1. Foren
  2. Kommentare
  3. Internet-Forum
  4. Alle Kommentare zum Artikel
  5. › Ada & Zangemann: Das IT…

Ada & Zangemann: Das IT-Märchen, das wir brauchen

Das frisch erschienene Märchenbuch Ada & Zangemann erklärt, was Software-Freiheit ist. Eine schöne Grundlage, um Kinder - aber auch Erwachsene - an IT-Probleme und das Basteln heranzuführen.

Was ist Deine Meinung zum Artikel "Ada & Zangemann: Das IT-Märchen, das wir brauchen" ?

Neues Thema


Beiträge

  1. Vollständiger Inhalt als PDF irgendwo? 9

    Slartie | 01.12.21 10:25 03.12.21 19:39

  2. Und irgendwann wacht die kleine Ada auf 2

    us61170 | 02.12.21 06:52 02.12.21 07:22

  3. Oh really 2

    Vollstrecker | 01.12.21 11:19 01.12.21 16:42

  4. Erinnert Zangemann euch an jemanden? 6

    stop | 01.12.21 11:28 01.12.21 14:55

Neues Thema



Stellenmarkt
  1. Data Analyst (m/w/d)
    STABILA Messgeräte Gustav Ullrich GmbH, Annweiler am Trifels
  2. Systemarchitekt*in
    Deutsche Bundesbank, Frankfurt am Main
  3. Expert Cybersecurity (m/w/d)
    Mainova AG, Frankfurt am Main
  4. IT Mitarbeiter (m/w/d)
    Stadt Gerlingen Hauptamt, Gerlingen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. basierend auf Verkaufszahlen
  2. basierend auf Verkaufszahlen


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. 49-Euro-Ticket: Start-up testet flexibles Deutschlandticket
    49-Euro-Ticket
    Start-up testet flexibles Deutschlandticket

    24 Stunden Kündigungsfrist und bis zu drei Monate Pause: Ein Landkreis, ein Verkehrsbetrieb und ein Start-up probieren ein flexibles Deutschlandticket aus.

  2. Augen: Besser sehen bei der Bildschirmarbeit
    Augen
    Besser sehen bei der Bildschirmarbeit

    Arbeitsplatzbrille, Blaulichtfilter, Glaukom: Was ist bei langen Arbeitszeiten am Monitor zu beachten? Eine Augenärztin gibt Tipps.

  3. Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
    Neue Angriffstechnik
    Terrapin schwächt verschlüsselte SSH-Verbindungen

    Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.


  1. 12:45

  2. 12:30

  3. 12:13

  4. 12:00

  5. 11:53

  6. 11:38

  7. 11:18

  8. 11:03