Trends in Educational Learning: Horizon Report 2011

Der gerade veröffentlichte Horizon Report 2011 prognostiziert die Trends des Educational Learnings und nennt als aktuelle Key Trends elektronische Bücher und Mobile Learning. soldes timberland Darüberhinaus werden Augmented Reality und Game-based Learning Szenarien in den nächsten zwei bis drei Jahren bedeutsam zunehmen. ugg classic Basse Neben allegemeinen Beschreibungen nennt der Report vor allem auch immer konkrete Szenarien und Beispiele, die – oftmals verlinkt – lesenswert sind. timberland pas cher Take a Look:

With personal access to the Internet from mobile devices on the rise, the growing set of resources available as open content, and a variety of reference and textbooks available electronically, students’ easy and pervasive access to information outside of formal campus resources continues to encourage educators to take a careful look at the ways we can best serve learners. moncler People expect to be able to work, learn, and study whenever and wherever they want. bottes timberland pas cher This highly-ranked trend, also noted last year, continues to permeate all aspects of daily life. moncler soldes Mobiles contribute to this trend, where increased availability of the Internet feeds the expectationof access.

Sicherheitslücke in Android (et al.)

Wer eine Verbindung zu einem offenen WLAN herstellt und seine persönliche Daten unverschlüsselt überträgt, geht ein großes Sicherheitsrisiko ein. timberland soldes Das ist eigentlich nichts Neues, oder? Drei Forscher der Universität Ulm haben dieses Phänomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones & Tablets) automatisch mit einem WLAN verbinden, das der Anwender in der Vergangenheit schon einmal registrierte. puma 2018 pas cher Ein potenzieller Angreifer kann dieses ausnutzen und ein eigenes WLAN einrichten, das den gleichen Namen nutzt, wie ein zuvor eingerichtetes Netzwerk. Das Android-Gerät würde sich dann automatisch damit verbinden. Wenn also ein ein häufiger WLAN-Name (SSID) verwendet wird, ist die Wahrscheinlichkeit groß, dass sich einige Nutzer automatisch mit diesem „Hacker“ WLAN verbinden. Beispiele für häufig verwendete offen WLAN Namen sind: „T-Mobile“, „FreePublicWifi“ oder „starbucks“. soldes puma Der Angreifer kann nun recht einfach den gesamten unverschlüsselten Datenverkehr des Handys mitlesen. magasin uggs pas cher en ligne Doch obwohl diese dieses Verhalten weder neu ist, noch nur auf Android zutrifft (auch Facebook und Twitter übertragen unverschlüsselt Daten!), sei auf die entsprechenden Veröffentlichungen zu diesem Thema verwiesen. ugg soldes Tipp – Generell gilt: Die automatische Anmeldung in bereits besuchten WLAN’s lässt sich nur unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet gespeicherten Netzwerkliste löscht. ugg femme Am Beispiel Android: Über Einstellungen -> WLAN-Einstellungen kann man sich die gespeicherten Netze anzeigen lassen.

Studie: Mobile Nutzung sozialer Medien

Eine am Montag vorgestellte Studie „Social Media Report Q3 2011“ des Marktforschungsunternehmens Nielsen untersuchte ca. soldes moncler 1800 „Onliner“ in den USA nach deren Nutzungsverhalten im Netz: Danach verbringen US-Amerikaner aller sozialen Schichten und Altersgruppen inzwischen einen großen Teil ihrer Online-Zeit in sozialen Netzwerken und lesen Blogs. doudoune moncler homme Die mobile Nutzung sozialer Netzwerke wuchs hierbei innerhalb eines Jahres um fast 62 Prozent. bottes ugg soldes Bei den über 55-Jährigen verdoppelte sich die Anzahl derer, die soziale Netzwerke über ihr Mobiltelefon nutzen und die aktivsten Nutzer unter den us-amerikanischen Social-Networkern sind Frauen zwischen 18 und 34. chaussures puma pas cher

97 Prozent aller Social-Media-Nutzer greifen über den Computer auf Facebook & Co. zu, 37 Prozent nutzen dazu mittlerweile (auch) ihr Mobiltelefon. Timberland Homme Pas Cher Hinter GPS ist der mobile Zugriff auf soziale Netzwerke das meistgeschätzte Feature von Smartphone-Besitzern, Social-Networking-Apps stehen hinter Spielen und Wetter-Apps auf Platz 3 der am meisten heruntergeladenen Anwendungen für Smartphones.

Berliner Mauer: App hilft bei der Spurensuche

Am 9. soldes puma chaussure November 2011 jährt sich der Fall der Berliner Mauer zum 22sten Mal. moncler homme soldes Aus diesem Grund haben die Bundeszentrale für politische Bildung (bpb) und das Potsdamer Zentrum für Zeithistorische Forschung gemeinsam eine Smartphone App entwickelt. basket timberland Die neue Smartphone-App macht die Geschichte der Berliner Mauer von Mauerbau bis Mauerfall erlebbar, mit Fotos, Videos, Texten, Tondokumenten und geführten Mauertouren. ugg enfant

Rund 156 Kilometer lang war die Mauer, die von August 1961 bis November 1989 West-Berlin vom Umland trennte. Bottes UGG Pas Cher France Sie verschwand, ebenso wie der Staat, der sie errichtet hatte. bottes ugg pas cher Nur noch wenige Spuren sind heute erhalten.

Tipp: QR Codes & Mobile Tagging

Sie sind kaum sichtbar und versteckt auf Plakaten oder in Zeitungen zu finden. Kleine kryptische Quadrate, die einladen sie mit dem Mobiltelefon zu scannen, um ggf. Preise zu gewinnen oder Zusatzinformationen abzurufen. Die sog. QR-Tags („Quick-Response“) werden aber inzwischen auch vereinzelt in Schule und Hochschule genutzt bzw. erprobt.

Einen Eindruck, in welchem Kontext sich diese 2-D Barcodes in Lehre und Ausbildung nutzen lassen, bietet eine Info-Seite der Technischen Universität Graz, die bereits seit längerem mit diesem neuen Mobile Learning Tool experimentiert.

Kollegen/Innen von hessischen Berufsschulen berichten allerdings schon von Interessenten aus Schulbuchverlagen, die den Einsatz von QR-Tags testen möchten.

Allerdings scheint mit der Entwicklung der sog. Near Field Communication (NFC) bereits ein effektiveres Tool „am Start“. Warten wir es ab!

Weitere Informationen:
Wie benutze ich QR-Codes?
Wie generiere ich eigene QR-Codes?
Wikipedia zum Begriff QR-Tag

P.S. Testen Sie doch mal das QR Tag dieses Beitrages!