default search action
Rüdeger Baumann
Person information
Refine list
refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2020 – today
- 2021
- [j51]Rüdeger Baumann:
Vom Grafikobjekt zum Programmtext - Eine Einführung in das objektorientierte Programmieren mit SQUEAK/SMALLTALK (Teil 7). LOG IN 41(1): 107-125 (2021) - [j50]Rüdeger Baumann:
Vom Grafikobjekt zum Programmtext - Eine Einführung in das objektorientierte Programmieren mit SQUEAK/SMALLTALK (Teil 8). LOG IN 41(2): 77-132 (2021) - 2020
- [j49]Rüdeger Baumann:
Vom Grafikobjekt zum Programmtext - Eine Einführung in das objektorientierte Programmieren mit SQUEAK/SMALLTALK (Teil 6). LOG IN 40(1): 105-116 (2020)
2010 – 2019
- 2019
- [j48]Rüdeger Baumann:
Vom Grafikobjekt zum Programmtext- Eine Einführung in das objektorientierte Programmieren mit SQUEAK/SMALLTALK (Teil 5). LOG IN 39(1): 87-104 (2019) - 2016
- [j47]Rüdeger Baumann:
Visuelles Programmieren. LOG IN 36(1): 60-64 (2016) - [j46]Rüdeger Baumann:
Visuelles Programmieren. LOG IN 36(2): 88-93 (2016) - 2013
- [j45]Rüdeger Baumann:
Eingebettete Systeme verstehen - Teil 2: Arduino zwischen analoger und digitaler Welt. LOG IN 33(1): 37-48 (2013) - [j44]Rüdeger Baumann:
Hardware & Software: ArduBlock - Visuelle Entwicklungsumgebung für die Arduino-Plattform. LOG IN 33(1): 66-67 (2013) - [j43]Bernhard Koerber, Rüdeger Baumann:
Online: Sind die Grenzen erreicht? - (N)ONLINER Atlas 2013. LOG IN 33(1): 67-68 (2013) - [j42]Rüdeger Baumann:
Rezensionen. LOG IN 33(1): 69-70 (2013) - [j41]Rüdeger Baumann:
Computer-Knobelei: Spiele auf dem Turing-Band. LOG IN 33(1): 72-73 (2013) - 2012
- [j40]Rüdeger Baumann:
Eingebettete Systeme verstehen. LOG IN 32(1): 49-61 (2012) - [j39]Rüdeger Baumann:
Computer-Knobelei. LOG IN 32(1): 78-79 (2012) - 2011
- [j38]Rüdeger Baumann:
Auf dem Weg zu Bildungsstandards Informatik für die Sekundarstufe II. LOG IN 31(1): 60-71 (2011) - 2010
- [j37]Rüdeger Baumann:
Objektorientiertes Modellieren mit SMALLTALK/SQUEAK - Beispiele für den Anfangsunterricht (Teil 1). LOG IN 30(162): 53-58 (2010) - [j36]Rüdeger Baumann:
Objektorientiertes Modellieren und Smalltalk/Squeak (Teil 2). LOG IN 30(163/164): 87-96 (2010) - [j35]Rüdeger Baumann:
Smalltalk jetzt - Adieu Java - zur Evolution des Informatikunterrichts. LOG IN 30(166/167): 38-51 (2010)
2000 – 2009
- 2009
- [j34]Rüdeger Baumann:
Sprechende Katze und Zeichenschildkröte - Erste Schritte im visuellen Programmieren mit Turtle Art und SCRATCH. LOG IN 29(156): 51-58 (2009) - [j33]Rüdeger Baumann:
Bildungsstandards und Operatoren - Vorschläge zur Konstruktion kompetenz-erläuternder Aufgaben. LOG IN 29(157/158): 41-48 (2009) - [j32]Rüdeger Baumann, Bernhard Koerber:
Präsentieren - eine Kompetenz fürs Leben. LOG IN 29(159): 25-33 (2009) - [j31]Rüdeger Baumann:
Parkette, Symmetrien und islamische Kunst - Beiträge zum Kompetenzerwerb im Strukturieren, Vernetzen und Präsentieren. LOG IN 29(159): 37-54 (2009) - [j30]Rüdeger Baumann:
Propädeutische Algorithmik und Objektorientierung mit Etoys. LOG IN 29(160/161): 69-82 (2009) - 2008
- [j29]Rüdeger Baumann, Bernhard Koerber:
Internet-Gemeinschaften. LOG IN 28(153): 18-25 (2008) - [j28]Rüdeger Baumann:
Probleme der Aufgabenkontrolle gemäß Bildungsstandards - Überlegungen zu Kompetenzstufen und Operatoren. LOG IN 28(153): 54-59 (2008) - [j27]Rüdeger Baumann, Bernhard Koerber:
Begriffe begreifen Kleines Glossar zum Thema Bildungsstandards und Kompetenzen. LOG IN 28(154/155): 31-36 (2008) - [j26]Rüdeger Baumann:
Ziffernanalyse zwecks Betrugsaufdeckung Beispiel für kompetenzorientierten und kontextbezogenen Informatikunterricht. LOG IN 28(154/155): 68-73 (2008) - 2007
- [j25]Rüdeger Baumann:
Authentisierung ohne Wissenspreisgabe - Kryptografische Protokolle im Informatikunterricht. LOG IN 27(145): 35-43 (2007) - [j24]Rüdeger Baumann:
Informatisches Problemlösen. LOG IN 27(146/147): 45-52 (2007) - [j23]Rüdeger Baumann:
Modellierung von Zuständen, Objekten und Suchbäumen Mit Unterrichtsbeispielen in JAVA. LOG IN 27(148): 73-80 (2007) - 2004
- [j22]Rüdeger Baumann:
Zeitaufwand von Sortierverfahren. LOG IN 24(130): 51-55 (2004) - 2003
- [j21]Rüdeger Baumann:
Das Internet als Informationsquelle im Fachunterricht - Beispiele zur Methode Webquest bzw. Mediaquest. LOG IN 23(121) (2003) - [j20]Rüdeger Baumann:
Wann sind zwei Objekte gleich? Referenzsemantik und Aliasproblem in JAVA. LOG IN 23(124) (2003) - [j19]Rüdeger Baumann:
Musik mit JAVA - Beispiele für den Informatik-Anfangsunterricht. LOG IN 23(126): 49-59 (2003) - 2002
- [j18]Rüdeger Baumann:
Internet-Recherche im Informatikunterricht. LOG IN 22(120) (2002) - [j17]Rüdeger Baumann, Bernhard Koerber:
Lernen mit elektronischen Medien - Ein Überblick. LOG IN 22(120) (2002) - 2001
- [j16]Rüdeger Baumann:
Assoziieren und Spezialisieren - Beispiele zum objektorientierten Entwurf in JAVA (Teil 1). LOG IN 21(2) (2001) - [j15]Rüdeger Baumann:
Assoziieren und Spezialisieren - Beispiele zum objektorientierten Entwurf in JAVA (Teil 2). LOG IN 21(3/4) (2001) - 2000
- [j14]Rüdeger Baumann:
JAVA im Informatik-Anfangsunterricht - Einführung in die objektorientierte Programmentwicklung. LOG IN 20(1): 46- (2000) - [j13]Rüdeger Baumann:
Das Rucksackproblem - Informatische und kryptologische Aspekte. LOG IN 20(2): 47- (2000) - [j12]Rüdeger Baumann:
Ereignisverarbeitung in JAVA - am Beispiel grafischer Benutzeroberflächen. LOG IN 20(5): 27- (2000)
1990 – 1999
- 1999
- [j11]Rüdeger Baumann:
Digitale Unterschrift - Sichere Rechtsgeschäfte im Internet (Teil 1). LOG IN 19(2): 46- (1999) - [j10]Rüdeger Baumann:
"Mythen und Fetische des Computerzeitalters" - Eine Erwiderung. LOG IN 19(3/4): 33- (1999) - [j9]Rüdeger Baumann:
Digitale Unterschrift - Sichere Rechtsgeschäfte im Internet (Teil 2). LOG IN 19(3/4): 82- (1999) - 1998
- [j8]Rüdeger Baumann, Lutz M. Wegner:
Brauchen wir eine Bildungsinformatik? Einige Anmerkungen aus Anlaß des Buches von Jochen Ziegenbalg. LOG IN 18(2): 27- (1998) - [j7]Rüdeger Baumann:
Projekte im Mathematikunterricht - geht denn das? Was der Mathematik- vom Informatikunterricht lernen kann. LOG IN 18(2): 33- (1998) - 1997
- [j6]Rüdeger Baumann:
Streifzüge durchs Schulnetz. LOG IN 17(1): 65- (1997) - [j5]Rüdeger Baumann:
Digitales Geld -- Bestellen und Bezahlen im Internet. LOG IN 17(2): 30- (1997) - [j4]Rüdeger Baumann:
Strategiespiel Fibonacci-Nim. LOG IN 17(3/4): 72- (1997) - [j3]Rüdeger Baumann:
JAVA - Stimulans für den Informatikunterricht. LOG IN 17(5): 19- (1997) - 1996
- [j2]Rüdeger Baumann, Johann Penon, Siegfried Spolwig, Heiner Studt:
Informatikbausteine - Unterrichtsvorschläge für die gymnasiale Oberstufe und für kaufmännische Berufe. LOG IN 16(4): 34- (1996) - [j1]Rüdeger Baumann:
Informationssicherheit durch kryptologische Verfahren. LOG IN 16(5/6): 52- (1996)
1980 – 1989
- 1986
- [c1]Rüdeger Baumann:
Multifunktionale Software-Werkzeuge im Geographie-, Sozialkunde- und Ökologieunterricht. INFOS 1986: 160-164
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2024-04-24 22:45 CEST by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint