Planung erweitert um konkrete Ausgestaltung des Spioncamps und angefangen Routing; Materialien hinzugefügt

This commit is contained in:
André Hilbig 2015-06-15 19:35:56 +02:00
parent b60da90141
commit 049679dc50
164 changed files with 4719 additions and 29 deletions

BIN
Material.tar.gz Normal file

Binary file not shown.

169
body.tex
View File

@ -72,8 +72,7 @@
\mode \mode
<all> <all>
\only<article>{ %\only<article>{
\newcommand{\tb}[1]{\textbf{#1}}
\section{Planung} \section{Planung}
\subsection{Grobe inhaltliche Planung} \subsection{Grobe inhaltliche Planung}
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen. Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
@ -165,15 +164,15 @@
\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll} \item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
\end{compactitem} \\ \end{compactitem} \\
40 min & % 40 min &
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % % Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
\begin{compactitem} % \begin{compactitem}
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? % \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als % \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
Werkzeug im Gespräch ermitteln. % Werkzeug im Gespräch ermitteln.
\item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar % \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
festhalten! % festhalten!
\end{compactitem} \\ % \end{compactitem} \\
10 min & 10 min &
Was werden wir machen? & Was werden wir machen? &
@ -186,10 +185,20 @@
Kennenlernen & Kennenlernen &
\refexercise{ex:kennenlernen} \\ \refexercise{ex:kennenlernen} \\
Teil 1 \newline\textit{3 Stunden} & Teil 1 \newline\textit{1.5 Stunden} &
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
\begin{compactitem}
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
Werkzeug im Gespräch ermitteln.
\item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
festhalten!
\end{compactitem} \\
Teil 2 \newline\textit{2.5 Stunden} &
Wie könnte das mit der \textit{Whats App} eigentlich funktionieren? & Wie könnte das mit der \textit{Whats App} eigentlich funktionieren? &
\begin{compactitem} \begin{compactitem}
\item Aufgreifen eines Beispiels mit IM aus der vorgelaufenden Übung \item Aufgreifen eines Beispiels mit IM aus der vorgelaufenen Übung
\item Grobe Besprechung von Datenübermittlung, Internet usw. (evtl. Brainstorming) \item Grobe Besprechung von Datenübermittlung, Internet usw. (evtl. Brainstorming)
\item Es scheinen also Nachrichten über Netzwerke ausgetauscht werden: Planspiele \item Es scheinen also Nachrichten über Netzwerke ausgetauscht werden: Planspiele
Netzwerkübertragung bzgl. Topologien und Paketierung durchspielen Netzwerkübertragung bzgl. Topologien und Paketierung durchspielen
@ -201,15 +210,14 @@
\autocites[4f]{Anderson2008}[22f]{Hilbig2014} \autocites[4f]{Anderson2008}[22f]{Hilbig2014}
\end{compactitem} \\ \end{compactitem} \\
Teil 2 \newline\textit{2 Stunden} & Teil 3 \newline\textit{2 Stunden} &
Was ist eigentlich dieses \textit{Facebook}? & Was ist eigentlich dieses \textit{Facebook}? &
Hier muss eine gute Übung entwickelt werden, um deutlich zu machen was soziale Netzwerke in Hier folgt Stephan\ldots\\
der Realität sind und was entsprechende Dienste tun \\
Teil 3 \newline\textit{1 Stunde} & %Teil 3 \newline\textit{1 Stunde} &
Hilfe, schaltet dieses Internet ab! & %Hilfe, schaltet dieses Internet ab! &
\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und %\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\ %Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
\midrule \midrule
\multicolumn{3}{c}{Tag 2}\\ \multicolumn{3}{c}{Tag 2}\\
@ -230,7 +238,12 @@
nach Verfahren/Werkzeugen suchen zu können nach Verfahren/Werkzeugen suchen zu können
\end{compactitem} \\ \end{compactitem} \\
Teil 2 \newline\textit{2 Stunden} & Teil 2 \newline\textit{2 Stunde} &
Präsentation vorbereiten &
Erstellen von Präsentationen zum Spioncamp \\
Teil 3 \newline\textit{1 Stunde} &
Wir wollen Sicherheit -- nur wie? & Wir wollen Sicherheit -- nur wie? &
\begin{compactitem} \begin{compactitem}
\item \SuS finden Möglichkeiten ihre Kommunikationswerkzeuge abzusichern \item \SuS finden Möglichkeiten ihre Kommunikationswerkzeuge abzusichern
@ -241,19 +254,22 @@
Kryptoparty? Kryptoparty?
\end{compactitem} \\ \end{compactitem} \\
Teil 3 \newline\textit{1 Stunde} &
Präsentation vorbereiten &
Wie könnte gut vorgestellt werden, was fehlt uns dazu noch, Möglichkeiten diskutieren \\
\midrule \midrule
\multicolumn{3}{c}{Tag 3}\\ \multicolumn{3}{c}{Tag 3}\\
\midrule \midrule
Teil 1 & Teil 1 \newline\textit{2 Stunde} &
Präsentationen erstellen, anschauen, probieren & Wir wollen Sicherheit -- nur wie? &
Fortsetzung vom Tag zuvor\ldots
\\ \\
Teil 2 &
Präsentationen erstellen, anschauen, probieren &
Präsentationen für den Nachmittag aufbauen und vorbereiten
(Mittagessen?)
\\
Abschluss & Abschluss &
Reflexion, Fragen & Reflexion, Fragen &
@ -264,11 +280,29 @@
\end{center} \end{center}
\section{Konkrete Ausgestaltung} \section{Konkrete Ausgestaltung}
\subsection{Planspiel Routing}
Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von
Verschlüsselung deutlich werden.
\subsubsection{Ziele}\label{sec:routing.ziele}
Die \SuS können \ldots
\begin{itemize}
\item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet,
\item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten
erläutern und
\item entwickeln mögliche Ideen zur Verbesserung der Sicherheit.
\end{itemize}
\subsubsection{Durchführung}
\todo[inline]{Beschreibung und Material erstellen -- Wie auswerten und möglicherweise
präsentieren?}
\subsection{Spioncamp} \subsection{Spioncamp}
Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um
den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen. den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen.
\subsubsection{Ziele} \subsubsection{Ziele}\label{sec:spioncamp.ziele}
Die \SuS können \ldots Die \SuS können \ldots
\begin{itemize} \begin{itemize}
\item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern, \item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern,
@ -277,9 +311,86 @@
\item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung. \item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung.
\end{itemize} \end{itemize}
\subsubsection{Aufbau und Stationen}
Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS
eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei
zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der
Stationen. Es gibt Pflicht- und Kürstationen.
\begin{description}
\item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie.
Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei
Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden}
\autocite{spioncamp2012}.
An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle
bearbeitet werden:
\begin{itemize}
\item Braille,
\item Morse oder
\item Winkeralphabet.
\end{itemize}
\item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von
Information. Dies allein stellt keine Verschlüsselung dar}
\autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}.
\item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
\tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe
zugeordnet.
\item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
\tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden.
\item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie
sind.
An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle
bearbeitet werden:
\begin{itemize}
\item Syktale,
\item Schablone oder
\item Pflügen.
\end{itemize}
\item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der
verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die
Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber
zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann.
Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die
gesamte Verschlüsselung wirkungslos wird.
An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch:
\begin{enumerate}
\item Modulo und
\item Diffie-Hellmann.
\end{enumerate}
\end{description}
Die \SuS erhalten ein Protokoll auf dem sie ihre Beobachtungen festhalten und die Stationen
abhaken. Desweiteren sind hier einige zentrale Fragestellungen notiert, die die \SuS am Ende
beantworten können sollen.
\subsubsection{Erweiterte Sicherung}
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die
Stationen zusammenfasst.
Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte
bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden:
\begin{itemize}
\item Was ist eine Kodierung?
\item Was ist eine Verschlüsslung?
\item Was ist eine monoalphabetische Verschlüsselung?
\item Was ist eine polyalphabetische Verschlüsselung?
\item Was bedeutet die Verschlüsselung durch Transposition?
\item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel
\textit{sicher} auszutauschen?
\end{itemize}
\todo[inline]{Protokollbögen erstellen
Schriftlicher Arbeitsauftrag zum Plakat?
}
\section{Reflexion} \section{Reflexion}
} %}

View File

@ -149,3 +149,5 @@ CC-Lizenz: http://creativecommons.org/licenses/by-nc-sa/4.0/}
\providecommand{\SuS}{Schü\-ler\-in\-nen und Schü\-ler\xspace} \providecommand{\SuS}{Schü\-ler\-in\-nen und Schü\-ler\xspace}
\providecommand{\SuSn}{Schü\-ler\-in\-nen und Schü\-lern\xspace} \providecommand{\SuSn}{Schü\-ler\-in\-nen und Schü\-lern\xspace}
\providecommand{\tb}[1]{\textbf{#1}}

BIN
kryptoprojekt-script.pdf Normal file

Binary file not shown.

BIN
routing/AusarbeitungU8.pdf Executable file

Binary file not shown.

640
routing/AusarbeitungU8.tex Executable file
View File

@ -0,0 +1,640 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: AusarbeitungU8.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt,ngerman]{scrartcl}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage[ngerman]{babel}
\usepackage[ngerman=ngerman-x-latest]{hyphsubst}
\usepackage[usenames,dvipsnames,pdftex]{xcolor}
\usepackage{comment}
\usepackage[a4paper]{geometry} % to change the page dimensions
\usepackage{graphicx}
\parindent 0pt
\clubpenalty = 10000 % Keine "Schusterjungen"
\widowpenalty = 10000 \displaywidowpenalty = 10000 % Keine "Hurenkinder"
\usepackage{tikz}
\usetikzlibrary{arrows,shapes,backgrounds,calc,trees}
\usepackage{keyval}
\usepackage{ifthen}
\usepackage{pdflscape}
\usepackage{rotating}
\usepackage{caption}
\usepackage{subcaption}
\usepackage{prettyref}
\usepackage{hyperref}
\definecolor{LinkColor}{rgb}{0,0,0}
\hypersetup{
pdftitle = {Routing},
pdfsubject = {},
pdfauthor = {Adrian Salamon, André Hilbig},
bookmarksnumbered = true,
bookmarksopen = false,
colorlinks = false,
hypertexnames = true,
a4paper = true,
colorlinks=true,%
linkcolor=LinkColor,%
filecolor=LinkColor,%
citecolor=LinkColor,
menucolor=LinkColor,%
urlcolor=LinkColor,
breaklinks=true
}
\usepackage{nameref}
%%% Für Abschnitte %%%
\newrefformat{sec}{Abschnitt~\ref{#1} \textit{\nameref{#1}}, S.~\pageref{#1}}
\newrefformat{anh}{S.~\pageref{#1}}
%%% Für Abbildungen %%%
\newrefformat{fig}{Abb.~\ref{#1}}
%%% Für Tabellen %%%
\newrefformat{tab}{Tab.~\ref{#1}}
\usepackage{todonotes}
\newcommand{\adrian}[1]{\todo[inline, color=green!40, author=Adrian]{#1}}
\newcommand{\andre}[1]{\todo[inline, color=blue!20, author=André]{#1}}
\usepackage{schule}
\usepackage[german=guillemets]{csquotes}
\usepackage{multicol}
\usepackage{placeins}
\usepackage{ulem}
\usepackage{qtree}
%\usepackage{xspace}
%\newcommand{\SuS}{Sch\"ulerinnen und Sch\"uler\xspace}
%\newcommand{\SuSn}{Sch\"ulerinnen und Sch\"ulern\xspace}
\newcommand{\email}{E\mbox{-}Mail\xspace}
\newcommand{\emails}{E\mbox{-}Mails\xspace}
\usepackage[
backend=biber,
% style=authoryear-icomp,
% natbib=true,
%url=false,
% doi=true,
% eprint=false
style=authoryear,natbib=true,maxcitenames=1,
]{biblatex}
\addbibresource{lit-routing.bib}
\defbibheading{weiter}{Weiterführende Literatur}
%fuer das Einbinden der anderen Dokumente
\usepackage{pdfpages}
\usepackage{standalone}
\usepackage{enumerate}
\usepackage{forloop}
%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann
\newcommand{\names}{}
\newcommand{\anbieter}{}
\newcommand{\zusatzaufgabe}{}
%Zeilenumbrüche
\usepackage{hyphenat}
\hyphenation{Quit-tier-ungs-bo-gen}
\title{Modulbeschreibung: Planspiel Routing}
\author{Adrian Salamon, André Hilbig}
\date{\today}
\begin{document}
\maketitle
\begin{abstract}
Im \enquote{Planspiel Routing} wird die Wegfindung bei der Übertragung von Nachrichten in hierarchischen Netzwerken simuliert.
\end{abstract}
\tableofcontents
\begin{comment}
Einleitung -- Bewusste Vermischung von DNS und E"~Mail zur Verdeutlichung des Routingbaums und der Quittierung. NICHT vorher die ganze Struktur erklären
Kritik am Spiel -- Fachliche Anordnung Versteht man Szenarien mit E"~Mails trotz Vereinfachung? Realitätsnähe und Grenzen des Konzepts
Topologie -- Erklärung und Beispiele für Vorausgesetztes Wissen
Nebeneffekte -- Serverüberladung ist nicht Sinn, aber realistischer Nebeneffekt
Anforderungen an den Raum -- Raumaufteilung, Tischstruktur
Rollenzuweisung -- Zufällige Verteilung der Schüler durch... ?
Durchfürungsopitmierung -- Quittierung durch Stempel? Doppelte Besetzung der Wurrzel und der Nameserver. Anbieter weiter entlasten. Fokus auf Weiterleitung
Umgang mit Fehlläufern? -- Formular reject? Fehlerfeld? erstes -Erhalten von- als unwichtig markieren (duchstreichen)
Formatverbesserungen -- A5 Papier für E"~Mails
\end{comment}
\section{Modulbeschreibung/Einleitung}
Das hier vorliegende Dokument stellt die Beschreibung eines Planspiels zum Thema \enquote{Routing}
im Informatikunterricht dar. Ziel ist es \SuSn die Topologie in Netzwerken und dem dadurch
entstehenden Problem, Wege finden zu müssen, um Daten zu versenden, näher zu bringen.
Dafür werden komplexe Referenzmodelle und entsprechende Schichten vernachlässigt. Es sollen auch
keine \textit{IP-}~oder \textit{MAC-Adressen} verwendet werden.
%. Auch die Ebenen der technischen Informatik werden ausgeblendet
Ziel ist es ein simples Transport-Protokoll zu schaffen, das sich in die Alltagswelt der Schüler
integriert und einfach handhabbar ist. Daher werden zur Adressierung normale E"~Mail-Adressen
verwendet. Eine Nachricht wird als E"~Mail auf Papier festgehalten. Die \SuS leiten die
\enquote{E"~Mails} per Hand weiter. Dabei soll nicht der E"~Mail-Transport selbst verdeutlicht
werden, sondern es ist lediglich ein Werkzeug, um die Komplexität des Routing zu reduzieren.
Hierfür wird eine Vermischung und Vereinheitlichung der Dienste Domain Name System (\textit{DNS})
und E"~Mail vorgenommen. Somit ist es für \SuS einfacher die auszuarbeitenden hierarchischen
Strukturen auch auf andere Dienste im Internet, wie etwa das World Wide Web (\textit{WWW}), zu
übertragen, ohne auf eine abstrakte, technische Ebene (\textit{IP}, \textit{MAC}, etc.) gehen zu müssen.
Zusätzlich wird im Planspiel Routing Wert auf die Dokumentation des Wegs vom Sender zum
Empfänger gelegt. Sämtliche Zwischenstationen \enquote{quittieren} dafür Erhalt und Weiterleitung
der Nachrichten.
\subsection{Problemstellung Routing}
\enquote{Wie kommt meine E"~Mail zum Empfänger?} Diese Frage soll durch das Planspiel Routing
beantwortet werden. Um ein Netzwerk erfolgreich betreiben zu können, müssen alle Teilnehmer
und Knotenpunkte in einer Struktur nach gewissen Regeln handeln. Dafür soll eine einheitliche
und offene Infrastruktur vorgegeben werden.
\subsection{Lernziele}
\subsubsection{Übergeordnete Ziele}
\begin{itemize}
\item Die \SuS können im Rahmen des Planspiels auf der Struktur bzw. Topologie eines Netzwerks
Operationen ausführen.
\item Die \SuS können die Anweisungen und Regeln des Verfahrens \textit{Routing} beachten und
ausführen.
\item Die \SuS geben mögliche Vor- und Nachteile einer Netzwerktopologie bezüglich der
Durchführbarkeit des Routing als auch Aspekten der Datensicherheit in eigenen Worten
wieder.
%\item Die \SuS finden eine Problemlösung bzw. ein Verfahren indem sie informatisch modellieren.
\end{itemize}
\subsubsection{Konkrete Ziele des Moduls}
%Wir reduzieren in diesem Planspiel das Konzept des Routings im Internet auf eine hierarchische Struktur.\adrian{eher DNS} Die E"~Mail-Kommunikation im Internet läuft wesentlich komplexer ab. Dennoch gibt es realitätsnahe Konzepte, die erkannt werden sollen. Dabei soll zunächst in mehreren Schritten die Baumstruktur erarbeitet werden.
\begin{itemize}
\item Die \SuS kennen und beachten Spielregeln. Sie bleiben in der zugeteilten Rolle.
%\item Die \SuS kooperieren gemeinsam als Netzwerk.
\item Die \SuS erfahren spielend grundlegende Konzepte der Datenübertragung (Schreiben/\-Lesen/\-Senden/\-Kopieren).
\item Die \SuS erkennen, dass anhand der E"~Mail-Adressen der Routing-Weg vorgegeben und nachvollziehbar ist.
\item Die \SuS erklären die möglichen Übertragungswege innerhalb der hierarchischen Baumstruktur
und differentieren nach den folgenden drei Sonderfällen: Übertragung innerhalb eines Anbieters,
innerhalb des selben Nameserver, außerhalb des Nameservers (vgl. \prettyref{sec:sonderfaelle}).
%\footnote{Das erkennen der
%Teilbäume ist für die Routing-Weg-Entscheidung der Server nötig.}
%und sind in der Lage sie auf ähnliche Kontexte zu übertragen.
%ANMERKUNG: wie führt unser Teilmodul zum Transfer?
\item Die \SuS reflektieren Aspekte des Datenschutzes bei privaten Nachrichten und entwickeln Ideen
für einen sinnvollen Umgang mit Malware\footnote{Malware sind \emails, die schädliche und
ungewollte Inhalte, wie etwa Werbung, schadhafte Software, Spionage etc.,
enthalten.}.
%\item Die \SuS entwickeln eigene Verhaltensmuster für undefinierte Situationen (Spam).
\item Die \SuS erarbeiten Prinzipien der informationstechnischen Sicherheit: Authentizität, Vertraulichkeit und Integrität.
\end{itemize}
\subsection{Voraussetzungen der Lerngruppe}
%Anhand der kognitiven Entwicklung der \SuS kann das Planspiel Routing ab der 6.~Klasse eingesetzt werden.
%Das Planspiel Routing kann ab der 6.~Klasse eingesetzt werden.
Besonders bei jungen Lerngruppen sollte stark darauf geachtet werden, dass die jeweiligen Rollen
eingehalten werden und nur die vorgegebenen Kommunikationswege benutzt werden. Ältere Lerngruppen
könnten schneller arbeiten und damit auch zu breiteren und differenzierteren
Ergebnissen kommen (Datenschutz, Serverüberlastung, \ldots).
Das Planspiel Routing ist auf die Größe der Lerngruppe anpassbar. Eine Mindestanzahl von 12 \SuSn
wird empfohlen.\footnote{Wählbar wären z.\,B. 6~\texttt{Nutzer}, 3~\texttt{Anbieter},
2~\texttt{Nameserver}, 1~\texttt{Wurzelserver} als Teilbäume von S.~\pageref{fig:Baum},
\prettyref{fig:Baum}.} Im Folgenden wird von einer Lerngruppe mit 28 \SuSn ausgegangen.
Es ist zu empfehlen einen Raum mit beweglichen Tischen zu wählen, um mit der Sitzstruktur die
Baumstruktur aufzugreifen und damit die Kommunikationswege auch visuell greifbar und zugleich durch
kurze Wege praktisch umsetzbar zu gestalten.
Inhaltliche Voraussetzung ist, dass die \SuS das Prinzip von Adressaten und Nachrichteninhalt aus
Kontexten wie z.\,B. Postkarten kennen. Sie wissen, dass die Post eingeworfene Postkarten anhand der
Adresse zum Zielort bringt. Da in dem Planspiel Routing der Kontext E"~Mail verwendet wird, sollte
der syntaktische Aufbau einer E"~Mail-Adresse bekannt sein (siehe:
\prettyref{sec:Erklaerung-E-Mail-Adressen}).
%Vielleicht haben die \SuS bereits auch eine eigene private E"~Mail-Adresse oder benutzen die
%E"~Mail-Adresse der Eltern.
Ein Großteil der \SuS wird bereits mit der Übermittlung von Nachrichten in Netzwerken bzw. dem
Internet in Berührung gekommen sein.
%\subsection{Informatische Gedanke}
\section{Planspiel Routing}
\subsection{Grundlegender Aufbau}
%\andre{NICHT vorher die ganze Struktur erklären.}
%E"~Mails sind digitale Briefe, die über das Internet zwischen den Nutzern verschickt werden.
Im Planspiel Routing wird E"~Mail gedanklich auf einen Informationsträger reduziert, der zwischen
einem Sender und einem Empfänger ausgetauscht werden kann. Diese Sender und Empfänger sind
\texttt{Nutzer} des zu simulierenden E"~Mail-Dienstes. Im Planspiel wird dafür eine hierarchische
Netzwerkstruktur modelliert, die der Namensauflösung (\textit{DNS}) im Internet ähnelt. % Dabei soll
der Transportweg, den die Nachrichten dabei nehmen, mit diesem kleinen Planspiel verdeutlicht
werden.
Die Spieler werden aufgeteilt: Die \email-Nutzer haben im Wesentlichen die Aufgabe,
Nachrichten zu verfassen, abzuschicken und zu lesen. Daneben müssen die Dienste
\texttt{Anbieter}, \texttt{Nameserver} und \texttt{Wurzelserver} übernommen werden. Sie stellen
Knotenpunkte von straßenähnlichen Verbindungen zwischen den E"~Mail-Nutzern dar. Damit sind sie die
Infrastruktur der E"~Mail-Übertragung. Sie müssen die Nachrichten weiterleiten und entscheiden,
welchen Weg die Nachricht weiter nehmen muss. %Wie an einer Kreuzung wird bei ihnen entschieden, welchen Weg die E"~Mail nehmen muss, um zu ihrem Ziel zu gelangen.
\subsection{Spezifikationen von E"~Mail-Adressen}\label{sec:Erklaerung-E-Mail-Adressen}
Um E"~Mail-Nutzer\footnote{Im weiteren Verlauf nur \texttt{Nutzer} genannt.} zu erkennen und
zuordnen zu können, muss ihnen eine eindeutige Adresse zugeordnet werden. E"~Mail ist die
Kurzfassung für \enquote{electronic Mail} und bedeutet \enquote{elektronische Post}. Beim
Papierbrief erfolgt die Zuordnung der Adressen mit einem Datensatz der Form Vorname, Nachname, Straße,
Hausnummer, Postleitzahl und Stadt. Die E"~Mail-Adresse stellt für jeden Nutzer so eine
\textit{eindeutige} Adresse dar. Sie besteht aus 3 Teilen:
\begin{multicols}{2}
\begin{enumerate}
\item Dem (Spitz-)Namen des \texttt{Nutzers},
\item gefolgt von einem @-Symbol und dem Bezeichner des \texttt{Anbieters},
\item gefolgt von einem Punkt und dem Bezeichner des \texttt{Nameservers}.
\end{enumerate}
\columnbreak
\textbf{Beispiel:}\\
$\underbrace{\text{Fritzgerald}}_{\text{Nutzer}}@\underbrace{\text{supersurf}}_{\text{Anbieter}}.\underbrace{\text{de}}_{\text{Nameserver}}$
\end{multicols}
Bei E"~Mail-Adressen sind Groß- und Kleinschreibung nicht relevant. Eine Nachricht an
\enquote{Fritzgerald@supersurf.de} kommt genau so zum Ziel wie eine an
\\\enquote{FritzGerald@supersurf.de}. Während die \texttt{Nutzer} sich ihren (Spitz-)Namen in der
E"~Mail Adresse selbst aussuchen können, so sind die Adressen der \texttt{Anbieter},
\texttt{Nameserver} und des \texttt{Wurzelservers} fest vorgegeben. Es ist jedoch zu empfehlen, dass
die \texttt{Nutzer} sich einfache Adressen wie VORNAME@supersurf.de wählen. Allerdings müssen die
Adressen eindeutig sein.
%Doppelt vorkommende
%Vornamen innerhalb der Lerngruppe müssten dann zwecks Eindeutigkeit zu anderen Anbietern wechseln,
%oder noch Buchstaben des Nachnamens hinzufügen.
\section{Rollenbeschreibungen}
Für die Rollen der \texttt{Nutzer}, der \texttt{Anbieter}, der \texttt{Nameserver} und des
\texttt{Wurzelservers} gibt es gesonderte Dokumente, auf denen die einzelnen Aufgaben explizit
aufgelistet werden. Diese sollen an die teilnehmenden \SuS entsprechend verteilt werden. Hinweise
für eine Aufteilung zu den Rollen kann \prettyref{fig:Baum} auf S.\,\pageref{fig:Baum} entnommen
werden. Hier folgt nun eine grobe Beschreibung der Rollen.
\subsection{E"~Mail-Nutzer}\label{sec:Nutzer}
E"~Mail-\texttt{Nutzer} sind aktive Teilnehmer am Internet. Sie benutzen die E"~Mail als digitalen
Brief, um Nachrichten an Freunde, Bekannte und Kollegen zu versenden. Dabei müssen sie ihre eigene
E"~Mail-Adresse und die Adressen der Kommunikationspartner kennen, nicht aber den Weg zum Partner.
Jeder Nutzer kennt nur den Weg zu seinem eigenen \texttt{Anbieter}, der für ihn E"~Mails
übermittelt. Alle ein- und ausgehenden Nachrichten gehen erst zu dem jeweiligen Anbieter.
\vspace*{0.2 cm}
\textbf{Kennt:} Weg zum eigenen \texttt{Anbieter}, \texttt{Adressen} von Bekannten.\\
\textbf{Aufgabe:} E"~Mails schreiben und lesen.
\subsection{E"~Mail-Anbieter}\label{sec:Anbieter}
Ein E"~Mail-\texttt{Anbieter} übermittelt E"~Mail-Nachrichten für seine eigenen \texttt{Nutzer}. Er kennt nur den Weg zu seinen \texttt{Nutzern} und zu seinem übergeordneten \texttt{Nameserver}. Er darf keine Nachrichten direkt an andere \texttt{Anbieter} weiterreichen.
Sobald einer seiner \texttt{Nutzer} eine Nachricht verschicken möchte, prüft der \texttt{Anbieter}, ob er den Empfänger selbst kennt. In diesem Fall kennt er den direkten Weg zum Ziel und kann die Nachricht übermitteln. Kennt der \texttt{Anbieter} den Weg zum Empfänger nicht, leitet er die Nachricht an seinen \texttt{Nameserver} weiter und fragt diesen, ob er den weiteren Weg kennt. Vor jedem Weiterleiten quittiert der \texttt{Anbieter}, dass er die E"~Mail erhalten hat.
\vspace*{0.2 cm}
\textbf{Kennt:} Weg zu den eigenen \texttt{Nutzern}, Weg zum eigenen \texttt{Nameserver}.\\
\textbf{Aufgabe:} E"~Mails weiterleiten, E"~Mails zustellen, E"~Mails quittieren.
\subsection{Nameserver}\label{sec:Namesever}
Ein \texttt{Nameserver} ist für das Übermitteln von E"~Mails zuständig. Er kennt nur den Weg zu
\textit{seinen} \texttt{Anbietern}. Er darf keine Nachrichten direkt an andere \textit{Nameserver} weiterreichen.
Wenn der Namesever von seinen \texttt{Anbietern} eine E"~Mail erhält, dann prüft er, ob der \texttt{Anbieter} des
Empfängers zu ihm gehört, und leitet die E"~Mail an diesen \texttt{Anbieter} weiter. Kennt er den
\texttt{Anbieter} des Empfängers nicht, dann leitet er die \email an den \texttt{Wurzelserver} weiter. Vor jedem Weiterleiten quittiert der \texttt{Nameserver}, dass er die E"~Mail erhalten hat.
\vspace*{0.2 cm}
\textbf{Kennt:} Eigene \texttt{Anbieter}, \texttt{Wurzelserver}.\\
\textbf{Aufgabe:} Weganfragen verarbeiten, E"~Mails weiterleiten, E"~Mails quittieren.
\subsection{Wurzelserver}\label{sec:Wurzelsever}
Der Wurzelserver ist die höchste Instanz. Es gibt nur einen einzigen Wurzelserver. Wenn er von
einem Nameserver eine \email erhält, leitet er diese immer an den für den Empfänger zuständigen
Nameserver weiter. Vor jedem Weiterleiten quittiert der Wurzelserver, dass er die \email
erhalten hat.
Der Name des Wurzelservers ist \enquote{/}. Der Bezeichner kommt in der \email-Adresse nicht
vor.
\vspace*{0.2 cm}
\textbf{Kennt:} \textit{alle} \texttt{Nameserver}\\
\textbf{Aufgabe:} Weganfragen verarbeiten, E"~Mails weiterleiten, E"~Mails quittieren.
\section{Die Durchführung}
\subsection{Der Leitfaden}
Die Aufgabe der \texttt{Nutzer} ist es, sich untereinander zu einer Freizeitaktivität zu verabreden. Dabei sollten sich mindestens drei \texttt{Nutzer} gemeinsam für eine der ausgeschriebenen Freizeitaktivitäten entscheiden und einen Termin mit Uhrzeit ausmachen. Um einen möglichst langen Routing-Weg zu gewährleisten, sollten die Kommunikationspartner ihre Adresse nicht beim selben Anbieter haben. Die gesamte Kommunikation zwischen den Nutzern findet nur schriftlich statt. Sie schreiben E"~Mails mit Betreff, Absender und Adressaten, welche dann über ihre \texttt{Anbieter} und eventuell weitere \texttt{Nameserver} und \texttt{Wurzelserver} bis zum Empfänger weitergeleitet werden. Daran angeheftet werden Quittierungsbögen, die von Anbietern und Servern bei dem Weiterleiten und Verarbeiten der Nachricht quittiert werden.
Bei Bedarf sollte das Kommunikationsszenario an die Lerngruppe angepasst werden.
\subsection{Quittierung}
Als eine der wichtigsten Aufgaben im Planspiel Routing muss die Quittierung von allen Teilnehmern
konsequent durchgeführt werden. Jeder Nachricht soll ein Quittierungsbogen mit einer Büroklammer
angeheftet werden. Ausgehend vom Nutzer, der auf dem Quittierungsbogen Absender und Empfänger
notiert, wird an jeder weiteren Station angegeben wo Nachricht und Quittierungsbogen gerade sind,
woher sie kamen und wohin sie weitergeleitet werden. Zusätzlich gibt es auf dem Quittierungsbogen
ein Feld für Fehler, wenn z.\,B. eine Nachricht falsch weitergeleitet wurde, oder wegen einer
falschen Adresse unzustellbar ist.
\subsection{Zusatzaufgaben}
Der Leitfaden gilt als Grundlage des Spiels und muss von allen Teilnehmern verfolgt werden. Weitere
Zusatzaufgaben ermöglichen neue Schwerpunkte und können auch punktuell eingesetzt werden, um
unterforderte \SuS mehr zu beschäftigen oder überforderte \SuS zu entlasten.
\subsubsection{Spam}\label{sec:Spam}
Um die Kommunikation etwas zu behindern sind einige Spamnachrichten vorbereitet. Sie werden von der Lehrkraft eingestreut, um einerseits den Spam als ungewollte Werbe- und Müllnachricht einzuführen und andererseits können dadurch gezielt \SuS, die während des Spiels wenig oder keine Post bekommen, stärker ins Spiel integriert werden. Die Spamnachrichten sorgen beim Empfänger für Irritation, weil kein ansprechbarer Kommunikationspartner verfügbar ist und die Nachricht zusammenhangslos erscheint. Der Umgang mit Spam ist bewusst nicht vorgegeben, sondern soll von jedem Nutzer selbst im Spiel entwickelt werden. Die Möglichkeiten der Spambekämpfung können in der Auswertung diskutiert werden.
\subsubsection{Werbung der Anbieter}\label{sec:Werbung}
Die Anbieter taube.de, einfach.net und netz.org haben die Zusatzaufgabe unter jede Nachricht einen Werbesatz zu schreiben. Damit soll simuliert werden, dass der Inhalt einer Nachricht auf dem Weg zum Ziel von Dritten modifiziert werden kann.
Die anderen Anbieter haben die Aufgabe sich nur die Metadaten der Kommunikation zu notieren (Absender, Empfänger, Betreff).
\subsubsection{Überlastungen}\label{sec:Ueberlastung}
Bei der Durchführung des Planspiels kann es zur Überlastung einiger Knotenpunkte kommen. Die Server, insbesondere der Wurzelserver, können wegen der Nachrichtenflut der Nutzer schnell mit der Quittierung und Weiterleitung überfordert sein. Dies ist ein realistischer, aber für den Spielfluss kontraproduktiver Nebeneffekt. Deswegen ist es sinnvoll diese stark frequentierten Knotenpunkte der Kommunikation doppelt zu besetzen. Alternativ kann auch die Lehrkraft bei Engpässen einspringen.
Die Rollen der Knoten können bei großen Lerngruppen mehrfach besetzt werden. Der Arbeitsaufwand
steigt mit geringerer Entfernung zur Wurzel.
\subsubsection{Organisation: Adressbuch}\label{sec:Adressbuch}
Da alle \SuS miteinander schriftlich kommunizieren sollen, kann es sinnvoll sein, ein gemeinsames
Adressbuch anzulegen, so dass alle Adressen bekannt sind. Eine einfache Umsetzung wäre eine tabellarische Zuordnung von Adressen und Namen auf einer Folie auf dem OHP, die für alle Teilnehmer sichtbar sein sollte. Alternativ kann auch mit der Tafel oder einem Beamer gearbeitet werden.\footnote{Mit diesem öffentlichen Adressbuch können LDAP-Adressbücher simuliert werden.}
\section{Reflexion}
Jede einzelne Station nimmt während der Durchführung nur einen Teil des gesamten Prozesses wahr.
Eine Reflexion sollte den Teilnehmenden auch die Aufgaben der anderen Rollen verdeutlichen. Dabei
sollten die folgenden Punkte angesprochen werden:
\begin{itemize}
\item Wie erreichen die Nachrichten ihr Ziel?
\item Welchen Weg nehmen die Nachrichten?
\item Wie wird über den Weg der Nachrichten entschieden?
\item Welche Aufgaben haben die einzelnen Rollen?
\item \ldots
\end{itemize}
Ausführlich sollte dabei auf die in \prettyref{sec:sonderfaelle} und \prettyref{sec:sicherheit}
näher beschriebenen Aspekte eingegangen werden.
\subsection{Abstraktion der Kommunikationsstruktur/Baumstruktur}\label{sec:sonderfaelle}
Die Lehrkraft sollte während des Spiels beobachten, wie die Kommunikationswege entsprechend der Vorgaben genutzt werden. Es gibt mehrere Fälle die eintreten können:
\begin{itemize}
\item Die Nachricht bleibt beim selben Anbieter. Dafür werden übergeordnete Strukturen nicht benötigt. Der Anbieter leitet sie selbst direkt weiter.
\item Die Nachricht bleibt im selben Namespace\footnote{In diesem Zusammenhang gehören
Nachrichten, bei denen Sender und Empfänger den selben Nameserver haben, zum selben
\textit{Namespace}.}. Hier muss der Anbieter die Nachricht an seinen Nameserver weitergeben, da
er die Adresse von sich aus nicht erreichen kann. Der Nameserver aber kennt die anderen
Anbieter und kann die Nachricht weiterleiten.
\item Die Nachricht bleibt nicht im selben Namespace. Nun wird sie bis zum Wurzelserver
weitergereicht. Von dort wird sie dann zum entsprechenden Nameserver und Anbieter
weitergegeben.
\end{itemize}
\begin{figure}[hbt!]
\centering
% \hspace*{-4.0cm} \Tree [.Wurzel [.\ .de taube surf ] [.\ .net einfach schnell ] [.\ .org inter netz ] ]\adrian{Mit richtigem tikZ-Tree ersetzen}
\begin{tikzpicture}
[level distance=1.2cm,
level 1/.style={sibling distance=3.5cm},
level 2/.style={sibling distance=1.7cm},
level 3/.style={level distance=0.8cm},
level 4/.style={sibling distance=0.5cm}]
\node {Wurzel}
child {node {.de}
child {node {taube}
child {node{@}
child{node {1}}
child{node {2}}
child{node {3}}}}
child {node {surf}
child {node{@}
child{node {4}}
child{node {5}}
child{node {6}}}}
}
child {node {.net}
child {node {einfach}
child {node{@}
child{node {7}}
child{node {8}}
child{node {9}}
}}
child {node {schnell}
child {node{@}
child{node {10}}
child{node {11}}
child{node {12}}}}
}
child {node {.org}
child {node {inter}
child {node{@}
child{node {13}}
child{node {14}}
child{node {15}}}}
child {node {netz}
child {node{@}
child{node {16}}
child{node {17}}
child{node {18}}}}
};
\end{tikzpicture}
\caption{Baumstruktur der Serververbindungen für 28~\SuS.}\label{fig:Baum}
\end{figure}
Diese drei Fälle sollten zu einer Struktur abstrahiert werden (siehe~\prettyref{fig:Baum}). Dabei kann direkt die Erfahrung der \SuS aus dem Spiel angesprochen werden. Es ist wichtig, dass jeder Einzelne seine Aufgabe reflektieren kann und seinen Platz im Ganzen wieder findet.
\FloatBarrier
\subsection{Probleme in einem Netzwerk}\label{sec:sicherheit}
Die \SuS können mit Hilfe dieses Spieles bestimmte Problematiken beim Versand von Information
über Netzwerke direkt erkennen. Diese sollten in der Reflexionsphase thematisiert werden. Je
nachdem wie intensiv bestimmte Zusatzaufgaben eingestreut wurden, können einzelne \SuS
die Probleme vielleicht direkt durch ihre Erfahrungen im Spiel ansprechen:
\begin{description}
\item[Authentizität:] \enquote{Spam} kann ungehindert eingeschleust werden. Es wird nicht überprüft, wer diese Nachricht sendet und was sie enthält. Sehr viele solcher Mails könnten sogar den gesamten Datenverkehr lahm legen.(\prettyref{sec:Spam})
\item[Vertraulichkeit:] Alle Knotenpunkte können die Nachrichten lesen und theoretisch sogar verändern. (\prettyref{sec:Werbung})
\item[Integrität:] Teilweise sind die Server stark überlastet und Nachrichten kommen verzögert oder sogar beim falschen Empfänger an. (\prettyref{sec:Ueberlastung})
\end{description}
Damit werden einige wichtige Problematiken beim Versand von Information über das Internet deutlich. % Vor allem die Datenschutzproblematik sollte den \SuS bekannt werden.
Allgemein sollen damit die drei Hauptziele der informationstechnischen Sicherheit, die einem
Netzwerk zu Grunde liegen sollten, erarbeitet und erkannt werden: Authentizität, Vertraulichkeit
und Integrität. Alle drei Punkte wurden im Spiel nicht realisiert. Den \SuSn soll die
Wichtigkeit der Sicherheitsziele bewusst werden. Eventuell können auch noch Ideen erarbeitet werden,
mit denen das Planspiel entsprechend verbessert wird.
\section{Mögliche Erweiterungen}
Je nach Schwerpunkt des Kontextes der Unterrichtsreihe können auf dem Planspiel Routing verschiedene Modifikationen aufbauen, um die aufkommenden Probleme zu lösen oder stärker zu fokussieren.
\subsection{Authentizität, Vertraulichkeit und Integrität}\label{sec:AVI}
Diese drei ausgearbeiteten Prinzipien lassen sich auch ansatzweise mit dem Planspiel Routing umsetzen.
\begin{description}
\item[Authentizität] kann mit einer glaubhaften Unterschrift, z.\,B. ein Stempel, die allen zur Überprüfung zur
Verfügung gestellt wird, erreicht werden. Jeder Nutzer signiert seine E"~Mails mit dieser
Unterschrift und unterschreibt auch in einer öffentlich sichtbaren
Datenbank\footnote{Diese öffentliche Datenbank lässt sich mit einer OHP-Folie
realisieren.}. Bei letzterem muss geprüft werden, dass die Unterschrift auch wirklich zum
repräsentierten Urheber passt. Dies kann z.\,B. mit Zeugen beim Unterschreiben umgesetzt werden.
\item[Vertraulichkeit] kann mit einer (einfachen) Verschlüsselung umgesetzt werden, die verhindert, dass Dritte Einblick in den Inhalt der Nachricht bekommen. Dafür kann z.\,B. die Caesar-Verschlüsselung genutzt werden
\item[Integrität] kann z.\,B. mit Prüfsummen realisiert werden. Im analogen Kontext könnte die
Anzahl der Worte/Buchstaben/Vokale/\ldots jeder Nachricht mitgesendet werden. So könnte
der Empfänger rudimentär prüfen, ob die Nachricht verändert wurde.
\end{description}
\subsection{Spambekämpfung}
Bei der Spambekämpfung gibt es zwei Ansatzpunkte: Entweder es wird verhindert das Spamnachrichten
in das Netzwerk gelangen, z.\,B. indem nur Nachrichten von authentifizierten Sendern zugelassen
werden, oder ungewollte Nachrichten werden anhand von Schlüsselwörtern (Spamfilter) verworfen. Die
letztere Methode kann auch mit der Automatentheorie verbunden werden.
\subsection{Protokolle}
Sollte der Fokus stärker auf realistischere E"~Mail Kommunikation gelegt werden, dann könnten auch
die Postein- und Ausgangsprotokolle durch Kisten bei den \texttt{Anbietern} simuliert werden.
\textit{SMTP} könnte durch eine Art Briefkasten beim \texttt{Anbieter}, in dem die \texttt{Nutzer}
ihre E"~Mails einwerfen simuliert werden. Jeder Nutzer erhält außerdem beim Anbieter eine Art
Postfach, aus dem sie ihre \emails abholen können (\textit{POP3}).
\subsection{Metadatenanalyse}
Da einige \texttt{Anbieter} die Metadaten der Nachrichten mitschreiben, und dies auch nicht durch die in \prettyref{sec:AVI} beschriebenen Maßnahmen unterbunden werden kann, kann der Nutzen für \texttt{Anbieter} oder weitere fiktive Firmen aus solchen Metadaten abgeschätzt und analysiert werden.
\clearpage
\nocite{*}
\defbibheading{head}{\section{Weiterführende Literatur}}
\sloppy\printbibliography[heading=head]
\appendix
\section{Anhang}
\subsection{Materialliste für ein Beispielsetup mit 28 \SuS}
\begin{itemize}[$\Box$]
\item 1\,x OHP Folie für öffentliches Adressbuch (siehe \prettyref{sec:Adressbuch})
\item 28\,x Papier für Namensschilder für alle Teilnehmer
\item[] 18\,x Rollenbeschreibung \texttt{Nutzer}:
\begin{itemize}\itemsep -0.5em
\item[$\Box$] 3\,x Nutzer@taube.de
\item[$\Box$] 3\,x Nutzer@surf.de
\item[$\Box$] 3\,x Nutzer@einfach.net
\item[$\Box$] 3\,x Nutzer@schnell.net
\item[$\Box$] 3\,x Nutzer@inter.org
\item[$\Box$] 3\,x Nutzer@netz.org
\end{itemize}
\item 6\,x Rollenbeschreibung \texttt{Anbieter}
\item 3\,x Rollenbeschreibung \texttt{Nameserver}
\item 1\,x Rollenbeschreibung \texttt{Wurzelserver}
\item 6\,x Übersicht Freizeitangebote (für Nutzer, alternativ: Projektion per Beamer oder OHP.)
\item 50\,x Quittierungsbogen
\item 50\,x Büroklammern
\item 50\,x leeres A5-Papier für E"~Mails.
\item 3\,x leeres A4-Papier für Metadatenprotokolle der Anbieter (siehe \prettyref{sec:Werbung})
\end{itemize}
\subsection{Material und Kopiervorlagen}\clearpage
\pagestyle{empty}
{\addcontentsline{toc}{subsubsection}{Freizeitangebote}
\input{freizeitangebote.tex}}\clearpage
{\addcontentsline{toc}{subsubsection}{Quittierung}
\newgeometry{margin=1cm,tmargin=1cm}
\input{quittierung.tex}
\restoregeometry
}\clearpage
{\addcontentsline{toc}{subsubsection}{Spam}
\input{spam.tex}}\clearpage
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Nutzer}
\input{nutzer/nutzer-rolle.tex}}
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Anbieter}
\input{anbieter/anbieter-rolle.tex}}
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Nameserver}
\input{server/nameserver.tex}}
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Rootserver}
\input{server/rootserver.tex}}
\end{document}

BIN
routing/anbieter-rolle.pdf Executable file

Binary file not shown.

156
routing/anbieter-rolle.tex Executable file
View File

@ -0,0 +1,156 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: taube.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{article}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage{geometry} % to change the page dimensions
\geometry{a4paper}
\usepackage{graphicx}
\parindent 0pt
\title{Anbieter}
% \author{Adrian Salamon, André Hilbig}
\date{}
\usepackage{enumerate}
\usepackage{comment}
\usepackage{xspace}
\usepackage{forloop}
\usepackage[german=guillemets]{csquotes}
%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann
\newcommand{\names}{}
\newcommand{\anbieter}{}
\newcommand{\zusatzaufgabe}{}
\begin{document}
\newcounter{nameservers}
\setcounter{nameservers}{0}
\renewcommand{\names}{
\ifthenelse{\value{nameservers}=1}{\unskip{}de\ignorespaces}{\ignorespaces}
\ifthenelse{\value{nameservers}=2}{\unskip{}net\ignorespaces}{\ignorespaces}
\ifthenelse{\value{nameservers}=3}{\unskip{}org\ignorespaces}{\ignorespaces}
}
\newcounter{anbietercounters}
\setcounter{anbietercounters}{0}
\renewcommand{\anbieter}{
%
\ifthenelse{\value{nameservers}=1}{
\ifthenelse{\value{anbietercounters}=1}{\unskip{}taube\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercounters}=2}{\unskip{}surf\ignorespaces}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameservers}=2}{
\ifthenelse{\value{anbietercounters}=1}{\unskip{}einfach\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercounters}=2}{\unskip{}schnell\ignorespaces}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameservers}=3}{
\ifthenelse{\value{anbietercounters}=1}{\unskip{}inter\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercounters}=2}{\unskip{}netz\ignorespaces}{\ignorespaces}
}{\ignorespaces}
}
%Zusatzaufgabe
\renewcommand{\zusatzaufgabe}{
%
\ifthenelse{\value{nameservers}=1}{
\ifthenelse{\value{anbietercounters}=1}{Schreibe unter die letzte Zeile jedes Briefs,
\enquote{Mit uns versenden Sie elektronische Brieftauben - taube.de}!}{\ignorespaces}
\ifthenelse{\value{anbietercounters}=2}{Lese jeden Brief. Notiere dir Absender, Empfänger und Betreff!}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameservers}=2}{
\ifthenelse{\value{anbietercounters}=1}{Schreibe unter die letzte Zeile jedes Briefs,
\enquote{Einfach E-Mails schreiben mit einfach.net}!}{\ignorespaces}
\ifthenelse{\value{anbietercounters}=2}{Lese jeden Brief. Notiere dir Absender, Empfänger und Betreff!}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameservers}=3}{
\ifthenelse{\value{anbietercounters}=1}{Lese jeden Brief. Notiere dir Absender, Empfänger und Betreff!}{\ignorespaces}
\ifthenelse{\value{anbietercounters}=2}{Schreibe unter die letzte Zeile jedes Briefs, \enquote{Nur
wir sind das Netz! Niemand sonst - netz.org}!}{\ignorespaces}
}{\ignorespaces}
}
%\maketitle
\pagestyle{empty}
\forloop{nameservers}{1}{\value{nameservers} < 4}{
\forloop{anbietercounters}{1}{\value{anbietercounters} < 3}{
\section*{\huge Anbieter \ignorespaces\anbieter.\names}
\subsection*{Aufgaben}
\begin{itemize}
\item Du bist der Mail-Anbieter \ignorespaces\anbieter.\names. Du kennst nur den Nameserver
\names\ und deine Benutzer. Trage zunächst deine Benutzer ein!
\item Wenn du eine Nachricht eines Benutzers erhältst, quittiere sie.
\item \zusatzaufgabe
% \item Prüfe dann ob die E-Mail an einen deiner Benutzer gehen soll und leite sie an ihn weiter.
% \item Wenn Du den Benutzer nicht kennst, leite sie an deinen Nameserver weiter.
\item Schaue dir dann den Empfänger an:
\begin{enumerate}[a)]
\item Wenn du den Empfänger der Ziel-Adresse schon kennst, dann leite die Nachricht an diesen weiter.
\item Sonst leite die Nachricht an deinen Nameserver \names\xspace weiter.
\end{enumerate}
\end{itemize}
\subsection*{Eigene Adresse}
\texttt{\ignorespaces\anbieter.\names}
\subsection*{Deine Benutzer}
\begin{itemize}\itemsep 2em
\item
\item
\item
\item
\end{itemize}
\subsection*{Bekannte Nameserver}
\begin{itemize}\itemsep 2em
\item \names
\end{itemize}
\clearpage
}
}
\end{document}

BIN
routing/freizeitangebote.pdf Executable file

Binary file not shown.

78
routing/freizeitangebote.tex Executable file
View File

@ -0,0 +1,78 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: freizeitangebote.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{article}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage{geometry} % to change the page dimensions
\geometry{a4paper}
\usepackage{graphicx}
\parindent 0pt
\setcounter{secnumdepth}{0} %Nummerierung nicht mal bei Sections
\title{Freizeitangebote}
\author{Adrian Salamon, André Hilbig}
\date{\today}
\begin{document}
\thispagestyle{empty}
\section*{\huge Freizeitangebote}
Im Folgenden findest du Freizeitangebote, die in deiner Stadt angeboten werden. Du sollst dich mit deinen Freunden gemeinsam für eins entscheiden und verabreden.
%\textbf{Beispiel:} Tim, Fritz und Nadine treffen sich um 14:45 Uhr am Kino. Sie wollen sich um 15:00 Uhr in "`Wuh, der Bär"' anschauen.
\subsection*{Kino}
Kinofilme laufen regelmäßig um 15:00-16:30 Uhr und um 17:00-18:30 Uhr.
Denkt daran, euch früh genug zu verabreden, um noch Popcorn und Getränke kaufen zu können. Sucht euch einen der folgenden Filme aus:
\begin{itemize}
\item Wuh, der Bär - Ein Bär geht auf Geistersuche
\item Kai.Robot - Ein Roboter putzt Schuhe
\item Prinzessin gesucht - Ein Traummärchen wird wahr
\end{itemize}
\subsection*{Park}
Im Park kann man verschiedenen Aktivitäten nachgehen. Ab 19:00 Uhr wird es zu dunkel und ihr müsst den Park verlassen.
\begin{itemize}
\item Picknick am Teich
\item Skaten oder Biken
\item mit dem Hund spazieren gehen
\end{itemize}
\subsection*{Sportplatz}
Auf dem Sportplatz kann man viele Spiele spielen oder einfach etwas toben. Der Platzwart öffnet den Sportplatz ab 11:00 Uhr und schließt ihn um 17:00 Uhr.
\begin{itemize}
\item Fußball spielen
\item Tischtennis spielen
\item Springspiele spielen
\end{itemize}
\subsection*{Zu Hause}
Ihr könnt euch auch bei jemandem zu Hause treffen. Um 17 Uhr gibt es ein gemeinsames Abendessen. Davor und danach könnt Ihr folgende Dinge tun:
\begin{itemize}
\item DVD schauen
\item Videospiele spielen
\item Mit einem Puppenhaus spielen
\item Gemeinsam musizieren.
\end{itemize}
\end{document}

BIN
routing/internettodo.pdf Executable file

Binary file not shown.

48
routing/internettodo.tex Executable file
View File

@ -0,0 +1,48 @@
\documentclass[a4paper,10pt]{article}
\usepackage[utf8x]{inputenc}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage{geometry}% to change the page dimensions
\geometry{a4paper}
\usepackage{amssymb}
\usepackage{graphicx}
\parindent 0pt
\setlength{\tabcolsep}{10pt}
\renewcommand{\arraystretch}{2}
\newcommand{\tab}{& $\square$\\}
%\newcommand{\tab}{ & X & X\\}
\title{TO DO Liste Rounting / Internet}
\author{Adrian Salamon}
\begin{document}
\maketitle
\begin{center}
\begin{tabular}{lp{8cm}c}
\textbf{Aufgabe} & \textbf{Spezifikation}& \textbf{Erledigt}\\
Einleitung & Bewusste Vermischung von DNS und E-Mail zur Verdeutlichung des Routingbaums und der Quittierung. NICHT vorher die ganze Struktur erklären \tab
Kritik am Spiel &Fachliche Anordnung Versteht man Szenarien mit E-Mails trotz Vereinfachung? Realitätsnähe und Grenzen des Konzepts \tab
Topologie & Erklärung und Beispiele für Vorausgesetztes Wissen \tab
Nebeneffekte & Serverüberladung ist nicht Sinn, aber realistischer Nebeneffekt \tab
Anforderungen an den Raum & Raumaufteilung, Tischstruktur \tab
Rollenzuweisung & Zufällige Verteilung der Schüler durch... ? \tab
Durchfürungsopitmierung & Quittierung durch Stempel? Doppelte Besetzung der Wurrzel und der Nameserver. Anbieter weiter entlasten. Fokus auf Weiterleitung \tab
Umgang mit Fehlläufern? & Formular reject? Fehlerfeld? erstes -Erhalten von- als unwichtig markieren (duchstreichen) \tab
Formatverbesserungen & A5 Papier für E-Mails \tab
\end{tabular}
\end{center}
\end{document}

BIN
routing/nameserver.pdf Executable file

Binary file not shown.

113
routing/nameserver.tex Executable file
View File

@ -0,0 +1,113 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: deserver.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{article}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage{geometry} % to change the page dimensions
\geometry{a4paper}
\usepackage{graphicx}
\parindent 0pt
\usepackage{enumerate}
\usepackage{xspace}
\usepackage{forloop}
\title{Nameserver}
% \author{Adrian Salamon, André Hilbig}
\date{}
%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann
\newcommand{\names}{}
\newcommand{\anbieter}{}
\begin{document}
\newcounter{nameservern}
\setcounter{nameservern}{0}
\renewcommand{\names}{
\ifthenelse{\value{nameservern}=1}{\unskip{}de\ignorespaces}{\ignorespaces} \ifthenelse{\value{nameservern}=2}{\unskip{}net\ignorespaces}{\ignorespaces}
\ifthenelse{\value{nameservern}=3}{\unskip{}org\ignorespaces}{\ignorespaces}
}
\newcounter{anbietercountern}
\setcounter{anbietercountern}{0}
\renewcommand{\anbieter}{
%
\ifthenelse{\value{nameservern}=1}{
\ifthenelse{\value{anbietercountern}=1}{\unskip{}taube\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercountern}=2}{\unskip{}surf\ignorespaces}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameservern}=2}{
\ifthenelse{\value{anbietercountern}=1}{\unskip{}einfach\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercountern}=2}{\unskip{}schnell\ignorespaces}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameservern}=3}{
\ifthenelse{\value{anbietercountern}=1}{\unskip{}inter\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercountern}=2}{\unskip{}netz\ignorespaces}{\ignorespaces}
}{\ignorespaces}
}
\pagestyle{empty}
\forloop{nameservern}{1}{ \value{nameservern} < 4}
{\setcounter{anbietercountern}{1}
\section*{\huge\names-Server}
\subsection*{Aufgaben}
\begin{itemize}
\item Du bist der~\names-Nameserver. Du nimmst Nachrichten von denen dir bekannten E"~Mail-Anbietern und dem Wurzel-Server an. Schreibe deinen Namen gut lesbar auf dein Namensschild.
\item Wenn du eine Nachricht erhältst, dann quittiere sie.
\item Schaue dir dann den Empfänger an:
\begin{enumerate}[a)]
\item Wenn Du den Anbieter der Ziel-Adresse schon kennst, dann leite die Nachricht an diesen weiter.
\item Sonst leite die Nachricht an die Wurzel weiter.
\end{enumerate}
\end{itemize}
\subsection*{Eigene Adresse}
\texttt{\names}
\subsection*{Bekannte Server}
\begin{itemize}
\setcounter{anbietercountern}{1}
\item \ignorespaces\anbieter{}.de
\setcounter{anbietercountern}{2}
\item \ignorespaces\anbieter{}.de
\item /
\end{itemize}
\clearpage
}
\end{document}

BIN
routing/nutzer-rolle.pdf Executable file

Binary file not shown.

114
routing/nutzer-rolle.tex Executable file
View File

@ -0,0 +1,114 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: schnellN.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{article}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage{geometry} % to change the page dimensions
\geometry{a4paper}
\usepackage{graphicx}
\parindent 0pt
% \title{Nutzer@surf.de}
% \author{Adrian Salamon, André Hilbig}
\date{}
\usepackage{xspace}
\usepackage{forloop}
%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann
\newcommand{\names}{}
\newcommand{\anbieter}{}
\begin{document}
\newcounter{nameserver}
\setcounter{nameserver}{0}
\renewcommand{\names}{
\ifthenelse{\value{nameserver}=1}{\unskip{}de\ignorespaces}{\ignorespaces} \ifthenelse{\value{nameserver}=2}{\unskip{}net\ignorespaces}{\ignorespaces}
\ifthenelse{\value{nameserver}=3}{\unskip{}org\ignorespaces}{\ignorespaces}
}
\newcounter{anbietercounter}
\setcounter{anbietercounter}{0}
\renewcommand{\anbieter}{
%
\ifthenelse{\value{nameserver}=1}{
\ifthenelse{\value{anbietercounter}=1}{\unskip{}taube\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercounter}=2}{\unskip{}surf\ignorespaces}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameserver}=2}{
\ifthenelse{\value{anbietercounter}=1}{\unskip{}einfach\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercounter}=2}{\unskip{}schnell\ignorespaces}{\ignorespaces}
}{\ignorespaces}
%
\ifthenelse{\value{nameserver}=3}{
\ifthenelse{\value{anbietercounter}=1}{\unskip{}inter\ignorespaces}{\ignorespaces}
\ifthenelse{\value{anbietercounter}=2}{\unskip{}netz\ignorespaces}{\ignorespaces}
}{\ignorespaces}
}
%\maketitle
\pagestyle{empty}
\forloop{nameserver}{1}{\value{nameserver} < 4}{
\forloop{anbietercounter}{1}{\value{anbietercounter}<3}{
\section*{\huge Nutzer@\ignorespaces\anbieter{}.\names{}}
% \section{Nutzer@\anbieter{}.\names}
\subsection*{Aufgaben}
\begin{itemize}
\item Du bist Nutzer des E-Mail-Anbieters \ignorespaces\anbieter.\names. Melde dich mit deinem Vornamen bei dem Anbieter an. Gehe dazu zu ihm und nenne ihm deinen Namen! Danach schreibe deine komplette E-Mail-Adresse groß und gut lesbar auf das Namensschild.
\item Wenn du Nachrichten verschicken willst, nimm dir ein leeres Blatt. Verfasse eine Nachricht
bestehend aus einer \textbf{Betreffzeile} und dem \textbf{Haupttext}. Mit Hilfe der
Büroklammern kannst du einen Quittierungszettel befestigen. Trage dort Absender und
Empfänger ein. Gib alles zusammen bei deinem Anbieter ab.
\item Verabrede dich mit mindestens drei Personen deiner Wahl für heute Nachmittag. Ihr könnt
zwischen allen Aktivitäten frei wählen und solltet Treffpunkt und Zeit miteinander absprechen.
\end{itemize}
\subsection*{Eigene Adresse}
\vspace{0.5cm}
\texttt{\rule{7cm}{.1pt}@\ignorespaces\anbieter{}.\names}
\subsection*{Bekannte Anbieter}
\begin{itemize}
\item \ignorespaces\anbieter{}.de
\end{itemize}
\clearpage
} %anbieterloop
} %nameloop
\end{document}

BIN
routing/quittierung.pdf Executable file

Binary file not shown.

116
routing/quittierung.tex Executable file
View File

@ -0,0 +1,116 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: quittierung.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{scrartcl}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage[ngerman]{babel}
\usepackage{multirow}
\usepackage{tabularx}
\usepackage[margin=1cm,tmargin=1cm]{geometry} % to change the page dimensions
\geometry{a4paper} %,landscape}
\usepackage{comment}
\usepackage{array}
\newcolumntype{L}[1]{>{\raggedright\let\newline\\\arraybackslash\hspace{0pt}}m{#1}}
\newcolumntype{C}[1]{>{\centering\let\newline\\\arraybackslash\hspace{0pt}}m{#1}}
\newcolumntype{R}[1]{>{\raggedleft\let\newline\\\arraybackslash\hspace{0pt}}m{#1}}
\begin{document}
\vfill
\begin{table}[t!]
\begin{center}
{\huge Quittierungsbogen}
\vspace{1cm}
\begin{tabular}{|l|l|}
\hline
\multirow{2}{3cm}{\textbf{Absender}} & \multirow{2}{6cm}{} \\
& \\ \hline
\end{tabular}
\begin{center}
\begin{tabular}{|C{4.5cm}|C{4.5cm}|C{4.5cm}|c|}
\hline
\textbf{Eigene Adresse} & \textbf{Erhalten von} & \textbf{Weitergeleitet an} & \textbf{Fehler?}\\\hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
\end{tabular}
\end{center}
\begin{tabular}{|l|l|}
\hline
\multirow{2}{3cm}{\textbf{Empfänger}} & \multirow{2}{6cm}{} \\
& \\ \hline
\end{tabular}
\end{center}
\end{table}
\vfill
\begin{table}[b!]
\begin{center}
{\huge Quittierungsbogen}
\vspace{1cm}
\begin{tabular}{|l|l|}
\hline
\multirow{2}{3cm}{\textbf{Absender}} & \multirow{2}{6cm}{} \\
& \\ \hline
\end{tabular}
\begin{center}
\begin{tabular}{|C{4.5cm}|C{4.5cm}|C{4.5cm}|c|}
\hline
\textbf{Eigene Adresse} & \textbf{Erhalten von} & \textbf{Weitergeleitet an} & \textbf{Fehler?}\\\hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
& & & \\[1.5em] \hline
\end{tabular}
\end{center}
\begin{tabular}{|l|l|}
\hline
\multirow{2}{3cm}{\textbf{Empfänger}} & \multirow{2}{6cm}{} \\
& \\ \hline
\end{tabular}
\end{center}
\end{table}
\vfill
\end{document}

BIN
routing/rootserver.pdf Executable file

Binary file not shown.

60
routing/rootserver.tex Executable file
View File

@ -0,0 +1,60 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: rootserver.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{article}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage{geometry} % to change the page dimensions
\geometry{a4paper}
\usepackage{graphicx}
\parindent 0pt
\title{Wurzel-Server}
% \author{Adrian Salamon, André Hilbig}
\date{}
\begin{document}
%\maketitle
\section*{\huge Wurzelserver}
\thispagestyle{empty}
\subsection*{Aufgaben}
\begin{itemize}
\item Du bist der Wurzel-Server. Du nimmst Nachrichten von dir bekannten Nameservern an.
\item Wenn du eine Nachricht erhältst, dann quittiere sie.
\item Schaue dir dann den Empfänger an und entscheide, an welchen Nameserver du die
Nachricht weitergeben musst. Beachte hierfür nur die Kennzeichnung hinter dem Punkt.
\end{itemize}
\subsection*{Eigene Adresse}
\texttt{/}
\subsection*{Bekannte Nameserver}
\begin{itemize}
\item de
\item org
\item net
\end{itemize}
\end{document}

BIN
routing/routing.pdf Executable file

Binary file not shown.

94
routing/spam.tex Executable file
View File

@ -0,0 +1,94 @@
%
%
% (C)opyright A. Hilbig, A. Salamon
%
% diese Datei: spam.tex
%
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
% Folglich darf es beliebig kopiert und bearbeitet werden,
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
% Eine kommerzielle Nutzung ist nicht erlaubt.
%
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
%
%
\documentclass[11pt]{article}
\usepackage[german]{babel}
\usepackage[T1]{fontenc}
\usepackage[utf8]{inputenc}
\usepackage{geometry} % to change the page dimensions
\geometry{a5paper}
\usepackage{graphicx}
\parindent 0pt
\title{Spam Mail}
% \author{Adrian Salamon, André Hilbig}
\date{\today}
\begin{document}
%\maketitle
\thispagestyle{empty}
% \subsection{Kino-Informationen}
Betreff: *** HERZLICHEN GLÜCKWUNSCH! *** \\
Sie haben ZWEI EINTRITTSKARTEN für \textbf{Kai.Robot} gewonnen!!!
Meldet euch jetzt sofort bei der Fantasia Firma. Hier bekommt ihr die Karten, gegen eine kleine Bearbeitungsgebühr. Wir sind auch direkt neben dem Kino zu erreichen.
Ihr Glückspielteam Fantasia
\newpage
\thispagestyle{empty}
% \subsection{Park-Informationen}
Betreff: HUNDEHAUFEN IM PARK! - Nein, danke! \\
Wir finden: Schluss damit!\\
Seit dem Nichthundehalterrinnenschutzgesetzantrag §242 BgfsA (Bundesgesetztblatt für sinnlose Angelegenheiten) und dem Urteil vom 15.06.2011 ist es Hunden erlaubt im Stadtpark Häufchen zu machen. Da wir Rentner eine sehr sensible Nase haben, und außerdem eine Abneigung zur Farbe Braun in unserem Blut ist, bestehen wir darauf, die Ursache des Häufchenproblems zu beseitigen. Innerhalb des Parks sollte die Existenz von Hunden absolut verboten sein! \\
Über die Erlaubnis des Skatens, in der Parkordnung, haben wir uns zwar zuerst gefreut und sofort auch um die Legalisierung von Rommé gebeten. Jedoch haben Kinder und Jugendliche dies wohl falsch verstanden: Anstatt die Ruhe mit Kartenspielen zu genießen, sausen sie auf ihren Rollbrettern und Fahrrädern durch den Park und wirbeln dabei alle Karten um. Auch dies MUSS ein ENDE haben!\\
\ \\
Ihre besorgten Nachbarrentner
\newpage
\thispagestyle{empty}
% \subsection{Sport-Informationen}
Betreff: NEWSLETTER SPORT-INFORMATIONEN!
%im Angebot: Tolle Fußbälle für nur 29.95 EURO.\\
\begin{center}
\begin{tabular}{lll}
JETZT im Angebot! & Tolle Fußbälle für nur 29,95 EURO & \\
& Tischtennisbälle ab 3 EURO & \\
& Tischtennisschläger ab 19.95 EURO &
\end{tabular}
\ \\
Besuchen Sie unseren Online-Shop mit super billigen Preisen auf \texttt{www.saubilligerkram.de/supertoll/sport/ }
\end{center}
% \subsection{DVDs im Angebot!}
\newpage
\thispagestyle{empty}
Betreff: TOLL! TOLL! TOLL! - DVDs im Angebot!\\
Hast Du das mitbekommen?
Wahnsinnspreise! Wuh, der Bär! Jetzt schon auf DVD! <-- GEHEIMTIPP!!!\\
Schau die DVD zu Hause, wenn deine Freunde noch alle ins teure Kino gehen!\\
\ \\
Viele weitere Angebote zum Thema DVD finden Sie unter:
\texttt{www.saubilligerkraum.de/supertoll/dvd/ }
\end{document}

View File

@ -0,0 +1,6 @@
[Dolphin]
SortRole=type
Timestamp=2013,8,21,10,25,33
Version=3
ViewMode=1
VisibleRoles=Details_text,Details_size,Details_date,Details_type,CustomizedDetails

Binary file not shown.

After

Width:  |  Height:  |  Size: 213 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 610 KiB

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

View File

@ -0,0 +1,72 @@
\documentclass[12pt]{scrartcl}
\usepackage[AB]{spioncamp}
\usepackage{wrapfig}
\usepackage{paralist}
\def\version{2 \today}
\begin{document}
\title{Winkeralphabet}
\subtitle{Codierung}
\exercise{1}{%
Entschlüssele folgende Nachricht!
\hspace{-2cm}
% \begin{center}
\hspace{-2cm} \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_H}%{bilder/wink_h}%
\includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_A}%
\includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_L}%
\includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_L}%
\includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_O}
% \end{center}
}
\exercise{2}{%
An der Station findet ihr Flaggen. Nehmt jeder zwei und stellt euch mit ein paar Metern
Entfernung gegenüber auf. Buchstabiert euch mit den Flaggen gegenseitig
jeweils ein Wort.
}
\newcommand{\sema}[3]{\includegraphics[width=1.8cm]{./abbildungen/semaphore/Semaphore_#1} \newline \vspace{-.2cm}\footnotesize{#2} \footnotesize{ #3}}
\newcommand{\semaph}[3]{\includegraphics[width=1.cm]{./abbildungen/semaphore/Semaphore_#1}}
\newcommand{\bs}[1]{Buchstabe #1}
\newcommand{\z}[1]{Ziffer #1}
\vspace*{2.cm}
\begin{centering}
\textbf{Das Winkeralphabet\\}
\vspace*{.5cm}
\begin{tabular}{*{7}{p{2cm}}} %
\sema{A}{A oder 1}{} &
\sema{B}{B oder 2}{} &
\sema{C}{C oder 3}{} &
\sema{D}{D oder 4}{} &
\sema{E}{E oder 5}{} &
\sema{F}{F oder 6}{} &
\sema{G}{G oder 7}{} \\
\sema{H}{H oder 8}{} &
\sema{I}{I oder 9}{} &
\sema{J}{\hspace{-.12cm}J}{\hspace{-.18cm}/Buchstaben} &
\sema{K}{K oder 0}{} &
\sema{L}{L}{} &
\sema{M}{M}{} &
\sema{N}{N}{} \\
\sema{O}{O}{} &
\sema{P}{P}{} &
\sema{Q}{Q}{} &
\sema{R}{R}{} &
\sema{S}{S}{} &
\sema{T}{T}{} &
\sema{U}{U}{} \\
\sema{V}{V}{} &
\sema{W}{W}{} &
\sema{X}{X}{} &
\sema{Y}{Y}{} &
\sema{Z}{Z}{} \\
\sema{Numeric}{Ziffern}{} &
\sema{Ready}{Pause/Leer}{} &
\sema{Error}{Fehler}{} \\
\end{tabular}
\end{centering}
\end{document}

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.2 MiB

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

View File

@ -0,0 +1,71 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>T;<3B>1îý+\Ÿtƒgüni<6E><69>(JD<4A>qJŠ@Áßg¶w“è$²Švß|óðx¯.xy~¿úw߃ýã¨OüÅ«DzŽž2BHÕ’§ô½±·™W¬t@³ì„d3sŠ<áy<C3A1>dELj±zâ6:TõóÉ1<C389>§Ð¤D‰aé,hh%ªFEüb«*cç²b\¬õ
¡q¢µ
ã
oV¿´;˜;`¬êäNgn<E280B9>mªÍ<gȬ`Dke£rmiu!-Õ1%6d(¹°1B<E2809A>»ŽÐ2id_-L9iM>"×úÒ]DƒÎ<C692><C38E>!æ¢hÐ¥“Q­²d¥YØ­"n¦dŠlA dp­<70>j=膜BRÍ…Ý S§`T÷íê<FÀs±íüüÁÈllÙÿeÛGþÿr_¿±5ø.ùOþêQŸgd|
|~Wp7:¬²;ØѲœwK"h$áôÈóþÉ¿8ɦ'Qwn•O®Fn„ÇÆ{"ÃcƒÜe ©fÀ²Nîž;Çy/oé.ÿCwr;ÈÆ3DžßÕ[ŽãÈ9|L«DH{/…§Êž{ùO _xTë£w€3]T¢·K¤œù|¹‡<C2B9> I>½×oyEÃηnÂEM% 8iÐôIkiíêM¯3s[† Óm\•Þ OÇöÌkwÿÓÍ“I>ºh¯|õž9<C5BE>câÙDì2O˜x:¢o7Žjñºˆ ÓzW;‡…9îá/oáïÛ}kK©<>R˜ÇÕÙ‘²OiAÌ
endstream
endobj
4 0 obj
604
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000990 00000 n
0000000718 00000 n
0000000015 00000 n
0000000696 00000 n
0000000790 00000 n
0000001055 00000 n
0000001182 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1234
%%EOF

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

View File

@ -0,0 +1,68 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>T»n1 ìõª ˜¨w&@€NÊ E°Ilw…í¿Ÿ!%íêü»ƒHq8r¹÷`œ•Ïã­ýðÓÙÛ'ÃÙYlÏV-vÔR°œ<¹X,{¶<1C>ž¢µGå4l#$[¿Ž¡'Ox$I“ZnóBÌfïU® x,»*%ÖIÐTsP<73>³Ä…ZÔö ²B”ZðZ!—3RŒxµPöaO¯]íN pûF> ¢Ó™Ó ²M½YçÔ2ŒlU6”kK{ÒØ<> /(¸ûÝ…bù(A™pßXIä„®Ú-h*(ÞÅîtb™YeÂUöP§²w¥<77>Ý—çë'éÙg¸Ÿñ»7ßàÂÙ_&Ú/öÁzE]Ë¥ÐÙt}ÐÇZíãoûñÊÞ¯H¬b¿çˆj5yZ±ºÕbó<>9<EFBFBD>Pãç*Ϭó¿²4¾öà¡ü-±‚æ’‡Ìg°-VÉ;oG~C;û›Å.QN2ùH!ŠX_
…‚~s&—}‰Ä²2Sc™ ¶¦ùÝ7:Ïí]èA52F± $CÁT„ºØàXt;©Ô†“)qXüŽœç&ò6ô ºlW·æÕ.·'!X“®<E2809C><Œ¿—Ç€?äZÊVôÑSd>®NÇ•ˆñE÷~äÍsÒ-~Iv¹<76>>ÌЦD%I%Ï„ŸHUyF —Gð4ƒÞeÊ}^d¯«¹2<C2B9>ÿƒéþú<C3BE>{og‡Œšxi à<>÷ùhaÄ÷Êܸö°3ÈFߘ¿ H5Ò
endstream
endobj
4 0 obj
575
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000961 00000 n
0000000689 00000 n
0000000015 00000 n
0000000667 00000 n
0000000761 00000 n
0000001026 00000 n
0000001153 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1205
%%EOF

Binary file not shown.

Binary file not shown.

Binary file not shown.

View File

@ -0,0 +1,71 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>S»n1 ìõ¬ ¬"QÏmÓ<08>ÂI¸06‰Æ^qvá߇’Ö:ÃìÃB¤øšÑ㿧úrïèáÙpvÄ<76>éLj±³k
ÄÉ[ ±gâèôÜ$Z[·<emÐdk×1´âžz“¤£5nó”Ý<E2809D>˜<EFBFBD>Nª7Fú»
ˆ¨kG¶­9¨ÇqgC-jûU`…ˆ­Åºœ¥ÄÀ«ÅfŽòÚPÉ¡ì`Ho¿ZŠ…é(ÓôfzcÎÞzµ"ëÈ•ÒÁ”Š€RiâìÝŠ6JK.É&ÄQŠ€#¢ ×ÕÛ*ŒFº8h²5Ëi»
%z^èWÖv8·cˆÑë¯é<1D>Â><3E>
ì¶<?¿¨G/â~—ïÑü¾“ Gt<>ýöÏ~Ë»G³ÎfñxõeV;wœ·<>š§9ïë Ý´Ö•Fz äE¾§¿ÀìÇÂ#Xרçí0=â3S/ü.Ôš,Xdë¤6è—à8þµ 4=<13>ÂÚɧ¦-<Ÿ^µöihݬöPf¤cc”®nûþ÷DÝ2ýf_7A,s¼¨À<>ÎÒ«×UÎK#=q†kn<6B>±TоÖ½òêKŒ£¾,rvÒuË*ü}Fvð<76>ײߚÿÔ_ðŠ
endstream
endobj
4 0 obj
478
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000864 00000 n
0000000592 00000 n
0000000015 00000 n
0000000570 00000 n
0000000664 00000 n
0000000929 00000 n
0000001056 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1108
%%EOF

View File

@ -0,0 +1,73 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>TM<EFBFBD>1 ½çWä¼RMì|Ε ‡…#â€ØjÕºøû<Ç“tÚ
UÓñç³ýÏů¿·ÿî{ð/¿<>”à%Š?û.I %G/™)¤ê…ÅK
ý½ÂÛÌ«VÙECv
²š9EKáyÉ=b@«µì¢·FÜê<C39C>»®~=9àx M[ÔH'<27>¦Vbפ¨?PlµË¼ ­˜´´¥R()NµV©pœéͺ«O§°y!Žµ;1éH<C3A9>è6°µk£ÎÉlÙ½³­ó>ÒœBGª‰bJ0d*¹ÀƒPSGZ4ÂW €#ŠÖä#£ç°LÝE¶Ð²"Ä\-têbP3C¬Ø
RšuÀu„ašP “0k¥TëN·È¡ Õ\¼XèÐ%Ôý¸<C3BD><C2B8>
À‹ÝÎÏ|  cËþlñ¼º¯ß` þ‡Kþ“¿xî¿#>œßÙ•F˜¦óÃUï7¦$2-§«% 5Ñ4¦áøˆóþÉ?;­Ö'I"Qw!ŒŠ“«ƒ€6ÜØü16Êšj&.×€£»‡Àä<öòîü?p÷)·D6pÈàïâ­Æž² œK$Óœ…Y(ÊuÖB¹ÖžþãÂP5¿1Ø Ü‰~Å$AÎ8ÛÒ5κEÞw[ѤD <09>¸®«£ ¶N¸}¶À¾nýÙë}¯!¹Qe¸µúè®ßÆÙé y<>¶ƒñ¶£MI\
þÐСù·ŸwWD±ŠÇÝ9à<EFBFBD>w¾ðIB9i” G7\ûþur:Òd« ´?»¿…À%„
endstream
endobj
4 0 obj
580
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000966 00000 n
0000000694 00000 n
0000000015 00000 n
0000000672 00000 n
0000000766 00000 n
0000001031 00000 n
0000001158 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1210
%%EOF

Binary file not shown.

View File

@ -0,0 +1,68 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>S=o1 Ýõ+8°JQÒI·v)P CÚ±èP\ÑÁyp;ôï—Nv<q Š"ÉÇwW‡ ^àÃO„—¿ŽjB„ ˆ„ݬœ}^¶“O1ñ<31>ØF=7 b¯ê-n„óE@6µxoÁôDªprn£ˆ3w=Â[wœ§N?9âЯ9åà1 ÀêÉèTíU¼4E³íd3wŠÜÃs±‰;´x—)º5â´ÅÑ•´HUÇ»X[»DûºDÑy|¬Eí°r[<ó¦·µxdžvî<76>oµø%Ä‘^­«Š6<C5A0>ŒVbÑGž´§°éئ·^g7Bz-[;k<>ëHc
 ‡Xpˆ'±à$ìb ë!°Nb‰E,Y f<>ÄC,8'±à$œÄbšÿú <09>áòR3ücßgþ°á—Kð®àÔIÀ.ŽBöAtmÇ"+$âÚûp°°*éžÛÓpœß¢||g ØçH˜Ù6,¢Y|.0øR¢ÁâSí{8¡êPKÜcðì¡ïwx—÷àݧ .o<>z=(H;QÒÑOªYU#ixöÓ;“GZs9i䘲Ç^eà5^Á½Ù[£#&“öà”Öê‰ÊÁi<C381>$0ÂV˜o7+ÉÇ”¦ÅQd9*<2A>9ˆ¢ yVþÁ³½‹å÷7»Á»¼ ï.eþ2ÕêOLò0O11e—ç0ÂÔ³ûÈCI
endstream
endobj
4 0 obj
566
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000952 00000 n
0000000680 00000 n
0000000015 00000 n
0000000658 00000 n
0000000752 00000 n
0000001017 00000 n
0000001144 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1196
%%EOF

Binary file not shown.

View File

@ -0,0 +1,71 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>T¹nAÍû+:¶4EWõ<57> !BD€ðÊš l~ŸW}í¬m$v4ê:_ózŸŒ³ú<?Øwß<77>}øm$9+^ìÅ6IÕè­D&²+Áµóoé^µÊ!²Q<C2B2>S7ß“gx ±ELhµ¦CôhÄœìùÐÕ¯;+®hši×h*É7Múù’›Ì µ ÕL.%¤ÕJ¦Ä~¥—ÞŽ6<C5BD>
ÀæJìssbÒ™Ñ °SÓf<C393>½/dv0²[g£ó6ÒšBGÊ-AGÊ}9û<39>@JŽQH´<E28099>  R†·Y &šáPäÔ%×àŠnbÀŒD®Òàô<­"¦™³\ÃGw­íÕ)ÚîäùüÁb{öÔ<>xÍ×o08ûÃûÉ>©üòÇVŸíM<C3AD>³Ak]ÌÆúÕsB­~îz]pw5ñ|Œ{<67>B7Jk€b¡å ïóOí™'áÕë¥ÑhÄíÖÇ4$LºüÇIó=Ù²šÕèV©ú‚>ÖÕâȇ°Î‹å”ÈÅ
B%©¨ÇI¨
v-r«î±[WñQfŠ÷Tãcp³*ÃfÀç@âËAÏä3¸H 3ÎsW
R.€uBQüÒÔ9¯ÈÙ{顨M¼B¯úí¸J×+¸¥OD<4F>‡t¿['È 2Sæh7¡Ò¾Ê Å\¦a_†¥Ï”i8¿<38>˜ˆå#Þ'Â<¨èeÂ…×ôîôUª2<C2AA>]¢v™†ÿl^¤Ùv„ºüÔmüë»ö/vdNT˜0 áÏsN<73>˜KתË}~™­,¾7sŸ3Ð
endstream
endobj
4 0 obj
596
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000982 00000 n
0000000710 00000 n
0000000015 00000 n
0000000688 00000 n
0000000782 00000 n
0000001047 00000 n
0000001174 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1226
%%EOF

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

View File

@ -0,0 +1,70 @@
%PDF-1.5
%µí®û
3 0 obj
<< /Length 4 0 R
/Filter /FlateDecode
>>
stream
<EFBFBD>S=<3D>T1 ìó+RŸ´&¶óÙÒ !Q”ˆ-p+´[ÜQð÷'/Ù·wB«Uìd<Çó]ðö{zðo¾ÿðËI^TüÅ÷Hµ¤^SˆÅ ‹—úzÄi§¶+;4bg$DZuOxÚHRGLjÛÍ;ô&Äýi§êÇ<C3AA><03>—PM¢Õ :šjÖžI¶ó@ZK<5A>¹A Y+rF‰³¬ʬ«¼UXzw€›±–~ˆNg B·{6ï9<C3AF>
¶ê®lSÞ[Z]XKÆÝ•°µ¤)Î2íà<C3A0>ØZÄ-Q7áܤ“Ø
]uDÐTÐ2)²
-t¹yË„wÙº.{)…ìaž<61>ï<^ÏÿFúÿŸîólÿÍEÿÁ?z-Ñ.º¸¡Z0Öꟾû·wþÞqGŠü,wô¨Ù´b ûHì™OžVžU—Uõó} 寉5´”¼©Áûll»¨äÅ;<3B>ŸÐÎú²¸×zAß™BjðƒP†bÎBMðܨd¹æŠ§ Í»U¢J-2fÁÆjŒ˜°€¾D­»¼<C2BB>ÞU`¸‰r²¡Žõl£¤RA„’èÊÎŽ¥,äÔÞIw“0/è5¿m×\óò nÝ“pGMÝB6„ƒYaØaÂ<> SáäBUÌ~‡T)•:7Îkcå³dnœ^a¹5^Â㯙ÐæM}ïV>UqK³ÉsÈdÈ<?¹gå7ÜQ]þƒêÿòSûY3g…fÌB*«ƒÌC¾ÞºŽOÏ«ÍÅ÷îÿH4$
endstream
endobj
4 0 obj
590
endobj
2 0 obj
<<
/ExtGState <<
/a0 << /CA 1 /ca 1 >>
>>
>>
endobj
5 0 obj
<< /Type /Page
/Parent 1 0 R
/MediaBox [ 0 0 480 400 ]
/Contents 3 0 R
/Group <<
/Type /Group
/S /Transparency
/CS /DeviceRGB
>>
/Resources 2 0 R
>>
endobj
1 0 obj
<< /Type /Pages
/Kids [ 5 0 R ]
/Count 1
>>
endobj
6 0 obj
<< /Creator (cairo 1.10.2 (http://cairographics.org))
/Producer (cairo 1.10.2 (http://cairographics.org))
>>
endobj
7 0 obj
<< /Type /Catalog
/Pages 1 0 R
>>
endobj
xref
0 8
0000000000 65535 f
0000000976 00000 n
0000000704 00000 n
0000000015 00000 n
0000000682 00000 n
0000000776 00000 n
0000001041 00000 n
0000001168 00000 n
trailer
<< /Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
1220
%%EOF

Some files were not shown because too many files have changed in this diff Show More