Reflxion vervollständigt...
This commit is contained in:
		
							
								
								
									
										163
									
								
								body.tex
									
									
									
									
									
								
							
							
						
						
									
										163
									
								
								body.tex
									
									
									
									
									
								
							@@ -38,8 +38,8 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
\begin{lecture notes intro}[Worum es geht?]
 | 
					\begin{lecture notes intro}[Worum es geht?]
 | 
				
			||||||
	Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
 | 
						Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
 | 
				
			||||||
	Projektes mit \SuS der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
 | 
						Projektes mit \SuSn der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
 | 
				
			||||||
	zur sichern Kommunikation mit internetbasierten Angeboten. Dazu wird unterschiedliches Material,
 | 
						zur sichern Kommunikation mit internetbasierten Angeboten dar. Dazu wird unterschiedliches Material,
 | 
				
			||||||
	u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
 | 
						u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
 | 
				
			||||||
\end{lecture notes intro}
 | 
					\end{lecture notes intro}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@@ -553,7 +553,166 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
 | 
				
			|||||||
		\label{fig:reflexion.erwartungensus}
 | 
							\label{fig:reflexion.erwartungensus}
 | 
				
			||||||
		\caption{Formulierte Erwartungen der \SuS}
 | 
							\caption{Formulierte Erwartungen der \SuS}
 | 
				
			||||||
	\end{figure}
 | 
						\end{figure}
 | 
				
			||||||
 | 
						\FloatBarrier
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						\subsection{Tag 1}
 | 
				
			||||||
 | 
						\begin{itemize}
 | 
				
			||||||
 | 
							\item Die Übung \enquote{Sharing für Dummies} war für die \SuS nicht transparent. Offensichtlich
 | 
				
			||||||
 | 
											war nicht klar warum diese Übung notwendig ist. Vor allem die starke Fokussierung auf
 | 
				
			||||||
 | 
											die Verwendung von WhatsApp führte zu einem (erwartet) einseitigem Bild. Daraus konnten
 | 
				
			||||||
 | 
											die \SuS jedoch nicht ableiten, dass dies ein erster Schritt für Sicherheit ist -- sie
 | 
				
			||||||
 | 
											teilen eben nicht auf einer Webseite mit, dass sie verliebt sind. 
 | 
				
			||||||
 | 
								\begin{itemize}
 | 
				
			||||||
 | 
									\item	Einzelne \SuS sagten, dass die Verwendung von mobilem InstantMessaging, E"~Mail oder
 | 
				
			||||||
 | 
													SMS aus Einfachheit halber wegen der Erreichbarkeit durchgeführt würde. 
 | 
				
			||||||
 | 
									\item Evtl. fehlt den \SuSn hier die Kompetenz ihr eigenes Handeln durch die Abstimmung zu
 | 
				
			||||||
 | 
													reflektieren und in Bezug zur eigenen Person zu setzen. Dies müsste besser
 | 
				
			||||||
 | 
													angeleitet werden.
 | 
				
			||||||
 | 
									\item Auch wenn die Durchführung und das Ergebnis für die \SuS eher unsinnig und langweilig
 | 
				
			||||||
 | 
													erschien, stellte es doch die Frage in den Raum, ist die Verwendung von WhatsApp
 | 
				
			||||||
 | 
													anstelle einer Webseite tatsächlich sicherer. Somit wurde die Fragestellung für die
 | 
				
			||||||
 | 
													kommenden Tage (neu) aufgeworfen.
 | 
				
			||||||
 | 
								\end{itemize}
 | 
				
			||||||
 | 
							\item Den \SuSn haben vor allem die Übungen zum Routing und Freundschaftsgeflecht gut gefallen.
 | 
				
			||||||
 | 
								\begin{itemize}
 | 
				
			||||||
 | 
									\item Das Routing benötigt eine verhältnismäßig lange Einführung. Obwohl die Rollenkarten
 | 
				
			||||||
 | 
													vorbereitet waren und je ein Teamer für jede Rolle zur Verfügung stand, wurde mehr
 | 
				
			||||||
 | 
													als eine Viertelstunde benötigt bis mit dem \enquote{Spielen} begonnen werden
 | 
				
			||||||
 | 
													konnte. Dies sollte beim Benutzen der Übung bedacht werden.
 | 
				
			||||||
 | 
									\item Auffällig ist, dass gerade zu Beginn die Knoten nahe der Wurzel wenig zu tun haben.
 | 
				
			||||||
 | 
													Auch während des Spiels gibt es häufig Phasen, in denen einzelne Knoten kaum etwas
 | 
				
			||||||
 | 
													zu tun haben. Wir haben hier durch das Versenden von Spam und das Hineinreichen von
 | 
				
			||||||
 | 
													Zusatzaufgaben, etwa dem Verändern oder Hinzufügen von Inhalten der Nachricht,
 | 
				
			||||||
 | 
													Leerlauf verhindert.
 | 
				
			||||||
 | 
									\item Insgesamt schienen die \SuS viel Spaß am Nachspielen der Strukturen zu haben. Nach
 | 
				
			||||||
 | 
													über einer Dreiviertelstunde stoppten wir die Übung -- unter Einwand der \SuS.
 | 
				
			||||||
 | 
									\item Die Reflexion brachte sowohl die hierarchische Struktur als auch die
 | 
				
			||||||
 | 
													Sicherheitsproblematiken deutlich hervor. Zu Überlegen wäre hier, ob es eine Art
 | 
				
			||||||
 | 
													Kontrollmechanismus für das Verschicken von Nachrichten gibt. Denkbar wäre auch,
 | 
				
			||||||
 | 
													dass einzelne Nutzer Aufgaben bekommen und am Ende geschaut wird, ob diese erfüllt
 | 
				
			||||||
 | 
													werden konnten. So werden Fehler in der Übertragung deutlicher.
 | 
				
			||||||
 | 
									\item Die Sicherheitsziele wurden schnell von \SuSn formuliert. Damit wurde auch eine
 | 
				
			||||||
 | 
													Antwort auf die Frage, ob \textit{WhatsApp} sicherer als die Verwendung einer
 | 
				
			||||||
 | 
													Webseite ist, geliefert. Es wird deutlich, dass Verschlüsselung benötigt wird.
 | 
				
			||||||
 | 
													Problematisch ist teilweise die Assoziation mit der E"~Mail. Viele \SuS glaubten
 | 
				
			||||||
 | 
													zunächst, dass diese Probleme nur bei E"~Mail auftreten, nicht dagegen beim
 | 
				
			||||||
 | 
													Versenden einer WhatsApp. Dies muss vom Teamer deutlich herausgestellt und
 | 
				
			||||||
 | 
													angesprochen werden. Hier könnte es sinnvoll sein, ein TCP-Paket auf dem Weg im Netz
 | 
				
			||||||
 | 
													zu beobachten.
 | 
				
			||||||
 | 
								\end{itemize}
 | 
				
			||||||
 | 
								\begin{itemize}
 | 
				
			||||||
 | 
									\item Die Diskussion darüber was Freundschaft ausmacht, schien manche \SuS mehr als andere
 | 
				
			||||||
 | 
													zu packen. Einige Ergebnisse sind sehr ausführlich geworden -- andere haben sich nur
 | 
				
			||||||
 | 
													schleppend damit auseinander gesetzt. Evtl. könnten hier Rollenbeispiele helfen, die
 | 
				
			||||||
 | 
													sich mit Problemen von virtueller und realer Freundschaft auseinandersetzen, um den
 | 
				
			||||||
 | 
													Kontext mehr zu motivieren.
 | 
				
			||||||
 | 
									\item Mithilfe der Rollenkarten ist es schnell möglich ein Geflecht zu erstellen. Auch das
 | 
				
			||||||
 | 
													Bereitstellen der Bilder und die Diskussion darüber, was passiert wenn jemand
 | 
				
			||||||
 | 
													\enquote{liked} oder \enquote{weiterleitet} lieferte gute Ergebnisse. Für die \SuS
 | 
				
			||||||
 | 
													wurde es sehr deutlich, dass über wenige Schritte die gesamte Welt das
 | 
				
			||||||
 | 
													bereitgestellte Bild sehen kann -- auch wenn bewusst private Einstellungen
 | 
				
			||||||
 | 
													festgelegt wurden.
 | 
				
			||||||
 | 
									\item Für die \SuS erscheint der Zusammenhang und die Verbindungsdichte in virtuellen
 | 
				
			||||||
 | 
													Kontexten sehr überraschend zu sein. Sie scheinen diesen Eindruck zunächst nicht
 | 
				
			||||||
 | 
													\enquote{fassen} zu können.
 | 
				
			||||||
 | 
									\item In der Nachbesprechung äußerten einige \SuS, dass sie die Verantwortung jedes
 | 
				
			||||||
 | 
													einzelnen für die Privatsphäre des anderen nicht als notwendige Verhaltensregel
 | 
				
			||||||
 | 
													erkannt haben. Insgesamt sind sinnvolle Regeln erarbeitet worden.
 | 
				
			||||||
 | 
								\end{itemize}
 | 
				
			||||||
 | 
							\item Vielen \SuSn erscheint der \textit{schulische} Gang etwas zu langweilen und nicht zu
 | 
				
			||||||
 | 
											gefallen. Sie haben eher spielerische Arbeiten erwartet. 
 | 
				
			||||||
 | 
								\begin{itemize}
 | 
				
			||||||
 | 
									\item Es gilt zu überlegen, ob das gesamte Projekt von vornherein als \enquote{Spioncamp}
 | 
				
			||||||
 | 
												ausgewiesen werden sollte.  Dadurch entsteht die Assoziation, es ginge vor allem um
 | 
				
			||||||
 | 
												die spannende Auseinandersetzung mit Spionen und deren Methoden. Evtl. ist es besser
 | 
				
			||||||
 | 
												den Titel des gesamten Projektes stärker auf sicherer Umgang mit internetbasierter
 | 
				
			||||||
 | 
												Kommunikation zu legen. Allerdings erscheint dies für \SuS schwer greifbar. 
 | 
				
			||||||
 | 
									\item Eine weiter Alternative wäre eine Umstrukturierung des Ablaufs. Der Kontext Spione hat
 | 
				
			||||||
 | 
												alle \SuS gepackt und motiviert das Projekt freiwillig zu wählen und mit einer
 | 
				
			||||||
 | 
												gewissen Grundhaltung zu starten. Der erste Tag befasst sich aber zunächst damit,
 | 
				
			||||||
 | 
												warum es nicht nur für Spione wichtig sein könnte zu verschlüsseln, sondern für jeden
 | 
				
			||||||
 | 
												von uns. Die vorgestellten Übungen stellen für die \SuS zum Teil überraschende
 | 
				
			||||||
 | 
												Erkenntnisse in diese Richtung heraus. Jedoch geht die Motivation und der Spaß an
 | 
				
			||||||
 | 
												Spionage dabei verloren. Möglich wären praktischere Übungen, etwa das Vorziehen von
 | 
				
			||||||
 | 
												einzelnen Stationen des Spioncamps oder konkreter Übungen mit mobilen Geräten.
 | 
				
			||||||
 | 
												Beispielsweise könnten in abgesicherter Umgebung Angriffszenarien von den \SuSn
 | 
				
			||||||
 | 
												durchgespielt werden. Bereitgestellte Scripte oder Umgebungen könnten hier Bruteforce
 | 
				
			||||||
 | 
												Angriffe, Abhören von Daten in unverschlüsselten Funknetzen, Mitlesen von E"~Mails
 | 
				
			||||||
 | 
												etc. darstellen. Hier würde sich der Kontext, wir spionieren die Gegner aus, anbieten.
 | 
				
			||||||
 | 
												Ein entsprechendes Plan- bzw. Rollenspiel könnte entwickelt werden.
 | 
				
			||||||
 | 
								\end{itemize}
 | 
				
			||||||
 | 
						\end{itemize}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						\includepdf[pages=1-8,nup=2x1]{reflexion/tag1.pdf}
 | 
				
			||||||
 | 
						\includepdf[pages={9-11,13},landscape,nup=2x1]{reflexion/tag1.pdf}
 | 
				
			||||||
 | 
						\includepdf[pages=12,scale=0.6]{reflexion/tag1.pdf}
 | 
				
			||||||
	
 | 
						
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
						\subsection{Tag 2}
 | 
				
			||||||
 | 
						\begin{itemize}
 | 
				
			||||||
 | 
							\item Die \SuS hatten sehr viel Spaß daran, frei und ohne zu starke Vorgaben, Verschlüsselungs-
 | 
				
			||||||
 | 
											und Codierungstechniken zu erarbeiten. Das Spioncamp scheint den \SuSn genügend
 | 
				
			||||||
 | 
											Anleitung und Entdeckungsmöglichkeiten zu bieten.
 | 
				
			||||||
 | 
							\begin{itemize}
 | 
				
			||||||
 | 
								\item Teilweise sind die Anleitungen sehr komplex und schwierig, etwa beim Schlüsseltausch.
 | 
				
			||||||
 | 
												Hier sollte man entsprechend der Gruppe reagieren.
 | 
				
			||||||
 | 
								\item Ohne geeignete Sicherung finden die \SuS die zentralen Unterschiede nicht direkt heraus.
 | 
				
			||||||
 | 
												Evtl. sollten zentrale Fragestellungen zur Sicherung als Beobachtungsaufträge mit
 | 
				
			||||||
 | 
												gegeben werden. Im Rahmen einer Projektwoche ist es jedoch auch nicht notwendig,
 | 
				
			||||||
 | 
												einen bestimmten Lehrplan etc. zu erfüllen. Hier ist vor allem kritisch zu sehen, dass
 | 
				
			||||||
 | 
												durch die kurze Zeit die Sicherheit der Verfahren nicht genügend besprochen werden
 | 
				
			||||||
 | 
												konnte.
 | 
				
			||||||
 | 
								\item Spontan wurden einige Stationen, etwa Ceasar-Chiffre oder das Vigenère-Quadrat, um
 | 
				
			||||||
 | 
												entsprechende Apps erweitert. Dies führte zu einer hohen Motivation bei den \SuSn.
 | 
				
			||||||
 | 
													\begin{center}
 | 
				
			||||||
 | 
														\app{Caesar Cipher (android)}{https://play.google.com/store/apps/details?id=ba.mk.caesarcipher}
 | 
				
			||||||
 | 
														\app{Caesar Cipher
 | 
				
			||||||
 | 
														(ios)}{https://itunes.apple.com/us/app/caesar-cipher/id310506729?mt=8}\\[1.5em]
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
														\app{Vigenère Cipher (android)}{https://play.google.com/store/apps/details?id=com.ndroidstudios.android.vigenerecipher}
 | 
				
			||||||
 | 
														\app{Cipher Tools
 | 
				
			||||||
 | 
														(android)}{https://play.google.com/store/apps/details?id=cz.yard.android.cipher}
 | 
				
			||||||
 | 
														\app{Morse Code
 | 
				
			||||||
 | 
														(android)}{https://play.google.com/store/apps/details?id=com.pacioanudavid.morse}
 | 
				
			||||||
 | 
													\end{center}
 | 
				
			||||||
 | 
								\item Insgesamt haben sich die \SuS etwa 3h mit den Materialien beschäftigt.
 | 
				
			||||||
 | 
								\item Letztlich ist ein durchaus komplexes und gutes Plakat dabei entstanden.
 | 
				
			||||||
 | 
							\end{itemize}
 | 
				
			||||||
 | 
							\item Die Arbeit mit TextSecure und whiteout wurde zum Abschluss gleichzeitig gemacht. Die \SuS
 | 
				
			||||||
 | 
											kamen super mit den Anleitungen zurecht und hatten Spaß daran konkrete Anwendungen ihres
 | 
				
			||||||
 | 
											Alltags mit Verschlüsselung auszuprobieren. Nachfragen bei den \SuSn stellten aber auch
 | 
				
			||||||
 | 
											das Grundproblem dar, denn so lange nicht alle wechseln, werden
 | 
				
			||||||
 | 
											Verschlüsselungstechniken nicht in der Breite Einsatz finden.
 | 
				
			||||||
 | 
							\item Es muss eine zuverlässige Wlan-Internetverbindung für alle \SuS bereitstehen.
 | 
				
			||||||
 | 
						\end{itemize}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						\subsection{Tag 3}
 | 
				
			||||||
 | 
						\begin{itemize}
 | 
				
			||||||
 | 
							\item Der heutige Tag brachte vor allem einen sinnvollen Abschluss für die \SuS. Die
 | 
				
			||||||
 | 
											\refexercise{ex:positivePinnwand} funktionierte trotz der altersgemischten Gruppe sehr
 | 
				
			||||||
 | 
											gut.
 | 
				
			||||||
 | 
							\item Offensichtlich hatten die \SuS auch mit dem ersten eher anstrengenderen Tag ein
 | 
				
			||||||
 | 
											interessantes und spaßiges Projekt. Zum Abschluss sollte jede und jeder ein Wort
 | 
				
			||||||
 | 
											aufschreiben, dass das Projekt beschreibt. Offensichtlich konnten die Erwartungen der
 | 
				
			||||||
 | 
											\SuS erfüllt werden.
 | 
				
			||||||
 | 
							\item Um die Präsentation des Projekts abzuschließen, durften die \SuS den Raum vorbereiten und
 | 
				
			||||||
 | 
											bauten einzelne Stationen des Spioncamps erneut auf. Dabei wurde deutlich, wie viel
 | 
				
			||||||
 | 
											erarbeitet wurde. Ihre Produkte fanden so auch noch einmal externe Wertschätzung.
 | 
				
			||||||
 | 
						\end{itemize}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						\includepdf[pages=-,landscape]{reflexion/abschluss.pdf}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						\subsection{Fazit}
 | 
				
			||||||
 | 
						\begin{itemize}
 | 
				
			||||||
 | 
							\item Insgesamt wurde viel Inhalt von und mit den \SuSn produziert.
 | 
				
			||||||
 | 
							\item Die \SuS sind für die Verschlüsselung von Kommunikation in ihrem Alltag sensibilisiert
 | 
				
			||||||
 | 
											worden und setzten in den letzten beiden Tagen zumindest kursintern entsprechende Apps
 | 
				
			||||||
 | 
											ein.
 | 
				
			||||||
 | 
							\item Der Kontext \enquote{Spione} sollte weiter ausgebaut und besser in die Übungen am ersten
 | 
				
			||||||
 | 
											Tag integriert werden.
 | 
				
			||||||
 | 
							\item Datenschautzaspekte und schülerorientierung sollten stärker in den Mittelpunkt gerückt
 | 
				
			||||||
 | 
											werden. Evtl auch durch die Verlängerung der Einheit.
 | 
				
			||||||
 | 
						\end{itemize}
 | 
				
			||||||
%}
 | 
					%}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -465,7 +465,8 @@
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
		\paragraph{Durchführung:}
 | 
							\paragraph{Durchführung:}
 | 
				
			||||||
			\begin{itemize}
 | 
								\begin{itemize}
 | 
				
			||||||
				\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben.
 | 
									\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie einen Steckbrief schreiben
 | 
				
			||||||
 | 
													sollen.
 | 
				
			||||||
				\item Die Bögen werden im Raum verteilt.
 | 
									\item Die Bögen werden im Raum verteilt.
 | 
				
			||||||
				\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
 | 
									\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
 | 
				
			||||||
								positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
 | 
													positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
 | 
				
			||||||
@@ -473,13 +474,15 @@
 | 
				
			|||||||
				\item Es ist darauf hinzuweisen und zu achten, dass keinerlei negativen oder lächerlichen
 | 
									\item Es ist darauf hinzuweisen und zu achten, dass keinerlei negativen oder lächerlichen
 | 
				
			||||||
								Aussagen hinterlassen werden.
 | 
													Aussagen hinterlassen werden.
 | 
				
			||||||
			\end{itemize}
 | 
								\end{itemize}
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
								\begin{comment}
 | 
				
			||||||
			Mögliche Optionen:
 | 
								Mögliche Optionen:
 | 
				
			||||||
			\begin{itemize}
 | 
								\begin{itemize}
 | 
				
			||||||
				\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
 | 
									\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
 | 
				
			||||||
								auf die Bögen.
 | 
													auf die Bögen.
 | 
				
			||||||
				\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
 | 
									\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
 | 
				
			||||||
			\end{itemize}
 | 
								\end{itemize}
 | 
				
			||||||
 | 
								\end{comment}
 | 
				
			||||||
	\end{exercise}
 | 
						\end{exercise}
 | 
				
			||||||
\end{lecture exercises}
 | 
					\end{lecture exercises}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 
 | 
				
			|||||||
										
											Binary file not shown.
										
									
								
							@@ -66,7 +66,26 @@
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
  \begin{titlepage}
 | 
					  \begin{titlepage}
 | 
				
			||||||
    \maintitle
 | 
					    \maintitle
 | 
				
			||||||
		%\includegraphics[width=\textwidth]{../../planning/logo.pdf}%    
 | 
							%\includegraphics[width=\textwidth]{../../planning/logo.pdf}%   
 | 
				
			||||||
 | 
							\addchap{Vorwort}
 | 
				
			||||||
 | 
							Bei diesem Dokument handelt es sich um die Planung und Reflexion eines dreitägigen Projekts für
 | 
				
			||||||
 | 
							\SuS. Dargestellt wird dazu eine zeitliche Planung und eine Kritik über die einzelnen Übungen.
 | 
				
			||||||
 | 
							Bei der Verwendung der Ideen und Ausgestaltungen sollte die Passung zur Zielgruppe bedacht
 | 
				
			||||||
 | 
							werden.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							\addsec{Lizenzhinweise}
 | 
				
			||||||
 | 
							Dieses Dokument wird unter der folgenden Creative-Commons-Lizenz veröffentlicht. Einzelne
 | 
				
			||||||
 | 
							Inhalte, etwa konkrete Übungen, sind jedoch als Zitat kenntlich gemacht. Hier gelten die
 | 
				
			||||||
 | 
							Bestimmungen der ausgewiesenen Autoren. Die Arbeiten von \SuSn sind anonymisiert enthalten.
 | 
				
			||||||
 | 
						  
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							\begin{center}
 | 
				
			||||||
 | 
								\ccbyncsaeu{}  
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					  		\url{http://creativecommons.org/licenses/by-nc-sa/4.0/}
 | 
				
			||||||
 | 
							\end{center}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							Weitere Materialien können unter	\url{\inserturl} abgerufen werden.
 | 
				
			||||||
  \end{titlepage}
 | 
					  \end{titlepage}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
	\printTables
 | 
						\printTables
 | 
				
			||||||
 
 | 
				
			|||||||
							
								
								
									
										
											BIN
										
									
								
								reflexion/abschluss.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								reflexion/abschluss.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								reflexion/tag1.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								reflexion/tag1.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										66
									
								
								routing/folie02-traceroute.tex
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										66
									
								
								routing/folie02-traceroute.tex
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,66 @@
 | 
				
			|||||||
 | 
					\documentclass[14pt,
 | 
				
			||||||
 | 
						%kopfDatum,kopfSuSName,
 | 
				
			||||||
 | 
					%  loesung
 | 
				
			||||||
 | 
					]{schuleab}
 | 
				
			||||||
 | 
					\usepackage[utf8]{inputenc}
 | 
				
			||||||
 | 
					\usepackage{schulinf}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
 | 
				
			||||||
 | 
					%\includexmp{lizenz}
 | 
				
			||||||
 | 
					%\cclizenz{byncsaeu}
 | 
				
			||||||
 | 
					%\footerQRLink{materialsammlung_qr_url.pdf}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage[left=2cm,top=1.5cm,]{geometry}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\dokName{Telefonbuch}
 | 
				
			||||||
 | 
					\ihead{\textsc{Spioncamp}}
 | 
				
			||||||
 | 
					\ohead{}
 | 
				
			||||||
 | 
					%\dokNummer{}
 | 
				
			||||||
 | 
					\jahrgang{}
 | 
				
			||||||
 | 
					%\ohead{2014-11-13}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage{booktabs,longtable,wrapfig,floatflt}
 | 
				
			||||||
 | 
					\usepackage{lscape}
 | 
				
			||||||
 | 
					\usepackage{units}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage{pgfplots}
 | 
				
			||||||
 | 
					\usepackage{qrcode}
 | 
				
			||||||
 | 
					\usepackage{colortbl}
 | 
				
			||||||
 | 
					\definecolor{LightGray}{gray}{0.8}
 | 
				
			||||||
 | 
					\definecolor{LighterGray}{gray}{0.6}
 | 
				
			||||||
 | 
					\newcommand{\U}[1]{\underline{\textbf{#1}}}
 | 
				
			||||||
 | 
					\newcommand{\B}[1]{\textbf{#1}}
 | 
				
			||||||
 | 
					\renewcommand{\arraystretch}{1.4}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage{float,comment}
 | 
				
			||||||
 | 
					\usepackage{paralist}
 | 
				
			||||||
 | 
					\usepackage{listings}
 | 
				
			||||||
 | 
					\usepackage{wrapfig}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage{framed}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\usepackage{supertabular,array}
 | 
				
			||||||
 | 
					\newcolumntype{C}[1]{>{\centering}p{#1}}
 | 
				
			||||||
 | 
					\newcolumntype{L}[1]{>{\raggedright}p{#1}}
 | 
				
			||||||
 | 
					\newcolumntype{R}[1]{>{\raggedleft}p{#1}}
 | 
				
			||||||
 | 
					%\providecommand{\RightArrow}{\textcolor{structure.fg}{$\Rightarrow$}}
 | 
				
			||||||
 | 
					\newcommand{\TCs}[1]{%\textcolor{orange}{
 | 
				
			||||||
 | 
						\textbf{#1}%}
 | 
				
			||||||
 | 
					}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{document}
 | 
				
			||||||
 | 
					\pagestyle{empty}
 | 
				
			||||||
 | 
					\sffamily
 | 
				
			||||||
 | 
					\begin{center}\Huge{\bfseries\textcolor{orange}{Adressbuch}}\end{center}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\huge{\bfseries\textcolor{blue}{de}}
 | 
				
			||||||
 | 
					\vspace{4.5cm}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\huge{\bfseries\textcolor{red}{org}}
 | 
				
			||||||
 | 
					\vspace{4.5cm}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\huge{\bfseries\textcolor{green}{net}}
 | 
				
			||||||
 | 
					\vspace{4.5cm}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\end{document}
 | 
				
			||||||
							
								
								
									
										
											BIN
										
									
								
								spioncamp/austausch-modulo-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/austausch-modulo-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/codierung-braille-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/codierung-braille-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/codierung-morse-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/codierung-morse-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										44
									
								
								spioncamp/morse.sty
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										44
									
								
								spioncamp/morse.sty
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,44 @@
 | 
				
			|||||||
 | 
					%%%%%%%%%%%%% morse.sty %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
				
			||||||
 | 
					%%
 | 
				
			||||||
 | 
					%% LaTeX document style `morse', for use with LaTeX version 2e.
 | 
				
			||||||
 | 
					%% This is a style for typesetting MORSE telegraphic code.
 | 
				
			||||||
 | 
					%%
 | 
				
			||||||
 | 
					%% COPYRIGHT (c) 1998, by Udo Heyl, Eisenach.
 | 
				
			||||||
 | 
					%%
 | 
				
			||||||
 | 
					%% Copying of part or all of any file in the morse package
 | 
				
			||||||
 | 
					%% is allowed under the following conditions only:
 | 
				
			||||||
 | 
					%% (1) You may freely distribute unchanged copies of the files. Please
 | 
				
			||||||
 | 
					%%     include the documentation when you do so.
 | 
				
			||||||
 | 
					%% (2) You may modify a renamed copy of any file, but only for personal
 | 
				
			||||||
 | 
					%%     use or use within an organization.
 | 
				
			||||||
 | 
					%% (3) You may copy fragments from the files, for personal use or for use
 | 
				
			||||||
 | 
					%%     in a macro package for distribution, as long as credit is given
 | 
				
			||||||
 | 
					%%     where credit is due.
 | 
				
			||||||
 | 
					%%
 | 
				
			||||||
 | 
					%% You are NOT ALLOWED to take money for the distribution or use of
 | 
				
			||||||
 | 
					%% these files or modified versions or fragments thereof, except for
 | 
				
			||||||
 | 
					%% a nominal charge for copying etc.
 | 
				
			||||||
 | 
					%%
 | 
				
			||||||
 | 
					\ProvidesPackage{morse}%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
				
			||||||
 | 
					  [1998/01/01 v1.0 MORSE TELEGRAPH CODE by Udo Heyl, Eisenach]        %%
 | 
				
			||||||
 | 
					\DeclareFontFamily{OT1}{mors}{}                                       %%
 | 
				
			||||||
 | 
					\DeclareFontShape{OT1}{mors}{m}{n}{<-> morse10}{}                     %%
 | 
				
			||||||
 | 
					\def\morse{\usefont{OT1}{mors}{m}{n}}                                 %%
 | 
				
			||||||
 | 
					\def\textmors#1{{\morse\char#1}}                                      %%
 | 
				
			||||||
 | 
					\def\ch{\char23}                                                      %%
 | 
				
			||||||
 | 
					\def\ae{\char196}                                                     %%
 | 
				
			||||||
 | 
					\def\oe{\char214}                                                     %%
 | 
				
			||||||
 | 
					\def\ue{\char220}                                                     %%
 | 
				
			||||||
 | 
					\def\aAcute{\char193}                                                 %%
 | 
				
			||||||
 | 
					\def\eAcute{\char233}                                                 %%
 | 
				
			||||||
 | 
					\def\sq{\char39}                                                      %%
 | 
				
			||||||
 | 
					\def\dq{\char34}                                                      %%
 | 
				
			||||||
 | 
					%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
				
			||||||
 | 
					\def\Morsesym{{\reset@font\rm M%                       %%             %%
 | 
				
			||||||
 | 
					   \kern-.515em\lower.35ex\hbox{\reset@font\sc o}%     %%  u.h.u.     %%
 | 
				
			||||||
 | 
					   \kern-.2em\raise.4ex\hbox{\reset@font\it R}%        %%             %%
 | 
				
			||||||
 | 
					   \kern-.1em\lower.3ex\hbox{\reset@font\sc s}%        %%  (c)1998    %%
 | 
				
			||||||
 | 
					   \kern-.15em\hbox{\reset@font\it E}\kern.2em\hbox{}}}%%             %%
 | 
				
			||||||
 | 
					%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
				
			||||||
 | 
					\write16{MORSE TELEGRAPH CODE by Udo Heyl, Eisenach *** 1998/01/01 v1.0}
 | 
				
			||||||
 | 
					%%%%% End of File +++ MORSE.STY +++ %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
				
			||||||
							
								
								
									
										16
									
								
								spioncamp/runLSG
									
									
									
									
									
										Executable file
									
								
							
							
						
						
									
										16
									
								
								spioncamp/runLSG
									
									
									
									
									
										Executable file
									
								
							@@ -0,0 +1,16 @@
 | 
				
			|||||||
 | 
					#!/bin/bash
 | 
				
			||||||
 | 
					#pdflatex austausch-diffie-hellman-loesung.tex
 | 
				
			||||||
 | 
					pdflatex austausch-modulo-loesung.tex
 | 
				
			||||||
 | 
					pdflatex codierung-braille-loesung.tex
 | 
				
			||||||
 | 
					pdflatex codierung-braille-loesung.tex
 | 
				
			||||||
 | 
					pdflatex codierung-morse-loesung.tex
 | 
				
			||||||
 | 
					#pdflatex codierung-winker-loesung.tex
 | 
				
			||||||
 | 
					pdflatex substitution-b-playfair-loesung.tex
 | 
				
			||||||
 | 
					pdflatex substitution-m-caesar-loesung.tex
 | 
				
			||||||
 | 
					pdflatex substitution-m-freimaurer-loesung.tex
 | 
				
			||||||
 | 
					pdflatex substitution-p-rotor-loesung.tex
 | 
				
			||||||
 | 
					pdflatex substitution-p-vigenere-loesung.tex
 | 
				
			||||||
 | 
					pdflatex transposition-pfluegen-loesung.tex
 | 
				
			||||||
 | 
					#pdflatex transposition-schablone-loesung.tex
 | 
				
			||||||
 | 
					pdflatex transposition-skytale-loesung.tex
 | 
				
			||||||
 | 
					
 | 
				
			||||||
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-b-playfair-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-b-playfair-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-m-caesar-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-m-caesar-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-m-freimaurer-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-m-freimaurer-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-p-rotor-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-p-rotor-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-p-vigenere-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-p-vigenere-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/transposition-pfluegen-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/transposition-pfluegen-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/transposition-skytale-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/transposition-skytale-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
		Reference in New Issue
	
	Block a user