Reflxion vervollständigt...
This commit is contained in:
		
							
								
								
									
										163
									
								
								body.tex
									
									
									
									
									
								
							
							
						
						
									
										163
									
								
								body.tex
									
									
									
									
									
								
							@@ -38,8 +38,8 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
 | 
			
		||||
 | 
			
		||||
\begin{lecture notes intro}[Worum es geht?]
 | 
			
		||||
	Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
 | 
			
		||||
	Projektes mit \SuS der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
 | 
			
		||||
	zur sichern Kommunikation mit internetbasierten Angeboten. Dazu wird unterschiedliches Material,
 | 
			
		||||
	Projektes mit \SuSn der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
 | 
			
		||||
	zur sichern Kommunikation mit internetbasierten Angeboten dar. Dazu wird unterschiedliches Material,
 | 
			
		||||
	u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
 | 
			
		||||
\end{lecture notes intro}
 | 
			
		||||
 | 
			
		||||
@@ -553,7 +553,166 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
 | 
			
		||||
		\label{fig:reflexion.erwartungensus}
 | 
			
		||||
		\caption{Formulierte Erwartungen der \SuS}
 | 
			
		||||
	\end{figure}
 | 
			
		||||
	\FloatBarrier
 | 
			
		||||
 | 
			
		||||
	\subsection{Tag 1}
 | 
			
		||||
	\begin{itemize}
 | 
			
		||||
		\item Die Übung \enquote{Sharing für Dummies} war für die \SuS nicht transparent. Offensichtlich
 | 
			
		||||
						war nicht klar warum diese Übung notwendig ist. Vor allem die starke Fokussierung auf
 | 
			
		||||
						die Verwendung von WhatsApp führte zu einem (erwartet) einseitigem Bild. Daraus konnten
 | 
			
		||||
						die \SuS jedoch nicht ableiten, dass dies ein erster Schritt für Sicherheit ist -- sie
 | 
			
		||||
						teilen eben nicht auf einer Webseite mit, dass sie verliebt sind. 
 | 
			
		||||
			\begin{itemize}
 | 
			
		||||
				\item	Einzelne \SuS sagten, dass die Verwendung von mobilem InstantMessaging, E"~Mail oder
 | 
			
		||||
								SMS aus Einfachheit halber wegen der Erreichbarkeit durchgeführt würde. 
 | 
			
		||||
				\item Evtl. fehlt den \SuSn hier die Kompetenz ihr eigenes Handeln durch die Abstimmung zu
 | 
			
		||||
								reflektieren und in Bezug zur eigenen Person zu setzen. Dies müsste besser
 | 
			
		||||
								angeleitet werden.
 | 
			
		||||
				\item Auch wenn die Durchführung und das Ergebnis für die \SuS eher unsinnig und langweilig
 | 
			
		||||
								erschien, stellte es doch die Frage in den Raum, ist die Verwendung von WhatsApp
 | 
			
		||||
								anstelle einer Webseite tatsächlich sicherer. Somit wurde die Fragestellung für die
 | 
			
		||||
								kommenden Tage (neu) aufgeworfen.
 | 
			
		||||
			\end{itemize}
 | 
			
		||||
		\item Den \SuSn haben vor allem die Übungen zum Routing und Freundschaftsgeflecht gut gefallen.
 | 
			
		||||
			\begin{itemize}
 | 
			
		||||
				\item Das Routing benötigt eine verhältnismäßig lange Einführung. Obwohl die Rollenkarten
 | 
			
		||||
								vorbereitet waren und je ein Teamer für jede Rolle zur Verfügung stand, wurde mehr
 | 
			
		||||
								als eine Viertelstunde benötigt bis mit dem \enquote{Spielen} begonnen werden
 | 
			
		||||
								konnte. Dies sollte beim Benutzen der Übung bedacht werden.
 | 
			
		||||
				\item Auffällig ist, dass gerade zu Beginn die Knoten nahe der Wurzel wenig zu tun haben.
 | 
			
		||||
								Auch während des Spiels gibt es häufig Phasen, in denen einzelne Knoten kaum etwas
 | 
			
		||||
								zu tun haben. Wir haben hier durch das Versenden von Spam und das Hineinreichen von
 | 
			
		||||
								Zusatzaufgaben, etwa dem Verändern oder Hinzufügen von Inhalten der Nachricht,
 | 
			
		||||
								Leerlauf verhindert.
 | 
			
		||||
				\item Insgesamt schienen die \SuS viel Spaß am Nachspielen der Strukturen zu haben. Nach
 | 
			
		||||
								über einer Dreiviertelstunde stoppten wir die Übung -- unter Einwand der \SuS.
 | 
			
		||||
				\item Die Reflexion brachte sowohl die hierarchische Struktur als auch die
 | 
			
		||||
								Sicherheitsproblematiken deutlich hervor. Zu Überlegen wäre hier, ob es eine Art
 | 
			
		||||
								Kontrollmechanismus für das Verschicken von Nachrichten gibt. Denkbar wäre auch,
 | 
			
		||||
								dass einzelne Nutzer Aufgaben bekommen und am Ende geschaut wird, ob diese erfüllt
 | 
			
		||||
								werden konnten. So werden Fehler in der Übertragung deutlicher.
 | 
			
		||||
				\item Die Sicherheitsziele wurden schnell von \SuSn formuliert. Damit wurde auch eine
 | 
			
		||||
								Antwort auf die Frage, ob \textit{WhatsApp} sicherer als die Verwendung einer
 | 
			
		||||
								Webseite ist, geliefert. Es wird deutlich, dass Verschlüsselung benötigt wird.
 | 
			
		||||
								Problematisch ist teilweise die Assoziation mit der E"~Mail. Viele \SuS glaubten
 | 
			
		||||
								zunächst, dass diese Probleme nur bei E"~Mail auftreten, nicht dagegen beim
 | 
			
		||||
								Versenden einer WhatsApp. Dies muss vom Teamer deutlich herausgestellt und
 | 
			
		||||
								angesprochen werden. Hier könnte es sinnvoll sein, ein TCP-Paket auf dem Weg im Netz
 | 
			
		||||
								zu beobachten.
 | 
			
		||||
			\end{itemize}
 | 
			
		||||
			\begin{itemize}
 | 
			
		||||
				\item Die Diskussion darüber was Freundschaft ausmacht, schien manche \SuS mehr als andere
 | 
			
		||||
								zu packen. Einige Ergebnisse sind sehr ausführlich geworden -- andere haben sich nur
 | 
			
		||||
								schleppend damit auseinander gesetzt. Evtl. könnten hier Rollenbeispiele helfen, die
 | 
			
		||||
								sich mit Problemen von virtueller und realer Freundschaft auseinandersetzen, um den
 | 
			
		||||
								Kontext mehr zu motivieren.
 | 
			
		||||
				\item Mithilfe der Rollenkarten ist es schnell möglich ein Geflecht zu erstellen. Auch das
 | 
			
		||||
								Bereitstellen der Bilder und die Diskussion darüber, was passiert wenn jemand
 | 
			
		||||
								\enquote{liked} oder \enquote{weiterleitet} lieferte gute Ergebnisse. Für die \SuS
 | 
			
		||||
								wurde es sehr deutlich, dass über wenige Schritte die gesamte Welt das
 | 
			
		||||
								bereitgestellte Bild sehen kann -- auch wenn bewusst private Einstellungen
 | 
			
		||||
								festgelegt wurden.
 | 
			
		||||
				\item Für die \SuS erscheint der Zusammenhang und die Verbindungsdichte in virtuellen
 | 
			
		||||
								Kontexten sehr überraschend zu sein. Sie scheinen diesen Eindruck zunächst nicht
 | 
			
		||||
								\enquote{fassen} zu können.
 | 
			
		||||
				\item In der Nachbesprechung äußerten einige \SuS, dass sie die Verantwortung jedes
 | 
			
		||||
								einzelnen für die Privatsphäre des anderen nicht als notwendige Verhaltensregel
 | 
			
		||||
								erkannt haben. Insgesamt sind sinnvolle Regeln erarbeitet worden.
 | 
			
		||||
			\end{itemize}
 | 
			
		||||
		\item Vielen \SuSn erscheint der \textit{schulische} Gang etwas zu langweilen und nicht zu
 | 
			
		||||
						gefallen. Sie haben eher spielerische Arbeiten erwartet. 
 | 
			
		||||
			\begin{itemize}
 | 
			
		||||
				\item Es gilt zu überlegen, ob das gesamte Projekt von vornherein als \enquote{Spioncamp}
 | 
			
		||||
							ausgewiesen werden sollte.  Dadurch entsteht die Assoziation, es ginge vor allem um
 | 
			
		||||
							die spannende Auseinandersetzung mit Spionen und deren Methoden. Evtl. ist es besser
 | 
			
		||||
							den Titel des gesamten Projektes stärker auf sicherer Umgang mit internetbasierter
 | 
			
		||||
							Kommunikation zu legen. Allerdings erscheint dies für \SuS schwer greifbar. 
 | 
			
		||||
				\item Eine weiter Alternative wäre eine Umstrukturierung des Ablaufs. Der Kontext Spione hat
 | 
			
		||||
							alle \SuS gepackt und motiviert das Projekt freiwillig zu wählen und mit einer
 | 
			
		||||
							gewissen Grundhaltung zu starten. Der erste Tag befasst sich aber zunächst damit,
 | 
			
		||||
							warum es nicht nur für Spione wichtig sein könnte zu verschlüsseln, sondern für jeden
 | 
			
		||||
							von uns. Die vorgestellten Übungen stellen für die \SuS zum Teil überraschende
 | 
			
		||||
							Erkenntnisse in diese Richtung heraus. Jedoch geht die Motivation und der Spaß an
 | 
			
		||||
							Spionage dabei verloren. Möglich wären praktischere Übungen, etwa das Vorziehen von
 | 
			
		||||
							einzelnen Stationen des Spioncamps oder konkreter Übungen mit mobilen Geräten.
 | 
			
		||||
							Beispielsweise könnten in abgesicherter Umgebung Angriffszenarien von den \SuSn
 | 
			
		||||
							durchgespielt werden. Bereitgestellte Scripte oder Umgebungen könnten hier Bruteforce
 | 
			
		||||
							Angriffe, Abhören von Daten in unverschlüsselten Funknetzen, Mitlesen von E"~Mails
 | 
			
		||||
							etc. darstellen. Hier würde sich der Kontext, wir spionieren die Gegner aus, anbieten.
 | 
			
		||||
							Ein entsprechendes Plan- bzw. Rollenspiel könnte entwickelt werden.
 | 
			
		||||
			\end{itemize}
 | 
			
		||||
	\end{itemize}
 | 
			
		||||
 | 
			
		||||
	\includepdf[pages=1-8,nup=2x1]{reflexion/tag1.pdf}
 | 
			
		||||
	\includepdf[pages={9-11,13},landscape,nup=2x1]{reflexion/tag1.pdf}
 | 
			
		||||
	\includepdf[pages=12,scale=0.6]{reflexion/tag1.pdf}
 | 
			
		||||
	
 | 
			
		||||
	
 | 
			
		||||
	\subsection{Tag 2}
 | 
			
		||||
	\begin{itemize}
 | 
			
		||||
		\item Die \SuS hatten sehr viel Spaß daran, frei und ohne zu starke Vorgaben, Verschlüsselungs-
 | 
			
		||||
						und Codierungstechniken zu erarbeiten. Das Spioncamp scheint den \SuSn genügend
 | 
			
		||||
						Anleitung und Entdeckungsmöglichkeiten zu bieten.
 | 
			
		||||
		\begin{itemize}
 | 
			
		||||
			\item Teilweise sind die Anleitungen sehr komplex und schwierig, etwa beim Schlüsseltausch.
 | 
			
		||||
							Hier sollte man entsprechend der Gruppe reagieren.
 | 
			
		||||
			\item Ohne geeignete Sicherung finden die \SuS die zentralen Unterschiede nicht direkt heraus.
 | 
			
		||||
							Evtl. sollten zentrale Fragestellungen zur Sicherung als Beobachtungsaufträge mit
 | 
			
		||||
							gegeben werden. Im Rahmen einer Projektwoche ist es jedoch auch nicht notwendig,
 | 
			
		||||
							einen bestimmten Lehrplan etc. zu erfüllen. Hier ist vor allem kritisch zu sehen, dass
 | 
			
		||||
							durch die kurze Zeit die Sicherheit der Verfahren nicht genügend besprochen werden
 | 
			
		||||
							konnte.
 | 
			
		||||
			\item Spontan wurden einige Stationen, etwa Ceasar-Chiffre oder das Vigenère-Quadrat, um
 | 
			
		||||
							entsprechende Apps erweitert. Dies führte zu einer hohen Motivation bei den \SuSn.
 | 
			
		||||
								\begin{center}
 | 
			
		||||
									\app{Caesar Cipher (android)}{https://play.google.com/store/apps/details?id=ba.mk.caesarcipher}
 | 
			
		||||
									\app{Caesar Cipher
 | 
			
		||||
									(ios)}{https://itunes.apple.com/us/app/caesar-cipher/id310506729?mt=8}\\[1.5em]
 | 
			
		||||
 | 
			
		||||
									\app{Vigenère Cipher (android)}{https://play.google.com/store/apps/details?id=com.ndroidstudios.android.vigenerecipher}
 | 
			
		||||
									\app{Cipher Tools
 | 
			
		||||
									(android)}{https://play.google.com/store/apps/details?id=cz.yard.android.cipher}
 | 
			
		||||
									\app{Morse Code
 | 
			
		||||
									(android)}{https://play.google.com/store/apps/details?id=com.pacioanudavid.morse}
 | 
			
		||||
								\end{center}
 | 
			
		||||
			\item Insgesamt haben sich die \SuS etwa 3h mit den Materialien beschäftigt.
 | 
			
		||||
			\item Letztlich ist ein durchaus komplexes und gutes Plakat dabei entstanden.
 | 
			
		||||
		\end{itemize}
 | 
			
		||||
		\item Die Arbeit mit TextSecure und whiteout wurde zum Abschluss gleichzeitig gemacht. Die \SuS
 | 
			
		||||
						kamen super mit den Anleitungen zurecht und hatten Spaß daran konkrete Anwendungen ihres
 | 
			
		||||
						Alltags mit Verschlüsselung auszuprobieren. Nachfragen bei den \SuSn stellten aber auch
 | 
			
		||||
						das Grundproblem dar, denn so lange nicht alle wechseln, werden
 | 
			
		||||
						Verschlüsselungstechniken nicht in der Breite Einsatz finden.
 | 
			
		||||
		\item Es muss eine zuverlässige Wlan-Internetverbindung für alle \SuS bereitstehen.
 | 
			
		||||
	\end{itemize}
 | 
			
		||||
 | 
			
		||||
	\subsection{Tag 3}
 | 
			
		||||
	\begin{itemize}
 | 
			
		||||
		\item Der heutige Tag brachte vor allem einen sinnvollen Abschluss für die \SuS. Die
 | 
			
		||||
						\refexercise{ex:positivePinnwand} funktionierte trotz der altersgemischten Gruppe sehr
 | 
			
		||||
						gut.
 | 
			
		||||
		\item Offensichtlich hatten die \SuS auch mit dem ersten eher anstrengenderen Tag ein
 | 
			
		||||
						interessantes und spaßiges Projekt. Zum Abschluss sollte jede und jeder ein Wort
 | 
			
		||||
						aufschreiben, dass das Projekt beschreibt. Offensichtlich konnten die Erwartungen der
 | 
			
		||||
						\SuS erfüllt werden.
 | 
			
		||||
		\item Um die Präsentation des Projekts abzuschließen, durften die \SuS den Raum vorbereiten und
 | 
			
		||||
						bauten einzelne Stationen des Spioncamps erneut auf. Dabei wurde deutlich, wie viel
 | 
			
		||||
						erarbeitet wurde. Ihre Produkte fanden so auch noch einmal externe Wertschätzung.
 | 
			
		||||
	\end{itemize}
 | 
			
		||||
 | 
			
		||||
	\includepdf[pages=-,landscape]{reflexion/abschluss.pdf}
 | 
			
		||||
 | 
			
		||||
	\subsection{Fazit}
 | 
			
		||||
	\begin{itemize}
 | 
			
		||||
		\item Insgesamt wurde viel Inhalt von und mit den \SuSn produziert.
 | 
			
		||||
		\item Die \SuS sind für die Verschlüsselung von Kommunikation in ihrem Alltag sensibilisiert
 | 
			
		||||
						worden und setzten in den letzten beiden Tagen zumindest kursintern entsprechende Apps
 | 
			
		||||
						ein.
 | 
			
		||||
		\item Der Kontext \enquote{Spione} sollte weiter ausgebaut und besser in die Übungen am ersten
 | 
			
		||||
						Tag integriert werden.
 | 
			
		||||
		\item Datenschautzaspekte und schülerorientierung sollten stärker in den Mittelpunkt gerückt
 | 
			
		||||
						werden. Evtl auch durch die Verlängerung der Einheit.
 | 
			
		||||
	\end{itemize}
 | 
			
		||||
%}
 | 
			
		||||
 | 
			
		||||
 | 
			
		||||
 
 | 
			
		||||
@@ -465,7 +465,8 @@
 | 
			
		||||
 | 
			
		||||
		\paragraph{Durchführung:}
 | 
			
		||||
			\begin{itemize}
 | 
			
		||||
				\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben.
 | 
			
		||||
				\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie einen Steckbrief schreiben
 | 
			
		||||
								sollen.
 | 
			
		||||
				\item Die Bögen werden im Raum verteilt.
 | 
			
		||||
				\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
 | 
			
		||||
								positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
 | 
			
		||||
@@ -474,12 +475,14 @@
 | 
			
		||||
								Aussagen hinterlassen werden.
 | 
			
		||||
			\end{itemize}
 | 
			
		||||
	
 | 
			
		||||
			\begin{comment}
 | 
			
		||||
			Mögliche Optionen:
 | 
			
		||||
			\begin{itemize}
 | 
			
		||||
				\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
 | 
			
		||||
								auf die Bögen.
 | 
			
		||||
				\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
 | 
			
		||||
			\end{itemize}
 | 
			
		||||
			\end{comment}
 | 
			
		||||
	\end{exercise}
 | 
			
		||||
\end{lecture exercises}
 | 
			
		||||
 | 
			
		||||
 
 | 
			
		||||
										
											Binary file not shown.
										
									
								
							@@ -67,6 +67,25 @@
 | 
			
		||||
  \begin{titlepage}
 | 
			
		||||
    \maintitle
 | 
			
		||||
		%\includegraphics[width=\textwidth]{../../planning/logo.pdf}%   
 | 
			
		||||
		\addchap{Vorwort}
 | 
			
		||||
		Bei diesem Dokument handelt es sich um die Planung und Reflexion eines dreitägigen Projekts für
 | 
			
		||||
		\SuS. Dargestellt wird dazu eine zeitliche Planung und eine Kritik über die einzelnen Übungen.
 | 
			
		||||
		Bei der Verwendung der Ideen und Ausgestaltungen sollte die Passung zur Zielgruppe bedacht
 | 
			
		||||
		werden.
 | 
			
		||||
 | 
			
		||||
		\addsec{Lizenzhinweise}
 | 
			
		||||
		Dieses Dokument wird unter der folgenden Creative-Commons-Lizenz veröffentlicht. Einzelne
 | 
			
		||||
		Inhalte, etwa konkrete Übungen, sind jedoch als Zitat kenntlich gemacht. Hier gelten die
 | 
			
		||||
		Bestimmungen der ausgewiesenen Autoren. Die Arbeiten von \SuSn sind anonymisiert enthalten.
 | 
			
		||||
	  
 | 
			
		||||
 | 
			
		||||
		\begin{center}
 | 
			
		||||
			\ccbyncsaeu{}  
 | 
			
		||||
 | 
			
		||||
  		\url{http://creativecommons.org/licenses/by-nc-sa/4.0/}
 | 
			
		||||
		\end{center}
 | 
			
		||||
 | 
			
		||||
		Weitere Materialien können unter	\url{\inserturl} abgerufen werden.
 | 
			
		||||
  \end{titlepage}
 | 
			
		||||
 | 
			
		||||
	\printTables
 | 
			
		||||
 
 | 
			
		||||
							
								
								
									
										
											BIN
										
									
								
								reflexion/abschluss.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								reflexion/abschluss.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								reflexion/tag1.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								reflexion/tag1.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										66
									
								
								routing/folie02-traceroute.tex
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										66
									
								
								routing/folie02-traceroute.tex
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,66 @@
 | 
			
		||||
\documentclass[14pt,
 | 
			
		||||
	%kopfDatum,kopfSuSName,
 | 
			
		||||
%  loesung
 | 
			
		||||
]{schuleab}
 | 
			
		||||
\usepackage[utf8]{inputenc}
 | 
			
		||||
\usepackage{schulinf}
 | 
			
		||||
 | 
			
		||||
\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
 | 
			
		||||
%\includexmp{lizenz}
 | 
			
		||||
%\cclizenz{byncsaeu}
 | 
			
		||||
%\footerQRLink{materialsammlung_qr_url.pdf}
 | 
			
		||||
 | 
			
		||||
\usepackage[left=2cm,top=1.5cm,]{geometry}
 | 
			
		||||
 | 
			
		||||
\dokName{Telefonbuch}
 | 
			
		||||
\ihead{\textsc{Spioncamp}}
 | 
			
		||||
\ohead{}
 | 
			
		||||
%\dokNummer{}
 | 
			
		||||
\jahrgang{}
 | 
			
		||||
%\ohead{2014-11-13}
 | 
			
		||||
 | 
			
		||||
 | 
			
		||||
\usepackage{booktabs,longtable,wrapfig,floatflt}
 | 
			
		||||
\usepackage{lscape}
 | 
			
		||||
\usepackage{units}
 | 
			
		||||
 | 
			
		||||
\usepackage{pgfplots}
 | 
			
		||||
\usepackage{qrcode}
 | 
			
		||||
\usepackage{colortbl}
 | 
			
		||||
\definecolor{LightGray}{gray}{0.8}
 | 
			
		||||
\definecolor{LighterGray}{gray}{0.6}
 | 
			
		||||
\newcommand{\U}[1]{\underline{\textbf{#1}}}
 | 
			
		||||
\newcommand{\B}[1]{\textbf{#1}}
 | 
			
		||||
\renewcommand{\arraystretch}{1.4}
 | 
			
		||||
 | 
			
		||||
\usepackage{float,comment}
 | 
			
		||||
\usepackage{paralist}
 | 
			
		||||
\usepackage{listings}
 | 
			
		||||
\usepackage{wrapfig}
 | 
			
		||||
 | 
			
		||||
\usepackage{framed}
 | 
			
		||||
 | 
			
		||||
\usepackage{supertabular,array}
 | 
			
		||||
\newcolumntype{C}[1]{>{\centering}p{#1}}
 | 
			
		||||
\newcolumntype{L}[1]{>{\raggedright}p{#1}}
 | 
			
		||||
\newcolumntype{R}[1]{>{\raggedleft}p{#1}}
 | 
			
		||||
%\providecommand{\RightArrow}{\textcolor{structure.fg}{$\Rightarrow$}}
 | 
			
		||||
\newcommand{\TCs}[1]{%\textcolor{orange}{
 | 
			
		||||
	\textbf{#1}%}
 | 
			
		||||
}
 | 
			
		||||
 | 
			
		||||
\begin{document}
 | 
			
		||||
\pagestyle{empty}
 | 
			
		||||
\sffamily
 | 
			
		||||
\begin{center}\Huge{\bfseries\textcolor{orange}{Adressbuch}}\end{center}
 | 
			
		||||
 | 
			
		||||
\huge{\bfseries\textcolor{blue}{de}}
 | 
			
		||||
\vspace{4.5cm}
 | 
			
		||||
 | 
			
		||||
\huge{\bfseries\textcolor{red}{org}}
 | 
			
		||||
\vspace{4.5cm}
 | 
			
		||||
 | 
			
		||||
\huge{\bfseries\textcolor{green}{net}}
 | 
			
		||||
\vspace{4.5cm}
 | 
			
		||||
 | 
			
		||||
\end{document}
 | 
			
		||||
							
								
								
									
										
											BIN
										
									
								
								spioncamp/austausch-modulo-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/austausch-modulo-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/codierung-braille-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/codierung-braille-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/codierung-morse-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/codierung-morse-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										44
									
								
								spioncamp/morse.sty
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										44
									
								
								spioncamp/morse.sty
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,44 @@
 | 
			
		||||
%%%%%%%%%%%%% morse.sty %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
			
		||||
%%
 | 
			
		||||
%% LaTeX document style `morse', for use with LaTeX version 2e.
 | 
			
		||||
%% This is a style for typesetting MORSE telegraphic code.
 | 
			
		||||
%%
 | 
			
		||||
%% COPYRIGHT (c) 1998, by Udo Heyl, Eisenach.
 | 
			
		||||
%%
 | 
			
		||||
%% Copying of part or all of any file in the morse package
 | 
			
		||||
%% is allowed under the following conditions only:
 | 
			
		||||
%% (1) You may freely distribute unchanged copies of the files. Please
 | 
			
		||||
%%     include the documentation when you do so.
 | 
			
		||||
%% (2) You may modify a renamed copy of any file, but only for personal
 | 
			
		||||
%%     use or use within an organization.
 | 
			
		||||
%% (3) You may copy fragments from the files, for personal use or for use
 | 
			
		||||
%%     in a macro package for distribution, as long as credit is given
 | 
			
		||||
%%     where credit is due.
 | 
			
		||||
%%
 | 
			
		||||
%% You are NOT ALLOWED to take money for the distribution or use of
 | 
			
		||||
%% these files or modified versions or fragments thereof, except for
 | 
			
		||||
%% a nominal charge for copying etc.
 | 
			
		||||
%%
 | 
			
		||||
\ProvidesPackage{morse}%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
			
		||||
  [1998/01/01 v1.0 MORSE TELEGRAPH CODE by Udo Heyl, Eisenach]        %%
 | 
			
		||||
\DeclareFontFamily{OT1}{mors}{}                                       %%
 | 
			
		||||
\DeclareFontShape{OT1}{mors}{m}{n}{<-> morse10}{}                     %%
 | 
			
		||||
\def\morse{\usefont{OT1}{mors}{m}{n}}                                 %%
 | 
			
		||||
\def\textmors#1{{\morse\char#1}}                                      %%
 | 
			
		||||
\def\ch{\char23}                                                      %%
 | 
			
		||||
\def\ae{\char196}                                                     %%
 | 
			
		||||
\def\oe{\char214}                                                     %%
 | 
			
		||||
\def\ue{\char220}                                                     %%
 | 
			
		||||
\def\aAcute{\char193}                                                 %%
 | 
			
		||||
\def\eAcute{\char233}                                                 %%
 | 
			
		||||
\def\sq{\char39}                                                      %%
 | 
			
		||||
\def\dq{\char34}                                                      %%
 | 
			
		||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
			
		||||
\def\Morsesym{{\reset@font\rm M%                       %%             %%
 | 
			
		||||
   \kern-.515em\lower.35ex\hbox{\reset@font\sc o}%     %%  u.h.u.     %%
 | 
			
		||||
   \kern-.2em\raise.4ex\hbox{\reset@font\it R}%        %%             %%
 | 
			
		||||
   \kern-.1em\lower.3ex\hbox{\reset@font\sc s}%        %%  (c)1998    %%
 | 
			
		||||
   \kern-.15em\hbox{\reset@font\it E}\kern.2em\hbox{}}}%%             %%
 | 
			
		||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
			
		||||
\write16{MORSE TELEGRAPH CODE by Udo Heyl, Eisenach *** 1998/01/01 v1.0}
 | 
			
		||||
%%%%% End of File +++ MORSE.STY +++ %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
 | 
			
		||||
							
								
								
									
										16
									
								
								spioncamp/runLSG
									
									
									
									
									
										Executable file
									
								
							
							
						
						
									
										16
									
								
								spioncamp/runLSG
									
									
									
									
									
										Executable file
									
								
							@@ -0,0 +1,16 @@
 | 
			
		||||
#!/bin/bash
 | 
			
		||||
#pdflatex austausch-diffie-hellman-loesung.tex
 | 
			
		||||
pdflatex austausch-modulo-loesung.tex
 | 
			
		||||
pdflatex codierung-braille-loesung.tex
 | 
			
		||||
pdflatex codierung-braille-loesung.tex
 | 
			
		||||
pdflatex codierung-morse-loesung.tex
 | 
			
		||||
#pdflatex codierung-winker-loesung.tex
 | 
			
		||||
pdflatex substitution-b-playfair-loesung.tex
 | 
			
		||||
pdflatex substitution-m-caesar-loesung.tex
 | 
			
		||||
pdflatex substitution-m-freimaurer-loesung.tex
 | 
			
		||||
pdflatex substitution-p-rotor-loesung.tex
 | 
			
		||||
pdflatex substitution-p-vigenere-loesung.tex
 | 
			
		||||
pdflatex transposition-pfluegen-loesung.tex
 | 
			
		||||
#pdflatex transposition-schablone-loesung.tex
 | 
			
		||||
pdflatex transposition-skytale-loesung.tex
 | 
			
		||||
 | 
			
		||||
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-b-playfair-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-b-playfair-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-m-caesar-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-m-caesar-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-m-freimaurer-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-m-freimaurer-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-p-rotor-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-p-rotor-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/substitution-p-vigenere-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/substitution-p-vigenere-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/transposition-pfluegen-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/transposition-pfluegen-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
							
								
								
									
										
											BIN
										
									
								
								spioncamp/transposition-skytale-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										
											BIN
										
									
								
								spioncamp/transposition-skytale-loesung.pdf
									
									
									
									
									
										Normal file
									
								
							
										
											Binary file not shown.
										
									
								
							
		Reference in New Issue
	
	Block a user