Reflxion vervollständigt...
This commit is contained in:
parent
0bb96682ba
commit
3a0f57eca4
163
body.tex
163
body.tex
@ -38,8 +38,8 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
|
||||
|
||||
\begin{lecture notes intro}[Worum es geht?]
|
||||
Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
|
||||
Projektes mit \SuS der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
|
||||
zur sichern Kommunikation mit internetbasierten Angeboten. Dazu wird unterschiedliches Material,
|
||||
Projektes mit \SuSn der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
|
||||
zur sichern Kommunikation mit internetbasierten Angeboten dar. Dazu wird unterschiedliches Material,
|
||||
u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
|
||||
\end{lecture notes intro}
|
||||
|
||||
@ -553,7 +553,166 @@ Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bi
|
||||
\label{fig:reflexion.erwartungensus}
|
||||
\caption{Formulierte Erwartungen der \SuS}
|
||||
\end{figure}
|
||||
\FloatBarrier
|
||||
|
||||
\subsection{Tag 1}
|
||||
\begin{itemize}
|
||||
\item Die Übung \enquote{Sharing für Dummies} war für die \SuS nicht transparent. Offensichtlich
|
||||
war nicht klar warum diese Übung notwendig ist. Vor allem die starke Fokussierung auf
|
||||
die Verwendung von WhatsApp führte zu einem (erwartet) einseitigem Bild. Daraus konnten
|
||||
die \SuS jedoch nicht ableiten, dass dies ein erster Schritt für Sicherheit ist -- sie
|
||||
teilen eben nicht auf einer Webseite mit, dass sie verliebt sind.
|
||||
\begin{itemize}
|
||||
\item Einzelne \SuS sagten, dass die Verwendung von mobilem InstantMessaging, E"~Mail oder
|
||||
SMS aus Einfachheit halber wegen der Erreichbarkeit durchgeführt würde.
|
||||
\item Evtl. fehlt den \SuSn hier die Kompetenz ihr eigenes Handeln durch die Abstimmung zu
|
||||
reflektieren und in Bezug zur eigenen Person zu setzen. Dies müsste besser
|
||||
angeleitet werden.
|
||||
\item Auch wenn die Durchführung und das Ergebnis für die \SuS eher unsinnig und langweilig
|
||||
erschien, stellte es doch die Frage in den Raum, ist die Verwendung von WhatsApp
|
||||
anstelle einer Webseite tatsächlich sicherer. Somit wurde die Fragestellung für die
|
||||
kommenden Tage (neu) aufgeworfen.
|
||||
\end{itemize}
|
||||
\item Den \SuSn haben vor allem die Übungen zum Routing und Freundschaftsgeflecht gut gefallen.
|
||||
\begin{itemize}
|
||||
\item Das Routing benötigt eine verhältnismäßig lange Einführung. Obwohl die Rollenkarten
|
||||
vorbereitet waren und je ein Teamer für jede Rolle zur Verfügung stand, wurde mehr
|
||||
als eine Viertelstunde benötigt bis mit dem \enquote{Spielen} begonnen werden
|
||||
konnte. Dies sollte beim Benutzen der Übung bedacht werden.
|
||||
\item Auffällig ist, dass gerade zu Beginn die Knoten nahe der Wurzel wenig zu tun haben.
|
||||
Auch während des Spiels gibt es häufig Phasen, in denen einzelne Knoten kaum etwas
|
||||
zu tun haben. Wir haben hier durch das Versenden von Spam und das Hineinreichen von
|
||||
Zusatzaufgaben, etwa dem Verändern oder Hinzufügen von Inhalten der Nachricht,
|
||||
Leerlauf verhindert.
|
||||
\item Insgesamt schienen die \SuS viel Spaß am Nachspielen der Strukturen zu haben. Nach
|
||||
über einer Dreiviertelstunde stoppten wir die Übung -- unter Einwand der \SuS.
|
||||
\item Die Reflexion brachte sowohl die hierarchische Struktur als auch die
|
||||
Sicherheitsproblematiken deutlich hervor. Zu Überlegen wäre hier, ob es eine Art
|
||||
Kontrollmechanismus für das Verschicken von Nachrichten gibt. Denkbar wäre auch,
|
||||
dass einzelne Nutzer Aufgaben bekommen und am Ende geschaut wird, ob diese erfüllt
|
||||
werden konnten. So werden Fehler in der Übertragung deutlicher.
|
||||
\item Die Sicherheitsziele wurden schnell von \SuSn formuliert. Damit wurde auch eine
|
||||
Antwort auf die Frage, ob \textit{WhatsApp} sicherer als die Verwendung einer
|
||||
Webseite ist, geliefert. Es wird deutlich, dass Verschlüsselung benötigt wird.
|
||||
Problematisch ist teilweise die Assoziation mit der E"~Mail. Viele \SuS glaubten
|
||||
zunächst, dass diese Probleme nur bei E"~Mail auftreten, nicht dagegen beim
|
||||
Versenden einer WhatsApp. Dies muss vom Teamer deutlich herausgestellt und
|
||||
angesprochen werden. Hier könnte es sinnvoll sein, ein TCP-Paket auf dem Weg im Netz
|
||||
zu beobachten.
|
||||
\end{itemize}
|
||||
\begin{itemize}
|
||||
\item Die Diskussion darüber was Freundschaft ausmacht, schien manche \SuS mehr als andere
|
||||
zu packen. Einige Ergebnisse sind sehr ausführlich geworden -- andere haben sich nur
|
||||
schleppend damit auseinander gesetzt. Evtl. könnten hier Rollenbeispiele helfen, die
|
||||
sich mit Problemen von virtueller und realer Freundschaft auseinandersetzen, um den
|
||||
Kontext mehr zu motivieren.
|
||||
\item Mithilfe der Rollenkarten ist es schnell möglich ein Geflecht zu erstellen. Auch das
|
||||
Bereitstellen der Bilder und die Diskussion darüber, was passiert wenn jemand
|
||||
\enquote{liked} oder \enquote{weiterleitet} lieferte gute Ergebnisse. Für die \SuS
|
||||
wurde es sehr deutlich, dass über wenige Schritte die gesamte Welt das
|
||||
bereitgestellte Bild sehen kann -- auch wenn bewusst private Einstellungen
|
||||
festgelegt wurden.
|
||||
\item Für die \SuS erscheint der Zusammenhang und die Verbindungsdichte in virtuellen
|
||||
Kontexten sehr überraschend zu sein. Sie scheinen diesen Eindruck zunächst nicht
|
||||
\enquote{fassen} zu können.
|
||||
\item In der Nachbesprechung äußerten einige \SuS, dass sie die Verantwortung jedes
|
||||
einzelnen für die Privatsphäre des anderen nicht als notwendige Verhaltensregel
|
||||
erkannt haben. Insgesamt sind sinnvolle Regeln erarbeitet worden.
|
||||
\end{itemize}
|
||||
\item Vielen \SuSn erscheint der \textit{schulische} Gang etwas zu langweilen und nicht zu
|
||||
gefallen. Sie haben eher spielerische Arbeiten erwartet.
|
||||
\begin{itemize}
|
||||
\item Es gilt zu überlegen, ob das gesamte Projekt von vornherein als \enquote{Spioncamp}
|
||||
ausgewiesen werden sollte. Dadurch entsteht die Assoziation, es ginge vor allem um
|
||||
die spannende Auseinandersetzung mit Spionen und deren Methoden. Evtl. ist es besser
|
||||
den Titel des gesamten Projektes stärker auf sicherer Umgang mit internetbasierter
|
||||
Kommunikation zu legen. Allerdings erscheint dies für \SuS schwer greifbar.
|
||||
\item Eine weiter Alternative wäre eine Umstrukturierung des Ablaufs. Der Kontext Spione hat
|
||||
alle \SuS gepackt und motiviert das Projekt freiwillig zu wählen und mit einer
|
||||
gewissen Grundhaltung zu starten. Der erste Tag befasst sich aber zunächst damit,
|
||||
warum es nicht nur für Spione wichtig sein könnte zu verschlüsseln, sondern für jeden
|
||||
von uns. Die vorgestellten Übungen stellen für die \SuS zum Teil überraschende
|
||||
Erkenntnisse in diese Richtung heraus. Jedoch geht die Motivation und der Spaß an
|
||||
Spionage dabei verloren. Möglich wären praktischere Übungen, etwa das Vorziehen von
|
||||
einzelnen Stationen des Spioncamps oder konkreter Übungen mit mobilen Geräten.
|
||||
Beispielsweise könnten in abgesicherter Umgebung Angriffszenarien von den \SuSn
|
||||
durchgespielt werden. Bereitgestellte Scripte oder Umgebungen könnten hier Bruteforce
|
||||
Angriffe, Abhören von Daten in unverschlüsselten Funknetzen, Mitlesen von E"~Mails
|
||||
etc. darstellen. Hier würde sich der Kontext, wir spionieren die Gegner aus, anbieten.
|
||||
Ein entsprechendes Plan- bzw. Rollenspiel könnte entwickelt werden.
|
||||
\end{itemize}
|
||||
\end{itemize}
|
||||
|
||||
\includepdf[pages=1-8,nup=2x1]{reflexion/tag1.pdf}
|
||||
\includepdf[pages={9-11,13},landscape,nup=2x1]{reflexion/tag1.pdf}
|
||||
\includepdf[pages=12,scale=0.6]{reflexion/tag1.pdf}
|
||||
|
||||
|
||||
\subsection{Tag 2}
|
||||
\begin{itemize}
|
||||
\item Die \SuS hatten sehr viel Spaß daran, frei und ohne zu starke Vorgaben, Verschlüsselungs-
|
||||
und Codierungstechniken zu erarbeiten. Das Spioncamp scheint den \SuSn genügend
|
||||
Anleitung und Entdeckungsmöglichkeiten zu bieten.
|
||||
\begin{itemize}
|
||||
\item Teilweise sind die Anleitungen sehr komplex und schwierig, etwa beim Schlüsseltausch.
|
||||
Hier sollte man entsprechend der Gruppe reagieren.
|
||||
\item Ohne geeignete Sicherung finden die \SuS die zentralen Unterschiede nicht direkt heraus.
|
||||
Evtl. sollten zentrale Fragestellungen zur Sicherung als Beobachtungsaufträge mit
|
||||
gegeben werden. Im Rahmen einer Projektwoche ist es jedoch auch nicht notwendig,
|
||||
einen bestimmten Lehrplan etc. zu erfüllen. Hier ist vor allem kritisch zu sehen, dass
|
||||
durch die kurze Zeit die Sicherheit der Verfahren nicht genügend besprochen werden
|
||||
konnte.
|
||||
\item Spontan wurden einige Stationen, etwa Ceasar-Chiffre oder das Vigenère-Quadrat, um
|
||||
entsprechende Apps erweitert. Dies führte zu einer hohen Motivation bei den \SuSn.
|
||||
\begin{center}
|
||||
\app{Caesar Cipher (android)}{https://play.google.com/store/apps/details?id=ba.mk.caesarcipher}
|
||||
\app{Caesar Cipher
|
||||
(ios)}{https://itunes.apple.com/us/app/caesar-cipher/id310506729?mt=8}\\[1.5em]
|
||||
|
||||
\app{Vigenère Cipher (android)}{https://play.google.com/store/apps/details?id=com.ndroidstudios.android.vigenerecipher}
|
||||
\app{Cipher Tools
|
||||
(android)}{https://play.google.com/store/apps/details?id=cz.yard.android.cipher}
|
||||
\app{Morse Code
|
||||
(android)}{https://play.google.com/store/apps/details?id=com.pacioanudavid.morse}
|
||||
\end{center}
|
||||
\item Insgesamt haben sich die \SuS etwa 3h mit den Materialien beschäftigt.
|
||||
\item Letztlich ist ein durchaus komplexes und gutes Plakat dabei entstanden.
|
||||
\end{itemize}
|
||||
\item Die Arbeit mit TextSecure und whiteout wurde zum Abschluss gleichzeitig gemacht. Die \SuS
|
||||
kamen super mit den Anleitungen zurecht und hatten Spaß daran konkrete Anwendungen ihres
|
||||
Alltags mit Verschlüsselung auszuprobieren. Nachfragen bei den \SuSn stellten aber auch
|
||||
das Grundproblem dar, denn so lange nicht alle wechseln, werden
|
||||
Verschlüsselungstechniken nicht in der Breite Einsatz finden.
|
||||
\item Es muss eine zuverlässige Wlan-Internetverbindung für alle \SuS bereitstehen.
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Tag 3}
|
||||
\begin{itemize}
|
||||
\item Der heutige Tag brachte vor allem einen sinnvollen Abschluss für die \SuS. Die
|
||||
\refexercise{ex:positivePinnwand} funktionierte trotz der altersgemischten Gruppe sehr
|
||||
gut.
|
||||
\item Offensichtlich hatten die \SuS auch mit dem ersten eher anstrengenderen Tag ein
|
||||
interessantes und spaßiges Projekt. Zum Abschluss sollte jede und jeder ein Wort
|
||||
aufschreiben, dass das Projekt beschreibt. Offensichtlich konnten die Erwartungen der
|
||||
\SuS erfüllt werden.
|
||||
\item Um die Präsentation des Projekts abzuschließen, durften die \SuS den Raum vorbereiten und
|
||||
bauten einzelne Stationen des Spioncamps erneut auf. Dabei wurde deutlich, wie viel
|
||||
erarbeitet wurde. Ihre Produkte fanden so auch noch einmal externe Wertschätzung.
|
||||
\end{itemize}
|
||||
|
||||
\includepdf[pages=-,landscape]{reflexion/abschluss.pdf}
|
||||
|
||||
\subsection{Fazit}
|
||||
\begin{itemize}
|
||||
\item Insgesamt wurde viel Inhalt von und mit den \SuSn produziert.
|
||||
\item Die \SuS sind für die Verschlüsselung von Kommunikation in ihrem Alltag sensibilisiert
|
||||
worden und setzten in den letzten beiden Tagen zumindest kursintern entsprechende Apps
|
||||
ein.
|
||||
\item Der Kontext \enquote{Spione} sollte weiter ausgebaut und besser in die Übungen am ersten
|
||||
Tag integriert werden.
|
||||
\item Datenschautzaspekte und schülerorientierung sollten stärker in den Mittelpunkt gerückt
|
||||
werden. Evtl auch durch die Verlängerung der Einheit.
|
||||
\end{itemize}
|
||||
%}
|
||||
|
||||
|
||||
|
@ -465,7 +465,8 @@
|
||||
|
||||
\paragraph{Durchführung:}
|
||||
\begin{itemize}
|
||||
\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie ihren Namen schreiben.
|
||||
\item Die \SuS erhalten jeweils einen Din A3 Bogen auf den sie einen Steckbrief schreiben
|
||||
sollen.
|
||||
\item Die Bögen werden im Raum verteilt.
|
||||
\item Die \SuS bewegen sich durch den Raum und sollen dabei möglichst jeder und jedem einen
|
||||
positiven Gruß, eine positive Nachricht auf dieser \enquote{Pinnwand} hinterlassen.
|
||||
@ -474,12 +475,14 @@
|
||||
Aussagen hinterlassen werden.
|
||||
\end{itemize}
|
||||
|
||||
\begin{comment}
|
||||
Mögliche Optionen:
|
||||
\begin{itemize}
|
||||
\item Die \SuS erhalten ihre Namenskarten aus \refexercise{ex:kennenlernen} und kleben sie
|
||||
auf die Bögen.
|
||||
\item Die Bögen werden von den \SuSn selbst als eine Art Profil gestaltet.
|
||||
\end{itemize}
|
||||
\end{comment}
|
||||
\end{exercise}
|
||||
\end{lecture exercises}
|
||||
|
||||
|
Binary file not shown.
@ -67,6 +67,25 @@
|
||||
\begin{titlepage}
|
||||
\maintitle
|
||||
%\includegraphics[width=\textwidth]{../../planning/logo.pdf}%
|
||||
\addchap{Vorwort}
|
||||
Bei diesem Dokument handelt es sich um die Planung und Reflexion eines dreitägigen Projekts für
|
||||
\SuS. Dargestellt wird dazu eine zeitliche Planung und eine Kritik über die einzelnen Übungen.
|
||||
Bei der Verwendung der Ideen und Ausgestaltungen sollte die Passung zur Zielgruppe bedacht
|
||||
werden.
|
||||
|
||||
\addsec{Lizenzhinweise}
|
||||
Dieses Dokument wird unter der folgenden Creative-Commons-Lizenz veröffentlicht. Einzelne
|
||||
Inhalte, etwa konkrete Übungen, sind jedoch als Zitat kenntlich gemacht. Hier gelten die
|
||||
Bestimmungen der ausgewiesenen Autoren. Die Arbeiten von \SuSn sind anonymisiert enthalten.
|
||||
|
||||
|
||||
\begin{center}
|
||||
\ccbyncsaeu{}
|
||||
|
||||
\url{http://creativecommons.org/licenses/by-nc-sa/4.0/}
|
||||
\end{center}
|
||||
|
||||
Weitere Materialien können unter \url{\inserturl} abgerufen werden.
|
||||
\end{titlepage}
|
||||
|
||||
\printTables
|
||||
|
BIN
reflexion/abschluss.pdf
Normal file
BIN
reflexion/abschluss.pdf
Normal file
Binary file not shown.
BIN
reflexion/tag1.pdf
Normal file
BIN
reflexion/tag1.pdf
Normal file
Binary file not shown.
66
routing/folie02-traceroute.tex
Normal file
66
routing/folie02-traceroute.tex
Normal file
@ -0,0 +1,66 @@
|
||||
\documentclass[14pt,
|
||||
%kopfDatum,kopfSuSName,
|
||||
% loesung
|
||||
]{schuleab}
|
||||
\usepackage[utf8]{inputenc}
|
||||
\usepackage{schulinf}
|
||||
|
||||
\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
|
||||
%\includexmp{lizenz}
|
||||
%\cclizenz{byncsaeu}
|
||||
%\footerQRLink{materialsammlung_qr_url.pdf}
|
||||
|
||||
\usepackage[left=2cm,top=1.5cm,]{geometry}
|
||||
|
||||
\dokName{Telefonbuch}
|
||||
\ihead{\textsc{Spioncamp}}
|
||||
\ohead{}
|
||||
%\dokNummer{}
|
||||
\jahrgang{}
|
||||
%\ohead{2014-11-13}
|
||||
|
||||
|
||||
\usepackage{booktabs,longtable,wrapfig,floatflt}
|
||||
\usepackage{lscape}
|
||||
\usepackage{units}
|
||||
|
||||
\usepackage{pgfplots}
|
||||
\usepackage{qrcode}
|
||||
\usepackage{colortbl}
|
||||
\definecolor{LightGray}{gray}{0.8}
|
||||
\definecolor{LighterGray}{gray}{0.6}
|
||||
\newcommand{\U}[1]{\underline{\textbf{#1}}}
|
||||
\newcommand{\B}[1]{\textbf{#1}}
|
||||
\renewcommand{\arraystretch}{1.4}
|
||||
|
||||
\usepackage{float,comment}
|
||||
\usepackage{paralist}
|
||||
\usepackage{listings}
|
||||
\usepackage{wrapfig}
|
||||
|
||||
\usepackage{framed}
|
||||
|
||||
\usepackage{supertabular,array}
|
||||
\newcolumntype{C}[1]{>{\centering}p{#1}}
|
||||
\newcolumntype{L}[1]{>{\raggedright}p{#1}}
|
||||
\newcolumntype{R}[1]{>{\raggedleft}p{#1}}
|
||||
%\providecommand{\RightArrow}{\textcolor{structure.fg}{$\Rightarrow$}}
|
||||
\newcommand{\TCs}[1]{%\textcolor{orange}{
|
||||
\textbf{#1}%}
|
||||
}
|
||||
|
||||
\begin{document}
|
||||
\pagestyle{empty}
|
||||
\sffamily
|
||||
\begin{center}\Huge{\bfseries\textcolor{orange}{Adressbuch}}\end{center}
|
||||
|
||||
\huge{\bfseries\textcolor{blue}{de}}
|
||||
\vspace{4.5cm}
|
||||
|
||||
\huge{\bfseries\textcolor{red}{org}}
|
||||
\vspace{4.5cm}
|
||||
|
||||
\huge{\bfseries\textcolor{green}{net}}
|
||||
\vspace{4.5cm}
|
||||
|
||||
\end{document}
|
BIN
spioncamp/austausch-modulo-loesung.pdf
Normal file
BIN
spioncamp/austausch-modulo-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/codierung-braille-loesung.pdf
Normal file
BIN
spioncamp/codierung-braille-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/codierung-morse-loesung.pdf
Normal file
BIN
spioncamp/codierung-morse-loesung.pdf
Normal file
Binary file not shown.
44
spioncamp/morse.sty
Normal file
44
spioncamp/morse.sty
Normal file
@ -0,0 +1,44 @@
|
||||
%%%%%%%%%%%%% morse.sty %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
%%
|
||||
%% LaTeX document style `morse', for use with LaTeX version 2e.
|
||||
%% This is a style for typesetting MORSE telegraphic code.
|
||||
%%
|
||||
%% COPYRIGHT (c) 1998, by Udo Heyl, Eisenach.
|
||||
%%
|
||||
%% Copying of part or all of any file in the morse package
|
||||
%% is allowed under the following conditions only:
|
||||
%% (1) You may freely distribute unchanged copies of the files. Please
|
||||
%% include the documentation when you do so.
|
||||
%% (2) You may modify a renamed copy of any file, but only for personal
|
||||
%% use or use within an organization.
|
||||
%% (3) You may copy fragments from the files, for personal use or for use
|
||||
%% in a macro package for distribution, as long as credit is given
|
||||
%% where credit is due.
|
||||
%%
|
||||
%% You are NOT ALLOWED to take money for the distribution or use of
|
||||
%% these files or modified versions or fragments thereof, except for
|
||||
%% a nominal charge for copying etc.
|
||||
%%
|
||||
\ProvidesPackage{morse}%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
[1998/01/01 v1.0 MORSE TELEGRAPH CODE by Udo Heyl, Eisenach] %%
|
||||
\DeclareFontFamily{OT1}{mors}{} %%
|
||||
\DeclareFontShape{OT1}{mors}{m}{n}{<-> morse10}{} %%
|
||||
\def\morse{\usefont{OT1}{mors}{m}{n}} %%
|
||||
\def\textmors#1{{\morse\char#1}} %%
|
||||
\def\ch{\char23} %%
|
||||
\def\ae{\char196} %%
|
||||
\def\oe{\char214} %%
|
||||
\def\ue{\char220} %%
|
||||
\def\aAcute{\char193} %%
|
||||
\def\eAcute{\char233} %%
|
||||
\def\sq{\char39} %%
|
||||
\def\dq{\char34} %%
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
\def\Morsesym{{\reset@font\rm M% %% %%
|
||||
\kern-.515em\lower.35ex\hbox{\reset@font\sc o}% %% u.h.u. %%
|
||||
\kern-.2em\raise.4ex\hbox{\reset@font\it R}% %% %%
|
||||
\kern-.1em\lower.3ex\hbox{\reset@font\sc s}% %% (c)1998 %%
|
||||
\kern-.15em\hbox{\reset@font\it E}\kern.2em\hbox{}}}%% %%
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
\write16{MORSE TELEGRAPH CODE by Udo Heyl, Eisenach *** 1998/01/01 v1.0}
|
||||
%%%%% End of File +++ MORSE.STY +++ %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
16
spioncamp/runLSG
Executable file
16
spioncamp/runLSG
Executable file
@ -0,0 +1,16 @@
|
||||
#!/bin/bash
|
||||
#pdflatex austausch-diffie-hellman-loesung.tex
|
||||
pdflatex austausch-modulo-loesung.tex
|
||||
pdflatex codierung-braille-loesung.tex
|
||||
pdflatex codierung-braille-loesung.tex
|
||||
pdflatex codierung-morse-loesung.tex
|
||||
#pdflatex codierung-winker-loesung.tex
|
||||
pdflatex substitution-b-playfair-loesung.tex
|
||||
pdflatex substitution-m-caesar-loesung.tex
|
||||
pdflatex substitution-m-freimaurer-loesung.tex
|
||||
pdflatex substitution-p-rotor-loesung.tex
|
||||
pdflatex substitution-p-vigenere-loesung.tex
|
||||
pdflatex transposition-pfluegen-loesung.tex
|
||||
#pdflatex transposition-schablone-loesung.tex
|
||||
pdflatex transposition-skytale-loesung.tex
|
||||
|
BIN
spioncamp/substitution-b-playfair-loesung.pdf
Normal file
BIN
spioncamp/substitution-b-playfair-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/substitution-m-caesar-loesung.pdf
Normal file
BIN
spioncamp/substitution-m-caesar-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/substitution-m-freimaurer-loesung.pdf
Normal file
BIN
spioncamp/substitution-m-freimaurer-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/substitution-p-rotor-loesung.pdf
Normal file
BIN
spioncamp/substitution-p-rotor-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/substitution-p-vigenere-loesung.pdf
Normal file
BIN
spioncamp/substitution-p-vigenere-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/transposition-pfluegen-loesung.pdf
Normal file
BIN
spioncamp/transposition-pfluegen-loesung.pdf
Normal file
Binary file not shown.
BIN
spioncamp/transposition-skytale-loesung.pdf
Normal file
BIN
spioncamp/transposition-skytale-loesung.pdf
Normal file
Binary file not shown.
Loading…
Reference in New Issue
Block a user