Veröffentlichung von Übung Routing bearbeitet
This commit is contained in:
parent
cb567c26ca
commit
c7af4ed009
Binary file not shown.
@ -1,640 +0,0 @@
|
||||
%
|
||||
%
|
||||
% (C)opyright A. Hilbig, A. Salamon
|
||||
%
|
||||
% diese Datei: AusarbeitungU8.tex
|
||||
%
|
||||
% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz.
|
||||
% Folglich darf es beliebig kopiert und bearbeitet werden,
|
||||
% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird.
|
||||
% Eine kommerzielle Nutzung ist nicht erlaubt.
|
||||
%
|
||||
% Die detaillierten Lizenzbedingungen finden sich auf der Seite
|
||||
% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de
|
||||
%
|
||||
%
|
||||
\documentclass[11pt,ngerman]{scrartcl}
|
||||
|
||||
\usepackage[T1]{fontenc}
|
||||
\usepackage[utf8]{inputenc}
|
||||
\usepackage[ngerman]{babel}
|
||||
\usepackage[ngerman=ngerman-x-latest]{hyphsubst}
|
||||
\usepackage[usenames,dvipsnames,pdftex]{xcolor}
|
||||
|
||||
\usepackage{comment}
|
||||
\usepackage[a4paper]{geometry} % to change the page dimensions
|
||||
\usepackage{graphicx}
|
||||
|
||||
\parindent 0pt
|
||||
\clubpenalty = 10000 % Keine "Schusterjungen"
|
||||
\widowpenalty = 10000 \displaywidowpenalty = 10000 % Keine "Hurenkinder"
|
||||
|
||||
|
||||
\usepackage{tikz}
|
||||
\usetikzlibrary{arrows,shapes,backgrounds,calc,trees}
|
||||
\usepackage{keyval}
|
||||
\usepackage{ifthen}
|
||||
\usepackage{pdflscape}
|
||||
\usepackage{rotating}
|
||||
\usepackage{caption}
|
||||
\usepackage{subcaption}
|
||||
|
||||
\usepackage{prettyref}
|
||||
\usepackage{hyperref}
|
||||
\definecolor{LinkColor}{rgb}{0,0,0}
|
||||
\hypersetup{
|
||||
pdftitle = {Routing},
|
||||
pdfsubject = {},
|
||||
pdfauthor = {Adrian Salamon, André Hilbig},
|
||||
bookmarksnumbered = true,
|
||||
bookmarksopen = false,
|
||||
colorlinks = false,
|
||||
hypertexnames = true,
|
||||
a4paper = true,
|
||||
colorlinks=true,%
|
||||
linkcolor=LinkColor,%
|
||||
filecolor=LinkColor,%
|
||||
citecolor=LinkColor,
|
||||
menucolor=LinkColor,%
|
||||
urlcolor=LinkColor,
|
||||
breaklinks=true
|
||||
}
|
||||
\usepackage{nameref}
|
||||
|
||||
%%% Für Abschnitte %%%
|
||||
\newrefformat{sec}{Abschnitt~\ref{#1} \textit{\nameref{#1}}, S.~\pageref{#1}}
|
||||
\newrefformat{anh}{S.~\pageref{#1}}
|
||||
%%% Für Abbildungen %%%
|
||||
\newrefformat{fig}{Abb.~\ref{#1}}
|
||||
%%% Für Tabellen %%%
|
||||
\newrefformat{tab}{Tab.~\ref{#1}}
|
||||
|
||||
\usepackage{todonotes}
|
||||
\newcommand{\adrian}[1]{\todo[inline, color=green!40, author=Adrian]{#1}}
|
||||
\newcommand{\andre}[1]{\todo[inline, color=blue!20, author=André]{#1}}
|
||||
|
||||
\usepackage{schule}
|
||||
|
||||
\usepackage[german=guillemets]{csquotes}
|
||||
|
||||
\usepackage{multicol}
|
||||
\usepackage{placeins}
|
||||
|
||||
\usepackage{ulem}
|
||||
\usepackage{qtree}
|
||||
%\usepackage{xspace}
|
||||
%\newcommand{\SuS}{Sch\"ulerinnen und Sch\"uler\xspace}
|
||||
%\newcommand{\SuSn}{Sch\"ulerinnen und Sch\"ulern\xspace}
|
||||
|
||||
\newcommand{\email}{E\mbox{-}Mail\xspace}
|
||||
\newcommand{\emails}{E\mbox{-}Mails\xspace}
|
||||
|
||||
\usepackage[
|
||||
backend=biber,
|
||||
% style=authoryear-icomp,
|
||||
% natbib=true,
|
||||
%url=false,
|
||||
% doi=true,
|
||||
% eprint=false
|
||||
style=authoryear,natbib=true,maxcitenames=1,
|
||||
]{biblatex}
|
||||
|
||||
\addbibresource{lit-routing.bib}
|
||||
\defbibheading{weiter}{Weiterführende Literatur}
|
||||
|
||||
%fuer das Einbinden der anderen Dokumente
|
||||
\usepackage{pdfpages}
|
||||
\usepackage{standalone}
|
||||
\usepackage{enumerate}
|
||||
\usepackage{forloop}
|
||||
%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann
|
||||
\newcommand{\names}{}
|
||||
\newcommand{\anbieter}{}
|
||||
\newcommand{\zusatzaufgabe}{}
|
||||
|
||||
|
||||
%Zeilenumbrüche
|
||||
\usepackage{hyphenat}
|
||||
\hyphenation{Quit-tier-ungs-bo-gen}
|
||||
|
||||
|
||||
\title{Modulbeschreibung: Planspiel Routing}
|
||||
\author{Adrian Salamon, André Hilbig}
|
||||
\date{\today}
|
||||
|
||||
|
||||
|
||||
\begin{document}
|
||||
\maketitle
|
||||
|
||||
\begin{abstract}
|
||||
Im \enquote{Planspiel Routing} wird die Wegfindung bei der Übertragung von Nachrichten in hierarchischen Netzwerken simuliert.
|
||||
\end{abstract}
|
||||
|
||||
\tableofcontents
|
||||
|
||||
\begin{comment}
|
||||
Einleitung -- Bewusste Vermischung von DNS und E"~Mail zur Verdeutlichung des Routingbaums und der Quittierung. NICHT vorher die ganze Struktur erklären
|
||||
Kritik am Spiel -- Fachliche Anordnung Versteht man Szenarien mit E"~Mails trotz Vereinfachung? Realitätsnähe und Grenzen des Konzepts
|
||||
Topologie -- Erklärung und Beispiele für Vorausgesetztes Wissen
|
||||
Nebeneffekte -- Serverüberladung ist nicht Sinn, aber realistischer Nebeneffekt
|
||||
Anforderungen an den Raum -- Raumaufteilung, Tischstruktur
|
||||
Rollenzuweisung -- Zufällige Verteilung der Schüler durch... ?
|
||||
Durchfürungsopitmierung -- Quittierung durch Stempel? Doppelte Besetzung der Wurrzel und der Nameserver. Anbieter weiter entlasten. Fokus auf Weiterleitung
|
||||
Umgang mit Fehlläufern? -- Formular reject? Fehlerfeld? erstes -Erhalten von- als unwichtig markieren (duchstreichen)
|
||||
Formatverbesserungen -- A5 Papier für E"~Mails
|
||||
\end{comment}
|
||||
|
||||
|
||||
\section{Modulbeschreibung/Einleitung}
|
||||
|
||||
Das hier vorliegende Dokument stellt die Beschreibung eines Planspiels zum Thema \enquote{Routing}
|
||||
im Informatikunterricht dar. Ziel ist es \SuSn die Topologie in Netzwerken und dem dadurch
|
||||
entstehenden Problem, Wege finden zu müssen, um Daten zu versenden, näher zu bringen.
|
||||
|
||||
Dafür werden komplexe Referenzmodelle und entsprechende Schichten vernachlässigt. Es sollen auch
|
||||
keine \textit{IP-}~oder \textit{MAC-Adressen} verwendet werden.
|
||||
%. Auch die Ebenen der technischen Informatik werden ausgeblendet
|
||||
Ziel ist es ein simples Transport-Protokoll zu schaffen, das sich in die Alltagswelt der Schüler
|
||||
integriert und einfach handhabbar ist. Daher werden zur Adressierung normale E"~Mail-Adressen
|
||||
verwendet. Eine Nachricht wird als E"~Mail auf Papier festgehalten. Die \SuS leiten die
|
||||
\enquote{E"~Mails} per Hand weiter. Dabei soll nicht der E"~Mail-Transport selbst verdeutlicht
|
||||
werden, sondern es ist lediglich ein Werkzeug, um die Komplexität des Routing zu reduzieren.
|
||||
|
||||
Hierfür wird eine Vermischung und Vereinheitlichung der Dienste Domain Name System (\textit{DNS})
|
||||
und E"~Mail vorgenommen. Somit ist es für \SuS einfacher die auszuarbeitenden hierarchischen
|
||||
Strukturen auch auf andere Dienste im Internet, wie etwa das World Wide Web (\textit{WWW}), zu
|
||||
übertragen, ohne auf eine abstrakte, technische Ebene (\textit{IP}, \textit{MAC}, etc.) gehen zu müssen.
|
||||
|
||||
Zusätzlich wird im Planspiel Routing Wert auf die Dokumentation des Wegs vom Sender zum
|
||||
Empfänger gelegt. Sämtliche Zwischenstationen \enquote{quittieren} dafür Erhalt und Weiterleitung
|
||||
der Nachrichten.
|
||||
|
||||
|
||||
\subsection{Problemstellung Routing}
|
||||
\enquote{Wie kommt meine E"~Mail zum Empfänger?} Diese Frage soll durch das Planspiel Routing
|
||||
beantwortet werden. Um ein Netzwerk erfolgreich betreiben zu können, müssen alle Teilnehmer
|
||||
und Knotenpunkte in einer Struktur nach gewissen Regeln handeln. Dafür soll eine einheitliche
|
||||
und offene Infrastruktur vorgegeben werden.
|
||||
|
||||
|
||||
\subsection{Lernziele}
|
||||
|
||||
\subsubsection{Übergeordnete Ziele}
|
||||
\begin{itemize}
|
||||
\item Die \SuS können im Rahmen des Planspiels auf der Struktur bzw. Topologie eines Netzwerks
|
||||
Operationen ausführen.
|
||||
|
||||
\item Die \SuS können die Anweisungen und Regeln des Verfahrens \textit{Routing} beachten und
|
||||
ausführen.
|
||||
|
||||
\item Die \SuS geben mögliche Vor- und Nachteile einer Netzwerktopologie bezüglich der
|
||||
Durchführbarkeit des Routing als auch Aspekten der Datensicherheit in eigenen Worten
|
||||
wieder.
|
||||
|
||||
%\item Die \SuS finden eine Problemlösung bzw. ein Verfahren indem sie informatisch modellieren.
|
||||
\end{itemize}
|
||||
|
||||
|
||||
\subsubsection{Konkrete Ziele des Moduls}
|
||||
|
||||
|
||||
%Wir reduzieren in diesem Planspiel das Konzept des Routings im Internet auf eine hierarchische Struktur.\adrian{eher DNS} Die E"~Mail-Kommunikation im Internet läuft wesentlich komplexer ab. Dennoch gibt es realitätsnahe Konzepte, die erkannt werden sollen. Dabei soll zunächst in mehreren Schritten die Baumstruktur erarbeitet werden.
|
||||
|
||||
|
||||
\begin{itemize}
|
||||
\item Die \SuS kennen und beachten Spielregeln. Sie bleiben in der zugeteilten Rolle.
|
||||
|
||||
%\item Die \SuS kooperieren gemeinsam als Netzwerk.
|
||||
|
||||
\item Die \SuS erfahren spielend grundlegende Konzepte der Datenübertragung (Schreiben/\-Lesen/\-Senden/\-Kopieren).
|
||||
|
||||
\item Die \SuS erkennen, dass anhand der E"~Mail-Adressen der Routing-Weg vorgegeben und nachvollziehbar ist.
|
||||
|
||||
\item Die \SuS erklären die möglichen Übertragungswege innerhalb der hierarchischen Baumstruktur
|
||||
und differentieren nach den folgenden drei Sonderfällen: Übertragung innerhalb eines Anbieters,
|
||||
innerhalb des selben Nameserver, außerhalb des Nameservers (vgl. \prettyref{sec:sonderfaelle}).
|
||||
%\footnote{Das erkennen der
|
||||
%Teilbäume ist für die Routing-Weg-Entscheidung der Server nötig.}
|
||||
%und sind in der Lage sie auf ähnliche Kontexte zu übertragen.
|
||||
%ANMERKUNG: wie führt unser Teilmodul zum Transfer?
|
||||
|
||||
\item Die \SuS reflektieren Aspekte des Datenschutzes bei privaten Nachrichten und entwickeln Ideen
|
||||
für einen sinnvollen Umgang mit Malware\footnote{Malware sind \emails, die schädliche und
|
||||
ungewollte Inhalte, wie etwa Werbung, schadhafte Software, Spionage etc.,
|
||||
enthalten.}.
|
||||
|
||||
%\item Die \SuS entwickeln eigene Verhaltensmuster für undefinierte Situationen (Spam).
|
||||
|
||||
|
||||
\item Die \SuS erarbeiten Prinzipien der informationstechnischen Sicherheit: Authentizität, Vertraulichkeit und Integrität.
|
||||
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Voraussetzungen der Lerngruppe}
|
||||
|
||||
%Anhand der kognitiven Entwicklung der \SuS kann das Planspiel Routing ab der 6.~Klasse eingesetzt werden.
|
||||
%Das Planspiel Routing kann ab der 6.~Klasse eingesetzt werden.
|
||||
Besonders bei jungen Lerngruppen sollte stark darauf geachtet werden, dass die jeweiligen Rollen
|
||||
eingehalten werden und nur die vorgegebenen Kommunikationswege benutzt werden. Ältere Lerngruppen
|
||||
könnten schneller arbeiten und damit auch zu breiteren und differenzierteren
|
||||
Ergebnissen kommen (Datenschutz, Serverüberlastung, \ldots).
|
||||
|
||||
Das Planspiel Routing ist auf die Größe der Lerngruppe anpassbar. Eine Mindestanzahl von 12 \SuSn
|
||||
wird empfohlen.\footnote{Wählbar wären z.\,B. 6~\texttt{Nutzer}, 3~\texttt{Anbieter},
|
||||
2~\texttt{Nameserver}, 1~\texttt{Wurzelserver} als Teilbäume von S.~\pageref{fig:Baum},
|
||||
\prettyref{fig:Baum}.} Im Folgenden wird von einer Lerngruppe mit 28 \SuSn ausgegangen.
|
||||
Es ist zu empfehlen einen Raum mit beweglichen Tischen zu wählen, um mit der Sitzstruktur die
|
||||
Baumstruktur aufzugreifen und damit die Kommunikationswege auch visuell greifbar und zugleich durch
|
||||
kurze Wege praktisch umsetzbar zu gestalten.
|
||||
|
||||
Inhaltliche Voraussetzung ist, dass die \SuS das Prinzip von Adressaten und Nachrichteninhalt aus
|
||||
Kontexten wie z.\,B. Postkarten kennen. Sie wissen, dass die Post eingeworfene Postkarten anhand der
|
||||
Adresse zum Zielort bringt. Da in dem Planspiel Routing der Kontext E"~Mail verwendet wird, sollte
|
||||
der syntaktische Aufbau einer E"~Mail-Adresse bekannt sein (siehe:
|
||||
\prettyref{sec:Erklaerung-E-Mail-Adressen}).
|
||||
%Vielleicht haben die \SuS bereits auch eine eigene private E"~Mail-Adresse oder benutzen die
|
||||
%E"~Mail-Adresse der Eltern.
|
||||
Ein Großteil der \SuS wird bereits mit der Übermittlung von Nachrichten in Netzwerken bzw. dem
|
||||
Internet in Berührung gekommen sein.
|
||||
|
||||
|
||||
%\subsection{Informatische Gedanke}
|
||||
|
||||
|
||||
\section{Planspiel Routing}
|
||||
|
||||
\subsection{Grundlegender Aufbau}
|
||||
|
||||
%\andre{NICHT vorher die ganze Struktur erklären.}
|
||||
|
||||
%E"~Mails sind digitale Briefe, die über das Internet zwischen den Nutzern verschickt werden.
|
||||
Im Planspiel Routing wird E"~Mail gedanklich auf einen Informationsträger reduziert, der zwischen
|
||||
einem Sender und einem Empfänger ausgetauscht werden kann. Diese Sender und Empfänger sind
|
||||
\texttt{Nutzer} des zu simulierenden E"~Mail-Dienstes. Im Planspiel wird dafür eine hierarchische
|
||||
Netzwerkstruktur modelliert, die der Namensauflösung (\textit{DNS}) im Internet ähnelt. % Dabei soll
|
||||
der Transportweg, den die Nachrichten dabei nehmen, mit diesem kleinen Planspiel verdeutlicht
|
||||
werden.
|
||||
|
||||
Die Spieler werden aufgeteilt: Die \email-Nutzer haben im Wesentlichen die Aufgabe,
|
||||
Nachrichten zu verfassen, abzuschicken und zu lesen. Daneben müssen die Dienste
|
||||
\texttt{Anbieter}, \texttt{Nameserver} und \texttt{Wurzelserver} übernommen werden. Sie stellen
|
||||
Knotenpunkte von straßenähnlichen Verbindungen zwischen den E"~Mail-Nutzern dar. Damit sind sie die
|
||||
Infrastruktur der E"~Mail-Übertragung. Sie müssen die Nachrichten weiterleiten und entscheiden,
|
||||
welchen Weg die Nachricht weiter nehmen muss. %Wie an einer Kreuzung wird bei ihnen entschieden, welchen Weg die E"~Mail nehmen muss, um zu ihrem Ziel zu gelangen.
|
||||
|
||||
|
||||
\subsection{Spezifikationen von E"~Mail-Adressen}\label{sec:Erklaerung-E-Mail-Adressen}
|
||||
|
||||
Um E"~Mail-Nutzer\footnote{Im weiteren Verlauf nur \texttt{Nutzer} genannt.} zu erkennen und
|
||||
zuordnen zu können, muss ihnen eine eindeutige Adresse zugeordnet werden. E"~Mail ist die
|
||||
Kurzfassung für \enquote{electronic Mail} und bedeutet \enquote{elektronische Post}. Beim
|
||||
Papierbrief erfolgt die Zuordnung der Adressen mit einem Datensatz der Form Vorname, Nachname, Straße,
|
||||
Hausnummer, Postleitzahl und Stadt. Die E"~Mail-Adresse stellt für jeden Nutzer so eine
|
||||
\textit{eindeutige} Adresse dar. Sie besteht aus 3 Teilen:
|
||||
|
||||
\begin{multicols}{2}
|
||||
\begin{enumerate}
|
||||
\item Dem (Spitz-)Namen des \texttt{Nutzers},
|
||||
\item gefolgt von einem @-Symbol und dem Bezeichner des \texttt{Anbieters},
|
||||
\item gefolgt von einem Punkt und dem Bezeichner des \texttt{Nameservers}.
|
||||
\end{enumerate}
|
||||
\columnbreak
|
||||
\textbf{Beispiel:}\\
|
||||
$\underbrace{\text{Fritzgerald}}_{\text{Nutzer}}@\underbrace{\text{supersurf}}_{\text{Anbieter}}.\underbrace{\text{de}}_{\text{Nameserver}}$
|
||||
\end{multicols}
|
||||
|
||||
|
||||
Bei E"~Mail-Adressen sind Groß- und Kleinschreibung nicht relevant. Eine Nachricht an
|
||||
\enquote{Fritzgerald@supersurf.de} kommt genau so zum Ziel wie eine an
|
||||
\\\enquote{FritzGerald@supersurf.de}. Während die \texttt{Nutzer} sich ihren (Spitz-)Namen in der
|
||||
E"~Mail Adresse selbst aussuchen können, so sind die Adressen der \texttt{Anbieter},
|
||||
\texttt{Nameserver} und des \texttt{Wurzelservers} fest vorgegeben. Es ist jedoch zu empfehlen, dass
|
||||
die \texttt{Nutzer} sich einfache Adressen wie VORNAME@supersurf.de wählen. Allerdings müssen die
|
||||
Adressen eindeutig sein.
|
||||
|
||||
%Doppelt vorkommende
|
||||
%Vornamen innerhalb der Lerngruppe müssten dann zwecks Eindeutigkeit zu anderen Anbietern wechseln,
|
||||
%oder noch Buchstaben des Nachnamens hinzufügen.
|
||||
|
||||
|
||||
|
||||
\section{Rollenbeschreibungen}
|
||||
|
||||
Für die Rollen der \texttt{Nutzer}, der \texttt{Anbieter}, der \texttt{Nameserver} und des
|
||||
\texttt{Wurzelservers} gibt es gesonderte Dokumente, auf denen die einzelnen Aufgaben explizit
|
||||
aufgelistet werden. Diese sollen an die teilnehmenden \SuS entsprechend verteilt werden. Hinweise
|
||||
für eine Aufteilung zu den Rollen kann \prettyref{fig:Baum} auf S.\,\pageref{fig:Baum} entnommen
|
||||
werden. Hier folgt nun eine grobe Beschreibung der Rollen.
|
||||
|
||||
|
||||
\subsection{E"~Mail-Nutzer}\label{sec:Nutzer}
|
||||
E"~Mail-\texttt{Nutzer} sind aktive Teilnehmer am Internet. Sie benutzen die E"~Mail als digitalen
|
||||
Brief, um Nachrichten an Freunde, Bekannte und Kollegen zu versenden. Dabei müssen sie ihre eigene
|
||||
E"~Mail-Adresse und die Adressen der Kommunikationspartner kennen, nicht aber den Weg zum Partner.
|
||||
|
||||
Jeder Nutzer kennt nur den Weg zu seinem eigenen \texttt{Anbieter}, der für ihn E"~Mails
|
||||
übermittelt. Alle ein- und ausgehenden Nachrichten gehen erst zu dem jeweiligen Anbieter.
|
||||
|
||||
\vspace*{0.2 cm}
|
||||
\textbf{Kennt:} Weg zum eigenen \texttt{Anbieter}, \texttt{Adressen} von Bekannten.\\
|
||||
\textbf{Aufgabe:} E"~Mails schreiben und lesen.
|
||||
|
||||
|
||||
|
||||
\subsection{E"~Mail-Anbieter}\label{sec:Anbieter}
|
||||
Ein E"~Mail-\texttt{Anbieter} übermittelt E"~Mail-Nachrichten für seine eigenen \texttt{Nutzer}. Er kennt nur den Weg zu seinen \texttt{Nutzern} und zu seinem übergeordneten \texttt{Nameserver}. Er darf keine Nachrichten direkt an andere \texttt{Anbieter} weiterreichen.
|
||||
|
||||
Sobald einer seiner \texttt{Nutzer} eine Nachricht verschicken möchte, prüft der \texttt{Anbieter}, ob er den Empfänger selbst kennt. In diesem Fall kennt er den direkten Weg zum Ziel und kann die Nachricht übermitteln. Kennt der \texttt{Anbieter} den Weg zum Empfänger nicht, leitet er die Nachricht an seinen \texttt{Nameserver} weiter und fragt diesen, ob er den weiteren Weg kennt. Vor jedem Weiterleiten quittiert der \texttt{Anbieter}, dass er die E"~Mail erhalten hat.
|
||||
|
||||
\vspace*{0.2 cm}
|
||||
\textbf{Kennt:} Weg zu den eigenen \texttt{Nutzern}, Weg zum eigenen \texttt{Nameserver}.\\
|
||||
\textbf{Aufgabe:} E"~Mails weiterleiten, E"~Mails zustellen, E"~Mails quittieren.
|
||||
|
||||
|
||||
|
||||
\subsection{Nameserver}\label{sec:Namesever}
|
||||
Ein \texttt{Nameserver} ist für das Übermitteln von E"~Mails zuständig. Er kennt nur den Weg zu
|
||||
\textit{seinen} \texttt{Anbietern}. Er darf keine Nachrichten direkt an andere \textit{Nameserver} weiterreichen.
|
||||
|
||||
Wenn der Namesever von seinen \texttt{Anbietern} eine E"~Mail erhält, dann prüft er, ob der \texttt{Anbieter} des
|
||||
Empfängers zu ihm gehört, und leitet die E"~Mail an diesen \texttt{Anbieter} weiter. Kennt er den
|
||||
\texttt{Anbieter} des Empfängers nicht, dann leitet er die \email an den \texttt{Wurzelserver} weiter. Vor jedem Weiterleiten quittiert der \texttt{Nameserver}, dass er die E"~Mail erhalten hat.
|
||||
|
||||
\vspace*{0.2 cm}
|
||||
\textbf{Kennt:} Eigene \texttt{Anbieter}, \texttt{Wurzelserver}.\\
|
||||
\textbf{Aufgabe:} Weganfragen verarbeiten, E"~Mails weiterleiten, E"~Mails quittieren.
|
||||
|
||||
|
||||
\subsection{Wurzelserver}\label{sec:Wurzelsever}
|
||||
Der Wurzelserver ist die höchste Instanz. Es gibt nur einen einzigen Wurzelserver. Wenn er von
|
||||
einem Nameserver eine \email erhält, leitet er diese immer an den für den Empfänger zuständigen
|
||||
Nameserver weiter. Vor jedem Weiterleiten quittiert der Wurzelserver, dass er die \email
|
||||
erhalten hat.
|
||||
|
||||
Der Name des Wurzelservers ist \enquote{/}. Der Bezeichner kommt in der \email-Adresse nicht
|
||||
vor.
|
||||
|
||||
\vspace*{0.2 cm}
|
||||
\textbf{Kennt:} \textit{alle} \texttt{Nameserver}\\
|
||||
\textbf{Aufgabe:} Weganfragen verarbeiten, E"~Mails weiterleiten, E"~Mails quittieren.
|
||||
|
||||
|
||||
\section{Die Durchführung}
|
||||
\subsection{Der Leitfaden}
|
||||
Die Aufgabe der \texttt{Nutzer} ist es, sich untereinander zu einer Freizeitaktivität zu verabreden. Dabei sollten sich mindestens drei \texttt{Nutzer} gemeinsam für eine der ausgeschriebenen Freizeitaktivitäten entscheiden und einen Termin mit Uhrzeit ausmachen. Um einen möglichst langen Routing-Weg zu gewährleisten, sollten die Kommunikationspartner ihre Adresse nicht beim selben Anbieter haben. Die gesamte Kommunikation zwischen den Nutzern findet nur schriftlich statt. Sie schreiben E"~Mails mit Betreff, Absender und Adressaten, welche dann über ihre \texttt{Anbieter} und eventuell weitere \texttt{Nameserver} und \texttt{Wurzelserver} bis zum Empfänger weitergeleitet werden. Daran angeheftet werden Quittierungsbögen, die von Anbietern und Servern bei dem Weiterleiten und Verarbeiten der Nachricht quittiert werden.
|
||||
|
||||
Bei Bedarf sollte das Kommunikationsszenario an die Lerngruppe angepasst werden.
|
||||
|
||||
\subsection{Quittierung}
|
||||
|
||||
Als eine der wichtigsten Aufgaben im Planspiel Routing muss die Quittierung von allen Teilnehmern
|
||||
konsequent durchgeführt werden. Jeder Nachricht soll ein Quittierungsbogen mit einer Büroklammer
|
||||
angeheftet werden. Ausgehend vom Nutzer, der auf dem Quittierungsbogen Absender und Empfänger
|
||||
notiert, wird an jeder weiteren Station angegeben wo Nachricht und Quittierungsbogen gerade sind,
|
||||
woher sie kamen und wohin sie weitergeleitet werden. Zusätzlich gibt es auf dem Quittierungsbogen
|
||||
ein Feld für Fehler, wenn z.\,B. eine Nachricht falsch weitergeleitet wurde, oder wegen einer
|
||||
falschen Adresse unzustellbar ist.
|
||||
|
||||
\subsection{Zusatzaufgaben}
|
||||
|
||||
Der Leitfaden gilt als Grundlage des Spiels und muss von allen Teilnehmern verfolgt werden. Weitere
|
||||
Zusatzaufgaben ermöglichen neue Schwerpunkte und können auch punktuell eingesetzt werden, um
|
||||
unterforderte \SuS mehr zu beschäftigen oder überforderte \SuS zu entlasten.
|
||||
|
||||
\subsubsection{Spam}\label{sec:Spam}
|
||||
Um die Kommunikation etwas zu behindern sind einige Spamnachrichten vorbereitet. Sie werden von der Lehrkraft eingestreut, um einerseits den Spam als ungewollte Werbe- und Müllnachricht einzuführen und andererseits können dadurch gezielt \SuS, die während des Spiels wenig oder keine Post bekommen, stärker ins Spiel integriert werden. Die Spamnachrichten sorgen beim Empfänger für Irritation, weil kein ansprechbarer Kommunikationspartner verfügbar ist und die Nachricht zusammenhangslos erscheint. Der Umgang mit Spam ist bewusst nicht vorgegeben, sondern soll von jedem Nutzer selbst im Spiel entwickelt werden. Die Möglichkeiten der Spambekämpfung können in der Auswertung diskutiert werden.
|
||||
|
||||
\subsubsection{Werbung der Anbieter}\label{sec:Werbung}
|
||||
|
||||
Die Anbieter taube.de, einfach.net und netz.org haben die Zusatzaufgabe unter jede Nachricht einen Werbesatz zu schreiben. Damit soll simuliert werden, dass der Inhalt einer Nachricht auf dem Weg zum Ziel von Dritten modifiziert werden kann.
|
||||
|
||||
Die anderen Anbieter haben die Aufgabe sich nur die Metadaten der Kommunikation zu notieren (Absender, Empfänger, Betreff).
|
||||
|
||||
\subsubsection{Überlastungen}\label{sec:Ueberlastung}
|
||||
Bei der Durchführung des Planspiels kann es zur Überlastung einiger Knotenpunkte kommen. Die Server, insbesondere der Wurzelserver, können wegen der Nachrichtenflut der Nutzer schnell mit der Quittierung und Weiterleitung überfordert sein. Dies ist ein realistischer, aber für den Spielfluss kontraproduktiver Nebeneffekt. Deswegen ist es sinnvoll diese stark frequentierten Knotenpunkte der Kommunikation doppelt zu besetzen. Alternativ kann auch die Lehrkraft bei Engpässen einspringen.
|
||||
|
||||
Die Rollen der Knoten können bei großen Lerngruppen mehrfach besetzt werden. Der Arbeitsaufwand
|
||||
steigt mit geringerer Entfernung zur Wurzel.
|
||||
|
||||
|
||||
\subsubsection{Organisation: Adressbuch}\label{sec:Adressbuch}
|
||||
|
||||
Da alle \SuS miteinander schriftlich kommunizieren sollen, kann es sinnvoll sein, ein gemeinsames
|
||||
Adressbuch anzulegen, so dass alle Adressen bekannt sind. Eine einfache Umsetzung wäre eine tabellarische Zuordnung von Adressen und Namen auf einer Folie auf dem OHP, die für alle Teilnehmer sichtbar sein sollte. Alternativ kann auch mit der Tafel oder einem Beamer gearbeitet werden.\footnote{Mit diesem öffentlichen Adressbuch können LDAP-Adressbücher simuliert werden.}
|
||||
|
||||
|
||||
|
||||
|
||||
\section{Reflexion}
|
||||
|
||||
Jede einzelne Station nimmt während der Durchführung nur einen Teil des gesamten Prozesses wahr.
|
||||
Eine Reflexion sollte den Teilnehmenden auch die Aufgaben der anderen Rollen verdeutlichen. Dabei
|
||||
sollten die folgenden Punkte angesprochen werden:
|
||||
\begin{itemize}
|
||||
\item Wie erreichen die Nachrichten ihr Ziel?
|
||||
\item Welchen Weg nehmen die Nachrichten?
|
||||
\item Wie wird über den Weg der Nachrichten entschieden?
|
||||
\item Welche Aufgaben haben die einzelnen Rollen?
|
||||
\item \ldots
|
||||
\end{itemize}
|
||||
|
||||
Ausführlich sollte dabei auf die in \prettyref{sec:sonderfaelle} und \prettyref{sec:sicherheit}
|
||||
näher beschriebenen Aspekte eingegangen werden.
|
||||
|
||||
\subsection{Abstraktion der Kommunikationsstruktur/Baumstruktur}\label{sec:sonderfaelle}
|
||||
Die Lehrkraft sollte während des Spiels beobachten, wie die Kommunikationswege entsprechend der Vorgaben genutzt werden. Es gibt mehrere Fälle die eintreten können:
|
||||
\begin{itemize}
|
||||
\item Die Nachricht bleibt beim selben Anbieter. Dafür werden übergeordnete Strukturen nicht benötigt. Der Anbieter leitet sie selbst direkt weiter.
|
||||
|
||||
\item Die Nachricht bleibt im selben Namespace\footnote{In diesem Zusammenhang gehören
|
||||
Nachrichten, bei denen Sender und Empfänger den selben Nameserver haben, zum selben
|
||||
\textit{Namespace}.}. Hier muss der Anbieter die Nachricht an seinen Nameserver weitergeben, da
|
||||
er die Adresse von sich aus nicht erreichen kann. Der Nameserver aber kennt die anderen
|
||||
Anbieter und kann die Nachricht weiterleiten.
|
||||
|
||||
\item Die Nachricht bleibt nicht im selben Namespace. Nun wird sie bis zum Wurzelserver
|
||||
weitergereicht. Von dort wird sie dann zum entsprechenden Nameserver und Anbieter
|
||||
weitergegeben.
|
||||
\end{itemize}
|
||||
|
||||
\begin{figure}[hbt!]
|
||||
\centering
|
||||
% \hspace*{-4.0cm} \Tree [.Wurzel [.\ .de taube surf ] [.\ .net einfach schnell ] [.\ .org inter netz ] ]\adrian{Mit richtigem tikZ-Tree ersetzen}
|
||||
\begin{tikzpicture}
|
||||
[level distance=1.2cm,
|
||||
level 1/.style={sibling distance=3.5cm},
|
||||
level 2/.style={sibling distance=1.7cm},
|
||||
level 3/.style={level distance=0.8cm},
|
||||
level 4/.style={sibling distance=0.5cm}]
|
||||
|
||||
\node {Wurzel}
|
||||
child {node {.de}
|
||||
child {node {taube}
|
||||
child {node{@}
|
||||
child{node {1}}
|
||||
child{node {2}}
|
||||
child{node {3}}}}
|
||||
child {node {surf}
|
||||
child {node{@}
|
||||
child{node {4}}
|
||||
child{node {5}}
|
||||
child{node {6}}}}
|
||||
}
|
||||
child {node {.net}
|
||||
child {node {einfach}
|
||||
child {node{@}
|
||||
child{node {7}}
|
||||
child{node {8}}
|
||||
child{node {9}}
|
||||
}}
|
||||
child {node {schnell}
|
||||
child {node{@}
|
||||
child{node {10}}
|
||||
child{node {11}}
|
||||
child{node {12}}}}
|
||||
}
|
||||
child {node {.org}
|
||||
child {node {inter}
|
||||
child {node{@}
|
||||
child{node {13}}
|
||||
child{node {14}}
|
||||
child{node {15}}}}
|
||||
child {node {netz}
|
||||
child {node{@}
|
||||
child{node {16}}
|
||||
child{node {17}}
|
||||
child{node {18}}}}
|
||||
};
|
||||
\end{tikzpicture}
|
||||
\caption{Baumstruktur der Serververbindungen für 28~\SuS.}\label{fig:Baum}
|
||||
\end{figure}
|
||||
|
||||
Diese drei Fälle sollten zu einer Struktur abstrahiert werden (siehe~\prettyref{fig:Baum}). Dabei kann direkt die Erfahrung der \SuS aus dem Spiel angesprochen werden. Es ist wichtig, dass jeder Einzelne seine Aufgabe reflektieren kann und seinen Platz im Ganzen wieder findet.
|
||||
|
||||
\FloatBarrier
|
||||
|
||||
\subsection{Probleme in einem Netzwerk}\label{sec:sicherheit}
|
||||
Die \SuS können mit Hilfe dieses Spieles bestimmte Problematiken beim Versand von Information
|
||||
über Netzwerke direkt erkennen. Diese sollten in der Reflexionsphase thematisiert werden. Je
|
||||
nachdem wie intensiv bestimmte Zusatzaufgaben eingestreut wurden, können einzelne \SuS
|
||||
die Probleme vielleicht direkt durch ihre Erfahrungen im Spiel ansprechen:
|
||||
|
||||
\begin{description}
|
||||
\item[Authentizität:] \enquote{Spam} kann ungehindert eingeschleust werden. Es wird nicht überprüft, wer diese Nachricht sendet und was sie enthält. Sehr viele solcher Mails könnten sogar den gesamten Datenverkehr lahm legen.(\prettyref{sec:Spam})
|
||||
\item[Vertraulichkeit:] Alle Knotenpunkte können die Nachrichten lesen und theoretisch sogar verändern. (\prettyref{sec:Werbung})
|
||||
\item[Integrität:] Teilweise sind die Server stark überlastet und Nachrichten kommen verzögert oder sogar beim falschen Empfänger an. (\prettyref{sec:Ueberlastung})
|
||||
\end{description}
|
||||
|
||||
|
||||
Damit werden einige wichtige Problematiken beim Versand von Information über das Internet deutlich. % Vor allem die Datenschutzproblematik sollte den \SuS bekannt werden.
|
||||
Allgemein sollen damit die drei Hauptziele der informationstechnischen Sicherheit, die einem
|
||||
Netzwerk zu Grunde liegen sollten, erarbeitet und erkannt werden: Authentizität, Vertraulichkeit
|
||||
und Integrität. Alle drei Punkte wurden im Spiel nicht realisiert. Den \SuSn soll die
|
||||
Wichtigkeit der Sicherheitsziele bewusst werden. Eventuell können auch noch Ideen erarbeitet werden,
|
||||
mit denen das Planspiel entsprechend verbessert wird.
|
||||
|
||||
\section{Mögliche Erweiterungen}
|
||||
|
||||
Je nach Schwerpunkt des Kontextes der Unterrichtsreihe können auf dem Planspiel Routing verschiedene Modifikationen aufbauen, um die aufkommenden Probleme zu lösen oder stärker zu fokussieren.
|
||||
|
||||
|
||||
\subsection{Authentizität, Vertraulichkeit und Integrität}\label{sec:AVI}
|
||||
|
||||
Diese drei ausgearbeiteten Prinzipien lassen sich auch ansatzweise mit dem Planspiel Routing umsetzen.
|
||||
|
||||
\begin{description}
|
||||
\item[Authentizität] kann mit einer glaubhaften Unterschrift, z.\,B. ein Stempel, die allen zur Überprüfung zur
|
||||
Verfügung gestellt wird, erreicht werden. Jeder Nutzer signiert seine E"~Mails mit dieser
|
||||
Unterschrift und unterschreibt auch in einer öffentlich sichtbaren
|
||||
Datenbank\footnote{Diese öffentliche Datenbank lässt sich mit einer OHP-Folie
|
||||
realisieren.}. Bei letzterem muss geprüft werden, dass die Unterschrift auch wirklich zum
|
||||
repräsentierten Urheber passt. Dies kann z.\,B. mit Zeugen beim Unterschreiben umgesetzt werden.
|
||||
|
||||
\item[Vertraulichkeit] kann mit einer (einfachen) Verschlüsselung umgesetzt werden, die verhindert, dass Dritte Einblick in den Inhalt der Nachricht bekommen. Dafür kann z.\,B. die Caesar-Verschlüsselung genutzt werden
|
||||
|
||||
\item[Integrität] kann z.\,B. mit Prüfsummen realisiert werden. Im analogen Kontext könnte die
|
||||
Anzahl der Worte/Buchstaben/Vokale/\ldots jeder Nachricht mitgesendet werden. So könnte
|
||||
der Empfänger rudimentär prüfen, ob die Nachricht verändert wurde.
|
||||
\end{description}
|
||||
|
||||
\subsection{Spambekämpfung}
|
||||
Bei der Spambekämpfung gibt es zwei Ansatzpunkte: Entweder es wird verhindert das Spamnachrichten
|
||||
in das Netzwerk gelangen, z.\,B. indem nur Nachrichten von authentifizierten Sendern zugelassen
|
||||
werden, oder ungewollte Nachrichten werden anhand von Schlüsselwörtern (Spamfilter) verworfen. Die
|
||||
letztere Methode kann auch mit der Automatentheorie verbunden werden.
|
||||
|
||||
\subsection{Protokolle}
|
||||
Sollte der Fokus stärker auf realistischere E"~Mail Kommunikation gelegt werden, dann könnten auch
|
||||
die Postein- und Ausgangsprotokolle durch Kisten bei den \texttt{Anbietern} simuliert werden.
|
||||
|
||||
\textit{SMTP} könnte durch eine Art Briefkasten beim \texttt{Anbieter}, in dem die \texttt{Nutzer}
|
||||
ihre E"~Mails einwerfen simuliert werden. Jeder Nutzer erhält außerdem beim Anbieter eine Art
|
||||
Postfach, aus dem sie ihre \emails abholen können (\textit{POP3}).
|
||||
|
||||
\subsection{Metadatenanalyse}
|
||||
Da einige \texttt{Anbieter} die Metadaten der Nachrichten mitschreiben, und dies auch nicht durch die in \prettyref{sec:AVI} beschriebenen Maßnahmen unterbunden werden kann, kann der Nutzen für \texttt{Anbieter} oder weitere fiktive Firmen aus solchen Metadaten abgeschätzt und analysiert werden.
|
||||
|
||||
\clearpage
|
||||
\nocite{*}
|
||||
\defbibheading{head}{\section{Weiterführende Literatur}}
|
||||
\sloppy\printbibliography[heading=head]
|
||||
|
||||
\appendix
|
||||
\section{Anhang}
|
||||
|
||||
\subsection{Materialliste für ein Beispielsetup mit 28 \SuS}
|
||||
\begin{itemize}[$\Box$]
|
||||
\item 1\,x OHP Folie für öffentliches Adressbuch (siehe \prettyref{sec:Adressbuch})
|
||||
\item 28\,x Papier für Namensschilder für alle Teilnehmer
|
||||
\item[] 18\,x Rollenbeschreibung \texttt{Nutzer}:
|
||||
\begin{itemize}\itemsep -0.5em
|
||||
\item[$\Box$] 3\,x Nutzer@taube.de
|
||||
\item[$\Box$] 3\,x Nutzer@surf.de
|
||||
\item[$\Box$] 3\,x Nutzer@einfach.net
|
||||
\item[$\Box$] 3\,x Nutzer@schnell.net
|
||||
\item[$\Box$] 3\,x Nutzer@inter.org
|
||||
\item[$\Box$] 3\,x Nutzer@netz.org
|
||||
\end{itemize}
|
||||
\item 6\,x Rollenbeschreibung \texttt{Anbieter}
|
||||
\item 3\,x Rollenbeschreibung \texttt{Nameserver}
|
||||
\item 1\,x Rollenbeschreibung \texttt{Wurzelserver}
|
||||
\item 6\,x Übersicht Freizeitangebote (für Nutzer, alternativ: Projektion per Beamer oder OHP.)
|
||||
\item 50\,x Quittierungsbogen
|
||||
\item 50\,x Büroklammern
|
||||
\item 50\,x leeres A5-Papier für E"~Mails.
|
||||
\item 3\,x leeres A4-Papier für Metadatenprotokolle der Anbieter (siehe \prettyref{sec:Werbung})
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Material und Kopiervorlagen}\clearpage
|
||||
\pagestyle{empty}
|
||||
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Freizeitangebote}
|
||||
\input{freizeitangebote.tex}}\clearpage
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Quittierung}
|
||||
\newgeometry{margin=1cm,tmargin=1cm}
|
||||
\input{quittierung.tex}
|
||||
\restoregeometry
|
||||
}\clearpage
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Spam}
|
||||
\input{spam.tex}}\clearpage
|
||||
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Nutzer}
|
||||
\input{nutzer/nutzer-rolle.tex}}
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Anbieter}
|
||||
\input{anbieter/anbieter-rolle.tex}}
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Nameserver}
|
||||
\input{server/nameserver.tex}}
|
||||
|
||||
{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Rootserver}
|
||||
\input{server/rootserver.tex}}
|
||||
|
||||
|
||||
|
||||
\end{document}
|
BIN
routing/abs-routing-druck.pdf
Normal file
BIN
routing/abs-routing-druck.pdf
Normal file
Binary file not shown.
38
routing/abs-routing-druck.tex
Normal file
38
routing/abs-routing-druck.tex
Normal file
@ -0,0 +1,38 @@
|
||||
% -*- coding: utf-8; -*-
|
||||
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
||||
% |
|
||||
% (C)opyright A. Hilbig, mail@andrehilbig.de |
|
||||
% http://www.andrehilbig.de/Publications |
|
||||
% |
|
||||
% diese Datei: abs-routing-druck.tex |
|
||||
% |
|
||||
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
|
||||
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
|
||||
% |
|
||||
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
|
||||
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
|
||||
% und auf die ursprünglichen Urheber verwiesen wird. |
|
||||
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
|
||||
% |
|
||||
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
||||
% |
|
||||
\documentclass[]{scrartcl}
|
||||
\usepackage[utf8]{inputenc}
|
||||
|
||||
\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
|
||||
|
||||
|
||||
\usepackage{comment}
|
||||
|
||||
\usepackage{pdfpages}
|
||||
|
||||
\begin{document}
|
||||
\includepdf{freizeitangebote.pdf}
|
||||
\includepdf[]{folie01-adressbuch.pdf}
|
||||
\includepdf[doublepages,nup=1x2,frame=true,pages=-]{quittierung.pdf}
|
||||
\includepdf[doublepages,pages=-,nup=1x2,frame=true]{spam.pdf}
|
||||
\includepdf[pages=-,nup=1x2,frame=true]{nutzer-rolle.pdf}
|
||||
\includepdf[pages=-]{anbieter-rolle.pdf}
|
||||
\includepdf[pages=-]{nameserver.pdf}
|
||||
\includepdf[doublepages,nup=1x2,frame=true]{rootserver.pdf}
|
||||
\end{document}
|
@ -1,66 +0,0 @@
|
||||
\documentclass[14pt,
|
||||
%kopfDatum,kopfSuSName,
|
||||
% loesung
|
||||
]{schuleab}
|
||||
\usepackage[utf8]{inputenc}
|
||||
\usepackage{schulinf}
|
||||
|
||||
\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
|
||||
%\includexmp{lizenz}
|
||||
%\cclizenz{byncsaeu}
|
||||
%\footerQRLink{materialsammlung_qr_url.pdf}
|
||||
|
||||
\usepackage[left=2cm,top=1.5cm,]{geometry}
|
||||
|
||||
\dokName{Telefonbuch}
|
||||
\ihead{\textsc{Spioncamp}}
|
||||
\ohead{}
|
||||
%\dokNummer{}
|
||||
\jahrgang{}
|
||||
%\ohead{2014-11-13}
|
||||
|
||||
|
||||
\usepackage{booktabs,longtable,wrapfig,floatflt}
|
||||
\usepackage{lscape}
|
||||
\usepackage{units}
|
||||
|
||||
\usepackage{pgfplots}
|
||||
\usepackage{qrcode}
|
||||
\usepackage{colortbl}
|
||||
\definecolor{LightGray}{gray}{0.8}
|
||||
\definecolor{LighterGray}{gray}{0.6}
|
||||
\newcommand{\U}[1]{\underline{\textbf{#1}}}
|
||||
\newcommand{\B}[1]{\textbf{#1}}
|
||||
\renewcommand{\arraystretch}{1.4}
|
||||
|
||||
\usepackage{float,comment}
|
||||
\usepackage{paralist}
|
||||
\usepackage{listings}
|
||||
\usepackage{wrapfig}
|
||||
|
||||
\usepackage{framed}
|
||||
|
||||
\usepackage{supertabular,array}
|
||||
\newcolumntype{C}[1]{>{\centering}p{#1}}
|
||||
\newcolumntype{L}[1]{>{\raggedright}p{#1}}
|
||||
\newcolumntype{R}[1]{>{\raggedleft}p{#1}}
|
||||
%\providecommand{\RightArrow}{\textcolor{structure.fg}{$\Rightarrow$}}
|
||||
\newcommand{\TCs}[1]{%\textcolor{orange}{
|
||||
\textbf{#1}%}
|
||||
}
|
||||
|
||||
\begin{document}
|
||||
\pagestyle{empty}
|
||||
\sffamily
|
||||
\begin{center}\Huge{\bfseries\textcolor{orange}{Adressbuch}}\end{center}
|
||||
|
||||
\huge{\bfseries\textcolor{blue}{de}}
|
||||
\vspace{4.5cm}
|
||||
|
||||
\huge{\bfseries\textcolor{red}{org}}
|
||||
\vspace{4.5cm}
|
||||
|
||||
\huge{\bfseries\textcolor{green}{net}}
|
||||
\vspace{4.5cm}
|
||||
|
||||
\end{document}
|
Binary file not shown.
@ -23,7 +23,7 @@
|
||||
|
||||
\usepackage[pdfauthor={André Hilbig},colorlinks=false,linkcolor=red]{hyperref}
|
||||
%\includexmp{lizenz}
|
||||
%\cclizenz{byncsaeu}
|
||||
\cclizenz{byncsaeu}
|
||||
%\footerQRLink{materialsammlung_qr_url.pdf}
|
||||
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user