Protokolle. Daniel Jonietz 30. April Pädagogische Hausarbeit zur Zweiten Staatsprüfung für das Lehramt an Gymnasien

Größe: px
Ab Seite anzeigen:

Download "Protokolle. Daniel Jonietz 30. April 2003. Pädagogische Hausarbeit zur Zweiten Staatsprüfung für das Lehramt an Gymnasien"

Transkript

1 Protokolle. Erprobung eines forschenden Zugangs zur Entwicklung von Erklärungsmodellen für Kommunikation in Rechnernetzen in einem Grundkurs Informatik der Jahrgangsstufe 13 eines Gymnasiums. Daniel Jonietz 30. April 2003 Pädagogische Hausarbeit zur Zweiten Staatsprüfung für das Lehramt an Gymnasien vorgelegt von Daniel Jonietz Staatliches Studienseminar für das Lehramt an Gymnasien Kaiserslautern

2 Entdecken heißt: Ein neues wildes Tier belauschen, bis ich es kenne. Wagenschein, Martin: Die pädagogische Dimension der Physik. Wer den Grundsatz anwenden will, daß die Schüler suchen und forschen, muß sich bewußt sein, daß diese Methode weitaus die schwierigste der bekannten Unterrichtsformen ist. Fries, Eberhard; Rosenberger, Rudi: Forschender Unterricht. [Wagenschein 62, S. 37] [Fries 76, S. 13]

3 Pädagogische Hausarbeit 1 Inhaltsverzeichnis 1 Einleitung 3 2 Planung der Unterrichtsreihe Lehr- und Lernvoraussetzungen Bemerkungen zur Lerngruppe Technische und institutionelle Voraussetzungen Fachliche Klärung des Unterrichtsgegenstandes Didaktische Analyse Begründung des Unterrichtsvorhabens Auswahl und Strukturierung der Inhalte und Ziele Lernziele Materialien und Zugangsbeispiele Methodische Analyse Unterrichtsplanung Durchführung der Unterrichtsreihe Erste Lerneinheit (Doppelstunde) Planung Durchführung Auswertung Zweite Lerneinheit (Einzelstunde) Planung Durchführung Auswertung Dritte Lerneinheit (Doppelstunde) Planung Durchführung Auswertung Auswertung der Unterrichtsreihe Konzeption der Überprüfung Erwartungshorizont Auswertung der Überprüfung Diskussion der Unterrichtsreihe Zusammenfassung und Ausblick Zusammenfassung Fortführung der Unterrichtsreihe A Unterrichtliche Materialien 58 A.1 Arbeitsblätter A.2 Während der Reihe entstandene oder ergänzte Materialien B Die Überprüfung 71 B.1 Aufgabenblätter B.2 Schülerarbeiten

4 Pädagogische Hausarbeit 2 Selbstständigkeitserklärung Abbildungsverzeichnis Verzeichnis verwendeter Akronyme Eingesetzte Programme Eingesetzte AV-Medien Quellen- und Literaturverzeichnis

5 Pädagogische Hausarbeit 3 1 Einleitung Kommunikationssysteme umgeben uns in zunehmendem Maße. Im Zeitalter von Information und Kommunikation ist unbegrenzte Erreichbarkeit scheinbar eines der höchsten Ziele. Mobilfunkgesellschaften weigern sich ihren Kunden die Mailbox abzuschalten, da diese dann nicht immer erreichbar seien. Kommunikation geschieht augenscheinlich immer öfter, immer mehr, immer schneller. Immer mehr Geräte interagieren mit ihrer räumlich unmittelbar nahen und der ferneren Umgebung; Mobiltelefone steuern Fernseher und können neben Tönen auch Bilder und Filme aufzeichnen und an andere Teilnehmer versenden. Betrachtet man beliebige Kommunikationssysteme nicht aus technischer, sondern informatischer Sicht und auf der Ebene der Geräte selbst, so zeigt sich: Soll Kommunikation zwischen Geräten reibungslos und fehlerfrei funktionieren, so sind Regeln nötig. Analyse und Synthese solcher Regelwerke gehört zu den Aufgaben der Informatik und geschieht unter dem Oberbegriff des Protocol Engineering. Schulinformatik beschäftigt sich trotz des hohen Verbreitungsgrades solcher Systeme bisher kaum mit Kommunikation und Protokollen. Es existieren wenige Vorschläge zur Umsetzung im Unterricht; die meisten zielen auf Anwenderschulung ab und hinterfragen kaum die stattfindenden Vorgänge. Zudem sind diese Unterrichtseinheiten häufig auch entweder für andere Lerngruppen als den Informatikkurs angelegt oder recht programmierlastig. Zur Thematik der Kommunikationsprotokolle selbst existiert für die Schule so gut wie nichts. Das Ziel dieser Arbeit muss daher im Entwurf, der Erprobung und anschließender Kritik einer Unterrichtsreihe liegen, die die Funktion von Kommunikation zwischen Rechnern zu klären versucht. Dazu soll der Themenkreis Kommunikationssystem Kommunikationsprotokoll einer genauen Sachanalyse unterzogen werden, die wesentliche Ideen der Thematik offenbaren soll. Diese wesentlichen Ideen sollen dann durch Ergänzen geeigneter Beispiele mit konkreten Inhalten gefüllt werden. Weiterhin müssen konkrete didaktische Entscheidungen getroffen und vor dem Hintergrund der forschenden Lernmethode zu einer Unterrichtsreihe ausgebaut werden. Diese Lernsequenz soll erprobt und kritisch reflektiert werden. Dabei ist natürlich auf eine Bindung an den bisher erfolgten Unterricht in einem realen Kurs zu achten die Reihe soll schließlich nicht ohne Zusammenhang bleiben. Zugleich soll diese Bindung aber nicht zu eng sein, um eine wünschenswerte Übertragbarkeit auf andere Kurse zu ermöglichen. Vorbemerkung Dieses Dokument richtet sich in seiner Orthografie weitgehend nach den Regeln, Richtlinien und Schreibweisen der 22. Auflage des Duden. Zitatstellen sind in der Schreibweise des Verfassers gehalten und nicht angepasst. Aus Gründen der einfacheren Lesbarkeit und der Ästhetik werden ausschließlich männliche Formen verwandt, die neutral zu verstehen sind. Mit Schülern sind auch Schülerinnen gemeint, der Begriff des Lehrers subsumiert die Lehrerin. Bei der Dokumentation interaktiver Sitzungen werden zusätzliche Zeilenumbrüche mit einem -Symbol gekennzeichnet und Benutzereingaben kursiv gesetzt.

6 Pädagogische Hausarbeit 4 2 Planung der Unterrichtsreihe 2.1 Lehr- und Lernvoraussetzungen Bemerkungen zur Lerngruppe Der Grundkurs 13 inf-1 setzt sich zurzeit aus zwei Mädchen und zwölf Jungen zusammen, ich kenne den Kurs seit Beginn des Halbjahres 12/II. Nach anfänglicher Hospitation habe ich mit diesem Kurs Inhalte der Technischen Informatik erarbeitet und die Behandlung von Teilen der Theoretischen Informatik durch den Fachlehrer beobachtet. Die Schülerinnen und Schüler sind nach inzwischen zweieinhalb Jahren Informatikunterricht erwartungsgemäß problemlos in der Lage, den Computer als Hilfsmittel eigenständig einzusetzen. Die Verwendung neuer Programme erfordert in der Regel keine ausführliche Einweisung, die Schüler können sich selbstständig einarbeiten. Gruppenarbeit in Kleingruppen von zwei bis drei Schülern gehört zu den gut eingeübten Sozialformen und bereitet keine Schwierigkeiten. Die Gruppen bilden sich selbstständig, im Allgemeinen vorgeformt durch die eingenommene Sitzordnung. Disziplinprobleme sind unbekannt. Die Schüler befinden sich zum Zeitpunkt der Unterrichtsreihe an der Schule in einer Phase, in der sie einerseits die Prüfung des schriftlichen Abiturs bewältigt haben, andererseits aber noch am Unterricht teilnehmen. Die Ergebnisse der schriftlichen Abiturprüfung stehen noch aus; und es steht zu befürchten, dass die Motivation sich in diesen letzten Wochen noch mit einem kleinen Grundfach zu beschäftigen, sich nicht gerade auf ihrem Höhepunkt befindet. In der Vergangenheit hatte ich in diesem Kurs jedoch noch keinen Grund über Motivationsschwierigkeiten zu klagen: Interessante, lebendige Beispiele führten bisher immer zu einer konzentrierten Lernatmosphäre und einem positiven Arbeitsklima. Das Niveau des Kurses ist insgesamt ordentlich. Wenngleich sich alle Schüler aktiv am Geschehen beteiligen, so ist doch zu beobachten, dass manche der leistungsschwächeren Schüler in Phasen des Unterrichtsgesprächs kaum verbale Beiträge liefern. Ein gutes Drittel des Kurses bringt sehr gute Leistungen, ein weiteres Drittel gute Leistungen, sodass insgesamt fast drei Viertel der Schüler des Kurses besser als befriedigend sind. Die Tabelle zeigt dies auf. MSS-Pkt Ø Kursarbeit ,7 Epochal ,1 Der Kurs steht kurz vor Abschluss der schulischen Informatik-Laufbahn, die Schüler verfügen damit über einige informatische Erfahrung, insbesondere im Hinblick auf den Umgang mit auftretenden Problemen und Lösungsansätzen. Darüber hinaus haben die Schüler etliche Beschreibungstechniken (Flussdiagramme, Struktogramme, UML, Methoden der Technischen Informatik, Zustandstabellen, Zustandsübergangsgraphen,... ) kennengelernt. Die Schüler kamen mehrfach bisher allerdings unbewusst mit Automaten und der Beschreibung von Automaten in Berührung, auch wenn der Begriff Automat noch nie gefallen ist: Zuerst in der Technischen Informatik (Flipflop als Automat mit

7 Pädagogische Hausarbeit 5 zwei Zuständen, beschrieben über Zustandstabellen), dann in der Theoretischen Informatik (Kara-Programmierung mittels Zustandsübergangsgraphen und Beschreibung von Turing-Programmen durch Zustandsübergangstabellen). Durch eine schon eine Weile zurückliegende Sequenz von Referaten zur Thematik der Kryptologie wurden die Schüler für Probleme des Datenschutzes sensibilisiert. Es ist kein Lehrbuch eingeführt, die Schüler kommen mit vom Lehrer erstellten Materialien und Arbeitsblättern gut zurecht. Gegenüber einem Lehrbuch erfordert diese Verfahrensweise natürlich etwas mehr Disziplin vom Schüler, wenn aus Arbeitsblättern, angefertigten Folien und eigenen Aufzeichnungen eine sinnbringende Sammlung von Arbeitsmaterialien entstehen soll Technische und institutionelle Voraussetzungen Der Unterricht des Kurses ist von wöchentlich drei auf zwei Stunden gekürzt, die dienstags nach der Großen Pause in der 4. und 5. Stunde liegen. Aus terminlichen Gründen (Aushändigung des Themas für diese Arbeit, Notenschluss der 13. Jahrgangsstufe) wurde für die Durchführung der Reihe eine dieser Doppelstunden aufgespalten und vorgezogen, statt je 2 Stunden in drei Wochen finden jetzt 2+1 Stunden verteilt auf zwei Wochen statt. Die vorgezogenen Stunden konnten donnerstags in der 6. Stunde terminlich fixiert werden. Es liegen keine Erfahrungen vor, in welcher physischen und psychischen Verfassung die Schüler sich zu diesen Terminen üblicherweise befinden. Der zur Verfügung stehende zeitliche Rahmen weist dabei besondere Schranken auf: Zwischen den durch Ausgabe des Themas (03.02.), Beginn der Reihe (04.02.) und Notenschluss der 13. Jahrgangsstufe (25.02.) fixierten Eckdaten muss der Unterricht nicht nur stattfinden, sondern auch zu überprüfbaren Ergebnissen führen. Damit ergibt sich die Auslegung der Reihe auf Stunden, wobei die letzte Stunde schon die Überprüfung beinhaltet. Eine Besprechung der Ergebnisse und Rückgabe kann dann in der 7. Stunde stattfinden, die zugleich die letzte Stunde des Informatik- Unterrichts für die Schüler dieses Kurses sein wird. Die Reihe findet zwischen Schriftlichem Abitur und Unterrichtsschluss statt, diese Zeit ist gerade in der 13. Jahrgangsstufe von einer Vielzahl von Aktivitäten gekennzeichnet. So kann der Unterricht auch nicht in zwei aufeinanderfolgenden Wochen stattfinden, vielmehr liegt zwischen den zwei geplanten Unterrichtswochen zur Reihe eine informatikfreie Woche. Der Unterricht erfolgt in einem Computerraum, dessen Rechner vernetzt sind und von der Ausstattung her optimale Voraussetzungen für eine Reihe zu einem Thema, das im weiteren Sinn den Kommunikationssystemen zuzuordnen ist, bieten. Obwohl für jeden Schüler ein eigener PC verfügbar ist hat es sich in der Vergangenheit als wirkungsvoll erwiesen, wenn die Schüler in Zweier- oder Dreiergruppen am Rechner arbeiten. Jeder Schüler verfügt über einen individuellen System-Account und eine eigene schulische -adresse. Auf unserem Server sind -dienste zum Versand und Abholen von lokal verfügbar. Da ich selbst den entsprechenden Rechnerraum samt zugehörigem Server administriere stellt der Einsatz zusätzlicher Software-Pakete auf den Arbeitsplatzrechnern oder die Bereitstellung besonderer Dienste auf dem Server kein Problem dar.

8 Pädagogische Hausarbeit Fachliche Klärung des Unterrichtsgegenstandes Damit Menschen miteinander kommunizieren können, müssen sie dies in einer Sprache tun, die alle Beteiligten verstehen. Dies trifft in analoger Weise für Rechneranwendungen zu: Zwei Anwendungen, die über ein Rechnernetz kommunizieren, also Daten austauschen sollen, benötigen eine Sprache, deren Syntax und Semantik beiden Partnern bekannt ist. Durch die Festlegung genauer Regeln für den Ablauf der Kommunikation können Rechner unterschiedlichster Architektur unter verschiedenen Betriebssystemen über Netze verbunden werden. Ein zentrales Konzept zur Behandlung der durch die Kommunikation räumlich getrennter Rechnersystemen entstehenden Probleme ist das des Protokolls. Unter Protokollen werden in der Informatik Regeln verstanden, die den Ablauf und die Form einer Interaktion zwischen zwei Partnern eines verteilten Systems bestimmen. Beide Partner müssen sich dabei auf der selben Schicht eines Kommunikationssystems befinden (s.u.) und über einen offenen Kommunikationskanal verfügen. Protokolle klären dabei im Detail, welche Vokabeln bei der Kommunikation für Anfragen, Aufträge und Antworten verwendet werden dürfen, wie sich die Partner bei Senden und Empfang einer Vokabel verhalten, wie die auszutauschenden Nachrichten formatiert und kodiert sein müssen, welche Annahmen über die Dienste der tieferliegenden Schicht gemacht werden. Einfach ausgedrückt ist ein Protokoll eine Sammlung spezieller Verfahren und Regeln, die dazu dienen, elektronische Kommunikation zwischen Rechnern zu ermöglichen. 1 Etymologisch bedeutet Protokoll soviel wie Sammlung von Regeln. Im Alltag taucht der Begriff in verschiedenen Kontexten auf: Strafzettel Zusammenfassung wesentlicher Ergebnisse förmliche Niederschrift einer Verhandlung/Aussage Protokoll chronologische Aufzeichnungen diplomatisches Zeremoniell Übertragungsprotokoll internationale Abkommen Stunden- Verlaufs- Versuchs- Fehler- Ablaufprotokoll.mmp Jonietz - Abbildung 1: Der Begriff Protokoll taucht in verschiedenen Kontexten auf. Im täglichen Leben können wir Absprachen über zu verwendende Sprachen oder Gestiken als Protokolle betrachten. Beispiele finden sich beim Telefonieren (Aufbau der Verbindung; der Angerufene meldet sich mit Namen; der Anrufende meldet sich und 1 [Leien 98, S. 31]

9 Pädagogische Hausarbeit 7 grüßt; Führen des Gespräches; Verabschiedung und Abbau der Verbindung). Eine genaue Festlegung der Verfahrensweise soll helfen, Probleme zu vermeiden: Angenommen, eine Telefonverbindung bricht zusammen und beide Gesprächsteilnehmer würden gleichzeitig versuchen die Verbindung durch Rückruf wieder herzustellen. Dies führte unweigerlich zu einer dauerhaften Unterbrechung, das Gespräch könnte nicht wieder aufgenommen werden, da beide Anschlüsse besetzt wären. Vereinbaren die Partner dagegen, dass der Anrufer im Falle einer Unterbrechung zurückruft und der Angerufene auf den Rückruf wartet, entsteht kein Problem. Architekturkonzepte. Man teilt komplexe Kommunikationssysteme in verschiedene Schichten ein und bezeichnet das so entstehende Modell ein Schichtenmodell. Jede Schicht ist dabei für ganz spezielle Aufgaben verantwortlich und stellt entsprechende Dienste den anderen Schichten zur Verfügung. Von besonderer Bedeutung ist dabei das OSI-Referenzmodell, das sieben verschiedene Schichten aufführt. In tatsächlichen Realisierungen, etwa lokalen Netzen oder dem Internet, sind wesentlich weniger Schichten zur Strukturierung verwendet worden. Das OSI-Referenzmodell kennt folgende Schichten und benennt die Aufgaben: Bitübertragungsschicht: Übertragung von Folgen einzelner Bits. Kodierung, Modulation. Sicherungsschicht: Übertragung von Rahmen. Erkennung und Behandlung verfälschter und verlorener Rahmen. Vermittlungsschicht: Übertragung von Paketen. Leitwegbestimmung. Transportschicht: Fehlererkennung, Fehlerbehandlung. Adressierung des Partners. Chronologisches Umordnen von Nachrichten. Sitzungsschicht: Synchronisation, Verbindungsauf- und abbau. Darstellungsschicht: Darstellung, Komprimierung, Verschlüsselung. Anwendungsschicht: z.b. Übertragung von Dateien, Webseiten, Sprache,.... Um auch den Anwender in die Schichtenarchitektur zu integrieren, lässt sich das OSI-Modell um eine Benutzerschicht ergänzen. Je nach Schwerpunktsetzung der Betrachtung können der Übersichtlichkeit halber einzelne Schichten ausgelassen werden, indem deren Funktionalität anderen Schichten zugeschlagen wird. Die Abbildungen 2, 3 und 4 zeigen ein Beispiel einer Schichtenarchitektur unter verschiedenen Blickwinkeln, wobei der Schwerpunkt jeweils auf der Anwendungsschicht liegt und die Funktionalitäten der Sicherungs- und Vermittlungsschicht der Transportschicht zugeschlagen wurden.

10 Pädagogische Hausarbeit 8 Es handelt sich bei diesem Beispiel um die Übertragung einer von Lorenzo (der die absendet) an Romeo (der die empfängt). Lorenzo verfasst und versendet die mit Hilfe eines Kommunikationsprogramms, welches die aufbereitete nach den Regeln des Simple Mail Transfer Protocols 2 (kurz SMTP) an einen -server leitet. 3 Dort wird die gelagert, bis sie von Romeo abgeholt wird. Dazu bedient sich Romeo einer Kommunikationsanwendung, die versucht, die nach den durch das Post Office Protocol 4 (kurz: POP) vereinbarten Regeln vom Mail-Server abzuholen und sie Romeo zur Ansicht zu bringen. Lorenzo (Absender) Post Romeo (Empfänger) Benutzerschicht -programm -programm Anwendungsschicht Computer Computer Transportschicht Netzkarte Internet Netzkarte Bitübertragungsschicht Abbildung 2: Schichtenarchitektur am Beispiel Lorenzo (Absender) Post Romeo (Empfänger) Benutzerschicht -programm SMTP Server- Programm Server- Programm POP -programm Anwendungsschicht Computer Computer (Mailserver) Computer Transportschicht Netzkarte Internet Netzkarte Internet Netzkarte Bitübertragungsschicht Abbildung 3: Schichtenarchitektur mit weiteren Details Viele Kommunikationssysteme sind gemäß dem Client-Server-Modell aufgebaut: Der Server 5 stellt spezifische Funktionalitäten zur Verfügung, die von den Clients in 2 Definiert in [RFC 2821]. 3 Diese Darstellung ist vereinfacht. Vgl. hierzu auch die didaktische Diskussion ab S POP gibt es in verschiedenen Versionen. Aktuell ist die mit POP3 gekennzeichnete Version 3. Sie wird in [RFC 1939] definiert. 5 Die Verwendung des Begriffes darf nicht dazu verleiten, bei Servern an Zentralrechner zu denken er charakterisiert vielmehr die Bereitstellung irgendwelcher Dienste durch Anwendungen, Prozesse usf. Client und Server müssen nicht zwangsläufig auf verschiedenen Rechnern laufen.

11 Pädagogische Hausarbeit 9 Lorenzo (Absender) Post Romeo (Empfänger) Benutzerschicht -programm SMTP Server- Programm Server- Programm POP -programm Anwendungsschicht Computer Computer (Mailserver) Computer Transportschicht Netzkarte Internet Netzkarte Internet Netzkarte Bitübertragungsschicht Abbildung 4: Weg der Nachricht durch die Schichten eines Kommunikationssystems Anspruch genommen werden können. Ein Client sendet Befehle an den Server, der diese ausführt und dem Client die Ergebnisse mitteilt. Innerhalb des schon gezeigten Schichtenmodells eines -kommunikationssystems (Abb. 3, S. 8) lassen sich zwei Clients ( -programm Lorenzo und -programm Romeo) und zwei Server (Server-Programm, das die per SMTP von Lorenzo annimmt und Server- Programm, das die per POP an Romeo ausliefert) erkennen. Abgrenzung Protokoll Dienst. Eng verwandt mit dem Konzept des Protokolls ist das Konzept des Kommunikationsdienstes. Während Protokolle sich auf das interne Verhalten aus Sicht der beteiligten Protokollinstanzen beziehen, beschreibt der zugehörige Kommunikationsdienst das abstrakte Verhalten aus Sicht der Dienstnutzer im Sinne einer Schnittstellenbeschreibung. Das Protokoll macht Annahmen über die Dienste der tieferen Schicht, der Dienst über die Dienstnutzer. Genutzt wird ein Dienst von der nächst höheren Schicht, die diesen verfeinert und qualitativ verbessert wiederum bereitstellt. Die Schicht n stellt der Schicht n+1 Dienste, unter Verwendung von Diensten der Schicht n 1, zur Verfügung. Formale Protokollbeschreibungen. Schon einfache Protokolle lassen sich in natürlicher Sprache kaum eindeutig beschreiben, zur präzisen Spezifikation des Systemverhaltens werden daher formale Sprachen eingesetzt. 6 Dabei wird stets nur das erwartete Verhalten beschrieben, nicht aber wie dieses Verhalten realisiert wird. Eine weit verbreitete Modellvorstellung zur Beschreibung von Verhalten ist die des Automaten: Ein Endlicher Automat 7 ist ein selbstständiges System, das Informationen aus der Umwelt aufnehmen und verarbeiten kann und Informationen an die Umwelt ausgibt. Der Automat kann verschiedene Zustände annehmen (die für einen Betrachter von außen nicht zwangsläufig sichtbar sein müssen) und reagiert auf Eingaben abhängig vom aktuellen Zustand. Zur Darstellung des Automatenverhaltens werden üblicherweise Zustandstabellen oder Zustandsübergangsgraphen verwendet. 6 Vgl. [Hogrefe 89, S. 173]. 7 Es werden hier grundsätzlich nur Endliche Automaten betrachtet, das endlich entfällt also ab sofort. Der Endliche Automat ist gegenüber allgemeinen Automaten auf endliche Mengen von Zuständen und Zustandsübergängen beschränkt.

12 Pädagogische Hausarbeit 10 Ein Zustandsübergangsgraph ist ein Graph mit Knoten und gerichteten Kanten. Jeder Knoten steht für einen Zustand, die Kanten für die Zustandsübergänge (Transitionen). Werden Ein- und Ausgaben an den Kanten vermerkt, so spricht man von Mealy-Automaten. 8 Die Ausdruckskraft einfacher Beschreibungen von Automaten durch Zustandsübergangsgraphen (Abb. 5) oder -tabellen (Abb. 6) ist nicht immer stark genug. Dies zeigt sich beispielsweise bei zu erfolgenden Fallunterscheidungen. Das liegt daran, dass sich der Server selbst in einem gewissen Zustand befindet: Es kann für einen Benutzer eine vorliegen, oder eben, zu einem anderen Zeitpunkt, auch nicht. Diese Schwierigkeit lässt sich in der Zustandsübergangstabelle erahnen, die daher für diese Art der Beschreibung nur als Notbehelf akzeptiert werden kann. Im Graphen wird ein Versuch der Darstellung solcher Mehrdeutigkeiten nicht unternommen. * * LIST AUTH1 TRANS * USER... QUIT PASS... QUIT RETR n AUTH2 QUIT STOP Abbildung 5: Vereinfachtes POP: Zustandsübergangsgraph Aktueller Gelesener Neuer Zustand Befehl Ausgabe / Aktion Zustand AUTH1 USER name +OK / - AUTH2 QUIT +OK / Stop - Sonst -ERR / - AUTH1 { { +OK / - TRANS AUTH2 PASS passwort -ERR / Stop - QUIT +OK / Stop - Sonst -ERR / - AUTH2 { +OK / Mail Nr. n ausgeben TRANS RETR n TRANS -ERR / - LIST +OK / Liste der Mails ausgeben TRANS QUIT +OK / Stop - Sonst -ERR / - TRANS Abbildung 6: Vereinfachtes POP: Zustandsübergangstabelle 8 Protokollbeschreibungen durch Mealy-Automaten werden mit wachsender Komplexität des Protokolls schnell unübersichtlich, ich möchte sie daher hier nicht verwenden.

13 Pädagogische Hausarbeit 11 Die übliche Darstellung von Protokollinstanzen wird durch die Beschreibung mittels Erweiterter Endlicher Automaten geprägt. Die verwendeten Erweiterungen beziehen sich dabei im wesentlichen auf Spontanübergänge (ε-automaten), Indeterminismus, Transitionszeiten (Zustandsübergänge haben eine Dauer ) und die Einführung von Daten und Timern. Einfache Darstellungen des Automaten wie Zustandstabellen oder Zustandsübergangsgraphen erweisen sich zur Groborientierung als recht nützlich, können jedoch nicht alle erforderlichen Detailinformationen darstellen. Zur Darstellung von bei Zustandsübergängen zu erfolgenden Aktionen sind feinere Beschreibungstechniken erforderlich. Zur Beschreibung (nicht nur) von Kommunikationssystemen in Form kommunizierender Prozesse wird gerne die international standardisierte Spezifikations- und Beschreibungssprache SDL 9 verwendet. Eine SDL-Spezifikation eines vereinfachten POP ist im Anhang (S. 63) abgedruckt. Beschreibung interagierender Systeme. Zur Beschreibung des Verhaltens von Kommunikationssystemen wird nicht nur ein einzelner Automat, sondern ein durch Interaktion synchronisiertes System von Automaten eingesetzt. Die Interaktion geschieht durch den Austausch von Signalen bzw. Nachrichten. Abbildung 7 zeigt z.b. ein ganz einfaches System von zwei (in SDL dargestellten) Automaten, die ein Kommunikationssystem zum Austausch von Informationen gemäß des Finger-User-Information-Protocols 10 darstellen. Symmetrische Systeme (bestehend aus zwei Partnern) können dabei über ein Paar dualer Automaten beschrieben werden. -kommunikationssysteme sind nicht symmetrisch. Finger_c Finger_s Anfrage Anfrage Antwort Antwort Abbildung 7: Ein Finger-Kommunikationssystem in SDL: Links der Client, der eine Information anfordert, rechts der Server. Zeitlicher Verlauf. Zur Darstellung des zeitlichen Verlaufs einer Kommunikation haben sich Zeit-Sequenz-Diagramme (auch: Pfeildiagramme) etabliert, Abbildung 8 zeigt exemplarisch eine einfache, erfolgreiche Kommunikation zwischen einem POP- Server und einem POP-Client. 9 Specification and Description Language. Eine recht gute Darstellung, die auch eine Gegenüberstellung zu anderen Standard-Spezifikationssprachen für verteilte Systeme anstellt, findet sich in [Hogrefe 89]. 10 Definiert in [RFC 1288].

14 Pädagogische Hausarbeit 12 POP-Client USER romeo +OK PASS julia +OK POP-Server USER romeo +OK PASS julia +OK Zeit QUIT +OK QUIT +OK Abbildung 8: Zeit-Sequenz-Diagramm einer einfachen POP-Kommunikation. Unerwünschte Protokoll-Eigenschaften. Bei unvorsichtig spezifizierten Protokollen können verschiedene Probleme auftauchen, die wichtigsten sind: nicht-erreichbare Zustände Blockaden (nicht-verlassbare Zustände) Verklemmungen (jeder Automat für sich könnte in einen Folgezustand übergehen, das Gesamtsystem ist jedoch blockiert.) Aufgabe der Protokollanalyse ist es, solche Schwachstellen in Protokollen aufzudecken. Systematische Protokollsynthese soll zur Entwicklung problemfreier Protokolle beitragen. Es sind systematische Verfahren zur Aufdeckung und Behebung solcher Probleme bekannt, die auf der Grundlage eines Automatenmodells des Protokolls arbeiten Da diese Verfahren schon aus rein zeitlichen Gründen innerhalb dieser Reihe nicht behandelt werden können, unterlasse ich hier die konkrete Vorstellung dieser Verfahren. Sie werden z.b. in [Gotzhein 98] und [Krumm 90] besprochen.

15 Pädagogische Hausarbeit Didaktische Analyse Begründung des Unterrichtsvorhabens In unserer Zeit gewinnen neben interaktiven zunehmend auch nicht-interaktive Kommunikationsverfahren an Bedeutung: Der Versand von Mitteilungen per und SMS gehört schon zum Standard-Repertoire fast jeden Schülers. Ein Blick hinter die Kulissen dieser Formen des Nachrichtenaustauschs bietet über die Informatik hinweg die Möglichkeit, Protokoll-ähnliche Strukturen auch in anderen Bereichen der sozialisierten Umwelt zu entdecken: Viele Bereiche des täglichen Lebens würden in unserer zivilisierten Gesellschaft ohne Regelungen und konkrete Festlegungen der Verfahrensweise ungeordnet erscheinen. Protokolle sind keine Erfindung der Informatik, sondern blicken in anderen Kontexten auf eine lange Tradition zurück. Wir finden Protokolle heute im Schulunterricht ebenso wie beim offiziellen Empfang ausländischer Staatsgäste (diplomatisches Zeremoniell). 12 In vielen privaten Haushalten können heute unter Zuhilfenahme von Wählverbindungen Dienste des Internets genutzt werden. Etliche Schüler der Oberstufe betreiben dies intensiver und halten eigene Web-Präsenzen vor oder nehmen an LAN- Partys teil. 13 Eine Netze und Kommunikation thematisierende Unterrichtssequenz kann dazu beitragen, solche Technologien zu entmystifizieren. Für andere Teilbereiche des gymnasialen Informatikunterrichts haben Protokolle und Rechnernetze selbst keine unmittelbare Bedeutung. Lehrplan. Der aktuell gültige Lehrplan 14 sieht den Lerngegenstand Protokolle auf S. 32 unter dem Stichwort Kommunikation zwischen Computern : Netzprotokolle in der Jahrgangsstufe 12 direkt vor. Die Thematik ist nicht verpflichtend, aber exemplarisch für das Beschäftigungsfeld Aktuelle Entwicklungen und Gesellschaft genannt. Für diesen thematischen Bereich sind 8 12 Stunden vorgesehen. Zwar handelt es sich bei Protokollen nicht mehr unbedingt um neueste Erkenntnisse der Informatik (die erste Spezifikation des -protokolls SMTP stammt z.b. aus dem Jahr 1982; etliche heute noch im Einsatz befindliche Protokolle stammen in ihren Grundzügen von Anfang der 70er Jahre des vergangenen Jahrhunderts), die jedoch in den letzten Jahren durch die massive Verbreitung des Internets immens an Bedeutung gewonnen und von ihrer Aktualität nichts eingebüßt haben. Für die Jahrgangsstufe 13 wird das Lernziel Kenntnis des Endlichen Automaten als Modell mit wesentlichen Eigenschaften realer Maschinen gefordert. Die Arbeitsweise Endlicher Automaten muss aber im Grundkurs nicht formal behandelt werden. Da die Verhaltenbeschreibung als Bestandteil informatischer Protokolle sinnvollerweise durch Automaten erfolgt, können die genannten Themenbereiche miteinander kombiniert werden. Als Zeitpunkt ist sowohl die Jahrgangsstufe 12 (Hinführung zum Automatenbegriff über Verhaltensbeschreibungen) als auch die Jahrgangsstufe 13 (Beschreibung des Verhaltens von Instanzen kommunizierender Systeme als Anwendung des Automaten) denkbar. 12 Vgl. hierzu auch [Hartmann 88], insbesondere Abschnitt I.2: Definition und Abgrenzungen: Zeremoniell, Etikette und Protokoll. 13 Vgl. z.b. 14 [LP Inf 93]

16 Pädagogische Hausarbeit 14 Lehrpläne anderer Bundesländer. Genannt seien an dieser Stelle auch noch die Vorkommen der Bereiche Kommunikation respektive Protokoll in den Lehrplänen anderer Bundesländer. Dabei ist die folgende Aufstellung sicher nicht voll- ständig und bezieht sich ausschließlich auf den Anforderungsbereich der Sachkompetenz. Andere Auftreten wurden zwecks Übersichtlichkeit an dieser Stelle ignoriert. Hamburg: ([RP Hamburg 02]) In Grund- und Leistungskurs sind im Arbeitsbereich Kommunikation als verbindliche Unterrichtsinhalte die Analyse kommunikativer Vorgänge und der zugrunde liegenden Kommunikationssysteme vorgesehen. Die Grundbegriffe Schichtenmodell, Protokoll, Verschlüsselung und Sicherheit sollen eingeführt werden. Schleswig-Holstein: ([LP Schleswig-Holstein 02]) Im Bereich der Betriebssysteme und Netzwerke sollen verbindlich Protokolle und Dienste im Internet (http, ftp, www) behandelt werden, im Bereich der Kommunikation in Netzen verbindlich die Gestaltung von Dokumenten im Internet, darüber hinaus ist das Themengebiet Kryptologie vorgesehen. Nordrhein-Westfalen: ([LP Nordrhein-Westfalen 99]) Da es sich bei Netzstrukturen um ein schulisch noch wenig erschlossenes Gebiet informatischen Arbeitens von zunehmende[r] Wichtigkeit handle, erfahren die Prinzipien der Kommunikationsnetze hier besondere Berücksichtigung: 15 Im Bereich der Telekommunikation sollen Prinzipien des Datenaustauschs und der technikgestützten Kommunikation vermittelt und einfache Übertragungsprotokolle entwickelt werden. In einer Lernsequenz Netzstrukturen sollen grundsätzliche Strategien der Kommunikationsorganisation und ihrer technischen Absicherung erarbeitet werden. Thüringen: ([LP Thüringen 99]) In Thüringen werden Kommunikationsnetze von verschiedenen Seiten beleuchtet: Im Kontext des Informations-Umgangs sollen Schüler computergestützte Kommunikationsnetze als Bestandteil soziotechnischer Systeme erkennen und nutzen ; in Grund- und Leistungsfach sollen darüber hinaus im Themenbereich Kommunikation in Netzen [g]rundsätzlicher Aufbau und Nutzungsmöglichkeiten ausgewählter Kommunikationssysteme, Digitalisierung und binäre Codierung als Grundprinzipien der Informationsverarbeitung mit Computern behandelt werden, weitere Themen sind Topologien von Netzen; Beschreiben des Datenaustauschs durch ein einfaches Schichtenmodell; Kennenlernen einfacher Kommunikationsprotokolle. Mecklenburg-Vorpommern: ([RP Mecklenburg 01]) Vorgesehene Unterrichtsthemen sind: Möglichkeiten der Vernetzung von Computern und Topologien von Netzen, Aufbau und Wirkungsweise von Internet und Intranet und die Wirkungsweise der Daten-Fernübertragung. 15 [LP Nordrhein-Westfalen 99, S. 68 u. S. 71]

17 Pädagogische Hausarbeit 15 Fachspezifisch-allgemeine Lernziele. Eine Unterrichtsreihe zur Thematik der Kommunikationssysteme und Protokollsprachen kann folgende fachspezifische Ziele des Informatikunterrichts unterstützen: Kenntnis von Standardverfahren Durch Protokolle wird Kommunikation zwischen verschiedenen Systemen ü- berhaupt erst sinnvoll ermöglicht. Damit gehört der Einsatz von Protokollen (auch aus der Perspektive einer Schnittstellenbeschreibung) zu den Standardverfahren der Informatik. Verständnis der grundlegenden Bedeutung von Automatenmodellen für die Informatik Das Verhalten der Partner eines Kommunikationssystems lässt sich erst einfach und übersichtlich durch Automaten beschreiben. Modellbildung und Beschreibung auf verschiedenen Ebenen Das Verhalten real existenter Maschinen bei Versuchen der Interaktion mit diesen Maschinen kann auf verschiedenen Ebenen beschrieben (Natürliche Sprache, Formale Sprachen, grafische Darstellungen, Programm) und modelliert werden. Diskussion des Gegenstandes in der fachdidaktischen Literatur. Baumann fordert: Der Informatikunterricht ist also um die Themen Kommunikationsnetze bzw. Telekommunikation zu ergänzen.... Aufgabe des Informatik- unterrichts in diesem Zusammenhang ist die Vermittlung von Hintergrundwissen: Technische und organisatorische Grundlagen von Netzen (Schichtenstruktur, Protokolle, Netzdienste). 16 Die GI erwartet in ihren Empfehlungen zur Informatische[n] Bildung und Medienerziehung 17 von der Schulinformatik die Behandlung technisch-apparativer Aspekte von Medien. Sie fordert die Auseinandersetzung mit Kommunikationstechnologien als ein Element von Allgemeinbildung. Folgende Impulse sollen den informatischen Zugang zur medialen Funktionalität des Computers eröffnen: Wie funktioniert der Datenaustausch über Netze, (Netztopologie, Protokolle oder Netzbetriebssysteme), und wie können Datensicherheit und Datenschutz gewährleistet werden? Rechnernetze und verteilte Systeme werden durch geeignete Modelle (Schichtenmodell, Protokolle, Adressierung) charakterisiert... Aus informatischer Sicht werden die verschiedenen Formen der Interaktion durch einen Einblick in die Algorithmen vertieft, die die Reak- tionen der Maschinen auslösen. Je nach Interaktionsform können dabei u.a. untersucht werden: Modellierung und Steuerung des Ein- / Ausgabeverhaltens [Baumann 96, S. 301f]. Hervorhebung bereits im Original. 17 [GI 99]. Die folgenden Zitate alle von S. Vf.

18 Pädagogische Hausarbeit 16 Der Informationszentrierte Ansatz zur Auswahl der Lerninhalte nach Hubwieser stellt Informationsverarbeitung (und Transportprozesse als Teil der Verarbeitung) als Schwerpunkte schulischer Informatik dar. 18 Hubwieser legt im Kontext der Lehrerbildung und der Einführung des Pflichfaches Informatik an weiterführenden Schulen in Bayern dar, dass informatische Bildung für Lehrkräfte sich nicht auf Anwenderschulung beschränken dürfe, sondern die Beherrschung gewisser Grundlagen, also informatischer Allgemeinbildung nach sich führen müsse. 19 Er schlägt einen Katalog von Kenntnissen vor, die seiner Meinung nach zu einer informatischen Allgemeinbildung gehören, darunter finden sich auch: Wie beschreibt man einzelne IT-Systeme? Beschreibung einzelner Komponenten als Automaten ( Zustände und Übergangsverhalten) Wie kommuniziert man mit IT-Systemen als Automaten? Wie interagieren IT-Systeme untereinander? ( Synchronisation, Protokolle, Nichtdeterminismus) Leitet man aus dem Auftreten dieser Punkte in einem Katalog von Kenntnissen informatischer Allgemeinbildung die Bedeutung der Gegenstände Automat, Kommunikation und Protokoll für die Informatik ab, so rechtfertigt dies die unterrichtliche Behandlung sicherlich. Fundamentale Ideen. Nach Schwill gehören u.a. Sprache und Strukturierte Zerlegung zu den Fundamentalen Ideen der Informatik. 20 Diese Ideen können bei der Behandlung von Kommunikationssystemen aufgegriffen werden: Bei der Spezifizierung von Systemen oder Protokollen können Beschreibungssprachen (mit Syntax und Semantik) wie auch Theorien zum Einsatz kommen (Sprachen auf verschiedenen Ebenen, von der Beschreibung durch Umgangssprache über Zeit-Sequenz- Diagramme, Automaten und SDL bis hin zu Grammatiken in EBNF), dabei können die Programmierkonzepte der Algorithmisierung: Sequenz, Alternative und Iteration Verwendung finden (z.b. bei der Spezifikation in SDL). Die strukturierte Zerlegung kommt einerseits bei der Besprechung von Schichtenarchitekturen zum Tragen (jede der Schichten erhält eine genau definierte Aufgabe, um die sich die anderen Schichten dann nicht mehr zu kümmern brauchen); andererseits aber auch im Kontext der Modularisierung, wenn z.b. Details ausgeblendet werden (Geheimnisprinzip bei Einsatz von Aktionen in SDL: Ermittle die Liste der s und gib sie aus! ). In diesem Kontext erscheint mir auch erwähnenswert, dass bei der Protokoll-Spezifikation stets nur das Verhalten modelliert, niemals jedoch die Realisierung des Verhaltens festgelegt wird. 18 [Hubwieser 00-1, S. 78ff] 19 Vgl. [Hubwieser 00-2, S. 2f]. Ich denke die Forderungen gehen etwas weit. Zwar teile ich die Ansicht, dass man ein Computersystem nur beherrschen kann, wenn man zumindest zu einem gewissen Grad seinen Aufbau und seine Funktionsweise kennt ([Hubwieser 00-2, S. 2]), doch kann ich mich dem Katalog, der u.a. auch Kenntnisse zu Registermaschinen, Assemblerverwaltung, Speicher- und Prozessverwaltung vorsieht, nur teilweise anschließen. Außerdem ist anzuweifeln, ob die Beherrschung eines Computersystems für jeden Anwender wirklich notwendig ist. 20 [Schwill 96]

19 Pädagogische Hausarbeit Auswahl und Strukturierung der Inhalte und Ziele Primäres Ziel eines allgemein bildenden Informatikunterrichts kann nicht sein, Definitionen verschiedener Protokolle rezitieren zu können. Vielmehr muss es darum gehen, den Schülern die Notwendigkeit von Protokollen und ihre grundlegenden Aufgaben und Wirkprinzipien zu vermitteln. Eine mögliche Motivation lässt sich dabei als intrinsisch charakterisieren: Bisher haben die Schüler schon Kommunikationsanwendungen benutzt, ohne sich über die internen Abläufe und die Funktionsweise im Klaren zu sein. Die Reihe soll sie in die Lage versetzen zu verstehen, wie Kommunikation in Rechnernetzen prinzipiell funktioniert. Bei der Auswahl der Unterrichtsinhalte sollen zunächst die wesentlichen Aspekte des Bereiches Kommunikationssysteme herangezogen werden. Auf Grund der geringen zur Verfügung stehenden Stundenzahl kann die Reihe nicht viel mehr als in die Thematik einzuführen. Die in den vorherigen Abschnitten vorgestellten Inhalte müssen reduziert, eine Auswahl durchgeführt werden. Sicherlich muss in diesem Rahmen auf eine detaillierte Analyse der Schwachstellen von Protokollen und der Synthese geeigneterer Varianten aus rein zeitlichen Gründen abgesehen werden. Hier können vorerst lediglich die Grundlagen gelegt werden: Es ist unsinnig Protokolle analysieren zu wollen, ohne sich über den Begriff des Protokolls im Klaren zu sein. Vorwissen seitens der Schüler. Von Seiten des Schülervorwissens sind die verschiedenen Beschreibungstechniken 21 und der schon stattgefundene Kontakt mit dem Automatenbegriff von Vorteil. Da der Unterricht für die Schüler nach dieser Reihe endet, ergeben sich keine für den folgenden Unterricht unbedingt zu erreichenden Lernziele. Der Begriff des Protokolls soll zwecks Anknüpfung an die Lebens- und Erfahrungswelt der Schüler an einfachen, aber praktisch tatsächlich verwendeten Protokollen erarbeitet werden. Reihenfolge der Inhalte und Erkenntnisschritte. Es erscheint mir angebracht vor der Thematisierung der Kommunikationsprotokolle selbst einige Grundlagen zur Kommunikation im Allgemeinen zu legen. Erst wenn der Schüler erfahren hat, dass Kommunikation sich nicht nur zwischen Absender und Empfänger einer Nachricht abspielt, sondern auch andere Instanzen am Transport einer Nachricht durch ein Rechnernetz beteiligt sind, kann er die Notwendigkeit von Protokollen auf verschiedenen Schichten einsehen. Während eine erste Phase also ein allgemeineres Erklärungsmodell für Kommunikation beinhaltet, wird in einer zweiten Phase das Protokoll als ein spezieller Aspekt des ersten Modells herausgegriffen und einer detaillierten Analyse unterzogen. Dabei wird wieder einmal klar, dass die Zerlegung eines Systems in sinnvolle Teilsysteme und deren Beschreibung ein starkes Mittel zur Reduktion von Komplexität ist. Verstandene Modelle für die Teilsysteme führen zu einem Gesamtverständnis. 21 Dies erlaubt um dies hier vorweg zu nehmen eine besondere Betonung von Aspekten des forschenden Lernens, da diese Techniken zur Verfügung stehen und probeweise zur Beschreibung eingesetzt werden können, sich aber nicht als vorteilhaft erweisen und somit durch eine weitere Technik vervollständigen lassen.

20 Pädagogische Hausarbeit 18 Damit ergibt sich folgende Grobgliederung der Unterrichtsreihe: Phase 1: Kommunikation im Großen. Die Schüler sollen ihre vielfältigen Erfahrungen mit Kommunikation einbringen und ordnen, im Hinblick auf Phase 2 soll dann eines der Kommunikationsverfahren herausgegriffen und untersucht werden. Ziel dieser Phase ist das Kennenlernen der Darstellung eines komplexen Kommunikationssystems durch eine Schichtenarchitektur. Phase 2: Kommunikation zwischen Instanzen einer Schicht. Jede einzelne Schicht der in Phase 1 kennengelernten Schichtenarchitektur unterliegt gesonderten Regeln, die Gesamt-Kommunikation im System funktioniert nur, wenn jede der Schichten ihre Aufgabe erfüllt. Ziel dieser Phase ist die möglichst eindeutige Beschreibung des Zusammenspiels der Instanzen einer dieser Schichten. Dabei soll durch den Versuch der Beschreibung in den bekannten Beschreibungstechniken deren Unzulänglichkeit erkannt und durch Einführung der Sprache SDL behoben werden. Exemplarisch werden die Untersuchungen an einer der Schichten durchgeführt Lernziele Aus diesen Betrachtungen ergibt sich folgendes Hauptziel der Unterrichtsreihe: Hauptziel: Die Schüler sollen einen Einblick in die Funktionsweise eines Kommunikationssystems erhalten und erfahren, dass Protokolle die Kommunikation innerhalb eines Kommunikationssystems möglich machen. Weitere Ziele: Die Schüler sollen... das Schichtenmodell als strukturierte Darstellung eines Kommunikationssystems kennen lernen, erkennen, dass Kommunikation auf diesen Schichten Regeln unterliegt, die Bedeutung der Regeln eines Protokolls am konkreten Beispiel erfahren, die hier unzureichende Beschreibungskraft der bisherigen Beschreibungstechniken erfahren, und SDL als eine zur Verhaltensbeschreibung von Kommunikationsinstanzen besser geeignete Sprache kennen lernen. Dabei beinhaltet das passive kennen lernen natürlich auch immer aktive Aspekte, z.b. selbst Kommunikationssysteme durch Schichtenarchitekturen zu modellieren oder einfache Protokolle in SDL darzustellen.

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Mündliche Abiturprüfung im Fach Informatik am sächsischen Gymnasium

Mündliche Abiturprüfung im Fach Informatik am sächsischen Gymnasium am sächsischen Gymnasium Informatikprüfung wann wird sie möglich? Rechtliche Grundlagen OAVO - 5 Zuordnung zum mathematischnaturwissenschaftlich-technisches Aufgabenfeld OAVO - 23 Leistungsanforderungen

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Abiturprüfung ab dem Jahr 2014

Abiturprüfung ab dem Jahr 2014 STAATSINSTITUT FÜR SCHULQUALITÄT UND BILDUNGSFORSCHUNG MÜNCHEN Abteilung Gymnasium Referat Mathematik Mathematik am Gymnasium Abiturprüfung ab dem Jahr 2014 Wesentliche Rahmenbedingungen Die Länder Bayern,

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien?

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien? Wie bewerten LehrerInnen & SchülerInnen die MindMatters-Materialien? Ergebnisse zur Initialtestung Wer hat an der Initialtestung teilgenommen? Befragt wurden 24 LehrerInnen (14 Frauen, 8 Männer) und 400

Mehr

Lehrplan Physik. Bildungsziele

Lehrplan Physik. Bildungsziele Lehrplan Physik Bildungsziele Physik erforscht mit experimentellen und theoretischen Methoden die messend erfassbaren und mathematisch beschreibbaren Erscheinungen und Vorgänge in der Natur. Der gymnasiale

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Der Informatikunterricht vermittelt ein breites Grundverständnis über Funktionsweise, Möglichkeiten, Auswirkungen und Grenzen des Computers.

Der Informatikunterricht vermittelt ein breites Grundverständnis über Funktionsweise, Möglichkeiten, Auswirkungen und Grenzen des Computers. INFORMATIK Allgemeine Bildungsziele Der Informatikunterricht vermittelt ein breites Grundverständnis über Funktionsweise, Möglichkeiten, Auswirkungen und Grenzen des Computers. Er vermittelt das Verständnis

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Seminar 2. Informatiktricks. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 20.

Seminar 2. Informatiktricks. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 20. in der Seminar 2 in der Beispiele aus der Kerninformatik Seminar Didaktik der vom 20. Oktober 2014 Version: 355 Stand: 19. Oktober 2014, 18:52 Uhr Zuletzt bearbeitet von: Julia Schüller Julia Schüller

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz.

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz. . Einführung Wintersemester 215/216 Lehrveranstaltung. Kapitel Einführung Prof. Matthias Werner Professur Betriebssysteme (5659) ehem: Betriebssysteme und Rechnernetze im Nebenfach Wer in einer anderen

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Weiterführende Schulen und Berufskollegs

Weiterführende Schulen und Berufskollegs Weiterführende Schulen und Berufskollegs informieren Letzte Aktualisierung: 9. Januar 2004, 19:45 Uhr AACHEN. Die weiterführenden Schulen laden in den kommenden Wochen zu Informationsveranstaltungen für

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Medienkonzept der GGS Würselen Mitte Würselen, im Dezember 2012

Medienkonzept der GGS Würselen Mitte Würselen, im Dezember 2012 Medienkonzept der GGS Würselen Mitte Würselen, im Dezember 2012 I Medien im Unterricht II Unser Medienkonzept in Bezug auf den Einsatz von Laptops in unserer Schule 1. Ziele im Sinne des Lehrplans 2. Praktische

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Optimale Vorbereitung und Durchführung mündlicher Abiturprüfungen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Optimale Vorbereitung und Durchführung mündlicher Abiturprüfungen Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Optimale Vorbereitung und Durchführung mündlicher Abiturprüfungen Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr

Computer im Unterricht. Konzept zum Einsatz des Computers im Unterricht in der Volksschule

Computer im Unterricht. Konzept zum Einsatz des Computers im Unterricht in der Volksschule Computer im Unterricht Konzept zum Einsatz des Computers im Unterricht in der Volksschule 1. Computer im Unterricht 1.1 Einleitende Gedanken Der Umgang mit dem Computer hat sich zu einer Kulturtechnik

Mehr

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN

LISE MEITNER GYMNASIUM NEUENHAUS UELSEN Entwurf eines schulinternen Curriculums im Fach Informatik für die Qualifikationsphase (Jahrgang 11 und 12) Für die Gestaltung des Informatikunterrichts in der Qualifikationsphase sind für das schulinterne

Mehr

Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser

Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität Universität Würzburg Lena Moser Tafelbild Proportionalität Raupe auf Uhr r(ϕ)= ϕ Eigenschaft: Zellteilung exponentielles Wachstum

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2015

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2015 Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2015 Vorgaben für das Fach Englisch 1. Lehrpläne für die gymnasiale Oberstufe

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Ein Stundenentwurf zur graphische Darstellung der Baumrekursion

Ein Stundenentwurf zur graphische Darstellung der Baumrekursion Ein Stundenentwurf zur graphische Darstellung der Baumrekursion von Stefan Künzell, Eberhard Lehmann und Stefan Matzanke Datei baumrek.doc Einleitung Der Beitrag wendet sich an verschiedene Lesergruppen.

Mehr

Unterrichtsvorhaben Q2- I:

Unterrichtsvorhaben Q2- I: Schulinterner Lehrplan Informatik Sekundarstufe II Q2 III. Qualifikationsphase Q2 Unterrichtsvorhaben Q2- I: Im ersten Halbjahr 1 Klausur, im 2. Halbjahr ein Projekt. Die Länge der Klausur beträgt 90 min.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Kommunikation in Netzwerken Teil 2

Kommunikation in Netzwerken Teil 2 Client-Server Teil 2-1/37 3.6.2006 Kommunikation in Netzwerken Teil 2 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen Konfiguration des SMTP-Servers postfix (Linux) main.cf Client-Server Teil 2-2/37

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

Mit Smartphones, Beispiele handlungsorientierter. Ute Heuer. Informatik

Mit Smartphones, Beispiele handlungsorientierter. Ute Heuer. Informatik Mit Smartphones, Robotern und Co. arbeiten Beispiele handlungsorientierter Aktivitäten ität für den Informatikunterricht Ute Heuer Didaktik der Didaktik der Informatik Didaktik Dienstleistung für wen,

Mehr

Syllabus: Modul Einführung in die Wirtschaftsinformatik (BIS1010)

Syllabus: Modul Einführung in die Wirtschaftsinformatik (BIS1010) Zugehörige Lehrveranstaltungen BIS1011 Vorlesung Einführung in die Wirtschaftsinformatik (2 SWS, 2 credits) für Studiengänge BEL, BPM: Mittwoch 15.30 17.00 Uhr, W2.2.01 für Studiengänge BCR, BSR: Dienstag

Mehr

Konzeption der Schul- und Studienfahrten. des. Johann Mathesius Gymnasiums Rochlitz

Konzeption der Schul- und Studienfahrten. des. Johann Mathesius Gymnasiums Rochlitz Konzeption der Schul- und Studienfahrten des Johann Mathesius Gymnasiums Rochlitz Durch die Schulkonferenz des Johann Mathesius Gymnasiums am 19. Mai 2009 beschlossen. gültig ab: 01. August 2009 Liebe

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Fachspezifische Bestimmungen für das Fach Deutsch im Bachelorstudium für das Lehramt an Gymnasien und Gesamtschulen sowie Berufskollegs

Fachspezifische Bestimmungen für das Fach Deutsch im Bachelorstudium für das Lehramt an Gymnasien und Gesamtschulen sowie Berufskollegs Fachspezifische Bestimmungen für das Fach Deutsch im Bachelorstudium für das Lehramt an Gymnasien und Gesamtschulen sowie Berufskollegs Entwurf: Stand vom 07. August 2012 redaktionelle Überarbeitung nach

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Aktien, Aktienfonds und Tagesgeld - die Grundlagen der Finanzmathematik begreifen Das komplette Material finden Sie hier: Download

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Methoden der empirischen Sozialforschung (Grundlagen) Reinecke, Jost, Prof. Dr.

Methoden der empirischen Sozialforschung (Grundlagen) Reinecke, Jost, Prof. Dr. Universität Bielefeld Modul: Fakultät für Soziologie Methoden der empirischen Sozialforschung (Grundlagen) Modulschlüssel: 30-M2 Modulbeauftragte/r: Bergmann, Jörg R., Prof. Dr. Reinecke, Jost, Prof. Dr.

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Kompetenzmodell für Informatik

Kompetenzmodell für Informatik Kompetenzmodell für Informatik als Grundlage des Lehrplans für den Pflichtgegenstand Informatik in der 5. Klasse und für den Wahlpflichtgegenstand Informatik in der 6. bis 8. Klasse Das Kompetenzmodell

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

6 Zusammenfassende Bewertung und Ausblick

6 Zusammenfassende Bewertung und Ausblick 437 6 Zusammenfassende Bewertung und Ausblick Immer wieder scheitern Projekte zur Software-Gestaltung im Öffentlichen Dienst bzw. sie laufen nicht wie geplant ab. Dies ist für sich genommen nicht weiter

Mehr

Grundlagen der Programmentwicklung. Datenbanken und Softwareentwicklung I

Grundlagen der Programmentwicklung. Datenbanken und Softwareentwicklung I Schulinternes Curriculum Oberstufe, Fachbereich (Erstwahl und fortgeführt Wahlpflichtfach) Georg-Herwegh-Gymnasium Berlin Semester 1.Semester 3.Semester Inhaltsbezogene Kompetenzen/Standards Prozess-bezogene

Mehr

Hausinternes Curriculum Informatik, G8 - ITG

Hausinternes Curriculum Informatik, G8 - ITG Hausinternes Curriculum Informatik, G8 - ITG (Stand August 2010) Vereinbarung der verbindlichen Unterrichtsinhalte aus der Fachkonferenz Informatik 2010 für den Unterricht Informationstechnischer Grundlagen

Mehr

IT an Schulen. Ergebnisse einer Repräsentativbefragung von Lehrern in Deutschland. 6. November 2014 q4415/30823 Le

IT an Schulen. Ergebnisse einer Repräsentativbefragung von Lehrern in Deutschland. 6. November 2014 q4415/30823 Le IT an Schulen Ergebnisse einer Repräsentativbefragung von Lehrern in Deutschland 6. November 2014 q4415/30823 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Max-Beer-Str. 2/4 10119 Berlin Telefon:

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Netzwerkapplikationen

Netzwerkapplikationen Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2000, Dienstag 18.07.2000, 14:00-15:30 Uhr Name: Punkte: /100 (40 zum Bestehen) Note: Aufgabe 1: Begriffswelt

Mehr

ICT und Medien fächerübergreifend und kompetenzorientiert unterrichten

ICT und Medien fächerübergreifend und kompetenzorientiert unterrichten Pädagogische Tagung «Kompetenzorientierte Förderung und Beurteilung» Workshop 3: ICT und Medien - fächerübergreifend und kompetenzorientiert unterrichten Basel, Mittwoch, 11. September 2013 ICT und Medien

Mehr

greenitblue CRM-Mailsystem

greenitblue CRM-Mailsystem greenitblue CRM-Mailsystem Das teamfähige Mailsystem zur Abwicklung und Dokumentation Ihrer Kommunikationsprozesse Steffen Pöllot. Hans-Günter Stein Dieses Dokument dient ausschließlich zur Information

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Selbstcheck. Welche meiner Tätigkeiten, Kenntnisse und Fähigkeiten sind für meine Bewerbung wichtig und wie zeige ich das?

Selbstcheck. Welche meiner Tätigkeiten, Kenntnisse und Fähigkeiten sind für meine Bewerbung wichtig und wie zeige ich das? Selbstcheck Welche meiner Tätigkeiten, Kenntnisse und Fähigkeiten sind für meine Bewerbung wichtig und wie zeige ich das? Im folgenden Abschnitt möchten wir Sie dabei unterstützen, diejenigen Lebens- und

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Modulhandbuch Master of Education Sozialkunde für Gymnasium, Realschule plus und berufsbildende Schulen

Modulhandbuch Master of Education Sozialkunde für Gymnasium, Realschule plus und berufsbildende Schulen Modulhandbuch Master of Education Sozialkunde für Gymnasium, Realschule plus und berufsbildende Schulen Modul 8: Politik und Politikvermittlung für Lehramt Realschule plus und berufsbildende Schulen 1200h

Mehr

Erstellung einer Projektarbeit

Erstellung einer Projektarbeit Formfragen der schriftlichen Arbeit Formfragen der schriftlichen h Arbeit 1. Äußerer Rahmen 2. Titelblatt 3. Gliederung 4. Einzelne Bestandteile 5. Anmerkungen ngen 6. Literaturverzeichnis 7. Selbständigkeitserklärung

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Standpunkt Medienbildung. Grundschulkinder bei der Mediennutzung begleiten. und innovative Lernpotenziale in der Grundschule nutzen

Standpunkt Medienbildung. Grundschulkinder bei der Mediennutzung begleiten. und innovative Lernpotenziale in der Grundschule nutzen Standpunkt Medienbildung Grundschulkinder bei der Mediennutzung begleiten und innovative Lernpotenziale in der Grundschule nutzen Zur Lage Kinder erschließen sich die Welt zu großen Teilen mit und durch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Systematische Unterrichtsplanung

Systematische Unterrichtsplanung Allgemeine Situationsanalyse aus entwicklungspsychologischer Literatur zu entnehmen (Schenk-Danzinger, L.: Entwicklungspsychologie. Wien: ÖBV, 2006, S. 200-248) Ereignishafte Situationsanalyse Das Schreiben

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

BILDUNGSSTANDARDS FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG REALSCHULE KLASSEN 6, 8, 10 INFORMATIONS- TECHNISCHE GRUNDBILDUNG BILDUNGSPLAN REALSCHULE

BILDUNGSSTANDARDS FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG REALSCHULE KLASSEN 6, 8, 10 INFORMATIONS- TECHNISCHE GRUNDBILDUNG BILDUNGSPLAN REALSCHULE BILDUNGSSTANDARDS FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG 191 INFORMATIONS- TECHNISCHE GRUNDBILDUNG 192 LEITGEDANKEN ZUM KOMPETENZERWERB FÜR INFORMATIONSTECHNISCHE GRUNDBILDUNG I. Leitgedanken zum Kompetenzerwerb

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr