Protokolle. Daniel Jonietz 30. April Pädagogische Hausarbeit zur Zweiten Staatsprüfung für das Lehramt an Gymnasien

Größe: px
Ab Seite anzeigen:

Download "Protokolle. Daniel Jonietz 30. April 2003. Pädagogische Hausarbeit zur Zweiten Staatsprüfung für das Lehramt an Gymnasien"

Transkript

1 Protokolle. Erprobung eines forschenden Zugangs zur Entwicklung von Erklärungsmodellen für Kommunikation in Rechnernetzen in einem Grundkurs Informatik der Jahrgangsstufe 13 eines Gymnasiums. Daniel Jonietz 30. April 2003 Pädagogische Hausarbeit zur Zweiten Staatsprüfung für das Lehramt an Gymnasien vorgelegt von Daniel Jonietz Staatliches Studienseminar für das Lehramt an Gymnasien Kaiserslautern

2 Entdecken heißt: Ein neues wildes Tier belauschen, bis ich es kenne. Wagenschein, Martin: Die pädagogische Dimension der Physik. Wer den Grundsatz anwenden will, daß die Schüler suchen und forschen, muß sich bewußt sein, daß diese Methode weitaus die schwierigste der bekannten Unterrichtsformen ist. Fries, Eberhard; Rosenberger, Rudi: Forschender Unterricht. [Wagenschein 62, S. 37] [Fries 76, S. 13]

3 Pädagogische Hausarbeit 1 Inhaltsverzeichnis 1 Einleitung 3 2 Planung der Unterrichtsreihe Lehr- und Lernvoraussetzungen Bemerkungen zur Lerngruppe Technische und institutionelle Voraussetzungen Fachliche Klärung des Unterrichtsgegenstandes Didaktische Analyse Begründung des Unterrichtsvorhabens Auswahl und Strukturierung der Inhalte und Ziele Lernziele Materialien und Zugangsbeispiele Methodische Analyse Unterrichtsplanung Durchführung der Unterrichtsreihe Erste Lerneinheit (Doppelstunde) Planung Durchführung Auswertung Zweite Lerneinheit (Einzelstunde) Planung Durchführung Auswertung Dritte Lerneinheit (Doppelstunde) Planung Durchführung Auswertung Auswertung der Unterrichtsreihe Konzeption der Überprüfung Erwartungshorizont Auswertung der Überprüfung Diskussion der Unterrichtsreihe Zusammenfassung und Ausblick Zusammenfassung Fortführung der Unterrichtsreihe A Unterrichtliche Materialien 58 A.1 Arbeitsblätter A.2 Während der Reihe entstandene oder ergänzte Materialien B Die Überprüfung 71 B.1 Aufgabenblätter B.2 Schülerarbeiten

4 Pädagogische Hausarbeit 2 Selbstständigkeitserklärung Abbildungsverzeichnis Verzeichnis verwendeter Akronyme Eingesetzte Programme Eingesetzte AV-Medien Quellen- und Literaturverzeichnis

5 Pädagogische Hausarbeit 3 1 Einleitung Kommunikationssysteme umgeben uns in zunehmendem Maße. Im Zeitalter von Information und Kommunikation ist unbegrenzte Erreichbarkeit scheinbar eines der höchsten Ziele. Mobilfunkgesellschaften weigern sich ihren Kunden die Mailbox abzuschalten, da diese dann nicht immer erreichbar seien. Kommunikation geschieht augenscheinlich immer öfter, immer mehr, immer schneller. Immer mehr Geräte interagieren mit ihrer räumlich unmittelbar nahen und der ferneren Umgebung; Mobiltelefone steuern Fernseher und können neben Tönen auch Bilder und Filme aufzeichnen und an andere Teilnehmer versenden. Betrachtet man beliebige Kommunikationssysteme nicht aus technischer, sondern informatischer Sicht und auf der Ebene der Geräte selbst, so zeigt sich: Soll Kommunikation zwischen Geräten reibungslos und fehlerfrei funktionieren, so sind Regeln nötig. Analyse und Synthese solcher Regelwerke gehört zu den Aufgaben der Informatik und geschieht unter dem Oberbegriff des Protocol Engineering. Schulinformatik beschäftigt sich trotz des hohen Verbreitungsgrades solcher Systeme bisher kaum mit Kommunikation und Protokollen. Es existieren wenige Vorschläge zur Umsetzung im Unterricht; die meisten zielen auf Anwenderschulung ab und hinterfragen kaum die stattfindenden Vorgänge. Zudem sind diese Unterrichtseinheiten häufig auch entweder für andere Lerngruppen als den Informatikkurs angelegt oder recht programmierlastig. Zur Thematik der Kommunikationsprotokolle selbst existiert für die Schule so gut wie nichts. Das Ziel dieser Arbeit muss daher im Entwurf, der Erprobung und anschließender Kritik einer Unterrichtsreihe liegen, die die Funktion von Kommunikation zwischen Rechnern zu klären versucht. Dazu soll der Themenkreis Kommunikationssystem Kommunikationsprotokoll einer genauen Sachanalyse unterzogen werden, die wesentliche Ideen der Thematik offenbaren soll. Diese wesentlichen Ideen sollen dann durch Ergänzen geeigneter Beispiele mit konkreten Inhalten gefüllt werden. Weiterhin müssen konkrete didaktische Entscheidungen getroffen und vor dem Hintergrund der forschenden Lernmethode zu einer Unterrichtsreihe ausgebaut werden. Diese Lernsequenz soll erprobt und kritisch reflektiert werden. Dabei ist natürlich auf eine Bindung an den bisher erfolgten Unterricht in einem realen Kurs zu achten die Reihe soll schließlich nicht ohne Zusammenhang bleiben. Zugleich soll diese Bindung aber nicht zu eng sein, um eine wünschenswerte Übertragbarkeit auf andere Kurse zu ermöglichen. Vorbemerkung Dieses Dokument richtet sich in seiner Orthografie weitgehend nach den Regeln, Richtlinien und Schreibweisen der 22. Auflage des Duden. Zitatstellen sind in der Schreibweise des Verfassers gehalten und nicht angepasst. Aus Gründen der einfacheren Lesbarkeit und der Ästhetik werden ausschließlich männliche Formen verwandt, die neutral zu verstehen sind. Mit Schülern sind auch Schülerinnen gemeint, der Begriff des Lehrers subsumiert die Lehrerin. Bei der Dokumentation interaktiver Sitzungen werden zusätzliche Zeilenumbrüche mit einem -Symbol gekennzeichnet und Benutzereingaben kursiv gesetzt.

6 Pädagogische Hausarbeit 4 2 Planung der Unterrichtsreihe 2.1 Lehr- und Lernvoraussetzungen Bemerkungen zur Lerngruppe Der Grundkurs 13 inf-1 setzt sich zurzeit aus zwei Mädchen und zwölf Jungen zusammen, ich kenne den Kurs seit Beginn des Halbjahres 12/II. Nach anfänglicher Hospitation habe ich mit diesem Kurs Inhalte der Technischen Informatik erarbeitet und die Behandlung von Teilen der Theoretischen Informatik durch den Fachlehrer beobachtet. Die Schülerinnen und Schüler sind nach inzwischen zweieinhalb Jahren Informatikunterricht erwartungsgemäß problemlos in der Lage, den Computer als Hilfsmittel eigenständig einzusetzen. Die Verwendung neuer Programme erfordert in der Regel keine ausführliche Einweisung, die Schüler können sich selbstständig einarbeiten. Gruppenarbeit in Kleingruppen von zwei bis drei Schülern gehört zu den gut eingeübten Sozialformen und bereitet keine Schwierigkeiten. Die Gruppen bilden sich selbstständig, im Allgemeinen vorgeformt durch die eingenommene Sitzordnung. Disziplinprobleme sind unbekannt. Die Schüler befinden sich zum Zeitpunkt der Unterrichtsreihe an der Schule in einer Phase, in der sie einerseits die Prüfung des schriftlichen Abiturs bewältigt haben, andererseits aber noch am Unterricht teilnehmen. Die Ergebnisse der schriftlichen Abiturprüfung stehen noch aus; und es steht zu befürchten, dass die Motivation sich in diesen letzten Wochen noch mit einem kleinen Grundfach zu beschäftigen, sich nicht gerade auf ihrem Höhepunkt befindet. In der Vergangenheit hatte ich in diesem Kurs jedoch noch keinen Grund über Motivationsschwierigkeiten zu klagen: Interessante, lebendige Beispiele führten bisher immer zu einer konzentrierten Lernatmosphäre und einem positiven Arbeitsklima. Das Niveau des Kurses ist insgesamt ordentlich. Wenngleich sich alle Schüler aktiv am Geschehen beteiligen, so ist doch zu beobachten, dass manche der leistungsschwächeren Schüler in Phasen des Unterrichtsgesprächs kaum verbale Beiträge liefern. Ein gutes Drittel des Kurses bringt sehr gute Leistungen, ein weiteres Drittel gute Leistungen, sodass insgesamt fast drei Viertel der Schüler des Kurses besser als befriedigend sind. Die Tabelle zeigt dies auf. MSS-Pkt Ø Kursarbeit ,7 Epochal ,1 Der Kurs steht kurz vor Abschluss der schulischen Informatik-Laufbahn, die Schüler verfügen damit über einige informatische Erfahrung, insbesondere im Hinblick auf den Umgang mit auftretenden Problemen und Lösungsansätzen. Darüber hinaus haben die Schüler etliche Beschreibungstechniken (Flussdiagramme, Struktogramme, UML, Methoden der Technischen Informatik, Zustandstabellen, Zustandsübergangsgraphen,... ) kennengelernt. Die Schüler kamen mehrfach bisher allerdings unbewusst mit Automaten und der Beschreibung von Automaten in Berührung, auch wenn der Begriff Automat noch nie gefallen ist: Zuerst in der Technischen Informatik (Flipflop als Automat mit

7 Pädagogische Hausarbeit 5 zwei Zuständen, beschrieben über Zustandstabellen), dann in der Theoretischen Informatik (Kara-Programmierung mittels Zustandsübergangsgraphen und Beschreibung von Turing-Programmen durch Zustandsübergangstabellen). Durch eine schon eine Weile zurückliegende Sequenz von Referaten zur Thematik der Kryptologie wurden die Schüler für Probleme des Datenschutzes sensibilisiert. Es ist kein Lehrbuch eingeführt, die Schüler kommen mit vom Lehrer erstellten Materialien und Arbeitsblättern gut zurecht. Gegenüber einem Lehrbuch erfordert diese Verfahrensweise natürlich etwas mehr Disziplin vom Schüler, wenn aus Arbeitsblättern, angefertigten Folien und eigenen Aufzeichnungen eine sinnbringende Sammlung von Arbeitsmaterialien entstehen soll Technische und institutionelle Voraussetzungen Der Unterricht des Kurses ist von wöchentlich drei auf zwei Stunden gekürzt, die dienstags nach der Großen Pause in der 4. und 5. Stunde liegen. Aus terminlichen Gründen (Aushändigung des Themas für diese Arbeit, Notenschluss der 13. Jahrgangsstufe) wurde für die Durchführung der Reihe eine dieser Doppelstunden aufgespalten und vorgezogen, statt je 2 Stunden in drei Wochen finden jetzt 2+1 Stunden verteilt auf zwei Wochen statt. Die vorgezogenen Stunden konnten donnerstags in der 6. Stunde terminlich fixiert werden. Es liegen keine Erfahrungen vor, in welcher physischen und psychischen Verfassung die Schüler sich zu diesen Terminen üblicherweise befinden. Der zur Verfügung stehende zeitliche Rahmen weist dabei besondere Schranken auf: Zwischen den durch Ausgabe des Themas (03.02.), Beginn der Reihe (04.02.) und Notenschluss der 13. Jahrgangsstufe (25.02.) fixierten Eckdaten muss der Unterricht nicht nur stattfinden, sondern auch zu überprüfbaren Ergebnissen führen. Damit ergibt sich die Auslegung der Reihe auf Stunden, wobei die letzte Stunde schon die Überprüfung beinhaltet. Eine Besprechung der Ergebnisse und Rückgabe kann dann in der 7. Stunde stattfinden, die zugleich die letzte Stunde des Informatik- Unterrichts für die Schüler dieses Kurses sein wird. Die Reihe findet zwischen Schriftlichem Abitur und Unterrichtsschluss statt, diese Zeit ist gerade in der 13. Jahrgangsstufe von einer Vielzahl von Aktivitäten gekennzeichnet. So kann der Unterricht auch nicht in zwei aufeinanderfolgenden Wochen stattfinden, vielmehr liegt zwischen den zwei geplanten Unterrichtswochen zur Reihe eine informatikfreie Woche. Der Unterricht erfolgt in einem Computerraum, dessen Rechner vernetzt sind und von der Ausstattung her optimale Voraussetzungen für eine Reihe zu einem Thema, das im weiteren Sinn den Kommunikationssystemen zuzuordnen ist, bieten. Obwohl für jeden Schüler ein eigener PC verfügbar ist hat es sich in der Vergangenheit als wirkungsvoll erwiesen, wenn die Schüler in Zweier- oder Dreiergruppen am Rechner arbeiten. Jeder Schüler verfügt über einen individuellen System-Account und eine eigene schulische -adresse. Auf unserem Server sind -dienste zum Versand und Abholen von lokal verfügbar. Da ich selbst den entsprechenden Rechnerraum samt zugehörigem Server administriere stellt der Einsatz zusätzlicher Software-Pakete auf den Arbeitsplatzrechnern oder die Bereitstellung besonderer Dienste auf dem Server kein Problem dar.

8 Pädagogische Hausarbeit Fachliche Klärung des Unterrichtsgegenstandes Damit Menschen miteinander kommunizieren können, müssen sie dies in einer Sprache tun, die alle Beteiligten verstehen. Dies trifft in analoger Weise für Rechneranwendungen zu: Zwei Anwendungen, die über ein Rechnernetz kommunizieren, also Daten austauschen sollen, benötigen eine Sprache, deren Syntax und Semantik beiden Partnern bekannt ist. Durch die Festlegung genauer Regeln für den Ablauf der Kommunikation können Rechner unterschiedlichster Architektur unter verschiedenen Betriebssystemen über Netze verbunden werden. Ein zentrales Konzept zur Behandlung der durch die Kommunikation räumlich getrennter Rechnersystemen entstehenden Probleme ist das des Protokolls. Unter Protokollen werden in der Informatik Regeln verstanden, die den Ablauf und die Form einer Interaktion zwischen zwei Partnern eines verteilten Systems bestimmen. Beide Partner müssen sich dabei auf der selben Schicht eines Kommunikationssystems befinden (s.u.) und über einen offenen Kommunikationskanal verfügen. Protokolle klären dabei im Detail, welche Vokabeln bei der Kommunikation für Anfragen, Aufträge und Antworten verwendet werden dürfen, wie sich die Partner bei Senden und Empfang einer Vokabel verhalten, wie die auszutauschenden Nachrichten formatiert und kodiert sein müssen, welche Annahmen über die Dienste der tieferliegenden Schicht gemacht werden. Einfach ausgedrückt ist ein Protokoll eine Sammlung spezieller Verfahren und Regeln, die dazu dienen, elektronische Kommunikation zwischen Rechnern zu ermöglichen. 1 Etymologisch bedeutet Protokoll soviel wie Sammlung von Regeln. Im Alltag taucht der Begriff in verschiedenen Kontexten auf: Strafzettel Zusammenfassung wesentlicher Ergebnisse förmliche Niederschrift einer Verhandlung/Aussage Protokoll chronologische Aufzeichnungen diplomatisches Zeremoniell Übertragungsprotokoll internationale Abkommen Stunden- Verlaufs- Versuchs- Fehler- Ablaufprotokoll.mmp Jonietz - Abbildung 1: Der Begriff Protokoll taucht in verschiedenen Kontexten auf. Im täglichen Leben können wir Absprachen über zu verwendende Sprachen oder Gestiken als Protokolle betrachten. Beispiele finden sich beim Telefonieren (Aufbau der Verbindung; der Angerufene meldet sich mit Namen; der Anrufende meldet sich und 1 [Leien 98, S. 31]

9 Pädagogische Hausarbeit 7 grüßt; Führen des Gespräches; Verabschiedung und Abbau der Verbindung). Eine genaue Festlegung der Verfahrensweise soll helfen, Probleme zu vermeiden: Angenommen, eine Telefonverbindung bricht zusammen und beide Gesprächsteilnehmer würden gleichzeitig versuchen die Verbindung durch Rückruf wieder herzustellen. Dies führte unweigerlich zu einer dauerhaften Unterbrechung, das Gespräch könnte nicht wieder aufgenommen werden, da beide Anschlüsse besetzt wären. Vereinbaren die Partner dagegen, dass der Anrufer im Falle einer Unterbrechung zurückruft und der Angerufene auf den Rückruf wartet, entsteht kein Problem. Architekturkonzepte. Man teilt komplexe Kommunikationssysteme in verschiedene Schichten ein und bezeichnet das so entstehende Modell ein Schichtenmodell. Jede Schicht ist dabei für ganz spezielle Aufgaben verantwortlich und stellt entsprechende Dienste den anderen Schichten zur Verfügung. Von besonderer Bedeutung ist dabei das OSI-Referenzmodell, das sieben verschiedene Schichten aufführt. In tatsächlichen Realisierungen, etwa lokalen Netzen oder dem Internet, sind wesentlich weniger Schichten zur Strukturierung verwendet worden. Das OSI-Referenzmodell kennt folgende Schichten und benennt die Aufgaben: Bitübertragungsschicht: Übertragung von Folgen einzelner Bits. Kodierung, Modulation. Sicherungsschicht: Übertragung von Rahmen. Erkennung und Behandlung verfälschter und verlorener Rahmen. Vermittlungsschicht: Übertragung von Paketen. Leitwegbestimmung. Transportschicht: Fehlererkennung, Fehlerbehandlung. Adressierung des Partners. Chronologisches Umordnen von Nachrichten. Sitzungsschicht: Synchronisation, Verbindungsauf- und abbau. Darstellungsschicht: Darstellung, Komprimierung, Verschlüsselung. Anwendungsschicht: z.b. Übertragung von Dateien, Webseiten, Sprache,.... Um auch den Anwender in die Schichtenarchitektur zu integrieren, lässt sich das OSI-Modell um eine Benutzerschicht ergänzen. Je nach Schwerpunktsetzung der Betrachtung können der Übersichtlichkeit halber einzelne Schichten ausgelassen werden, indem deren Funktionalität anderen Schichten zugeschlagen wird. Die Abbildungen 2, 3 und 4 zeigen ein Beispiel einer Schichtenarchitektur unter verschiedenen Blickwinkeln, wobei der Schwerpunkt jeweils auf der Anwendungsschicht liegt und die Funktionalitäten der Sicherungs- und Vermittlungsschicht der Transportschicht zugeschlagen wurden.

10 Pädagogische Hausarbeit 8 Es handelt sich bei diesem Beispiel um die Übertragung einer von Lorenzo (der die absendet) an Romeo (der die empfängt). Lorenzo verfasst und versendet die mit Hilfe eines Kommunikationsprogramms, welches die aufbereitete nach den Regeln des Simple Mail Transfer Protocols 2 (kurz SMTP) an einen -server leitet. 3 Dort wird die gelagert, bis sie von Romeo abgeholt wird. Dazu bedient sich Romeo einer Kommunikationsanwendung, die versucht, die nach den durch das Post Office Protocol 4 (kurz: POP) vereinbarten Regeln vom Mail-Server abzuholen und sie Romeo zur Ansicht zu bringen. Lorenzo (Absender) Post Romeo (Empfänger) Benutzerschicht -programm -programm Anwendungsschicht Computer Computer Transportschicht Netzkarte Internet Netzkarte Bitübertragungsschicht Abbildung 2: Schichtenarchitektur am Beispiel Lorenzo (Absender) Post Romeo (Empfänger) Benutzerschicht -programm SMTP Server- Programm Server- Programm POP -programm Anwendungsschicht Computer Computer (Mailserver) Computer Transportschicht Netzkarte Internet Netzkarte Internet Netzkarte Bitübertragungsschicht Abbildung 3: Schichtenarchitektur mit weiteren Details Viele Kommunikationssysteme sind gemäß dem Client-Server-Modell aufgebaut: Der Server 5 stellt spezifische Funktionalitäten zur Verfügung, die von den Clients in 2 Definiert in [RFC 2821]. 3 Diese Darstellung ist vereinfacht. Vgl. hierzu auch die didaktische Diskussion ab S POP gibt es in verschiedenen Versionen. Aktuell ist die mit POP3 gekennzeichnete Version 3. Sie wird in [RFC 1939] definiert. 5 Die Verwendung des Begriffes darf nicht dazu verleiten, bei Servern an Zentralrechner zu denken er charakterisiert vielmehr die Bereitstellung irgendwelcher Dienste durch Anwendungen, Prozesse usf. Client und Server müssen nicht zwangsläufig auf verschiedenen Rechnern laufen.

11 Pädagogische Hausarbeit 9 Lorenzo (Absender) Post Romeo (Empfänger) Benutzerschicht -programm SMTP Server- Programm Server- Programm POP -programm Anwendungsschicht Computer Computer (Mailserver) Computer Transportschicht Netzkarte Internet Netzkarte Internet Netzkarte Bitübertragungsschicht Abbildung 4: Weg der Nachricht durch die Schichten eines Kommunikationssystems Anspruch genommen werden können. Ein Client sendet Befehle an den Server, der diese ausführt und dem Client die Ergebnisse mitteilt. Innerhalb des schon gezeigten Schichtenmodells eines -kommunikationssystems (Abb. 3, S. 8) lassen sich zwei Clients ( -programm Lorenzo und -programm Romeo) und zwei Server (Server-Programm, das die per SMTP von Lorenzo annimmt und Server- Programm, das die per POP an Romeo ausliefert) erkennen. Abgrenzung Protokoll Dienst. Eng verwandt mit dem Konzept des Protokolls ist das Konzept des Kommunikationsdienstes. Während Protokolle sich auf das interne Verhalten aus Sicht der beteiligten Protokollinstanzen beziehen, beschreibt der zugehörige Kommunikationsdienst das abstrakte Verhalten aus Sicht der Dienstnutzer im Sinne einer Schnittstellenbeschreibung. Das Protokoll macht Annahmen über die Dienste der tieferen Schicht, der Dienst über die Dienstnutzer. Genutzt wird ein Dienst von der nächst höheren Schicht, die diesen verfeinert und qualitativ verbessert wiederum bereitstellt. Die Schicht n stellt der Schicht n+1 Dienste, unter Verwendung von Diensten der Schicht n 1, zur Verfügung. Formale Protokollbeschreibungen. Schon einfache Protokolle lassen sich in natürlicher Sprache kaum eindeutig beschreiben, zur präzisen Spezifikation des Systemverhaltens werden daher formale Sprachen eingesetzt. 6 Dabei wird stets nur das erwartete Verhalten beschrieben, nicht aber wie dieses Verhalten realisiert wird. Eine weit verbreitete Modellvorstellung zur Beschreibung von Verhalten ist die des Automaten: Ein Endlicher Automat 7 ist ein selbstständiges System, das Informationen aus der Umwelt aufnehmen und verarbeiten kann und Informationen an die Umwelt ausgibt. Der Automat kann verschiedene Zustände annehmen (die für einen Betrachter von außen nicht zwangsläufig sichtbar sein müssen) und reagiert auf Eingaben abhängig vom aktuellen Zustand. Zur Darstellung des Automatenverhaltens werden üblicherweise Zustandstabellen oder Zustandsübergangsgraphen verwendet. 6 Vgl. [Hogrefe 89, S. 173]. 7 Es werden hier grundsätzlich nur Endliche Automaten betrachtet, das endlich entfällt also ab sofort. Der Endliche Automat ist gegenüber allgemeinen Automaten auf endliche Mengen von Zuständen und Zustandsübergängen beschränkt.

12 Pädagogische Hausarbeit 10 Ein Zustandsübergangsgraph ist ein Graph mit Knoten und gerichteten Kanten. Jeder Knoten steht für einen Zustand, die Kanten für die Zustandsübergänge (Transitionen). Werden Ein- und Ausgaben an den Kanten vermerkt, so spricht man von Mealy-Automaten. 8 Die Ausdruckskraft einfacher Beschreibungen von Automaten durch Zustandsübergangsgraphen (Abb. 5) oder -tabellen (Abb. 6) ist nicht immer stark genug. Dies zeigt sich beispielsweise bei zu erfolgenden Fallunterscheidungen. Das liegt daran, dass sich der Server selbst in einem gewissen Zustand befindet: Es kann für einen Benutzer eine vorliegen, oder eben, zu einem anderen Zeitpunkt, auch nicht. Diese Schwierigkeit lässt sich in der Zustandsübergangstabelle erahnen, die daher für diese Art der Beschreibung nur als Notbehelf akzeptiert werden kann. Im Graphen wird ein Versuch der Darstellung solcher Mehrdeutigkeiten nicht unternommen. * * LIST AUTH1 TRANS * USER... QUIT PASS... QUIT RETR n AUTH2 QUIT STOP Abbildung 5: Vereinfachtes POP: Zustandsübergangsgraph Aktueller Gelesener Neuer Zustand Befehl Ausgabe / Aktion Zustand AUTH1 USER name +OK / - AUTH2 QUIT +OK / Stop - Sonst -ERR / - AUTH1 { { +OK / - TRANS AUTH2 PASS passwort -ERR / Stop - QUIT +OK / Stop - Sonst -ERR / - AUTH2 { +OK / Mail Nr. n ausgeben TRANS RETR n TRANS -ERR / - LIST +OK / Liste der Mails ausgeben TRANS QUIT +OK / Stop - Sonst -ERR / - TRANS Abbildung 6: Vereinfachtes POP: Zustandsübergangstabelle 8 Protokollbeschreibungen durch Mealy-Automaten werden mit wachsender Komplexität des Protokolls schnell unübersichtlich, ich möchte sie daher hier nicht verwenden.

13 Pädagogische Hausarbeit 11 Die übliche Darstellung von Protokollinstanzen wird durch die Beschreibung mittels Erweiterter Endlicher Automaten geprägt. Die verwendeten Erweiterungen beziehen sich dabei im wesentlichen auf Spontanübergänge (ε-automaten), Indeterminismus, Transitionszeiten (Zustandsübergänge haben eine Dauer ) und die Einführung von Daten und Timern. Einfache Darstellungen des Automaten wie Zustandstabellen oder Zustandsübergangsgraphen erweisen sich zur Groborientierung als recht nützlich, können jedoch nicht alle erforderlichen Detailinformationen darstellen. Zur Darstellung von bei Zustandsübergängen zu erfolgenden Aktionen sind feinere Beschreibungstechniken erforderlich. Zur Beschreibung (nicht nur) von Kommunikationssystemen in Form kommunizierender Prozesse wird gerne die international standardisierte Spezifikations- und Beschreibungssprache SDL 9 verwendet. Eine SDL-Spezifikation eines vereinfachten POP ist im Anhang (S. 63) abgedruckt. Beschreibung interagierender Systeme. Zur Beschreibung des Verhaltens von Kommunikationssystemen wird nicht nur ein einzelner Automat, sondern ein durch Interaktion synchronisiertes System von Automaten eingesetzt. Die Interaktion geschieht durch den Austausch von Signalen bzw. Nachrichten. Abbildung 7 zeigt z.b. ein ganz einfaches System von zwei (in SDL dargestellten) Automaten, die ein Kommunikationssystem zum Austausch von Informationen gemäß des Finger-User-Information-Protocols 10 darstellen. Symmetrische Systeme (bestehend aus zwei Partnern) können dabei über ein Paar dualer Automaten beschrieben werden. -kommunikationssysteme sind nicht symmetrisch. Finger_c Finger_s Anfrage Anfrage Antwort Antwort Abbildung 7: Ein Finger-Kommunikationssystem in SDL: Links der Client, der eine Information anfordert, rechts der Server. Zeitlicher Verlauf. Zur Darstellung des zeitlichen Verlaufs einer Kommunikation haben sich Zeit-Sequenz-Diagramme (auch: Pfeildiagramme) etabliert, Abbildung 8 zeigt exemplarisch eine einfache, erfolgreiche Kommunikation zwischen einem POP- Server und einem POP-Client. 9 Specification and Description Language. Eine recht gute Darstellung, die auch eine Gegenüberstellung zu anderen Standard-Spezifikationssprachen für verteilte Systeme anstellt, findet sich in [Hogrefe 89]. 10 Definiert in [RFC 1288].

14 Pädagogische Hausarbeit 12 POP-Client USER romeo +OK PASS julia +OK POP-Server USER romeo +OK PASS julia +OK Zeit QUIT +OK QUIT +OK Abbildung 8: Zeit-Sequenz-Diagramm einer einfachen POP-Kommunikation. Unerwünschte Protokoll-Eigenschaften. Bei unvorsichtig spezifizierten Protokollen können verschiedene Probleme auftauchen, die wichtigsten sind: nicht-erreichbare Zustände Blockaden (nicht-verlassbare Zustände) Verklemmungen (jeder Automat für sich könnte in einen Folgezustand übergehen, das Gesamtsystem ist jedoch blockiert.) Aufgabe der Protokollanalyse ist es, solche Schwachstellen in Protokollen aufzudecken. Systematische Protokollsynthese soll zur Entwicklung problemfreier Protokolle beitragen. Es sind systematische Verfahren zur Aufdeckung und Behebung solcher Probleme bekannt, die auf der Grundlage eines Automatenmodells des Protokolls arbeiten Da diese Verfahren schon aus rein zeitlichen Gründen innerhalb dieser Reihe nicht behandelt werden können, unterlasse ich hier die konkrete Vorstellung dieser Verfahren. Sie werden z.b. in [Gotzhein 98] und [Krumm 90] besprochen.

15 Pädagogische Hausarbeit Didaktische Analyse Begründung des Unterrichtsvorhabens In unserer Zeit gewinnen neben interaktiven zunehmend auch nicht-interaktive Kommunikationsverfahren an Bedeutung: Der Versand von Mitteilungen per und SMS gehört schon zum Standard-Repertoire fast jeden Schülers. Ein Blick hinter die Kulissen dieser Formen des Nachrichtenaustauschs bietet über die Informatik hinweg die Möglichkeit, Protokoll-ähnliche Strukturen auch in anderen Bereichen der sozialisierten Umwelt zu entdecken: Viele Bereiche des täglichen Lebens würden in unserer zivilisierten Gesellschaft ohne Regelungen und konkrete Festlegungen der Verfahrensweise ungeordnet erscheinen. Protokolle sind keine Erfindung der Informatik, sondern blicken in anderen Kontexten auf eine lange Tradition zurück. Wir finden Protokolle heute im Schulunterricht ebenso wie beim offiziellen Empfang ausländischer Staatsgäste (diplomatisches Zeremoniell). 12 In vielen privaten Haushalten können heute unter Zuhilfenahme von Wählverbindungen Dienste des Internets genutzt werden. Etliche Schüler der Oberstufe betreiben dies intensiver und halten eigene Web-Präsenzen vor oder nehmen an LAN- Partys teil. 13 Eine Netze und Kommunikation thematisierende Unterrichtssequenz kann dazu beitragen, solche Technologien zu entmystifizieren. Für andere Teilbereiche des gymnasialen Informatikunterrichts haben Protokolle und Rechnernetze selbst keine unmittelbare Bedeutung. Lehrplan. Der aktuell gültige Lehrplan 14 sieht den Lerngegenstand Protokolle auf S. 32 unter dem Stichwort Kommunikation zwischen Computern : Netzprotokolle in der Jahrgangsstufe 12 direkt vor. Die Thematik ist nicht verpflichtend, aber exemplarisch für das Beschäftigungsfeld Aktuelle Entwicklungen und Gesellschaft genannt. Für diesen thematischen Bereich sind 8 12 Stunden vorgesehen. Zwar handelt es sich bei Protokollen nicht mehr unbedingt um neueste Erkenntnisse der Informatik (die erste Spezifikation des -protokolls SMTP stammt z.b. aus dem Jahr 1982; etliche heute noch im Einsatz befindliche Protokolle stammen in ihren Grundzügen von Anfang der 70er Jahre des vergangenen Jahrhunderts), die jedoch in den letzten Jahren durch die massive Verbreitung des Internets immens an Bedeutung gewonnen und von ihrer Aktualität nichts eingebüßt haben. Für die Jahrgangsstufe 13 wird das Lernziel Kenntnis des Endlichen Automaten als Modell mit wesentlichen Eigenschaften realer Maschinen gefordert. Die Arbeitsweise Endlicher Automaten muss aber im Grundkurs nicht formal behandelt werden. Da die Verhaltenbeschreibung als Bestandteil informatischer Protokolle sinnvollerweise durch Automaten erfolgt, können die genannten Themenbereiche miteinander kombiniert werden. Als Zeitpunkt ist sowohl die Jahrgangsstufe 12 (Hinführung zum Automatenbegriff über Verhaltensbeschreibungen) als auch die Jahrgangsstufe 13 (Beschreibung des Verhaltens von Instanzen kommunizierender Systeme als Anwendung des Automaten) denkbar. 12 Vgl. hierzu auch [Hartmann 88], insbesondere Abschnitt I.2: Definition und Abgrenzungen: Zeremoniell, Etikette und Protokoll. 13 Vgl. z.b. 14 [LP Inf 93]

16 Pädagogische Hausarbeit 14 Lehrpläne anderer Bundesländer. Genannt seien an dieser Stelle auch noch die Vorkommen der Bereiche Kommunikation respektive Protokoll in den Lehrplänen anderer Bundesländer. Dabei ist die folgende Aufstellung sicher nicht voll- ständig und bezieht sich ausschließlich auf den Anforderungsbereich der Sachkompetenz. Andere Auftreten wurden zwecks Übersichtlichkeit an dieser Stelle ignoriert. Hamburg: ([RP Hamburg 02]) In Grund- und Leistungskurs sind im Arbeitsbereich Kommunikation als verbindliche Unterrichtsinhalte die Analyse kommunikativer Vorgänge und der zugrunde liegenden Kommunikationssysteme vorgesehen. Die Grundbegriffe Schichtenmodell, Protokoll, Verschlüsselung und Sicherheit sollen eingeführt werden. Schleswig-Holstein: ([LP Schleswig-Holstein 02]) Im Bereich der Betriebssysteme und Netzwerke sollen verbindlich Protokolle und Dienste im Internet (http, ftp, www) behandelt werden, im Bereich der Kommunikation in Netzen verbindlich die Gestaltung von Dokumenten im Internet, darüber hinaus ist das Themengebiet Kryptologie vorgesehen. Nordrhein-Westfalen: ([LP Nordrhein-Westfalen 99]) Da es sich bei Netzstrukturen um ein schulisch noch wenig erschlossenes Gebiet informatischen Arbeitens von zunehmende[r] Wichtigkeit handle, erfahren die Prinzipien der Kommunikationsnetze hier besondere Berücksichtigung: 15 Im Bereich der Telekommunikation sollen Prinzipien des Datenaustauschs und der technikgestützten Kommunikation vermittelt und einfache Übertragungsprotokolle entwickelt werden. In einer Lernsequenz Netzstrukturen sollen grundsätzliche Strategien der Kommunikationsorganisation und ihrer technischen Absicherung erarbeitet werden. Thüringen: ([LP Thüringen 99]) In Thüringen werden Kommunikationsnetze von verschiedenen Seiten beleuchtet: Im Kontext des Informations-Umgangs sollen Schüler computergestützte Kommunikationsnetze als Bestandteil soziotechnischer Systeme erkennen und nutzen ; in Grund- und Leistungsfach sollen darüber hinaus im Themenbereich Kommunikation in Netzen [g]rundsätzlicher Aufbau und Nutzungsmöglichkeiten ausgewählter Kommunikationssysteme, Digitalisierung und binäre Codierung als Grundprinzipien der Informationsverarbeitung mit Computern behandelt werden, weitere Themen sind Topologien von Netzen; Beschreiben des Datenaustauschs durch ein einfaches Schichtenmodell; Kennenlernen einfacher Kommunikationsprotokolle. Mecklenburg-Vorpommern: ([RP Mecklenburg 01]) Vorgesehene Unterrichtsthemen sind: Möglichkeiten der Vernetzung von Computern und Topologien von Netzen, Aufbau und Wirkungsweise von Internet und Intranet und die Wirkungsweise der Daten-Fernübertragung. 15 [LP Nordrhein-Westfalen 99, S. 68 u. S. 71]

17 Pädagogische Hausarbeit 15 Fachspezifisch-allgemeine Lernziele. Eine Unterrichtsreihe zur Thematik der Kommunikationssysteme und Protokollsprachen kann folgende fachspezifische Ziele des Informatikunterrichts unterstützen: Kenntnis von Standardverfahren Durch Protokolle wird Kommunikation zwischen verschiedenen Systemen ü- berhaupt erst sinnvoll ermöglicht. Damit gehört der Einsatz von Protokollen (auch aus der Perspektive einer Schnittstellenbeschreibung) zu den Standardverfahren der Informatik. Verständnis der grundlegenden Bedeutung von Automatenmodellen für die Informatik Das Verhalten der Partner eines Kommunikationssystems lässt sich erst einfach und übersichtlich durch Automaten beschreiben. Modellbildung und Beschreibung auf verschiedenen Ebenen Das Verhalten real existenter Maschinen bei Versuchen der Interaktion mit diesen Maschinen kann auf verschiedenen Ebenen beschrieben (Natürliche Sprache, Formale Sprachen, grafische Darstellungen, Programm) und modelliert werden. Diskussion des Gegenstandes in der fachdidaktischen Literatur. Baumann fordert: Der Informatikunterricht ist also um die Themen Kommunikationsnetze bzw. Telekommunikation zu ergänzen.... Aufgabe des Informatik- unterrichts in diesem Zusammenhang ist die Vermittlung von Hintergrundwissen: Technische und organisatorische Grundlagen von Netzen (Schichtenstruktur, Protokolle, Netzdienste). 16 Die GI erwartet in ihren Empfehlungen zur Informatische[n] Bildung und Medienerziehung 17 von der Schulinformatik die Behandlung technisch-apparativer Aspekte von Medien. Sie fordert die Auseinandersetzung mit Kommunikationstechnologien als ein Element von Allgemeinbildung. Folgende Impulse sollen den informatischen Zugang zur medialen Funktionalität des Computers eröffnen: Wie funktioniert der Datenaustausch über Netze, (Netztopologie, Protokolle oder Netzbetriebssysteme), und wie können Datensicherheit und Datenschutz gewährleistet werden? Rechnernetze und verteilte Systeme werden durch geeignete Modelle (Schichtenmodell, Protokolle, Adressierung) charakterisiert... Aus informatischer Sicht werden die verschiedenen Formen der Interaktion durch einen Einblick in die Algorithmen vertieft, die die Reak- tionen der Maschinen auslösen. Je nach Interaktionsform können dabei u.a. untersucht werden: Modellierung und Steuerung des Ein- / Ausgabeverhaltens [Baumann 96, S. 301f]. Hervorhebung bereits im Original. 17 [GI 99]. Die folgenden Zitate alle von S. Vf.

18 Pädagogische Hausarbeit 16 Der Informationszentrierte Ansatz zur Auswahl der Lerninhalte nach Hubwieser stellt Informationsverarbeitung (und Transportprozesse als Teil der Verarbeitung) als Schwerpunkte schulischer Informatik dar. 18 Hubwieser legt im Kontext der Lehrerbildung und der Einführung des Pflichfaches Informatik an weiterführenden Schulen in Bayern dar, dass informatische Bildung für Lehrkräfte sich nicht auf Anwenderschulung beschränken dürfe, sondern die Beherrschung gewisser Grundlagen, also informatischer Allgemeinbildung nach sich führen müsse. 19 Er schlägt einen Katalog von Kenntnissen vor, die seiner Meinung nach zu einer informatischen Allgemeinbildung gehören, darunter finden sich auch: Wie beschreibt man einzelne IT-Systeme? Beschreibung einzelner Komponenten als Automaten ( Zustände und Übergangsverhalten) Wie kommuniziert man mit IT-Systemen als Automaten? Wie interagieren IT-Systeme untereinander? ( Synchronisation, Protokolle, Nichtdeterminismus) Leitet man aus dem Auftreten dieser Punkte in einem Katalog von Kenntnissen informatischer Allgemeinbildung die Bedeutung der Gegenstände Automat, Kommunikation und Protokoll für die Informatik ab, so rechtfertigt dies die unterrichtliche Behandlung sicherlich. Fundamentale Ideen. Nach Schwill gehören u.a. Sprache und Strukturierte Zerlegung zu den Fundamentalen Ideen der Informatik. 20 Diese Ideen können bei der Behandlung von Kommunikationssystemen aufgegriffen werden: Bei der Spezifizierung von Systemen oder Protokollen können Beschreibungssprachen (mit Syntax und Semantik) wie auch Theorien zum Einsatz kommen (Sprachen auf verschiedenen Ebenen, von der Beschreibung durch Umgangssprache über Zeit-Sequenz- Diagramme, Automaten und SDL bis hin zu Grammatiken in EBNF), dabei können die Programmierkonzepte der Algorithmisierung: Sequenz, Alternative und Iteration Verwendung finden (z.b. bei der Spezifikation in SDL). Die strukturierte Zerlegung kommt einerseits bei der Besprechung von Schichtenarchitekturen zum Tragen (jede der Schichten erhält eine genau definierte Aufgabe, um die sich die anderen Schichten dann nicht mehr zu kümmern brauchen); andererseits aber auch im Kontext der Modularisierung, wenn z.b. Details ausgeblendet werden (Geheimnisprinzip bei Einsatz von Aktionen in SDL: Ermittle die Liste der s und gib sie aus! ). In diesem Kontext erscheint mir auch erwähnenswert, dass bei der Protokoll-Spezifikation stets nur das Verhalten modelliert, niemals jedoch die Realisierung des Verhaltens festgelegt wird. 18 [Hubwieser 00-1, S. 78ff] 19 Vgl. [Hubwieser 00-2, S. 2f]. Ich denke die Forderungen gehen etwas weit. Zwar teile ich die Ansicht, dass man ein Computersystem nur beherrschen kann, wenn man zumindest zu einem gewissen Grad seinen Aufbau und seine Funktionsweise kennt ([Hubwieser 00-2, S. 2]), doch kann ich mich dem Katalog, der u.a. auch Kenntnisse zu Registermaschinen, Assemblerverwaltung, Speicher- und Prozessverwaltung vorsieht, nur teilweise anschließen. Außerdem ist anzuweifeln, ob die Beherrschung eines Computersystems für jeden Anwender wirklich notwendig ist. 20 [Schwill 96]

19 Pädagogische Hausarbeit Auswahl und Strukturierung der Inhalte und Ziele Primäres Ziel eines allgemein bildenden Informatikunterrichts kann nicht sein, Definitionen verschiedener Protokolle rezitieren zu können. Vielmehr muss es darum gehen, den Schülern die Notwendigkeit von Protokollen und ihre grundlegenden Aufgaben und Wirkprinzipien zu vermitteln. Eine mögliche Motivation lässt sich dabei als intrinsisch charakterisieren: Bisher haben die Schüler schon Kommunikationsanwendungen benutzt, ohne sich über die internen Abläufe und die Funktionsweise im Klaren zu sein. Die Reihe soll sie in die Lage versetzen zu verstehen, wie Kommunikation in Rechnernetzen prinzipiell funktioniert. Bei der Auswahl der Unterrichtsinhalte sollen zunächst die wesentlichen Aspekte des Bereiches Kommunikationssysteme herangezogen werden. Auf Grund der geringen zur Verfügung stehenden Stundenzahl kann die Reihe nicht viel mehr als in die Thematik einzuführen. Die in den vorherigen Abschnitten vorgestellten Inhalte müssen reduziert, eine Auswahl durchgeführt werden. Sicherlich muss in diesem Rahmen auf eine detaillierte Analyse der Schwachstellen von Protokollen und der Synthese geeigneterer Varianten aus rein zeitlichen Gründen abgesehen werden. Hier können vorerst lediglich die Grundlagen gelegt werden: Es ist unsinnig Protokolle analysieren zu wollen, ohne sich über den Begriff des Protokolls im Klaren zu sein. Vorwissen seitens der Schüler. Von Seiten des Schülervorwissens sind die verschiedenen Beschreibungstechniken 21 und der schon stattgefundene Kontakt mit dem Automatenbegriff von Vorteil. Da der Unterricht für die Schüler nach dieser Reihe endet, ergeben sich keine für den folgenden Unterricht unbedingt zu erreichenden Lernziele. Der Begriff des Protokolls soll zwecks Anknüpfung an die Lebens- und Erfahrungswelt der Schüler an einfachen, aber praktisch tatsächlich verwendeten Protokollen erarbeitet werden. Reihenfolge der Inhalte und Erkenntnisschritte. Es erscheint mir angebracht vor der Thematisierung der Kommunikationsprotokolle selbst einige Grundlagen zur Kommunikation im Allgemeinen zu legen. Erst wenn der Schüler erfahren hat, dass Kommunikation sich nicht nur zwischen Absender und Empfänger einer Nachricht abspielt, sondern auch andere Instanzen am Transport einer Nachricht durch ein Rechnernetz beteiligt sind, kann er die Notwendigkeit von Protokollen auf verschiedenen Schichten einsehen. Während eine erste Phase also ein allgemeineres Erklärungsmodell für Kommunikation beinhaltet, wird in einer zweiten Phase das Protokoll als ein spezieller Aspekt des ersten Modells herausgegriffen und einer detaillierten Analyse unterzogen. Dabei wird wieder einmal klar, dass die Zerlegung eines Systems in sinnvolle Teilsysteme und deren Beschreibung ein starkes Mittel zur Reduktion von Komplexität ist. Verstandene Modelle für die Teilsysteme führen zu einem Gesamtverständnis. 21 Dies erlaubt um dies hier vorweg zu nehmen eine besondere Betonung von Aspekten des forschenden Lernens, da diese Techniken zur Verfügung stehen und probeweise zur Beschreibung eingesetzt werden können, sich aber nicht als vorteilhaft erweisen und somit durch eine weitere Technik vervollständigen lassen.

20 Pädagogische Hausarbeit 18 Damit ergibt sich folgende Grobgliederung der Unterrichtsreihe: Phase 1: Kommunikation im Großen. Die Schüler sollen ihre vielfältigen Erfahrungen mit Kommunikation einbringen und ordnen, im Hinblick auf Phase 2 soll dann eines der Kommunikationsverfahren herausgegriffen und untersucht werden. Ziel dieser Phase ist das Kennenlernen der Darstellung eines komplexen Kommunikationssystems durch eine Schichtenarchitektur. Phase 2: Kommunikation zwischen Instanzen einer Schicht. Jede einzelne Schicht der in Phase 1 kennengelernten Schichtenarchitektur unterliegt gesonderten Regeln, die Gesamt-Kommunikation im System funktioniert nur, wenn jede der Schichten ihre Aufgabe erfüllt. Ziel dieser Phase ist die möglichst eindeutige Beschreibung des Zusammenspiels der Instanzen einer dieser Schichten. Dabei soll durch den Versuch der Beschreibung in den bekannten Beschreibungstechniken deren Unzulänglichkeit erkannt und durch Einführung der Sprache SDL behoben werden. Exemplarisch werden die Untersuchungen an einer der Schichten durchgeführt Lernziele Aus diesen Betrachtungen ergibt sich folgendes Hauptziel der Unterrichtsreihe: Hauptziel: Die Schüler sollen einen Einblick in die Funktionsweise eines Kommunikationssystems erhalten und erfahren, dass Protokolle die Kommunikation innerhalb eines Kommunikationssystems möglich machen. Weitere Ziele: Die Schüler sollen... das Schichtenmodell als strukturierte Darstellung eines Kommunikationssystems kennen lernen, erkennen, dass Kommunikation auf diesen Schichten Regeln unterliegt, die Bedeutung der Regeln eines Protokolls am konkreten Beispiel erfahren, die hier unzureichende Beschreibungskraft der bisherigen Beschreibungstechniken erfahren, und SDL als eine zur Verhaltensbeschreibung von Kommunikationsinstanzen besser geeignete Sprache kennen lernen. Dabei beinhaltet das passive kennen lernen natürlich auch immer aktive Aspekte, z.b. selbst Kommunikationssysteme durch Schichtenarchitekturen zu modellieren oder einfache Protokolle in SDL darzustellen.

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010

Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010 Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr 2010 Vorgaben für das Fach Informatik 1. Lehrpläne für die gymnasiale Oberstufe

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006 Achtjähriges Gymnasium Lehrplan Informatik für die Einführungsphase der gymnasialen Oberstufe Februar 2006 LEHRPLAN INFORMATIK FÜR DIE EINFÜHRUNGSPHASE DER GYMNASIALEN OBERSTUFE Vorbemerkungen Zu Beginn

Mehr

Mündliche Abiturprüfung im Fach Informatik am sächsischen Gymnasium

Mündliche Abiturprüfung im Fach Informatik am sächsischen Gymnasium am sächsischen Gymnasium Informatikprüfung wann wird sie möglich? Rechtliche Grundlagen OAVO - 5 Zuordnung zum mathematischnaturwissenschaftlich-technisches Aufgabenfeld OAVO - 23 Leistungsanforderungen

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Lehrpläne NRW Sek.stufe 2. Lernen im Kontext

Lehrpläne NRW Sek.stufe 2. Lernen im Kontext Lehrpläne NRW Sek.stufe 2 Lernen im Kontext Fachliche Inhalte Lernziele Informatik NRW Fähigkeit, komplexe Zusammenhänge mit gedanklicher Schärfe zu durchdringen (Problemanalyse) Überblick über unterschiedliche

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Realisierung der informatischen Bildung an den allgemein bildenden Schulen Deutschlands 99

Realisierung der informatischen Bildung an den allgemein bildenden Schulen Deutschlands 99 Realisierung der informatischen Bildung an den allgemein bildenden Schulen Deutschlands 99 3.1 Saarland 3.1.1 Schulsystem und Positionierung des Informatikunterrichts Tabelle 95: Schulsystem im Saarland

Mehr

Abiturprüfung ab dem Jahr 2014

Abiturprüfung ab dem Jahr 2014 STAATSINSTITUT FÜR SCHULQUALITÄT UND BILDUNGSFORSCHUNG MÜNCHEN Abteilung Gymnasium Referat Mathematik Mathematik am Gymnasium Abiturprüfung ab dem Jahr 2014 Wesentliche Rahmenbedingungen Die Länder Bayern,

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Zentralabitur 2017 Informatik

Zentralabitur 2017 Informatik Zentralabitur.nrw Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen Zentralabitur 2017 Informatik I. Unterrichtliche Voraussetzungen für die schriftlichen Abiturprüfungen an Gymnasien,

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Didaktik der Informatik

Didaktik der Informatik Didaktik der Informatik von Sigrid Schubert, Andreas Schwill 1. Auflage Didaktik der Informatik Schubert / Schwill schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung:

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Socket-Programmierung (3)

Socket-Programmierung (3) Socket-Programmierung (3) E-Mails versenden Aufgabe: ein Programm schreiben, das E-Mails versenden kann Lernziele: - SMTP Kommandos - Authentifizierung - Passworteingabe (wxwidgets) - SMTP Ergebniscodes

Mehr

Zentralabitur 2018 Informatik

Zentralabitur 2018 Informatik Zentralabitur.nrw Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen Zentralabitur 2018 Informatik I. Unterrichtliche Voraussetzungen für die schriftlichen Abiturprüfungen an Gymnasien,

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Richard Schirrmann Realschule Lüdenscheid

Richard Schirrmann Realschule Lüdenscheid Richard Schirrmann Realschule Lüdenscheid Unterrichtsvorgaben für das Fach Technik Stand August 2007 Übersicht des Faches Technik an der RSR Das Fach Technik wird an der RSR in den Jahrgängen 6 und 7 als

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Didaktisches Grundlagenstudium Mathematik

Didaktisches Grundlagenstudium Mathematik Ministerium für Schule, Jugend und Kinder des Landes Nordrhein-Westfalen Fächerspezifische Vorgaben Didaktisches Grundlagenstudium Mathematik für das Lehramt an Grund-, Haupt- und Realschulen sowie den

Mehr

Ergänzungsfach Informatik

Ergänzungsfach Informatik Wochenlektionen 1. Jahr 2. Jahr 3. Jahr 4. Jahr Ergänzungsfach: 2 2 A Allgemeine Bildungsziele Die Informatik durchdringt zunehmend alle Bereiche des Lebens. Sie betrifft in der Anwendung alle wissenschaftlichen

Mehr

Lehrplan Physik. Bildungsziele

Lehrplan Physik. Bildungsziele Lehrplan Physik Bildungsziele Physik erforscht mit experimentellen und theoretischen Methoden die messend erfassbaren und mathematisch beschreibbaren Erscheinungen und Vorgänge in der Natur. Der gymnasiale

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Objektorientierte Konzepte in der Schule. Objektorientierte Modellierung von Informatiksystemen

Objektorientierte Konzepte in der Schule. Objektorientierte Modellierung von Informatiksystemen Objektorientierte Konzepte in der Schule Objektorientierte Modellierung von Informatiksystemen Objektorientierte Modellierung von Informatiksystemen 1. Modellierung Der Begriff Modell kommt häufig in der

Mehr

Open Source Projekte im Informatikunterricht. Tim Tenbusch

Open Source Projekte im Informatikunterricht. Tim Tenbusch Open Source Projekte im Informatikunterricht Tim Tenbusch Gliederung Einleitung Herkömmlicher Ansatz Rahmenbedingungen Didaktische Überlegungen Projektarbeit Unterrichtsreihe Fazit OSS in Schulen In vielen

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV Probleme: Einerseits wesentlich für den allgemein bildenden Anteil des Faches Andererseits problematisch, weil nicht rein fachlich zu behandeln Standardantworten: Datenschutzfragen oder es wird die Meinung

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Schritt 1: Schulung vorbereiten

Schritt 1: Schulung vorbereiten Themen auswählen Jede Ausbildung am Arbeitsplatz sollte gründlich vorbereitet werden. Je besser die Vorbereitung, desto erfolgreicher wird die Schulung selbst sein. Außerdem hat die Vorbereitung auch die

Mehr

Aufnahme in die Vorstufe

Aufnahme in die Vorstufe Profiloberstufe Die gymnasiale Oberstufe besteht bei uns aus : Vorstufe (Jahrgang 11) S1-S4 (Jahrgang 12 und 13) Grundinformationen: Die endet mit den Abiturprüfungen. Für alle Schulformen gelten die gleichen

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

6 Zusammenfassende Bewertung und Ausblick

6 Zusammenfassende Bewertung und Ausblick 437 6 Zusammenfassende Bewertung und Ausblick Immer wieder scheitern Projekte zur Software-Gestaltung im Öffentlichen Dienst bzw. sie laufen nicht wie geplant ab. Dies ist für sich genommen nicht weiter

Mehr

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV 1. Gesellschaftliche Folgen der DV Probleme: Einerseits wesentlich für den allgemein bildenden Anteil des Faches Andererseits problematisch, weil nicht rein fachlich zu behandeln Standardantworten: Datenschutzfragen

Mehr

Rahmenbedingungen. Institution. Auswahl des Inhalts. Lernziele festlegen. Vorkenntnisse. Unterrichtsmethoden. Unterrichtstechniken. Wie viel Zeit?

Rahmenbedingungen. Institution. Auswahl des Inhalts. Lernziele festlegen. Vorkenntnisse. Unterrichtsmethoden. Unterrichtstechniken. Wie viel Zeit? Rahmenbedingungen Zielgruppe Bedürfnis Institution Auswahl des Inhalts Lernziele festlegen Vorkenntnisse Wie viel Zeit? Unterrichtsmethoden wie? Unterrichtstechniken wie? Infrastruktur, Hilfsmittel womit?

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Hausaufgaben im Informatikunterricht Informatikseminar Berlin (Gymnasium) Kraetzer, Lehmann (Seminarleiter), Maibauer

Hausaufgaben im Informatikunterricht Informatikseminar Berlin (Gymnasium) Kraetzer, Lehmann (Seminarleiter), Maibauer 1 Hausaufgaben im Informatikunterricht Informatikseminar Berlin (Gymnasium) Kraetzer, Lehmann (Seminarleiter), Maibauer Nach den Erfahrungen der Seminarteilnehmer werden im Informatikunterricht keine oder

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Der Informatikunterricht vermittelt ein breites Grundverständnis über Funktionsweise, Möglichkeiten, Auswirkungen und Grenzen des Computers.

Der Informatikunterricht vermittelt ein breites Grundverständnis über Funktionsweise, Möglichkeiten, Auswirkungen und Grenzen des Computers. INFORMATIK Allgemeine Bildungsziele Der Informatikunterricht vermittelt ein breites Grundverständnis über Funktionsweise, Möglichkeiten, Auswirkungen und Grenzen des Computers. Er vermittelt das Verständnis

Mehr

Informatik (G9) Sek I - Differenzierung 8/9/10

Informatik (G9) Sek I - Differenzierung 8/9/10 Schulinternes Curriculum für das Fach Informatik (G9) Sek I - Differenzierung 8/9/10 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Leistungskonzept des Faches Chemie

Leistungskonzept des Faches Chemie Leistungskonzept des Faches Chemie Inhalt Kriteriengestützte Korrekturen... 2 Anzahl und Dauer von Klassenarbeiten bzw. Klausuren... 2 Sekundarstufe I... 2 Sekundarstufe II... 2 Einführungsphase... 2 Qualifikationsphase...

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Hausinternes Curriculum Informatik, G8 - ITG

Hausinternes Curriculum Informatik, G8 - ITG Hausinternes Curriculum Informatik, G8 - ITG (Stand August 2010) Vereinbarung der verbindlichen Unterrichtsinhalte aus der Fachkonferenz Informatik 2010 für den Unterricht Informationstechnischer Grundlagen

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Datei: AsGGL913.doc (Format von Word2000)

Datei: AsGGL913.doc (Format von Word2000) Datei: AsGGL913.doc (Format von Word2000) Schule: Gottfried-Leibniz-Gymnasium Chemnitz E-Mail: P.Weigert@t-online.de Autor/Ansprechpartner: Peter Weigert Quelle / Literaturhinweise: Eigene Entwicklung

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

moodle zur Unterstützung des Informatik-Unterrichts mit dem online-lehrbuch inf-schule nutzen

moodle zur Unterstützung des Informatik-Unterrichts mit dem online-lehrbuch inf-schule nutzen moodle zur Unterstützung des Informatik-Unterrichts mit dem online-lehrbuch inf-schule nutzen Vortrag auf der imedia 2015 am Dienstag, 19. Mai 2015 Bernd Fröhlich, Hannes Heusel Vortragskonzept (1) inf-schule.de

Mehr

E-Learning-Plattform für den naturwissenschaftlichen Unterricht. www.nawi-interaktiv.com

E-Learning-Plattform für den naturwissenschaftlichen Unterricht. www.nawi-interaktiv.com E-Learning-Szenarien für die Biologie Dr. Wiebke Homann, Abteilung Biologiedidaktik (Botanik/ Zellbiologie), wiebke.homann@uni-bielefeld.de Dr. Claas Wegner, Abteilung Biologiedidaktik (Botanik/Zellbiologie),

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode 28.07.2015 Kleine Anfrage des Abgeordneten Tischner (CDU) und Antwort des Thüringer Ministeriums für Bildung, Jugend und Sport Situation des Informatikunterrichts an Thüringer

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

E-Mail (nur?) für f r Dich

E-Mail (nur?) für f r Dich E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Computer im Unterricht. Konzept zum Einsatz des Computers im Unterricht in der Volksschule

Computer im Unterricht. Konzept zum Einsatz des Computers im Unterricht in der Volksschule Computer im Unterricht Konzept zum Einsatz des Computers im Unterricht in der Volksschule 1. Computer im Unterricht 1.1 Einleitende Gedanken Der Umgang mit dem Computer hat sich zu einer Kulturtechnik

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser

Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität Universität Würzburg Lena Moser Tafelbild Proportionalität Raupe auf Uhr r(ϕ)= ϕ Eigenschaft: Zellteilung exponentielles Wachstum

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

1. eine Hilfe beim Editieren der Diagramme sein, indem es alle SDL-Symbole zur Verfügung stellt,

1. eine Hilfe beim Editieren der Diagramme sein, indem es alle SDL-Symbole zur Verfügung stellt, Leseprobe Kommunikationssysteme (Band 2) 4 SDL-Spezifikation In diesem Abschnitt wird aufbauend auf den Ergebnissen der Anforderungsanalyse und der Analyse der Ebenenfunktionen eine formale Spezifikation

Mehr

Sprintstudium Informatik in Göttingen. Dr. Kerstin Strecker, Hainberg Gymnasium Göttingen Ylva Brandt, Gymnasium Langenhagen

Sprintstudium Informatik in Göttingen. Dr. Kerstin Strecker, Hainberg Gymnasium Göttingen Ylva Brandt, Gymnasium Langenhagen Sprintstudium Informatik in Göttingen Dr. Kerstin Strecker, Hainberg Gymnasium Göttingen Ylva Brandt, Gymnasium Langenhagen Gliederung Zugangsvoraussetzungen Ziele Organisation Inhalte Zeitaufwand Erfahrungen

Mehr

Referat: Inhalte des Informatik Unterrichts

Referat: Inhalte des Informatik Unterrichts Referat: Inhalte des Informatik Unterrichts Inhaltsverzeichnis Einleitung Seite 1 Informatikunterricht an der Heinrich-Hertz-Oberschule Seite 1 Ausstattung der Heinrich-Hertz-Oberschule Seite 2 Informatikunterricht

Mehr

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien?

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien? Wie bewerten LehrerInnen & SchülerInnen die MindMatters-Materialien? Ergebnisse zur Initialtestung Wer hat an der Initialtestung teilgenommen? Befragt wurden 24 LehrerInnen (14 Frauen, 8 Männer) und 400

Mehr

Schulcurriculum Informatik. 1) Das Fach Informatik am GSG

Schulcurriculum Informatik. 1) Das Fach Informatik am GSG Schulcurriculum Informatik 1) as Fach Informatik am GSG Im beruflichen wie auch im privaten Bereich kommen immer mehr komplexe Systeme zur Informationsverarbeitung zum Einsatz. Im Rahmen des Informatikunterrichts

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr