EduCamp in Hamburg 2010

Die­ser Arti­kel wird ein Kon­vo­lut ohne Kohä­renz – Gedankensplitter.

Was ich gelernt habe (1)

Durch Gesprä­che ist mir klar­ge­wor­den, dass eine Pres­se, die aus­schließ­lich nach Schul­struk­tur­re­for­men schreit, sich genau so ver­hält, wie eine Lan­des­re­gie­rung, die die­se Schul­struk­tur­re­for­men ver­ord­net, ja die­ser metho­disch sogar in die Hän­de spielt. Bei­des ist näm­lich „top-down“. Schul­struk­tur­re­for­men haben wir in Deutsch­land schon vie­le gese­hen – die Aus­wir­kun­gen auf den Unter­richt, auf das Sys­tem Schu­le waren – nun­ja. Inne­re Refor­men, z.B. Qua­li­fi­zie­rung von Lehr­kräf­ten usw. gehen rich­tig ins Geld – Struk­tur­re­for­men eher nicht. Allei­ne sor­gen sie eher dafür, dass noch weni­ger Leis­tung bei den­je­ni­gen ankommt, um die es in Schu­le eigent­lich geht/gehen soll­te.  Schön wäre es doch, wenn inne­re Refor­men Schul­struk­tur ver­än­dern wür­den. Hat das schon jemand über­haupt mal ver­sucht? Ach nee, das wäre ja viel­leicht demo­kra­tisch: Schu­len, die ihre Struk­tu­ren bedürf­nis­be­zo­gen selbst fin­den – welch eine Bedrohung!

Wei­ter­le­sen

Das würde ich gerne mal in Informatik machen

Eine Sicher­heits­fir­ma ver­kauft für ein Bio­la­bor ein Zugangs­kon­troll­sys­tem mit fol­gen­den Eigenschaften:

  1. Zugangs­kon­trol­le erfolgt über Karten
  2. Die Kar­ten wei­sen zwei unab­hän­gi­ge Sys­te­me auf: Einen Magnet­strei­fen und einen aus­le­se­ge­si­cher­ten Mikrochip
  3. Fällt der Mikro­chip aus, ist ein Zugang durch den Magnet­strei­fen immer noch mög­lich, wenn das Lese­ge­rät die­sen mit unter­stützt (fall­back)
  4. Zugang wird gewährt, wenn die Kar­te vor­han­den ist und ein sechs­stel­li­ger Code aus­schließ­lich bestehend aus Zah­len kor­rekt ein­ge­tippt wird
  5. Es gibt einen streng gehei­men, mathe­ma­ti­schen Algo­rith­mus, der den jewei­li­gen Code auf der Kar­te in einer Zei­chen­ket­te so ver­schlüs­selt, dass sich durch kein denk­ba­res Ver­fah­ren aus eben­die­ser Zei­chen­ket­te wie­der der Ori­gi­nal­code errech­nen lässt. Nur die­se Zei­chen­ket­te ist auf der Kar­te tat­säch­lich gespeichert.
  6. Jede Kar­te ent­hält eine ein­deu­ti­ge und ein­ma­li­ge Registrierungsnummer.
  7. Es gibt einen zen­tra­len Rech­ner, auf dem der Ver­schlüs­se­lungs­al­go­rith­mus streng gesi­chert gespei­chert ist und der mit allen Lese­ge­rä­ten ver­bun­den ist.
  8. Auf dem Rech­ner befin­det sich zusätz­lich eine Daten­bank mit allen gül­ti­gen Regis­trie­rungs­num­mern der Zugangskarten.

Beim Zutritt eines Mit­ar­bei­ters zum Bio­la­bor geschieht nun Fol­gen­des: Die Kar­te wird in das Lese­ge­rät gesteckt. Das Lese­ge­rät nimmt über eine gesi­cher­te, stark ver­schlüs­sel­te Ver­bin­dung Kon­takt zum Zen­tral­rech­ner auf und sen­det dabei die Regis­trie­rungs­num­mer der Kar­te. Wenn die­se Regis­trie­rungs­num­mer gül­tig ist, erhält das Lese­ge­rät den Befehl, den Besit­zer der Kar­te nach dem Code zu fra­gen, andern­falls wird die Kar­te ein­ge­zo­gen und ein stil­ler Alarm aus­ge­löst. Der Besit­zer gibt nun den Code ein, der über die ver­schlüs­sel­te Ver­bin­dung an den Zen­tral­rech­ner geschickt wird. Die­ser berech­net mit sei­nem Algo­rith­mus nun die ver­schlüs­sel­te Zei­chen­ket­te und sen­det sie an das Lese­ge­rät zurück. Die­ses ver­gleicht nun die vom Zen­tral­rech­ner gesen­de­te Zei­chen­ket­te mit der auf der Kar­te gespei­cher­ten. Stim­men bei­de über­ein, wird Zutritt gewährt, andern­falls die erneu­te Ein­ga­be gefor­dert. Es sind maxi­mal drei Ein­ga­ben mög­lich, bevor die Kar­te gesperrt, ein­ge­zo­gen und eben­falls ein stil­ler Alarm aus­ge­löst wird.

Auf­ga­be 1:

  1. Eine Kar­te wird gestoh­len und der Magnet­strei­fen kom­plett auf eine Blan­ko­kar­te kopiert. Ist das ein Sicher­heits­pro­blem bei dem Kon­zept der Zugangs­kon­trol­le? Erläu­tern Sie Ihr Ergebnis!

Auf­ga­be 2:

  1. Es bricht jemand in den Zen­tral­rech­ner ein und erhält Zugriff auf den gehei­men Algo­rith­mus. Zusätz­lich kommt er in den Besitz einer Kar­te, deren Magnet­strei­fen er kopie­ren kann. Erklä­ren Sie, war­um das ein gra­vie­ren­des Sicher­heits­pro­blem ist.
  2. Schla­gen Sie geeig­ne­te Ände­run­gen am Sicher­heits­sys­tem vor, um in die­sem Fall dem Bio­la­bor Zeit zu ver­schaf­fen, die Lücke über­haupt erst zu ent­de­cken. Sie kön­nen an jeder Stel­le des Sys­tems anset­zen und auch meh­re­re Mög­lich­kei­ten kom­bi­nie­ren. Begrün­den Sie Ihre Verbesserungsvorschläge.

Auf­ga­be 3:

  1. Bei einer bestimm­ten Char­ge an Mikro­chips auf den Kar­ten tritt ein Soft­ware­feh­ler auf, der den Zutritt trotz kor­rek­ter Cod­e­inga­be ver­wehrt und die Kar­te ein­zieht. Der Her­stel­ler deak­ti­viert als Sofort­maß­nah­me die Ein­heit auf den Lese­ge­rä­ten, die den Mikro­chip aus­liest und behaup­tet, dass dies kein Pro­blem sei. Neh­men Sie Stel­lung zu die­ser Aussage.

Auf­ga­be 4:

  1. Nach Recher­chen von Daten­spe­zia­lis­ten stellt sich her­aus, dass nicht nur ein Code nach Berech­nung durch den Algo­rith­mus zur kor­rek­ten Zei­chen­ket­te führt, son­dern bis zu neun die glei­che Zei­chen­ket­te erge­ben. Zusätz­lich wird bekannt, dass man durch Abkle­ben des Chips die Anzahl der Ver­su­che ver­dop­peln kann, weil das Sys­tem des Magnet­strei­fens unab­hän­gig von dem des Chips arbei­tet. Der Daten­spe­zia­list schlägt Alarm – die Sicher­heit des Sys­tems sei dadurch mas­siv beein­träch­tigt. Die Sicher­heits­fir­ma wie­gelt ab – das sei kein Pro­blem. Neh­men sie kri­tisch Stel­lung zu bei­den Positionen!

Sie dür­fen für die Lösung der Auf­ga­ben das Inter­net frei ver­wen­den, so lan­ge Sie die ver­wen­de­ten Quel­len ange­ben. Je sau­be­rer Ihre Vor­schlä­ge doku­men­tiert und begrün­det sind, des­to bes­ser. Ach­ten Sie zusätz­lich dar­auf, Ihre Ant­wor­ten auf die jewei­li­ge Fra­ge zuzuschneiden.

Wunschzettel

Nie­mand zün­det ein Licht an und setzt es an einen heim­li­chen Ort, auch nicht unter einen Schef­fel, son­dern auf den Leuch­ter, auf daß, wer hin­ein­geht, das Licht sehe. (Lukas 11, Vers 13)

Ich wün­sche mir Men­schen, die von dem Guten, was sie voll­brin­gen, erzäh­len und sich nicht hin­ter ihrer Beschei­den­heit ver­ste­cken. Ich wün­sche mir Licht in allen Formen.

Denn alle Geset­ze wer­den in einem Wort erfüllt, in dem: Lie­be dei­nen Nächs­ten wie dich selbst. (Gala­ter 5, Vers 14)

Ich wün­sche mir Men­schen, die erken­nen, dass all ihr Tun ver­geb­lich ist ohne die Ein­sicht in den eige­nen Wert, in die eige­nen Fähig­kei­ten, in die eige­nen Träume.

Wenn ich mit Men­schen- und mit Engel­zun­gen rede­te, und hät­te der Lie­be nicht, so wäre ich ein tönend Erz oder eine klin­gen­de Schel­le. (1. Korin­ther, Vers 1)

Ich wün­sche mir Men­schen, deren Antrieb in ihrem Han­deln und Tun nicht allein der Drang nach Selbst­er­fül­lung, Aner­ken­nung oder Ruhm ist, son­dern sich aus nichts als Lie­be speist.

Weil du so wert bist vor mei­nen Augen geach­tet, mußt du auch herrl ich sein, und ich habe dich lieb; dar­um gebe ich Men­schen an dei­ne Statt und Völ­ker für dei­ne See­le. (Jesa­ja 43, Vers 4)

Ich wün­sche mir Men­schen, denen das Bewusst­sein ange­nom­men und geliebt zu sein – an wen auch immer sie glau­ben oder nicht – Flü­gel ver­leiht, sie trägt in all ihrem Han­deln und Tun.

Denn er hat sei­nen Engeln befoh­len über dir, daß sie dich behü­ten auf allen dei­nen Wegen. (Psalm 91, Vers 11)

Fröh­li­che Weihnachten, 

Euch Leh­re­rin­nen und Lehrern, 

Euch Schü­le­rin­nen und Schülern, 

Euch Digi­tal Emi­grants und Natives, 

all Euch Menschen!

Mehr Bildung in Blogs – mitmachen und gewinnen!

Mela­nie Unbe­kannt, im Netz bes­ser bekannt unter „Lite­ra­ten­me­lu“, ruft in Ihren Blog zu einem Wett­be­werb auf. Im Teaser for­dert sie dazu auf, fünf Fra­gen zum The­ma Bil­dung zu beant­wor­ten, um viel­leicht einen den attrak­ti­ven aus­ge­lob­ten Prei­se zu ergat­tern. Wohl­an, Prei­se mag ich…

1. Wor­an erin­nerst Du Dich, wenn Du an Dei­ne Schul­zeit zurückdenkst?

Vor allem dar­an, dass Schu­le für mich immer eine Neben­sa­che war und dar­an, dass das Leben wäh­rend der Schu­le vor­wie­gend in den Pau­sen statt­fand. Das änder­te sich in der Ober­stu­fe ein wenig, weil die dort ange­bo­te­nen Tex­te und Mate­ria­li­en teil­wei­se wirk­lich zum Nach­den­ken anreg­ten. Vor allem erin­ne­re ich mich dar­an, dass es sehr weni­ge Leh­re­rin­nen und Leh­rer gab, die mich beein­dru­cken, immer noch, weil es Per­sön­lich­kei­ten waren. In der Regel waren es nicht die­je­ni­gen, die ver­sucht haben, den rei­nen Kuschel­stil zu fah­ren, son­dern die­je­ni­gen, die bere­chen­bar und dadurch fair waren.

Wei­ter­le­sen

Chloridbestimmung nach Mohr

Die Chlo­rid­be­stim­mung nach Mohr ist eines der weni­gen Bei­spie­le für Fäl­lungs­ti­tra­tio­nen mit visu­el­ler End­punkt­be­stim­mung, das auch in der Schu­le mit brauch­ba­rer Genau­ig­keit funk­tio­niert. Ein­zi­ger Nach­teil sind anfal­len­de Chrom­at­lö­sun­gen, die ob ihres gro­ßen Volu­mens erst nach dem Ein­damp­fen ihren Weg in die Fla­sche mit den chro­mat­hal­ti­gen Abfäl­len finden.

Prin­zip die­ser Titration

Sil­ber­chlo­rid besitzt ein recht klei­nes Lös­lich­keits­pro­dukt: KL(AgCl) = 1,7*10-10 mol2/L2. In einer gesät­tig­ten Sil­ber­chlo­rid­lö­sung sind nur sehr weni­ge Chlo­rid­io­nen ent­hal­ten, wie fol­gen­de klei­ne Rech­nung zeigt:

gegeben/bekannt:

KL(AgCl) = 1,7*10-10 mol2/L2

Wei­ter gilt bei einer gesät­tig­ten Lösung, die aus­schließ­lich Sil­ber­chlo­rid über einem Boden­satz enthält:

(1) c(Ag+) = c(Cl-)

da ja pro Sil­ber­ion ein Chlo­rid­ion frei wird. Zusätz­li­che Sil­ber- oder Chlo­rid­io­nen in der Lösung ver­schie­ben das Gleich­ge­wicht zwi­schen Boden­kör­per und Lösung

(2) AgCl(s) ↔ Ag+(aq) + Cl-(aq)

ledig­lich wei­ter in Rich­tung des Feststoffes.

gesucht:

c(Ag+)

all­ge­mein gilt:

KL(AgCl) = c(Ag+) * c(Cl-) =1,7*10-10 mol2/L2

bzw. unter Ein­be­zug von Vor­aus­set­zung (1)

KL(AgCl) = c(Ag+) * c(Ag+) =1,7*10-10 mol2/L2

<=> c(Ag+)2 = KL

<=> c(Ag+) = √KL

ein­set­zen:

c(Ag+) = √1,7*10-10 mol2/L2 ≈ 1,3*10-5 mol/L

So viel bleibt also nicht übrig. Damit dürf­te die Fäl­lung das Prä­di­kat „quan­ti­ta­tiv“ verdienen.

Wei­ter­le­sen

1 15 16 17 18 19 22