PROGRAMM von Woche 06/14

 

1. Kommunikation statt Konspiration

Militärische Geheimhaltung ist ein Auslaufmodell, Discover restricted areas!
"Schon die Soldaten im zweiten Weltkrieg dokumentierten geheime Aktionen mit ihren mitgeführten, privaten Fotoapparaten und schufen mit Briefen und Erzählungen Dokumente, die nach dem Willen der Befehlshaber nicht hätten festgehalten werden dürfen. Mit den modernen Kommunikationsgewohnheiten und den Neuen Medien ist eine Geheimhaltung des Militärischen immer offensichtlicher in Frage gestellt."

Dies sagt ZONE*INTERDITE. Schau dich auf der Website um (clicke in das Icon). Schau dir erst die beiden Demofilme an ("Following 2 movies demonstrate how to navigate at Level_01 and Level_02"). Steige dann in den Level_01 ein, clicke dich an verschiedenen Orten der Welt ein. Und wenn du ahnst, was dich erwartet, wage dich an Level_02 (Virtual Walkthroughs only with Windows 2000 and XP ;-(((()

by

"Bei ZONE*INTERDITE wird der Betrachter zum Spion, wenn er sich interessiert: er verstößt gegen ein Wahrnehmungsverbot." Es ist fast unglaublich, was diese beiden Typen Wachter&Jud auf ganz legale Weise an die Öffentlichkeit bringen konnten. Ich zeige dazu noch ein Video von «SF kulturplatz».

Bis letzten Sonntag waren sie an der [plug-in] in Basel präsent. Diese Institution ist einen onlineBesuch Wert für alle, die sich für neues WebDesign interessieren.


2. 04/01/76 - 04/01/06

Am 01. apr 2006 feierte die Apple-Gemeinde das 30-Jahr-Jubiläum. Apple Computer wurde 1976 von Steve Jobs, Steve Wozniak (Spitzname „Woz“) und Ron Wayne in der Garage von Jobs’ Eltern gegründet. Das Startkapital bestand aus dem Erlös von Jobs’ VW Bulli und dem Texas-Instruments-Taschenrechner von Wozniak. Steve Paul Jobs und Steven Wozniak entwarfen die ersten Computer im elterlichen Schlafzimmer in Los Altos und bauten sie in der Garage zusammen. Dort produzierten sie 1976 auch den Apple I, der für 666,66 US-Dollar über die Ladentheke der Computerkette Byte ging.

Am Mac kann jeder nach 15 minuten arbeiten - und etwas produzieren
30 jahre mac - 15 jahre macactiv

Zur Datumangabe im Titel: Die Amis schreiben MM/DD/YY. Deshalb ist nicht der 4. Jan sondern der 1. Apr der Stichtag.


3. XP auf OS X ...

"Probiers auf deinem Rechner zu Hause aus. Berichte mir, wenn du es geschafft hast." So stand es beim letzten Mal im Programm. Ich habe noch nichts Neues gehört...


4. Dies&Das

a) CrashBlocker is free! Ab sofort gibts keine Programmabstürze mehr! EEEnnndddllliiiccchhh!!!!

"Most application crashes are caused by "bad" electrons in the application, usually the result of cosmic rays or possibly cost-cutting measures on the part of your electricity supplier."

b) LevelOne POI-2020, Power over WLAN. Die Firma Brack Electronics AG in Mägenwil hat am vergangenen Samstag eine Weltneuheit publiziert: Strom über das W-LAN. Endlich werden die Versorgungsprobleme kundenfreundlich gelöst, endlich fertig mit dem Kabelsalat.

c) Warst du bisher der Meinung, dass Mozart 1791 in Wien gestorben sei? Der Tagesanzeiger berichtete, dass Mozart 1791 (aus irgendwelchen Gründen, wahrscheinlich Frauengeschichten) in Wien untertauchte und bis 1829 incognito in Florenz für Rossini Opern schrieb. Quelle: Schweizer Zeitungen vom 01. Apr 2006 Übrigens: Von den Rechnern im Medienraum aus könnt ihr alle Artikel, die in der Schweizer Presse erscheinen, ansehen. Ich zeig euch, wies geht. Setzt dann die Links.

d) Hast du am letzten Mittwoch was mitbekommen von der partiellen Sonnenfinsternis? Wir im Surbtal und Umgebung hatten im Vergleich zu andern Gebieten der Deutschschweiz nahezu ideale Bedingungen. 10 Bilder worldwide der Sonnenfinsternis auf Tagi.

e) Inzwischen wurde in Bayern das Handyverbot eingeführt, vgl. letztes Praktikum 06/13. Mehr in der NetZeitung.

f) Heute sind ein Teil der Dritt- und ViertklässlerInnen bei PISA06. In der ersten PISA-Studie wurden die Sprachkompetenzen getestet, in der zweiten die Mathekompetenzen und jetzt sind die Naturwissenschaften an der Reihe. Der Aargau wird in dieser Sparte kaum zum Blenden kommen mit seinem reduzierten Naturwissenschaftsprogramm im Stundenplan (zB in der 3.Klasse keine Bio, in de 4. Klasse keine Geographie und keine Physik, nur 1 Jahr Chemie). Das ist im weltweiten Vergleich absolutes Minimum.


6. Kryptologie 2

Heute folgt der zweite Teil mit maschinengesteuertem Ver-/Entschlüsseln (in Java). Damit es funzelt, bedarf es aber einer technischen Voraussetzung:

a. TextEdit
Starte das Programm TextEdit (>Finder >Programme). Schreibe in ein Fenster den abgebildeten Text (ganz genau; Programmiersprachen sind unerbittlich!)
Übrigens: Die "Geschweifte Klammer" wird geschrieben mit der 2fachKombination: Alt+8 resp. Alt+9

b. Speichern unter...
Dieser Text wird gespeichert als \usr\myname\.java.policy - auch dies ganz genau so schreiben (ABER: "myname" wird ersetzt durch den Namen, der im Finderfenster in der ersten Spalte neben dem "Häuschen" steht.
Auf dem Rechner zum Bildchen rechts würde man also schreiben: \usr\lupi\.java.policy - dann Enter. Es folgt darauf eine Bemerkung, dass Ordnernamen, die mit einem Punkt beginnen, für das System reserviert sind; das kann mit OK quittiert werden.
Übrigens:
Der "Backslash" wird geschrieben mit der 3fachKombination: Befehl+Umschalt+7

c. Neustart
Auf educETH wird empfohlen, nach dieser Installation einen Neustart vorzunehmen.

Wir testen nun 3 Verfahren.

A1. Caesar
Clicke auf die Website von educETH. Wenn das Progrämmli richtig geschrieben und installiert wurde, läuft auf der aufgerufenen Website nun ein Javascript für eine Caesarverschlüsselung. Gedulde dich ein wenig, damit die JavaApplication korrekt läuft. Wenn nach mehr als 1 Minute immer noch nichts passiert, dann melde dich, irgendwas ist dann schief gelaufen.

A2. Märchentest 1 - Caesar
Ich gebe euch einen verschlüsselten Text, von dem ihr wisst, dass es eine Caesarverschlüsselung ist und die Verschiebungszahl zwischen 5 und 20 liegt. Bereitet alles vor, damit alle miteinander beginnen können. Der Text ist ein Ausschnitt aus einem bekannten Märchen. Die erste Person, die mir den Namen des Stücks per email schreiben kann, erhält ein Ragusa.

Clevere Leute haben bei diesem JavaScript einen interessanten Knopf entdeckt ;-)

B1. Substitution
Die Substitutionsmethode funktioniert ähnlich wie Caesar, nur steht am Anfang ein Schlüsselwort. Nach dem Schlüsselwort beginnt das normale Alphabet, aber die Buchstaben aus dem Schlüsselwort sind gestrichen. Testet es mal aus.

Interessant ist auch, wenn du auf "Manuelle Häufigkeit" clickst.

B2. Märchentest 2 - Substitution
Ich gebe euch einen verschlüsselten Text, von dem ihr wisst, dass es eine Substitutionsverschlüsselung ist. Das Schlüsselwort hat etwas mit den wunderbaren Geräten in diesem Raum zu tun. Bereitet alles vor, damit alle miteinander beginnen können. Der Text ist ein Ausschnitt aus einem bekannten Märchen. Die erste Person, die mir den Namen des Stücks per email schreiben kann, erhält ein Ragusa.

C1. Vinegère
Die Vinegèremethode funktioniert ähnlich wie Substitution, am Anfang steht auch ein Schlüsselwort. Die Verschlüsselung ist aber nicht linear wie bei Caesar und Substitution, dh. der gleiche Buchstabe wird im wiederholten Fall anders dargestellt. Testet es mal aus.

C2. Märchentest 2 - Substitution
Ich gebe euch einen verschlüsselten Text, von dem ihr wisst, dass es eine Vinegèreverschlüsselung ist. Das Schlüsselwort hat etwas mit unserer OnlineSchule zu tun. Bereitet alles vor, damit alle miteinander beginnen können. Der Text ist ein Ausschnitt aus einem bekannten Märchen. Die erste Person, die mir den Namen des Stücks per email schreiben kann, erhält ein Ragusa.


7. Ziele

  1. Du hast einen eigenen Eindruck gewonnen von der Arbeit von Wachter&Jud.
  2. Du kennst einfache Verfahren der Verschlüsselung.
  3. Du kennst Möglichkeiten, wo du weitere Informationen über Verschlüsselungen holen kannst.
  4. Du kannst feine Aprilscherze schätzen und darüber schmunzeln. Du kannst die Spreu vom Weizen trennen, zB die Sache mit dem Handyverbot ist kein Scherz.
  5. Du freust dich auf die Frühlingsferien. So do I ;-)

back button