10.10. (Ulrike Tonn)

Aus Philo Wiki
Version vom 17. Oktober 2005, 08:38 Uhr von Anna (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu:Navigation, Suche

Rückblickend Schlagworte der ersten Veranstaltung am 3.10: Seminar in dieser Form ist ein erstmaliges Vorhaben ­ Prozesscharakter des Seminares ­ Swertz: Idee war Computertechnologie vorzustellen ­ Frage der Berechenbarkeit Auswirkungen der Computertechnologie auf die Ausbildungsformen des Wissens ­ Was ist Wissen im Spannungsfeld Päd. ­ und Phil. Hrachovec: Wissen und Universitätsbegriff ­ Bedeutung der Uni -.Bildung ,,als die Ausbildung von sich selbst und der Welt, dabei benutze ich immer einen Gegenstand zur Kommunikation" Logik ­ Sokrates ­ Leibnitz ­ Turing ­ von Neumann Architektur ­ Novell ­ Linux ­ Browser ­ Weltsicherheitsrat ­DCP/IP ­ 10.10. Swertz bereitet Laptop und Beamer vor, die Vortragenden unterhalten sich Swertz im laufe des Semesters werden wir Internetprotokolle auf der Applikationsebene in den Blick nehmen wobei die erste Ebene die Hardware die zweite die Protokollebene und die Dritte die Applikationsebene ist. Die Frage ist inwiefern bestimmt TCP/IP, diese Technologie unseren Umgang mit Computern? Wie sind die Bestimmungen der Technologie, wird es die zentrale Informationstechnologie? Hrachovec erklärt das z. Bsp. online banking, zip usw. alles durch einen TCP/IP Kanal geht Definition: IP= internet Protokoll ­ dieses ist an der ,,Leinwand" im Hintergrund sichtbar ­ RFC heißt request for commant, verweist wie Protokolle definiert werden. Die Schichten (Ebenen) in Computernetzwerken als die unterste Schicht die Hardware Verbindungen wie Kabel, umts, wireless lan...,powerline....... Dann muss die physikalische Verbindung Daten übertragen wie ein Idanetanschluss das ist soviel wie ein Local Network Protokoll, es gibt Definitionen wie die digitalen Signale auf elektrische Verbindungen aufmoduliert werden. Frage von Swertz: wie macht man das eigentlich?­ keine Antwort vom Plenum ­auf der Tafel erklärt er mit der Zeichnung von Schall und Trägerwellen wie die Schallwellen die Trägerwellen modulieren

Die dritte Ebene betrifft Analoge und Digitale Wandler ­ auch dies näher zu beleuchten wäre eine interessante Frage meint Swertz, auch Apple Talk, SMP waren Alternativen zum IP Protokoll anstatt TCP/IP Frage von Student: Warum hat das Internet überhaupt begonnen, anstatt Firmeninterner Kommunikation? Hrachovec erklärt das vor 10 Jahren oder ca.93, 94 war IP für private unzugänglich und auch die Uni hatte nur ein Bit-Net. das Bit-Net war ein Protokoll, eine stark verhüllte Landschaft von Mail Box und Fido Netz, es ging vom Telefon zu Hause und man wählte sich übers Modem ein MSN, ein Firmenprotokoll, obwohl Marktleader Microsoft-Network, war strategisch eingesetzt. Gates wollte MSN mit Betriebssystem gemeinsam anbieten, das alle Windows Computer Standard mit Protokoll, es ging daneben und das IP ist ein offenes Protokoll. Bitnet war ein Protokoll von IBM auch die ersten Maschinen für die Universitätslandschaft. Das Bitnet hatte Gateways für das US amerikanische Uninetz Swertz fragt: Was ist ein Gateway? Ein Computer der Daten senden kann und mit TCP/IP weiterschickt- Gateway vom Telefon in die Anlage Hrachovec: erst in den 90ern wurde IP effizienter, internationaler zu administrieren Swertz: Telefongesellschaften wollen auf IP die Technik übertragen weil es billiger ist nun die Antwort Swertz auf die Frage des Studenten: Ami Verteidigungsministerium -Standardleitungen für viele Verbindungen wurden kompliziert ­ nicht fix geschaltet sein sondern nur dann aktiv (Router) wenn notwendig ­ Aussprache:"Rauter ­Ruter" Hrachovec: heute gab es Probleme bei Chello, Ausfall aber der Router berechnet neue Verbindungen meine Antwort auf die Frage des Kollegen bezüglich ,,warum hat das Internet begonnen" im Kontext von AT&T (Telefongesellschaft) zu Lorence Lessig, ein Internettheoretiker ­ es war alles vorhanden, aber gehemmt wegen der Telefonleitungen(Verdrahtung) ­ Switched Technik um Bandbreiten besser auszunutzen ­ davon ging die Internetidee aus Swertz: es ist unklar ob die Transkontinentalkabel zum ,,Switched Network"/in den 60ern Standard des TCP/IP setzt sich aber durch, kam vom Militär, warum eigentlich? Und wie drückt sich das in der Technik aus und welche Folgen hat das für uns? Zwei sehr wichtige Aspekte dabei sind! Machtausübung und Kontrolle, als Kontrolle im Raum ­ jetzt sofort wissen wo, was ist von weniger Interesse der Transfers in der Zeit eher im Raum ­ Militärs wollten die Unis kontrollieren

Einwurf Student: US Militärs will per Internet die Wirtschaft kontrollieren i.S. von Wirtschaftsspionage Swertz: sollten wir vielleicht einen speziellen Exkurs über Überwachung machen? Das IP Protokoll kennt keine Verschlüsselung, daher ist Überwachung möglich Hrachovec: das soll PDF sein (Tabellenversion) macht sich ,,lustig" (Gateway = txt.pdf) ­ sichtbar an der ,,Leinwand" Swertz: das IP Protokoll legt die Reihenfolge der Daten der Empfänger fest: / / / Version / / / IHL / / / Typ of Service / / / Total Length (16 Bits)= z.B. ein IP Paket für die ersten 3 Bits/IHL=internet header lenght,Time to Live = wenn ein Paket sich totläuft, es liegt an der Eingabe wie oft es sich übertragen lässt, ca.30 mal oder so, es ist spannend das sich Computertechnologie und Selbstreflexivität parallel entwickelt haben! Die Source Adress ist welcher Computer das Paket abgeschickt hat und die Destination Adress natürlich der oder die Empfänger, aber Kontrolle der Quelladresse nicht möglich (man in the middle attack) ,,PingPONG" bei Überweisungen , dann gibt's ein Problem, Flag= z.b. dies ist das letzte Paket - mit fester IP Adresse ist man frei zum SENDER zu werden weil immer eine Rückmeldung erfolgt, daher kann jeder zum Sender werden (mit Modem, ISDN) wie früher beim Radio, es war möglich diesen zum Sender umzufunktionieren Hrachovec: wer nützt das? Sie machen einen Browser auf, letztlich liegt diesem diese Basis zugrunde die Anfrage wird zum Internetdatagramm über die Tastatur http://131.130.171.114= z.B. die destination Adress ­ das wird automatisch gemacht ­ währenddessen sucht Swertz am Bildschirm ­ im Lock von Webservern wird alles protokolliert sagt Hrachovec Swertz: wir verwenden jetzt unterschiedliche IPs für Infos zwischen Netsevern ­ Swertz schickt Anfrage an Webserver ­ lockt sich ein ­ erklärt eine Anfrage von einem anderen Browser online ­ die Seite ist erkennbar wenn der eine feste IP Nummer hat als Beispiel erzählt Swertz von einer Online Beratungsstelle in München bei einem Suizidalfall war es möglich anhand der Internet Provider Adresse, mit genügend Staatlichem Interesse in diesem Fall der Suizidalfall, gibt der Provider die Adresse her ­ trotzdem ist es möglich anonym im Internet zu surfen ­ durch Verschlüsselung, als Beispiel die Uni Dresden Frage Student: diese IP Adresse, bei Kabel Modem?

Hrachovec:_ DHCP wechselt die IP Adresse, bei Chello gibt's ein großes Adressenpool, die Source Adress kann 4 mal 8 Bits sein, d.h. es gibt mehr Computer als Nummern, d.h. wenn der Computer ab ist, ist die Nummer weg Frage Student: Chello dreht das Modem nicht ab? Es ist schwer Zusammenhänge systematisch Dicht zu kriegen ­ jeder kann Sender werden, was heißt das für den Bildungsrozess? Man hat die one way Struktur, vom Lehrer zum Schüler als Werk des Teufels erkannt (lacht) der Frontalunterricht jetzt: die Schüler sollen selber konstruktivistisch, handlungsorientiert arbeiten die Assoziation dazu: das sich diese Technik vom Radio als One Way unterscheidet, die These ist daher das sich die Wahrnehmung von Kommunikation ändert. Frage Student: Wir können Protokolle beeinflussen ­ wenn vor mir eine Person steht weis ich wer das ist, im Gegensatz von Wahrheit im Internet, Vermittlung von Wissen ­ Schüler Wissen /Internet Wissen? Hrachovec: der Bankomat als Musterbeispiel für den Frontalunterricht, die Sicherheit das das am Ende vermittelte Wissen prüfungsrelevant wird. Swertz: die Verdoppelung von Geld am Bankomaten ist eigentlich ganz einfach, der Code hat 4 Stellen also 1000 Möglichkeiten aber du hast nur 3 Versuche, die Verschlüsselung ist einfach es gibt nur einen öffentlichen und einen privaten Schlüssel. Hrachovec. Der Punkt war die Sicherheit wird erkauft durch Kommunikationslosigkeit! Wenn genügend Panik gemacht wird vertraut nicht eurem Gerät, nur der Firma je skandalöser dies dargestellt wird Student: wie komm ich zum Wissen wenn es sich ständig verändert? Die Individualisierungsprozesse lösen folgendes aus: man muss Wissen belegen, Belegverfahren, die Autorität im Wissenschaftsbereich , wissenschaftlich ist die Methode und Authentifizierung die Plausibilisierung, Sie müssen selbst entscheiden der Vereinzelungs und Individualisierungsprozess Student: ist die Autorität im Netz gegeben? Hrachovec: die Autorität ist doppelt erhöht weil das System der IP Adressen von dem Systemverwalter als Autoritätsperson mit Glaubhaftigkeit überzeugt Swertz: Autorität als Problem ist der Effekt der Struktur, mailing listen ­ plug in, wie autoritativ ist das? Authentifizierungsverfahren für mails, der Server sollte nachfragen ob der Sender tatsächlich der Sender ist

Hrachovec erzählt kurz das bereits nicht von ihm verfasste mails als seine mails versendet wurden aber durch die Vielfältigkeit des Mediums besteht die Möglichkeit der Identifikationsnummer, andere Kategorien legen sich drüber ­ die Kompetenzen verschieben sich, die Möglichkeit der Signatur ist eine Lösung. Am Schluss der Verweis auf timaios.philo.at/wiki




zurück zu Ausbildungsformen der Wissensgesellschaft