Diskussion:Bildung und Datenbanken (Vorlesung Hrachovec, WS 2014): Unterschied zwischen den Versionen

Aus Philo Wiki
Wechseln zu:Navigation, Suche
K (Unfug: png)
K (Unfug: pre)
Zeile 29: Zeile 29:
 
[[Image:erste3.png|center]]
 
[[Image:erste3.png|center]]
  
 +
<pre>
 +
NetRange:      205.168.0.0 - 205.171.255.255
 +
CIDR:          205.168.0.0/14
 +
OriginAS:     
 +
NetName:        QWEST-INET-35
 +
NetHandle:      NET-205-168-0-0-1
 +
Parent:        NET-205-0-0-0-0
 +
NetType:        Direct Allocation
 +
Comment:        ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE
 +
Comment:       
 +
Comment:        All abuse reports MUST include:
 +
Comment:        * src IP
 +
Comment:        * dest IP (your IP)
 +
Comment:        * dest port
 +
Comment:        * Accurate date/timestamp and timezone of activity
 +
Comment:        * Intensity/frequency (short log extracts)
 +
Comment:        * Your contact details (phone and email) Without these we will be unable to identify the correct owner of the IP address at that point in time.
 +
RegDate:        1995-03-17
 +
Updated:        2014-06-17
 +
Ref:            http://whois.arin.net/rest/net/NET-205-168-0-0-1
 +
 +
 +
OrgName:        Qwest Communications Company, LLC
 +
OrgId:          QCC-18
 +
Address:        100 CENTURYLINK DR
 +
City:          Monroe
 +
StateProv:      LA
 +
PostalCode:    71203
 +
Country:        US
 +
 +
</pre>
  
 
--[[Benutzer:Anna|anna]] ([[Benutzer Diskussion:Anna|Diskussion]]) 12:02, 13. Okt. 2014 (CEST)
 
--[[Benutzer:Anna|anna]] ([[Benutzer Diskussion:Anna|Diskussion]]) 12:02, 13. Okt. 2014 (CEST)

Version vom 13. Oktober 2014, 11:06 Uhr

eMail / eLearning

Wie letztens in der ersten Einheit besprochen hat etwas, das eMail heißt, in vieler Hinsicht kaum etwas mit tatsächlicher Mail / Post zu tun.

Vorallem wenn man vom Resultat, dem Erhalt einer Nachricht, abstrahiert, so entstehen Missverständnisse. Fragen nach dem Prozess der Übermittlung, der (Daten-)Struktur der Nachricht und dem Authentifizierungs Kontext / Mechanismus führen zu technischen Details und Kontext, welche dieses eigentliche Geschehen klären kann. In der Vorlesung wurde z.B. gezeigt, dass soweit die vorgegebene Syntax des zugrundeliegenden Protokolls (SMTP) berücksichtigt wird, sich eine beliebige email-adresse als absender eintragen lässt und man somit sehr leicht vorgeben kann z.B. eine Anwaltskanzlei zu sein, die sie wegen illegalem Downloading abmahnt. Es gibt die Anwaltskanzlei zwar tatsächlich, vielleicht hat sie sich sogar auf Urheberrecht spezialisiert, doch der Haken ist: Sie hat ihnen nie eine eMail geschrieben. Man nennt den Versand von emails in Verwendung einer Adresse deren Postfach einem nicht gehört Spoofing. Ein leider zu gut funktionierendes Geschäftsmodell, da, so vermute ich, der Absender einer eMail analog zum Absender beim Postverkehr gedacht wird und aufgrund der Unkenntnis der genauen FUnktionsweise von eMail, eine Authentizität vergleichbar von Post zuschreibt.

Ausgehend von dieser Bedeutungsvermengung stellt sich die Frage, wie die Sache nun bei eLearning aussieht. Vom vorherigen Beispiel aus geschlossen wird man sich vorallem auch die Technik ansehen müssen, um genauer bestimmen zu können, wie und ob das e vor das Learning kommen kann. Also was ist eLearning eigentlich und wie funktioniert es genau? Ist eLearning Lernen? Da man hier auch mit dem herkömmlichen Lernen vergleichen muss wird man auch einen Begriff von Lernen und in weiterer Konsequenz Bildung anwenden / entwickeln müssen, um eine Abgrenzung / Vermengung durchführen zu können. Vielleicht deshalb "Bildung & Datenbanken"?

Wie auch immer, ich wollte einen Hinweis auf einen Youtube Channel geben der bereits Fragen in diese Richtung stellt. Hier findet ihr die Playlist mit den Vorträgen zum Thema Moocs & Bildung & digitales Lernen, besonders empfehlen kann ich:

außerdem dieser Vortrag vom Chaos Communication Congress 2014 - 30c3

--seletotsira (Diskussion) 17:40, 12. Okt. 2014 (CEST)

Unfug

Eine konventionelle Postsendung kann gefälscht sein, auch wenn das nicht oft vorkommt. Hier ein Beispiel dafür, wie so eine Fälschung im Rahmen von eMails aussieht. Zunächst der Text, wie ihn der Mailklient zeigt:


Erste1.png

Der "Header" dieser Mail sieht folgendermaßen aus:

Erste3.png
NetRange:       205.168.0.0 - 205.171.255.255
CIDR:           205.168.0.0/14
OriginAS:       
NetName:        QWEST-INET-35
NetHandle:      NET-205-168-0-0-1
Parent:         NET-205-0-0-0-0
NetType:        Direct Allocation
Comment:        ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE
Comment:        
Comment:        All abuse reports MUST include: 
Comment:        * src IP 
Comment:        * dest IP (your IP) 
Comment:        * dest port 
Comment:        * Accurate date/timestamp and timezone of activity 
Comment:        * Intensity/frequency (short log extracts) 
Comment:        * Your contact details (phone and email) Without these we will be unable to identify the correct owner of the IP address at that point in time.
RegDate:        1995-03-17
Updated:        2014-06-17
Ref:            http://whois.arin.net/rest/net/NET-205-168-0-0-1


OrgName:        Qwest Communications Company, LLC
OrgId:          QCC-18
Address:        100 CENTURYLINK DR
City:           Monroe
StateProv:      LA
PostalCode:     71203
Country:        US

--anna (Diskussion) 12:02, 13. Okt. 2014 (CEST)