Projektseminar SS 2005
Donnerstag, 28. April 2005
e-Learning im Hochschulbereich
Unsere Hauptzielgruppe bilden die Studenten der JKU als Nutzer der Lernplattformen.

Während die Entwicklung von e-Learning im Business-Bereich von Beginn an harten marktwirtschaftlichen Bedingungen ausgesetzt ist, gibt es für die Entfaltung der e-Learning-Kultur im Hochschulbereich in vielfacher Hinsicht günstigere Voraussetzungen.

Lernplattformen erreichen mit Studierenden eine Nutzergruppe, die über eine überdurchschnittlich hohe Computer-, Internet- und Selbstlernkompetenz verfügt und damit beste Voraussetzungen für eine hohe e-Learning-Akzeptanz und den schnellen Erwerb von e-Learning-Kompetenz mitbringt.

Die Nutzergruppe "Studierende" ist zumeist in der Rolle eines Evaluators direkt oder indirekt an der Gestaltung von e-Learning-Projekten beteiligt.

E-Learning-Projekte im Hochschulbereich erstrecken sich über das gesamte Spektrum möglicher e-Learning-Szenarien. Nach Schulmeister lassen sich typologische Modelle im Hochschulbereich in folgende Typen unterteilen:

• Präsenzveranstaltung (Vorlesung/Seminar) + www-Seiten
• Präsenzveranstaltung (Vorlesung/Seminar) + Online-Kommunikation
• Präsenzveranstaltung (Vorlesung/Seminar) im Wechsel mit Online-Seminaren
• Online-Seminar/Online-Vorlesung

Im Unterschied zur e-Learning-Didaktik im Bereich der beruflichen Fortbildung, wo Kursformate (CBT und WBT) für Selbstlernszenarien deutlich dominieren, haben im Hochschulbereich kommunikative Szenarien, wie Online-Seminare, netzbasierte Lerngruppen usw. einen mindestens gleichwertigen Stellenwert in der didaktischen Praxis.

Der Hochschulbereich ist neben dem Business-Sektor der Bildungsbereich, in dem e-Learning-Szenarien am aktivsten praktiziert, untersucht und diskutiert werden.

http://www.bpb.de/methodik/I16BYF,2,0,ELearning_im_Bereich_Hochschule.html#art2

... link (0 comments)   ... comment


Donnerstag, 7. April 2005
Projektseminar eLearning SS 2005
Unsere Gruppe, die aus Alexandra Melion, Johannes Egler und mir besteht, wird sich im Laufe dieses Semesters mit der Gegenüberstellung bzw. Bewertung von Lernplattformen im Umfeld der JKU beschäftigen.

Nach einer umfassenden Web- und Literaturrecherche zeigte sich, dass die herkömmlichen Bewertungsverfahren alle unterschiedliche Stärken und Schwächen aufweisen.

Mit folgende Methoden haben wir uns näher beschäftigt:

• Kriterienkataloge
• Rezensionen
• Vergleichsgruppen
• Expertenurteil

Ausgehend von unserer Recherche und den Vor- und Nachteilen der jeweiligen Methoden haben wir uns für die Methode des Kriterienkataloges entschieden.

Sie erfreut sich in der Praxis großer Beliebtheit. Die Bewertung erfolgt in Form von Prüf- oder Checklisten und soll so eine Bewertung der Qualität des Produktes darstellen.

Das Verfahren weist folgende Vorteile auf:

• kostengünstig
• einfache Organisation
• methodisch sauberes Verfahren

Nachteile bestehen in:

• der Vollständigkeit und dem Detaillierungsgrad der einzelnen Bewertungsfaktoren
• dem fehlenden bzw. strittigen Bewertungs- und Gewichtungsverfahren
• der theoretischen Orientierungslosigkeit

Um die oben beschriebenen Nachteile von Kriterienkatalogen zu umgehen, haben wir das von Michael Scriven 1991 entwickelte Verfahren der qualitativen Gewichtung und Summierung (QGS) angewendet. Da es sich um ein relativ komplexes Verfahren handelt, es aber für die Bewertung eine zentrale Rolle spielt, wollen wir dies theoretisch kurz skizzieren.

Im ersten Schritt werden nicht die Evaluanden (zu untersuchenden Lernplattformen) betrachtet, sondern die Liste der Kriterien, die in den Bewertungsprozess mit einbezogen werden.

Es werden nun 5 Gewichte für die jeweiligen Kriterien vergeben. Folgende Einteilung hat sich in der Praxis bewährt:

• Essentiell (E)
• Äußerst wichtig (*)
• Sehr wichtig(#)
• Wichtig (+)
• Weniger wichtig (I)
• Nicht wichtig (0)

Danach werden alle 0 Dimensionen gestrichen, da sie für die weitere Bewertung irrelevant sind.

Anschließend werden die einzelnen Evaluanden (Lernplattformen) auf Minimalanforderungen (E) überprüft. Erfüllt ein Evaluand die Mindestanforderungen nicht, wird er aus der Analyse ausgeschlossen.

Die zu untersuchenden Kriterien der verbleibenden Evaluanden weisen nun einen Unterschied zwischen „Äußerst wichtig“ (*) und „Weniger wichtig“ (I) auf.

Der nächste Schritt ist die Bewertung dieser Kriterien für jeden einzelnen Evaluanden. Die Bewertung erfolgt von 0 bis zur maximalen Gewichtung des jeweiligen Kriteriums.

Nun wird für jeden Evaluanden die Summe der Gewichtung der Kriterien gebildet und das Ergebnis eine Liste darstellt, welche eine Rangordnung aufzeigt.

Anschließend kann geprüft werden, ob bereits eine eindeutige Rangordnung möglich ist.


Evaluations- bzw. Bewertungsdesign

Die praktische Umsetzung des Bewertungsprozesses unterteilt sich in zwei Phasen

Phase 1:

• Erarbeitung der Evaluierungskriterien, Definition der Mindestkriterien (K.O. Kriterien). Parallel dazu erfolgt die Dokumentation der relevanten Lernplattformen

• Anwenden des Kriterienkataloges und der Mindestanforderungen

• Operationalisierung der Bewertungskriterien

Phase 2:

• Anwenden der Gewichtung auf die Bewertungskriterien

• Herausfiltern der Spitzengruppe

• Durchführung eines Usability-Tests durch unser Evaluationsteam

... link (0 comments)   ... comment


Mittwoch, 16. Juni 2004
Merkwürdiges zum Inter Protocol
Ein Protokoll (engl.: protocol) enthält Standards für die kontrollierte Übermittlung von Daten ( DFÜ). In Protokollen wird beispielsweise die Datenstruktur, der Aufbau der Datenpakete und die Codierung festgelegt.
Bei Protokollen, die auf dem Prinzip der Paketvermittlung (im Unterschied zur Leitungsvermittlung) beruhen, werden die zu übertragenden Daten in Blöcke zerlegt und meist um Prüfsummen ergänzt. Fehlerhafte Blöcke werden automatisch neu übertragen, ohne daß der Benutzer etwas davon merkt. Bei hoher Fehlerhäufigkeit wird meist die Blockgröße verringert. Beispiele für derart fehlergesicherte Protokolle sind XModem, ZModem oder V.42 (siehe auch Blockprüfzeichen).
Protokolle können daneben auch Steuerungsmechanismen und Hard- und Software-Anforderungen spezifizieren.

Ein routing-fähiges Protokoll (engl.: routable protocol) ist ein Protokoll, mit dem Datenpaket mit Hilfe von Netz- und Geräte- Adressen ( IP-Adresse, MAC) von einem Computer-Netz in ein anderes übertragen werden können. Dabei können die Daten auch ein Transitnetz passieren. Im Header des Datenpakets ( Frame) wird zu diesem Zweck unter anderem die IP-Adresse des Rechners angegeben, der die Daten angefordert hat. Vermittlungsrechner ( Router) leiten die Datenpakete anhand dieser Zieladresse an den Empfänger weiter.

http://www.net-lexikon.de/Protokoll.html

Schwachstellen

Es lassen sich bei näherem Betrachten der Internet-Protokolle folgende Sicherheitsmängel feststellen, die größtenteils historisch bedingt sind. Das Internet wurde schliesslich erfunden, um einen zuverlässigen (also stabilen) Datenaustausch zu gewähren und nicht um sichere (also gegen Angriffe geschtütze) Kommunikation bereitzustellen.

Übertragung im Klartext

Für gewöhnlich erfolgt die Kommunikation über Internet-Protokolle wie TCP oder UDP unverschlüsselt. Das bedeutet, dass jeder, der in der Lage ist, diese Pakete mitzulesen, den Inhalt entziffern kann. Diese Technik nennt sich sniffing. Ein Beispiel für ein solches Sicherheitsproblem ist die Fernwartung eines Servers über Telnet. Angebrachter ist es, diese Fernwartung über das verschlüsselte SSH, die Secure Shell, zu betreiben.

Manipulation der Adressen

IPv4 überprüft nich die Absender- ode Zieladresse eines Paketes, so dass man leicht Nachrichten mit fremdem Absender senden kann, was man als spoofing bezeichnet. Es ist auch möglich, Pakete umzuschreiben, dass sich die Zieladresse ändert. Man kann also Verbindungen umlenken, ohne dass der angegriffene Rechner etwas davon bemerkt. Wenn man beide Methoden benutzt um ein System anzugreifen, wird dies eine man-in-the-middle Attacke gennant. Man stellt sich symbolisch zwischen zwei Systeme und liest deren Kommunikation mit oder verändert sie.

Routing Probleme

Routing-Protokolle haben neben den oben genannten Schwachstellen noch spezielle Probleme wie Loops und Konvergenzschwierigkeiten. Loops sind Schleifen in Netzen, in denen die Pakete hin und hergeroutet werden, bis das TTL Feld im Header auf 0 gesunken ist. Konvergenzschwierigkeiten bezeichnet das Problem, dass eine gewisse Zeit, nachdem eine Routine ungültig wurde (z.B. durch einen ausgefallenen Router), die Route noch immer in einigen Routern als gültig markiert ist.

http://www.informatik.uni-hamburg.de/RZ/lehre/18.415/seminararbeit/1_Internet-Protokolle.pdf

... link (0 comments)   ... comment


Online for 7459 days
Last update: 2005.06.17, 13:32
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Ergänzung "open...
Bei der Erstellung der K.O.-Kriterien war die „Open-Source-Bedingung“...
by dusko.blagojevic.uni-linz (2005.06.17, 13:32)
Ergänzung zum Ergebnis
Es ist anzumerken, dass die Bewertung der Lernplattformen...
by dusko.blagojevic.uni-linz (2005.06.15, 21:18)
Ergebnis der Bewertung
Nachdem die Lernplattforen evaluiert wurden, wurde...
by dusko.blagojevic.uni-linz (2005.06.14, 12:52)
Bewertung von Mambo
Mit Hilfe von Paul Maderthaner konnte auch die Bewertung...
by dusko.blagojevic.uni-linz (2005.06.10, 09:31)
Bewertung von Mambo
Liebe KollegInnen, wir haben wie gewünscht die...
by paul.maderthaner.uni-linz (2005.06.08, 18:40)

xml version of this page

made with antville