Schlüsseltechnologien der Informationsgesellschaft
Mittwoch, 8. Juni 2005
Falls es noch TeilnehmerInnen gibt, die ..
  1. eine Benotung aufgrund Ihrer aktiven Beiträge während des Semesters erwarten UND auf die Teilnahme an einer der offerierten Klausuren verzichten, und damit auch auf die Chance einer guten Beurteilung, welche zugunsten einer maximal gerade noch genügenden weichen muss - wenn alle aktiven Beiträge "perfekt sind" ODER
  2. einen dritten und letzten Klausurtermin erhoffen, um damit in den Genuss einer akzeptablen bis sehr guten Beurteilung zu gelangen,
so mögen diese nachfolgend ihre Vorstellungen, Wünsche, Hoffnungen und Beschwerden darlegen.

Spätestens aber dann, wenn im WS 2005/2006 die neue Vorlesung begonnen hat, sollte die "alte" als abgeschlossen angesehen werden.

H. Mittendorfer

... link (4 comments)   ... comment


Montag, 21. Februar 2005
Die Benotung der Leistungen ..

.. jener TeilnehmerInnen, die an der Kurzpräsentation, bzw. an der Klausurarbeit am 24. Jänner 2005 teilgenommen haben ist erfolgt. Eine kommentierte Leistungesbeurteilung können Sie von der Lernplattform Blackboard der Universität Salzburg aus abrufen. Die Noten wurden an die KOWI übermittelt.

Der nächste Klausurtermin wird am
Dienstag, dem 5. April von 12:00 bis 13:00 Uhr
im HS 383 stattfinden.

Ich ersuche um Voranmeldungen als Kommentar zu diesem Beitrag.

H. Mittendorfer

... link (21 comments)   ... comment


Sonntag, 23. Januar 2005
Feedback zum Teletutoring
Von Seiten der Teletutoren wurde eine Umfrage für ihre Arbeit als Teletutoren im Rahmen dieser Lehrveranstaltung veröffentlicht!

Bitte unbedingt mitmachen und abstimmen!
Wir freuen uns über rege Teilnahme!
Vielen Dank im Voraus!

... link (2 comments)   ... comment


Donnerstag, 20. Januar 2005
Kommentierte Leistungsbeurteilung
Über die Lernplattform Blackboard ist eine kommentierte Leistungsbeurteilung erreichbar. Bis dato sind dort die vergebenen Punke für die Bearbeitung der angekünditen Aufgaben abrufbar, in weiterer Folge wird die Gesamtbeurteilung abrufbar sein.

Bitte überprüfen Sie, ob Sie Ihre Arbeit auch als Kommentar zur jeweiligen Aufgabenstellung angekündigt und verlinkt haben.

Es fällt auch auf, dass in vielen Fällen nicht der angekündigte Beitrag verlinkt ist, sondern nur der Weblog der TeilnehmerIn allgemein. Dies führt zu Erschwernissen beim Aufsuchen des zitierten Beitrages. In einigen Fällen konnte das angekündigte Werk überhaupt nicht gefunden werden.
  1. Ein Link auf einen Weblog ist ein Verweis auf ein Werk mit (in der Regel) umfangreichem Inhalt.
  2. Ein Link auf einen Beitrag in einem Weblog ist ein Verweis auf ein bearbeitetes Thema, mit mehreren Details und Teilaspekten.
  3. Ein Link auf einen Knoten innerhalb eines Beitrages in einem Weblog ist ein Verweis auf eine Detailaussage innerhalb eines bearbeiteten Themas
Für die gegenständlichen Verweise sind ausnahmeslos Verweistyp 2 oder 3 angemessen.

Überarbeiten Sie ggfs. Ihren Weblog dahingehend und weisen Sie in einem Kommentar zu diesem Beitrag auf die Überarbeitung hin, wenn Sie der Auffassung sind, dass ich eine, von Ihnen termingerecht angefertigte Arbeit bei der Beurteilung nicht berücksichtigt habe.

H. Mittendorfer

... link (16 comments)   ... comment


Donnerstag, 13. Januar 2005
Anmeldung zur Klausurprüfung
Die Klausurprüfung findet am Montag, dem 24. Jänner 2005 um 13:00 Uhr statt. Der Prüfungsstoff setzt sich aus den prüfungsrelevanten Unterlagen in der Lernplattform der Universität Salzburg zusammen.

Die Klausurprüfung besteht aus offenen Fragen. Die Punktesumme wird 24 betragen. Wenn Sie sich an der Bearbeitung von Aufgaben beteiligt haben, so müssen Sie so viele Fragen aus der Klausurprüfung streichen, bzw. nicht behandeln, wie die maximale Punktesumme aus den bearbeiteten Aufgaben ergäben hätte.

Haben Sie z.b. die Aufgaben 1 und 5 bearbeitet, so müssen sie Klausurfragen im Wert von 7 Punkten streichen, da Aufgabe 1 mit 3 Punkten und Aufgabe 5 mit 4 Punkten bewertet war. Egal wie viele Punkte Sie tatsächlich erreicht haben.

Wenn Sie keine Aufgabe bearbeitet haben, dann steht Ihnen die Möglichkeit offen, alle Fragen aus der Klausurprüfung zu beantworten.

Zu Beginn des Sommersemesters 2005 wird ein weiterer Prüfungstermin angeboten. Der genaue Termin und die Möglichkeit zur Anmeldung wird über diesen Weblog, im Laufe des Februars publiziert.

Die TeilnehmerInnen werden ersucht, sich mittels Kommentar zu diesem Beitrag anzumelden.

... link (11 comments)   ... comment


Referatsanmeldung
Um der aktiven Mitarbeit während des Semesters mehr Gewicht zu verleihen [siehe Anregungen und Diskussionen zu diesem Thema], besteht die Möglichkeit am Montag, dem 24. Jänner 2005 zwischen 10:15 Uhr und 12:15 Uhr ein Kurzreferat zu halten. Das Kurzreferat sollte
  • ca. 5 Minuten (maximal 10 Minuten) dauern,
  • eines der Themen behandeln, die Sie auch als "Aufgabe" behandelt haben,
  • "in medias res" gehen (keine langen Einleitungen)
  • eine mediale Unterstützung haben (z. B. Beitrag im Weblog)
  • Bezug auf die Vorlesung nehmen (welcher Teilaspekt aus dem Themenkreis der Vorlesung wird ergänzt, vertieft, erweitert, widersprochen ...)
Mit der Summe der Punkte aus den dokumentierten Aufgaben und der Präsentation können Sie die gegenständliche Vorlesung im besten Fall auch mit der Note: "sehr gut" abschließen.

Interessenten an einem derartigen Kurzreferat werden ersucht, ihr Interesse mittels Nennung bzw. fokussierter Erläuterung des geplanten Themas und einer Verlinkung auf die präsentationsbegleitende Unterlage, als Kommentar zu diesem Beitrag, bis zum 22. Jänner 2005 kundzutun.

... link (12 comments)   ... comment


Sonntag, 9. Januar 2005
Projekt: Bürgerzeitung
Im kommenden Sommersemester ist eine Lehrveranstaltung geplant, die unter dem Titel: Bürgerzeitung / Stadtzeitung steht. Es handelt sich dabei um eine digital / audiovisuelle Publikationsplattform für Jedermann. (Vielleicht sollte in Bezug auf die Kulturszene der Stadt Salzburg besser von "Jedefrau" gesprochen werden).

Technologisch baut die Plattform auf "adaptierten Weblogs" auf, die wegen Ihres gut strukturierbaren, klaren User-Interfaces beinahe selbsterklärend gestaltet werden kann, ohne jedoch das Tagebuchhafte der Weblogs in den Vordergrund zu stellen. Dabei wird auf ein Jahr intensive Erfahrung mit Weblogs in der Hochschulausbildung (nämlich der gegenständliche) zurückgegriffen. Es besteht die Aussicht eine Gruppe Studierender der "Angewandten Informatik" an der FHTW-Berlin für eine Kooperation gewinnen.

Medientheoretisch ist die Stadt- oder Bürgerzeitung insofern ein neuer Ansatz, als kooperatives bzw. kollaboratives Publizieren neue Aspekte auf die Themen: Autoren- bzw. Urheberschaft, Journalismus, Rolle der Medien, usw. wirft. Auch könnte R. Kuhlens postuliertes Kommunikationsparadigma "r2c" (right to communicate) mit seinen politischen, medienbezogenen, urheberrechtlichen Aspekten als theoretische Basis dienen.

In der Publikationspraxis soll die Plattform mit einfachen Mitteln (Consumertechnik, digitale Fotoapparate, PDA`s, Geräten der Mobilkommunikation, ) jeder Frau/Mann die Möglichkeit zu (eher kurzen, pointierten) texutellen, audiovisuell (einfache Tondokumente, Fotos, Skizzen, Kurzvideos) angereicherten Beiträgen geben.

Qualitätssichernde redaktionelle Massnahmen, Spezifikationen des User-Interfaces, urheberrechtliche Aspekte, Kooperationsmodelle und PR-Maßnahmen des sollten im Rahmen der Lehrveranstaltung entworfen und ggfs. in Zusammenarbeit mit den Informatikern der FHTW-Berlin implementiert werden.

Als Einstiegsliteratur möchte ich folgende Onlinequelle empfehlen:

http://diegegenwart.de/ausgabe40/index.htm

... link (1 comment)   ... comment


Donnerstag, 23. Dezember 2004
Aufgabe 8 - digitale Medien

Darstellung in visuellen, digitalen Medien, 2 Punkte, Abgabetermin: 22. Jänner 2005

Zum Themenbereich: digitale Farben wurde u.a. der Farbraum und Systeme der Farbmischung behandelt. Drei grundlegende Faktoren für die Ausprägung bzw. Qualität der Farben: das Objekt, die Lichtquelle und die Sensorik des Betrachters waren genannt.

Werden digitale Medien (zum Unterschied von Printmedien) dargestellt, so sind diese meist "selbstleuchtend", in einigen Fällen jedoch auch vom Umgebungslicht abhängig. Unterschiedliche Technologien werden heute zur Darstellung visueller, digitaler Medien angewandt (z.B. Plasmatechnik, TFT, Kathodenstrahl).

Wählen Sie eine der Technologien aus, beschreiben Sie die relevante Qualitätsmerkmale (Auflösung, Leuchtkraft, Farbqualität, usw.) Einsatzgebiete und verweisen Sie auf Produktbeipiele.

Wenn Sie zur Aufgabe 8 arbeiten möchten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken Sie zu Ihrer Arbeit. Vergessen Sie nicht, Ihre Ankündigung als Anreiz zu gestalten, der den Leser auf Ihre ergänzenden Ausführungen bringt.

... link (17 comments)   ... comment


Aufgabe 7 - digitale Medien

Dateiformate für digital- audiovisuelle Medien, 4 Punkte, Abgabetermin: 22. Jänner 2005

Im Zuge der Behandlung des Themas: Datenkompression wurden aktuelle Methoden wie z. B. Wavelets oder die prädiktive Differenzkodierung angesprochen. Diese werden in verbreiteten, teilweise standardisierten Kommpressionsverfahren bzw. Codecs (z.B. JPEG und MPEG) eingesetzt und erreichen damit effektive Ergebnisse (kleinstmögliche Datenmengen bei angemessener Qualität).

Derartige Codecs finden in aktueller Software zur digitalen Bild-, Video- oder Tonbearbeitung Verwendung, welche die Ergebnisse der digitalen Bearbeitung und Kompression in spezifischen, oftmals proprietären Dateiformaten ausgibt bzw. speichert. Beispiel: DivX [Official Site of DivX Video]. Die Hintergründe für die Erzeugung bzw. Anwendung der Codecs und entsprechender Dateiformate sind einerseits in der Qualitätsverbesserung und Effektivität der Ergebnisse zu sehen, als auch in der Bestrebung der Softwarehersteller den Markt der digitalen Medien zu beeinflussen. Letztendlich gehen Aspekte der Autorenrechte und des Kopierschutzes mit ein.

Beschreiben Sie ein ausgewähltes Dateiformat für digital- audiovisuelle Medien; deren Qualitätsmerkmale, bennen Sie die eingesetzten Kompressionsmethoden, zeigen Sie die Softwarevoraussetzungen auf weisen Sie ggfs. auf eine Standardisierung hin. Beschreiben Sie beabsichtigte Einsatzgebiete und ev. vorhandene Zusatzaspekte wie Watermarking oder Kopierschutz.

Wenn Sie zur Aufgabe 7 arbeiten möchten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken zu Ihrer Arbeit. Vergessen Sie nicht, Ihre Ankündigung als Anreiz zu gestalten, der den Leser auf Ihre Ausführungen leiten soll.

... link (15 comments)   ... comment


Sonntag, 5. Dezember 2004
Aufgabe 6 - Protokolle und Sicherheit
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Tools zur Erkundung des Internets, 4 Punkte, Abgabetermin: 12. Jänner 2005

Suchen und systematisieren Sie webbasierte Tools, die zur Erkundung und Darstellung der Verbindungswege und Topologie des Internets geeignet sind.

Beispiel: der TouchGraph-Google-Browser (besucht am 5. Dez. 2004) Ein Tool, welches die Vernetzung von Websites, ausgehend von einem beliebig gewählten Punkt (URL) grafisch darstellt. Voraussetzung: aktuelle Java Runtime Environement.

Beschreiben Sie kurz die Funktion und den Umfang der Tools und verlinken Sie zur entsprechenden Quelle.

An dieser Stelle möchte ich abermals darauf hinweisen, dass es zum Erreichen der maximal 12 Punkte [siehe Leistungsbeurteilung] nicht notwendig ist, jede Aufgabe zu bearbeiten. Es werden Aufgaben von mindestens 16 Punkten in Summe bis zum Semesterende gestellt, aus denen Sie Lösungen im Gegenwert von 12 Punkten "einreichen". Wollen Sie zur Aufgabe 6 arbeiten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken Sie zu Ihrer Arbeit.

... link (2 comments)   ... comment


Aufgabe 5 - Protokolle und Sicherheit

Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Darstellung eines "Mitgliedes der IP-Familie", 4 Punkte, Abgabetermin: 12. Jänner 2005

Der Themenkreis Protokolle und Sicherheit konzentrierte sich stark auf die Famile der IP-Protokolle bzw. deren "relevante Funktionen Eigenschaften" in den Schichten 3 und 4 (TCP/IP und UDP/IP) mit entsprechender Vorausschau auf die Version 6.

Wie eine Darstellung auf: protocols.com (aufgerufen 4. Dez. 2004) übersichtlich zeigt, besteht die "IP-Familie" aus einer Vielzahl weiterer Protokolle. Je höher das jeweilige Protokoll angesiedelt ist umsomehr kommt der Anwender damit in Berührung, bzw. ist es als "Anwendung" bekannt.

Wählen Sie ein beliebiges Protokoll aus der zitierten Liste bzw. Grafik aus einer der Ebenen aus und stellen Sie dieses in einem oder mehrer Beiträge dar.

Achten Sie bei der Darstellung darauf, dass folgende Aspekte behandelt werden

  1. Ziel und Aufgabe des jeweiligen Protokolls.
  2. Für Sicherheitsfragen relevante Eigenschaften oder Ergänzungen.
  3. Typischer Anwendungfall.

Es besteht auch die Möglichkeit, ein bekanntes Protokoll aus dem Bereich de Mobilkommunikation unter die Lupe zu nehmen. Z.B. GPRS, UMTS, Bluetooth.

... link (21 comments)   ... comment


Mittwoch, 17. November 2004
Sonderaufgabe - systematischer Überblick
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Sonderaufgabe: 12 Punkte, Abgabetermin: 31. Jänner 2005

Die gegenständliche Vorlesung behandelt "Schlüsseltechnologien der ICT" uns stützt sich dabei auf ausgewählte Themen, die vom Vortragenden in Absprache mit Mitarbeitern des Fachbereiches für Kommunikationswissenschaft ausgewählt wurden.

Diese Auswahl wird in der Form von Themenschwerpunkten vorgetragen, diskutiert und ist in vorlesungsbegleitenden Medien dokumentiert. Die Teilnehmer sind mittels Aufgabenstellungen aufgefordert, diese Dokumentationen systematisch zu ergänzen. Dadurch entsteht ein Netz von Themen und Begriffen, die den gesteckten Rahmen der "Schlüsseltechnolgien" füllen.

Die Sonderaufgabe besteht nun darin, eine systematische Sammlung der behandelten Themen und Schlagwörter zu erstellen, welche:

  1. die gegenseitigen Bezüge darstellt,
  2. auf Dokumentationen der Teilnehmer und des Leiters der VO verweist,
  3. Verweise auf angeführte Originalquellen enthält
  4. und im Sinne des Generalthemas "umfassend" ist, also alle angesprochenen, aufgegriffenen und diskutierten Themen enthält.

Methodischer Exkurs

Diese Aufgabe erscheint es wert, zumindest theoretisch die Frage nach dem "optimalen Medium" zu stellen. Wie an anderer stelle ausgeführt, eignen sich Weblogs. bzw. adapierte Weblogs zur Dokumentation eines Lernprozesses inklusive zu erwartende Rückwirkungen auf den Lernprozess selbst [siehe: Lerntagebücher]. Die vorliegenden Aufgabe dient jedoch dem Überblick, bzw. der Erleichterung des Einstieges in die Thematik. Wikis, z.B. könnten sich dafür besser eignen.

Diese Aufgabe kann nur in persönlicher Absprache mit mir, bearbeitet werden. Die Zusammenarbeit in einer Kleingruppe von 3 bis 4 Teilnehmern wird empfohlen.

... link (10 comments)   ... comment


Aufgabe 4 - Privatsphäre in den ICT
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 3 Punkte, Abgabetermin: 4. Dezember 2004

Das, mit "Privatsphäre in den IT" eingeleitete Thema hat viele Seitenaspekte, die in der gegenständlichen VO nur Aufzählung oder Erwähnung finden. Kooperatvies Publizieren entfaltet erst dann seine volle Effektivität, wenn ein Pluralismus an Meinungen und Wissen eingebracht wird, der als Korrektiv bzw. stetig wachsende Ergänzung wirkt.

Es ist mir ein Anliegen, die Teilnehmer zur Ausweitung des Themen-Rahmens anzuregen. Nachfolgend aufgezählte Begriffe deuten Erweiterungsthemen die einzeln aufgegriffen und ausgebaut werden können:

  1. Biometrie [CCC zu Biometrie, 17.11.04]
  2. Implantierte Identität (Cyborgisierung des menschlichen Körpers)
  3. Pervasive Computing [Website zum Thema: RFID und Pervasive Computing17.11.04]
  4. RFID (Radio Frequency Identification)
  5. Data Mining
  6. Spam
  7. .... machen Sie einen Vorschlag !

An dieser Stelle möchte ich darauf hinweisen, dass es zum Erreichen der maximal 12 Punkte [siehe Leistungsbeurteilung] nicht notwendig ist, jede Aufgabe zu bearbeiten. Es werden Aufgaben von mindestens 16 Punkten in Summe bis zum Semesterende gestellt, aus denen Sie Lösungen im Gegenwert von 12 Punkten "einreichen". Wollen Sie zur Aufgabe 4 arbeiten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken entsprechend.

... link (40 comments)   ... comment


Freitag, 5. November 2004
Aufgabe 3 - Steganographie
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 2 Punkte, Abgabetermin: 4. Dezember 2004

Eng mit dem Begriff der Kryptografie ist der Begriff "Steganographie" [Begriffsbestimmung Wikipedia] verbunden. Oftmals wir die Befürchtung geäußert, dass die Kontrolle über Methoden und Anwendungen der Steganographie schwerer fällt, als über entsprechendes der Kryptographie. Softwarehersteller [Website des Unternehmens Steganos Gmbh] bieten entsprechende Produkte an.

Gehen Sie auf den Begiff und die Methode der Steganographie näher ein. Beziehen Sie Onlinequellen in Ihre Ausarbeitung mit ein und erweitern Sie das Spektrum der Anbieter entsprechender Software.

... link (29 comments)   ... comment


Sonntag, 31. Oktober 2004
Leistungsbeurteilung

[1]

Aktive Mitarbeit (maximal 12 Punkte)

[2]

Klausurprüfung (maximal 12 Punkte)

[3]

Bearbeitung und Präsentation eines Themas (4 Punkte)

[4]

Notenschlüssel

[1] Aktive Mitarbeit (maximal 12 Punkte)

Zu jedem Termin bzw. Thema werden Aufgabenstellungen beschrieben, die bis zu einem festgelegten Termin im persönlichen Weblog zu bearbeiten sind und mittels eines Kommentars zur Beschreibung der jeweiligen Aufgabe zu "verlinken" sind. Je nach Umfang der gestellten Aufgabe werden 2 bis 4 Punkte vergeben.

Allgemeine Qualitätskriterien für die Bearbeitung dieser Aufgaben sind:

  • Verwendete Quellen müssen korrekt zitiert werden. Dies gilt sowohl für Offlinequellen (klassische Literatur) wie Onlinequellen. Onlinequellen werden mit dem URL, sowie dem Datum zu dem die Quelle zuletzt aufgesucht wurde, zitiert. Plagiate, insbesondere die vollinhaltliche Übernahme von umfangreichen Textpassagen, führen zu einer negativen Beurteilung der Lehrveranstaltungsteilnahme.
  • Die Ausarbeitung erfolgt als ein Beitrag bzw. mehrere Beiträge im persönlichen Weblog (add a new story).
  • Die Aufgabe muss termingerecht bearbeitet werden.
  • Die Sturktur der Bearbeitung darf keiner monolithischen Dokumentation gleichen, sondern sie wird mit Verweisen auf eigene Arbeiten bzw. Onlinequellen anderer Autoren als Hypertext im Sinne des kooperativen Publizierens angefertigt.
  • Wird das gewählte Thema von mehreren Mitstudenten bearbeitet, was der Regelfall sein sollte, so werden mindestens 2 Beiträge der Mitstudenten (Koautoren) kommentiert und mit einem Verweis (Link) auf die eigene Arbeit versehen. Dabei handelt es sich um einen qualifizierten Kommentar, der auf Unterschiede, Erweiterungen, Widersprüche, Ergänzungen des behandelten Inhalts eingeht. Eine Kommentierung nach dem Schema: "ich hab mich auch mit dem Thema x auseinandergesetzt" wird nicht gewertet.

Die Nichtbeachtung der Qualitätskriterien kann zu Abzügen bis zu 2 Punkten führen.

[back | top]

[2] Klausurprüfung (maximal 12 Punkte)

Am letzten Vorlesungstermin findet eine Klausurprüfung statt. Der Stoff setzt sich aus den prüfungsrelevanten Unterlagen zusammen. Es wird eine Klausurarbeit mit offenen Fragen sein.

[back | top]

[3] Bearbeitung und Präsentation eines ausgewählten Themas (maximal 4 Punkte)

Nach Rücksprache mit dem Leiter der Lehrveranstaltung kann ein Thema zu Beginn der Lehrveranstaltung vereinbart werden, welches als Präsentationsthema im persönlichen Weblog ausgearbeitet wird. Präsentationsthemen werden an einem vereinbarten Termin im Rahmen der Vorlesung Präsentiert und / oder dienen als Nachschlagewerk für die Mitstudenten.

Beispielthemen für derartige Präsentationsthemen sind:

  • Anleitung zur Generierung und dem Einsatz eines persönlichen Schlüssels für die kryptografische Verschlüsselung,
  • Anleitung zur Installation und zum Gebrauch eines WLAN Zuganges im studentischen Umfeld,
  • Überblick und Anleitung zur Nutzung der vom Fachbereich Kommunikationswissenschaft bzw. vom ZID der Universität Salzburg angebotenen IT-Dienste.

Präsentationsthemen können auch als Gruppenarbeiten zu maximal 3 Teilnehmer angefertigt werden.

Wird diese optionale Form der Leistung im Rahmen der VO gewählt, so werden im Gegenwert der erreichten Punkte, Klausurfragen gestrichen.

[back | top]

[4] Notenschlüssel

22 - 24 sehr gut
19 - 21 gut
15 - 18 befriedingend
12 - 14 genügend
 0 - 11 nicht genügend

[back | top]

... link (9 comments)   ... comment


Donnerstag, 28. Oktober 2004
Aufgabe 2
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 3 Punkte, Abgabetermin: 4. Dezember 2004

Ergänzend zu den Ausführungen und Dokumentation aus diesem Themenkreis kann EINES aus folgenden Themen bearbeitet werden:

  1. Nachdem der DES 70 mit einer Schlüssellänge von 56 bit heute nicht mehr als ausreichend sicher gilt, können welche Verfahren der symmetrichen Verschlüsselung empfohlen werden? Fassen Sie vor allem Aussagen von Experten zusammen und verweisen Sie auf die Originalquellen. Beurteilen Sie die zitierten Quellen.
  2. Die Diskussion um die Reglementierung des Einsatzes von Verschlüsselungsverfahren wurde intensiv in der 2. Hälfte der 90er Jahre (des vergangenen Jahrhunderts) geführt. Fassen Sie wichtige Aussagen aus diesen Diskussionen zusammen und suchen Sie aktuelle Stellungnahmen zu diesen. Bzw. stellen Sie dar, wie akut diese Frage derzeit behandelt wird.
  3. Die europäische Kommission ist um internationale Zertifizierungsstellen bemüht. Geben Sie einen Überblick über existierende Ztertifizierungsstellen, Verfahren und Gebühren.
  4. Im Zusammenhang mit der digitalen Signatur, dem Signaturgesetz und dem Datenschutz wurden kürzlich kontroversielle Diskussionen um die Einführung von "BürgerCards" geführt. Sammeln Sie Argumente für den Einsatz derartiger Einrichtungen und stellen Sie ebenfalls Skeptische Stellungnahmen zusammen.

... link (28 comments)   ... comment


Aufgabe 1
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Hypermedien, 3 Punkte, Abgabetermin: 20. November 2004

Fassen Sie den Beitrag von R. Kuhlen: "Wenn Autoren und ihre Werke Kollaborateure werden" Frankfurt 2004 zusammen. Nehmen Sie insbesondere zu den Aussagen in den Punkten 4.3 Kollaboration im Wissensmanagement und 4.4 Kollaboratives Lernen, Stellung und erläutern Sie, wie die dargestellten Modelle auf die gegenständlichen Vorlesung übertragen werden könnten. Gehen Sie dabei auch auf die Rolle des Weblogs ::collabor:: ein.

... link (32 comments)   ... comment


Samstag, 23. Oktober 2004
Machen Sie Ihren persönlichen Weblog publikationsfähig
Sollten Sie Ihren persönlichen Weblog für die VO Schlüsseltechnologien noch nicht angelegt haben, so:
  1. führen Sie "create a new weblog" unter dem Menüpunkt 2. Weblognamen aus
  2. geben Sie ihrem Weblog einen sprechenden Titel, der den Themen der Vorlesung gerecht wird
  3. Setzen Sie als Alias Ihre Matrikelnummer ein! andere Bezeichnungen führen zu ungültigen Blogs
  4. aktivieren Sie in den "preferences" Weblog is public
  5. Stellen Sie sich mit einem kurzen Einstiegsbeitrag vor
Ihr persönlicher Weblog muss über die Teilnehmerliste erreichbar sein. Sollten Sie aus einem früheren Semester bereits einen Weblog auf ::collabor:: angelegt haben, so führen Sie diesen weiter und verzichten auf die Neuanlage. Ist Ihr Weblog aus einem der Vorsemester nicht über die Teilnehmerliste erreichbar, so teilen Sie es bitte im Kommentar dieses Beitrages mit. Ihr persönlicher Weblog muss bis spätestens Mittwoch, dem 10. Nov. aktiviert sein! Anderenfalls sind Sie von der Möglichkeit zur aktiven Mitarbeit (bis zu 12 Punkten) ausgeschlossen!

Für Allzu_spät_einsteiger: natürlich müssen sie vorher einen Account auf ::collabor:: beantragt haben ;-)

... link (17 comments)   ... comment


Freitag, 22. Oktober 2004
Nutzen Sie das Angebot der TeletutorInnen !
Frau Elisabeth Jäger und Herr Alexander Kaltenbrunner besuchen derzeit das Projektseminar eLearning an der Universität Linz. Das Projektseminar ist Teil ihres Schwerpunktfaches eLearning mit technologischen und pädagogischen Komponenten, im 2. Studienabschnitt, der Studienrichtung Wirtschaftswissenschaften.

Sie haben sich zur Aufgabe gestellt die Vorlesung: Schlüsseltechnologien der Informationsgesellschaft an der Universität Salzburg als TeletutorInnen zu begleiten und dabei den eigenen Lernprozess entsprechend zu dokumentieren.

Nutzen Sie das Angebot zur Unterstützung Ihrer Aufgaben durch die TeletutorInnen.

... link (0 comments)   ... comment


Online for 7154 days
Last update: 2005.06.22, 17:35
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Mai 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
die Notenauskunft ..
.. habe ich, um Missbräuche zu vermeiden, in die...
by Hans.Mittendorfer.Uni-Linz (2005.06.22, 17:35)
Benotung
Sehr geehrter Herr Mittendorfer, ich hatte aufgrund...
by barbara.buchsbaum.uni-sbg (2005.06.22, 17:00)
Soeben bin ich dieser...
und habe MitarbeiterInnen des Fachbereiches für...
by Hans.Mittendorfer.Uni-Linz (2005.06.16, 14:08)
Note
Sehr geehrter Herr Prof. Mittendorfer! Es gab anscheinend...
by florian_heuse_salzburg (2005.06.15, 20:53)
Falls es noch TeilnehmerInnen...
eine Benotung aufgrund Ihrer aktiven Beiträge...
by Hans.Mittendorfer.Uni-Linz (2005.06.08, 18:23)

xml version of this page

made with antville