Dienstag, 22. Juni 2010
IT-Diplomarbeit erreicht Platz 2 beim Kärntner Innovations- und Technologiepreis
Die IT-Abteilung gratuliert herzlich!
In Zusammenarbeit mit dem Austrian Institute for Technology" erarbeiteten die beiden Schüler der 5BHITN dieses überaus anspruchsvolle Thema unter der Betreuung von Oliver Maurhart.
Dem Statement Oliver Maurharts zur Arbeit der beiden Schüler ist wohl nichts merh hinzuzufügen:
"Also ich komme nicht umhin zu sagen, dass Hr. Jöbstl und Hr. Bartl bei uns eine hervorragende Arbeit geleistet haben. Das Material werde ich asap in Wien auf unseren Systemen noch einpflegen uns austesten.
Grundsätzlich lässt sich sagen: beide Schüler verfügen über ein exzellentes Know-How, Engagement und ein hohes Mass an Selbstständigkeit. Gerade in einem neuen forschungsintensiven Bereich sind die Systeme oft instabil und eben unausgereift. In solchen Situationen ist Ehrgeiz, Neugierde, Experiementierfreudigkeit, Eigeninitiative und auch ein gewisser Spieltrieb zuträglich. All das läßt sich bei beiden finden.
Das bereits von den beiden produzierte Material ist umfangreich und entspricht dem Projektziel."
Ich finde schon, dass dieses Feedback auch ein positives Feedback zu unserer Ausbildung darstellt. Für uns ist es wichtig, die Entwicklung der Talente unserer Studierenden zu fördern und nicht einen allzu strengen Rahmen vorzugeben.
Mittwoch, 19. Mai 2010
Emi Jöbstl erhält Ars Electronica Auszeichnung
Das grafische Netzwerktool "NetLab" und das Tool "Network Symphony" sind Eigenentwicklungen von Emanuel Jöbstl, die er teils in der Freizeit, teils im Rahmen von Unterrichtsprojekten selbstständig entwickelt hat. Nähere Informationen zu den beiden Programmen gibt es auf Emis Website eex-dev.net.
Donnerstag, 4. Februar 2010
AINAC 2010 - Schüler der 5BHITN präsentiert Eigenentwicklung NetLab
NetLab ist ein Tool zur grafischen Simulation und Analyse einer Vielzahl von Netzwerkfunktionen. Verschiedene Netzwerkkomponenten können einfach erzeugt, konfiguriert und in vielen Variationen miteinander verbunden werden. Reale und virtuelle Netzwerke können in die Topologie miteinbezogen werden.
- Layer 2 Sniffing und Injection (WinPcap)
- Routing (statisch und RIP)
- Network Mapping
- Proof-of-concept Attacken
- Analyse von Standardprotokollen
- Geschwindigkeitsmessung
- NAT
- Plug-In Fähigkeit
- Laden und Speichern von Versuchen
- WAN Emulation
- ARP Scanning und vieles mehr.
Freitag, 27. November 2009
Schüler als Lehrer bei „Fit am PC- 50 plus“
Das Projekt „Fit am PC- 50 plus“ wurde durch die „Kleine Zeitung“ ins Leben gerufen und durch verschiedenen Schulen in ganz Kärnten durchgeführt.
Um einen besseren Lernerfolg zu bekommen, wurden die Besucher in zwei Gruppen aufgeteilt, je nachdem wie geschickt sie am Computer sind. Da die 60 Teilnehmer nie alle auf einmal unterrichtet werden konnten, hatten die Teilnehmer die Möglichkeit zwischen zwei Kursterminen zu wählen.
Innerhalb von zwei Stunden brachten Schüler den Teilnehmern Bereiche aus dem Internet bei. Themen wie das „WWW“ oder „Email“ wurden interaktiv unterrichtet und mit Begeisterung angenommen. Zuerst wurden die Bereiche kurz theoretisch anhand von Präsentationen erklärt, und dann mit den Schülern zusammen durchgemacht. Selbst bei scheinbar trockeneren Themen, wie „Internet Security“, war das Interesse der Teilnehmer zu sehen.
Außerdem hatten die zu Unterrichtenden die Möglichkeit, spezielle Fragen bzw. Probleme, die sie zu Hause am PC haben, anzusprechen und gelöst zu bekommen. Kontaktdaten für zukünftige offene Fragen wurden mit manchem Schüler ausgetauscht.
Für uns Schüler war es ein sehr interessantes Erlebnis, selbst einmal in die Rolle des „Lehrers“ zu schlüpfen und fremde Personen zu unterrichten. Im Allgemeinen war es eine gelungener Ausgleich zum alltäglichen (jedoch nicht langweiligen) Schulalltag und eine ideale Möglichkeit unsere Kenntnisse anderen interessierten Personen weiterzugeben.
Matthias Murth, 4BHITN
Donnerstag, 26. November 2009
IKT 2009 - 5BHITN-Schüler am Podest
Donnerstag, 28. Mai 2009
Information, aber mit Sicherheit - Informationstag an der Universität Klagenfurt
- Secure: In dieser Phase werden Sicherheitsmaßnahmen initialisiert und implementiert. Dabei müssen Überlegungen zu den Themen Firewall (Wo? Welche?), Authentifizierung der Benutzer (Wie?), Verschlüsselung (Welche Daten? Welcher Algorithmus?) und andere getätigt werden.
- Monitor: Hier wird die Wirksamkeit der getroffenen Maßnahmen beobachtet. Dafür bieten sich unter anderem Logfiles, Network-Intrusion-Detection-Systems, Netflow-Statistiken an.
- Test: Die eingesetzten Sicherheitsmaßnahmen werden getestet. Dabei werden mit Hilfe von Scannern, Sicherheits-Tools, Sicherheits-Websiten etc. Schwachstellen des Netzwerks gesucht.
- Improve: Mit den in den vorhergehenden Phasen gewonnenen Informationen werden verbesserte Sicherheitsmaßnahmen erarbeitet.
Mittwoch, 13. Mai 2009
4AHITN gewinnt 2. Preis bei Börsespiel
Andreas Urschitz, Daniel Rainer und Florian Kofler