Die polare Atombindung und wie man sie erklären kann

Elek­tro­nen­ver­tei­lung im Chlorwasserstoffmolekül

Ori­gi­nal­bild: http://de.wikipedia.org/wiki/Polare_Atombindung

Bei einer gewis­sen Dif­fe­renz der EN-Wer­te bei­den an einer kova­len­ten Bin­dung betei­lig­ten Ato­me kann es dazu kom­men, dass sich die Bin­dungs­elek­tro­nen bevor­zugt am elek­tro­ne­ga­ti­ve­ren Bin­dungs­part­ner auf­hal­ten, d.h. ihre Auf­halt­wahr­schein­lich­keit rund um die­sen ist höher – das ver­steht ja kein Mensch.

Jugend­li­che gehen aber ger­ne in die Dis­ko und in vie­len Dis­kos kann man die tan­zen­de Men­ge von oben beob­ach­ten. Nun gibt es in jeder Dis­ko auch Frau­en, die den soge­nann­ten „ein­sa­men Tanz“ zele­brie­ren (wer mehr dar­über wis­sen mag, möge ein­mal nach dem Begriff googlen).

Machen wir ein­mal fol­gen­de Annahme:

In die­ser Dis­ko gibt es zwei Frau­en, die 8m von­ein­an­der ent­fernt tan­zen. Sie tan­zen rela­tiv orts­fest. Eine von bei­den ent­spricht dem gän­gi­gen Schön­heits­ide­al etwas mehr als die ande­re. Um sie her­um tan­zen zwei Män­ner, die inner­halb der Dis­ko stän­dig ihren Platz wech­seln, also z.B. Pogo tan­zen – oder so. Wenn man die­se klei­ne Gesell­schaft nun 60 Minu­ten tan­zen lässt und jede Minu­te ein Foto macht, wird man fest­stel­len, dass man auf den 60 ent­stan­de­nen Fotos bei der mehr dem Schön­heits­ide­al ent­spre­chen­den Dame öfter einen Mann sieht als bei der anderen.

Die Frau­en sind die Atom­ker­ne (oder Atom­rümp­fe). Die Män­ner sind die Ele­kro­nen. Das ver­ste­hen vie­le SuS. Ich habe nach mehr sol­che Bil­der auf Lager. Irgend­wann mehr davon.

Die letzte Welt

Die Schne­cken wan­den und krümm­ten sich unter der furcht­ba­ren Wir­kung der Säu­re und stie­ßen zu ihrem Todes­pfei­fen Trau­ben von Schaum her­vor, Schaum­blü­ten, glit­zern­de, win­zi­ge Bla­sen. Dann fie­len die Tie­re ster­bend ab, stürz­ten, glit­ten, rann umarmt den Stein hin­ab und gaben ihn frei.

Die letzte Welt

Die letz­te Welt

Die­ser Aus­zug aus Chris­toph Rans­mayrs Roman „Die letz­te“ Welt stellt stell­vers­t­re­tend für ein Grund­prin­zip des Tex­tes: Des Ästhe­ti­sie­rung des Häss­li­chen. Damit und auf vie­len ande­ren Schau­plät­zen spielt die­ser post­mo­der­ne Roman auf oft­mals wun­der­vol­le Wei­se mit dem Gegen­satz von Rea­lis­mus und Idea­lis­mus. Ganz natür­lich hat in die­sem Roman das Häss­li­che, das Gewöhn­li­che sei­nen fes­ten Platz und sei­ne Berech­ti­gung, wie auch z.B. im Natu­ra­lis­mus. Ganz natür­lich wird die­ses Häss­li­che in der Tra­di­ti­on idea­lis­ti­scher Sprach­kunst, idea­lis­ti­scher Rhe­to­rik ästhe­ti­siert. Somit muss der Text aus bei­den Posi­tio­nen her­aus abso­lut absurd wirken.

Der römi­sche Dich­ter Ovid wird in das abge­le­ge­ne, dunk­le, archai­sche Tomi in die Ver­ban­nung geschickt. Cot­ta, ein jun­ger Römer wan­delt weni­ge Zeit spä­ter auf den Spu­ren des nun­mehr ver­schwun­de­nen Dich­ters. Dabei muss er fest­stel­len, dass sich die ihn umge­ben­de Welt ver­än­dert. Nach und nach keimt in ihm die unbe­wuss­te Ahnung, dass sich an die­sem Ort „Tomi“ alle Merk­wür­dig­keit von Ovids Meta­mor­pho­sen rea­li­siert und damit Wirk­lich­keit und Fik­ti­on auf nicht nur ange­neh­me Wei­se mit­ein­an­der ver­schwim­men. Dabei spannt Rans­mayr ein Geflecht aus Sym­bo­len und immer wie­der auf­ge­nom­me­nen Bil­dern, bei dem am Schluss kaum ein Faden her­aus­hängt. Der Text irri­tiert durch moder­ne Ele­men­te in einer anti­ken Welt: So ver­keh­ren BUs­se oder ein Film­vor­fü­her erfreut sein Publi­kum mit Hil­fe eines elek­tri­schen Projektors.

Rans­mayr hebt damit die Geset­ze tra­di­tio­nel­ler Erzähl­tech­nik aus. Der Text befrem­det einer­seits auf gan­zer Linie und ander­seits lie­fert er eine Fül­le von Ansatz­punk­ten für die gelun­ge­ne „Kür­ein­heit“ inner­halb eines Deutsch­leis­tungs­kur­ses, denn ohne ein gewis­ses Maß an epo­cha­ler – und jetzt ganz neu anwend­ba­rer  – Vor­bil­dung und lese­tech­ni­scher Lei­dens­fä­hig­keit wird kein Schü­ler den beschwer­li­chen Weg die­ses Wer­kes mit­ge­hen oder sich auch nur pro­duk­tiv an ihm rei­ben können.

Jugendbuch: So lonely (Per Nilsson)

So lonely - Per Nilssom

So lonely – Per Nilssom

Es gibt sie noch – Jugend­bü­cher, die die Pro­ble­ma­ti­ken von Jun­gen anspre­chen, ohne dabei dem Aben­teu­er­gen­re zu ver­fal­len. „So lonely“ beschreibt die völ­lig außer Kon­trol­le gera­te­nen Gefüh­le eines Jun­gen, der sein ers­tes Mäd­chen ken­nen lernt und im wei­te­ren Ver­lauf auch kurz und dezent beschrie­ben biblisch erkennt.

Beson­ders inter­es­sant ist dabei die fil­mi­sche Erzähl­tech­nik: Der Lesen­de wird in die abgrund­tie­fe Depres­si­on der tota­len Ver­un­si­che­rung hin­ein­ge­wor­fen, wobei in zahl­rei­chen Flash­backs anhand von Dingsym­bo­len die Ent­wick­lung der Bezie­hung aus Sicht des Prot­ago­nis­ten nach und nach offen­bar wird.

Dabei geht es um die berech­nen­de, ver­gnü­gungs­süch­ti­ge Frau, die ihre Rei­ze gezielt ein­setzt, eben­so wie um den nai­ven und nicht sehen wol­len­den Mann. Es geht um die Gren­ze zwi­schen Freund­schaft und Bezie­hung. Es geht dar­um, wel­che Macht die mensch­li­che Sexua­li­tät besit­zen kann und was auch die ein­ma­li­ge Inti­mi­tät für ein ein­sei­ti­ges emo­tio­na­les Cha­os aus­lö­sen kann. Es geht um das Tabu eines füh­len­den männ­li­chen Jugend­li­chen. Es ist end­lich ein­mal ein Buch für die Män­ner – ein sel­te­ner Schatz inner­halb der oft­mals so wer­te­trie­fen­den huma­nis­ti­schen klas­si­schen Jugend­li­te­ra­tur des übli­chen Deutschunterrichts.

Nils­son, Per (2002): „So lonely“, dtv, 5. Aufl., Mün­chen 2002

Asymmetrische Verschlüsselung mit SSH

Es gibt zwar zu die­sem The­ma vie­le Tuto­ri­als im Netz, jedoch konn­te ich mir bis­her kei­nes so rich­tig merken.

Was kann man damit eigent­lich anstellen?

Nor­ma­ler­wei­se log­ge ich mich in einen Ser­ver mit einem Benut­zer­na­men und einem Pass­wort ein. Der Ser­ver über­prüft dann, ob mein ein­ge­ge­be­ner Benut­zer­na­me zum auf dem Ser­ver gespei­cher­ten Pass­wort (meist ein Hash) passt und gewährt mir im posi­ti­ven Fall dann Zugriff. Das lässt sich eigent­lich ganz gut mit einem Zah­len­schloss an einem Fahr­rad ver­glei­chen: Nur wer die kor­rek­te Kom­bi­na­ti­on kennt, kann die­ses Schloss öff­nen. Bei einem Fahr­rad­schloss kann ich als böser Bube jedoch durch Aus­pro­bie­ren die kor­rek­te Kom­bi­na­ti­on her­aus­fin­den. Das ist ledig­lich eine Fra­ge der Zeit. Je ein­fa­cher mein Pass­wort auf­ge­baut ist (etwa „3333“, des­to wei­ni­ger Zeit wird der Angrei­fer benötigen.

Auf­grund die­ser Pro­ble­ma­tik wur­de im Ser­ver­be­reich die Authen­ti­fi­zie­rung via Schlüs­sel (Key) erfun­den. Das Ver­fah­ren ist eigent­lich sehr pfif­fig: Der Benut­zer gene­riert zunächst ein­mal zwei Schlüs­sel: Einen pri­va­ten und einen öffent­li­chen. Bei der Anmel­dung am Ser­ver geschieht nun folgendes:

Der Benut­zer sen­det sei­nen Benut­zer­na­men, der aber mit mit sei­nem pri­va­ten Schlüs­sel ver­schlüs­selt (unkennt­lich gemacht) ist. Der Ser­ver besitzt den öffent­li­chen Schlüs­sel und den Benut­zer­na­men des Benut­zers. Bei ihm kommt nun eine kryp­ti­sche Zei­chen­ket­te an, die er nur mit dem öffent­li­chen Schlüs­sel wie­der in den Benut­zer­na­men umwan­deln kann. Die öffent­li­che Schlüs­sel muss zu dem pri­va­ten Schlüs­sel pas­sen. Zudem taugt der öffent­li­che Schlüs­sel nur zur Ent­schlüs­se­lung, nicht jedoch zur Verschlüsselung.

Um ganz genau zu sein (Dan­ke Markus…):

Spe­zi­ell bei SSH ist es nun so, dass die asym­me­tri­sche Ver­schlüs­se­lung nach die­sem Ver­fah­ren nur ver­wen­det wird, um einen Schlüs­sel für eine per­for­man­te­re syn­chro­ne Ver­schlüs­se­lung aus­zu­han­deln. Nach dem Hand­shake machen Ser­ver und Cli­ent also „ihr eige­nes Ding“.

Vor­teil:

Nur wer im Besitz des pri­va­ten Schlüs­sels ist, kann sich am Ser­ver anmel­den. Das Aus­pro­bie­ren von Pass­wor­ten ist theo­re­tisch nicht denk­bar (man müss­te die Ver­schlüs­se­lung imi­tie­ren), aber prak­tisch immens schwie­rig und zeitaufwendig.

Ein Bild für die­ses Ver­fah­ren ist z.B. ein Fahr­rad­schloss mit Schlüs­sel. Der pri­va­te Schlüs­sel hängt am Schlüs­sel­bund des Benut­zers. Die Schloss­me­cha­nik selbst ist der öffent­li­che Schlüs­sel und weit auf­wen­di­ger zu imi­tie­ren als etwa eine Zah­len­kom­bi­na­ti­on herauszufinden.

Natür­lich kann man mit dem Ver­fah­ren nicht nur Benut­zer­na­men, son­dern alle mög­li­chen Tex­te ver­schlüs­seln. – z.B. auch E‑Mails. Den öffent­li­chen Schlüs­sel kann man gefahr­los wei­ter­ge­ben, sodass sich den jeder Emp­fän­ger her­un­ter­la­den kann.

Hier ein­mal ein ein­fa­ches Schaubild:

Wie funk­tio­niert das nun praktisch?

Wei­ter­le­sen

1 120 121 122 123 124 148