Überarbeitung Lernunterlage IV 1
Dienstag, 12. Oktober 2004
überarbeitung der IV 1 Lernunterlage
Die Aufgabenstellung zu Thema eins lautet, dass die Lernunterlage zu IV 1 überarbeitet werden muss, da diese nicht mehr mit der neuesten Auflage des Skriptes übereinstimmt.

Jedoch soll nicht nur eine inhaltliche Aktualisierung und Anpassung vorgenommen werden, sondern sie soll auch "studentenfreundlicher" gestaltet werden. Darunter meine ich, dass sich die Lernunterlage für das Lernen besser eigenen soll. Deswegen ist es das Ziel, interaktive Elemente einzubauen. So können Wissensgebiete zuerst vorgestellt werden und anschließend durch Fragestellungen kontrolliert werden. Diese Fragestellungen könnten unter anderem in Form von Multiple Choice Test erfolgen, wo der lernende Student sofort eine Rückmeldung über die Richtigkeit der gegebenen Antwort erhält.

Zusammenfassend kann man sagen, dass das Ziel einerseits eine Aktualisierung der Lernunterlage ist und andererseits den Lernenden unterstützen soll.

... link (0 comments)   ... comment


Donnerstag, 17. Juni 2004
IP - Die eiserne Klammer des Internet
Was ist IP?

IP steht für "Internet-Protokoll". Die Aufgabe des Internet-Protokolls besteht darin, dass Daten zwischen zwei Punkten korrekt versendet werden. Diese zwei Punkte stellen Adressen dar, die aus 4 Byte-Zahlen bestehen. Ein Beispiel hierfür wäre "210.29.110.10". Das IP hat sich gegen andere Protokolle durchgesetzt und wird von den meisten Betriebssystemen unterstützt.

Aufgaben des IP

Die Aufgaben des IP findet man auch in den Kursunterlagen wieder. IP sorgt für die Datenpaketierung und die Adressierung dieser Pakete. Anschließend erfolgt eine Weiterleitung zu den Vermittlungsknoten, die auch Router genannt werden. Weiters erfolgt eine Übergabe und Spezifikation zu "höheren Protokollen". Insgesamt gibt es sieben Schichten von Protokollen, wobei das IP der dritten Schicht zugeordnet wird.

Nähere Informationen über das IP und über die vermittlung von Daten kann man hier finden.

Die Versendung von Daten über das Internet erfolgt so, dass jede Datei in Pakete zerlegt wird. Diese Pakete können höchsten 65536 Bytes umfassen. Jedes einzelne Paket bekommt eine ID zugewiesen, damit bei der Empfängeradresse die Datei wieder richtig zusammengesetzt werden kann.

Adressenproblem

Die bisherigen Adressen setzen sich aus 4 Zahlen von 1 bis 255 zusammen. Das wird in der Zukunft jedoch zu Problemen führen, da die Anzahl der Adressen zu wenig ist, um allen Interessenten eine fixe Adresse zuzuweisen. Deswegen erfolgt immer öfter eine dynamische Zuweisung der Adressen. Das heißt, dass die Rechneradresse bei jeder Sitzung verändert wird. Daraus ergibt sich auch der Vorteil der erhöhten Sicherheit, weil nur der Router die Adresse kennt.

Das OSI-Modell

Das IP wird wie oben schon erwähnt der dritten Schicht im sogenanten OSI-Modell zugeordnet. Die erste Schicht ist für die physikalische Übertragung der Daten zuständig. Die zweite Schicht (Sicherungsschicht) soll eine sichere Übertragung gewährleisten. Das IP befindet sich in der Netzwerkschicht, wo eine Weitervermittlung der Datenpakete vorgenommen wird. Die Transportschicht (4) sorgt für eine Segmentierung und Stauvermeidung von den Paketen. In die vierte Schicht können TCP/IP und UDP/IP eingeordnet werden. TCP/IP kontrolliert und bestätigt den Erhalt und die Richtigkeit des Paketes. UDP/IP sorgt für eine schnelle Übertragung und vernachlässigt die Sicherheit. Wird zum Beispiel bei Videokonferenzen eingesetzt. Die fünfte Schicht (Kommunikationssteuerungschicht oder Sitzungsschicht) soll Probleme und Zusammenbrüche während einer Sitzung verhindern. Schicht 6 (Darstellungsschicht) hat die Aufgabe Datenstrukturen zu standardisieren und für einen semantischen korrekten Datenaustausch zu sorgen. Die oberste Schichte (Anwendungschicht) stellt für Anwendungen für den Benutzer zur Verfügung.

Nähere Information und eine erklärende Grafik kann man hier finden.

Es gibt verschiedene Werkzeuge, die bei IP angewendet werden können. Hier folgen zwei Beispiele:

Ein Ping ist ein Computerprogramm, dass dem Anwender zeigen soll, ob ein anderer "Host" über ein TCP/IP-Netzwerk erreicht werden kann.

Ein Portscan überprüft, welche "ports" (Türen) von einem Computer geöffnet sind. Man versucht herauszufinden, ob gewisse Dienste angeboten werden oder nicht.

Weitere gute Beiträge zur Lehrveranstaltungen kann man auf folgenden Weblogs finden:

Julia Altmüller

Eva Stegbuchner

... link (0 comments)   ... comment


Mittwoch, 2. Juni 2004
Kryptografie
Kryptographie?

Die Verschlüsselung von Daten ist nicht eine kurzfristige Erscheinung der Gegenwart, sondern hat schon eine lange Geschichte und lässt sich bis zu den Ägyptern ins 20 Jahrhundert vor Christus zurückverfolgen. Man versuchte also schon "immer" geheime Nachrichten zu verschlüsseln, um unbefugten Personen den Zutritt zu Informationen vorzuenthalten. Jedoch ist es nicht nur wichtig, dass unbefugte Personen keine Informationen erhalten. Es soll auch gewährleistet werden, dass der Empfänger nachprüfen kann, dass die Nachricht wirklich vom angegebenen Absender kommt. Weiters soll der Empfänger überprüfen können, ob die gesendete Nachricht manipuliert worden ist. Zusätzlich sollte man eine "Nichtabstreitbarkeit" erzielen können. Hierbei meint man, dass der Absender nicht in der Lage sein kann, abzustreiten, diese Nachricht geschickt zu haben.

Bedeutung im "Zeitalter des Internets"

Mittels dem Internet ist es möglich, innerhalb von kurzer Zeit Nachrichten in alle Welt zu versenden. Das Problem stellt somit die Sicherheit dar, da das Internet nicht kontrolliert werden kann. Deswegen entwickelte man Schlüssel, die einen sicheren Datentransfer ermöglichen sollen. Durch die schnelle Entwicklung von Technologie ist es möglich, Daten sicher zu verschlüsseln.

Datenschutz und Kriminalität

Dies hat jedoch nicht nur den Datenschutz als positive Folge, sondern hat auch einen bitteren Beigeschmack. Kriminielle Personen (zB. Terroristen) können ohne Probleme weltweit miteinander kommunzieren, ohne dass man sie kontrollieren kann. Somit ist jetzt die Diskussion aufgetaucht, Schlüssel zu verbieten, bzw. sie einzuschränken, um kriminielle Machenschaften zu verhindern.

Maßnahmen

Eine Möglichkeit wäre, dass man verpflichtet ist, einen Schlüssel bei einer staatlichen Stelle (Behörde, eventuell auch Notar) zu hinterlegen. Eine Alternative wäre, dass der Schlüssel einen gewissen Komplexheitsgrad nicht überschreiten darf, damit man ohne große Probleme die Nachrichten entschlüsseln kann.

Sinnvoll?

Meiner Meinung nach ist dies jedoch nicht sinnvoll! Denn wenn einer dazu bereit ist, Gewalttaten zu begehen, dann wird er sich sicher nicht darum kümmern, Gesetze zur Verschlüsselung einzuhalten. Außerdem sollte der Staat die Privatspähre der Bürger einhalten. Denn ein verschicktes Email ist im Prinzip nichts anderes als ein Brief, wo das Briefgeheimnis gültig ist. Und dies sollte auch in Zukunft Gültigkeit besitzen.

Ähnliche Gedanken könnt ihr bei einer Kollegin lesen.

Finden Sie eine Reglementierung der Kryptografie sinnvoll?
Ja
nein

  view results

Created by peter.grünsteidl.uni-linz on 2004.06.02, 13:55.

... link (0 comments)   ... comment


Online for 7459 days
Last update: 2005.01.24, 14:44
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Lernunterlage IV geht...
Nachdem die restlichen Arbeiten erledigt wurden und...
by peter.grünsteidl.uni-linz (2005.01.24, 14:44)
Letztes Gruppentreffen
Gestern hat das letzte Gruppentreffen (Altmüller,...
by peter.grünsteidl.uni-linz (2005.01.21, 09:40)
Kontrollfragen
In dieser Woche habe ich die Kontrollfragen formuliert...
by peter.grünsteidl.uni-linz (2005.01.13, 15:01)
Kapitel 3
In den Ferien habe ich vor allem an den inhaltlichen...
by peter.grünsteidl.uni-linz (2005.01.10, 15:16)
Zwischenbilanz
Die Gruppe "Überarbeitung Lernunterlage IV 1"...
by peter.grünsteidl.uni-linz (2004.12.14, 12:54)

xml version of this page

made with antville