Nutzung interaktiver Medien SS05 |
Sonntag, 26. Juni 2005
Netzwerktools einsetzen
david.slawitscheck.uni-linz, 15:55h
Mit den Windows-Bordmitteln lassen sich mit den geeigneten Befehlen Informationen über andere Rechner oder Netzwerkverbindungen ermitteln. Die bekanntesten Befehle dazu sind ping und tracert.
Testen Sie die dies an der Seite "www.orf.at". Führen Sie dies an 2 unterschiedlichen Tagen durch (Wochentags und am Wochenende) und interpretieren Sie die unterschiedlichen Ergebnisse. Sie können auch ein Webtool verwenden. Welcher Unterschied besteht zu dem Windows-befehl? Führen Sie an Ihrem Computer einen Portscan durch. Sie können ein Webtool verwenden. Versuchen Sie das Ergebnis zu interpretieren. Publizieren Sie die Ergebnisse (inklusive Bildschirmkopie) auf Ihrem Weblog. Tracert: Sonntag: Computer: Bildschirmkopie Computer: Einfache Kopie: Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Dokumente und Einstellungen\slawi>cd.. C:\Dokumente und Einstellungen>cd.. C:\>tracert www.orf.at Routenverfolgung zu www.orf.at [194.232.104.26] über maximal 30 Abschnitte: 1 75 ms 62 ms 77 ms c58olinzu3-lo1.net.uta.at [212.152.216.1] 2 78 ms 77 ms 77 ms c76olinz2-v2.net.uta.at [212.152.151.146] 3 62 ms 77 ms 77 ms cvix1.apa.net [193.203.0.5] 4 78 ms 77 ms 76 ms cinter1-gig0-3.apa.net [194.158.155.101] 5 62 ms 77 ms 77 ms 194.158.138.11 6 www.orf.at [194.232.104.26] meldet: Zielhost nicht erreichbar. Ablaufverfolgung beendet. C:\> UTA: Bildschirmkopie Ergebnis: traceroute to www.orf.at UTA: Einfache Kopie: 1 fwsrv1.ces.uta.at (213.90.2.2) 0.612 ms 0.207 ms 0.173 ms 2 213.90.1.17 (213.90.1.17) 1.054 ms 0.738 ms 0.680 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 0.738 ms 0.769 ms 0.916 ms 4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.477 ms 1.542 ms 1.438 ms 5 cvix1.apa.net (193.203.0.5) 2.003 ms 1.658 ms 1.705 ms 6 cinter1-gig0-3.apa.net (194.158.155.101) 2.718 ms 2.777 ms 2.435 ms 7 194.158.138.12 (194.158.138.12) 3.301 ms 2.892 ms 3.458 ms 8 www.orf.at (194.232.104.29) 3.774 ms !<10> 3.079 ms !<10> 3.202 ms !<10> Tracert: Montag: Computer: Bildschirmkopie Computer: einfache Kopie Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Dokumente und Einstellungen\Administrator>tracert www.orf.at Routenverfolgung zu www.orf.at [194.232.104.21] über maximal 30 Abschnitte: 1 1 ms 1 ms 1 ms r00001.slawitscheck.group-net.at [10.32.46.1] 2 14 ms 14 ms 14 ms 172.27.225.149 3 21 ms 21 ms 18 ms 172.28.128.110 4 19 ms 18 ms 20 ms 10.33.254.130 5 * * * Zeitüberschreitung der Anforderung. 6 61 ms 33 ms 62 ms 192.168.248.21 7 * * * Zeitüberschreitung der Anforderung. 8 * * * Zeitüberschreitung der Anforderung. 9 * * * Zeitüberschreitung der Anforderung. 10 * * * Zeitüberschreitung der Anforderung. 11 * * * Zeitüberschreitung der Anforderung. 12 * * * Zeitüberschreitung der Anforderung. 13 * * * Zeitüberschreitung der Anforderung. 14 * * * Zeitüberschreitung der Anforderung. 15 * * * Zeitüberschreitung der Anforderung. 16 * * * Zeitüberschreitung der Anforderung. 17 * * * Zeitüberschreitung der Anforderung. 18 * * * Zeitüberschreitung der Anforderung. 19 * * * Zeitüberschreitung der Anforderung. 20 * * * Zeitüberschreitung der Anforderung. 21 * * * Zeitüberschreitung der Anforderung. 22 * * * Zeitüberschreitung der Anforderung. 23 * * * Zeitüberschreitung der Anforderung. 24 * * * Zeitüberschreitung der Anforderung. 25 * * * Zeitüberschreitung der Anforderung. 26 * * * Zeitüberschreitung der Anforderung. 27 * * * Zeitüberschreitung der Anforderung. 28 * * * Zeitüberschreitung der Anforderung. 29 * * * Zeitüberschreitung der Anforderung. 30 * * * Zeitüberschreitung der Anforderung. Ablaufverfolgung beendet. C:\Dokumente und Einstellungen\Administrator> Tracert: Montag: UTA: Bildschirmkopie UTA: einfache Kopie Ergebnis: traceroute to www.orf.at 1 fwsrv1.ces.uta.at (213.90.2.2) 0.564 ms 0.225 ms 0.350 ms 2 213.90.1.17 (213.90.1.17) 0.944 ms 1.127 ms 0.747 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 1.030 ms 0.639 ms 0.600 ms 4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.533 ms 1.370 ms 1.283 ms 5 cvix1.apa.net (193.203.0.5) 1.512 ms 1.671 ms 1.513 ms 6 cinter1-gig0-3.apa.net (194.158.155.101) 1.754 ms 1.781 ms 1.505 ms 7 194.158.138.13 (194.158.138.13) 2.228 ms 2.531 ms 3.290 ms 8 www.orf.at (194.232.104.27) 2.912 ms !<10> 2.448 ms !<10> 3.069 ms !<10> Mit traceroute werden die Wege festgestellt, die Daten durch das Internet gehen. Dabei werden die Stationen der Pakete angezeigt, die durchlaufen werden. Die Stationen werden als Router bezeichnet und entscheiden über den kürzesten Weg der Pakete. Mit dem Online-Tool von UTA werden jeweils 8 Stationen benötigt. Mit den Befehlen, die ich direkt auf meinem PC ausführe, erreiche ich am Sonntag das Ziel nicht um Montag tritt eine Zeitüberschreitung der Anfrage auf. Ping: Sonntag Bildschirmkopie: Einfache Kopie: Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Dokumente und Einstellungen\slawi>ping www.orf.at Ping Sonntag [194.232.104.26] mit 32 Bytes Daten: Antwort von 194.232.104.26: Zielhost nicht erreichbar. Antwort von 194.232.104.26: Zielhost nicht erreichbar. Antwort von 194.232.104.26: Zielhost nicht erreichbar. Antwort von 194.232.104.26: Zielhost nicht erreichbar. Ping-Statistik für 194.232.104.26: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms C:\Dokumente und Einstellungen\slawi> Ping Montag: Bildschirmkopie: einfache Kopie: Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Dokumente und Einstellungen\Administrator>ping www.orf.at Ping www.orf.at [194.232.104.21] mit 32 Bytes Daten: Zeitüberschreitung der Anforderung. Zeitüberschreitung der Anforderung. Zeitüberschreitung der Anforderung. Zeitüberschreitung der Anforderung. Ping-Statistik für 194.232.104.21: Pakete: Gesendet = 4, Empfangen = 0, Verloren = 4 (100% Verlust), C:\Dokumente und Einstellungen\Administrator> Mit dem sogenannten Ping kann man feststellen, wie schnell man an das Internet angebunden ist. Dabei werden Pakete zu ihrem Rechner geschickt und der beantwortet diese so schnell als möglich. Die Zeit welche zwischen Anfrage und Beantwortung vergeht, liefert einen Wert bezüglich der Schnelligkeit ihres Internet-Anschlusses. Es wird ein Signal an einen anderen Rechner gesendet, der mittels Domainnamen oder IP-Adresse bezeichnet wird, auf dieses Signal sollte dann eine Antwort des anderen Rechners kommen. www.orf.at ist am Wochenende nicht erreichbar und führt am Montag zu einer Zeitüberschreitung meiner Anfrage. PortScan: Mittels einem Portscan erhält man einen Überblick über sein Betriebssystem. Es werden die verwendeten Browser und IP-Adressen angezeigt. Weiters wird eine Portliste angezeigt, welchen Status diese Ports auf ihrem System haben. Ein Portscan gibt sozusagen einen Überblick, wie sicher ihr System ist. Man sieht in den Bildschirmkopien, das alle meine Ports von außen blockiert sind und ein Port ist geschlossen. Dh. von außen kann auf meinen PC nicht zugegriffen werden. Bilder des Bildschirms: ... link (0 comments) ... comment Donnerstag, 9. Juni 2005
Digital Rights Management (DRM)
david.slawitscheck.uni-linz, 10:51h
Bücher zum DRM:
1. Fränkl / Karpf Digital Rights Management Systeme - Einführung, Technologien, Recht, Ökonomie und Marktanalyse 2. Becker / Buhse / Günnewig / Rump: Digital Rights Management (2003) 3. Picot / Hoeren / Grimm / Kuhlen: Digital Rights Management (Tagungsband) 4. Rosenblatt / Trippe / Mooney: Digital Rights Management - Business and Technology 5. Bechtold: Vom Urheber- zum Informationsrecht - Implikationen des Digital Rights Management Internetquellen über DRM: 1. http://www.digital-rights-management.info/
2.
3.
5.
6.
Unter Digital Rights Management (DRM) versteht man Systeme, die die unberechtigte Nutzung von Inhalten verhindern sollen, aber gleichzeitig die berechtigte Nutzung des geschützten Inhalts ungehindert ermöglichen soll. ... link (0 comments) ... comment Dienstag, 10. Mai 2005
Anwendungsaspekte der Kryptographie
david.slawitscheck.uni-linz, 11:39h
Die Methoden der Kryptographie werden vielfältig eingesetzt, um den Schutz der Privatsphäre in den ICT zu verbessern, bzw. die Authentizität in den digital-audiovisuellen Medien zu fördern. Demokratiepolitisch scheint dies unerlässlich, doch es gibt auch Gründe und Bestrebungen, welche die Anwendung der Kryptographie begrenzen bzw. reglementieren wollen.
Nehmen Sie in Ihrem Weblog zur Notwendigkeit der Anwendung, bzw. zu den Begrenzungsbestebungen Stellung. Zitieren Sie Aussagen aus namhaften Quellen und lesen Sie vor allem die adäquaten Beiträge Ihre MitstudentInnen. Kommentieren Sie mindestens zwei Beiträge Ihrer KollegInnen, indem Sie die dort vertretenen Ansätze bestärken, erweitern, ergänzen, oder aber widersprechen. Verweisen Sie an entspechender Stelle zu Ihrem Beitrag. ... link (2 comments) ... comment ... older stories
|
Online for 7197 days
Last update: 2005.06.27, 11:32 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools einsetzen
Mit den Windows-Bordmitteln lassen sich mit den geeigneten... by david.slawitscheck.uni-linz (2005.06.27, 11:32) Digital Rights Management...
Bücher zum DRM: 1. Fränkl / Karpf Digital... by david.slawitscheck.uni-linz (2005.06.09, 12:14) Weißt du was Kryptographie...
Ich habe vor der LVA Nutzung interaktiver Medien noch... by david.slawitscheck.uni-linz (2005.05.10, 18:00) Meine Sicht der Dinge
Kryptografie wird auch als die Wissenschaft der Verschlüsselung... by david.slawitscheck.uni-linz (2005.05.10, 17:43) Anwendungsaspekte der...
Die Methoden der Kryptographie werden vielfältig... by david.slawitscheck.uni-linz (2005.05.10, 11:39) |