Nutzung interaktiver Medien SS05
Sonntag, 26. Juni 2005
Netzwerktools einsetzen
Mit den Windows-Bordmitteln lassen sich mit den geeigneten Befehlen Informationen über andere Rechner oder Netzwerkverbindungen ermitteln. Die bekanntesten Befehle dazu sind ping und tracert.

Testen Sie die dies an der Seite "www.orf.at". Führen Sie dies an 2 unterschiedlichen Tagen durch (Wochentags und am Wochenende) und interpretieren Sie die unterschiedlichen Ergebnisse. Sie können auch ein Webtool verwenden.

Welcher Unterschied besteht zu dem Windows-befehl?

Führen Sie an Ihrem Computer einen Portscan durch. Sie können ein Webtool verwenden.

Versuchen Sie das Ergebnis zu interpretieren.

Publizieren Sie die Ergebnisse (inklusive Bildschirmkopie) auf Ihrem Weblog.

Tracert: Sonntag:

Computer: Bildschirmkopie


Computer: Einfache Kopie:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Dokumente und Einstellungen\slawi>cd..

C:\Dokumente und Einstellungen>cd..

C:\>tracert www.orf.at

Routenverfolgung zu www.orf.at [194.232.104.26] über maximal 30 Abschnitte:

1 75 ms 62 ms 77 ms c58olinzu3-lo1.net.uta.at [212.152.216.1]
2 78 ms 77 ms 77 ms c76olinz2-v2.net.uta.at [212.152.151.146]
3 62 ms 77 ms 77 ms cvix1.apa.net [193.203.0.5]
4 78 ms 77 ms 76 ms cinter1-gig0-3.apa.net [194.158.155.101]
5 62 ms 77 ms 77 ms 194.158.138.11
6 www.orf.at [194.232.104.26] meldet: Zielhost nicht erreichbar.

Ablaufverfolgung beendet.

C:\>

UTA: Bildschirmkopie

Ergebnis: traceroute to www.orf.at

UTA: Einfache Kopie:
1 fwsrv1.ces.uta.at (213.90.2.2) 0.612 ms 0.207 ms 0.173 ms
2 213.90.1.17 (213.90.1.17) 1.054 ms 0.738 ms 0.680 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 0.738 ms 0.769 ms 0.916 ms
4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.477 ms 1.542 ms 1.438 ms
5 cvix1.apa.net (193.203.0.5) 2.003 ms 1.658 ms 1.705 ms
6 cinter1-gig0-3.apa.net (194.158.155.101) 2.718 ms 2.777 ms 2.435 ms
7 194.158.138.12 (194.158.138.12) 3.301 ms 2.892 ms 3.458 ms
8 www.orf.at (194.232.104.29) 3.774 ms !<10> 3.079 ms !<10> 3.202 ms !<10>

Tracert: Montag:
Computer: Bildschirmkopie


Computer: einfache Kopie
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Dokumente und Einstellungen\Administrator>tracert www.orf.at

Routenverfolgung zu www.orf.at [194.232.104.21] über maximal 30 Abschnitte:

1 1 ms 1 ms 1 ms r00001.slawitscheck.group-net.at [10.32.46.1]
2 14 ms 14 ms 14 ms 172.27.225.149
3 21 ms 21 ms 18 ms 172.28.128.110
4 19 ms 18 ms 20 ms 10.33.254.130
5 * * * Zeitüberschreitung der Anforderung.
6 61 ms 33 ms 62 ms 192.168.248.21
7 * * * Zeitüberschreitung der Anforderung.
8 * * * Zeitüberschreitung der Anforderung.
9 * * * Zeitüberschreitung der Anforderung.
10 * * * Zeitüberschreitung der Anforderung.
11 * * * Zeitüberschreitung der Anforderung.
12 * * * Zeitüberschreitung der Anforderung.
13 * * * Zeitüberschreitung der Anforderung.
14 * * * Zeitüberschreitung der Anforderung.
15 * * * Zeitüberschreitung der Anforderung.
16 * * * Zeitüberschreitung der Anforderung.
17 * * * Zeitüberschreitung der Anforderung.
18 * * * Zeitüberschreitung der Anforderung.
19 * * * Zeitüberschreitung der Anforderung.
20 * * * Zeitüberschreitung der Anforderung.
21 * * * Zeitüberschreitung der Anforderung.
22 * * * Zeitüberschreitung der Anforderung.
23 * * * Zeitüberschreitung der Anforderung.
24 * * * Zeitüberschreitung der Anforderung.
25 * * * Zeitüberschreitung der Anforderung.
26 * * * Zeitüberschreitung der Anforderung.
27 * * * Zeitüberschreitung der Anforderung.
28 * * * Zeitüberschreitung der Anforderung.
29 * * * Zeitüberschreitung der Anforderung.
30 * * * Zeitüberschreitung der Anforderung.

Ablaufverfolgung beendet.

C:\Dokumente und Einstellungen\Administrator>

Tracert: Montag:
UTA: Bildschirmkopie


UTA: einfache Kopie
Ergebnis: traceroute to www.orf.at

1 fwsrv1.ces.uta.at (213.90.2.2) 0.564 ms 0.225 ms 0.350 ms
2 213.90.1.17 (213.90.1.17) 0.944 ms 1.127 ms 0.747 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 1.030 ms 0.639 ms 0.600 ms
4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.533 ms 1.370 ms 1.283 ms
5 cvix1.apa.net (193.203.0.5) 1.512 ms 1.671 ms 1.513 ms
6 cinter1-gig0-3.apa.net (194.158.155.101) 1.754 ms 1.781 ms 1.505 ms
7 194.158.138.13 (194.158.138.13) 2.228 ms 2.531 ms 3.290 ms
8 www.orf.at (194.232.104.27) 2.912 ms !<10> 2.448 ms !<10> 3.069 ms !<10>

Mit traceroute werden die Wege festgestellt, die Daten durch das Internet gehen. Dabei werden die Stationen der Pakete angezeigt, die durchlaufen werden. Die Stationen werden als Router bezeichnet und entscheiden über den kürzesten Weg der Pakete.

Mit dem Online-Tool von UTA werden jeweils 8 Stationen benötigt. Mit den Befehlen, die ich direkt auf meinem PC ausführe, erreiche ich am Sonntag das Ziel nicht um Montag tritt eine Zeitüberschreitung der Anfrage auf.

Ping: Sonntag
Bildschirmkopie:


Einfache Kopie:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Dokumente und Einstellungen\slawi>ping www.orf.at

Ping Sonntag [194.232.104.26] mit 32 Bytes Daten:

Antwort von 194.232.104.26: Zielhost nicht erreichbar.
Antwort von 194.232.104.26: Zielhost nicht erreichbar.
Antwort von 194.232.104.26: Zielhost nicht erreichbar.
Antwort von 194.232.104.26: Zielhost nicht erreichbar.

Ping-Statistik für 194.232.104.26:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms

C:\Dokumente und Einstellungen\slawi>

Ping Montag:
Bildschirmkopie:

einfache Kopie:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Dokumente und Einstellungen\Administrator>ping www.orf.at

Ping www.orf.at [194.232.104.21] mit 32 Bytes Daten:

Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.

Ping-Statistik für 194.232.104.21:
Pakete: Gesendet = 4, Empfangen = 0, Verloren = 4 (100% Verlust),

C:\Dokumente und Einstellungen\Administrator>

Mit dem sogenannten Ping kann man feststellen, wie schnell man an das Internet angebunden ist. Dabei werden Pakete zu ihrem Rechner geschickt und der beantwortet diese so schnell als möglich. Die Zeit welche zwischen Anfrage und Beantwortung vergeht, liefert einen Wert bezüglich der Schnelligkeit ihres Internet-Anschlusses. Es wird ein Signal an einen anderen Rechner gesendet, der mittels Domainnamen oder IP-Adresse bezeichnet wird, auf dieses Signal sollte dann eine Antwort des anderen Rechners kommen.

www.orf.at ist am Wochenende nicht erreichbar und führt am Montag zu einer Zeitüberschreitung meiner Anfrage.

PortScan:
Mittels einem Portscan erhält man einen Überblick über sein Betriebssystem. Es werden die verwendeten Browser und IP-Adressen angezeigt. Weiters wird eine Portliste angezeigt, welchen Status diese Ports auf ihrem System haben. Ein Portscan gibt sozusagen einen Überblick, wie sicher ihr System ist.

Man sieht in den Bildschirmkopien, das alle meine Ports von außen blockiert sind und ein Port ist geschlossen. Dh. von außen kann auf meinen PC nicht zugegriffen werden.

Bilder des Bildschirms:



... link (0 comments)   ... comment


Donnerstag, 9. Juni 2005
Digital Rights Management (DRM)
Bücher zum DRM:
1. Fränkl / Karpf Digital Rights Management Systeme - Einführung, Technologien, Recht, Ökonomie und Marktanalyse
2. Becker / Buhse / Günnewig / Rump: Digital Rights Management (2003)
3. Picot / Hoeren / Grimm / Kuhlen: Digital Rights Management (Tagungsband)
4. Rosenblatt / Trippe / Mooney: Digital Rights Management - Business and Technology
5. Bechtold: Vom Urheber- zum Informationsrecht - Implikationen des Digital Rights Management

Internetquellen über DRM:
1.
http://www.digital-rights-management.info/

2.
http://www.heise.de/tp/r4/artikel/16/16913/1.html

3.
http://www.ccc.de/digital-rights/?language=en

4. http://www.drmwatch.com/

5.
http://www.digital-rights-management.de/start.php

6.
http://www.bwl-bote.de/20021027.htm

Unter Digital Rights Management (DRM) versteht man Systeme, die die unberechtigte Nutzung von Inhalten verhindern sollen, aber gleichzeitig die berechtigte Nutzung des geschützten Inhalts ungehindert ermöglichen soll.
http://www.digital-rights-management.info/

Besonders wichtig wurden die DRM-Systeme durch den verstärkten Einsatz bzw. Gebrauch des Internet. In der Praxis erfolgt der Einsatz des DRM meist über speziell entwickelte Dateiformate, die eine Verschlüsselung enthalten, dadurch ist auch eine individuelle Abrechnung von Zugriffen auf ein Angebot möglich, da die Dateien nur mit dem speziellen Programm und einem dazugehörigem Code downgeloaded werden können.
http://www.bwl-bote.de/20021027.htm

Die Wichtigkeit der DRM-Systeme stieg in den letzten Jahren weiter an, da auch andere neue Technologien entwickelt wurden, wie CD-R, Scanner oder P2P-Netzwerke, die die unerlaubten Downloads (Piraterie) weiter verstärkte.
http://www.digital-rights-management.info/

Aber die neuen Systeme werden nur von den Konzernen befürwortet, im Gegensatz zu den Konsumenten, da dadurch die Rechte der Benutzer erheblich eingeschränkt werden, ohne dass für den Benutzer daraus ein Vorteil entsteht.
http://de.wikipedia.org/wiki/Digital_Rights_Management

In Deutschland hat sich aus diesem Grund auch bereits eine Internetplattform gebildet, die gegen die DRM-Systeme protestiert. Sie fordern die Erlaubnis, dass im Inetnet und anderen digitalen Medien eine begrenzte Anzahl von Kopien für den privaten Gebrauch erlaubt ist. Diese Petition wurde mittlerweile von mehr als 48000 Usern unterzeichnet. http://www.privatkopie.net/

Anwendungen von DRM-Systemen werden bereits von vielen Software-Unternehmen, unter anderem von Microsoft für den Mediaplayer, entwickelt, aber mehr dazu finden sie im Weblog von
Nikolaus Huber
.

Die wichtigsten Technologien eines Digital Rights Management Systems sind Digitale Wasserzeichen, Verschlüsselung und Rechtedefinitionssprachen. Daneben existieren noch weitere Technologien, worauf unter anderem auch mein Kollege
Thomas Ellinger
näher eingeht.

Wir sehen derzeit 4 Funktionen (Zugangskontrolle, Nutzungskontrolle, Management Rechtsverletzungen, Abrechnung) für ein Digital Rights Management System sowie einige weitere Anforderungen funktionaler Art. Die Funktionen im Detail beschrieben kann man bei meiner Kollegin
Daniela Weidinger
finden.

... link (0 comments)   ... comment


Dienstag, 10. Mai 2005
Anwendungsaspekte der Kryptographie
Die Methoden der Kryptographie werden vielfältig eingesetzt, um den Schutz der Privatsphäre in den ICT zu verbessern, bzw. die Authentizität in den digital-audiovisuellen Medien zu fördern. Demokratiepolitisch scheint dies unerlässlich, doch es gibt auch Gründe und Bestrebungen, welche die Anwendung der Kryptographie begrenzen bzw. reglementieren wollen.

Nehmen Sie in Ihrem Weblog zur Notwendigkeit der Anwendung, bzw. zu den Begrenzungsbestebungen Stellung. Zitieren Sie Aussagen aus namhaften Quellen und lesen Sie vor allem die adäquaten Beiträge Ihre MitstudentInnen. Kommentieren Sie mindestens zwei Beiträge Ihrer KollegInnen, indem Sie die dort vertretenen Ansätze bestärken, erweitern, ergänzen, oder aber widersprechen. Verweisen Sie an entspechender Stelle zu Ihrem Beitrag.

... link (2 comments)   ... comment


Online for 7109 days
Last update: 2005.06.27, 11:32
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Mit den Windows-Bordmitteln lassen sich mit den geeigneten...
by david.slawitscheck.uni-linz (2005.06.27, 11:32)
Digital Rights Management...
Bücher zum DRM: 1. Fränkl / Karpf Digital...
by david.slawitscheck.uni-linz (2005.06.09, 12:14)
Weißt du was Kryptographie...
Ich habe vor der LVA Nutzung interaktiver Medien noch...
by david.slawitscheck.uni-linz (2005.05.10, 18:00)
Meine Sicht der Dinge
Kryptografie wird auch als die Wissenschaft der Verschlüsselung...
by david.slawitscheck.uni-linz (2005.05.10, 17:43)
Anwendungsaspekte der...
Die Methoden der Kryptographie werden vielfältig...
by david.slawitscheck.uni-linz (2005.05.10, 11:39)

xml version of this page

made with antville