Meine neue Welt: Weblogs |
Freitag, 24. Juni 2005
Christoph.Rapberger.uni-linz, 17:59h
IP Tools: Ping, Tracert und Port Scan
Ich möchte nun unabhängig meines PC's wissen, wie nun der tatsächliche Verlauf zum Server Orf.at ist, und verwende hiefür ein Tool von UTA: Hier benötige ich eine Verbindungszeit von 46.188 ms um den Server von Google.at zu ereichen.
Sehr interessant, anhand dieses Ergebnisses muss ich feststellen, dass meine Firewall nicht zu 100% richtig eingestellt ist!! Als weiteren Versuch möchte ich testen ob es wirklich möglich ist, festzustellen ob jemand von außen mein Betriebssystem und meinen Browser zu ermitteln:
... link (0 comments) ... comment Dienstag, 14. Juni 2005
Christoph.Rapberger.uni-linz, 17:38h
Digital Rights Management - unsere Zukunft in der Informationsgesellschaft? Unter Digital Rights Management oder kurz DRM versteht man "die digitalen Rechte an digitalen und physikalischen Gütern". Die Grundüberlegung hinter dieser Technologie ist der urheberrechtliche Schutz von digitalen Inhalten vor unberechtigen Zugriff. Die Umsetzung von DRM wird vor allem durch einen Zusammenschluss von Hardware Herstellern unterstützt, die sich auf die Entwicklung neuer Technologien konzentiert haben. Trusted Computing Platform Alliance - TCPA ist der Zusammenschluss von namhaften Herstellern wie Microsoft, IBM, Intel und AMD. Neuerdings findet das Auftreten unter der Bezeichnung TCG statt. Zweck dieses Zusammenschlusses gibt hier Wikipedia: "Es sollen Daten und Programme auf Computern vor Manipulationen geschützt werden". Die Absicht der Computerindustrie liegt auf der Hand: Software vor Raubkopien zu schützen. Der Wirtschaft (genauer gesagt den Software Herstellen) entgeht ein Milliardenumsatz durch unerlaubte Kopien von Softwareprogrammen. Weitere wesentliche Aspekte sind die urheberrechtlichen geschützten Filme, DVD's und Musiktiteln. Hier möchte ich mich auf die Kollegen Nikolaus Huber und Daniela Weidinger stützen, die bereits die Thematik Medienwelt ausführlichst behandelt haben. Sehr ausführlich und kritisch wurde das Thema von Herrn Harry Zingel beleuchtet. Er konstruierte ein Szenario welches er selbst als "Horrorvision" darstellt. Vollständige Überwachung und Verlust der Privatsphäre sind nur wenige Schlagwörter, die er in seinem Bericht veröffentlicht hat. Als ein Beispiel nennt er Mietsoftware, es findet eine automatische Erkennung statt, ob der User noch berechtigt ist diese Software zu nutzen oder nicht. Methoden des DRM: Zu den Methoden möchte ich an dieser Stelle an die Site digital-rights-management verweisen. Es werden vor allem 4 Funktionen beschrieben, die meine Kollegin Daniela Weidinger schon sehr ausführlich behandelt hat. 4 Funktionen:
Ergänzent hiezu sind anzuführen, die Durchführungsmethoden wie zum Beispiel Digitale Wasserzeichen, Verschlüsselung und Rechtedefinitionssprachen. Besonders interessant ist hiezu die Studie des Instituts für Wirtschaftsinformatik von Thomas Hess, Vural Ünlü (Ludwig-Maximilians-Universität München) und Wolf-Ingomar Faecks, Frank Rauchfuß (Capgemini), den Link findest du hier. ... link (0 comments) ... comment Freitag, 6. Mai 2005
Kryptografie
Christoph.Rapberger.uni-linz, 14:52h
Bereits im 2. Weltkrieg wurde ein Verschlüssungsystem namens Enigma angewendet, um den Informationsaustausch vor dem Feind zu schützen. In den 70iger Jahren entwickelten die Amerikaner den DES (Data Encryption Standard), der auch noch in ähnlicher Form heute im Einsatz ist. Die Notwendigkeit eines sicheren Verschlüsselungsverfahren ist unabdingbar. Die derzeitig noch als sicher geltenden Systeme sind Triple-DES und IDEA. ... link (1 comment) ... comment ... older stories
|
Online for 7155 days
Last update: 2005.06.27, 10:16 status
You're not logged in ... login
menu
search
calendar
recent updates
IP Tools: Ping,...
IP Tools: Ping, Tracert und Port Scan Eines... by Christoph.Rapberger.uni-linz (2005.06.27, 10:16) Digital Rights Management...
Digital Rights Management - unsere Zukunft in der... by Christoph.Rapberger.uni-linz (2005.06.14, 17:38) Kontrolle der Kriminalität...
Natürlich ist Kryptographie ein Instrument für... by nicole.palmetshofer.uni-linz (2005.05.11, 11:23) Kryptografie
Das Internet zieht seinen Siegeszug durch unsere... by Christoph.Rapberger.uni-linz (2005.05.07, 19:57) Der 1. Kontakt mit Weblogs
Weblogs und Universität Das neue Medium... by Christoph.Rapberger.uni-linz (2005.04.27, 09:06) |