Sind Videokonferenzsysteme schon serienreif ? |
Freitag, 18. Juni 2004
Wie ist die Adressierung des Internets aufgebaut
mario.auer.uni-linz, 05:35h
Zuerst einmal werden die Daten die am Computer generiert werden vor dem Abschicken in Datenpakete zerlegt. Diese Pakete werden adressiert und anschließend über das Internet verschickt. Beim empfangenden Computer werden diese Pakete nach der richtigen Reihenfolge wieder zusammengesetzt.
Jedes angeschlossene System im Internet muß eine eindeutige Adresse besitzen um den Empfänger genau zu identifizieren. Diese Adresse nennt man IP-Adresse und sie besteht aus 5 Zahlen die durch Punkte voneinander getrennt sind. Diese Zahlen können nur von 0 bis 255 reichen. BSP: 243.123.162.0.23 Eine Besonderheit ist, das manche Adressierungen schon von vornherein für bestimmte Zwecke reserviert und man diese für andere Zwecke nicht verwenden kann. Da ja jedoch verschieden Dienste im Internet angeboten werden ist es notwendig, den verschiedenen Diensten gewisse Türen freizuhalten, um mit dem Host Computer kommunizieren zu können. Diese nennt man Ports. Der Port Bereich pro IP-Adresse geht von 0 - 65535 z.B.: nutzt der FTP Dienst meistens den Port 21 oder POP3 (E-Mail Abholung) den Port 110 Die Ports werden auch in 3 Großkategorien eingeteilt. 1) Well Known Ports von 1 - 1023 2) Regstered Ports von 1024 - 49151 3) Dynamic oder Private Ports von 49152 bis 65535 Eine Besonderheit ist das der Port 0 nicht von aktuellen TCP Anwendungen genutzt werden kann. Weiterführende Links zum Thema: http://de.wikipedia.org/wiki/Port_(Protokoll) http://www.iana.org/assignments/port-numbers http://www.chebucto.ns.ca/~rakerman/port-table.html ... link (0 comments) ... comment Mittwoch, 2. Juni 2004
Kryptographie in Bezug auf Terrorismus
mario.auer.uni-linz, 09:47h
Kryptographie ja oder nein kann sicherlich nicht undifferenziert beantwortet werden.
Man muß vielmehr ins Detail gehen und einen Aspekt ausdiskutieren welcher in meinem Fall der Bezug auf den Terrorismus ist. Meine Meinung dazu ist dass eigentlich schon eine gewisse Schranke in der Höhe der Datenverschlüsselung auferlegt werden sollte. Denn passiert dies nicht wird es Terroristen leicht gemacht sich anonym über Medien wie das Internet zu verständigen. Nach kurzem Nachdenken meine ich dass es keinen legitimen Grund gibt - in Bezug auf Terrorismus - die Verschlüsselungshöhe nicht zu beschränken. LG Mario Links zu diesem Thema außerhalb von Collabor: http://www.bpb.de/publikationen/0WLS2D,2,0,5_2_Kryptografie.html http://www.uni-mainz.de/~pommeren/DSVorlesung/Grundprobleme/Kryptopolitik.html http://www.slite.de/sitemap/service/service_courses.html Links zu diesem Thema innerhalb von Collabor: /0055680nim04s/ /0255492nim04s/ ... link (6 comments) ... comment Donnerstag, 29. April 2004
Software die Videokonfernenz kann
mario.auer.uni-linz, 15:55h
Nun ja da ich video conferencing schon mal probiert habe ist es sehr interessant für mich das nachzuverfolgen.
Ich kenne schon folgende Software: Microsoft Netmeeting Buddy Phone Und wenn jemand andere sehr leistungsvolle Software kennt, soll er das bitte posten. LG Mario ... link (1 comment) ... comment |
Online for 7545 days
Last update: 2004.06.20, 13:36 status
You're not logged in ... login
menu
search
calendar
recent updates
"Software, die das kann..."
Hallo Mario, schau Dir doch mal daViKo (www.daviko.com)... by fabian.topfstedt.fhtw-berlin (2004.06.20, 13:36) Wie ist die Adressierung...
Zuerst einmal werden die Daten die am Computer generiert... by mario.auer.uni-linz (2004.06.18, 05:35) Also ich denke, dass...
Also ich denke, dass das Beispiel des illegalen Downloads... by simone.roth.uni-linz (2004.06.03, 13:17) Terrorismus und Kryptografie
Hallo Mario, erstmals danke für deinen Beitrag... by patrick.bokesch.uni-linz (2004.06.03, 10:45) Kryptografische Verschlüsselung
hallo mario! kryptografisch verschlüsselung in... by doris.derflinger.uni-linz (2004.06.03, 10:43) |