Weblog - Beginner |
Freitag, 12. Januar 2007
DoD vs. OSI
Sandra.Pfleger.Uni-Sbg, 00:11h
Die Internetprotokollfamilie ist eine Familie von rund 500 Netzprotokollen, die die Basis für die Netzkommunikation im Internet bilden. Als Synonym für den Begriff „Internetprotokollfamilie“ wird auch die Bezeichnung TCP/IP – Protokoll - Familie verwendet. Die Abkürzung TCP/IP steht für das Transmission Control Protocol (TCP) und das Internet Protocol (IP).
Mit einer Studie der DARPA (Defense Advanced Research Projects Agency), welches dem US-Verteidigungsministerium (DoD) untersteht, begann um ca. 1970 die Entwicklung von Protokollen zur Datenkommunikation. Dabei entstand das DoD – Schichtenmodell, welches die Grundlage der Internetprotokollfamilie bildet. Das DoD – Schichtenmodell Das DoD-Schichtenmodell ist das Schichtenmodell auf dem das Internet basiert. Da das Internet eine Entwicklung des amerikanischen Verteidigungsministeriums ist wurde die Bezeichnung des Schichtenmodells von der englischen Bezeichnung Department-of-Defense (DoD) abgeleitet. Das DoD – Schichtenmodell definiert sich durch vier Schichten:
Internetschicht werden die einzelnen Datenpakete mit einer Adresse versehen und ihre Größe an das Übertragungssystem angepasst (Fragmentierung). Die Datenpakete werden in der Regel mit IP übertragen. Die Netzzugangsschicht ist die unterste Schicht des DoD-Schichtenmodells und stellt die Netzwerktopologie, das Übertragungsmedium und das Zugriffsprotokoll (z.B. ISDN) Das OSI – Schichtenmodell Das OSI-Schichtenmodell wurde erst einige Jahre nach dem DoD entwickelt. Es ist aber an dieses abwärtskompatibel angelehnt. Der direkte Vergleich zeigt eine gewisse Ähnlichkeit. Das OSI-Schichtenmodell ist allerdings wesentlich feiner gegliedert und flexibler. So läßt das OSI die Zusammenfassung oder Entfernung einzelner Schichten zu. Im DoD sind bereits fest Protokolle an die einzelnen Schichten definiert und lassen keine Anpassungen zu. Das OSI - Schichtenmodell besteht im Gegensatz zum DoD - Schichtenmodell nicht aus vier, sondern aus sieben Schichten:
Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen. Aufgabe der Sicherungsschicht ist es, eine sichere, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Die Bitübertragungsschicht ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale, elektromagnetische Wellen oder Schall sein. Ich hoffe dass ich euch mit diesem Beitrag, die Grundlagen der "Internetprotokollfamilie" etwas näher bringen konnte. Falls ihr Interesse habt, mehr darüber zu erfahren, dann lest doch einfach bei folgenden Quellen nach: Quellen nach: Elektronikkompendium: DoD. aufgerufen am 11.01.2007 Elektronikkompendium: OSI. aufgerufen am 12.01.2007 OSI: Wikipedia de. aufgerufen am 12.01.2007 ... link (0 comments) ... comment Samstag, 2. Dezember 2006
AN.ON und JAP
Sandra.Pfleger.Uni-Sbg, 14:25h
Jeder der sich im Internet bewegt hinterlässt Spuren. Jeder Rechner ist durch die so genannte IP-Adresse identifizierbar. Der vom Bundesministerium für Wirtschaft und Arbeit geförderte Dienst AN.ON ermöglicht das anonyme Surfen im Netz.
Was ist AN.ON genau? Das Projekt AN.ON (anonym online) hat zum Ziel, eine Infrastruktur aufzubauen, die es dem Bürger ermöglicht, anonym und damit datenschutzgerecht im Internet zu surfen. AN.ON zielt darauf ab, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen. Ziel ist die Realisierung einer starken Anonymität und Unbeobachtbarkeit, die jedem Nutzer des Internets zur Verfügung steht. AN.ON – Proxies Ein Proxy (zu Deutsch: Stellvertreter) kann zwischen den Browser eines Internetnutzers und die von ihm angefragten Webserver geschaltet werden. Er hat die Aufgabe, angefragte Webseiten anstelle des Nutzers abzurufen. Ein so genannter Anon-Proxy nutzt das obige Prinzip aus. Der Webserver oder auch ein hinter dem Anon-Proxy befindlicher Lauscher erfährt nicht, wer eigentlich auf die Webseite zugreifen wollte, da der Anon-Proxy stellvertretend als Anfragender auftritt. Mix – Netze Ein Mix-Netz besteht aus einer Menge von Rechnern, den Mixen, die über das Internet verbunden sind. Diese Idee lässt sich mit einigen Anpassungen auch zum anonymen Websurfen verwenden. Ein Internetnutzer kann die Anfrage einer Webseite über eine Folge von Mixen leiten, statt diese direkt an den entsprechenden Webserver zu richten. Mixe sind nicht einfach eine Aneinanderreihung von Anon-Proxies, sondern realisieren vielmehr auch Schutz gegenüber einem Angreifer, der Leitungen überwacht. Um zu verhindern, dass dieser den Weg einer Anfrage verfolgt, werden in jedem Mix die ankommenden Anfragen verwürfelt, in ihrem Aussehen verändert und schließlich wieder ausgegeben. JAP Möchte man im Netz surfen, ohne dabei beobachtet zu werden, muss man zuerst die kostenlose Software des Anbieters JAP auf seinem Computer installieren. Momentan existiert am Markt nur der Anonymisierungsdienst JAP als ein System für mixbasiertes anonymes Websurfen. Bei JAP ist vorgegeben, in welcher Reihenfolge die Mixe verwendet werden können. Eine Folge zusammengeschalteter Mixe nennt man Mixkaskade. Die Nutzer können zwischen verschiedenen Mixkaskaden auswählen. Da viele Benutzer gleichzeitig diese Zwischenstationen des Anonymitätsdienstes nutzen, werden die Internetverbindungen jedes Benutzers unter denen aller anderen Benutzer versteckt: Niemand, kein Außenstehender, kein anderer Benutzer, nicht einmal der Betreiber des Anonymitätsdienstes kann herausbekommen, welche Verbindungen zu einem bestimmten Benutzer gehören. Eine Kommunikationsbeziehung kann nur dann aufgedeckt werden, wenn alle Zwischenstationen bzw. deren Betreiber zusammen die Anonymisierung sabotieren. Quellen: Datenschutzzentrum. (aufegrufen am 2. Dezember 2006) AN.ON. (aufgerufen am 2. Dezember 2006) ... link (0 comments) ... comment Samstag, 11. November 2006
Radio das DIR zuhört
Sandra.Pfleger.Uni-Sbg, 15:58h
Pandora - Internet Radio
Pandora basiert auf dem „Music Genome Project“ und hilft, auf Grund der Beschreibung eines individuellen Musikgeschmacks, Musikstücke zu identifizieren die diesem Geschmack entsprechen. Die Musikbibliothek von Pandora umfasst rund 10.000 Künstler. Music Genome Project Im Jahre 2000 kamen mehrere Musiker mit der Idee zusammen, ein fortgeschrittenes Konzept zur Analyse von Musikgeschmäckern zu entwickeln. Es geht dabei nicht darum, das Genre oder das Aussehen einer Band zu analysieren. Statt sich auf Musikrichtungen oder Bandnamen zu beschränken, wird die Musik in ihren Grundstrukturen analysiert. Das Ergebnis ist eine mehr als 10.000 Künstler und etwa 300.000 Lieder umfassende Datenbank, die Daten zu Melodie, Harmonie, Rhythmus, Instrumentalisierung, Arrangement, Text und Gesang jedes einzelnen Liedes enthält. Und so funktioniert Pandora: Als Basis einer Suche über das Flash-Interface dient der Name eines Interpreten oder eines Liedes, auf dessen Basis eine von maximal 100 Stationen erstellt wird. Entsprechende Überraschungen erlebt man, wenn man plötzlich ein Lied eines Künstlers hört, dessen Musik in der Regel nicht dem eigenen Geschmack entspricht. Um die Station weiter dem eigenen Geschmack anzupassen, lassen sich neben positiven und negativen Bewertungen für gehörte Lieder weitere Bands oder Lieder angeben. Lieder welche negativ bewertet werden, werden künftig nicht mehr vorgeschlagen. Der Hörer entscheidet also selbst, welche Lieder er in seine Liste aufnehmen möchte. Will man ein spezielles Lied hören, so ist man mit Pandora schlecht bedient. Aus lizenzrechtlichen Gründen dürfen Lieder nicht gezielt gestreamt oder gespeichert werden. Zielgruppen: Unter die Zielgruppe von Pandora fallen jene Menschen die generell sehr an Musik interessiert sind. Das Publikum beschränkt sich auf jüngere Menschen, die über allgemeine Fähigkeiten im Bereich der Internetnutzung verfügen. Technologie: Ausgebildete Musiker zerlegen einen Song in 200 bis 400 unterschiedlichen Dimensionen. Die Anzahl der Dimensionen unterscheidet sich innerhalb der unterschiedlichen Genres. Pandora stützt sich auf eine quantitative Arbeitsweise. Wurde ein Song in die unterschiedlichen Dimensionen zerlegt, so wird die Analyse in ein „n-dimensional vector space“ geladen. Damit ähnliche Lieder (Lieder mit ähnlichen Instrumenten, ähnlichen Rhythmus etc.) ausfindig gemacht werden können, verfolgt Pandora das „next-neigbor Prinzip. Beispiel: Gefällt einem das Lied „hips don’t lie“ von Shakira, so versucht Pandora die next-neighbors im 200 Vektor Bereich zu finden (200 Vektor deswegen, weil dass der Bereich ist in welchem dieses Genre analysiert wurde). Es werden dann Lieder in einer Playlist angeführt, welche dem Song „hips don’t lie“ quantitativ ähneln. Da Pandora die Analyse von Songs nicht mittels Maschinen/Computern, sondern von Menschen durchführen lässt wird natürlich relativ viel Zeit in Anspruch genommen. Das ist auch der Grund dafür warum Pandora bis jetzt nicht alle Musik – Genres zur Verfügung stellen kann. Um Pandora selbst mal auszuprobieren - ich sage euch es lohnt sich wirklich- klickt mal auf folgenden Link: Pandora - Radio. For further information read: Computerbase. O'Reilly Net. ... link (0 comments) ... comment ... older stories
|
Online for 6637 days
Last update: 2007.01.12, 01:43 status
You're not logged in ... login
menu
search
calendar
recent updates
DoD vs. OSI
Die Internetprotokollfamilie ist eine Familie von rund... by Sandra.Pfleger.Uni-Sbg (2007.01.12, 01:43) AN.ON und JAP
Jeder der sich im Internet bewegt hinterlässt... by Sandra.Pfleger.Uni-Sbg (2006.12.24, 16:21) Radio das DIR zuhört
Pandora - Internet Radio Pandora basiert auf dem „Music... by Sandra.Pfleger.Uni-Sbg (2006.11.11, 16:14) html&co
In der VR letzten Montag sind Begriffe gefallen die... by Sandra.Pfleger.Uni-Sbg (2006.10.30, 17:11) Mein erster Weblog
Wie der Titel dieses Weblogs schon sagt, habe ich mich... by Sandra.Pfleger.Uni-Sbg (2006.10.22, 16:40) |