Lukis keytec - weblog |
Freitag, 13. April 2007
Aufgabe 2 - Nowpublic & Twitter
Lukas.Schauer.Uni-Sbg, 14:08h
Nowpublic:
http://www.nowpublic.com/ Nowpublic.com ist eine Seite, in die grundsätzlich jeder Bürger dieser Welt Beiträge für jeden Bürger der Welt einstellen kann. Um Beiträge zu veröffentlichen, muss man sich registrieren (e-mail Adresse, username Passwort, Postleitzahl und Land). Wie bei den meisten Accounts im Netz muss man gewissen Bedingungen, hier den "Terms of Service" zustimmen (Weiteres später). Die Beiträge können in Form von Text, Audio-Aufnahmen, Videos oder Fotos/Bildern veröffentlicht werden. Grundsätzlich ist die Seite ähnlich aufgebaut, wie eine Online-Zeitung. Die Hauptrubriken sind: local, life, politics, culture und technology. Sehr gut gefällt mir persönlich die relativ ungewöhnliche Sparte "places", welche die weltweiten Beiträge geografisch ordnet. Wenn der Benutzer sich für eine Sparte entschieden hat, kann er die Topics wiederum sortieren nach Beliebtheitsgrad ("popular" oder "just in"). Dieser Grad richtet sich danach, wie oft der Beitrag gelesen wurde. Außerdem gibt es noch die Einteilung in "photos, videos & audio only" . Zusätzlich existiert ein Fenster am rechten Bildrand , welches spezifische Beiträge unter den Namen "good stuff" und "exclusives" beinhaltet. Weiter unten rechts findet man noch ein Fenster mit den besten Zitaten der letzten Tage aus den Beiträgen der Subscriber. Allgemein ist zu sagen, dass die meisten Beiträge in Textform gepostet sind und dies somit der Hauptkommunikationskanal ist. Jedoch findet man auch unzählige Fotos bzw. Bilder sowie Video- und Audiodateien. Wie bereits erwähnt ist es kinderleicht Zugang zu Nowpublic zu bekommen. Es müssen die folgenden "Terms of Service" eingehalten werden: - Die Plattform darf ausschließlich für private Zwecke und nicht etwa für wirtschaftliche Interessen verwendet werden. - Der User muss mindestens 18 Jahre alt sein, um zu publizieren. - Wenn die "Terms of Service" geändert werden, wird der User umgehend verständigt und muss diese Änderungen spätestens 14 Tage nach der Information einhalten. - Der User ist für seinen Inhalt verantwortlich ( d.h. der Content darf gegen kein Gesetz verstoßen, darf nicht anstößig, obszön oder vulgär sein) - Der User darf keine Plagiate verwenden - Der User erklärt sich damit einverständen, dass die Site jederzeit von Nowpublic verändert werden kann - Der Inhalt darf nicht für kommerzielle Zwecke verwendet werden - Unter dem Punkt "Dealing with third parties" wird darauf hingewiesen, dass nowpublic keine Haftung dafür übernimmt, wenn das Account-Passwort an dritte weitergegeben wird. Unter http://www.nowpublic.com/privacy_policy gibt es eine umfassenden Beschreibung zum Them Privatsphäre. Voraussetzung zur Kontaktaufnahme mit einem anderen User ist, dass man angemeldet ist. Jeder, der einen Account hat, kann sich genauere Informationen von den anderen Autoren holen. Direkter Kontakt kann nur über e-mail stattfinden. Außerdem kann man - vorausgesetzt man ist angemeldet - zu jedem Beitrag einen Kommentar hinterlassen. Prinzipiell kann man sagen, dass interessante Beiträge häufiger gelesen werdenals andere. Natürlich hängt dies auch stark vom Inhalt, der Aktualität und dem Thema ab. Unter jedem Beitrag befindet sich ein Counter, der besagt, wie häufig ein Beitrag gelesen wurde. Wie schon erwähnt können die Beiträge unter "popular" bzw. "just in" nach Beliebtheit sortiert werden. Zusätzlich besteht ein Wertungssystem innerhalb der angemeldeten Nutzer. Diese können andere Nutzer zu ihren persönlichen Favoriten hinzufügen. Der Name dieser Nutzer scheint dann auf. Das ist meiner Meinung nach deswegen sehr sinnvoll, damit sich User mit gleichen Interessen schneller finden und somit, kooperativ und damit eventuell in besserer Qualität berichten können. Wie die Nachrichtenfilterung auf NowPublic genau funktioniert, blieb mir verborgen. Da den Nutzern jedoch bei Missachtung der "Terms of Service" ohnehin das Recht zu veröffentlichen genommen werden, kann, danke ich , dass vielleicht kein explizites elektronisches System existiert. Bilder, Audiodateien und Videos werden auf die Plattform geladen und über den eigenen Account verbreitet. Auch können aktuelle Sprachnachrichten über die sogenannte "News Tip Line" an Nowpublic geleitet werden ("Breaking news voice reports to nowpublic). Ein tolles feature ist meiner Meinung nach auch der persönliche, kostenlose RSS-feed von einem speziellen User freier Wahl. Als Endgerät kann im Prinzip jedes Gerät mit einem Browser verwendet werden (PC, Laptop, PDA, Handy,...). Aufgrund immer höherer Übertragungskapazitäten kann auch Videomaterial schnell, einfach und immer hochauflösender gesendet werden. Das fördert natürlich die Aktualität der Nachrichten enorm. (Beispiel: 9/11: es existieren nur vereinzelte brauchbare Videos vom ersten Einschlag des Flugzeugs in den Tower; heute wäre das ziemlich undenkbar) Direkt von Nowpublic habe ich keine Links zu anderen Seiten gefunden, jedoch in den Beiträgen kann jeder user auf diverse Seiten verweisen, damit man sich näher mit dem Thema befassen kann. Außerdem sind solche Seiten wie NowPublic meiner Meinung nach ziemlich geeignet dazu, um sie in personalisierte Startseiten wie "MyYahoo!" oder "Google Personalized Homepage" zu integrieren. Twitter: http://twitter.com/ Twitter ist eine Plattform, auf der Textnachrichten bis zu 140 Zeichen von Jedermann gepostet werden können. Eine genaue Zielgruppe kann meiner Meinung nach nicht definiert werden. Eine ziemlich ungenaue Kategorisierung könnte lauten: Personen, die ein hohes Mitteilungsbedürfnis haben oder einsam sind. Um mit einer einzelnen anderen Person zu kommunizieren, scheint mir Twitter ziemlich ungeeignet, da es heutzutage Chatrooms, Audio- oder Videokonferenzen gibt. Posten kann jeder, vorausgesetzt er ist über 13 Jahre alt und registriert (email-Adresse und Passwort). Die Inhalte, die auf Twitter gepostet werden reichen von A-Z und können wiederum nicht kategorisiert werden. Dem Motto der Seite "What are you doing" wird bei längerem Betrachten der Mitteilungen nur selten nachgegangen. Die Mitteilungen sind ausschließlich Text-basiert (inklusive Emoticons, usw.). Sie können direkt auf der Homepage gepostet werden, über Instant messaging oder via SMS. Eigentlich geht es bei Twitter darum, andere Personen zu informieren, was man gerade macht. Wie bereits erwähnt, glaube ich nicht, dass ein komplexerer Sinn dahinter steckt. Die involvierten technischen Kanäle sind: Web, SMS und Instant messaging. Wie gesagt: Es fällt mir schwer, die Funktionen der technischen Kanäle herauszufiltern, da ich die gesamte Sinnhaftigkeit der Plattform in Frage stellen muss. Natürlich lieg auf der Hand, dass ein kleines gerät wie ein Handy es einem erlaubt direkt von oder bei seinen Aktivitäten berichten zu können. Über den PC wird das nicht funktionieren. Filter oder Reihungen und Wertungen sind mir auch bei den elendslangen 20 Minuten, in denen ich die Seite beobachtet habe, keine aufgefallen. Endgeräte mit denen man diesen Dienst Nutzen kann sind wiederum alle Browserfähigen Geräte und jedes Handy. ... link (0 comments) ... comment Freitag, 19. Januar 2007
Wie ist eigentlich mein Rechner adressiert ?
Lukas.Schauer.Uni-Sbg, 16:28h
Da es mich schon länger interessiert und gerade in unsere Aufgabenstellung hineinpasst, habe ich genauer über den Aufbau der allgemeinen Adressierung von Rechnern (die mit dem Internet verbunden sind) recherchiert:
Jeder dieser Computer hat bekanntlich eine eigene IP-Adresse. Aufbau: Bsp.: 125.0.0.1 Die am häufigsten verwendete Darstellung ist die durch vier Punkte getrennte Bytes in der Dezimalschreibweise. Die Zahlen zwischen den Punkten müssen zwischen 0 und 255 liegen, da ein Bit ja immer nur die Werte 0 oder 1 annehmen kann. Daher gibt es höchstens 2hoch8Byte = 2*2*2*2*2*2*2*2 = 256 Kombinationsmöglichkeiten. Folglich besteht eine IP-Adresse aus 4 Byte, weil 2hoch8 Bit ein Byte ist und die IP-Adresse in vier solche Bereiche aufgeteilt ist. Die IP-Adresse alleine wäre aber zu wenig um die Identität eines Computers im Internet bestimmen zu können, da das Internet nicht nur aus einzelnen Computern, sondern aus zahlreichen miteinander verbundenen Netzwerken besteht. Diese einzelnen Netze werden als Subnetze bezeichnet. Um die Identität eines Computers im Internet generell bestimmen zu können, bedarf es einer sogenannten Subnetmaske. Diese Subnetmaske teilt die IP-Adresse in zwei Teile: 1. Die Netzwerknummer 2. Die Hostnummer (Host-ID) Beispiel: 217.138.46.33 Durch die Subnetmaske können beispielsweise die ersten 3 Oktetten (= Bytes) (217.138.46) für das Netzwerk stehen und die letzte Okette (33) für die Host ID. Dieses Subnet könnte daher höchstens 255 Hosts umfassen. Ständen die ersten beiden Oketten (217.138) für das Netzwerk und die beiden letzten (46.33) für die Hosts, so währen rechnerisch 255*255 also 65025 Hosts möglich. Von Buchstaben (DNS) zu Zahlen (IP): "Internetadressen" wie wir sie kennen bestehen meistens aus Buchstaben, manchnmal aber auch aus Buchstaben und Ziffern. Jede dieser Adressen (auch: Domainname)), welche beispielsweise in einer URL oder e-mail Adresse dargestellt wird, wird im Internet in eine bestimmte IP-Adresse "übersetzt". Die Verknüpfung zwischen der aus Buchstaben oder der aus Ziffern und Bustaben bestehenden Namen und einer IP-Adresse nennt man DNS (Domain Name System). Man könnte daher sagen, dass das DNS Verfahren für jede bestimmte IP-Adresse einn bestimmten Namen zur Verfügung stellt. Wer bestimmt und verwaltet die einzelnen Domänen mit den dazugehörigen IP-Adressen ? Da eine zentrale Verwaltung nicht sehr sinnvoll wäre, wird dies in den einzelnen Teilen des weltweiten Netztes verrichtet. Beispiel: Sie rufen die Website www.orf.at auf. Daraufhin wird die Adresse durch einen DNS-Server, welcher sich meist in der Nähe befindet, aufgelöst. Er ordnet die Domänennamen entweder selbst zu, oder leitet Sie an andere Internetserver weiter. Ein DNS ist folglich nichts anderes als eine "Verknüpfung" einer Zeichenkette (Namen) und einer IP-Adresse. Zu einer solchen Domäne zählt jedoch auch immer die Domainendung, da beispielsweise www.sport1.at nicht www.sport1.com entspricht und folglich auch nicht die gleiche IP hat. Versionen von IP: Da man vor einigen Jahren schon prognostiziert hat, dass in näherer Zukunft die Anzahl der vorhandenen IP-Adressen nicht mehr ausreichen würde - anfangs konnte man sich das jedoch keineswegs vorstellen - , wurden mehrere Versionen davon entwickelt: IPv4: Die vierte Version des IP war die erste, welche weltweit verbreitet war und eingesetzt wurde. IPv4 benutzt 32-Bit-Adressen, daher sind maximal 4.294.967.296 eindeutige Adressen möglich. IPv6: (auch IPnG: "Internet protocol next Generation") Da einige der über vier Milliarden vorhandenen IP-Adressen nur in der Theorie nutzbar sind, sah man sich gezwungen den Adressraum von 2hoch32 auf 2hoch 128 = 340.282.366.920.938.463.463.374. 607.431.768.211.456 ~340 Sextillionen zu vergrößern. Diese Zahl ist ziemlich beeindruckend, wenn man bedenkt, dass für jeden QuadratMILLImeter Erdoberfläche ca. 667 Billiarden IPv6-Adressen bereitgestellt werden könntnen. Bei IPv4 wären es lediglich 8,4 Adressen pro QuadratKILOmeter. Beiträge und Kommentare sind herzlich erwünscht. Quellen: http://www.voip-information.de/voip-protokoll.html http://www.exine.de/server/ip.htm http://de.wikipedia.org/ ... link (0 comments) ... comment Montag, 4. Dezember 2006
Die Ceasar-Verschlüsselung
Lukas.Schauer.Uni-Sbg, 00:12h
Da die meisten anderen Themen in Bezug auf Verschlüsselung und Privatsphäre in den IT bereits behandelt wurden, möchte ich ein weiteres Verfahren vorstellen. Das "Ceasar Kryptosystem":
ist ein sogenanntes symmetrisches Verschlüsselungsverfahren. Die Verschlüsselung funktioniert folgendermaßen: Buchstaben werden um einen bestimmten Wert im Alphabet verschoben (nennt man auch "Transposition"). Beispielsweise wird bei einer Verschiebung von drei aus einem "A" ein "D". Aus "hallo" würde also "kdoor" , vorausgesetzt der Schlüssel beträgt drei. Der Schlüssel kann natürlich eine beliebige Einheit einnehmen und muss sowohl dem Sender als auch dem Empfänger bekannt sein, was sich als eines der wesentlichen Probleme der Kryptografie erweist. Dieser sogenannte "Public-Key" müsste wiederum über einen sicheren Weg zwischen den Kommunikationspartnern ausgetauscht werden. Das wäre über eine vertrauenswürdige Person oder ein direktes Treffen der Kommunikationspartner möglich. Ein weiteres Problem würde allerdings entstehen, wenn die Zahl der Kommunikationspartner steigen würde. Das Resultat wäre eine unüberschaubare Situation. Es ist relativ leicht ersichtlich, dass dieses Verfahren eher eines der simpleren Art ist, welches bei der Wahl von nur einem Schlüssel sicherlich von jedermann relativ leicht zu decodieren wäre. Würde man jedoch für den ersten Buchstaben einen speziellen Schlüssel nehmen und für die weiteren Buchstaben wieder einen jeweils anderen, wäre der Code schon eindeutig schwieriger zu knacken. Wie vorhin schon erwähnt, fügt sich zusätzlich noch das Problem der Übertragung des bzw. der Schlüssel/s hinzu. Das ist jedoch das allgemeine Problem der symmetrischen Kryptografie. Quellen: http://www.informatik.uni-hamburg.de/WSV/teaching/sonstiges/EwA-Folien/Sohst-Folien.pdf http://www.kom.e-technik.tu-darmstadt.de/projects/security/html/kryptographie.html ... link (0 comments) ... comment ... older stories
|
Online for 6588 days
Last update: 2007.04.13, 17:42 status
You're not logged in ... login
menu
search
calendar
recent updates
Aufgabe 2 - Nowpublic...
Nowpublic: http://www.nowpublic.com/ Nowpublic. by Lukas.Schauer.Uni-Sbg (2007.04.13, 17:42) Wie ist eigentlich mein...
Da es mich schon länger interessiert und gerade... by Lukas.Schauer.Uni-Sbg (2007.01.19, 16:28) Die Ceasar-Verschlüsselung
Da die meisten anderen Themen in Bezug auf Verschlüsselung... by Lukas.Schauer.Uni-Sbg (2006.12.04, 00:12) "Ältere" Medien...
Obwohl der Zeitaufwand um an Informationen zu gelangen... by Lukas.Schauer.Uni-Sbg (2006.11.19, 20:13) Cascading style sheets
Hier eine für meine Begriffe sehr ganz gut verständliche... by Lukas.Schauer.Uni-Sbg (2006.11.05, 22:32) |