Weblog: Claudia Reinthaler
Sonntag, 26. Juni 2005

Ping & Tracert

Ping
Ein Ping ist wie eine Arte Echolot in Netzwerken. Er wird benutzt, um die Zuverlässigkeit einer Netzverbindung und die Reaktionszeit eines Servers zu messen. Dabei wird über einen Client (Software auf Ihrem Rechner) ein Server (z.B. Rechner im Internet) auf dessen Ping-Port kontaktiert. Sobald dieser antwortet, errechnet der Client die verstrichene Zeit in Millisekunden. Ebenfalls wird festgestellt, ob Pings - das sind kleine Datenpakete - verloren gegangen sind.



Wie man aus der Grafik oberhalb sehen kann, konnte die Zielhost vom ORF nicht erreicht werden. Ein Grund könnte sein, dass eine Firewall das Datenpaket verwirft (durchgeführt Wochentags).



Auch bei der Durchführung am Wochenende konnte die Zielhost vom ORF nicht erreicht werden.

Tracert
Trace Route funktioniert ähnlich wie Ping. Mit diesem Tool bekommt man jedoch noch mehr Informationen über die Netzwerkverbindung zwischen der lokalen Station und der entfernten Station. Mit Trace Route wird eine Routenverfolgung vorgenommen und sichtbar gemacht.
Trace Route steht auf der Kommandozeile/Konsole als Befehl traceroute unter Unix/Linux und tracert unter Windows zu Verfügung. Die entfernte Station kann unter der IP-Adresse oder dem Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt Trace Route die Namensauflösung.

Anwendung von Trace Route

-Trace Route kann dazu verwendet werden, um zu prüfen, ob die Datenpakete auf dem Weg zum Ziel die richtige Route verwenden. Ein Umweg kann z. B. auf einen Ausfall eines Router hindeuten.

-Mit Trace Route kann man die Laufzeit zwischen den einzelnen Stationen prüfen. So kann ein Engpass auf der Übertragungsstrecke ermittelt werden.

-Erreichen die Daten ihr Ziel nicht, kann mit Trace Route die Ausfall-Station ermittelt werden.

-Kommen innerhalb einer Route eine oder mehrere Stationen mehrfach vor, liegt es nahe, dass der entsprechende Router durch einen fehlerhaften Routing-Eintrag eine Routing-Schleife verursacht.




Auch hier wird sowohl Wochentags, als auch am Wochenende gemeldet, dass die Zielhost des ORF nicht erreichbar ist. Die Grafik oberhalb zeigt die Durchführung unter der Woche, die Grafik unterhalb die Durchführung am Wochenende.



Eine weitere Möglichkeit, um eine Route zu verfolgen, bieten Webtools, wie z.B. das Traceroute-Programm von UTA:



An dieser Grafik kann man erkennen, dass der Weg vom UTA-Server über andere Router verläuft. Die Anzahl der durchlaufenden Hosts ist aber bei beiden gleich.

Die Durchführung eines Portscans durch ein Webtool brachte das Ergebniss, das mein Computer vollständig geschützt ist. Im Anschluss ein kurzer Auszug daraus:





Verwendete Quellen:

http://www.elektronik-kompendium.de/sites/net/0901041.htm

http://www.ish.de/service/internet/technikinfo/ping.html

... link (0 comments)   ... comment


Mittwoch, 15. Juni 2005

DRM - Was steckt dahinter?

Digital Rights Management (DRM) Systeme
sind elektronische Vertriebssysteme für digitale Inhalte. Sie ermöglichen die sichere Verbreitung digitaler Inhalte - unter anderem urheberrechtlich geschützte Musik-, Film- oder Sprachwerke - über das Internet oder andere digitale Medien, wie beispielsweise CD's oder Mobiltelefone. DRM-Systeme ermöglichen den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nutzern und geben ihnen die Kontrolle über den gesamten Vertriebsweg.

DRM-Systeme bedienen sich einer Fülle unterschiedlicher Schutzmechanismen. Eine zentrale Rolle spielen technische Schutzmaßnahmen. Verschlüsselungs- und Kopierkontrollverfahren, Metadaten, digitale Wasserzeichen, Verfahren zum Schutz von Authentizität und Integrität, manipulationssichere Hard- und Software und eine Vielzahl weiterer technischer Verfahren sollen dem Urheber ermöglichen, seine Werke auf sicherem Weg zum berechtigten Nutzer zu übertragen und gleichzeitig verhindern, dass unberechtigte Dritte die Werke ebenfalls nutzen können.

Jedoch wäre es zu kurz gegriffen, DRM-Systeme mit einem bloßen Kopierschutz gleichzusetzen. Kopierschutzmaßnahmen können in DRM-Systemen eingesetzt werden, ein vollständiges DRM-System ist jedoch ein viel umfassenderes Vertriebskonzept für digitale Inhalte. So können die erwähnten technischen Schutzmaßnahmen mit Zahlungssystemen und weiteren technischen Komponenten kombiniert werden.

DRM-Systeme in ihrer "schwächsten Form" verhindern oder erschweren, dass der Nutzer einen digitalen Inhalt kopieren kann. In ihrer "stärksten Form" erlauben DRM-Systeme die individuelle Abrechnung der Nutzung digitaler Inhalte, ähnlich den Telefongebühren.

Wie könnte ein so umfangreiches DRM-System funktionieren?

Urheberrechtlich geschützte Werke werden verschlüsselt und mit zusätzlichen Infomationen - wie z.B. einer kurzen Zusammenfassung, Lizenzbedingungen und Urheberangaben, digitaler Signatur und Wasserzeichen - in einen digitalen "Container" zusammengefasst. Erhält ein Nutzer einen solchen "Container" über das Internet, so kann er zunächst das Werk selbst nicht lesen, da es verschlüsselt ist. Der Nutzer kann von einer zentralen Stelle ("Clearing Center") gegen eine entsprechende Vergütung einen Schlüssel erwerben, mit dem er das verschlüsselte Werk aus dem "Container" entschlüsseln und dann verwenden kann.

Dabei besteht ein differenziertes Abrechnungsmodell, nach dem ein Nutzer beispielsweise lediglich das Recht erwerben kann, das Werk auf dem Bildschirm zu betrachten, auszudrucken oder abzuspeichern. Auch kann das DRM-System die Nutzung des Werks genau kontrollieren. Es kann festlegen, dass der Nutzer das Werk nicht kopieren und an Dritte weitergeben kann. Es kann festlegen, dass er das Werk nur die nächsten 48 Stunden oder insgesamt nur 20 Mal nutzen kann. Das DRM-System kann für die Nutzungen einen Pauschalpreis berechnen oder für jede Nutzung einen geringen Betrag ("pay per use"). Die Abrechnung kann über Kreditkarten, Bankeinzug oder vollständig elektronische Zahlungsmittel erfolgen.

Da dieses Thema so umfangreich ist, möchte ich auf die Seite Uni Tuebingen verweisen. Auf dieser Seite kann das Buch "Schriftenreihe Information und Recht" des C.H. Beck-Verlags heruntergeladen werden, von dem auch die oben angeführten Ausführungen stammen.

Weiters möchte ich noch auf den Beitrag von Hannes Guttmann verweisen, der die Kopierschutzverfahren genauer behandelt.

Weitere Quellen:

http://waste.informatik.hu-berlin.de/Grassmuck/drm/

http://www.eff.org/IP/DRM/20030401_drm_skeptics_view.php

... link (0 comments)   ... comment


Mittwoch, 27. April 2005

Weblog - universitäre Ausbildung

Ich habe den Namen Weblog zum ersten Mal in der Lehrveranstaltung "Nutzung interaktiver Medien" bei Herrn Prof. Mittendorfer dieses Semester kennengelernt. Jedoch ist dieses Thema nicht allzu schwer zu verstehen, besonders wenn man die ersten Hürden, wie anmelden usw. "überstanden" hat. Ich persönlich finde dieses Thema sehr interessant und kann mir auch gut vorstellen, dass dieses Medium in der Zukunft noch mehr genutzt wird. Besonders interessant finde ich es, dass man den Weblog als eine Art "Tagebuch" führen kann, oder um nach ähnlichen Themen zu suchen.

Natürlich gewinnen Weblogs auch in der Ausbildung immer mehr an Bedeutung. An Universitäten könnte man mit Weblogs erreichen, dass mehr "gemeinsames" Arbeiten stattfinden würde. Weblogs haben den entscheidenden Vorteil, dass sie von jedem "durchschnittlichen" Menschen, der einen PC mit Internetanschluss besitzt, genutzt werden können. Somit kann jeder seine eigene Meinung zu einem Thema abgeben. Ein weiterer Vorteil dieses Mediums ist, dass seine Reichweite nicht auf ein bestimmtes Gebiet, wie zB. Österreich, beschränkt ist, sondern weltweit an einer Diskussion zu einem Thema teilgenommen werden kann. Dadurch erhält man verschiedene Sichtweisen und Denkrichtungen.

Wenn man das Ganze auf das Studium bezieht, bedeutet das, dass der Vortragende aufgrund der Beiträge im Weblog erkennen kann, ob die Studierenden das Thema verstanden haben, oder ob noch Wissenslücken bestehen. Weiters ist ersichtlich, wann der einzelne Student das letzte Mal einen Beitrag verfasst oder ein Kommentar abgegeben hat. Der Weblog ermöglicht es aber nicht nur selbst Beiträge zu verfassen, sondern es besteht auch die Möglichkeit, dass man nur die Beiträge der Anderen liest.

Besonders interessant wäre es, wenn man den Stoff aus den einzelnen Lehrveranstaltungen zu Hause im Weblog anschauen könnte und der stundenlange Weg zur Uni wegfallen würde. Auch bei größeren Gruppenarbeiten wäre es sicher sinnvoller Weblogs einzusetzen, da man sich dadurch nicht ständig E-Mails schreiben oder sich treffen müsste.

Ich finde, Weblogs sind eine gute Alternative, um an weltweiten Diskussionen teilzunehmen und sein Wissen bezüglich eines Themas zu erweitern. Vielleicht sind Weblogs ja in ein paar Jahren gar nicht mehr aus der universitären Ausbildung wegzudenken. Wer weiss?

... link (0 comments)   ... comment


Online for 7290 days
Last update: 2005.06.26, 12:20
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
April 2025
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
Ping & Tracert
Ping Ein Ping ist wie eine Arte Echolot in Netzwerken....
by claudia.reinthaler.uni-linz (2005.06.26, 12:18)
DRM - Was steckt dahinter?
Digital Rights Management (DRM) Systeme sind elektronische...
by claudia.reinthaler.uni-linz (2005.06.15, 10:02)
Weblog - universitäre...
Ich habe den Namen Weblog zum ersten Mal in der Lehrveranstaltung...
by claudia.reinthaler.uni-linz (2005.04.27, 16:07)

xml version of this page

made with antville