FTP
Donnerstag, 6. Jänner 2005
FTP

Gliederung:

1.) Ziel und Aufgabe des Protokolls
2.) Sicherheitsfrage
3.) Typischer Anwendungsfall
4.) Onlinequellen


1. Ziel und Aufgabe des Protokolls

FTP steht für File Transfer Protocol und ist ein Netzwerkprotokoll zur Datenübertragung über TCP/IP-Netzwerke. Man verwendet es um Dateien vom Client (also z.B. dem eigenen PC) zum Server (Upload) oder auch umgekehrt (Download) zu übertragen. Oder auch clientgesteuert zwischen zwei Servern können Dateien übertragen werden.

FTP benutzt zwei Ports, nämlich den data-Port 20 zur Datenübertragung und den command- oder control-Port 21 zur Befehlsübertragung, damit ist es auch während
einer Übertragung weiter möglich mit einem Partner zu kommunizieren.

Beim Aktiv Mode beginnt der Server auf Port 20 eine Datenverbindung zum Client hin aufzubauen.
Beim Passiv Mode beginnt der Client eine Datenverbindung zum Server hin aufzubauen. Auf beiden Seiten wird ein Port benutzt.

Man kann auch über einen WWW-Browser Files von einem FTP-Server herunterladen, nur beginnt dann die URL nicht wie gewohnt mit http:// sondern mit ftp:// . Der große Vorteil des FTP-Protokolls ist, dass Computer trotz verschiedener Betriebssysteme untereinander Dateien aller Art austauschen können

Einige FTP-Server bieten ein so genanntes Anonymous FTP an. Hier ist zum Einloggen neben den wirklichen Benutzerkonten ein eigenes Benutzerkonto (meist: "anonymous") vorgesehen, für das kein (oder irgendein) Passwort angegeben werden muss.

2. Sicherheitsfrage

Der große Nachteil ist, dass Passwörter und sonstige Daten unverschlüsselt also für jeden sichtbar übermittelt werden. Das RFC 2228 (FTP Security Extensions, "FTP-TLS", auch "FTPS")
stellt aber einen Mechanismus bereit der die sichere Datenübertragung gewährleisten soll.

3. Typischer Anwendungsfall

Es gibt sehr viele Anwendungsarten von FTP. Um Websites ins WWW zu stellen muss man sie auf einen Server laden und dafür wird FTP verwendet. Auch Software, Musik, Videos usw kann man über FTP austauschen.
WS_FTP LE ist eine Freeware für den privaten Gebrauch die ich empfehlen kann: http://download.freenet.de/archiv_w/ws_ftp_le_18.html
Die Software ist einfach zu bedienen und ich hatte eigentlich noch nie Probleme damit (ich verwende sie um html Dokumente auf einen Server zu laden).

4. Onlinequellen

OQ1: http://de.wikipedia.org/wiki/File_Transfer_Protocol
aufgerufen am 6. Jänner 2005

OQ2: http://www.infos-lexikon.de/File_Transfer_Protocol.html
aufgerufen am 6. Jänner 2005

OQ3: http://www.fascination.de/linkfos/worldinmyhand/suche-ftp.html
aufgerufen am 6. Jänner 2005

... link (2 comments)   ... comment


Donnerstag, 2. Dezember 2004
Steganographie

Gliederung:

1.) Begriffserklärung
2.) Arten der Steganographie
3.) Software
4.) Onlinequellen

1. Begriffserklärung

Das Wort "Steganographie" kommt aus dem Griechischen und heißt übersetzt "verborgenes Schreiben". (Wikipedia, 02.12.2004)
In erster Linie geht es also darum Information zu verbergen. Hierfür benötigt man klarerweise Trägermedien in denen man die Nachrichten einbetten kann. Das können Grafiken, Audiodateie, Videodateien oder auch Texte sein. Und genau das ist der Unterschied zur Kryptographie, dort wird nämlich eine Botschaft verschlüsselt (sichtbar) und bei der Steganographie ist der z.B. mit einer versteckten Botschaft belegten Bilddatei, nichts anzusehen. Das heißt aber nicht dass sich diese beiden Arten der Verschlüsselung gegenseitig ausschließen, im Gegenteil, gemeinsam angewendet bringen sie dem Anwender noch mehr Sicherheit.
Ein Einsatzmöglichkeit wäre zum Beispiel wenn ein Fotograf in das Internet eine Online-Galerie stellt und seine Bilder schützen will. Er kann mittels der Steganographie z.B. Wasserzeichen in seine Bilder einbauen und so sein Urheberrecht schützen.

2. Arten der Steganographie

Technische Steganographie:

Hier wäre das Beispiel anzuführen, dass wir auch schon in der Vorlesung gehört haben und zwar über einen Adeligen, der eine Geheimbotschaft auf den rasierten Kopf eines Sklaven tätowieren ließ und ihn - nachdem das Haar nachgewachsen war - zu seinem Ziel schickte. Wenn man ihn nun wieder den Kopf rasierte war die Botschaft übermittelt.
Weiters wäre hier auch noch die „Geheimtinte“ (Zitronensaft oder Milch) zu erwähnen welche beim "normalen Lesen" des Schriftstückes unsichtbar bleibt und dann bei Erwärmung die Botschaft zum vorschein bringt.

Computergestütze Steganographie:

Hier kommen vor allem Bild-, Audio- und Videodateien zum Einsatz. In diese werden die Daten eingebettet (z.B. durch überschreiben von verschiedenen Bits). Bei einer Grafik z.B. haben die niedrigsten Bits den geringsten Einfluss auf die Darstellung des Bildes, ein überschreiben dieser führt also zu nur sehr geringen Veränderungen im Bild die mit dem menschlichen Auge nicht nachvollziehbar sind. Der Empfänger der das Einbettungsverfahren kennen muss, kann dann wieder die ursprüngliche Nachricht herstellen.
Auch über das Hintergrundrauschen beim Telefonieren kann man theoretisch versteckte Daten übertragen.
Es gilt aber auch das verwendete Dateiformat zu beachten weil nicht jede Software mit jedem Format zurechtkommt. So kann ein Tool das auf JPEG-Dateien spezialisiert ist nicht in GIF-Dateien Nachrichten einbetten oder umgekehrt.

Linguistische Steganographie:

Semagramm:
Hier wird die Nachricht durch sichtbare Details ausgedrückt. Ein Beispiel für ein Semagramm zeigt dieses Bild. Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird.

Open Code:
Ein Text wird nach eigenen Mustern so gestaltet das Geheimzeichen an bestimmten Stellen eingebaut sind.

Maskierte Geheimschrift:
…ist eher eine Geheimsprache. Man macht sich vorher bestimmte Wörter oder Buchstaben aus (die eine Bestimmte Bedeutung haben) und verwendet dann diese.

Getarnte Geheimschriften:
Man versucht Nachrichten in einem Text zu verstecken, dass sie den normalen Textfluss nicht stören. Ein Beispiel wäre dieses Bild, jedes dritte Zeichen nach einem Interpunktionszeichen wird zu dem Geheimtext zusammen gesetzt, die Botschaft lautet dann: Panel at east end of chapel slides.

3. Software

Hier sind 3 Links zu Steganographie Programmen (Freeware):

Snow Steganographie - http://www.darkside.com.au/snow
wbStego - http://wbstego.wbailer.com
mp3Stego - http://www.petitcolas.net/fabien/steganography/mp3stego

4. Onlinequellen

OQ1: http://de.wikipedia.org/wiki/Steganographie
Aufgerufen am 02.12.2004

OQ2: http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie Aufgerufen am 02.12.2004

OQ3: http://www.cipherbox.de/kryptologie-stegano.html
Aufgerufen am 02.12.2004

OQ4: http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/technische.html Aufgerufen am 02.12.2004

OQ5: http://www.blankenburg.de/gat/pages/fach/info/stegano.htm
Aufgerufen am 02.12.2004

... link (6 comments)   ... comment


Freitag, 12. November 2004
Zusammenfassung des Textes "Wenn Autoren und ihre Werke Kollaborateure werden" von Prof. Rainer Kuhlen

Diese Zusammenfassung gliedert sich in:

1.) Kollaboration und Kommunikation - nicht in kultureller, sondern in Politischer Absicht
2.) Kollaboratives Arbeiten und einige Konsequenzen
3.) Herausforderungen der Kollaboration
4.) Die globale Dimension des kommunikativen Paradigmas
5.) Stellungnahme zu den Punkten 3.3. & 3.4.


1. Kollaboration und Kommunikation - nicht in kultureller, sondern in Politischer Absicht

Hier geht Kuhlen den Folgen der Hypertextifiziehrung auf den Grund, welche Folgen hat dies auch für den Autor? Darf dieser weiterhin von seinem Urheberrecht / Copyright gebrauch machen? Kuhlen meint „Verwerter“ wäre wohl ein besserer Begriff als Autor. Die Autoren verwerten ja meistens mehrere Texte, verlinken diese untereinander und somit entsteht ein kollaboratives Netzwerk. Durch dieses kollaborative Verhalten der Autoren werden aus Texten Hypertexten. Doch diese ständige Verlinkung von Texten führe nicht zum Tod des Autors sondern vielmehr zum „Tod des Lesers“ da dieser immer wieder vom Haupttext abgelenkt wird um den Link-Angeboten zu folgen.

Weiters geht Kuhlen auf den Begriff der Telemediatisierung ein. Unsere Art der Kommunikation wird geprägt durch den Fortschritt dieser und unsere bestehenden Strukturen, die unter früheren technischen & medialen Bedingungen entstanden sind, werden Probleme haben weiterzubestehen wenn sie nicht in der Lage sind, sich einem Wandel zu unterziehen. Hiermit sind alle gesellschaftlichen Strukturen gemeint wie unter anderem unser politisches, kulturelles, soziales oder auch wirtschaftliches Leben. Kuhlen sagt es besteht kein unmittelbarer Zusammenhang zwischen technisch-medialer Entwicklung und den gesellschaftlichen Strukturen, hier der Umgang mit Wissen und Information. Durchaus werden aber bestimmte Verhaltensformen und Einstellungen in elektronischen Umgebungen hergestellt wie zum Beispiel im Bereich des Wissensmanagement und des Lernens (wie in unserer VO).


2. Kollaboratives Arbeiten und einige Konsequenzen

Kollaborative Leistungen sollten niemanden gehören und für jedermann frei zugänglich sein meint Kuhlen. Kollaborateure sind alle Menschen die in vernetzten globalen Räumen Wissen erzeugen, somit sind es meistens auch nie abgeschlossene Werke, also keine individuellen Leistungen. Unvermeidbar werden durch die elektronische Umgebung immer weitere Netzwerke und somit weitere kollaborative Formen entstehen. Da dieser Prozess aber noch ganz am Anfang steht gibt es klarer Weise noch keine Gesetzesregelungen (Copyright). Kuhlen meint, dass die „Napsterisierer“ damals vermutlich keine Verbrecher waren sondern eher Vorreiter als Organisationsform für den Umgang mit Wissen und Information.

Man kann davon ausgehen das es in Zukunft immer weiter in diese Richtung gehen wird, also der gemeinsamen Nutzung von Wissen und Information, in den verschiedensten Sparten.
Free Software zB., hier ist der source code bekannt. Jedermann kann sich damit auseinandersetzen und verstehen wie die Software funktioniert und aufgrund dieser Basis vielleicht die Software weiterentwickeln.
Open access: wissenschaftliche Ergebnisse können im öffentlichen Raum von jedem frei genutzt werden.
Wikipedia ist ein weiteres Beispiel. Ein online Lexikon das derzeit (Juli 04) mit ca. 300 000 Artikeln arbeitet, produziert von Menschen aus aller Welt durch Kollaboration. Jeder kann sich beteiligen und/oder Ergänzungen hinzufügen.


3. Herausforderungen der Kollaboration

3.1. Kollaboration - eine Herausforderung für Simulation in der Künstlichen Intelligenz

Die Künstliche Intelligenz Forschung sieht in der Kollaboration als kollektive Leistung eine besondere Herausforderung. Es gibt Projekte im „Schach gegen den Computer“ oder im „Roboterfußball“. Die Roboter sollen auf die Umwelt reagieren und dabei ständig in kollaborativen Situationen eingebunden sein, dass ist das Ziel und die Herausforderung.

3.2. Kollaboration in der Wissenschaft

Auch in der Wissenschaft nimmt die Kollaboration und die internationale Koautorschaft zu. Forschungen heutzutage sind nicht mehr nur einem Autor allein zuzuordnen. Nun sind wir wieder bei dem Punkt des Rechtsystems wie er oben bei Punkt 2 schon einmal auftrat. Für die Zukunft muss man sich neue Formen für Anrechnung und Belohnung von Forschungsarbeiten überlegen.

3.3 Kollaboration im Wissensmanagement

Als Wissensmanagement versteht man eine Organisation die weiß wie das Wissen zur rechten Zeit zu den richtigen Personen kommt. Man sah Wissen bislang als Ware an die irgendwo gespeichert war (in Datenbanken zB.), doch in dynamischer Sicht sehen wir heute Wissen nicht mehr als diese sondern vielmehr entsteht das Wissen in vielfältigen Kommunikationsprozessen. Menschen mit den verschiedensten sozialen Hintergründen kommen dabei zusammen. Dadurch wird die Entwicklung des Wissens auch gefördert weil in den Dialog-, bzw. Multilog-Situationen die quasi maieutischen Situationen entstehen, in denen die Teilnehmer zu neuen Sichtweisen & Äußerungen gebracht werden.

3.4 Kollaboratives Lernen

Kollaboratives Lernen ist angewandtes Wissensmanagement. Wissen wird nicht als statischer Inhalt gesehen, sondern als Prozess, der sich ständig weiterentwickelt, offen für jedermann ist und mit „Wissenstücken“ anderer Lernender vernetz ist. Der Prozess an sich muss intensiv kontrolliert und gesteuert werden (im unkonventionellsten Fall durch die Teilnehmer selber).


4. Die globale Dimension des kommunikativen Paradigmas

In diesem Abschnitt wird das „right to communicate“ (r2c) bearbeitet. Warum ist r2c so kontrovers? Man kann Menschen das kommunizieren nicht verbieten, das wäre nie möglich, Menschen müssen sich austauschen. Die in Anspruch genommenen Kommunikationsrechte können aber oftmals mit kollektiven Interessen (z.B. des Staates) in Widerspruch geraten. Durch verschiedenen Kulturen, der Internet-Kommunikation usw. wird dieser Widerspruch noch verschärft. Wir sehen Kommunikationsfreiheit als ein Recht an das es jeden erlaubt kollaborativ über Information und Wissen zu verfügen und sich uneingeschränkt an der Produktion davon beteiligen zu können.

Befürchtungen der Gegner des r2c:

Politisches Argument: "Es wird bezweifelt, ob es als Menschenrecht überhaupt kodifiziert werden kann."
Medienbezogenes Argument: (Macht-) Eigeninteresse der Medienverlage, Internet Content Provider und Journalisten. Eine Veränderung durch ein neues r2c bringe nur Unsicherheiten.
Menschenrechtliches Argument: r2c gibt es nicht weil es in keinem menschenrechtlichen Text explizit formuliert sei. Man zweifle an der Darbietung das durch das r2c neue, also noch nicht abgedeckte menschenrechtliche Rechte ausgemacht werden können.

Bis heute Entscheiden die Eigentümer der Medien was in die Öffentlichkeit kommt und was somit auch zum politischen Thema wird. Aber nun durch die Netzwerkmöglichkeiten öffnen sich neue Wege der medialen Mitbestimmung.
Aus politischer Sicht verhält man sich spröde gegenüber dem r2c, man befürchte doch das die bestehenden Herrschaftsverhältnisse und Besitzansprüche relativiert werden könnten. Daraus wieder würde sich einen neue politische Entscheidungsstruktur ergeben.

Forderungen nach dem „right to communicate“:
  • Im medialen Umfeld bedeutet dies die Kritik an erkennbaren Fehlerentwicklungen in Mediensystemen als auch kommerzialisierung & Monoplisierung.
  • Es bedeutet weiter das Recht uneingeschränkt mit der Öffentlichkeit kommunizieren zu können.
  • Angemessene Geschäfts- & Organisationsmodelle schaffen.
  • Wissenschaft öffentlich machen und eine gewisse Souveränität entwickeln.
  • Creative-commons-Lizensierung: Autoren das Recht wieder geben über ihre Wissensprodukte selber bestimmen zu können.


5. Stellungnahme zu den Punkten 3.3. & 3.4.

Für mich ist diese Art des Unterrichts eine völlig neue Erfahrung die aber durchaus positiv ist. Es ist einfach sehr hilfreich eine Reihe von Collabor Weblogs mit den unterschiedlichsten Ansichten und Meinungen zu den gleichen Themen zu haben, in denen man für sich „neues Wissen“ der anderen Lernenden, mit dem eigen verbinden kann und auch wieder weitergeben kann. Ein scheinbar ständiger Kreislauf der sich immer weiter ausbreitet und so alle Wissenslücken gestopft werden können.
Ich denke unsere VO ist so etwas wie ein Vorreiter für das zukünftige Lernen. Alles wird sich früher oder später in diese Richtung bewegen. Und das ist ein großer Vorteil, denn man ist vor allem eins: flexibler und man hat vor allem leichter die Möglichkeit zu sehen wie andere Menschen, ja auch von anderen Kulturen, mit den verschiedensten Themen umgehen und darüber denken. Beim Collabor System sind bis jetzt Berlin, Linz & Salzburg „vernetzt“, ich denke es wäre spannend einmal ein und dieselbe Vorlesung an zwei (oder auch drei) verschieden Universitäten zu haben, sich dann durch die Weblogs länderübergreifend zu kommentieren und einfach kommunizieren um zu sehen wie unterschiedlich eigentlich die Ansichtsweisen der Menschen z.B. in Süd-Amerika, Asien und Europa sind.

... link (0 comments)   ... comment


Online for 7275 days
Last update: 2005.01.24, 02:07
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
DANKE
Wirklich ein sehr guter Beitrag zu diesem Thema der...
by armin.habermann.uni-sbg (2005.01.24, 02:07)
Hey! Danke für den...
Hey! Danke für den Link. Ich sehe mich da einmal...
by roman.koenigshofer.uni-sbg (2005.01.13, 12:57)
Ebenfalls Gratulation...
Ebenfalls Gratulation zu deinem prägnanten Überblick...
by elke.beck.uni-sbg (2005.01.10, 20:02)
FTP Gliederung: 1.)...
FTP Gliederung: 1.) Ziel und Aufgabe des Protokolls...
by roman.koenigshofer.uni-sbg (2005.01.06, 16:38)
Links gehen wieder ...
funktioniert alles wieder perfekt. Ich vermute, dass...
by tobias.sporer.salzburg (2004.12.04, 10:28)

xml version of this page

made with antville