Weblog Deluxe |
Mittwoch, 17. Januar 2007
Geschichte des Internet
Stefan.Schiehauer.Uni-Sbg, 14:47h
Die Geschichte des Internet als Vision einer NetzwerkinfrastrukturARPA, RAND und das ARPAnetAls erster Vorläufer des Internets im Bezug auf eine Netwerkinfrastruktur kann die ARPA (Advanced Research Projects Agency) gesehen werden. Die ARPA wurde 1958 vom US-Verteidigunsministerium eingerichtet, und war eine Arbeitsgruppe, deren Aufgabe es war, die technische Vormachtstellung der Vereinigten Staaten von Amerika beizubehalten. ARPA handelte dabei als Investor und Koordinator für wissenschaftliche Projekte in Universitäten und Forschungsinstituten. 1964 entwickelte Paul Baran von der RAND Corporation eine neue Netzwerkstruktur für die US Air Force. Ein dezentralisiertes Netzwerk ohne Zentralcomputer war hier der Grundgedanke. Durchgeführt wurde das Netzwerk der RAND Corporation jedoch nie, da das US-Verteidigunsministerium eine einheitliche Lösung für die gesamten Streitkräfte wollte. Jedoch wurde die Idee des Dezentralen Netzwerks fünf Jahre später (1969) in einem anderen Projekt aufgefriffen. Dem ARPAnet. Bereits 1966 hatte man die Idee die Rechner der ARPA zu vernetzen und somit einzelne Großrechneranlagen kostengünstig allen angeschlossenen Rechnern jeder Forschungseinrichtung zugänglich zu machen. 1969 war es dann soweit, und die ersten vier Forschungseinrichtungen (Los Angeles, Menlo Park, Santa Barbara und Salt Lake City) wurden über gemietete Telefonstandleitungen verbunden. 1971 bildeten schon fast vierzig Einrichtungen das ARPAnet. Das Übertragungsprotokoll war damals noch das NTP (Network Transfer Protocol). Dabei wird eine Datei beim Absender in viele kleine Teile zerlegt, und jedes wurde einzeln übertragen. Als erste beide Dienste gelten Telnet und FTP (File Transfer Protocol). Ersteres ermöglichte einen anderen Rechner per Netzverbindung zu steuern und zweiteres wurde zur Datenübertragung genutzt. 1971 kam es auch zu einer interaktiven Kommunikationsplattform - das E-Mail wurde erfunden. Internet-PioniereAls Pioniere des Internet gelten die Mitglieder der NWG (Network Working Group). Diese trafen sich bereits ab 1968 regelmäßig um ihre Aktivitäten zu besprechen, und zeichnen sich für viele Dienste des ARPAnets verantwortlich. Die noch heute geltende Grundidee des Internets stammt beispielsweise bereits aus dem Jahre 1969. "Jeder Knoten ist für sich selbständig und keine Organisation kontrolliert das Internet allein - Jeder der die technischen Möglichkeiten besitzt kann sich an das Internet anschließen." Der Durchbruch zum modernen InternetAls einer der Grundsteine für den Durchbruch zum modernen Internet gilt der Wandel des Übertragungsprotokoll vom NTP zum TCP/IP-Protokoll. Das TCP (Transmission Control Protocol) sorgte für die fehlerfreie Paketübertragung, indem der Versand jedes Pakets überwacht wurde. 1980 wurde ersatzweise das leistungsfähigere IP (Internet Protocol) eingeführt. Einer der wichtigsten Personen war hier Dr. Jonathan B. Postel der maßgeblich an der Entwicklung beteiligt war. 1979 wurde von der staatlichen NSF (National Science Foundation), das allen Universitäten zugängliche CSNet gestartet, was 1984 zum TCP/IP-basierten NSFNet umgewandelt wurde. Teilnehmer des ARPAnet durften das NSFNet nutzen und umgekehrt. Da das Verteidigungsministerium um ihre militärischen, im ARPAnet verankerte, Anlagen Angst hatte trennte man das ARPAnet 1983 in zwei Teilnetze, das militärische MILnet und das ARPAnet. Wobei zweiteres 1990 aufgrund des organisations- und pflegeaufwand endgültig eingestellt wurde. 1989 schlug Tim Berners-Lee seinem Arbeitgeber CERN ein Projekt vor, das auf dem Prinzip des Hypertexts basierte und den weltweiten Austausch sowie die Aktualisierung von Informationen zwischen Wissenschaftlern vereinfachen sollte. Er verwirklichte seine Idee und das World-Wide-Web war geboren. Quellen: www.wikipedia.de www.michaelkaul.de/Geschichte/geschichte.html http://www.phil-fak.uni-duesseldorf.de/mmedia/web/ www.internet4jurists.at/intern1a.htm ... link (0 comments) ... comment Freitag, 1. Dezember 2006
Kryptographie
Stefan.Schiehauer.Uni-Sbg, 10:28h
Was ist Kryptographie?(griechisch- kryptos: verborgen, graphein: schreiben) Bei der Kryptographie handelt es sich um die Wissenschaft der Verschlüsselung von Informationen, worunter man heutzutage den Schuz von Daten durch deren Transformation versteht. Meistens mit der Einbeziehung von geheimen Schlüsseln. Kurz gesagt wird Kryptographie verwendet zur Gewährleistung der Vertraulichkeit der Nachricht, der Datenintegrität, der Authentifizierung der Teilnehmer und der Verbindlichkeit. Wird eine Datei verschlüsselt spricht man nicht mehr von einem Klartext sondern von einem sogenannten "Chiffretext". Den Vorgang des Verschlüsselns oder Entschlüsselns nennt man deshalb auch chiffrieren bzw. dechiffrieren. Die Vertraulichkeit der Daten wird dadurch erreicht, dass die verwendete Chiffrierung nur dem Besitzer der Daten bekannt ist. Eine andere Möglichkeit ist die Verwendung einer zusätzlichen Information, die in die Chiffrierung mit einfließt. Nur der Besitz dieser Information ermöglicht den Zugang zu den Originaldaten, weshalb man diese Information auch als Schlüssel bezeichnet. Die Wissenschaft von der Entschlüsselung ohne Kenntnis des Schlüssels wird als Kryptoanalyse oder Kryptanalyse bezeichnet. KryptoanalytikerInnen prüfen die Sicherheit eines Verschlüsselungsverfahrens, indem sie versuchen, den verschlüsselten Text (ohne Kenntnis des Schlüssels) zu dechiffrieren. Geschichte der KryptographieDie Kryptografie ist so alt wie die Absicht der Menschheit, Information niederzuschreiben und zu kommunizieren. Die ersten Funde von kryptografischen Methoden finden sich im alten Ägypten in Hieroglyphen, die vom bekannten Satz von Hieroglyphen abweichten und offenbar als Geheimzeichen dienten. Später wurden Geheimschriften angewandt, mit denen Briefe abgefasst wurden, die nur jemand wieder entschlüsseln konnte, der wusste, wie die Geheimschrift funktionierte. Geheimschriften erlebten eine Renaissance, als Ende des 19. Jahrhunderts die elektrische Kommunikation mit der Telegrafie aufkam. Telegrafenleitungen waren vergleichsweise einfach abhörbar und mit Geheimschriften konnten auch sensible Informationen über potentiell unsichere Medien übertragen werden. Diese Entwicklungen wurden immer weiter verfeinert, ebenso wie die kryptografischen Methoden immer weiter entwickelt wurden. Im Zweiten Weltkrieg wurde ein erheblicher Teil aller weit reichenden militärischen Befehle via Funk oder Draht elektrisch übermittelt und durch kryptografische Methoden gesichert. Während bis dato Kryptografie eine weitgehend manuelle Angelegenheit war, gab es nun mechanische Systeme wie die deutsche Verschlüsselungsmaschine Enigma, die eine schnelle Ver- und Entschlüsselung von zu übertragender Information bot (deren System jedoch im Laufe des Krieges durch britische Fachleute geknackt werden konnte). Die moderne Kryptografie wird Ende der 40er Jahre des 20. Jahrhunderts durch einen Artikel namens Communication Theory of Secrecy Systems von Claude Shannon eingeleitet. In diesem Artikel wird dargelegt, dass die moderne Kryptografie vornehmlich auf mathematische Verfahren und Algorithmen basiert. Die aufblühende Computertechnik und nicht zuletzt der Kalte Krieg begründen die Notwendigkeit von komplexeren kryptografischen Ansätzen und Verfahren, die zu Beginn auch weiterhin stark militärisch geprägt sind und weitgehend im Geheimen entwickelt und genutzt werden. Methoden der Verschlüsselung-Klassische Kryptographie: Solange für die Kryptograhie keine elektronischen Rechner eingesetzt wurden ersetzte man bei der Verschlüsselung immer einzelne Buchstaben oder Buchstabengruppen. Beispiele hierfür wären die Substitution (Buchstaben der Botschaft werden durch andere Buchstaben oder Symbole ersetzt - wie bei der Caesar-Verschlüsselung) und die Transposition (Buchstaben der Botschaft werden anders angeordnet - wie bei der Syktale). -Moderne Kryptographie: Moderne Verschlüsselung arbeitet mit Bits, was die Möglickeiten der Chiffrierung erheblich vergrößert. Fast alle asymmetrischen kryptografischen Verfahren basieren auf Operationen in mathematischen Strukturen, wie z.B. endlichen Körpern oder elliptischen Kurven. Die Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren sind eher ad-hoc-Kontruktionen auf Basis von Bit-Verknüpfungen und Substitutionstabellen für Bitfolgen. Beim Verschlüsselungsverfahren mit Schlüssel spricht man von symmetrischer Verschlüsselung und asymmetrischer Verschlüsselung. Als symmetrisch wird es bezeichnet wenn die beiden Kommunikatoren denselben Schlüssel sowohl für das Chiffrieren wie auch für das Dechiffrieren verwenden, und als asymmetrisch wenn zwei verschiedene Schlüssel für die Vorgänge verwendet werden. Im privaten Bereich wird die Kryptographie gerne bei Bankgeschäften übers Internet oder E-Mail Kontakt verwendet. Für die Verschlüsselung bei E-Mails gibt es beispielsweise das weit verbreitete Gratis-Programm Pretty Good Privacy oder kurz PGP. ... link (2 comments) ... comment Samstag, 18. November 2006
Social Software
Stefan.Schiehauer.Uni-Sbg, 10:21h
EinleitungAls Social Software oder soziale Software werden Software-Systeme bezeichnet die die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen. Etablieren konnten sich diese Systeme vor allem durch neue Anwendungen wie Weblogs oder Wikis. Bei der Analyse einer Social Software habe ich mich für „YouTube“ entschieden. Was ist YouTube?YouTube (auf Deutsch: „Deine Glotze“) wurde im Februar 2005 von Chad Hurley, Steve Chen und Jawed Karim, drei ehemaligen PayBal-Mitgliedern, einem Online-Bezahlsystem, gegründet. Dabei handelt es sich um eine Website auf der die User Video-Clips ansehen und vor allem auch selber hochladen können. Als Anfangsfinanzierung bekamen die drei von Risikokapitalgeber Sequoia Capital 3,5 Millionen Dollar. Täglich werden auf YouTube 65.000 neue Clips hochgeladen und 100 Millionen Clips angesehen. Nachdem der Wert der Seite beständig stieg, waren laut einem Bericht der New York Post Gesellschaften wie Disney, AOL und eBay an einem Kauf interessiert. Den Zuschlag bekam schlussendlich Suchmaschinenbetreiber Google, der am 9. Oktober 2006 „YouTube“ für 1,3 Milliarden Euro erwarb. ZielgruppeAufgrund der verschiedensten Videos, die auf YouTube angeboten werden, ist eine Einschränkung der Zielgruppe sehr schwer. Man kann jedoch sagen, dass, wie bei den meisten Seiten dieser Art, ein Großteil der User wohl zwischen 14-30 Jahren alt ist. Dazu braucht man nur einen Blick auf die am öftesten angesehen Videos der letzten Monate werfen. Borat, Popstars und „Hoppalas“ dominieren diese Liste. Und auch der Renner der letzten Wochen – Britney Spears’ „SMS-Scheidung“ lässt die Schlussfolgerung zu, dass vor allem die jüngeren Generationen YouTube nützen. DiensteDie Dienste von YouTube beschränken sich zurzeit auf den Video-Markt. User können selbstständig Videos hochladen und die "Kunstwerke" von anderen Usern bewundern. Zudem gibt es die Möglichkeit, wenn man einen Clip betrachtet, weitere ähnliche Clips anzuwählen, die einem in einer Leiste angezeigt werden. Sucht man zum Beispiel nach dem ehemaligen Basketball Star Michael Jordan und wählt eines seiner Videos an – bekommt man als verwandtes Video die Top 10-Dunks der letzten Jahre. Registrierte User können sich auch in ihrer History ihre zuvor betrachteten Clips ansehen, oder über Messages mit anderen kommunizieren. Aktuell hat YouTube einen Blick auf den Markt der Mobiltelefone geworfen. 2007 will man einen Dienst zum Austausch von Videos per Handy starten. TechnologienYouTube verwendet das Flash-Video-Format. Die Videos können online als Stream im Webbrowser betrachtet oder lokal gespeichert und mit FLV-fähigen Softwareplayern abgespielt werden. Solche Player sind zum Beispiel der Windows Media-Player oder der VLC-Player. Zum Betrachten der Videos im Webbrowser ist lediglich die Installation des Adobe-Flash-Plugins erforderlich. Man hat auch die Möglichkeit, Videos in verschiedenen Formaten hochzuladen (AVI, MPEG, Quicktime,…), diese dürfen aber eine Größe von 100 MB oder 10 Minuten nicht überschreiten und werden vor der Verbreitung von YouTube in das Flash-Video-Format konvertiert. Ich persönlich kann YouTube einem jeden empfehlen und habe damit bis jetzt nur gute Erfahrungen gemacht - YouTube ... link (0 comments) ... comment ... older stories
|
Online for 6647 days
Last update: 2007.01.17, 15:54 status
You're not logged in ... login
menu
search
calendar
recent updates
Geschichte des Internet
Die Geschichte des Internet als Vision einer Netzwerkinfrastruktur ARPA, by Stefan.Schiehauer.Uni-Sbg (2007.01.17, 15:54) Ich habe mich ebenfalls...
Ich habe mich ebenfalls kurz mit dem Thema Kryptographie... by Cueneyt.Caner.Uni-Linz (2007.01.09, 18:22) Kryptographie von Mails
Ich habe in meinem Weblog ein weiteres Gratis-Programm... by josef.ratzenboeck.Uni-Linz (2007.01.07, 21:06) Kryptographie
Was ist Kryptographie? (griechisch- kryptos: verborgen,... by Stefan.Schiehauer.Uni-Sbg (2006.12.03, 19:02) Social Software
Einleitung Als Social Software oder soziale Software... by Stefan.Schiehauer.Uni-Sbg (2006.11.19, 18:32) |