Stephanie.Biwer.Uni-sbg, 20:35h
Aufgabe 7 Digitale Medien - MPEG |
| 1. Beschreibung und Erklärung des Datenformats MPEG | 2. MPEG -Formate | 2.1 MPEG-1 | 2.2 MPEG-2 | 2.3 MPEG-3 | 2.4 MPEG-4 | 2.5 MPEG-7 | 3. Qualitätsmerkmale | 4. Kompressionsmethoden | 4.1. Kompressionsansätze | 4.2. Videokompression | 4.3. Audiokompression | 4.3.1 Eigenschaften | 4.3.2 Kompressionsverfahren | 5. Einsatzgebiete | 5.1 MPEG-1 | 5.2 MPEG-2 | 5.3 MPEG-3 | 5.4 MPEG-4 | 5.5 MPEG-7 | 6. Software | 7. Watermarking von Audiodaten | 7.1 Anwendungsbereiche | 7.2 Annotation Watermarking | 8. Quellenverzeichnis |
| 1. Beschreibung und Erklärung des Datenformats MPEG | MPEG bedeutet Moving Picture Exerts Group. Diese Experten Gruppe gündete sich im Jahre 1998. Sie beschäftigt sich hauptsächlich mit der Standardisierung von Videokompression und den dazugehörenden Bereichen, wie z.B. Audiocompression oder Containerformaten. Seit ihrer Gründung 1998 hat sich die Gruppe auf ungefähr 360 Mitglieder von verschiedenen Firmen und Universitäten erweitert. Die offizielle Bezeichnung von MPEG jedoch ist ISO/IEC JTC1/SC29/WG11 (International Organization for Standardization/International Elechtronical Commission, Joint Technical Comittee 1, SubCommittee 29, Working Group 11) (Quelle 1:Wikipedia) | 2. MPEG-Formate | 2.1 MPEG-1 | MPEG-1 wurde für flüssige Video-Wiedergaben entworfen und weist daher die gröβte Kompressionsraten auf. Die MPEG-1-Komprimierung bzw. Dekomprimierung war ursprünglich ein Hardwareabhängiges Verfahren. Es ist allerdings mittlerweile, dank der schnellen Prozessoren, auch ein Softwaredekomprimieren möglich. | 2.2 MPEG-2 | MPEG-2 ist besser als MPEG-1, da es mit dem beim Fernsehen eingesetzten Zeilensprungverfahren (INTERLACE) umgehen kann. Das Geheimnis von MPEG-2 liegt in der Kompression auf höchster Qualitätsstufe, so dass Filmmaterial nahezu 1 zu 1 in Studioqualität bearbeitet und editiert werden kann. | 2.3 MPEG-3 | Der Teil, des MPEG-3 Standard, der für High Definition TV-Qualität (HDTV) vorgesehen war, wurde mittlerweile in den MPEG-2 Standard implementiert. MPEG-3 ist jedoch nicht mit MP3 zu verwechseln. | 2.4 MPEG-4 | MPEG-4 ist eine Weiterentwicklung des MPEG-2 Formats und befindet sich seit 1996 in der Entwicklung. Obwohl MPEG-4 ursprünglich als ein Codierungsstandard für audiovisuelle Daten mit sehr niedriger Bitrate gedacht war, diente die Entwicklung weit mehr Zwecken als lediglich dem Streaming von linearen Medienraten bei Internet-und drahtlosen Anwendungen. MPEG-4 stellt z.B. effiziente Mechanismen zur Komprimierung und Distribution interaktiver
Medieninhalte bereit. Ausserdem verfügt MPEG-4 über 3D-Potentiale, um
künstliche Intelligenzen (artificial intelligence- AI) zu visualisieren oder Avatare darzustellen- z.B. im Rahmen von Videokonferenzen. Die Kompressionsrate als solche ist bei MPEG-4 nicht höher als bei MPEG-2, aber "Sprites" können besser komprimiert werden, weil dem Codier-Mechanismus dafür wesentlich mehr Zeit zur Verfügung steht. | 2.5 MPEG-7 | MPEG-7 beschäftig sich damit, den Inhalt von Audio/Videosequenzen, Bildern und Graphiken in einer effizienten und zweckmäβigen Darstellung zu repräsentieren, so dass damit eine Informationssuche möglich wird. Ein Gesamtsystem zur Informationssuche besteht prinzipiell aus drei Teilen: - Analysewerkzeug - Datenbank (enthält die Beschreibung) - Suchwerkzeug (Bild-Quelle 1) MPEG-7 wird die bestehenden Standards MPEG-1,-2,-3 und -4 nicht ersetzen. Er soll den anderen Standards entgegengesetzte Funktionalität bieten: Präsentation von Informationen über den Inhalt, nicht den Inhalt selbst. | 3. Qualitätsmerkmale | MPEG bezeichnet ein Verfahren um digitale Videodaten zu komprimieren, damit sie zum Beispiel auf einer VideoCD oder DVD gespeichert werden können. Bei dem MPEG-Verfahren wird jedoch nicht jeder einzelne Pixel eines Bildes des Films einzeln gespeichert. Das komplette Bild wird nur in den sogenannten Keyframes komplett gespeichert, zwischen zwei Keyframes wird nur die Veränderung zum vorangegangenen Bild/Keyframe gespeichert. Daher eignet sich dieses Verfahren besonders für ruhige Szenen ohne viel Bewegung. MPEG ist als asymmetrisches Kodierungsverfahren konzipiert, d.h. die Kodierung ist um ein mehrfaches aufwendiges als die Dekodierung. Daher eignet es sich besonders zur Speicherung von schnell abrufbereitem Video auf digitalen Medien. Das Entwicklungziel war ein "generischer" Coder, der vom Prinzip her alle Optionen bietet, aber erst durch weglassen von unnötigen Optionen und Parameterfestlegungen auf eine spezielle Anwendung getrimmt wird. MPEG schreibt nicht die einzelnen Kompressionsalogarithmen fest, sondern lediglich ein Dateiformat, das einen erlaubten Datenstrom beschreibt. | 4. Kompressionsmethoden | 4.1. Kompressionsansätze | Für MPEG gibt es 2 Kompressionsansätze. Der erste soll die Redudanzen reduzieren indem er versucht, sich wiederholende Informationen durch eine minimale Anzahlen von Informationen zu kodieren. Bei einer Videosequenz sind dies Informationen innerhalb eines Bildes und Informationen zwischen den einzelnen Bildern einer Sequenz. Hierbei wird versucht die Bewegung von Objekten zu erfassen und die Bewegung durch Vektoren zu beschreiben, statt das Bild erneut vollständig zu übermitteln. Diese Technik wird in MPEG Motion Compensation genannt. Der zweite Ansatz ist das Entfernen von irrelevanten Informationen. Hierbei macht man sich die menschliche Physiologie des audio-visuellen Systems zu Nutze um Informationen wegzulassen, die der Mensch nicht wahrnimmt. Bei diesem Ansatz verwendet man verlustbehaftete Kompressionsmethoden im Gegensatz zum ersten Ansatz, der verlustfreie Methoden benutzt. | 4.2. Videokompression | Digitale Videodaten sind sehr umfangreich und benötigen hohe Speicherkapazitäten und Datenübertragungsraten zum Aufnehmen, Archivieren und Abspielen der Dateien. Beim erstellen einer AVI (Audio Video Interleave) oder Quick Time werden darum die Daten komprimiert, um die Dateigrösse zu verringern und die Wiedergabe des Films dekomprimiert werden kann. Es ist unbedingt darauf zu achten, dass ggfls. die bei der Video-Erstellung und Bearbeitung verwendeten Codecs auch auf den Systemen verfügbar sind (bzw. durch nachträgliche Installation sein könnten), auf denen die bearbeitete Film-Datei abgespielt werden soll. Dies ist besonders wichtig bei CD-oder DVD-Projekten, jedoch nicht wenn der bearbeitete Film "nur" wieder auf Videoband gespielt wird. Für die Videoverarbeitung mit dem Computer gibt es verschiedene Verhältnisse zwischen Kompression und Qualität. Man misst: - wieviele megabyte an Videodaten pro Sekunde verarbeitet werden müssen - bzw. wieviele Minuten Film auf einem Gigabyte (1 GB) gespeichert werden können - Die Videoauflösung ist abhängig von der verwendeten Video/Fernsehnorm, denn das PAL-System hat eine Auflösung von 768 x 576 Bildpunkten, NTSC arbeitet mit 640 x 480 Bildpunkten
Kompressions- verhältnis |
PAL (MB/s) |
NTSC (MB/s) |
Minuten pro GB
(PAL / NTSC) |
Bildqualität |
1:1 |
21,2 |
17,6 |
00:48
/ 00:58 |
Fernseh-Studiokamera direkt |
2:1 |
10,6 |
8,8 |
01:36
/ 01:56 |
Direktübertragung TV |
3:1 |
7 |
5,9 |
02:26
/ 02:54 |
Betacam Digital SP, sendereif |
4:1 |
5,3 |
4,4 |
03:13
/ 03:53 |
Betacam Digital SP (professionell) |
5:1
5:1 |
4,2
3,5 |
3,5
2,9 |
04:04
/ 04:53
05:16 / 06:14 |
Betacam (semi-professionell)
Digital Video
DV |
7:1 |
3 |
2,5 |
05:41
/ 05:50 |
Hi 8,
S-VHS (professionell) |
10:1 |
2,1 |
1,76 |
08:08
/ 09:42 |
Hi 8,
S-VHS (gute Amateurqualität) |
15:1 |
1,4 |
1,2 |
12:11
/ 14:13 |
VHS
(Amateurqualität) |
Tabelle Für die Verwendung von "AVI" oder Quick Time-Filmen stehen einem normalerweise mehrere Komprimierungs-und Dekomprimierungs-Alogrithmen (Codecs) zur Verfügung. Der gewählte Alogrithmus beeinflusst ganz wesentlich die visuelle Qualität einer Video-Datei und die Geschwindigkeit, mit der sie am Monitor des Computers oder an einem TV-Bildschirm wiedergegeben wird. Einige üblichen Software-Codecs unter Windows: -Microsoft Video 1 -Microsoft RLE -Cinepak -INTEL Indeo Video R3.2 -INTEL Video Raw -MPEG und DivX Wie Videkompression funktionniert: (Bild-Quelle 2) | 4.3. Audiokompression | Audiokompression ist eine ArtDatenkompression, die darauf abgestimmt ist, digital gespeicherteAudio-Dateien effektiv in ihrer Größe zu reduzieren. Wie bei anderen spezialisierten Arten der Datenkomprimierung (v.a.:Video- und Bildkompression) gibt es "verlustfreie" und "verlustbehaftete"
Algorithmen, um den Verkleinerungseffekt zu erzielen.(Quelle 2:Wikipedia)Audiokompression ist ausserdem unverzichtbar für Film, Fernsehen und Multimedia. | 4.3.1 Eigenschaften | In MPEG-Audio Standard existieren drei Level von Audiodaten (I,II und III), welche sich in der Komplexität des Kompressionsalgorithmus und im Grad der Kompression unterscheiden. MPEG-1 Level III, bekannt im Internet als MP-3 Format, ist dabei der effizienteste, da bei ihm zusätzlich eine Entropiekodierung laut Huffman vorgenommen wird. MPEG-1 ist auf maximal 2 Audiokanäle (stereo) begrenzt, wogegen MPEG-2 mehrere Kanäle vozieht und damit Dolby-Surround Sound kodieren kann. Abgesehen davon unterscheiden sich die MPEG-1 und -2 Audio-Standards nur marginal. Es gibt drei verschiedene Abtastraten: 32kHz, 44.1 kHz (CD-Qualität) und 48 kHz (Studioqualität). | 4.3.2 Kompressionsverfahren | MPEG-Audio verwendet vor allem psychoakustische Ansätze zur Komprimierung der Klangdaten. Dies bedeutet, dass Eigenschaften des menschlichen Hörsinns ausgenutzt werden, um "unwichtige" Daten wegzulassen. (Bild-Quelle 3) Einer dieser Eigenschaften ist, dass ein lauter Ton einer gewissen Frequenz leisere Töne bei nahen Frequenzen auslöscht. Dieser Effekt wird Maskierung genannt. Um diesen Effekt auszunutzen, wird bei der Kodierung der Frequenzbereich zwischen 20Hz und 20 kHz in 32 Unterbänder zu je 625 Hz aufgeteilt. Bei MPEG Level III (MP3) werden ca. 20 MIPS pro Kanal benötigt, was für eine Echtzeit-Kodierung einen schnellen Signalprozess erfordert. Das Decodieren benötigt aber wesentlich weniger Rechenleistung und kann auf schnellen Rechnern ohne Hardwareunterstützung durchgeführt werden. | 5. Einsatzgebiete | 5.1 MPEG-1 | Der schon weit verbreitete MPEG-1 Standard mit einer Datenrate von meist 0,5 bis 1,5 MBit-s wird im Moment schon für folgende Aufgaben eingesetzt: - CD-I (Computer Interaktiv) Spielkonsole von Philips - Video-CD - Computerspiele - Elektronische Datenbanken - Aus-/Fortbildung | 5.2 MPEG-2 | digitale Fernsehübertragung - über Satellit - über terrestrische Strecken - über breitbandkabel ("one way") - über Netze (ATM) - Studio zu Studio Überspielung in Profiqualität "Video on demand" Interaktives Fernsehen Videokonferenzen | 5.3 MPEG-3 | Durch das Verfahren MPEG-2 mitabgedeckt | 5.4 MPEG-4 | - absoluter Direktbetrieb von Videodaten möglich MPEG-4 unterstützt drei Funktionalitäten: Inhaltsbezogene Interaktivität - schneller Zugriff auf audiovisuelle Daten - Identifizierung, Laden, Löschen von Objekten - Bereitstellung von Syntaxen und Kodierungsschemata - Verknüpfung von natürlichen und künstlichen Szenen Kompression - Bessere Qualität bei gleicher Bitrate bestehender Standards - Kodierung mehrerer Blickrichtungen oder Tonspuren - Darstellung von 3-D-Objekten Skalierbarkeit - Räumliche und zeitliche Auflösung skalierbar - bestimmte Objekte hervorhebbar - Objekte können mit stärkerer Auflösung dargestellt werden | 5.5 MPEG-7 | Damit spezielle Informationen, Bilder und Inhalte von Audio-Videosequenzen besser wiedergefunden werden können, wie im World Wide Web wird das MPEG-4 Verfahren verwendet. | 6. Software | Websites wo man MPEG-Programme downloaden kann: | | http://dv.download.mpeg-editoren.slashcam.de/Software-Download-MPEG-Editoren.html | http://www.mpeg.org/MPEG/audio.html | http://www.ligos.com/gomotion.htm | http://www.burnworld.com/software/dvdburning/dvdauthoring.htm | http://www.share2.com/dvdtompeg/dvd_to_mpeg_converter.htm | http://mediasoftware.sonypictures.com/Products/ShowProduct.asp?PID=614 | http://www.tomdownload.com/multimedia_design/video/dvd2mpeg.htm | http://www.envivio.com/products/4sight_se.html | | 7. Watermarking von Audiodaten | "Durch den stetigen Anstieg der Hardware- und Netzkapazitäten und Verbesserung der Software und Komprimierungsalgorithmen wie MPEG 1 Layer III entwickelt sich ein immer größer werdender Markt für den Austausch von Audiodaten. Die positiv einzuschätzenden Möglichkeiten wie der erleichterte Austausch von digitalen Daten geht einher mit dem zunehmenden Problem der Urheberrechtsverletzung durch das Kopieren und Weiterverteilen der Daten. Einfach zu bedienende peer-to-peer(P2P) Dienste werden benutzt, um Audiodaten auszutauschen, die die angemeldeten Benutzer lokal bei sich zuhause gespeichert haben. Dies führt zu einem dramatischen Anstieg der unkontrollierten Weiterverteilung von digitalen Audiodaten. Watermarking von Audiodaten wirkt dem entgegen, in dem ein Wasserzeichen in die Daten eingebettet wird. Damit wird die technische Voraussetzung geschaffen, um illegale Kopien eindeutig identifizieren zu können." | 7.1 Anwendungsbereiche | "Die Markierung digitaler Daten mit Hilfe von Wasserzeichen kann je nach Anwendung einem unterschiedlichen Zweck dienen. Das Wasserzeichen kann in sicherheitsrelevanten Anwendungsszenarien sowohl zur Identifikation der digitalen Daten, des Urhebers oder des Kunden benutzt werden. Des weiteren können Metadaten mit Hilfe digitaler Wasserzeichen in den Datenstrom eingebettet und übertragen werden." | 7.2 AnnotationWatermarking | "In dieser Anwendung wird das Wasserzeichen als Informationskanal um Zusatzinformationen zu dem markierten Audiotitel zu übertragen." | | 8. Quellenverzeichnis | | Gekennzeichnete Quellen: | Quelle 1: | http://de.wikipedia.org/wiki/MPEG | Quelle 2: | http://de.wikipedia.org/wiki/Audiokompression | | Bildquellen: | Bild-Quelle 1: | http://dmtp.ipsi.fraunhofer.de/website/images/mpeg7.jpg | Bild-Quelle 2: | http://est340.e-technik.tu-ilmenau.de/pvk/bericht/image9.gif | Bild-Quelle 3: | http://www.rcs.ei.tum.de/courses/seminar/realzeit_bv/mpeg/img10.gif | | Tabelle: | http://www.glossar.de/glossar/1frame.htm?http%3A//www.glossar.de/glossar/z_mpeg.htm | | Sonstige Quellen: | http://www.glossar.de/glossar/1frame.htm?http%3A//www.glossar.de/glossar/z_mpeg.htm | http://www.computerhilfen.de/magazin_wasist_mpeg.php3 | http://www.rcs.ei.tum.de/courses/seminar/realzeit_bv/mpeg/node3.html | http://www.c-lab.de/pg-vcrp2p/seminar/ausarbeitungen/gossens.pdf | http://www.glossar.de/glossar/1frame.htm?http%3A//www.glossar.de/glossar/z_mpeg.htm | http://www.heuler.net/stud/seminar/node6.html | http://www.heuler.net/stud/seminar/node8.html | http://mitglied.lycos.de/tecos/moin.pdf | http://www.cebit2003.fraunhofer.de/servlet/is/3163/ | |
... link
(2 comments)
... comment
Stephanie.Biwer.Uni-sbg, 15:19h
Protokolle und Sicherheit: Bluetooth
| |
1. Was ist Bluetooth und wie kam es zu diesem Namen? |
2. Kurzer Geschichtlicher Rückblick |
3. Ziele und Aufgaben des Protokolls |
4. Sicherheit und Lücken |
5. Typischer Anwendungsfall |
6. Bluetooth-Klassen |
7. Bluetooth-Produkte |
8. Quellen | | |
1. Was ist Bluetooth und wie kam es zu diesem Namen? |
"Bluetooth ist eine Technologie zur Funkübermittlung von Sprache und Daten über kurze Strecken im global verfügbaren 2,4 GHz-ISM-Band (ISM = Industrial Scientific Medical). Mit Hilfe von Bluetooth können Einzelgeräte wie PC's, Faxgeräte und Mobiltelefone kabellos miteinander verbunden werden." (Quelle: Wissen.de)
Der Name Bluetooth stammt ursprünglich aus dem Jahre 960, als es dem dänischen König Harald Blatand (Blatand bedeutet soviel wie, dt. Blauzahn und engl. Bluetooth) gelang groβe Teile von Dänemark, Norwegen und Schweden unter seiner Herrschaft zu vereinen. Sowie Blatand, soll auch Bluetooth die Kommunikation elektrischer Kleingeräte zusammenfügen. |
[zurück] |
2. Kurzer Geschichtlicher Rückblick |
Die ersten Teile von Bluetooth sollen bereits 1984 erarbeitet worden sein. Die Entwicklung von Bluetooth begann im Jahre 1994 bei der schwedischen Firma "Ericsson". Zusammen mit fünf anderen Industripartnern (Ericsson, Nokia, IBM, Toschiba und Intel) wurde 1998 die Bluetooth-SIG (Special Interest Group) gegründet. 1999 kamen 3Com, Lucent, Microsoft und Motorola hinzu. Aktuell besteht die SIG aus 2000 Unternehmen aus unterschiedlichen Branchen.http://de.wikipedia.org/wiki/Bluetooth_SIG http://de.wikipedia.org/wiki/Bluetooth |
[zurück] |
3. Ziele und Aufgaben des Protokolls |
Das Hauptziel von Bluetooth war es, einen drahtlosen Ersatz für die bisher lästigen Kabelverbindungen zu finden, welche störanfällig, unkomfortabel und deren Steckverbindungen häufig inkompatibel waren. Jede führende Mobilfunk-und Computerhersteller Marke hat heute ihre eigenen Bluetooth-Produkte.
Ein anderes Ziel der Bluetooth Entwickler ist es, die verschiedensten Geräte ohne Konfiguration miteinander zu verbinden. Dies geschieht durch die sogenannten Profile. Diese sind Bestandteil des Bluetooth-Standards;die Einsatzmodelle von Bluetooth-Geräten. Sie dienen der Festlegung der Eigenschaften sowie den Funktionen der Geräte und stellen so das Zusammenspiel der Systeme untereinander sicher, die sogenannte
interoperabilität. Bsp: ein Bluetooth-PC erkennt ob in der Nähe ein Drucker ist.
Zur Zeit sind etwa 20 Profile standartisiert. Einige davon sind für den Aufbau von Netzwerken, den Zugriff auf die SIM-Karte des Handys oder für Faxdienste geschaffen worden. Mit einem einzigen Bluetooth-Gerät können bis zu 7 Verbindungen gleichzeitig aufrechterhalten werden. Die Bandbreite jedoch müssen sie sich teilen. Auβerdem unterstützt Bluetooth die Übertragung von Sprache und Daten. Mit Bluetooth ist es sogar möglich, die zu transportierenden Daten zu verschlüsseln.Vorteile der Bluetooth-Geräte sind, dass sie einen niedrigen Energieverbrauch haben, eine niedrige Sendeleistung und eine geringe Störempfindlichkeit. Natürlich gibt's auch bei Bluetooth-Geräten einige Nachteile. Sie haben eine geringe Bandbreite, eine eingeschränkte Reichweite und auch die Anzahl der Netzteilnehmer ist beschränkt. Bluetooth-Protokolle sind eine Art
"verbindliche Regelwerke". Die Bluetooth-Geräte sind somit in der Lage sich gegenseitig zu erkennen; eine Verbindung kann auf-und abgebaut werden. Selbst die Datenübertragung wird so gesteuert und gesichert.
|
[zurück] |
4. Sicherheit und Lücken |
Grundsätzlich können nur Bluetooth-Geräte miteinander kommunizieren, die von ihren Benutzern/Besitzern aufeinander zugelassen sind. Eine Authentifizierungsfunktion, die dies sicherstellt ist Bestandteil des Bluetooth Standards. Auβerdem ist in Bluetooth eine Verschlüsselung mit einem 128- bit Schlüssel implementiert. Dieser Schlüssel wird mit jedem Aufbau der Funkverbindung gewechselt. Auch das Frequenzsprungverfahren,
das Bluetooth benutzt, bei dem die Funkfrequenz 1600 mal pro Sekunde, nach einem Zufallsmuster geändert wird, macht ein Mithören recht schwer.(http://www.sphinx-electronics.de/deutsch/bluetooth/bluetooth.htm)
Und doch ist es einem österreichischen Forscher (siehe Sicherheit) gelungen, einen Angriff aus einer Entfernung von 1, 7 km unter idealen Bedingungen durchzuführen. Seinen Angaben nach, sind Angriffe aus einer Entfernung von mehreren Metern möglich, obwohl Bluetooth überhaupt nicht für eine solche Reichweite entwickelt worden ist. Die gröβte Gefahr bei Bluetooth sind Software-Fehler, die in den Bluetooth-Geräten enthalten sind. Genau diese Fehler ermöglichen Hackern, Sicherheitsfragen zu umgehen und die Bluetooth-Geräte "fernzusteuern".So wurden in letzter Zeit von bestimmten Handys aus (hauptsächlich Modelle von Nokia und Sony-Ericsson) Telefonbücher gelesen, Daten wurden manipuliert und es wurden sogar Telefonverbindungen zu teueren Mehrwertnummern auf Kosten des Benutzer hergestellt.
Darum ein Tipp:Handy-Nutzer die eine solches Bluetooth-Gerät haben, sei es ein Handy oder PDA, sollen diese Funktion nur in einer sicheren Umgebung aktivieren und möglichst nicht an öffentlichen Plätzen wie Bahnhöfen, Messen oder Flughäfen. Zudem sollte das Sicherheitsmodus immer ausgeschaltet sein, was allerdings keine Garantie gegen Angriffe ist. Selbst unsichtbare Telefone lassen sich mit mehr Zeit und kleinen Tricks aufgrund ihrer Adresse ausfindig machen und ebenfalls angreifen. Auch der Britische Sicherheitsspezialist AI Digital ist einem Sicherheitsproblem bei Bluetooth-Handys auf die Schliche gekommen. Die Sicherheitslücken sind inzwischen bestätigt, doch nun gilt es die genaue Ursache dieser Sicherheitslücken herauszufinden.
|
[zurück] |
5. Typischer Anwendungsfall |
Bluetooth wird hauptsächlich zur Ankopplung von Notebooks an Mobiltelefone benutzt,
um so einen schnurlosen Zugang ins Internet herzustellen.
Es gibt auch noch andere allgemeine Anwedungsmodelle:
- Sprachsteuerung von Anwendungen unter Verwendung von Bluetooth fähigen Mobiltelefonen
- Austausch von Visitenkarten, Telefoneinträgen etc. zwischen Notebook, Organizer und Telefon
- Kalendersynchronisierng zwischen Notebook, Organizer und Telefon
-Beispiel: wie Bluetooth in Verbindung mit anderen Bluetooth-Geräten funktionniert |
[zurück] |
6. Bluetooth - Klassen |
Es gibt drei Klassen unterschiedlicher Bluetooth-Geräte:
- Klasse 3: Niedrigste Leistungklasse (1mW, 0 dBm), max Entfernung 10 m
- Klasse 2: Mittlere Leistungsklasse (ca. 2 mW, 4 dBm), max Entfernung 20 m
- Klasse 1: Höchste Leistungsklasse ( 100 mW, 20 dBm), max Entfernung 100 m |
[zurück] |
7. Bluetooth-Produkte |
a) Fertige Geräte mit Intgrierter Bluetooth-Funktion z.B.Mobiltelefone, Notebook PCs
b) Nachrüstprodukte Adapter zur nachträglichen Ausstattung von Standardgeräten
z.B. Druckeradapter
c) Bluetooth-Module (Single Chip Lösungen) mit HCI-Interface. Diese Komponenten
müssen erst in geeignete Schaltungen implementiert werden, um über
Standard-Schnittstellen mit den umgebenen Systemen kommunizieren zu können
d) Bluetooth-Chipsätze einzelne Komponenten wie Baseband Controller, RF-Module, die zum Aufbau hoch integierter, anwendungsoptimierte Bluetooth-Systeme wie z.B. Mobiltelefone verwendet werden.http://www.sphinx-electronics.de/deutsch/bluetooth/bluetooth.htm |
[zurück] |
8. Quellen |
http://www.teltarif.de/i/bluetooth.html |
http://www.4phones.de/content_3.html |
http://de.wikipedia.org/wiki/Bluetooth |
http://www.sphinx-electronics.de/deutsch/bluetooth/bluetooth.htm |
http://www.chip.de/artikel/c_druckansicht_12137428.html |
http://de.wikipedia.org/wiki/Bluetooth_SIG |
http://www-stud.fh-fulda.de/~fd1966/bluetooth/lifebook_whitepaper_bluetooth_technologie_neu.pdf |
http://www.wissen.de/xt/default.do?MENUNAME=Suche&SEARCHTYPE=topic&query=bluetooth |
http://www.chip.de/artikel/c_artikelunterseite_12137481.html?tid1=25569&tid2=0 |
[zurück] |
|
|
|
... link
(6 comments)
... comment
Stephanie.Biwer.Uni-sbg, 17:39h
Privatsphäre in den ICT-Steganographie | |
1. Begriffserklärung
2. Ziele der Steganographie
3. Methoden der Steganographie
a) technische Steganographie
b) Linguistische Steganographie - Semagramm
- Open Code
- Maskierte Geheimschriften
- Getarnte Geheimschriften
c) Computergeschützte Steganographie
4. Warum man heutzutage mit Steganos arbeiten soll
5. Softwarehersteller
6. Quellen |
1. Begriffserklärung: |
Steganographie kommt aus dem grieschischen und heisst wörtlich übersetzt "verborgenes Schreiben". Dies ist eine Methode zur Verschlüsselung von Nachrichten durch Verstecken der Information in Texten und Bildern. |
2. Ziele der Steganographie |
Die Steganographie besteht hauptsächlich aus dem Verstecken von Botschaften. Sogenannte "digitale" Wasserzeichen können zur Überprüfung des Ursprungs eines Dokumentes führen. Mit einer solchen Methode kann aber auch die Veränderung eines solchen bewiesen werden. |
3. Methoden der Steganographie |
a) technische Steganographie |
Das Verfahren von technischer Steganographie wurde schon in der Antike verwendet. Zu der Zeit schor man den Sklaven den Kopf, tätowierte ihm eine Nachricht auf die Kopfhaut. Nachdem die Haare dann nachgewachsen waren wurde dieser zu seinem Empfänger geschickt.
Selbst die Verwendung von Geheimtinten, hohlen Absätzen und doppelten Böden, wie sie oft auch in Filmen verwendet werden, zählen zu dieser Methode.
Auch die Polizei arbeitet mit der technischen Steganographie. Die Frequenzbänder und der Polizeifunk werden wie die UKW-Radiosender eingestellt. Somit wird ein Abhören erschwert.
Bei dieser Methode verwendet man einen verrauschten Informationsträger um sicherzustellen dass Unbefugte nichts mitbekommen werden. Durch das Rauschen in einer Audiodatei kann eine Nachricht in ihr versteckt werden und so als äusserst nützliches Übermittlungsmedium benutzt werden. Durch die Komprimierung der Daten kann es allerdings zu Verlusten einer Nachricht kommen. |
b) Linguistische Steganographie |
- Semagramm |
Hierbei werden Nachrichten durch winzige Details, für ein nicht ahnendes Auge unsichtbar, in einem Bild oder einer Zeichnung übertragen. |
- Open Code |
Sicherer ist es sich eine eigene Geheimsprache auszudenken oder gar einen Text so zu gestalten dass die Geheimzeichen ein bestimmtes Muster ergeben. Diese sind anders wie beim Semagramm nicht so einfach von einer dritten Person zu entziffern.
|
- Maskierte Geheimschrift
|
Die maskierte Geheimschrift ist eine Art Geheimsprache. Sie verlangt dass alle beteiligten Gesprächspersonen die wahre Bedeutung der Sprache kennen. Zudem zählt sie zu den ältesten Methoden. |
- Getarnte Geheimschriften |
Die getarnte Geheimschift verlangt dass geheime Nachrichten unauffällig in einem Text, jedoch nach einem bestimmten Muster versteckt ist.
Beispiel eines solchen Musters:
Hallo Leute! Wir genießen nun endlich unsere
Ferien auf dieser Insel vor Spanien. Wetter gut, Zimmer
ok, ebenso das Essen.
Viele Grüße P. B.
Buchstabenanzahl zwischen Leerzeichen:
gerade = 0 ungerade = 1
01010011|01001111|01010011
S O S
|
c) Computergeschützte Steganographie |
Hauptsächlich in Audiodateien und Bilder lassen sich Nachrichten leicht verstecken, da diese einfach zu manipulieren sind, ohne dass jedoch das Gesamtbild verändert wird. Bei Bildern empfiehlt es sich schwarz-weisse zu nehmen, da in den grauen Tönen leichte Abweichungen nicht gleich zu sehen sind.
Beispiel eines solchen Bildes:
Das Rauschen ist gut zu erkennen. In diesem Bild kann man leicht Informationen verstecken
|
4. Warum man heutzutage mit Steganos arbeiten soll |
Alexander Weikert meint in seinem Beitrag über Steganographie: "Die Verschlüsselung von Daten gerät durch Miβbrauch (für Terrorismus, Kinderpornographie) zunehmend unter Beschuβ. Das sollte aber kein Grund sein, auf Verschlüsselung zu verzichten, sondern eher einer dafür, verschlüsselte Daten zu verstecken. |
5. Softwarehersteller | Es gibt eine Menge an Softwarehersteller. Hier eine Liste deren die ich gefunden habe: |
http://www.jjtc.com/stegoarchive/stego/software.html | http://www.steganography.com/de/s3/download.htm | http://www.ztt.fh-worms.de/de/seminararbeiten/ss96/steganographie/software.htm | http://www.outguess.org/ |
6. Quellen |
http://de.wikipedia.org/wiki/Steganographie | http://www.fitug.de/bildung/kongress/stegano.html | http://www4.informatik.uni-erlangen.de/Lehre/SS03/PS_KVBK/talks/pres_stegfs.pdf | |
... link
(0 comments)
... comment
Stephanie.Biwer.Uni-sbg, 10:55h
Privatsphäre in den ICT- BürgerCards |
1. Kurze Erklärung der Bürgercard
2. Was ist eigentlich die Bürgerkarte? Konzept!
3. Was sind die Vor-und Nachteile dieser neuen Karte?
3.1.Vorteile für die Bürger
3.2.Vorteile für die Wirtschaft
3.3.Vorteile für den Staat
3.4. Vorteile für die Öffentlichen Verwaltungen
3.5. Nachteile
4. Stellungnahme
5. Quellenangabe
|
1. Kurze Erklärung der Bürgercard: |
Die "Bürgercard" ist ein digitaler Ausweis und Grundlage für die digitale Unterschrift (oder Signatur). | 2. Was ist eigentlich die Bürgerkarte? Konzept! | Die kommende Bürgerkarte hat an sich zwei wichtige Funktionen zu erfüllen,zum einen die "elektronische Signatur", zum anderen die "Indentifikation". Die neuen Bürgerkarten sollen das "amtliche Ausweisdokument" im elektronischen Verwaltungsverfahren werden. Chipkarten sollen dem Konzept der Sicherheitsanforderungen entsprechen,daher auch der Name "BürgerCard".Die österreichische Bürgerkarte entspricht keiner speziellen Karte, die für jeden BürgerIn die gleiche ist wie Beispielsweise der Personalausweis. Es gibt also verschiedene Varianten der Karte. Diejenigen die zur Zeit verfügbar sind, sind unter anderem solche wie die "Mitgliedskarte der österreichischen Computergesellschaft" oder die "Signaturkarte des Zertifizierungsdiensteanbieters a-trust". Es gibt jedoch auch Karten die erst für die kommenden Jahre geplant sind. Einige Beispiele hier für sind die "Bankomatkarte mit Signatur" und die "Sozialversicherungskarte e-card". Die sogenannte Bürgerkarte soll geschaffen werden um den BürgerInnen die lästigen Behördengänge zu ersparen. Diese sollen nun durch elektronische Verfahren geregelt werden. Die elektronischen Signaturen können durch einfache kryptographische Verfahren erstellt werden. Diese muss jedoch die Anforderung einer eigenhändigen Unterschrift, dem österreichischen Signaturgesetz zufolge, erfüllen. Von einer "sicheren" elekronischen Sigantur kann nur die Rede sein, wenn die vorher genannten Kriterien vollständig erfüllt sind. Natürlich gibt's auch hier wie überall einige Ausnahmen, in denen die elektronische Signatur vor dem Gesetz nicht rechtskräftig ist. (Beispiel: Notariatsakten) Damit ein Bürger eindeutig indentifiziert werden kann, wird eine "Stammzahl"auf der Bürgerkarte gespeichert, die für jeden BürgerIn eine völlig andere ist. Diese letzte wird nun zusätzlich durch starke Verschlüsselung vom zentralen Melderegisters festgelegt. Von der Bürgerkarte sollen alle BürgerInnen Vorteile beziehen. Die Hauptaufgaben dieser Karte sind, ein Mehr an Service, Einsparungen und Effizienzsteigerung für die Wirtschaft zu bieten. Selbst der Staat soll von ihr profitieren, da sie zu Steuereinsparungen zu Gunsten der BürgerInnen führen wird. Ausserdem soll sie einen schnelleren und leichteren Zugang zur Verwaltung aber auch zur Wirtschaft garantieren. |
3. Was sind die Vor-und Nachteile dieser neuen Karte? |
3.1 Vorteile für die Bürger:
|
Jeder BürgerIn kann sich von jetzt an den Weg zu den Behörden sparen, da es mit der Bürgerkarte viel einfacher per Internet möglich sein soll. Dazu kommt, dass die absolute Sicherheit den Bürgern garantiert wird. Nur die Bürger dürfen Anträge stellen und somit auch eine Einsicht in die Verfahren verlangen oder sogar die schnellere Bearbeitung deren beanspruchen. Diese letzten können nun schneller bearbeitet werden da die Daten vollständig auf der Bürgerkarte enthalten sind; manuelle Kontrollen fallen also weg.
| 3.2. Vorteile für die Wirtschaft: |
Die Wirtschaft wird von fast den gleichen Vorteilen wie die Bürger profitieren. Die Verfahren werden in Zukunftpreiswerter, effizienter und schneller abgewickelt werden. Den Firmen wird es auch möglich sein, sichere Online-Dienste anzubieten.
| 3.3. Vorteile für den Staat: |
Selbst der Staat wird postive Vorteile von der "Bürgerkarte" beziehen. Die zur Zeit angebotenen Dienste werden dann schnell, billig und mit einer höherer Qualität erledigt
werden. Ein weiterer wichtiger Aspekt wird der sein, dass selbst bei einer hohen Anwenderzahl die sichere Indentifikation gewährleistet ist und diese widerum durch die elektronische Sigantur effizient umgesetzt werden kann.
| 3.4. Vorteile für die Öffentlichen Verwaltungen: |
Die Bürgerkarte wird das lästige Ausfüllen von Papierformularen, genau wie die vielen und often Wege zum Amt ersetzen.
|
3.5. Nachteile: |
Wie bei allem, bringt auch die Bürgerkarte ihre negativen Seiten mit sich. Manche Bürger befürchten einen Datenmissbrauch, wenn alle ihre wichtigen und persönlichen Daten auf einer einzigen Karte stehen. Die Bürgerkarte stösst sowohl bei den Bürgern als auch bei den Verwaltungen auf Kritik und Skepsis. Befürchtet wird ein Missbrauch der Karte, zumal auch vorgesehen wird mit der Bürgerkarte über Internet einkaufen zu können. Die Daten brauchen nur an die falschen Personen zu gelangen und schon ist es vorbei mit der Sicherheit.
Die Bürgerkarte ist Missbrauchsanfällig.Hanz Zeger von der ARGE Daten meint es sei wichtiger die Verwaltungsvorgänge zu modernisieren und zu reduzieren, da würde auch keine Chipkarte weiterhelfen, da bei den wichtigen Behördengängen der Mensch sowieso persönlich anwesend sein muss. Die Vorraussetzung für solch eine Multifunktionskarte seien zentrale Dateien. Zeger sieht keinen weiteren Bedarf an einer eindeutigen Identifizierung.
Massive Kritik an der Bürgerkarte
"Die vom Bundeskanzler Wolfgang Schüssel (ÖVP) angekündigte "Bürgerkarte" stöβt bei der Opposition,der Arbeiterkammer und unabhängigen Datenschützern auf Widerstand. Eine Karte, die viele Funktionen zusammenbringt, die Überwachung drastisch vereinfacht und gleichzeitig den Bürgern die Kontrolle über ihre Daten weiter entzieht."
"Die Arbeiterkammer ist aus Datenschutz- und Datensicherheitsgründen gegen den Vorschlag der Regierung, aus der elektonischenSozialversicherungskarte eine "Bürgerkarte" für Amts- undBehördenwege zu machen"
Eine E-Card ist nur dann interessant, wenn man sie zu mehreren Zwecken zugleich benutzen kann. Die Gewinnung von Daten sollen aus denMelderegisernummern hervorgehen. Da die Verschlüsselung jedoch oft eine komplizierte und fehleranfällige Sache ist und wegen des Verwaltungsaufwandes ein dauerhaft teurer Spass wird.
"Datenschützern sind aber nicht nur die Kosten ein Dorn im Auge: sie warnen davor, dass die Bürgerkarte (wie im eben begutachteten Erstentwurf des "egovernment-Gesetzes" vorgesehen) eine "Bürgerüberwachungskarte" sein werde."
|
4. Stellungnahme |
Meines Erachtens nach hat die Bürgerkarte sowohl Vorteile als auch Nachteile. Diese Karte soll den Menschen in Österreich in Zukunft das Leben etwas erleichtern auch wenn nicht jeder dieser gleichen Ansicht ist. Die BürgerInnen könnten dem entsprechend kostbare Zeit sparen, wenn sie nicht jedes mal zum Amt rennen oder blöde Papierformulare ausfüllen müssten. Es gilt jedoch abzuwarten wie die Karte nun in Wirklichkeit bei den Bürgern ankommt, wenn jeder sie besitzt.
|
5. Quellenangabe: |
http://www.buergerkarte.at/
http://futurezone.orf.at/futurezone.orf?read=detail&id=66428
http://www.salzburg.com
| |
... link
(0 comments)
... comment
Stephanie.Biwer.Uni-sbg, 19:46h
Aufgabe 1: Zusammenfassung vom Text
Wenn Autoren und ihre Werke Kollaborateure werden - was ändert sich dann ?
Oder: Wenn Kommunikation ein Recht wird, gar ein Menschenrecht wird, was ändert sich dann? Von Rainer Kuhlen
1.Kollaboration und Kommunikation, nicht in kulturkritischer, sondern in politischer Absicht
2.Kollaboratives Arbeiten und einige Konsequenzen
3.Herausforderung der Kollaboration
3.1. Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz
3.2. Kollaboration in der Wissenschaft
3.3. Kollaboration im Wissensmanagement
3.4. Kollaboratives Lernen
4. Die globale Dimension des kommunikativen Paradigmas
5. Stellungnahme zu den Punkten 3.3. und 3.4.
1. Kollaboration und Kommunikation, nicht in kulturkritischer, sondern in politischer Absicht
Rainer Kuhlen stellt sich die Frage, was aus den traditionnellen Autoren wird, wenn sie durch Hypertextifizierung, auf einmal zu Kollaborateuren werden. Können sie dann noch Gebrauch von ihrem Urheberrecht (Copyright) machen? Kuhlen bezeichnet den Autor als Verwerter, da ein Text meist von diversen Autoren benutzt wird, diese wiederum verlinkt werden und somit ein kollaboratives Netzwerk entsteht. Durch kollaboratives Schreiben, werden aus den Texten, Hypertexte.
George P.Landow schreibt: „ ... within a network of electronic links, a document no longer exists by itself. It always exists in relation to other documents … “. Dies hat zur Folge dass nicht nur die Autore sich kollaborativ verhalten, sondern auch die Texte.
Simanowski meint dass die Verlinkung von Texten nicht zum „Tod des Autors“ führt, sondern zum „Tod des Lesers“, da dieser durch die Links ständig auf andere Texte verwiesen wird.
Desweiteren spricht Kuhlen das Thema der „Telemediatisierung“ an. Die Art der Kommunikation prägt sich durch die Struktur. Diese ist unter früheren technischen und medialen Bedingungen entstanden und wenn sie nicht in der Lage ist, sich der Umgebung anzupassen, soll sie weiterbestehen oder „erfolgreich sein“. Alle gesellschaftlichen Strukturen sind davon betroffen. Kuhlen schreibt ausserdem, dass kein unmittelbarer Zusammenhang zwischen der technisch-medialen Entwicklung und den gesellschaftlichen Strukturen im Umgang mit dem Wissens und der Information besteht.
2. Kollaboratives Arbeiten und einige Konsequenzen
Da kollaborative Leistungen entwicklungsoffen und keine abgeschlossenen Werke sind, sollen sie für jederman frei zugänglich sein und von jedem frei genutzt werden können.
Durch die elektronische Umgebung entstehen weitere neue Netzwerke und somit andere kollaborative Formen. Weil dieser Prozess noch in den Kinderschuhen steckt, gibt es noch kein Rechtssystem das, das Urheberrecht (Copyright) reguliert. Kuhlen meint dass die „Napsterisierer“ keine Verbrecher sind, sondern Vorreiter für den elektronischen Umgang mit Wissen und Information. Man kann davon ausgehen, dass die gemeinsame Nutzung von Wissen und Information in Zukunft im Vordergrund stehen wird.
Ein Beispiel dafür ist die „Free Software“, bei der jedoch der Code bekannt sein muss. Jeder kann diese Software downloaden um sich damit auseinandersetzen zu können, oder sie sogar weiterentwickeln. Dadurch dass die Nutzungsrechte weder verkauft noch gekauft werden können, bleiben die Rechte im Prinzip beim Autor. (GNU-Projekt)
„Open access“ bedeutet, dass wissenschaftliche Ergebnisse, prinzipiell im öffentlichen Raum, von jedem frei genutzt werden können. Ein weiteres Beispiel für „ Open access“ ist das Online Lexikon „Wikipedia“. Es erlaubt jedem der möchte, sich an der Produktion zu beteiligen, oder sei es Texte zu ergänzen.
3. Herausforderung der Kollaboration
3.1.Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz Eine besondere Herausforderung für die künstliche Intelligenz Forschung, besteht in der Kollaboration als kollektive Leistung. Im Zusammenhang mit diesem Thema wurden verschiedene Projekte ins Leben gerufen, beispielsweise Schach gegen den Computer zu spielen oder die Weltmeisterschaft im Roboterfussball. Bei dieser Herausforderung gilt es herauszufinden, wie Roboter auf die Umwelt reagieren, wenn sie ständig in kollaborative Situationen versetzt werden.
3.2. Kollaboration in der Wissenschaft
In der Wissenschaft nimmt die Kollaboration sowohl als auch die internationale Koautorschaft seit einigen Jahren ständig zu. Forschungen sind heutzutage nicht mehr einizig und allein das Werk von einem einzigen Autor. Wieder beim Punkt des Rechtssystems angelant, müssen auch in diesem Bereich in Zukunft neue Formen gefunden werden, die nicht mehr auf die individuelle Leistung fixiert sind.
3.3.Kollaboration im Wissensmanagement
Unter dem Begriff Wissensmanagement versteht man, dass eine Organisation erlaubt, dass verfügbares Wissen zur richtigen Zeit an die richtigen Personen gelangen kann. Bisher war das Wissen als „ Ware“ in irgendwelchen Datenbanken stockiert und konnte in verschiedenen Situationen abgerufen werden. (Wissen-Warehouse wäre ein Name dafür) Aus der dynamischen Sicht, wird das Wissen nicht als gegeben betrachtet, sondern als Zusammenfügung einzelner Wissensstücken aus verschiedenen Kommunikationsprozessen und Kulturen. Auβerdem wird das Wissen durch Dialog bzw. Multilog Situationen gefördert. Die Teilnehmer werden so zu anderen Sichtweisen und Äuβerungen gebracht.
3.4. Kollaboratives Lernen
Wissen soll nicht als statischer Inhalt angesehen werden, sondern als konstruktiver Prozess, der sich ständig weiterentwickelt, für jeden offen zugänglich ist und mit „Wissenstücken“ von anderen Lernenden respektiv mit externen Ressourcen vernetzt ist. Der Begriff Kollaboratives Lernen bedeutet nichts anderes als angewandtes Wissensmanagement. Ein Beispiel das einem solchen System entspricht ist das K3. Kollaboration ist kein natürlicher Prozess, er muss nämlich geplant, gesteuert und kontrolliert werden.
4. Die globale Dimension des kommunikativen Paradigmas In diesem letzten Abschnitt schreibt Rainer Kuhlen über das „right to communicate“, kurz r2c genannt und stellt sich die Frage warum das r2c so kontrovers ist. Niemand kann den Menschen verbieten miteinander zu kommunizieren oder sich auszutauschen. Kommuniktionsfreiheit ist ein individuelles Recht der Menschen, das aber öfter durch kollektive Interessen (bsp. des Staates) in Widerspruch geraten kann. Durch die verschiedenen Kulturen in der Internet Kommunikation verschärfen sich diese Widersprüche noch weiter. Kommunikationsfreiheit, ist das Recht eines Jeden, in den freien Austausch von Wissen und Information mit anderen treten zu dürfen oder sich an ihrer Produktion zu beteiligen. Die Befürchtungen der Gegner des r2c:
- politisches Argument: „Es wird bezweifelt, ob es als Menschenrecht überhaupt kodifiziert werden kann.“
- medienbezogenes Argument: (Macht -) Eigeninteresse der Presse – und Medienverlage,Internet-Content-Provider, Interesse und Berufsethos der praktizierenden Journalisten. Eine Veränderung des neuen r2c bringe Unsicherheiten und Missbrauchsmöglichkeiten der Zensur.
- menschenrechtliches Argument:Ein r2c gibt es ansich nicht, da es in keinem menschenrechtlichen Text explizit formuliert worden ist.
Die Eigentümer der Medien, entscheiden was an die Öffentlichkeit gelangen darf und was eventuell zu einem politischen Thema werden kann.
Die Forderungen nach dem r2c bedeuten Kritik an der erkennbaren Fehlentwicklung im Mediensystem, sowie die Monopolisierung und die starke Kommerzialisierung.
Auβerdem bedeutet es, das Recht zu haben uneingeschränkt mit der Öffentlichkeit zu kommunizieren.
r2c soll angemessene Geschäfts-und Organisationsmodelle schaffen.
Desweiteren steht r2c im engen zusammenhang mit der „Open-access-Initiative“ und soll eine gewisse Souveränität schaffen.
Mit der „Creative-commons-Lizenzierung“ wird den Autoren das Recht (zurück) gegeben, über die Nutzung ihrer Wissensprodukte selbst entscheiden zu können.
5. Stellungnahme zu den Punkten 3.3 und 3.4. An dieser Art von Unterricht hab ich bis jetzt noch nicht teilgenommen, doch ich finde es eine gelungene Abwechselung zur Methode mit der am Gynasium unterrichtet wird. Hier kann man selbstständig denken und sich creativ beweisen was auf dem Gynasium absolut nicht der Fall war. Auβerdem finde ich es interessant zu sehen was andere Menschen oder Kulturen zu den verschiedensten Themen beizutragen haben. Zudem kann man sein Wissen erweitern indem man sich für andere Weblogs (wie bei collabor) oder eben auch andere Kulturen interessiert.
... link
(1 comment)
... comment
Hi,
Stephanie.Biwer.Uni-sbg, 14:39h
Ich bin die Stéphanie, 19, aus Luxemburg und hab mich entschieden hier in Salzburg Kommunikations-
wissenschaft zu studieren.
Das einzige was ich ein bisschen Schade finde, ist dass uns für die meisten Vorlesungen kein grösserer Hörsaal zu Verfügung steht.
Dennoch hoffe ich bis zum Abschluss meines Studiums viel Spaß in Salzburg zu haben.
... link
(2 comments)
... comment
|
Online for 7367 days
Last update: 2005.01.24, 12:56
You're not logged in ... login
Dezember 2024 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
Meine Bluetooth Erfahrungen
Auch ich habe eine Kleinigkeit über Bluetooth...
by Andreas.Hermüller.uni-linz (2005.01.24, 12:56)
MPEG und DVB (Transport...
Hallo Stephanie,
toller Beitrag zum Thema MPEG! Auch...
by sandra.hollersbacher.uni-sbg (2005.01.16, 00:08)
Hallo Stéphanie,
da dein Beitrag ziemlich ausführlich ist, kann...
by karolin.pichler.uni-sbg (2005.01.14, 10:00)
hallöchen ;-))
auch ich habe mich mit dem thema bluetooth beschäftigt...
by peter.marksteiner.uni-sbg (2005.01.12, 22:37)
Aufgabe...
Aufgabe 7 Digitale Medien - MPEG...
by Stephanie.Biwer.Uni-sbg (2005.01.11, 23:01)
|