Agis Weblog |
Donnerstag, 18. Januar 2007
World Wide Web Consortium (W3C)
Agathe.Nowicki.Uni-Sbg, 14:42h
1994 gründete Tim Berners-Lee das World Wide Web Consortium mit dem Auftrag, alle Möglichkeiten des Web zu erschließen. W3C bringt unterschiedlichste Gruppierungen zusammen, um Anforderungen, Architektur, Entwürfe, Spezifikationen und Leitlinien zu
entwickeln, die den Rahmen für das Web von heute und morgen bilden. Die Arbeiten finden fair und effektiv in einem konsensbasierten Prozess statt, den auch andere Organisationen als Modell nutzen. Das W3C ist ein internationales Konsortium, in dem Mitgliedsorganisationen, eine fest angestelltes Team und die Öffentlichkeit gemeinsam daran arbeiten, Web-Standards zu entwickeln. Ziel des W3C ist, dem Internet dadurch seine vollen Möglichkeiten zu erschließen, dass Protokolle und Richtlinien entwickelt werden, die ein langfristiges Wachstum des Web sichern. Weitere langfristige Ziele des W3C: ■ Das Web für Jedermann: Alle Menschen sollen die Vorteile des www nutzen können, unabhängig von ihrer Hardware, Software, Netzinfrastruktur, Muttersprache, Kultur, geografischer Position, physischen oder geistigen Fähigkeiten. ■ Das Web auf allen Geräten: Heutzutage können Mobiltelefone, Smartphones, PDAs, Interaktive Fernsehsysteme, Sprach-Antwortsysteme und sogar bestimmte Heimgeräte das Web erreichen. Der Webzugriff von jeder Art von Gerät soll so einfach und bequem wie die Webnutzung vom Schreibtisch aus werden. ■ Wissensschatz: Das Internet ist eine Art riesiger Datenbank. Es enthält Informationen sowohl für den Menschen als auch für maschinelle Verarbeitung. W3C hofft, es Menschen zu ermöglichen, Probleme zu lösen, die anderenfalls zu aufwendig oder komplex wären. ■ Sicherheit und Vertrauen: Förderung von Technologien, die eine stärker gemeinschaftlich orientierte Umgebung fördern, ein Web, in dem Verantwortung, Sicherheit, Vertrauen und Vertraulichkeit allesamt möglich sind. Um diese Ziele zu erreichen, arbeitet das W3C Expertenteam zusammen mit seinen Mitgliedern in den folgenden fünf Bereichen: • Architecture Domain (DOM, Jigsaw, XML, XML Protocol, URI) • Document Formats Domain (HTML, Style Sheets, Math, Grafik, Internationalisierung, Amaya) • Interaction Domain (Device Independence, synchronisierte Multimediaanwendungen, Voice Browser) • Technology and Society Domain (Digitale Signaturen, Metadaten, elektronisches Geld, Datenschutz und Datensicherheit) • Web Accessibility Initiative Um bessere Kontakte zu Entwicklern und Anwendern zu etablieren, richtet das W3C seit 1997 Büros ein, deren Aufgabe es ist, das nationale und regionale Umfeld besser an W3C zu binden. Für den gesamten deutschsprachigen Raum dient das Deutsch-Österreichische W3C Büro als Repräsentant des Konsortiums. ... link (0 comments) ... comment KRYPTOGRAPHIE
Agathe.Nowicki.Uni-Sbg, 13:20h
Sie dient dem Schutz von Daten durch deren Transformation. In der Regel geschieht dies mit geheimen Schlüsseln.
Obwohl die Kryptografie eine lange und komplexe Geschichte hat, entwickelte sie sich erst im 20. Jahrhundert zur rigorosen und auf Mathematik basierenden Wissenschaftsdisziplin. Aber erst mit den Kommunikationsmöglichkeiten des Internets kam sie in den allgemeinen, jedermann zugänglichen Gebrauch. Die moderne Kryptografie hat vier Hauptziele zum Schutz von Informationen: 1. Vertraulichkeit 2. Integrität 3. Authentizität 4. Verbindlichkeit Methoden der Kryptographie: ■ Methoden der klassischen Kryptographie: ▸ Solange für die Kryptografie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher Man verwendete hierzu folgende Methoden: • Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet. • Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt ■ Methoden der modernen Kryptographie: ▸ Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptografische Verfahren nicht mehr mit ganzen Buchstaben sondern mit den einzelnen Bits der Daten. Somit ist die Anzahl der möglichen Transformationen erheblich höher und ermöglicht zusätzlich die Verarbeitung von Daten, die keinen Text repräsentieren. Die Sicherheit dieser Methode basiert auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Im folgenden wird ein einzelnes Anwendungsgebiet der Kryptographie, das virtuelle private Netz, genauer beschrieben. VPN - Virtual Private Network Ein virtuelles privates Netz transportiert private Daten über ein öffentliches Netz, wie zum Beispiel das Internet. Somit können mehrere Teilnehmer eines solchen Netzes Daten austauschen. “Private” bedeutet hierbei aber nicht, dass die Daten verschlüsselt gesendet werden. Die Verbindungen sind meistens, aber eben nicht immer gesichert. Grundsätzlich lassen sich drei Arten von VPNs unterscheiden: • Site-to-Site: Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen dann untereinander eine VPN-Verbindung auf. Andere Rechner in einem lokalen Netz verwenden nun den Gateway auf ihrer Seite, um Daten in das andere Netz zu senden. So lassen sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden. • Site-to-End: PNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder eines Unternehmens Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als ob er im lokalen Netz der Firma wäre (Remote-Access-VPN). Dieses Verfahren wird auch verwendet, um WLANs und andere Funkstrecken zu sichern. • Host-to-Host: Es ist auch möglich, dass ein Tunnel zwischen zwei einzelnen Computern aufgebaut wird. Dies wird praktisch aber kaum genutzt. Nur Organisationen mit einem extrem hohen Sicherheitsbedarf verschlüsseln so die gesamte Kommunikation in ihren Netzen. ... link (0 comments) ... comment Sonntag, 19. November 2006
Google Epic 2015 - kooperatives Publizieren oder Verdrängung des klassichen Journalismus?
Agathe.Nowicki.Uni-Sbg, 13:14h
Meiner Meinung nach ist keine Social Software der Welt in der Lage, den klassischen Journalismus zu verdrängen. Ich finde also die These "Google Epic 2015" nicht sehr glaubwürdig und bezweifle stark, dass es jemals so weit kommen wird.
Grund dafür ist vor allem die Tatsache, dass man einen Blog nicht mit Journalistischer Arbeit vergleichen kann. In einem Blog oder anderen Social Softwares wird sozusagen journalistisches Material diskutiert, aber nicht aufbereitet. Da gibt es das Beispiel "Mindestens haltbar" - ein monatliches Online-Magzin für Meinungen. Wie der Titel schon sagt, handelt es sich bei den Inhalten um Meinungen, nicht um journalistisch wertvolle Neuigkeiten. Die "mindestens haltbar"-Autoren setzen sich zusammen aus Journalisten und Privatpersonen. Täglich werden Artikel in unterschiedlichen Rubriken veröffentlicht. Jede Ausgabe steht unter einem Thema. Die übrigen Beiträge handeln von alltäglichen Dingen, die die Menschen beschäftigen. Wie meist üblich kann jeder Artikel kommentiert und diskutiert werden. Außerdem gibt es eine Extrafunktion - einen Podcastplayer, auf dem man sich die Beiträge des Tages auch anhören kann - für besonders lesefaule Leute - so meine einzig plausible Erklärung für diesen Zusatzservice. Jedenfalls lässt sich kein Vergleich einer solchen Social Software mit der Arbeit eines professionellen Journalisten ziehen. Die Themen sind oftmals die selben, aber in einem Blog oder ähnlichen Foren geht es nicht um Aktualität oder Information, sondern um Diskussionen über diese. Recherchiert und aufbereitet wir alles von Journalisten und in veröffentlicht unter anderem in Zeitungen. Von diesen Themen angeregt entstehen Blogs, in denen Menschen mitteilen, was sie bewegt und beschäftigt und ihre Meinungen öffentlich darstellen. Das Internet wird also weder die Arbeit von Journalisten, noch die Printmedien selbst verdrängen können. Und wie sagt man so schön? - Solange man mit einem Bildschirm noch keine Fliege erschlagen kann, wird es die Zeitung immer geben. ... link (0 comments) ... comment Sonntag, 22. Oktober 2006
Beispiel für eine Tabelle
Agathe.Nowicki.Uni-Sbg, 23:40h
So, und hier der Beweis, dass ich auch Tabellen in meinen Blog einfügen kann:
... link (0 comments) ... comment Schlüsseltechnologien der Informationsgesellschaft
Agathe.Nowicki.Uni-Sbg, 23:20h
So, das hier ist nun mein allererster Weblog Und hier das Feedback zu der Veranstaltung "Schlüsseltechnologien der Informationsgesellschaft": Ja, das war's auch schon von meiner Seite. Ich bin mal gespannt was das Semester noch so bringt!/body> ... link (0 comments) ... comment |
Online for 6598 days
Last update: 2007.01.18, 14:42 status
You're not logged in ... login
menu
search
calendar
recent updates
World Wide Web Consortium...
1994 gründete Tim Berners-Lee das World Wide Web... by Agathe.Nowicki.Uni-Sbg (2007.01.18, 14:42) KRYPTOGRAPHIE
Sie dient dem Schutz von Daten durch deren Transformation.... by Agathe.Nowicki.Uni-Sbg (2007.01.18, 13:20) Google Epic 2015 - kooperatives...
Meiner Meinung nach ist keine Social Software der Welt... by Agathe.Nowicki.Uni-Sbg (2006.11.19, 13:14) Beispiel für eine...
So, und hier der Beweis, dass ich auch Tabellen in... by Agathe.Nowicki.Uni-Sbg (2006.10.22, 23:40) Schlüsseltechnologie
So, das hier ist nun mein allererster Weblog Und... by Agathe.Nowicki.Uni-Sbg (2006.10.22, 23:20) |