Agis Weblog
Donnerstag, 18. Januar 2007
World Wide Web Consortium (W3C)
1994 gründete Tim Berners-Lee das World Wide Web Consortium mit dem Auftrag, alle Möglichkeiten des Web zu erschließen. W3C bringt unterschiedlichste Gruppierungen zusammen, um Anforderungen, Architektur, Entwürfe, Spezifikationen und Leitlinien zu
entwickeln, die den Rahmen für das Web von heute und morgen bilden. Die Arbeiten finden fair und effektiv in einem konsensbasierten Prozess statt, den auch andere Organisationen als Modell nutzen.

Das W3C ist ein internationales Konsortium, in dem Mitgliedsorganisationen, eine fest angestelltes Team und die Öffentlichkeit gemeinsam daran arbeiten, Web-Standards zu entwickeln. Ziel des W3C ist, dem Internet dadurch seine vollen Möglichkeiten zu erschließen, dass Protokolle und Richtlinien entwickelt werden, die ein langfristiges Wachstum des Web sichern.
Weitere langfristige Ziele des W3C:

■ Das Web für Jedermann: Alle Menschen sollen die Vorteile des www nutzen können, unabhängig von ihrer Hardware, Software, Netzinfrastruktur, Muttersprache, Kultur, geografischer Position, physischen oder geistigen Fähigkeiten.
■ Das Web auf allen Geräten: Heutzutage können Mobiltelefone, Smartphones, PDAs, Interaktive Fernsehsysteme, Sprach-Antwortsysteme und sogar bestimmte Heimgeräte das Web erreichen. Der Webzugriff von jeder Art von Gerät soll so einfach und bequem wie die Webnutzung vom Schreibtisch aus werden.
■ Wissensschatz: Das Internet ist eine Art riesiger Datenbank. Es enthält Informationen sowohl für den Menschen als auch für maschinelle Verarbeitung. W3C hofft, es Menschen zu ermöglichen, Probleme zu lösen, die anderenfalls zu aufwendig oder komplex wären.
■ Sicherheit und Vertrauen: Förderung von Technologien, die eine stärker gemeinschaftlich orientierte Umgebung fördern, ein Web, in dem Verantwortung, Sicherheit, Vertrauen und Vertraulichkeit allesamt möglich sind.

Um diese Ziele zu erreichen, arbeitet das W3C Expertenteam zusammen mit seinen Mitgliedern in den folgenden fünf Bereichen:

• Architecture Domain (DOM, Jigsaw, XML, XML Protocol, URI)
• Document Formats Domain (HTML, Style Sheets, Math, Grafik, Internationalisierung, Amaya)
• Interaction Domain (Device Independence, synchronisierte Multimediaanwendungen, Voice Browser)
• Technology and Society Domain (Digitale Signaturen, Metadaten, elektronisches Geld, Datenschutz und Datensicherheit)
• Web Accessibility Initiative


Um bessere Kontakte zu Entwicklern und Anwendern zu etablieren, richtet das W3C seit 1997 Büros ein, deren Aufgabe es ist, das nationale und regionale Umfeld besser an W3C zu binden. Für den gesamten deutschsprachigen Raum dient das Deutsch-Österreichische W3C Büro als Repräsentant des Konsortiums.

... link (0 comments)   ... comment


KRYPTOGRAPHIE
Sie dient dem Schutz von Daten durch deren Transformation. In der Regel geschieht dies mit geheimen Schlüsseln.
Obwohl die Kryptografie eine lange und komplexe Geschichte hat, entwickelte sie sich erst im 20. Jahrhundert zur rigorosen und auf Mathematik basierenden Wissenschaftsdisziplin. Aber erst mit den Kommunikationsmöglichkeiten des Internets kam sie in den allgemeinen, jedermann zugänglichen Gebrauch.

Die moderne Kryptografie hat vier Hauptziele zum Schutz von Informationen:

1. Vertraulichkeit
2. Integrität
3. Authentizität
4. Verbindlichkeit

Methoden der Kryptographie:

■ Methoden der klassischen Kryptographie:
▸ Solange für die Kryptografie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher

Man verwendete hierzu folgende Methoden:

• Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet.
• Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt

■ Methoden der modernen Kryptographie:
▸ Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptografische Verfahren nicht mehr mit ganzen Buchstaben sondern mit den einzelnen Bits der Daten. Somit ist die Anzahl der möglichen Transformationen erheblich höher und ermöglicht zusätzlich die Verarbeitung von Daten, die keinen Text repräsentieren. Die Sicherheit dieser Methode basiert auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen.


Im folgenden wird ein einzelnes Anwendungsgebiet der Kryptographie, das virtuelle private Netz, genauer beschrieben.

VPN - Virtual Private Network

Ein virtuelles privates Netz transportiert private Daten über ein öffentliches Netz, wie zum Beispiel das Internet. Somit können mehrere Teilnehmer eines solchen Netzes Daten austauschen. “Private” bedeutet hierbei aber nicht, dass die Daten verschlüsselt gesendet werden. Die Verbindungen sind meistens, aber eben nicht immer gesichert.

Grundsätzlich lassen sich drei Arten von VPNs unterscheiden:

• Site-to-Site: Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen dann untereinander eine VPN-Verbindung auf. Andere Rechner in einem lokalen Netz verwenden nun den Gateway auf ihrer Seite, um Daten in das andere Netz zu senden. So lassen sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden.

• Site-to-End: PNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder eines Unternehmens Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als ob er im lokalen Netz der Firma wäre (Remote-Access-VPN). Dieses Verfahren wird auch verwendet, um WLANs und andere Funkstrecken zu sichern.

• Host-to-Host: Es ist auch möglich, dass ein Tunnel zwischen zwei einzelnen Computern aufgebaut wird. Dies wird praktisch aber kaum genutzt. Nur Organisationen mit einem extrem hohen Sicherheitsbedarf verschlüsseln so die gesamte Kommunikation in ihren Netzen.

... link (0 comments)   ... comment


Online for 6557 days
Last update: 2007.01.18, 14:42
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2007
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
recent updates
World Wide Web Consortium...
1994 gründete Tim Berners-Lee das World Wide Web...
by Agathe.Nowicki.Uni-Sbg (2007.01.18, 14:42)
KRYPTOGRAPHIE
Sie dient dem Schutz von Daten durch deren Transformation....
by Agathe.Nowicki.Uni-Sbg (2007.01.18, 13:20)
Google Epic 2015 - kooperatives...
Meiner Meinung nach ist keine Social Software der Welt...
by Agathe.Nowicki.Uni-Sbg (2006.11.19, 13:14)
Beispiel für eine...
So, und hier der Beweis, dass ich auch Tabellen in...
by Agathe.Nowicki.Uni-Sbg (2006.10.22, 23:40)
Schlüsseltechnologien...
So, das hier ist nun mein allererster Weblog Und...
by Agathe.Nowicki.Uni-Sbg (2006.10.22, 23:20)

xml version of this page

made with antville