Nils' SchlüsseltechsWeblog
Sonntag, 21. Januar 2007
Netzwerkkommunikation / Protokolle / Nutzen der Digitalen Medien?
Grundlegend für die Netzwerkkommunikation ist das OSI-Schichtenmodell.
Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. In der obersten Schicht werden Protokolle definiert, auf die alle Programme und Anwendungen direkt zugreifen. (z.B. http, SMTP), in der nächsten Schicht wird eine Verbindung über Ports von TCP hergestellt.
Der Datenstrom wird darauf vom TCP (verbindungsorientierten TP) oder vom UDP (User Data Protokoll), einem wesentlich unsichereren Dienst um Daten in „Pakete“ zu packen, geleitet. Der Bitstrom geht dann weiter in die nächste Schicht über NDIS zum Treiber und von dort auf die Netzwerkkarte gebracht.

Parallel zu der Datenverarbeitung wird der Verbindungsaufbau in den einzelnen Schichten über 1. die URL (Domain Name Server / DNS), 2. IP-Adresse des ans Netwerk angeschlossenen Rechners und in der 3.Schicht an die Adresse des Macs oder PCs weitergeleitet.

Einen detaillierteren Einblick mit anschaulicher Grafik sowie weiterführenden Links findet man hier: http://www.elektronik-kompendium.de/sites/net/0706101.htm

-

Nähere Erklärung von Netwerkprotokollen

Zur Erklärung von Netwerkprotokollen beziehe ich mich weiters auf die Ausführungen im Buch MTIV – New Media Designer von Hillman Curtis.

„Informationen bewegen sich entsprechend eine Protokoll-Suite“, wie der Autor sie hier nennt, „namens Transmission Control Protocol/Internet Protokoll (TCP/IP) durch das Internet. Eine Protokoll-Suite ist eine Sammlung von Protokollen oder ein Übereinkommen, wie etwas durchgeführt werden soll. TCP/IP enthält über hundert.“

Als Wichtigste nennt er Folgende:

„Das Hypertext Transfer Protokoll (http) überträgt Anforderungen für HTML-Seiten von Webbrowsern zu Servern und HTML-Seiten von Servern zu Browsern.“ Für die sichere Kommunikation zwischen Servern und Browsern verwendet man das https, das Hypertext Transfer Protokoll Secure. Im Brwoser erkennt man eine https-„Verbindung“ zum einen in der Adresszeile durch das „s“ natürlich. Zum anderen wird die sichere Verbindung durch ein kleines Vorhängeschloss und häufig auch durch eine „Gelbeinfärbung“ der Adresszeile deutlich gemacht.

Weiters wird das File Transfer Protokoll (FTP) genannt. Hierüber werden Dateien zwischen Computern/Servern hin- und herkopiert. Dazu ist in der Regel ein bestimmtes FTP-Programm (z.B. Filezilla) notwendig.

Das Simple Mail Transfer Protokoll (SMTP) lässt unterschiedliche Computer in einem Netzwerk zu, um Emails untereinander zu leiten.
POP(3), das Post Office Protokoll ist eine neuere Methode, um Emails zu empfangen.

Ein besonderes, im Buch MTIV wird es das „knackickste Internet Protokoll“ genannt, ist das Real-Time-Streaming Protokoll (RTSP), dass „den effektiven Transfer von Streaming-Multimedia-Dateien, wie Video und Audio über das Internet ermöglicht. Der Begriff Real Time verweist auf die Tatsache, dass die Audio- und Videodateien so zum Client gebracht werden müssen, dass die Präsentation nicht unterbrochen wird.“

-

Zur Diskussion Zusatznutzen der Digitalen Medien

Den Zusatznutzen der Digitalen Medien möchte ich an folgenden kleinen Beispielen deutlich machen.
Neben dem in der VO angesprochenen Kassettenrecorder bzw. Walkmann mit seiner einfachen Bedienoberfläche durch die begrenzte Anzahl an Knöpfen wie Start, Stop, Vor- bzw- Rücklauf, waren diese vielleicht auf den ersten Blick leichter zu bedienen, haben diese letztendlich aber wesentlich mehr Nach- als Vorteile gegenüber den neuen Medien.
Neben der deutlich verbesserten Qualität (jedenfalls gegenüber Kassetten) braucht man heutzutage keine Zusatzmedien wie Kassetten oder CDs mehr.
Neben dem Kostenersparnis kann hier eine Beschädigung der Musik - in dem Fall - anders als bei einem Riss oder anderer Zerstörung des Kassettenbands durch ein erneutes Herunterladen der - in dem Fall - Datei auf den Player (z.B. iPod), schnell wiederhergestellt werden.

Ein weiteres Beispiel, welches die Vorteile noch wesentlich verdeutlicht, ist die Übertragung von Daten. Mussten früher Kassetten 1 zu 1 kopiert und abgespielt werden, d.h. in der vollen Länge eines Albums, geht dies nun, abhängig von der Übertragungszeit, in Sekunden.
Nicht nur Beschaffung ist schneller, über Online-Dienste ist sie sogar wesentlich einfacher.
Warum es sich außerdem lohnen kann Platten und Kassetten zu digitalisieren kann man hier unter Workshop: „Sound für unterwegs“ und „Platten & Kassetten digitalisieren“ weiterlesen:
http://www.tippsblog.de/_workshop/ (20.1.07)

In anderen Bereichen, wie in der Digitalen Fotografie gilt das gleiche. Machte man damals in einem Urlaub zwischen 24 bzw. 36 oder wenn man noch einen zweiten Film dabei hatte die doppelte Anzahl an Bildern, ist man mit digitalen Wechseldatenträgern nun völlig flexibel, wie viele Fotos man macht und kann schlechte Aufnahmen ggf. schon direkt an Ort und Stelle wieder löschen und/oder korrigieren, die man sonst erst nach 3 Wochen, wenn man die Bilder aus dem Supermarkt von der Entwicklung abgeholt hat, erkannte.

Handys und Organizer mit eingebauten Kameras, Diktiergeräten, Wireless-Internetzugang und allen Funktionen, die diese Geräte mittlerweile mit sich bringen, zeigen deutlich die Verbesserung des Nutzens von elektronischen Geräten durch die Digitalisierung.

Man sieht also an diesen wenigen Beispielen wie groß die Vereinfachung und Verbesserung ist, die die neuen technischen Geräte mit sich bringen.
Kostenersparnis, Zusammenfassung von vielen Geräten in eins (PDA, Diktiergerät, Kalender, Email, etc.) sind hier nur wenige Stichworte.

Neben diesen, meinen eigenen Gedanken habe ich eine interessante Arbeit über den Erfolg des Tonträgers durch technische Innovationen aus geschichtlicher Sicht hier gefunden. In der Arbeit „Der Technik Kern – soziale Folgen technischer Innovationen am Beispiel des Tonträgers“ ( http://www.hamburg-review.com/fileadmin/pdf/hrss0601_frederici.pdf 20.1.07) gehen die Autoren u.a. auf die Vorteile des Kassettenrecorders, bzw. Walkmans gegenüber dem Plattenspieler ein. Da heißt es z.B.: „Bedingt durch den massiven Preisverfall der Abspielgeräte einerseits und den
vergleichsweise niedrigen Preisen für Leerkassetten andererseits, entwickelte sich der Kassettenrecorder mehr und mehr zu einem Individualgerät. Verglichen mit dem eher „familienbezogenen“ Plattenspieler, dessen zweckmäßige Nutzung einen festen, stoßfreien Platz zwingend voraussetzt, entwickelte sich die MC nicht nur zu einem gleichberechtigten Tonträger für den Heimgebrauch, sondern auch zum idealen „mobilen“ Tonträger. Die „knisterfreie“ und stoßunempfindliche MC funktioniert quasi an jedem Ort und in jeder Lage. Überdies ist sie vor Sonneneinstrahlung oder Staubeinwirkung durch ihren Plastikmantel geschützt. Während die Nutzung der Schallplatte ortsgebunden ist und einige Aufmerksamkeit (Auflegen der Schallplatte, Reinigen der Schallplatte, Aufsetzen des Tonarms
etc.) erfordert, bewirkte die MC aufgrund robuster Technik und einfacher Bedienung eine neue Form des Musikkonsums. Musik gehörte nun, losgelöst von
räumlichen Restriktionen, endgültig zur „Allgegenwart“ der Menschen.“

In dieser Arbeit sieht man also, dass nicht erst heutzutage der iPod und seine weniger bekannten Pendants eine erhebliche Verbesserung der Tonqualität, Bedienung und Mobilität bedeutet haben, sondern gleiches, zu seiner Zeit, auch über die damaligen technischen Neuerungen und Errungenschaften gesagt wurde.

http://www.hamburg-review.com/fileadmin/pdf/hrss0601_frederici.pdf

... link (0 comments)   ... comment


Sonntag, 17. Dezember 2006
Thema Privatsphäre in den ICT am Beispiel des Finanzamtes in Deutschland
Das Thema Privatsphäre in den ICT ist sicher eines der Wichtigsten und Zentralsten Themen. Nicht nur bei der Onlinekommunikation, dem email-Verkehr, sondern vor allem in Bezug auf Sicherheit beim Onlinebanking oder in Steuerfragen wird es zum am meisten zu schützenden Aspekt der ICTs.


Bei den gesellschaftlichen Aspekten ist – wie gerade erwähnt – der Steuersektor ein sehr interessanter. Ich möchte hier wieder ein praktisches Beispiel geben.

Das Finanzamt in Deutschland sendet nämlich grundsätzlich keine Antworten über den „normalen“ Email-Verkehr aus Datenschutzgründen bzw. zur Wahrung des Steuergeheimnisses.

Folgende email erreicht einen bei einer Anfrage per elektronischer Mail:

„Sehr geehrte Damen und Herren,

Ihre E-Mail ist bei uns eingegangen. Wir bitten Sie, Folgendes zu beachten:

Unverschlüsselte E-Mails ähneln den Postkarten der Briefpost. Auch Unbefugte könnten sie lesen. Wir dürfen Ihnen daher nur sehr allgemeine Fragen auf diesem Wege beantworten, da ansonsten das Steuergeheimnis verletzt würde.
Bitte haben Sie Verständnis, wenn wir ggf. Ihre E-Mail auf dem üblichen Weg (Telefonanruf, Brief) beantworten.

Weitere Hinweise finden Sie unter http://www.fm.nrw.de/html/mailservice

Bitte beachten Sie, dass es sich bei dieser E-Mail um eine vom System versendete Information handelt. Eine Antwort auf diese E-Mail mittels "Antwort" oder der Antwort-Funktion Ihres Mailprogramms ist nicht möglich.

Ihr Finanzamt“

Das Finanzamt weist also darauf hin, dass Unverschlüsselte E-Mails den Postkarten der Briefpost ähneln. So leicht seien sie von Dritten einsehbar.

Deshalb bedient man sich dort noch immer dem „normalen“ Postweg oder Telefonat bzw. weißt daher auf die Sicherheitssoftware Finmail hin.

https://hermes.fin-nrw.de/finmail/

Die Software MultiWeb FinMail funktioniert mit „Verschlüsselung“ und „Elektronischer Unterschrift“



Als Übergang von den gesellschaftlichen Aspekten, die ich mit meinem Beispiel hier deutlich machen wollte dient die Erklärung zu den technischen Aspekten.

Auf den Websiten der Verschlüsselungssoftware werden die Verschlüsselung und die „Elektronischer Unterschrift“ sehr einfach erklärt. Daher beziehe ich mich auch hier wieder auf dieses Programm und deren Erklärung.

Diese dort vorgestellten und eingesetzten Sequrity-Funktionen basieren auf einem – wie in der Vorlesung auch besprochenen – asymmetrischen Verfahren.

Dabei wird ein „Schlüssel“ eingesetzt, der jeweils aus einem öffentlichen und einem geheimen Teil besteht.

Ich zitiere nun von folgender Website, da mir diese Erklärung als besonders gut und einfach verständlich erscheint und ich mit eigenen Worten sicher auch nicht darstellen könnte, worum es geht.

Link zur Website:
https://hermes.fin-nrw.de/finmail/introduction.htm#

„Während der geheime Schlüssel - vergleichbar mit einer Scheckkarte - nur im Besitz der Person sein darf, die mit Hilfe dieses Schlüssels eine verschlüsselt empfangene Datendatei wieder lesbar machen darf, muss der öffentliche Schlüssel dem Partner zugänglich gemacht werden, die der betreffenden Person verschlüsselte Dateien zustellen möchte. Unbefugte Zugriffe auf den geheimen Schlüssel werden mit einem Kryptokennwort verhindert.
Der Sender verschlüsselt die zu übertragenden Daten mit dem öffentlichen Schlüssel des Empfängers. Eine Entschlüsselung der Daten ist nur mittels des geheimen Empfängerschlüssels möglich. Zur Erzeugung der elektronischen Unterschrift wird der geheime Schlüssel des Senders verwendet. Die Prüfung der elektronischen Unterschrift auf der Empfangsseite erfolgt mittels des öffentlichen Schlüssels des Senders.
Unbefugte Zugriffe auf den geheimen Schlüssel werden mit einem Kryptokennwort verhindert. Der geheime Schlüssel ist aus Sicherheitsgründen verschlüsselt auf der Festplatte oder Diskette gespeichert und kann mit Hilfe des Kryptokennworts - das mit der Geheimzahl einer Scheckkarte vergleichbar ist - genutzt werden.
Eine mit einem öffentlichen Schlüssel verschlüsselte Datei kann nur mit dem geheimen Schlüssel wieder entschlüsselt werden, der gemeinsam mit dem verwendeten öffentlichen Schlüssel in einem Schlüsselgenerierungsvorgang erzeugt wurde. Die in einem Generierungsvorgang erzeugten öffentlichen und geheimen Schlüssel werden auch als Schlüsselpaar bezeichnet.“
Eine sehr anschauliche Grafik, wie das Ganze funktioniert, wird auf dieser Seite ebenfalls dargestellt.

Weitere interessante Links, wo sich mit dem Thema intensiv auseinander gesetzt wird, findet ihr hier:
http://www.secure-it.nrw.de
http://www.secure-it.nrw.de/partner/kommunikationspartner.php

In PR Pressearbeit im Internet an der Uni haben wir uns ebenfalls mit dem Thema auseinandergesetzt. Unsere Ergebnisse findet ihr hier:
http://www.kowi.sbg.ac.at/pr-wiki/index.php/Content_Management_%26_Sicherheit#Sicherheit_im_Netz

... link (0 comments)   ... comment


Samstag, 18. November 2006
Social Software (redaktionell & komerziell)
Über redaktionelle und kommerzielle Verwendung von Social Software am Beispiel des BILD.de-Leserservice, GoogleAdSense und weiteren Vermarktungsprogrammen schreibe ich in meinem Blog.

Definition Wikipedia von Social Software: http://de.wikipedia.org/wiki/Soziale_Software

Als soziale Software (englisch social software) werden (Software-)Systeme bezeichnet, die die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen. Das Schlagwort „Social Software“ hat sich um 2002 in Zusammenhang mit neuen Anwendungen wie Wikis und Weblogs etabliert; der Begriff kann aber auch bereits vorher existierende Dienste umfassen. Den Systemen ist gemein, dass sie Aufbau und Pflege sozialer Netzwerke und von Communities unterstützen und weitgehend mittels Selbstorganisation funktionieren.


Bei Wikis und Webblogs sind es in der Regel Einzel- bzw. Privatpersonen, aber mittlerweile auch schon professionelle Redakteure(Tagesschau.de-blog von Redakteuren http://blog.tagesschau.de/)
, die ihr eigenes Webblog zur Kommunikation und Mitteilung nutzen, die erwähnenswert sind, aber nicht in die Hauptsendungen eines Programms passen. Selbstorganisation ist dabei nicht mehr immer gegeben. Es wird mittlerweile auch gern schon professionell von Medien zu redaktionellen, aber auch zu kommerziellen Zwecken genutzt.

Sehr interessant finde ich in dem Zusammenhang die Ausführungen von J. Wegner in seinem Werk "Blogs & Citizen Journalism" in Blogs & Co. - Neue Wege für den Journalismus.
Vor allem die Thesen

2. Leser werden zu Autoren ... und
4. Der Journalist "wir" ist immer überall


scheinen mir interessant. Diese Vorgehensweise wird mittlerweile schon verstärkt von der Bild-Zeitung eingesetzt.

Bei ihrem Bild-Leserreporter-Service ( http://www.bild.t-online.de/BTO/news/leser-reporter/startseite/leser-reporter.html ), bei dem Leser Fotos mit ihrem Handy via SMS an die Nummer 1414 senden können, werden genau diese beiden Thesen bestätigt.
Leser werden zu Autoren (in dem Fall zu Fotografen) und eine Möglichkeit die ein einzelner Redakteur, gar eine ganze Redaktion natürlich nicht leisten kann ist, dass der Journalist „wir“ immer überall ist!

So waren die ersten veröffentlichten Fotos auf der Bild.de-Website der Bildzeitung von der Transrapidkatastrophe nicht die eines professionellen Fotografen, sondern die eines Bildleserreporters

http://www.bild.t-online.de/BTO/news/aktuell/2006/09/23/transrapid-unglueck/transrapid-protokoll.html (siehe Fotogalerie links)

per Handy, der natürlich wesentlich schneller am Ort des Geschehens sein konnte.

Hier trifft dann auch gleich die 3. These zu: „Produktionskosten können vernachlässigt werden“. Ein Bild-Leserreporter bekommt im Maximalfall 500€. Das ist natürlich wesentlich geringer als ein Honorar für einen professionellen Fotografen.

Zusammenfassend kann man für die anzuwendenden Kriterien folgendes festhalten:

Zielgruppe:

Die ZG sind alle Leser der Zeitung. Auf andere Medien bezogen also alle erdenklich in Frage kommende Leser. Durch die Verbreitung über das Internet sind hier auch keine Grenzen gesetzt, auch einer „globalen“ Verbreitung steht nichts im Weg.

Dienste:

„Bild-Leser-Reporter“ als eigener neuer Dienst


Medien:

Verbreitet wird dieser Dienst über das Internet, aber auch in der Printausgabe der Bildzeitung.

eingesetzte (Schlüssel)Technologien:

sms
Internet
Email


Ausblick:

So komfortabel und vorteilhaft dieser Dienst für die Medien ist, so problematisch kann das für die professionellen Redakteure und Fotografen werden, die hiermit ihr Geld verdienen bzw. in dem Fall verdienten.



Weitere Interessante Dienste:

Weitere interessante Dienste der personalisierten, individualisierten Informationen, die in Richtung Google/Epic schon jetzt weisen und auf die die Vision Google/Epic auch aufbaut sind die Programme von Amazon (http://www.amazon.de/) und Google AdSense.

Bei Amazon werden einem zu dem Artikel, den man gekauft hat, weitere Artikel aus entweder dem gleichen Genre / Musikrichtung / Künstlerähnlichkeit angeboten und beim Kauf von zwei Artikeln häufig eine Ermäßigung angeboten. Dies dient als weiterer Kaufanreiz.
Kunden bekommen personalisierte Produktempfehlungen, die scheinbar zu ihrem Geschmack passen.
So verhält es sich auch mit Google GMail.


Ein weiterer Service von Google für die Betreiber eigener Websites ist Google-AdSense. Dies ist eine zielgruppengerechte Werbemöglichkeit für Anbieter und Kunde.
Das funktioniert beispielsweise so, dass auf einer Tourismusseite für das Land Australien nur Werbung, die im Zusammenhang mit dem Land Australien geschaltet wird.
Das System/ die Technik erkennt dabei selbst, welche Werbe-Inhalte auf welchen Seiten geschaltet werden müssen. Der Betreiber einer Website muss dafür nur ein Formular ausfüllen, wo er einige Angaben über seine Inhalte der Website gibt.

Siehe dazu:
https://www.google.de/adsense/

Diese Möglichkeit bietet u.a. Amazon und viele andere Anbieter (z.B. für Reisen) auch. Mit Sogenannten Partnerprogrammen (Affiliateprograms) kann man zielgruppengerechte Werbung inhaltabhängig auf eigenen Websites veröffentlichen.

Siehe dazu:
http://partnernet.amazon.de/gp/associates/join/main.html

Ein weiterer Dienst der kommerziellen Ausnutzung von Social Software:
http://www.adinside.de/

... link (0 comments)   ... comment


Online for 6596 days
Last update: 2007.01.21, 23:43
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Netzwerkkommunikation...
Grundlegend für die Netzwerkkommunikation ist...
by Nils.Hohnwald.Uni-Sbg (2007.01.21, 23:43)
Thema Privatsphäre...
Das Thema Privatsphäre in den ICT ist sicher eines...
by Nils.Hohnwald.Uni-Sbg (2006.12.17, 18:12)
Social Software (redaktionell...
Über redaktionelle und kommerzielle Verwendung...
by Nils.Hohnwald.Uni-Sbg (2006.12.17, 17:13)
HTML & seine Geschichte...
HTML, seine Geschichte & die neuen Vorteile in...
by Nils.Hohnwald.Uni-Sbg (2006.11.09, 17:43)

xml version of this page

made with antville