Nutzung interaktiver Medien |
Samstag, 2. Februar 2008
Web 2.0-Anwendung "GEO-Reisecommunity"
Karin.Lindner.Uni-Linz, 16:56h
Ich werde folgende Web 2.0-Anwendung beschreiben und jene Merkmale herausarbeiten, die den gewählten Dienst als Web 2.0-Anwendung auszeichnen:
www.geo-reisecommunity.de Im Wesentlichen geht es bei diesem Web 2.0 Angebot darum, dass man als User mit anderen Mitgliedern der Community über Reisen kommunizieren kann. Es besteht die Möglichkeit Reisen zu planen, an Reisen teilzunehmen oder man kann auch selber Reiseberichte mit Fotos und Tipps ins Netz stellen. 1. Welche Möglichkeiten bietet "GEO-Reisecommunity"? Nachdem man sich angemeldet hat erstellt man ein persönliches Profil, dieses kann von den anderen Mitgliedern eingesehen werden. Dabei hat man jedoch die Möglichkeit verschiedene Eintragungen nicht öffentlich zu machen. Hier eine Auswahl der Funktionen, auf die man danach Zugriff hat: Mitmachen Reisebericht schreiben, Tipp schreiben, Bilder hochladen Entdecken Auf einer virtuellen Landkarte kann ich auf einen Kontinent oder ein Land klicken, um Berichte, Tipps und Bilder zu finden. Planen Reiseberichte und Tipps, die mir besonders gut gefallen, können auf einem persönlichen Merkzettel gespeichert und später für die eigene Reiseplanung verwendet werden. Mitglieder Kontakt zu anderen Community-Mitgliedern aufnehmen, es ist auch ersichtlich, wer gerade online ist Foren Es können Fragen zum Thema Reisen gestellt werden, dabei gibt es verschiedene Kategorien. Blog mit den neuesten Blog-Beiträgen der Community-Mitglieder 2. Einige Merkmale, die "GEO-Reisecommunity" als Web 2.0-Anwendung auszeichnen: Die Anwendung ist rein Browser-basierend, für die Nutzung dieser Web 2.0-Anwendung ist kein eigenes Programm nötig aktives Arbeiten der User Reiseberichte, Fotos, persönliches Profil befindet sich nicht auf der Festplatte meines PCs, sie werden einfach "ins Netz" gestellt, sie werden auf entfernte Datenspeicher hochgeladen, andere User können problemlos darauf zugreifen und sind für sie sichtbar kooperatives Arbeiten der User; starke soziale Komponente es kann zu anderen Usern Kontakt aufgenommen werden, mit ihnen kommuniziert werden, Gruppenbildung wird unterstützt Bei Web 2.0-Anwendungen wird der User als Informationsproduzent im Kontext sozialer Strukturen mit eingebunden. Treibendes Element sind die von den Nutzern bereitgestellten Daten wie Fotos, Artikel und Blogs, sowie die sich entwickelnden Interaktionen zwischen den Usern, wie z.B. Diskussionen und kooperatives Erarbeiten von Informationssammlungen. Web 2.0-Anwendungen bauen im Wesentlichen auf der Mitarbeit der Benutzer auf, auf das Social Network zwischen den Usern. Die gesammelten Daten und ihre Vernetzung sind die Basis einer Web 2.0-Anwendung. (vgl. webthreads.de) Abschließende Bemerkungen: Meiner Meinung nach ist auch diese Web 2.0-Anwendung ziemlich aufwendig, ich hab begonnen einen meiner Reiseberichte hochzuladen, es würde aber noch einige Stunden in Anspruch nehmen, ihn fertig zu stellen. Es ist aber sehr interessant, in den anderen Berichten zu schmökern und sich Tipps zu holen. Eine Kontaktaufnahme zu anderen Usern ist noch nicht erfolgt, mal sehen. Quellen: GEO-Reisecommunity. Internet-Angebot der GEO.de GmbH. www.geo-reisecommunity.de, 2.2.2008 Kühle, M.Web 2.0, Ajax, Web Entwicklung, Java und einiges drum herum. http://www.webthreads.de/2006/04/was-ist-web-20/, 2.2.2008 ... link (4 comments) ... comment Samstag, 19. Januar 2008
Der Einsatz von Netzwerktools
Karin.Lindner.Uni-Linz, 15:14h
1. "ping" und "tracert" 2. Portscan
Ein Portscan gibt über die Sicherheit meines Rechners Auskunft. Mittels des Schnelltests über das Webtool www.port-scan.de erhalte ich einen Überblick über mein System, einer Liste mit den Angaben, in welchem Status sich die entsprechenden Ports auf meinem System befinden, kann ich entnehmen, wie sicher mein Rechner ist. (vgl. www.port-scan.de)
Mit der whois-Abfrage mittels Webtool "who.is" http://www.who.is (18.01.2008) ... link (1 comment) ... comment Dienstag, 11. Dezember 2007
Symmetrische versus asymmetrische Kryptosysteme
Karin.Lindner.Uni-Linz, 10:44h
Ein großer Vorteil der asymmetrischen Verschlüsselungssysteme besteht darin, dass die Kommunikationspartner den geheimen Schlüssel nicht austauschen müssen. Beiden Seiten muss nur der öffentliche Schlüssel bekannt sein, daher ist eine spontane Kommunikation möglich. Bei symmetrischen Systemen müssen die Teilnehmer alle Schlüssel geheim halten und an die Teilnehmer auf sichere Weise vermitteln - was aufwendig und problematisch sein kann. (vgl. wikipedia)
Ein weiterer Vorteil liegt darin, dass insgesamt weniger Schlüssel benötigt werden, da jeder Teilnehmer nur zwei Schlüssel benötigt: den öffentlichen Schlüssel und seinen privaten Schlüssel. Das bedeutet, dass n Teilnehmer 2n Schlüssel benötigen. Bei symmetrischen Verschlüsselungsverfahren hingegen - wenn alle Teilnehmer geheim miteinander kommunizieren möchten - werden n(n-1)/2 Schlüssel benötigt. Die Anzahl der Schlüssel steigt daher zur Anzahl der Teilnehmer im Quadrat. (vgl. Hauer, 2006) Bei asymmetrischen Verschlüsselungsverfahren ist es auch problemlos möglich, neue Teilnehmer hinzuzufügen, diesen muss nur der öffentliche Schlüssel bekannt gegeben werden. Bei symmetrischen Verschlüsselungsverfahren muss ein neuer Kommunikationsteilnehmer mit allen bereits bestehenden einen geheimen Schlüssel definieren. Asymmetrische Verschlüsselungsverfahren bieten zudem auch die Möglichkeit einer Digitalen Unterschrift. Ein Nachteil der asymmetrischen Ver- und Entschlüsselung liegt darin, dass dieses Verfahren relativ langsam ist. (vgl. Hauer, 2006) Eine weitere Schwachstelle der asymmetrischen Verfahren stellt die Übermittlung einer verschlüsselten Nachricht an mehrere Empfänger dar. Die Nachricht müsste für jeden Empfänger einzeln verschlüsselt und versandt werden, da sie mit dem öffentlichen Schlüssel des Empfängers und nicht des Senders verschlüsselt wird. (vgl. wikipedia) Durch die Kombination von symmetrischen und asymmetrischen Verfahren werden hybride Verschlüsselungsverfahren geschaffen. Mit einer geschickten Kombination kann einen hohen Sicherheitsgrad und eine gleichzeitig annehmbare Geschwindigkeit erreichen. (vgl. Hauer, 2006) Ein hybrides Verschlüsselungsverfahren geschieht durch den initialen Schlüsselaustausch zwischen Absender und Empfänger. Die Nachricht wrid mittels DES verschlüsselt, der dazu benötigte geheime Schlüssel wird mittels RSA codiert (er wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt). Der Empfänger kann nun mit seinem privaten Schlüssel den geheimen Schlüssel, der für die Entschlüsselung der Nachricht erforderlich ist, entschlüsseln. (vgl. Manhart, 2000) Abschließend sei an dieser Stelle angemerkt, dass die Sicherheit verteilter Systeme in Zukunft ein wesentlicher Bestandteil im Denken unserer Gesellschaft sein wird, da die Akzeptanz und natürlich auch die Nutzung solcher Systeme direkt davon abhängen. Es werden laufend neue Standards und Prinzipien entwicklet, welche die Sicherheit erhöhen - jedoch bauen sie meist auf bereits gebräuchliche Systeme auf.
Quellen: Donnerhacke, L. (1996): Kryptographie FAQ 3.0, Hauer, P. (2006): Asymmetrische Verschlüsselung. Das Verfahren sowie die Vor- und Nachteile, Manhart, K. (2000): Kryptographie-Grundlagen, URL: http://www.tecchannel.de/sicherheit/grundlagen/401402/index16.html, downloaded 11. 12. 2007 Wikipedia: Asymmetrisches Kryptosystem, ... link (1 comment) ... comment ... older stories
|
Online for 6280 days
Last update: 2008.02.13, 11:40 status
You're not logged in ... login
menu
search
calendar
recent updates
Web 2.0-Anwendung "GEO-Reisecommunity"
Ich werde folgende Web 2.0-Anwendung beschreiben und... by Karin.Lindner.Uni-Linz (2008.02.13, 11:40) Hallo,
ich habe deinen...
Hallo, ich habe deinen Beitrag sehr interessant und... by Sabrina.Schuhbauer.Uni-Linz (2008.02.05, 22:29) Hallo Karin! Dass...
Hallo Karin! Dass du dich für ein Reisethema... by Marion.Strasser.Uni-Linz (2008.02.05, 00:47) Hallo Karin!
Kannte den...
Hallo Karin! Kannte den Dienst bislang auch noch nicht,... by Andrea.Moessbichler.Uni-Linz (2008.02.04, 10:43) Hallo Karin!
Ich fand deinen Beitrag wirklich sehr interessant,... by Martina.Hofmann.Uni-Linz (2008.02.02, 18:05) |