Nutzung interaktiver Medien
Samstag, 2. Februar 2008
Web 2.0-Anwendung "GEO-Reisecommunity"
Ich werde folgende Web 2.0-Anwendung beschreiben und jene Merkmale herausarbeiten, die den gewählten Dienst als Web 2.0-Anwendung auszeichnen:

www.geo-reisecommunity.de

Im Wesentlichen geht es bei diesem Web 2.0 Angebot darum, dass man als User mit anderen Mitgliedern der Community über Reisen kommunizieren kann. Es besteht die Möglichkeit Reisen zu planen, an Reisen teilzunehmen oder man kann auch selber Reiseberichte mit Fotos und Tipps ins Netz stellen.

1. Welche Möglichkeiten bietet "GEO-Reisecommunity"?
Nachdem man sich angemeldet hat erstellt man ein persönliches Profil, dieses kann von den anderen Mitgliedern eingesehen werden. Dabei hat man jedoch die Möglichkeit verschiedene Eintragungen nicht öffentlich zu machen.

Hier eine Auswahl der Funktionen, auf die man danach Zugriff hat:

Mitmachen
Reisebericht schreiben, Tipp schreiben, Bilder hochladen

Entdecken
Auf einer virtuellen Landkarte kann ich auf einen Kontinent oder ein Land klicken, um Berichte, Tipps und Bilder zu finden.

Planen
Reiseberichte und Tipps, die mir besonders gut gefallen, können auf einem persönlichen Merkzettel gespeichert und später für die eigene Reiseplanung verwendet werden.

Mitglieder
Kontakt zu anderen Community-Mitgliedern aufnehmen, es ist auch ersichtlich, wer gerade online ist

Foren
Es können Fragen zum Thema Reisen gestellt werden, dabei gibt es verschiedene Kategorien.

Blog
mit den neuesten Blog-Beiträgen der Community-Mitglieder


2. Einige Merkmale, die "GEO-Reisecommunity"
als Web 2.0-Anwendung auszeichnen:


Die Anwendung ist rein Browser-basierend, für die Nutzung dieser Web 2.0-Anwendung ist kein eigenes Programm nötig

aktives Arbeiten der User
Reiseberichte, Fotos, persönliches Profil befindet sich nicht auf der Festplatte meines PCs, sie werden einfach "ins Netz" gestellt, sie werden auf entfernte Datenspeicher hochgeladen, andere User können problemlos darauf zugreifen und sind für sie sichtbar

kooperatives Arbeiten der User; starke soziale Komponente
es kann zu anderen Usern Kontakt aufgenommen werden, mit ihnen kommuniziert werden, Gruppenbildung wird unterstützt


Bei Web 2.0-Anwendungen wird der User als Informationsproduzent im Kontext sozialer Strukturen mit eingebunden. Treibendes Element sind die von den Nutzern bereitgestellten Daten wie Fotos, Artikel und Blogs, sowie die sich entwickelnden Interaktionen zwischen den Usern, wie z.B. Diskussionen und kooperatives Erarbeiten von Informationssammlungen. Web 2.0-Anwendungen bauen im Wesentlichen auf der Mitarbeit der Benutzer auf, auf das Social Network zwischen den Usern. Die gesammelten Daten und ihre Vernetzung sind die Basis einer Web 2.0-Anwendung.
(vgl. webthreads.de)

Abschließende Bemerkungen:
Meiner Meinung nach ist auch diese Web 2.0-Anwendung ziemlich aufwendig, ich hab begonnen einen meiner Reiseberichte hochzuladen, es würde aber noch einige Stunden in Anspruch nehmen, ihn fertig zu stellen. Es ist aber sehr interessant, in den anderen Berichten zu schmökern und sich Tipps zu holen. Eine Kontaktaufnahme zu anderen Usern ist noch nicht erfolgt, mal sehen.


Quellen:
GEO-Reisecommunity. Internet-Angebot der GEO.de GmbH. www.geo-reisecommunity.de, 2.2.2008

Kühle, M.Web 2.0, Ajax, Web Entwicklung, Java und einiges drum herum. http://www.webthreads.de/2006/04/was-ist-web-20/, 2.2.2008

... link (4 comments)   ... comment


Samstag, 19. Januar 2008
Der Einsatz von Netzwerktools


1. "ping" und "tracert"


Mittels ping kann man die Erreichbarkeit von Netzwerkgeräten über die IP-Adresse oder den Netzwerknamen überprüfen, mit tracert hingegen kann man den Weg der Datenpakete über die verschiedenen Knotenpunkte aufzeigen. Diese Tests führt man meist dann durch, wenn bei der Nutzung des Netzes Probleme auftreten und man wissen möchte, ob der entsprechende Rechner zur Zeit ansprechbar ist bzw. wie weit er entfernt ist. Ein ping sendet kleine Pakete zu diesem Rechner, wartet auf Antwort und zeigt, falls der Host ansprechbar ist, die Zeit zwischen Absenden und Empfangen des Paktes an. Nach Beendigung erhält man eine Liste mit der Statistik.

Sollte ein ping fehlschlagen, heißt das nicht unbedingt, dass der andere Rechner überhaupt nicht ansprechbar ist. Der Administrator eines Servers kann verbieten, auf einen ping zu antworten, der Server kann trotzdem auf dem gleichen Rechner ansprechbar sein. Wenn ein ping jedoch erfolgreich war, kann man sicher sein, dass der entsprechende Rechner läuft.

Der wesentliche Unterschied zwischen Windows-Befehl und Webtool liegt darin, dass der Windows-Befehl vom lokalen Rechner aus den Weg zum gesuchten Netzwerkgerät aufbaut. Beim Webtool wird der Befehl von dem Gerät, auf dem das Webtool liegt, ausgeführt. (vgl. www.issociate.de)

Es ist daher fraglich, ob es günstig ist, einen ping über eine Internet-Seite auszuführen, da damit eigentlich nicht festgestellt werden kann, ob das Netzwerk zwischen meinem Rechner und der Zieladresse richtig funktioniert.

Meiner Meinung nach ist die Befehlsausführung über ein Webtool einfacher als über Windows, jedoch ist die Übersichtlichkeit beim Ergebnis in Windows besser.


Samstag, 18. Jänner 2008, 14 Uhr – ping-Befehl:


Abb. 1: Ergebnis von ping zur Domain www.orf.at (18.01.2008)


Samstag, 18. Jänner 2008, 14 Uhr - ping mittels Webtool:


Abb. 2: Ergebnis von ping zur Domain www.orf.at mittels Webtool http://www.issociate.de/ping.php (18.01.2008)

Wie man an den Screenshots (zum Teil leider nur schwer) erkennen kann, konnte www.orf.at am Samstag 18.1.2008 weder mittels Windows-Befehl noch mittels Webtool erreicht werden. Möglicherweise ist der Server überlastet oder der Administrator hat entsprechende Netzwerkeinstellungen durchgeführt.


Donnerstag, 24. Jänner 2008, 8 Uhr – ping-Befehl:


Abb. 3: Ergebnis von ping zur Domain www.orf.at (24.01.2008)


Samstag, 18. Jänner 2008, 14.10 Uhr - tracert-Befehl:


Abb. 4: Ergebnis von tracert zur Domain www.orf.at (18.01.2008)


Donnerstag, 24. Jänner 2008, 8.10 Uhr - tracert-Befehl:


Abb. 5: Ergebnis von tracert zur Domain www.orf.at (24.01.2008)


Beim Vergleich der Tests mithilfe von ping und tracert an zwei unterschiedlichen Tagen (Samstag und Donnerstag) lässt sich beim ping kein Unterschied feststellen. Beim tracert hingegen sieht man, dass das routing an den beiden Tagen unterschiedlich lange dauerte, es sind jedoch die gleichen Knotenpunkte ersichtlich. In allen Fällen ist der Server nicht erreichbar.


2. Portscan

Ein Portscan gibt über die Sicherheit meines Rechners Auskunft. Mittels des Schnelltests über das Webtool www.port-scan.de erhalte ich einen Überblick über mein System, einer Liste mit den Angaben, in welchem Status sich die entsprechenden Ports auf meinem System befinden, kann ich entnehmen, wie sicher mein Rechner ist. (vgl. www.port-scan.de)


Abb. 6: Portscan des eigenen Rechners mittels Webtool
www.port-scan.de/portscan/212.60.187.107.fast.php?for=90 (18.1.2008)

Anhand des an meinem Rechner durchgeführten Portscans sieht man, dass alle Ports durch die Firewall (NAT) ins lokale Netz gesperrt sind.


3. Whois-Abfrage

Mit der whois-Abfrage mittels Webtool "who.is" http://www.who.is (18.01.2008)
habe ich herausgefunden, dass die Domain www.orf.at auf Stefan Lauterer registriert ist (siehe unten)


personname: Stefan Lauterer
organization: Oesterreichischer Rundfunk
street address: Argentinierstrasse 31
postal code: A-1040
city: Wien
country: Austria
phone: +4318787818339
fax-no: +431503621580
e-mail:
nic-hdl: OR853245-NICAT
changed: 20010509 17:22:24
source: AT-DOM


4. Quellen:

Issociate GmbH, Ping, http://www.issociate.de/ping.php, 18.1.2008

Crossnet-MediaAgency GbR & Cpu-Web, Port-Scan,
http://www.port-scan.de/lynx/fast.php, 18.1.2008

... link (1 comment)   ... comment


Dienstag, 11. Dezember 2007
Symmetrische versus asymmetrische Kryptosysteme
Ein großer Vorteil der asymmetrischen Verschlüsselungssysteme besteht darin, dass die Kommunikationspartner den geheimen Schlüssel nicht austauschen müssen. Beiden Seiten muss nur der öffentliche Schlüssel bekannt sein, daher ist eine spontane Kommunikation möglich. Bei symmetrischen Systemen müssen die Teilnehmer alle Schlüssel geheim halten und an die Teilnehmer auf sichere Weise vermitteln - was aufwendig und problematisch sein kann. (vgl. wikipedia)

Ein weiterer Vorteil liegt darin, dass insgesamt weniger Schlüssel benötigt werden, da jeder Teilnehmer nur zwei Schlüssel benötigt: den öffentlichen Schlüssel und seinen privaten Schlüssel. Das bedeutet, dass n Teilnehmer 2n Schlüssel benötigen. Bei symmetrischen Verschlüsselungsverfahren hingegen - wenn alle Teilnehmer geheim miteinander kommunizieren möchten - werden n(n-1)/2 Schlüssel benötigt. Die Anzahl der Schlüssel steigt daher zur Anzahl der Teilnehmer im Quadrat. (vgl. Hauer, 2006)

Bei asymmetrischen Verschlüsselungsverfahren ist es auch problemlos möglich, neue Teilnehmer hinzuzufügen, diesen muss nur der öffentliche Schlüssel bekannt gegeben werden. Bei symmetrischen Verschlüsselungsverfahren muss ein neuer Kommunikationsteilnehmer mit allen bereits bestehenden einen geheimen Schlüssel definieren.

Asymmetrische Verschlüsselungsverfahren bieten zudem auch die Möglichkeit einer Digitalen Unterschrift.

Ein Nachteil der asymmetrischen Ver- und Entschlüsselung liegt darin, dass dieses Verfahren relativ langsam ist. (vgl. Hauer, 2006)

Eine weitere Schwachstelle der asymmetrischen Verfahren stellt die Übermittlung einer verschlüsselten Nachricht an mehrere Empfänger dar. Die Nachricht müsste für jeden Empfänger einzeln verschlüsselt und versandt werden, da sie mit dem öffentlichen Schlüssel des Empfängers und nicht des Senders verschlüsselt wird. (vgl. wikipedia)

Durch die Kombination von symmetrischen und asymmetrischen Verfahren werden hybride Verschlüsselungsverfahren geschaffen. Mit einer geschickten Kombination kann einen hohen Sicherheitsgrad und eine gleichzeitig annehmbare Geschwindigkeit erreichen. (vgl. Hauer, 2006)

Ein hybrides Verschlüsselungsverfahren geschieht durch den initialen Schlüsselaustausch zwischen Absender und Empfänger. Die Nachricht wrid mittels DES verschlüsselt, der dazu benötigte geheime Schlüssel wird mittels RSA codiert (er wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt). Der Empfänger kann nun mit seinem privaten Schlüssel den geheimen Schlüssel, der für die Entschlüsselung der Nachricht erforderlich ist, entschlüsseln. (vgl. Manhart, 2000)

Abschließend sei an dieser Stelle angemerkt, dass die Sicherheit verteilter Systeme in Zukunft ein wesentlicher Bestandteil im Denken unserer Gesellschaft sein wird, da die Akzeptanz und natürlich auch die Nutzung solcher Systeme direkt davon abhängen. Es werden laufend neue Standards und Prinzipien entwicklet, welche die Sicherheit erhöhen - jedoch bauen sie meist auf bereits gebräuchliche Systeme auf.

Quellen:

Donnerhacke, L. (1996): Kryptographie FAQ 3.0,
URL: http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/index.html, downloaded 11. 12. 2007

Hauer, P. (2006): Asymmetrische Verschlüsselung. Das Verfahren sowie die Vor- und Nachteile,
URL: http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/, downloaded 11. 12. 2007

Manhart, K. (2000): Kryptographie-Grundlagen, URL: http://www.tecchannel.de/sicherheit/grundlagen/401402/index16.html, downloaded 11. 12. 2007

Wikipedia: Asymmetrisches Kryptosystem,
URL: http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem/, downloaded 11. 12. 2007

... link (1 comment)   ... comment


Online for 6280 days
Last update: 2008.02.13, 11:40
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Web 2.0-Anwendung "GEO-Reisecommunity"
Ich werde folgende Web 2.0-Anwendung beschreiben und...
by Karin.Lindner.Uni-Linz (2008.02.13, 11:40)
Hallo, ich habe deinen...
Hallo, ich habe deinen Beitrag sehr interessant und...
by Sabrina.Schuhbauer.Uni-Linz (2008.02.05, 22:29)
Hallo Karin! Dass...
Hallo Karin! Dass du dich für ein Reisethema...
by Marion.Strasser.Uni-Linz (2008.02.05, 00:47)
Hallo Karin! Kannte den...
Hallo Karin! Kannte den Dienst bislang auch noch nicht,...
by Andrea.Moessbichler.Uni-Linz (2008.02.04, 10:43)
Hallo Karin!
Ich fand deinen Beitrag wirklich sehr interessant,...
by Martina.Hofmann.Uni-Linz (2008.02.02, 18:05)

xml version of this page

made with antville