Aufgabe 6 - Protokolle und Sicherheit
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.
Tools zur Erkundung des Internets, 4 Punkte, Abgabetermin: 12. Jänner 2005
Suchen und systematisieren Sie webbasierte Tools, die zur Erkundung und Darstellung der Verbindungswege und Topologie des Internets geeignet sind.
Beispiel: der TouchGraph-Google-Browser (besucht am 5. Dez. 2004) Ein Tool, welches die Vernetzung von Websites, ausgehend von einem beliebig gewählten Punkt (URL) grafisch darstellt. Voraussetzung: aktuelle Java Runtime Environement.
Beschreiben Sie kurz die Funktion und den Umfang der Tools und verlinken Sie zur entsprechenden Quelle.
An dieser Stelle möchte ich abermals darauf hinweisen, dass es zum Erreichen der maximal 12 Punkte [siehe Leistungsbeurteilung] nicht notwendig ist, jede Aufgabe zu bearbeiten. Es werden Aufgaben von mindestens 16 Punkten in Summe bis zum Semesterende gestellt, aus denen Sie Lösungen im Gegenwert von 12 Punkten "einreichen". Wollen Sie zur Aufgabe 6 arbeiten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken Sie zu Ihrer Arbeit.
|
... link
(2 comments)
... comment
Aufgabe 5 - Protokolle und Sicherheit
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.
Darstellung eines "Mitgliedes der IP-Familie", 4 Punkte, Abgabetermin: 12. Jänner 2005
Der Themenkreis Protokolle und Sicherheit konzentrierte sich stark auf die Famile der IP-Protokolle bzw. deren "relevante Funktionen Eigenschaften" in den Schichten 3 und 4 (TCP/IP und UDP/IP) mit entsprechender Vorausschau auf die Version 6.
Wie eine Darstellung auf: protocols.com (aufgerufen 4. Dez. 2004) übersichtlich zeigt, besteht die "IP-Familie" aus einer Vielzahl weiterer Protokolle. Je höher das jeweilige Protokoll angesiedelt ist umsomehr kommt der Anwender damit in Berührung, bzw. ist es als "Anwendung" bekannt.
Wählen Sie ein beliebiges Protokoll aus der zitierten Liste bzw. Grafik aus einer der Ebenen aus und stellen Sie dieses in einem oder mehrer Beiträge dar.
Achten Sie bei der Darstellung darauf, dass folgende Aspekte behandelt werden
- Ziel und Aufgabe des jeweiligen Protokolls.
- Für Sicherheitsfragen relevante Eigenschaften oder Ergänzungen.
- Typischer Anwendungfall.
Es besteht auch die Möglichkeit, ein bekanntes Protokoll aus dem Bereich de Mobilkommunikation unter die Lupe zu nehmen. Z.B. GPRS, UMTS, Bluetooth.
|
... link
(21 comments)
... comment
|
Online for 7378 days
Last update: 2005.06.22, 17:35
You're not logged in ... login
Dezember 2004 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
1 |
2 |
3 |
4 |
|
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
|
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
die Notenauskunft ..
.. habe ich, um Missbräuche zu vermeiden, in die...
by Hans.Mittendorfer.Uni-Linz (2005.06.22, 17:35)
Benotung
Sehr geehrter Herr Mittendorfer,
ich hatte aufgrund...
by barbara.buchsbaum.uni-sbg (2005.06.22, 17:00)
Soeben bin ich dieser...
und habe MitarbeiterInnen des Fachbereiches für...
by Hans.Mittendorfer.Uni-Linz (2005.06.16, 14:08)
Note
Sehr geehrter Herr Prof. Mittendorfer!
Es gab anscheinend...
by florian_heuse_salzburg (2005.06.15, 20:53)
Falls es noch TeilnehmerInnen...
eine Benotung aufgrund Ihrer aktiven Beiträge...
by Hans.Mittendorfer.Uni-Linz (2005.06.08, 18:23)
|