Schlüsseltechnologien der Informationsgesellschaft
Donnerstag, 20. Januar 2005
Kommentierte Leistungsbeurteilung
Über die Lernplattform Blackboard ist eine kommentierte Leistungsbeurteilung erreichbar. Bis dato sind dort die vergebenen Punke für die Bearbeitung der angekünditen Aufgaben abrufbar, in weiterer Folge wird die Gesamtbeurteilung abrufbar sein.

Bitte überprüfen Sie, ob Sie Ihre Arbeit auch als Kommentar zur jeweiligen Aufgabenstellung angekündigt und verlinkt haben.

Es fällt auch auf, dass in vielen Fällen nicht der angekündigte Beitrag verlinkt ist, sondern nur der Weblog der TeilnehmerIn allgemein. Dies führt zu Erschwernissen beim Aufsuchen des zitierten Beitrages. In einigen Fällen konnte das angekündigte Werk überhaupt nicht gefunden werden.
  1. Ein Link auf einen Weblog ist ein Verweis auf ein Werk mit (in der Regel) umfangreichem Inhalt.
  2. Ein Link auf einen Beitrag in einem Weblog ist ein Verweis auf ein bearbeitetes Thema, mit mehreren Details und Teilaspekten.
  3. Ein Link auf einen Knoten innerhalb eines Beitrages in einem Weblog ist ein Verweis auf eine Detailaussage innerhalb eines bearbeiteten Themas
Für die gegenständlichen Verweise sind ausnahmeslos Verweistyp 2 oder 3 angemessen.

Überarbeiten Sie ggfs. Ihren Weblog dahingehend und weisen Sie in einem Kommentar zu diesem Beitrag auf die Überarbeitung hin, wenn Sie der Auffassung sind, dass ich eine, von Ihnen termingerecht angefertigte Arbeit bei der Beurteilung nicht berücksichtigt habe.

H. Mittendorfer

... link (16 comments)   ... comment


Donnerstag, 13. Januar 2005
Referatsanmeldung
Um der aktiven Mitarbeit während des Semesters mehr Gewicht zu verleihen [siehe Anregungen und Diskussionen zu diesem Thema], besteht die Möglichkeit am Montag, dem 24. Jänner 2005 zwischen 10:15 Uhr und 12:15 Uhr ein Kurzreferat zu halten. Das Kurzreferat sollte
  • ca. 5 Minuten (maximal 10 Minuten) dauern,
  • eines der Themen behandeln, die Sie auch als "Aufgabe" behandelt haben,
  • "in medias res" gehen (keine langen Einleitungen)
  • eine mediale Unterstützung haben (z. B. Beitrag im Weblog)
  • Bezug auf die Vorlesung nehmen (welcher Teilaspekt aus dem Themenkreis der Vorlesung wird ergänzt, vertieft, erweitert, widersprochen ...)
Mit der Summe der Punkte aus den dokumentierten Aufgaben und der Präsentation können Sie die gegenständliche Vorlesung im besten Fall auch mit der Note: "sehr gut" abschließen.

Interessenten an einem derartigen Kurzreferat werden ersucht, ihr Interesse mittels Nennung bzw. fokussierter Erläuterung des geplanten Themas und einer Verlinkung auf die präsentationsbegleitende Unterlage, als Kommentar zu diesem Beitrag, bis zum 22. Jänner 2005 kundzutun.

... link (12 comments)   ... comment


Donnerstag, 23. Dezember 2004
Aufgabe 8 - digitale Medien

Darstellung in visuellen, digitalen Medien, 2 Punkte, Abgabetermin: 22. Jänner 2005

Zum Themenbereich: digitale Farben wurde u.a. der Farbraum und Systeme der Farbmischung behandelt. Drei grundlegende Faktoren für die Ausprägung bzw. Qualität der Farben: das Objekt, die Lichtquelle und die Sensorik des Betrachters waren genannt.

Werden digitale Medien (zum Unterschied von Printmedien) dargestellt, so sind diese meist "selbstleuchtend", in einigen Fällen jedoch auch vom Umgebungslicht abhängig. Unterschiedliche Technologien werden heute zur Darstellung visueller, digitaler Medien angewandt (z.B. Plasmatechnik, TFT, Kathodenstrahl).

Wählen Sie eine der Technologien aus, beschreiben Sie die relevante Qualitätsmerkmale (Auflösung, Leuchtkraft, Farbqualität, usw.) Einsatzgebiete und verweisen Sie auf Produktbeipiele.

Wenn Sie zur Aufgabe 8 arbeiten möchten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken Sie zu Ihrer Arbeit. Vergessen Sie nicht, Ihre Ankündigung als Anreiz zu gestalten, der den Leser auf Ihre ergänzenden Ausführungen bringt.

... link (17 comments)   ... comment


Aufgabe 7 - digitale Medien

Dateiformate für digital- audiovisuelle Medien, 4 Punkte, Abgabetermin: 22. Jänner 2005

Im Zuge der Behandlung des Themas: Datenkompression wurden aktuelle Methoden wie z. B. Wavelets oder die prädiktive Differenzkodierung angesprochen. Diese werden in verbreiteten, teilweise standardisierten Kommpressionsverfahren bzw. Codecs (z.B. JPEG und MPEG) eingesetzt und erreichen damit effektive Ergebnisse (kleinstmögliche Datenmengen bei angemessener Qualität).

Derartige Codecs finden in aktueller Software zur digitalen Bild-, Video- oder Tonbearbeitung Verwendung, welche die Ergebnisse der digitalen Bearbeitung und Kompression in spezifischen, oftmals proprietären Dateiformaten ausgibt bzw. speichert. Beispiel: DivX [Official Site of DivX Video]. Die Hintergründe für die Erzeugung bzw. Anwendung der Codecs und entsprechender Dateiformate sind einerseits in der Qualitätsverbesserung und Effektivität der Ergebnisse zu sehen, als auch in der Bestrebung der Softwarehersteller den Markt der digitalen Medien zu beeinflussen. Letztendlich gehen Aspekte der Autorenrechte und des Kopierschutzes mit ein.

Beschreiben Sie ein ausgewähltes Dateiformat für digital- audiovisuelle Medien; deren Qualitätsmerkmale, bennen Sie die eingesetzten Kompressionsmethoden, zeigen Sie die Softwarevoraussetzungen auf weisen Sie ggfs. auf eine Standardisierung hin. Beschreiben Sie beabsichtigte Einsatzgebiete und ev. vorhandene Zusatzaspekte wie Watermarking oder Kopierschutz.

Wenn Sie zur Aufgabe 7 arbeiten möchten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken zu Ihrer Arbeit. Vergessen Sie nicht, Ihre Ankündigung als Anreiz zu gestalten, der den Leser auf Ihre Ausführungen leiten soll.

... link (15 comments)   ... comment


Sonntag, 5. Dezember 2004
Aufgabe 6 - Protokolle und Sicherheit
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Tools zur Erkundung des Internets, 4 Punkte, Abgabetermin: 12. Jänner 2005

Suchen und systematisieren Sie webbasierte Tools, die zur Erkundung und Darstellung der Verbindungswege und Topologie des Internets geeignet sind.

Beispiel: der TouchGraph-Google-Browser (besucht am 5. Dez. 2004) Ein Tool, welches die Vernetzung von Websites, ausgehend von einem beliebig gewählten Punkt (URL) grafisch darstellt. Voraussetzung: aktuelle Java Runtime Environement.

Beschreiben Sie kurz die Funktion und den Umfang der Tools und verlinken Sie zur entsprechenden Quelle.

An dieser Stelle möchte ich abermals darauf hinweisen, dass es zum Erreichen der maximal 12 Punkte [siehe Leistungsbeurteilung] nicht notwendig ist, jede Aufgabe zu bearbeiten. Es werden Aufgaben von mindestens 16 Punkten in Summe bis zum Semesterende gestellt, aus denen Sie Lösungen im Gegenwert von 12 Punkten "einreichen". Wollen Sie zur Aufgabe 6 arbeiten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken Sie zu Ihrer Arbeit.

... link (2 comments)   ... comment


Aufgabe 5 - Protokolle und Sicherheit

Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Darstellung eines "Mitgliedes der IP-Familie", 4 Punkte, Abgabetermin: 12. Jänner 2005

Der Themenkreis Protokolle und Sicherheit konzentrierte sich stark auf die Famile der IP-Protokolle bzw. deren "relevante Funktionen Eigenschaften" in den Schichten 3 und 4 (TCP/IP und UDP/IP) mit entsprechender Vorausschau auf die Version 6.

Wie eine Darstellung auf: protocols.com (aufgerufen 4. Dez. 2004) übersichtlich zeigt, besteht die "IP-Familie" aus einer Vielzahl weiterer Protokolle. Je höher das jeweilige Protokoll angesiedelt ist umsomehr kommt der Anwender damit in Berührung, bzw. ist es als "Anwendung" bekannt.

Wählen Sie ein beliebiges Protokoll aus der zitierten Liste bzw. Grafik aus einer der Ebenen aus und stellen Sie dieses in einem oder mehrer Beiträge dar.

Achten Sie bei der Darstellung darauf, dass folgende Aspekte behandelt werden

  1. Ziel und Aufgabe des jeweiligen Protokolls.
  2. Für Sicherheitsfragen relevante Eigenschaften oder Ergänzungen.
  3. Typischer Anwendungfall.

Es besteht auch die Möglichkeit, ein bekanntes Protokoll aus dem Bereich de Mobilkommunikation unter die Lupe zu nehmen. Z.B. GPRS, UMTS, Bluetooth.

... link (21 comments)   ... comment


Mittwoch, 17. November 2004
Sonderaufgabe - systematischer Überblick
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Sonderaufgabe: 12 Punkte, Abgabetermin: 31. Jänner 2005

Die gegenständliche Vorlesung behandelt "Schlüsseltechnologien der ICT" uns stützt sich dabei auf ausgewählte Themen, die vom Vortragenden in Absprache mit Mitarbeitern des Fachbereiches für Kommunikationswissenschaft ausgewählt wurden.

Diese Auswahl wird in der Form von Themenschwerpunkten vorgetragen, diskutiert und ist in vorlesungsbegleitenden Medien dokumentiert. Die Teilnehmer sind mittels Aufgabenstellungen aufgefordert, diese Dokumentationen systematisch zu ergänzen. Dadurch entsteht ein Netz von Themen und Begriffen, die den gesteckten Rahmen der "Schlüsseltechnolgien" füllen.

Die Sonderaufgabe besteht nun darin, eine systematische Sammlung der behandelten Themen und Schlagwörter zu erstellen, welche:

  1. die gegenseitigen Bezüge darstellt,
  2. auf Dokumentationen der Teilnehmer und des Leiters der VO verweist,
  3. Verweise auf angeführte Originalquellen enthält
  4. und im Sinne des Generalthemas "umfassend" ist, also alle angesprochenen, aufgegriffenen und diskutierten Themen enthält.

Methodischer Exkurs

Diese Aufgabe erscheint es wert, zumindest theoretisch die Frage nach dem "optimalen Medium" zu stellen. Wie an anderer stelle ausgeführt, eignen sich Weblogs. bzw. adapierte Weblogs zur Dokumentation eines Lernprozesses inklusive zu erwartende Rückwirkungen auf den Lernprozess selbst [siehe: Lerntagebücher]. Die vorliegenden Aufgabe dient jedoch dem Überblick, bzw. der Erleichterung des Einstieges in die Thematik. Wikis, z.B. könnten sich dafür besser eignen.

Diese Aufgabe kann nur in persönlicher Absprache mit mir, bearbeitet werden. Die Zusammenarbeit in einer Kleingruppe von 3 bis 4 Teilnehmern wird empfohlen.

... link (10 comments)   ... comment


Aufgabe 4 - Privatsphäre in den ICT
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 3 Punkte, Abgabetermin: 4. Dezember 2004

Das, mit "Privatsphäre in den IT" eingeleitete Thema hat viele Seitenaspekte, die in der gegenständlichen VO nur Aufzählung oder Erwähnung finden. Kooperatvies Publizieren entfaltet erst dann seine volle Effektivität, wenn ein Pluralismus an Meinungen und Wissen eingebracht wird, der als Korrektiv bzw. stetig wachsende Ergänzung wirkt.

Es ist mir ein Anliegen, die Teilnehmer zur Ausweitung des Themen-Rahmens anzuregen. Nachfolgend aufgezählte Begriffe deuten Erweiterungsthemen die einzeln aufgegriffen und ausgebaut werden können:

  1. Biometrie [CCC zu Biometrie, 17.11.04]
  2. Implantierte Identität (Cyborgisierung des menschlichen Körpers)
  3. Pervasive Computing [Website zum Thema: RFID und Pervasive Computing17.11.04]
  4. RFID (Radio Frequency Identification)
  5. Data Mining
  6. Spam
  7. .... machen Sie einen Vorschlag !

An dieser Stelle möchte ich darauf hinweisen, dass es zum Erreichen der maximal 12 Punkte [siehe Leistungsbeurteilung] nicht notwendig ist, jede Aufgabe zu bearbeiten. Es werden Aufgaben von mindestens 16 Punkten in Summe bis zum Semesterende gestellt, aus denen Sie Lösungen im Gegenwert von 12 Punkten "einreichen". Wollen Sie zur Aufgabe 4 arbeiten, so kündigen Sie Ihren Beitrag als Kommentar zur vorliegenden Aufgabenstellung an und verlinken entsprechend.

... link (40 comments)   ... comment


Freitag, 5. November 2004
Aufgabe 3 - Steganographie
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 2 Punkte, Abgabetermin: 4. Dezember 2004

Eng mit dem Begriff der Kryptografie ist der Begriff "Steganographie" [Begriffsbestimmung Wikipedia] verbunden. Oftmals wir die Befürchtung geäußert, dass die Kontrolle über Methoden und Anwendungen der Steganographie schwerer fällt, als über entsprechendes der Kryptographie. Softwarehersteller [Website des Unternehmens Steganos Gmbh] bieten entsprechende Produkte an.

Gehen Sie auf den Begiff und die Methode der Steganographie näher ein. Beziehen Sie Onlinequellen in Ihre Ausarbeitung mit ein und erweitern Sie das Spektrum der Anbieter entsprechender Software.

... link (29 comments)   ... comment


Donnerstag, 28. Oktober 2004
Aufgabe 2
Bevor Sie mit der Bearbeitung der Aufgaben beginnen, beachten Sie die festgelegten Qualitätskriterien.

Themenkreis: Privatsphäre in den ICT, 3 Punkte, Abgabetermin: 4. Dezember 2004

Ergänzend zu den Ausführungen und Dokumentation aus diesem Themenkreis kann EINES aus folgenden Themen bearbeitet werden:

  1. Nachdem der DES 70 mit einer Schlüssellänge von 56 bit heute nicht mehr als ausreichend sicher gilt, können welche Verfahren der symmetrichen Verschlüsselung empfohlen werden? Fassen Sie vor allem Aussagen von Experten zusammen und verweisen Sie auf die Originalquellen. Beurteilen Sie die zitierten Quellen.
  2. Die Diskussion um die Reglementierung des Einsatzes von Verschlüsselungsverfahren wurde intensiv in der 2. Hälfte der 90er Jahre (des vergangenen Jahrhunderts) geführt. Fassen Sie wichtige Aussagen aus diesen Diskussionen zusammen und suchen Sie aktuelle Stellungnahmen zu diesen. Bzw. stellen Sie dar, wie akut diese Frage derzeit behandelt wird.
  3. Die europäische Kommission ist um internationale Zertifizierungsstellen bemüht. Geben Sie einen Überblick über existierende Ztertifizierungsstellen, Verfahren und Gebühren.
  4. Im Zusammenhang mit der digitalen Signatur, dem Signaturgesetz und dem Datenschutz wurden kürzlich kontroversielle Diskussionen um die Einführung von "BürgerCards" geführt. Sammeln Sie Argumente für den Einsatz derartiger Einrichtungen und stellen Sie ebenfalls Skeptische Stellungnahmen zusammen.

... link (28 comments)   ... comment


Online for 7293 days
Last update: 2005.06.22, 17:35
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
die Notenauskunft ..
.. habe ich, um Missbräuche zu vermeiden, in die...
by Hans.Mittendorfer.Uni-Linz (2005.06.22, 17:35)
Benotung
Sehr geehrter Herr Mittendorfer, ich hatte aufgrund...
by barbara.buchsbaum.uni-sbg (2005.06.22, 17:00)
Soeben bin ich dieser...
und habe MitarbeiterInnen des Fachbereiches für...
by Hans.Mittendorfer.Uni-Linz (2005.06.16, 14:08)
Note
Sehr geehrter Herr Prof. Mittendorfer! Es gab anscheinend...
by florian_heuse_salzburg (2005.06.15, 20:53)
Falls es noch TeilnehmerInnen...
eine Benotung aufgrund Ihrer aktiven Beiträge...
by Hans.Mittendorfer.Uni-Linz (2005.06.08, 18:23)

xml version of this page

made with antville