Nutzung Interaktiver Medien
Donnerstag, 11. November 2004
Aufgabe 5 - Privatsphäre in den IT
Aufgabe 5, 2 Punkte, Abgabetermin: 25. Nov.

Das Thema: Kryptographie und Privatsphäre in den Informations- und Kommunikationstechnologien vereint viele Aspekte. Relevant sind sowohl Fragen der Mathematik bzw. der Informatik, wenn es um die Anwendung von Software bzw. die Einschätzung der Effektivität oder "Sicherheit" kryptografischer Methoden geht, aber auch Aspekte des geltenden Rechts und gesellschaftspolitischer Dimensionen sind von Bedeutung, wenn z.B. die Rechtswirksamkeit "digitaler Signaturen" oder die staatliche Reglementierung der Anwendung kryptografischer Methoden behandelt werden.

Wählen Sie einen Aspekt aus dem obgenannten Themenkreis aus und bearbeiten Sie diesen in einem, oder mehreren Beiträgen Ihres Weblogs. Spezialisieren Sie sich auf eine Teilfrage - weniger kann oftmals mehr sein! Zitieren Sie adäquate Onlinequellen und beziehen Sie sich auf Beiträge Ihrer Kollegen. Berücksichtigen Sie auch einschlägige Beiträge von Studierenden anderer Universitäten bzw. Hochschulen. Um solche herauszufinden, benutzen Sie die Suchfunktion auf der collabor-Einstiegsseite.

Stellen Sie Ihr ausgewähltes Thema als Kommentar zur vorliegenden Aufgabenstellung kurz vor und verweisen (verlinken) Sie auf Ihren Beitrag, ggfs. auf Ihre Beiträge.

Einschlägige Quellen (alle nachfolgend angeführten Quellen waren am 11. Nov. 2004 aktiv)

... link (46 comments)   ... comment


Liste der Teilnehmer
Die [Teilnehmerliste] wird aus einer, mit dem Weblog nicht verbundenen Teilnehmerdatenbank generiert.

Die Teilnehmerliste enthält auch Hinweise auf die Arbeiten bzw. Dokumentationen der Teilnehmer.

... link


Online for 7324 days
Last update: 2005.01.25, 23:34
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 5 
 6 
 7 
 8 
 9 
10
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
RFID - Vorsicht Spione!
In meinem Beitrag möchte ich darauf eingehen in...
by birgit.leithner.uni-linz (2005.01.26, 02:56)
Datenschutzproble mit...
In meinem Beitrag beschäftige ich mich mit den...
by Christian.Prey.Uni-Linz (2005.01.25, 21:45)
Bluetooth - Sicherheit...
Sieh dich mal um, dein Drucker ist durch ein Kabel...
by helena.kirchmayr.uni-linz (2005.01.25, 18:39)
Die Metamorphose des...
In meinem Beitrag behandele ich das Thema "Die Metamorphose...
by Isabella.Sciutto.uni-linz (2005.01.25, 17:53)
RFID ist kein Big Brother...
Dieser Beitrag soll dem Leser die Gefahr eines möglichen...
by thomas.etzlstorfer.uni-linz (2005.01.25, 17:51)

xml version of this page

made with antville