517 research outputs found

    Entwurf und prototypische Realisierung einer Architektur zur flexiblen Verschlüsselung von XML-Daten

    No full text
    Im Rahmen dieser Arbeit ist auf Basis einer sorgfältigen Prüfung existierender Literatur zu kryptografischen Verfahren und sowohl einer Analyse bestehender Ansätze zur Verschlüsselung von XML-Dokumenten, als auch unter Nutzung bestehender Standards für XML-Technologien, eine Architektur zur flexiblen Verschlüsselung von XML-Daten erstellt worden. Ausgehend von Einsatz-Szenarien wurden dazu Anforderungen an das gewünschte System definiert. Anhand dieser Anforderungen wurde systematisch eine vollständige Spezifikation zur Verschlüsselung von XML-Daten hergeleitet. Weiterhin ist eine erweiterbare und generische Architektur zur Verarbeitung von XML-Daten spezifiziert worden. Auf dieser aufbauend, wurde eine Architektur für die flexible Ver- und Entschlüsselung von XML-Daten erstellt. Diese Architekturen und ihre Komponenten sind generisch, wobei für die prototypische Realisierung exemplarisch eine konkrete Auswahl dieser Komponenten implementiert wurde. Für die Verschlüsselung wurde dazu auf die zuvor erstellte Spezifikation zurückgegriffen und deren relevante Teile implementiert. Anschliessend wurden Experimente durchgeführt, die einen Eindruck von der Leistungsfähigkeit der Architektur gegeben haben. Insgesamt haben sich die Erwartungen an die Architektur mehr als erfüllt. Stehen Transformationen als verwendbare Klassen bereit, die auf dem DOM operieren, so ist es leicht möglich, diese in das DPF einzubetten, wie z.B. beim Verschlüsselungs-Prozessor geschehen. Damit ist eine sehr gute Erweiterbarkeit gegeben. Da die Arbeitsweise eines Transformations-Prozessors sowohl direkt durch übergebene Argumente aus dem DPS als auch durch die Verwendung von Annotationen gesteuert werden kann, kann die Verarbeitung von Dokumenten sehr flexibel und auch feingranular erfolgen. Die Möglichkeit, Annotationen aus mehreren DAS-Dokumenten zu aggregieren, erlaubt eine verteilte Pflege dieser Dokumente. Mit der Möglichkeit, mehrere Prozessoren direkt nacheinander eine Eingabe bearbeiten zu lassen, wird die Flexibilität nochmals gesteigert. Denn wenn die Prozessoren als Komponenten zur Verfügung stehen, können diese stets aufs Neue kombiniert werden. Vor allem der Ansatz, dass alle zur Verarbeitung und Steuerung relevanten Daten in Form deklarativer Beschreibungen erfolgen, die den Bedürfnissen jedes Prozessors angepasst sind, macht das System zu einem mächtigen Instrument. Zudem werden dadurch keine tiefergehenden Programmierkenntnisse benötigt. So entfällt auch die Notwendigkeit, Änderungen des gewünschten Transformations-Ergebnisses durch Änderungen im Quelltext des erzeugenden Programms vorzunehmen. Dadurch sind insgesamt den Möglichkeiten zur Verarbeitung von XML-Dokumenten kaum Grenzen gesetzt. Notwendige Anpassungen bleiben zumeist auf eine oder wenige Komponenten beschränkt, was Änderungen leichter ermöglicht. Dabei hat sich wieder einmal der flexible und trotzdem mächtige Ansatz der Kette von Werkzeugen (Chain of Tools) bewährt. Auch die Spezifikation zur Verschlüsselung von XML-Daten konnte alle Erwartungen erfüllen. Alle eingangs gestellten Anforderungen sind damit ausnahmslos darstellbar. Insbesondere betrifft dies die partielle und feingranulare Verschlüsselung von XML-Daten, sowie die hierarchische und damit einhergehende Super-Verschlüsselung. Rückblickend kann gesagt werden, dass das wissenschaftliche Fundament in Form von kryptografischen Grundlagen zwar sehr gut ist, aber die darauf aufbauenden höherwertigen Dienste und Architekturen aus wissenschaftlicher Sicht bisher kaum Beachtung gefunden haben. So wird zwar die Verschlüsselung von ganzen Daten-Objekten zwischen zwei Empfängern gut beherrscht, aber eine feingranulare Verschlüsselung, bei der Daten an grosse dynamische Empfängergruppen in offenen Systemen vertraulich übermittelt werden, hat bisher keine Beachtung gefunden. In der vorliegenden Arbeit werden diese Probleme adressiert, wobei aber nicht für alle eine abschliessende Lösung präsentiert werden konnte, da dies den Rahmen der Arbeit gesprengt hätte. Vielleicht ist es gerade die fehlende wissenschaftliche Durchdringung, die es so schwierig macht, geeignete Standards für die Verschlüsselung von XML-Dokumenten zu etablieren. Denn wenn man betrachtet, wie lange schon beim W3C über die Verschlüsselung diskutiert und daran gearbeitet wird, so kann es einen nur verwundern, dass nicht greifbarere Ergebnisse vorliegen. Ende Juli, also kurz vor Abschluss der vorliegenden Arbeit, ist bei Recherchen noch ein wissenschaftlich fundierteres Papier aufgetaucht, das auf einer Konferenz im Juni dieses Jahres vorgestellt wurde. Es beschreibt eine Document Security Language (DSL), die auf XSLT beruht und eine Architektur zur Verschlüsselung von XML-Dokumenten [85]. Da die Nähe zu dieser Arbeit gross ist, soll sie hier noch kurz vergleichend betrachtet werden. Die dort beschriebene Architektur und die Sprache bietet auch die Verschlüsselung auf feingranularer Ebene. Aber sie ist nicht erweiterbar und kennt auch kein generisches Meta-Daten-Konzept, so dass sie hinter den Ergebnissen der vorliegenden Arbeit deutlich zurückfällt. Zudem beruht sie auf der vorne schon im Zusammenhang mit der Verwendung von XSLT kritisierten Arbeit in [48]. Sie trägt dazu im Bereich der Verschlüsselung nicht viel Neues bei. Allerdings weist sie einige interessante Ansätze im Bereich der Infrastrukturen auf [85, Abschnitt 3.2]. Um diese könnte die hier vorgestellte Architektur der Verschlüsselungs-Prozessoren ergänzt werden, denn dieses Gebiet wurde in der Arbeit ausgespart

    XSLT: Anwendung und Einbindung in Applikationen am Beispiel einer Webanwendung zur Darstellung von Sendeplänen

    Get PDF
    In der vorliegenden Arbeit sollen die grundlegenden Konzepte von XSLT näher untersucht werden und im Anschluss daran nach praktischen Ansätzen zur Verwendung von XSLT speziell im Rahmen der unter 1.2.2 vorgestellten Aufgabestellung gesucht werden. Dabei geht es um die Evaluierung der Möglichkeiten, die sich mit der Verwendung von XSLT bieten sowie deren optimale Anbindung und Nutzung in der bestehenden Infrastruktur, die durch das Gesamtprojekt gestellt wird. Für ein besseres Verständnis des später beschriebenen Lösungsansatzes sowie dessen Umsetzung sollen im anschließenden Kapitel zunächst die Technologien erläutert werden, die den Kern der Anwendung bilden, nämlich XML und XSLT. Im Anschluss daran wird das System analysiert, innerhalb dessen die Anwendung integriert werden muss sowie Anforderungen genannt, die an die Anwendung gestellt werden. Aus den Grundlagen, der Analyse und den Anforderungen wird dann ein Entwurf für das System bzw. die Anwendung abgeleitet, dessen Umsetzung schließlich in Kapitel 5 beschrieben wird. Den Schluss dieser Arbeit bildet das Fazit, in dem nochmals zusammenfassend erläutert werden soll, inwieweit die gestellten Anforderungen an das System konkret umgesetzt werden konnten bzw. welche Schlüsse für die Zukunft der Anwendung und die generelle Verwendung von XSLT gezogen werden können

    Bots - Nicht-menschliche Mitglieder der Wikipedia-Gemeinschaft

    Full text link
    "Empirische Befunde zur hybriden Wissensgenerierung am Beispiel der deutschsprachigen Wikipedia. Bisherige (soziologische) Forschungsarbeiten zu Wikipedia konzentrieren sich insbesondere auf die Frage nach der Entstehung eines eigentlich ''unmöglichen' öffentlichen Gut(s)' (Stegbauer 2006: 228), sowie auf die Entstehung von positionalen Strukturen innerhalb der Wikipedia-Gemeinschaft. Bei einer näheren Betrachtung der Edits, also den Veränderungen an Wikipedia-Artikeln, zeigt sich, dass inzwischen zahlreiche Edits von autonomen Softwareagenten, sogenannten Bots, durchgeführt werden. Es handelt sich bei diesen Editierungen zwar überwiegend um kleinere Änderungen an Artikeln, dennoch ist eine zunehmende Bedeutung nicht-menschlicher Akteure für die hybride Wissensgenerierung evident. Die Arbeit wird zunächst eine empirische Bestandsaufnahme der Bot- Aktivitäten vornehmen. Dabei werden die Bots nach unterschiedlichen Tätigkeitsfeldern klassifiziert und es wird untersucht, ob und wie sich die Bot-Aktivitäten in den letzten Jahren intensiviert haben. Im zweiten Schritt wird das Verhalten der Bots mit dem Verhalten menschlicher Wikipedia-Nutzer verglichen und auf wesentliche Differenzen und Ähnlichkeiten hingewiesen. Bei diesem Vergleich werden insbesondere die Art der Artikel-Änderungen und der Umfang der Änderungen berücksichtigt. Abschließend wird der Versuch unternommen, das Zusammenhandeln von Bot, Bot- Betreiber und Wikipedia-Nutzer mit Hilfe eines hybriden Handlungsmodells (HMSE) (Fink/Weyer 2010) zu erklären." (Autorenreferat

    Linguistische Informationsmodellierung mit XML

    Get PDF

    Entwicklung einer Methode und Werkzeugunterstützung für die Analyse, Bewertung und Optimierung von Vererbungsstrukturen in objektorientierten Softwaresystemen

    Get PDF
    Code Quality Analyses (CQAs) ermöglichen die Überprüfung und Bewertung von Systemen auf deren Codequalität und vorhandenen Problematiken. Die Firma Berner & Mattner (B. M.) führt CQAs für die Analyse, Bewertung und Optimierung von Softwaresystemen durch. Diese Arbeit soll die Entwicklung von Anwendungen sowie die von B. M. durchgeführten CQAs unterstützen. Es wurde innerhalb dieser Arbeit eine Methode und Werkzeugunterstützung zur Analyse, Bewertung und Optimierung von objektorientierten Vererbungsstrukturen entwickelt. Für die entwickelte Methode wur- den Problematiken ausgearbeitet und Indikatoren definiert, die auf diese Problematiken hinweisen. Für jeden dieser definierten Indikatoren wurde eine Methode entwickelt. Diese ermöglicht die Analyse und Bewertung eines Indikators. Mithilfe der Analyse und Bewertung wird die Auswahl einer geeigneten Restrukturierungsmethode ermöglicht. Eine Anwendung der ausgewählten Restrukturierungsmethode löst einen Indikator und die damit verbundene Problematik auf. Daraus folgt eine Optimierung der vorhande- nen Vererbungsstruktur. Zur Erkennung der definierten Indikatoren wurde eine Werkzeugunterstützung entwickelt, welche mithilfe von Werkzeugen wie Sotograph, Klocwork und CCfinder, die beschriebenen Indikatoren erkennt. Anhand der Open Source Projekte XBMC und HtmlUnit wurden die entwickelten Methoden und die Werkzeugunterstützung evaluiert

    Generierung einer MVC-Präsentationsschicht für eine J2EE-Applikation unter Einsatz eines MDA-konformen metamodellbasierten Generator-Frameworks und eines opensource Frameworks für Web-Anwendungen

    Get PDF
    Die vorliegende Diplomarbeit beschäftigt sich mit der Generierung der Präsentationsschicht einer J2EE-Applikation unter Einsatz von Apache Struts. Der vieldiskutierte Ansatz der Object Management Group (OMG) - Model Driven Architecture - wird vorgestellt und unter Zuhilfenahme von open ArchitectureWare, einem metamodellbasierten Generator Framework, wird aufgezeigt, wie sich modellbasierte Entwicklung von der herkömmlichen Softwareentwicklung unterscheidet und welche Vor- und Nachteile sich daraus ergeben können. Im Bezug auf die technische Realisierung der MDA werden zum einen die verschiedenen Vorgehensweisen bei der Entwicklung von Modellen und deren Transformationen nach der MDA Spezifikation der OMG erläutert, und zum anderen werden die eingesetzten Basistechnologien, wie zum Beispiel UML, inklusive der Erweiterungsmöglichkeit über UML-Profile, Meta Object Facility (MOF) und XML Metadata Interchange (XMI), vorgestellt. In diesem Zusammenhang werden auch mögliche pragmatische Interpretationen der MDA diskutiert. Darüber hinaus werden die Technologien, die bei der Entwicklung der Präsentationsschicht im Einsatz sind, Apache Struts und Tiles, näher betrachtet. Ein zentraler Bestandteil der Diplomarbeit besteht aus der Beschreibung der Funktionsweise von open ArchitectureWare, dem opensource Generator Framework, und dem dazugehörigen Vorgehensmodell der generativen Entwicklung. Schlussendlich werden die einzelnen Schritte, die während der Umsetzung vonnöten waren, anhand der Generierung der Präsentationsschicht einer dreischichtigen J2EE-Anwendung zur Verwaltung von Stammdaten, exemplarisch erläutert. Wesentliche Punkte während der Entwicklung, wie zum Beispiel Metamodellierung, plattformunabhängiges Design oder Template-Entwicklung werden am konkreten Projektbeispiel aufgezeigt. Nach erfolgreicher Generierung der Stammdatenanwendung wurde das Ergebnis der Diplomarbeit an einem weiteren Projekt namens BONSAI (Bonus Applikation International) erprobt. Im letzten Teil der Diplomarbeit werden die gewonnenen Erfahrungen bezüglich der aktuellen MDA-Entwicklung zusammengetragen und bewertet
    corecore