22 research outputs found
Unterricht in Kryptologie
Kryptologie, die Wissenschaft von den Geheimschriften und ihrer Entschlüsselung, erfährt in der gegenwärtigen Zeit zunehmend praktische Bedeutung. Sie gewährleistet nicht nur Vertraulichkeit, Integrität und Authentizität beim Nachrichtenaustausch, sondern bestimmt auch die Sicherheit des elektronischen Geschäftsverkehrs, des Datenschutzes und ermöglicht digitale Signaturen. Gleichzeitig stützen sich moderne Verfahren der Kryptologie auf die Zahlentheorie, deren Grundlagen bereits in der Sekundarstufe I bereitgestellt werden. In der Vereinigung von mathematischen Inhalten, historischen Entwicklungen und aktuellen gesellschaftspolitischen Aspekten bietet Kryptologie vielfältige Einsatzmöglichkeiten für den Unterricht an allgemeinbildenden Schulen. Dass kryptologische Inhalte dennoch nicht in den Schulunterricht integriert sind, ist Anlass dieser Arbeit. Ausgehend vom Bildungs- und Erziehungsauftrag allgemeinbildender Schulen wird zunächst die Berechtigung eines Unterrichts in Kryptologie nachgewiesen. Anschließend wird dessen didaktischer Ort festgelegt, es werden geeignete Lerninhalte ausgewählt und in eine zeitliche Abfolge gebracht. In einer Unterrichtssequenz werden diese kryptologischen Lerninhalte didaktisch aufbereitet, auf Verständnisebene der Schüler transferiert und mit methodischen Hinweisen für Lehrkräfte versehen
Netzwerkmanagement und Hochleistungskommunikation. Teil XXIV. Seminar SS 2001
This Technical Report includes student papers produced within a
seminar of "Network Management and High Performance
Communications". For the 24nd time this seminar has attracted a
large number of diligent students, proving the broad interest in
topics of network management and high performance ommunications.
The topics of this report may be coarsely divided into two
blocks:
One block is devoted to high speed and high performance
technology. At first, the concept of modern High Speed Switches
and Routers with quality-of-service support is described.
Subsequently, Efficient Methods and Algorithms for Routing Table
Lookups as well as Classification of IP Packets and
multiprotocol Label Switching (MPLS) are presented.
A second block deals with various topics such as wireless
communications, network management and security. The first
article shows advantages of the Policy-based Networks to
manage todays networks. Furthermore, Security Extensions of DNS
for secure use of the domain name service are examined and
presented. The next article describes how to use mobility
profiles in mobile ad-hoc networks. Methods for watermarking of
multimedia data are discussed in a subsequent article.
Moreover, Technical Challenges and Solutions for IP-telephony
are also presented, whereby the Stream Control Transmission
Protocol is described separately as an approach to achieve a
better transport of signaling messages over the Internet. The
last article deals with group communication and shows New
Approaches for Multicast Routing as well as an overview of some
Multicast transport protocols
Start in eine neue Normalität
START IN EINE NEUE NORMALITĂ„T
Handwerk in Berlin (Rights reserved) (-)
Issue2021,1 Start in eine neue Normalität (Rights reserved) ( -
The Software Architecture SCA3D: Adaptive 3D Visualization and Cooperation in Open Information Spaces
Die vorliegende Arbeit stellt mit der Software-Architektur SCA3D einen flexiblen Rahmen zur verteilten Visualisierung von komplexen und geschützten 3D Dokumenten vor. Digitale Daten bestimmen in immer stärkerem Mass moderne Arbeitsprozesse von der ersten Konzeptionsphase bis zur Fertigung eines Produktes. Hieraus ergeben sich Anforderungen für das verteilte Arbeiten mit digitalen Dokumenten: Erstens, die Notwendigkeit definierter Schnittstellen zwischen Verarbeitungssystemen; zweitens werden Methoden zur Langzeitspeicherung in Archiven, zum Retrieval und zur Verteilung von digitalen Dokumenten benötigt; drittens schliesslich sollte eine Adaption der multimedialen Dokumente bei der Verteilung in heterogenen Umgebungen unterstützt werden. Als Antwort auf diese Problemstellung stellt die Arbeit eine Software-Architektur zur verteilten 3D Visualisierung vor, die Dokumenteigenschaften in offenen, verteilten Umgebungen unterstützt und ein Komplexitäts- und Sicherheitsmanagement ermöglicht. Der Stand der Forschung auf dem Gebiet der verteilten Software-Architekturen zur 3D Visualisierung wird in zweifacher Weise erweitert. Zum einen wird ein neuer Ansatz zur Unterstützung von hybriden 2D/3D Client-Szenen in verteilten, kooperativen Arbeitsprozessen entwickelt. Hierzu zählt besonders die Realisierung eines Verfahrens zum anwendungsunabhängigen Zugriff auf verteilte 3D Dokumente über Proxy-Objekte (Document-Request-Broker). Zum anderen werden neue Methoden zur Verteilung der Verarbeitungslast (Rendering), zur Regulierung der Netzwerklast und zur Sicherung von 3D Dokumenten vorgestellt (Level-of-Information-Ansatz). Für die Praxis ergeben sich aus den Ergebnissen der Arbeit neue Möglichkeiten für Arbeitsprozesse in der digitalen Produktentwicklung, die eine breite Skala von Informationen über die verwendeten 3D Szenen nutzen können.This work presents the software architecture SCA3D as a flexible framework for distributed visualization of complex and protected 3D documents. Digital data have a determining influence on the modern work flow from the first conception phase to the final manufacturing of a product. Requirements for distributed work with digital data, which are regarded as digital documents, are the following: first, well-defined interfaces between processing systems, second, methods for long-term storage in archives, for retrieval and for distribution of digital documents and, third, adaptation of multimedia documents during distribution in heterogeneous environments. As a response to this challenge this dissertation presents a software architecture for distributed 3D visualization that supports document features in open distributed environments and provides functionality for complexity and security management of 3D documents. The status quo of the research on distributed software architectures for 3D visualization is extended by this work in two ways. First, it develops a new approach to supporting hybrid 2D/3D client scenes in distributed and cooperative work processes. Application-independent access to distributed documents is enabled in this context by a technique called document-request-broker. Second, it introduces new methods for complexity and security management that allow distribution of the processing load (rendering) and individual control of the network load (level-of-information approach). From a practical viewpoint the results of this work provide new possibilities for digital product development processes which can now use a wide scale of information about the 3D scenes being worked on
Netzwerkmanagement und Hochgeschwindigkeits- Kommunikation. Teil XVII
Der vorliegende Interne Bericht enthält die Beiträge zum
Seminar "Netzwerk-Management und Hochgeschwindigkeits-
Kommunikation, das im Wintersemester 1997/98 zum siebzehnten
Mal stattgefunden hat.
Die Themenauswahl kann grob in folgende Blöcke gegliedert
werden:
Ein Block beschäftigt sich mit drahtlosen Kommunikations-
protokollen. Der erste Beitrag widmet sich drahtlosem ATM,
während ein zweiter Beitrag Möglichkeiten der Satelliten-
kommunikation vorstellt. AuĂźerdem werden Sicherheitsaspekte
im GSM diskutiert.
Ein Beitrag stellt das Transis-System zur zuverlässigen,
geordneten Gruppenkommunikation ĂĽber IP vor.
Ein dritter Block präsentiert Möglichkeiten der Unterstützung
schneller Kommunikation. Hier werden etwa die sogenannten
xDSL-Techniken vorgestellt. AuĂźerdem wird der Firewire-Ansatz
konventionellen Bussystemen in Rechnern gegenĂĽbergestellt.
Schließlich widmen sich zwei Beiträge neuartigen Konzepten
im Betriebssystem-Bereich, welche eine Kommunikationsunter-
stĂĽtzung versprechen.
Ein Block mit dem Schwerpunkt auf neuen Netzkonzepten geht in
zwei Beiträgen auf sogenannte Aktive Netzwerke ein. Außerdem
wird das in den USA betriebene Internet2 vorgestellt.
Ein letzter Block befaĂźt sich mit Fragen des Managements.
Hier stehen die DISMAN- und die SNMPv3-Arbeitsgruppe
im Vordergrund. AuĂźerdem wird in einem Beitrag das
Telecommunication Management Network (TMN) vorgestellt
Jahresbericht 2003 zur kooperativen DV-Versorgung
:VORWORT 7
ĂśBERSICHT DER INSERENTEN 10
TEIL I
ZUR ARBEIT DER DV-KOMMISSION 13
MITGLIEDER DER DV-KOMMISSION 14
ZUR ARBEIT DES IT-KOORDINIERUNGSSTABES 15
TEIL II
1 DAS UNIVERSITĂ„TSRECHENZENTRUM (URZ) 19
1.1 STANDORT 19
1.2 AUFGABEN 20
1.3 HAUSHALT 20
1.4 STRUKTUR / PERSONAL 21
1.5 ZAHLEN UND FAKTEN (REPRĂ„SENTATIVE AUSWAHL) 22
1.6 GREMIENARBEIT 23
2 KOMMUNIKATIONSINFRASTRUKTUR 25
2.1 ALLGEMEINE VERSORGUNGSSTRUKTUR AN DER TUD 25
2.1.1 Netzebenen 25
2.1.2 Backbone 26
2.1.3 Datennetz zwischen den Universitätsstandorten und Außenanbindung 28
2.1.4 Lokale Vernetzung 34
2.1.5 Funk-LAN (WLAN) 37
2.1.6 Datennetz zu den Wohnheimstandorten 38
2.2 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 39
2.2.1 Electronic-Mail 39
2.2.2 WWW 40
2.2.3 News 41
2.2.4 FTP 41
2.2.5 Wählzugänge 42
2.2.6 Time-Service 42
2.3 NUTZUNGSĂśBERSICHT NETZDIENSTE 42
3 ZENTRALE DIENSTANGEBOTE UND SERVER 43
3.1 BENUTZERBERATUNG 43
3.2 LOGIN-SERVICE 44
3.3 COMPUTE-SERVICE (HOCHLEISTUNGSRECHNEN) 45
3.3.1 Origin2800 45
3.3.2 Origin3800 47
3.3.3 Cray T3E 49
3.3.4 NEC SX6i 50
3.4 FILE-SERVICE 50
3.5 BACKUP-SERVICE 53
3.6 PERIPHERIE-SERVICES 53
3.7 PC-POOLS 54
3.8 VISUALISIERUNGSSERVICE 56
3.9 SECURITY 57
4 SOFTWARE 59
4.1 SYSTEMNAHE SOFTWARE 59
4.2 ANWENDUNGSSOFTWARE 59
5 SERVICELEISTUNGEN FĂśR DEZENTRALE DV-SYSTEME 61
5.1 ALLGEMEINES 61
5.2 PC-SUPPORT 61
5.2.1 Investberatung 61
5.2.2 Implementierung 61
5.2.3 Instandhaltung 62
5.2.4 Notebook-Ausleihe 62
5.2.5 PC-Hardware/Software-Arbeiten/Beschaffungen im URZ 62
5.3 UNIX-SUPPORT 63
5.4 MICROSOFTWINDOWS-SUPPORT 64
5.5 ZENTRALE SOFTWARE-BESCHAFFUNG FĂśR DIE TU DRESDEN 71
5.5.1 Software-Beschaffung 71
5.5.2 Strategie des Software-Einsatzes an der TU Dresden 72
5.5.3 Mitteleinsatz 73
6 WISSENSCHAFTLICHE KOOPERATION, PROJEKTE 75
6.1. DAS PROJEKT „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCC) 75
6.1.1 Aufgaben und Entwicklungsarbeiten 75
6.1.2 Der Dienst „DFNVideoConference“ - Mehrpunktkonferenzen im G-WiN 77
6.1.3 Tendenzen und Ausblicke 78
6.2 VISUALISIERUNG 78
6.2.1 AG Visualisierung 78
6.3 KOOPERATIONSVERTRAG MIT T-SYSTEMS INTERNATIONAL GMBH 80
7 DIPLOM- UND BELEGARBEITEN, PRAKTIKA 81
8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 83
9 VERANSTALTUNGEN 85
TEIL III
BERICHTE DER FAKULTĂ„TEN UND DES MEDIA DESIGN CENTER FAKULTĂ„T MATHEMATIK UND NATURWISSENSCHAFTEN 91
FACHRICHTUNG MATHEMATIK 91
FACHRICHTUNG PHYSIK 97
FACHRICHTUNG PSYCHOLOGIE 101
FACHRICHTUNG BIOLOGIE 105
PHILOSOPHISCHE FAKULTĂ„T 109
FAKULTĂ„T ERZIEHUNGSWISSENSCHAFTEN 113
JURISTISCHE FAKULTĂ„T 117
FAKULTĂ„T WIRTSCHAFTSWISSENSCHAFTEN 119
FAKULTĂ„T INFORMATIK 125
FAKULTĂ„T ELEKTROTECHNIK UND INFORMATIONSTECHNIK 133
FAKULTĂ„T MASCHINENWESEN 141
FAKULTĂ„T BAUINGENIEURWESEN 145
FAKULTĂ„T ARCHITEKTUR 151
FAKULTÄT VERKEHRSWISSENSCHAFTEN „FRIEDRICH LIST“ 155
MEDIZINISCHE FAKULTĂ„T CARL GUSTAV CARUS 163
MEDIA DESIGN CENTER (MDC) 16
Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse
Der Einsatz mobiler Computer wie Smartphones für die Abarbeitung mobiler Geschäftsprozesse bringt neben großen Vorteilen auch spezifische Sicherheitsherausforderungen mit sich. Als ein Lösungsansatz hierfür wird "ortsabhängige Zugriffskontrolle" verfolgt. Die Grundidee dabei ist es, den aktuellen Aufenthaltsort des Nutzers für die Zugriffskontrollentscheidung auszuwerten. Zur Modellierung solcher Ortseinschränkungen wird eine auf UML-Aktivitätsdiagrammen aufbauende Notation eingeführt