22 research outputs found

    Kapitel "Technische Grundlagen"

    Get PDF

    Unterricht in Kryptologie

    Get PDF
    Kryptologie, die Wissenschaft von den Geheimschriften und ihrer Entschlüsselung, erfährt in der gegenwärtigen Zeit zunehmend praktische Bedeutung. Sie gewährleistet nicht nur Vertraulichkeit, Integrität und Authentizität beim Nachrichtenaustausch, sondern bestimmt auch die Sicherheit des elektronischen Geschäftsverkehrs, des Datenschutzes und ermöglicht digitale Signaturen. Gleichzeitig stützen sich moderne Verfahren der Kryptologie auf die Zahlentheorie, deren Grundlagen bereits in der Sekundarstufe I bereitgestellt werden. In der Vereinigung von mathematischen Inhalten, historischen Entwicklungen und aktuellen gesellschaftspolitischen Aspekten bietet Kryptologie vielfältige Einsatzmöglichkeiten für den Unterricht an allgemeinbildenden Schulen. Dass kryptologische Inhalte dennoch nicht in den Schulunterricht integriert sind, ist Anlass dieser Arbeit. Ausgehend vom Bildungs- und Erziehungsauftrag allgemeinbildender Schulen wird zunächst die Berechtigung eines Unterrichts in Kryptologie nachgewiesen. Anschließend wird dessen didaktischer Ort festgelegt, es werden geeignete Lerninhalte ausgewählt und in eine zeitliche Abfolge gebracht. In einer Unterrichtssequenz werden diese kryptologischen Lerninhalte didaktisch aufbereitet, auf Verständnisebene der Schüler transferiert und mit methodischen Hinweisen für Lehrkräfte versehen

    (Grund-)Recht auf VerschlĂĽsselung?

    Full text link

    Netzwerkmanagement und Hochleistungskommunikation. Teil XXIV. Seminar SS 2001

    Get PDF
    This Technical Report includes student papers produced within a seminar of "Network Management and High Performance Communications". For the 24nd time this seminar has attracted a large number of diligent students, proving the broad interest in topics of network management and high performance ommunications. The topics of this report may be coarsely divided into two blocks: One block is devoted to high speed and high performance technology. At first, the concept of modern High Speed Switches and Routers with quality-of-service support is described. Subsequently, Efficient Methods and Algorithms for Routing Table Lookups as well as Classification of IP Packets and multiprotocol Label Switching (MPLS) are presented. A second block deals with various topics such as wireless communications, network management and security. The first article shows advantages of the Policy-based Networks to manage todays networks. Furthermore, Security Extensions of DNS for secure use of the domain name service are examined and presented. The next article describes how to use mobility profiles in mobile ad-hoc networks. Methods for watermarking of multimedia data are discussed in a subsequent article. Moreover, Technical Challenges and Solutions for IP-telephony are also presented, whereby the Stream Control Transmission Protocol is described separately as an approach to achieve a better transport of signaling messages over the Internet. The last article deals with group communication and shows New Approaches for Multicast Routing as well as an overview of some Multicast transport protocols

    Start in eine neue Normalität

    Get PDF
    START IN EINE NEUE NORMALITÄT Handwerk in Berlin (Rights reserved) (-) Issue2021,1 Start in eine neue Normalität (Rights reserved) ( -

    The Software Architecture SCA3D: Adaptive 3D Visualization and Cooperation in Open Information Spaces

    Get PDF
    Die vorliegende Arbeit stellt mit der Software-Architektur SCA3D einen flexiblen Rahmen zur verteilten Visualisierung von komplexen und geschützten 3D Dokumenten vor. Digitale Daten bestimmen in immer stärkerem Mass moderne Arbeitsprozesse von der ersten Konzeptionsphase bis zur Fertigung eines Produktes. Hieraus ergeben sich Anforderungen für das verteilte Arbeiten mit digitalen Dokumenten: Erstens, die Notwendigkeit definierter Schnittstellen zwischen Verarbeitungssystemen; zweitens werden Methoden zur Langzeitspeicherung in Archiven, zum Retrieval und zur Verteilung von digitalen Dokumenten benötigt; drittens schliesslich sollte eine Adaption der multimedialen Dokumente bei der Verteilung in heterogenen Umgebungen unterstützt werden. Als Antwort auf diese Problemstellung stellt die Arbeit eine Software-Architektur zur verteilten 3D Visualisierung vor, die Dokumenteigenschaften in offenen, verteilten Umgebungen unterstützt und ein Komplexitäts- und Sicherheitsmanagement ermöglicht. Der Stand der Forschung auf dem Gebiet der verteilten Software-Architekturen zur 3D Visualisierung wird in zweifacher Weise erweitert. Zum einen wird ein neuer Ansatz zur Unterstützung von hybriden 2D/3D Client-Szenen in verteilten, kooperativen Arbeitsprozessen entwickelt. Hierzu zählt besonders die Realisierung eines Verfahrens zum anwendungsunabhängigen Zugriff auf verteilte 3D Dokumente über Proxy-Objekte (Document-Request-Broker). Zum anderen werden neue Methoden zur Verteilung der Verarbeitungslast (Rendering), zur Regulierung der Netzwerklast und zur Sicherung von 3D Dokumenten vorgestellt (Level-of-Information-Ansatz). Für die Praxis ergeben sich aus den Ergebnissen der Arbeit neue Möglichkeiten für Arbeitsprozesse in der digitalen Produktentwicklung, die eine breite Skala von Informationen über die verwendeten 3D Szenen nutzen können.This work presents the software architecture SCA3D as a flexible framework for distributed visualization of complex and protected 3D documents. Digital data have a determining influence on the modern work flow from the first conception phase to the final manufacturing of a product. Requirements for distributed work with digital data, which are regarded as digital documents, are the following: first, well-defined interfaces between processing systems, second, methods for long-term storage in archives, for retrieval and for distribution of digital documents and, third, adaptation of multimedia documents during distribution in heterogeneous environments. As a response to this challenge this dissertation presents a software architecture for distributed 3D visualization that supports document features in open distributed environments and provides functionality for complexity and security management of 3D documents. The status quo of the research on distributed software architectures for 3D visualization is extended by this work in two ways. First, it develops a new approach to supporting hybrid 2D/3D client scenes in distributed and cooperative work processes. Application-independent access to distributed documents is enabled in this context by a technique called document-request-broker. Second, it introduces new methods for complexity and security management that allow distribution of the processing load (rendering) and individual control of the network load (level-of-information approach). From a practical viewpoint the results of this work provide new possibilities for digital product development processes which can now use a wide scale of information about the 3D scenes being worked on

    Netzwerkmanagement und Hochgeschwindigkeits- Kommunikation. Teil XVII

    Get PDF
    Der vorliegende Interne Bericht enthält die Beiträge zum Seminar "Netzwerk-Management und Hochgeschwindigkeits- Kommunikation, das im Wintersemester 1997/98 zum siebzehnten Mal stattgefunden hat. Die Themenauswahl kann grob in folgende Blöcke gegliedert werden: Ein Block beschäftigt sich mit drahtlosen Kommunikations- protokollen. Der erste Beitrag widmet sich drahtlosem ATM, während ein zweiter Beitrag Möglichkeiten der Satelliten- kommunikation vorstellt. Außerdem werden Sicherheitsaspekte im GSM diskutiert. Ein Beitrag stellt das Transis-System zur zuverlässigen, geordneten Gruppenkommunikation über IP vor. Ein dritter Block präsentiert Möglichkeiten der Unterstützung schneller Kommunikation. Hier werden etwa die sogenannten xDSL-Techniken vorgestellt. Außerdem wird der Firewire-Ansatz konventionellen Bussystemen in Rechnern gegenübergestellt. Schließlich widmen sich zwei Beiträge neuartigen Konzepten im Betriebssystem-Bereich, welche eine Kommunikationsunter- stützung versprechen. Ein Block mit dem Schwerpunkt auf neuen Netzkonzepten geht in zwei Beiträgen auf sogenannte Aktive Netzwerke ein. Außerdem wird das in den USA betriebene Internet2 vorgestellt. Ein letzter Block befaßt sich mit Fragen des Managements. Hier stehen die DISMAN- und die SNMPv3-Arbeitsgruppe im Vordergrund. Außerdem wird in einem Beitrag das Telecommunication Management Network (TMN) vorgestellt

    Jahresbericht 2003 zur kooperativen DV-Versorgung

    Get PDF
    :VORWORT 7 ÜBERSICHT DER INSERENTEN 10 TEIL I ZUR ARBEIT DER DV-KOMMISSION 13 MITGLIEDER DER DV-KOMMISSION 14 ZUR ARBEIT DES IT-KOORDINIERUNGSSTABES 15 TEIL II 1 DAS UNIVERSITÄTSRECHENZENTRUM (URZ) 19 1.1 STANDORT 19 1.2 AUFGABEN 20 1.3 HAUSHALT 20 1.4 STRUKTUR / PERSONAL 21 1.5 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 22 1.6 GREMIENARBEIT 23 2 KOMMUNIKATIONSINFRASTRUKTUR 25 2.1 ALLGEMEINE VERSORGUNGSSTRUKTUR AN DER TUD 25 2.1.1 Netzebenen 25 2.1.2 Backbone 26 2.1.3 Datennetz zwischen den Universitätsstandorten und Außenanbindung 28 2.1.4 Lokale Vernetzung 34 2.1.5 Funk-LAN (WLAN) 37 2.1.6 Datennetz zu den Wohnheimstandorten 38 2.2 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 39 2.2.1 Electronic-Mail 39 2.2.2 WWW 40 2.2.3 News 41 2.2.4 FTP 41 2.2.5 Wählzugänge 42 2.2.6 Time-Service 42 2.3 NUTZUNGSÜBERSICHT NETZDIENSTE 42 3 ZENTRALE DIENSTANGEBOTE UND SERVER 43 3.1 BENUTZERBERATUNG 43 3.2 LOGIN-SERVICE 44 3.3 COMPUTE-SERVICE (HOCHLEISTUNGSRECHNEN) 45 3.3.1 Origin2800 45 3.3.2 Origin3800 47 3.3.3 Cray T3E 49 3.3.4 NEC SX6i 50 3.4 FILE-SERVICE 50 3.5 BACKUP-SERVICE 53 3.6 PERIPHERIE-SERVICES 53 3.7 PC-POOLS 54 3.8 VISUALISIERUNGSSERVICE 56 3.9 SECURITY 57 4 SOFTWARE 59 4.1 SYSTEMNAHE SOFTWARE 59 4.2 ANWENDUNGSSOFTWARE 59 5 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 61 5.1 ALLGEMEINES 61 5.2 PC-SUPPORT 61 5.2.1 Investberatung 61 5.2.2 Implementierung 61 5.2.3 Instandhaltung 62 5.2.4 Notebook-Ausleihe 62 5.2.5 PC-Hardware/Software-Arbeiten/Beschaffungen im URZ 62 5.3 UNIX-SUPPORT 63 5.4 MICROSOFTWINDOWS-SUPPORT 64 5.5 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 71 5.5.1 Software-Beschaffung 71 5.5.2 Strategie des Software-Einsatzes an der TU Dresden 72 5.5.3 Mitteleinsatz 73 6 WISSENSCHAFTLICHE KOOPERATION, PROJEKTE 75 6.1. DAS PROJEKT „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCC) 75 6.1.1 Aufgaben und Entwicklungsarbeiten 75 6.1.2 Der Dienst „DFNVideoConference“ - Mehrpunktkonferenzen im G-WiN 77 6.1.3 Tendenzen und Ausblicke 78 6.2 VISUALISIERUNG 78 6.2.1 AG Visualisierung 78 6.3 KOOPERATIONSVERTRAG MIT T-SYSTEMS INTERNATIONAL GMBH 80 7 DIPLOM- UND BELEGARBEITEN, PRAKTIKA 81 8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 83 9 VERANSTALTUNGEN 85 TEIL III BERICHTE DER FAKULTÄTEN UND DES MEDIA DESIGN CENTER FAKULTÄT MATHEMATIK UND NATURWISSENSCHAFTEN 91 FACHRICHTUNG MATHEMATIK 91 FACHRICHTUNG PHYSIK 97 FACHRICHTUNG PSYCHOLOGIE 101 FACHRICHTUNG BIOLOGIE 105 PHILOSOPHISCHE FAKULTÄT 109 FAKULTÄT ERZIEHUNGSWISSENSCHAFTEN 113 JURISTISCHE FAKULTÄT 117 FAKULTÄT WIRTSCHAFTSWISSENSCHAFTEN 119 FAKULTÄT INFORMATIK 125 FAKULTÄT ELEKTROTECHNIK UND INFORMATIONSTECHNIK 133 FAKULTÄT MASCHINENWESEN 141 FAKULTÄT BAUINGENIEURWESEN 145 FAKULTÄT ARCHITEKTUR 151 FAKULTÄT VERKEHRSWISSENSCHAFTEN „FRIEDRICH LIST“ 155 MEDIZINISCHE FAKULTÄT CARL GUSTAV CARUS 163 MEDIA DESIGN CENTER (MDC) 16

    Modellierung ortsabhängiger Zugriffskontrolle für mobile Geschäftsprozesse

    Get PDF
    Der Einsatz mobiler Computer wie Smartphones für die Abarbeitung mobiler Geschäftsprozesse bringt neben großen Vorteilen auch spezifische Sicherheitsherausforderungen mit sich. Als ein Lösungsansatz hierfür wird "ortsabhängige Zugriffskontrolle" verfolgt. Die Grundidee dabei ist es, den aktuellen Aufenthaltsort des Nutzers für die Zugriffskontrollentscheidung auszuwerten. Zur Modellierung solcher Ortseinschränkungen wird eine auf UML-Aktivitätsdiagrammen aufbauende Notation eingeführt
    corecore