Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
ZUSAMMENFASSUNG In den letzten Jahrzehnten haben sich zwei wesentlich verschiedene Netztechnologien herausgebildet: Telekommunikations- und Mobilkommunikationsnetze sowie Rechner- und Datennetze. Der Beitrag skizziert die sich gegenwärtig vollziehende Entwicklung einer Integration beider Technologien. Wesentliche Merkmale dieses Integrationsprozesses sind das Aufsetzen auf eingeführte Anschlussnetz- und Kernnetz-Infrastrukturen sowie der Übergang zu einer einheitlichen, auf dem Internet-Protokoll basierten Transporttechnik als Basis einer Plattform für ein sehr breites Spektrum von Diensten und Anwendungen. Diese Entwicklungen werden häufig unter dem Begriff „Next Generation Network“ (NGN) zusammengefasst, sind jedoch vielgestaltig und weisen eine größere Menge von Einzelaspekten auf. Nach einem kurzen Überblick über die wichtigsten Netztechnologien und Dienste wird eine Reihe von Herausforderungen an Netzkomponenten, Architekturen und Plattformen, Sicherheit, Netzmanagement und Netzorganisation diskutiert; auf den Aspekt der Dienst- und Netzgüte und dem damit einhergehenden Traffic Engineering wird etwas detaillierter eingegangen.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
DAS INTERNET IM WANDEL Die Welt wäre heute ohne globale Kommunikationsnetze kaum mehr denkbar. Sie haben das Leben in den noch relativ wenigen Jahren ihrer Existenz nachhaltig verändert und die heutige Informationsgesellschaft überhaupt erst möglich gemacht. Dem Internet kommt dabei eine besondere Bedeutung zu. So können sich viele Menschen heute ein Leben ohne das Internet kaum mehr vorstellen. Es hat sich von einer Spielwiese für Forscher zu einem ubiquitären Kommunikationssystem für die globalisierte Welt entwickelt. Anfang der 90er Jahre war das Internet im Wesentlichen noch ein Vehikel der Forschungsgemeinde, dessen riesiges Potenzial damals noch kaum einer einschätzen konnte. Das World Wide Web (WWW) verhalf schließlich Anfang bis Mitte der 90er Jahre zum Durchbruch. Heute hat das Internet Einzug in das Alltagsleben gehalten und stellt die technische Grundlage für viele Vorgänge im wirtschaftlichen Bereich dar. Damit einhergehend haben sich die Anforderungen an das Internet dramatisch geändert. Insbesondere Zuverlässigkeit, Robustheit und Sicherheit sind von immenser Bedeutung. Die verwendeten Mechanismen und Protokolle müssen für globale Netze skalieren, mit wachsender Mobilität umgehen und immer vielfältigere Anwendungen bedienen können.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
ZUSAMMENFASSUNG Die Pionierrolle der Wissenschaftsnetze in der Entwicklung der Datennetze wird an Beispielen aus der Vergangenheit belegt. Aktuell entwickelt das Deutsche Forschungsnetz den Nachfolger zum Gigabit-Wissenschaftsnetz (G-WiN), der X-WiN heißt und noch 2005 seinen Betrieb aufnehmen wird. Neue Bedarfe der Wissenschaft, wie Massendatentransporte, interaktive Realzeitmedienkommunikation und gemeinschaftliche Benutzung von Rechnern, Datenbasen und wissenschaftlichen Großgeräten unter harten Zeitbedingungen stoßen auf neue Basistechnologien und einen sehr viel breiteren Anbietermarkt als vor 5 Jahren. Es entstehen neue Netzkonzepte mit verbesserter Leistungsfähigkeit, Flexibilität und Wirtschaftlichkeit.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
ZUSAMMENFASSUNG Aktuelle Entwicklungen in der IuK-Technik verändern unser alltägliches Arbeits- und Privatleben. Diese Entwicklungen schlagen sich insbesondere in der großen Vielfalt der Endgeräte sowie deren zunehmender Mobilität und dynamischer Vernetzung nieder. Geräte mit sehr unterschiedlichen Ressourcenausstattungen und Fähigkeiten (Mobiltelefone, PDAs, Laptops, Appliances, Mainframes, Edutainment-Geräte, elektronisch gesteuerte Herzschrittmacher etc.) sind bereits heute im Einsatz. Im Bereich der Kommunikationsnetze ist die Entwicklung geprägt durch den Schritt hin zu ubiquitären Netzen. Dieser Technologiewandel erschließt uns neue Anwendungen und auch neue Anwendungsbereiche, stellt aber gleichzeitig die Forschung im Bereich der IT-Sicherheit vor neue Herausforderungen. Die im Titel des Beitrags gestellte Forderung nach ubiquitärer und damit nach allgegenwärtiger, durchgehender Sicherheit für dynamische, mobile Systeme fasst diese Herausforderungen zusammen. Der Beitrag zeigt auf, dass ein Paradigmenwechsel im Bereich IT-Sicherheit notwendig ist, um die Vision der allgegenwärtigen Sicherheit als selbstverständlichem Qualitätsmerkmal zukünftiger Systeme zu verwirklichen.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
ZUSAMMENFASSUNG Mit dem steten Fortschritt der IT-Technologie rückt die Vision einer umfassenden Informatisierung und Vernetzung der Welt und ihrer vielen Gegenstände immer näher. Nicht nur Prozessoren und Speicherbausteine werden laufend leistungsfähiger, kleiner und preiswerter, sondern bald lassen sich auch drahtlos miteinander kommunizierende Sensoren, die ihre Umgebung erfassen, sehr billig in miniaturisierter Form herstellen und millionenfach in die Umwelt einbringen oder unsichtbar in Gegenstände einbauen. Zusammen mit neuen Technologien zur Ortsbestimmung bekommen gewöhnliche Dinge auf diese Weise eine noch nie da gewesene Qualität – diese können dann wissen, wo und in welcher Situation sie sich gerade befinden, welche anderen Gegenstände oder Personen in der Nähe sind und was in der Vergangenheit mit ihnen geschah. Langfristig entsteht so ein „Internet der Dinge“, das gewaltige Auswirkungen auf viele Wirtschaftsprozesse und Lebensbereiche haben dürfte. Der vorliegende Beitrag geht auf drei Aspekte ein. Im ersten Teil werden einige Technologietrends skizziert, die im Kontext des sogenannten „ubiquitous computing“ von Bedeutung sind. In einem zweiten Teil werden die darauf beruhenden Zukunftsvisionen diskutiert. Schließlich wird im dritten Teil der Frage nachgegangen, welche Konsequenzen diese Entwicklung haben könnte.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
ABSTRACT The fact that security is a critical problem when implementing mobile ad hoc networks (MANETs) is widely acknowledged. One of the different kinds of misbehaviour a node may exhibit is selfishness. A selfish node wants to preserve its resources while using the services of others and consuming their resources. One way of preventing selfishness in a MANET is a detection and exclusion mechanism. In this paper, we focus on the detection and present different kinds of sensors that will find selfish nodes. First we present simulations that show the negative effects which selfish nodes cause in MANET. In the related work section we will analyze the detection mechanisms proposed by others. Our new detection mechanisms that we describe in this paper are called activity-based overhearing , iterative probing , and unambiguous probing . Simulation-based analyses of these mechanisms show that they are highly effective and can reliably detect a multitude of selfish behaviours.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
ZUSAMMENFASSUNG Aus Sicht der Wirtschaftsinformatik werden Methoden der betrieblichen Applikationsintegration diskutiert. Schwerpunkt des Beitrags ist die Transformation von Benutzeranforderungen in eine unternehmensübergreifende Anwendungs-Architektur mit dessen Erkenntnissen konsistente Integrationen und Erweiterungen ermöglicht werden. Die Prozesse der betrieblichen Organisation bilden die Basis zur Ableitung von Anforderungen an die Anwendungs-Architektur. Diese einfach nachvollziehende Kausalität impliziert eine wohl strukturiere Beschreibung der organisatorischen Phänomene. Dabei spielt die Deskriptionssprache für eine vollständige und konsistente Ermittlung von Anforderungen eine große Rolle. Durch die Bewertung von Anforderungen respektive deren abgeleiteter Features im Kontext des organisatorischen Unterstützungsbedarfs kann die Angemessenheit von neuen und bestehenden IT-Funktionen beurteilt werden.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Abstract
Der zentrale Domain Name Service der Ruhr-Universität-Bochum sorgt zur Zeit bei über 12 000 registrierten Rechnern in der Domäne ruhr-uni-bochum.de für eine reibungslose Umsetzung der IP-Adressen auf sprechende Domänen-Namen. Dieser Dienst wird von zwei separaten Nameservern erbracht, deren Konfigurationsdateien noch bis vor kurzem in mühsamer Handarbeit gepflegt wurden. Neben der schlechten Wartbarkeit ist dieses Verfahren wenig flexibel gegenüber der Durchsetzung neuer Sicherheitsrichtlinien oder Änderungen gegenüber der Serversoftware. Bei der manuellen Erstellung von mehreren tausend Konfigurationsdateien schleichen sich zudem häufig Flüchtigkeitsfehler ein, die bei einem automatisierten Verfahren mit Hilfe von Konsistenzprüfungen vermieden werden können. Der folgende Artikel beschreibt die Umstellung auf ein automatisiertes Verfahren zur Gewinnung der Konfigurationsdateien aus einer Oracle-Datenbank. Hierbei waren mehrere Aufgaben zu lösen.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
December 14, 2007