Refine
Document Type
- Master's Thesis (12)
- Bachelor Thesis (4)
- Working Paper (1)
Language
- German (17) (remove)
Is part of the Bibliography
- no (17)
Keywords
- PHP (3)
- Datenbankentwurf (2)
- Datenbanksystem (2)
- Elektronische Unterschrift (2)
- Hibernate (2)
- Serviceorientierte Architektur (2)
- Web Services (2)
- Web-Anwendung (2)
- ACCESS <Programm> (1)
- Algorithm (1)
- Algorithmen (1)
- Azyklischer gerichteter Graph (1)
- BPEL (Business Process Execution Language) (1)
- Bellman-Ford (1)
- Bestärkendes Lernen <Künstliche Intelligenz> (1)
- Chiffrierung (1)
- Computerunterstütztes Lernen (1)
- Dateiorganisation (1)
- Daten-Synchronisation (1)
- Datenbank (1)
- Datenbank / Online-Recherche (1)
- Datenbank-Schema (1)
- Datenmigration (1)
- Domain <Netzwerk> (1)
- E-Learning (1)
- Electronic Government (1)
- Export (1)
- Generalisierung (1)
- Groupware (1)
- Information Retrieval (1)
- Informationsmanagement (1)
- Java (1)
- Java <Programmiersprache> (1)
- Kryptologie (1)
- LDAP (1)
- Mathematikunterricht (1)
- Minimum Risk Routing (1)
- Moodle (1)
- Observation based reinforcement learning (1)
- Ontologie <Wissensverarbeitung> (1)
- Open Source (1)
- Orakel <Informatik> (1)
- PostgreSQL (1)
- Programmierung (1)
- Programming (1)
- Protokoll (1)
- Prozessanalyse <Prozessmanagement> (1)
- Prozesskette (1)
- Public-Key-Infrastruktur (1)
- RoboCup (1)
- Robotik (1)
- Routensuche (1)
- SCORM (1)
- Schwarmintelligenz (1)
- Semantische Modellierung (1)
- Social Bookmarks (1)
- Social Tagging (1)
- Software (1)
- Testdatenerzeugung (1)
- Tiermedizin (1)
- UMTS (1)
- Weisheit der Massen (1)
- Wissensmanagement (1)
- World Wide Web 2.0 (1)
- glätten einer Landschaft (1)
- hive intelligence (1)
- modular mobile robot (1)
- wisdom of crowds (1)
Institute
- Fakultät Elektrotechnik und Informatik (17) (remove)
Dieses Dokument behandelt die Entwicklung eines Blockes unter Moodle, der es ermöglicht, Lernmodule in das SCORM Format zu exportieren. SCORM beschreibt eine Sammlung von Standards und Referenzen, um Lerninhalte abzuspeichern. Dadurch sind diese nicht mehr an ein bestimmtes E-Learning System gebunden, sondern können plattformunabhängig eingesetzt werden.
Ausgehend von der Diplomarbeit "Entwicklung einer Software zur datenbankgestützten Protokollgenerierung" von Thomas Jakob sollte die Anwendung weiterentwickelt und verbessert werden. Die Aufgabenstellung gliedert sich in folgende Teile: 1. Synchronisation: Falls keine Internetverbindung verfügbar ist, soll das Programm lokal auf einem Rechner aufgeführt werden können. 2. Die Textbausteine sollen nicht nur per Maus, sondern auch durch eine Tastenkombination eingefügt werden können. 3. Es soll eine Funktion geben, mit der man Personen aus einer bestehenden Datenbank wie z. B. LDAP übernehmen kann.
Ziel dieser Bachelorarbeit ist eine prototypische Softwarelösung, mit der sich folgende Aufgaben einfach lösen lassen: - Migration von Daten zwischen zwei heterogenen Datenbanken am Beispiel von Microsoft Access und Oracle - Teilautomatische Erzeugung von Testdaten am Beispiel einer Oracle Datenbank Neben diesen primären Zeilen soll eine Basis für zukünftige Datenmigrationen geschaffen werden. Daher spielt die Modularität des Programms eine wichtige Rolle.
Der sehr hohe und komplizierte Aufwand bei der Kunden- und Paketerstellung nimmt sehr viel Zeit in Anspruch, die schwer aufzubringen ist. Aus diesem Sachverhalt bilden sich die Anforderungen an diese Bachelorarbeit. Damit der Aufwand bei der Vertragsbildung geringer ist sollen Vertragskonstellationen digital abgebildet werden. Doppelte Eingaben mit redundanten Daten, die durch das Einsetzen von unterschiedlicher Software entstehen, sollen minimiert, wenn nicht sogar komplett entfernt werden. Außerdem sollen einem Kunden mehrere Webpakete ohne größeren Aufwand dazu gebucht werden können. Eine weitere Verbesserung des Arbeitsablaufes und eine Verminderung des Aufwandes wird durch eine Vereinigung des Funktionsumfangs in einem System vermutet. Die Verknüpfung beider Programme in einer Verwaltungsoberfläche wird als erster Schritt dieses Vorhabens im Umfang dieser Bachelorarbeit verlangt. Die im Papierformat vorliegenden Verträge werden mit den vorhandenen Verträgen und Leistungen per Hand verglichen. Nach diesem komplizierten Vorgehen werden die Rechnungen anhand der Ergebnisse erstellt. Durch die neue Vertragsstruktur soll dieser Vorgang automatisiert werden. Eine automatisierte, am besten tägliche Abrechnung soll als Vorab-Version realisiert werden und anhand der zur Verfügung stehenden Daten eine Rechnungsstellung ermöglichen. Berücksichtigt werden soll eine mögliche Erst- beziehungsweise Einzelabrechnung. Auch eine Abrechnung von zusätzlichen Leistungen, welche während der Zykluslaufzeit hinzu gebucht werden, müssen mit einbezogen werden. Ebenfalls soll eine Vorab-Version einer automatischen Rechnungsstellung erstellt werden, mit einem Konzept zum automatischen Versand und weiteren unterstützenden Möglichkeiten.
Semantische Suchmaschinen sollen unstrukturierte, wachsende Datenmengen im WWW und in Unternehmen durchsuch- und erschließbar machen. Wikis und Social Tagging, führen uns Phänomene wie die sogenannte "Schwarmintelligenz" plastisch vor Augen und senken die Hemmschwelle der Benutzer, an Wissensmanagement und -austausch aktiv teilzunehmen. Die Integration dieser beiden Ansätze zu konvergenten Lösungen vereint die jeweiligen Vorteile und ist entsprechend vielversprechend.
Die Anmeldung einer Diplomarbeit oder anderen Abschlussarbeit ist an der Hochschule Ravensburg-Weingarten ein komplexer Geschäftsprozess, bei dem viele Personen eingebunden sind. Dieser Prozess, der derzeit papiergestützt über ein Formular abläuft, soll in einen computer-unterstützten Online-Prozess überführt werden. Dazu wurden bereits mehrere Diplomarbeiten durchgeführt; die Bachelor-Abschlussarbeit von Herrn Gillestad knüpft direkt an die letzte Diplomarbeit von Herrn Raap an. Konkret musste er folgende Aufgaben bearbeiten: •Anbindung der Datenbank mit Themen für Abschlussarbeiten aus dem Content-Management-System (DUPAB) der Hochschule Ravensburg-Weingarten über einen Webservice. •Sicherung der Webservices gegen unberechtigten Zugriff. •Anbindung einer PostgreSQL-Datenbank, um den Zustand des Geschäftsprozesses persistent zu speichern. •Unterschrift der beteiligten Personen mit TAN (Trans-Aktions-Nummern).
Ein wichtiger Bereich der Softwareentwicklung befasst sich mit der Umsetzung von geschäftlichen Abläufen in einem Unternehmen. Viele Unternehmen haben im Laufe der Zeit unterschiedliche Ansätze und Techniken verwendet. Dies führte zu heterogenen Softwareumgebungen die eine Integration in andere Systeme manchmal sehr kompliziert oder gar unmöglich werden lies. Mit dem Aufkommen der Service-Orientierten Architektur (SOA) konnten Systeme auf eine homogene Weise integriert und zur Verfügung gestellt werden. Einer der wichtigsten Implementierungen einer SOA ist der Web-Service Standard. Ein Web-Service kann als eine Softwarekomponente angesehen werden, die eine bestimmte Aufgabe erfüllt und über das Internet erreichbar ist. Sie kann in verteilte Anwendungen integriert werden wodurch komplexe Anwendungen realisiert werden können. Für die Zusammenstellung und Verknüpfung von Web-Services wurde eine eigene Sprache entwickelt - BPEL. Mit ihr ist es möglich Geschäftsprozesse, auf eine flexible und einfach zu wartende Weise, zu realisieren. In der Verwaltung der Hochschule Ravensburg-Weingarten existieren dutzende Geschäftsprozesse. Sie werden bislang meistens in Papierform und mit diversen Programmen umgesetzt. Einen dieser Geschäftsprozesse, der Geschäftsprozess für die Zulassung zur Abschlussarbeit, wird in dieser Arbeit als BPEL-Prozess realisiert.
Seit Mitte der neunziger Jahre ist für die meisten Menschen das Internet kein Fremdwort mehr. Immer mehr Personen nutzen es um Informationen zu sammeln, Emails zu versenden oder sogar Online einzukaufen. Durch das große Interesse Vieler ist es zu einem riesigen, weltumspannenden Netz geworden, das ein einzelner nur sehr schlecht überblicken kann. Von seinen Ursprüngen, einem militärischen und später einem wissenschaftlichen Hochschulnetz, scheint nicht mehr viel übrig geblieben zu sein. Heute tummeln sich alle Gruppierungen unserer Weltbevölkerung im elektronischen Netz. Von Privatpersonen über Vereine, Glaubensgemeinschaften, Wirtschaftsunternehmen bis hin zu Regierungen ist alles vertreten, was einen Anschluß in diese virtuelle Welt hat. Vor allem aber sind es viele große Firmen, die die neue Internettechnologie nutzen um Verbindungen zu ihren Zweigstellen und Geschäftspartnern auf der ganzen Welt zu pflegen. Email und Datenaustausch sind in Firmen schon längst gang und gebe. Heute geht es um moderne zukunftsweisende Techniken wie Videokonferenzen, shared Engineering und den Aufbau weltweiter Verzeichnisdienste. Immer mehr Firmen stellen ihre Daten unternehmensweit zur Verfügung. Dadurch rückt die Welt immer näher zusammen. 1492 war Kolumbus fast zwei Monate unterwegs, bis er nach seiner Abfahrt in Spanien wieder auf festes Land treffen sollte. Danach dauerte es noch mehr als 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die Datenübermittlung zwischen beiden Endknoten benötigt. Heute werden in wenigen Sekunden Daten zwischen Europa und Amerika verschoben. Über den neu eingerichteten DE- CIX Netzknoten (Deutscher Commercial Internet Exchange) fließen täglich mehrer Terabyte Daten. Die Zeiten haben sich gewandelt. Aus einer fast nicht finanzierbaren Pionierarbeit hat sich eine zuverlässige und bezahlbare Netzstruktur entwickelt. Diese kann weitaus mehr Daten übermitteln als es in den ersten Tagen überhaupt vorstellbar war. Im Rahmen dieser weltweiten Globalisierung gilt heute immer mehr die Devise: „Data is money“. Daten sind das „stille“ Kapital unserer Iformationsgesellschaft geworden. Dieser Entwicklung zufolge müßte man glauben, daß es nichts geschützteres gibt, als Daten im Internet. Das Gegenteil Abbildung 0.1 ist der Fall. Erschreckender Weise wird das naive Sicherheitsempfinden vieler Menschen erst angekratzt, wenn sensible Daten wie Überweisungen, Kontostände oder die Angabe einer Kontonummer im Internet übertragen wird. Durch das Internet sind der Betriebs- und Wirtschaftsspionage viele neue Türen geöffnet worden. Verantwortung für die Sicherheit und rechtliche Gültigkeit muß jeder selbst übernehmen. Daten werden in den meisten Fällen im Klartext über elektronische Netze verschickt. E-Mails oder Internet – Abfragen abzuhören ist selbst für einen geübten Laien heute kein Problem mehr. Auch das verfälschen von Daten wird vom Empfänger ohne den Einsatz zusätzlicher Software nicht erkannt. Aus diesem Grund war es bis vor kurzer Zeit nicht möglich rechtskräftige Verträge im Internet abzuschließen. Digitale Signaturen schaffen hier Abhilfe. Sie garantieren die Unverfälschtheit eines Dokuments und die Feststellung des Unterzeichners. Durch den Einsatz digitaler Signaturen kann verhindert werden, daß ein Dokument während der Übertragung unbemerkt verändert wird. Neue gesetzliche Regelungen ermöglichen seit kurzer Zeit den rechtlich gültigen Vertragsabschluß über das Internet.
Fehlende Datensicherheit stellt heutzutage ein nicht zu unterschätzendes Risiko dar. Unternehmen sollten darauf Wert legen ihre Daten zu schützen besonders ¨ wenn sie mit Kunden kommunizieren und ihnen vertrauensvolle Daten zukommen lassen. Im Mittelpunkt meiner Diplomarbeit steht der Aufbau einer PKI (Public Key Infrastruktur). Die Realisierung von sicherer E-Mail (Elektronische Post), sicheren Verbindungen zu Web-Servern und das digitale Unterschreiben von Java Programmen schließt sich daran an. Die dabei verwendeten Programme, Protokolle und Verfahren werden erklärt, um zu zeigen wie sie funktionieren und was sie leisten. Die technische Realisierung findet in der Firma Innovations GmbH statt. Das Unternehmen wurde 1997 gegrundet, hat ca. 50 Mitarbeiter und spezialisiert sich auf CRM (Customer Relationship Management). Mit dem Hauptprodukt in-contact können regelbasierte Entscheidungsbäume visuell erstellt und automatisch ausgefuhrt werden.
In meiner Arbeit werde ich zunächst einen Überblick uber die UMTS Systemarchitektur geben und die einzelnen Komponenten eines Netzes und deren Aufgaben beschreiben. Ich werde hierbei nicht näher auf die nachrichtentechnischen Hintergrunde und Details des zellularen Mobilfunks eingehen, da sich diese Arbeit hauptsächlich mit den sicherheitsrelevanten Aspekten eines solchen Netzes und vor allem mit den verwendeten Algorithmen zur Sicherheit auf der Luftschnittstelle beschäftigen soll. Wer sich genauer über die technischen Einzelheiten im Mobilfunk informieren möchte, der sei auf [BS02] oder [WAS01] verwiesen. Anschließend werde ich die Sicherheitsarchitektur von UMTS erläutern und die im plementierten Mechansimen erklären. Die Analyse der verwendeten Blockchiffre KA- SUMI stellt das letzte Kapitel dar, bevor ich die Implementierung der Algorithmen in Mathematica und webMathematica dokumentiere. Auf eine Einführung in die Kryptographie und zugehörige Begriffserklärungen verzichte ich, da es ausreichend Literatur gibt, der solche Informationen entnommen werden können. Ich verweise deshalb auf [Ert01], [Sch96] und [Sti95] zu diesem Thema.