idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
03.03.2003 11:51

TU Dresden auf der CeBIT in Hannover

Birgit Berg Pressestelle
Technische Universität Dresden

    CeBIT Hannover (12. -19.03.2003), Halle 11, Stand D31

    Eine "telekommunikative Brücke" - Wissenschaftler der TU Dresden auf der CeBIT

    1. Identitätsmanagement fürs Internet - Datenklarheit zwischen Nutzer und Anbieter
    Informatiker der TU Dresden präsentieren "DRIM" auf der CeBIT

    Bei der Kommunikation im Internet ist diese nicht nur für die jeweiligen Gesprächspartner, sondern im gesamten Netz sichtbar. Da der Nutzer eindeutige Kennzeichen (z. B. Cookies oder IP-Adresse) verwendet, können ihm viele Aktionen zugeordnet werden. Oft entstehen aus den Informationen umfangreiche Interessenprofile. Aber welche Angabe muß der Nutzer wirklich zur Verfügung stellen? Kann er die Verbreitung personenbezogener Daten unterbinden? Bisher gab es kaum Möglichkeiten, die Bekanntgabe von Nutzerdaten zu verhindern und dabei die Interessen von Nutzern und Anbietern gleichermaßen zu wahren. Dies ist auch einer der Hauptgründe, dass Internet-Dienstleistungen bisher nicht die erhoffte Akzeptanz gefunden haben. Um das Problem zu lösen, bedarf es einer gewissen Anonymisierung des Nutzers. Identitätsmanagement ermöglicht durch den Einsatz von Pseudonymen, Zertifikaten und Treuhänderdiensten eine Lösung. Zusammen mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein befasst sich das Institut für Systemarchitektur der TU Dresden mit dieser Problematik. Dabei soll im Projekt DRIM ein prototypisches Identitätsmanagement-System als Open-Source entwickelt werden.

    Informationen für Journalisten: Prof. Andreas Pfitzmann / Dipl.-Inf. Sebastian Clauß
    Tel: +49 351 463-38277 / -38448
    E-Mail: pfitza@inf.tu-dresden.de, sc2@inf.tu-dresden.de oder drim@inf.tu-dresden.de
    Internet: http://drim.inf.tu-dresden.de

    2. Internetprotokollbeschleunigung durch Netzwerkprozessoren für Virtuelle Private Netzwerke (VPN)
    Mitarbeiter des Instituts für Systemarchitektur der TU Dresden auf der CeBIT

    Ohne spezielle Vorkehrungen werden Daten im Internet unverschlüsselt übertragen. Dies stellt insbesondere für Unternehmen ein hohes Sicherheitsrisiko dar. Als Konsequenz werden zunehmend Virtuelle Private Netzwerke (VPN) eingesetzt. Dabei handelt es sich um Protokolle, welche die Authentizität übertragener Daten gewährleisten, Manipulationen aufdecken und die eine Einsichtnahme von Informationen durch Dritte verhindern.
    Um solche Protokolle erstellen zu können, müssen sehr aufwändige kryptografische Algorithmen vor und nach der Übertragung in ein öffentliches Netz ausgeführt werden. In Zusammenarbeit mit Projektpartnern entwickelten Informatiker der TU Dresden einen neuen Lösungsansatz. Dieser sieht eine Partitionierung, d. h. eine teilweise Auslagerung heute eingesetzter VPN-Protokolle (IPSecurity) in speziellen Netzwerkprozessoren vor. Dafür wurde der Datenpfad der Protokollverarbeitung, insbesondere die Verschlüsselungsalgorythmen, hochgradig parallelisiert und optimiert.

    Informationen für Journalisten: Prof. Alexander Schill / Dipl.-Inf. Mirko Benz
    Tel: +49 351 463-38261 / -38213
    Mail: schill@rn.inf.tu-dresden.de / benz@rn.inf.tu-dresden.de
    Internet: http://www.rn.inf.tu-dresden.de

    3. Achten Sie auf "die COBRA"!
    Software basierter Mobilfunk und intelligente Antennen ermöglichen Kommunikation

    COBRA (Computer Based Radio Antenna) ist ein Modellsystem, welches Studenten der Fakultät Elektrotechnik der TU Dresden entwickelt haben. Bei diesem wird die Datenübertragungsrate bei der mobilen Kommunikation durch den Einsatz von Mehrfachantennen erhöht, die die räumlichen Eigenschaften des Mobilfunks ausnutzen. Da heutzutage Video und andere interaktive Anwendungen in der drahtlosen Welt Eingang gefunden haben, ist es zum wachsenden Interesse an Verbindungen mit einer hohen Datenübertragungsrate gekommen. COBRA, bestehend aus einem Sende- und Empfangsgerät mit Software basierter Signalverarbeitung im Basisband, bietet dafür eine Variante.
    Die Datenverarbeitung wird modular auf vernetzten Rechnerknoten durchgeführt. Ein Computer mit Windows NT-Betriebssystem dient als Programmier- und Kontrollschnittstelle. Am Sender wird das Basisband-Signal in analoge Wellenformen umgewandelt, die anschließend mit einer Trägerfrequenz von 5,2 GHz oder 5,8 GHz abgestrahlt werden. Die zwei empfangenen Antennensignale werden zurück in das Basisband gemischt. Danach findet die Signalverarbeitung wieder vollständig in Software statt. Erste theoretische Untersuchungen haben die Leistungsfähigkeit des Mehrfachantennen-Systems bereits gezeigt. Die Umschaltmöglichkeit zwischen zwei Trägerfrequenzen ermöglicht die Anpassung an sowohl europäische als auch amerikanische Normen.

    Mit der Umsetzung des Software Radio Konzeptes für mobile Endgeräte und Basisstationen befasst sich der Vodafone-Lehrstuhl "Mobile Nachrichtensysteme" an der TU Dresden, der 1994 von der Firma Vodafone D2 GmbH, Düsseldorf (vormals Mannesmann Mobilfunk GmbH) gestiftet wurde.

    Informationen für Journalisten: Prof. Gerhard Fettweis / Dipl.-Ing. Clemens Michalke
    Tel. +49 351 463-33943 / -34660
    e-mail: fettweis@ifn.et.tu-dresden.de / michalke@ifn.et.tu-dresden.de
    Internet: http://www.ifn.et.tu-dresden.de/MNS/

    4. jExam - "Unterstützen mit System"
    Die Arbeitsgruppe "jExam"/Fakultät Informatik der TU Dresden auf der CeBIT

    Formularberge, Einschreibschlangen und Wartezeiten - mit dem an der TU Dresden entwickeltem System jExam (j steht für die Programmiersprache Java, Exam für Prüfung und Einschreibung) können sie weitgehend vermieden werden. Im heutigen Hochschulbetrieb sind unterstützende Softwaresysteme unabdingbar. jExam ist ein flexibles System, welches viele Anwendungsfelder im Bereich der Studenten- und Studienverwaltung gleichzeitig unterstützt.
    Bei der Entwicklung wurde besonderer Wert auf Plattformunabhängigkeit und Modularität gelegt. Gleichzeitig berücksichtigte man wichtige Aspekte wie Datenschutz und Datensicherheit, Skalierbarkeit und Kosten schon seit Beginn der Analysephase.

    Die Anwendungsmöglichkeiten beschränken sich nicht nur auf Online-Einschreibungen, sondern ermöglichen auch die Online-Anmeldung zu Klausuren und Prüfungen. Somit unterstützt jExam aktiv die Verwaltung von Prüfungs- und Klausurterminen, die Lehrangebots- und Lehrveranstaltungsplanung und das Verwalten von Stammdaten. Es hilft bei der Modellierung von Studien- und Prüfungsordnungen und damit verbunden: bei der Überprüfung von Zulassungsvoraussetzungen.

    Informationen für Journalisten: Prof. Wolfgang Lehner/Daniel Schaller
    Tel. +49 351 463-38383
    E-Mail: info@jexam.de
    Internet: http://www.jexam.de


    Bilder

    Merkmale dieser Pressemitteilung:
    Elektrotechnik, Energie, Informationstechnik
    überregional
    Forschungsprojekte
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).