idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
03/03/2003 11:51

TU Dresden auf der CeBIT in Hannover

Birgit Berg Pressestelle
Technische Universität Dresden

    CeBIT Hannover (12. -19.03.2003), Halle 11, Stand D31

    Eine "telekommunikative Brücke" - Wissenschaftler der TU Dresden auf der CeBIT

    1. Identitätsmanagement fürs Internet - Datenklarheit zwischen Nutzer und Anbieter
    Informatiker der TU Dresden präsentieren "DRIM" auf der CeBIT

    Bei der Kommunikation im Internet ist diese nicht nur für die jeweiligen Gesprächspartner, sondern im gesamten Netz sichtbar. Da der Nutzer eindeutige Kennzeichen (z. B. Cookies oder IP-Adresse) verwendet, können ihm viele Aktionen zugeordnet werden. Oft entstehen aus den Informationen umfangreiche Interessenprofile. Aber welche Angabe muß der Nutzer wirklich zur Verfügung stellen? Kann er die Verbreitung personenbezogener Daten unterbinden? Bisher gab es kaum Möglichkeiten, die Bekanntgabe von Nutzerdaten zu verhindern und dabei die Interessen von Nutzern und Anbietern gleichermaßen zu wahren. Dies ist auch einer der Hauptgründe, dass Internet-Dienstleistungen bisher nicht die erhoffte Akzeptanz gefunden haben. Um das Problem zu lösen, bedarf es einer gewissen Anonymisierung des Nutzers. Identitätsmanagement ermöglicht durch den Einsatz von Pseudonymen, Zertifikaten und Treuhänderdiensten eine Lösung. Zusammen mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein befasst sich das Institut für Systemarchitektur der TU Dresden mit dieser Problematik. Dabei soll im Projekt DRIM ein prototypisches Identitätsmanagement-System als Open-Source entwickelt werden.

    Informationen für Journalisten: Prof. Andreas Pfitzmann / Dipl.-Inf. Sebastian Clauß
    Tel: +49 351 463-38277 / -38448
    E-Mail: pfitza@inf.tu-dresden.de, sc2@inf.tu-dresden.de oder drim@inf.tu-dresden.de
    Internet: http://drim.inf.tu-dresden.de

    2. Internetprotokollbeschleunigung durch Netzwerkprozessoren für Virtuelle Private Netzwerke (VPN)
    Mitarbeiter des Instituts für Systemarchitektur der TU Dresden auf der CeBIT

    Ohne spezielle Vorkehrungen werden Daten im Internet unverschlüsselt übertragen. Dies stellt insbesondere für Unternehmen ein hohes Sicherheitsrisiko dar. Als Konsequenz werden zunehmend Virtuelle Private Netzwerke (VPN) eingesetzt. Dabei handelt es sich um Protokolle, welche die Authentizität übertragener Daten gewährleisten, Manipulationen aufdecken und die eine Einsichtnahme von Informationen durch Dritte verhindern.
    Um solche Protokolle erstellen zu können, müssen sehr aufwändige kryptografische Algorithmen vor und nach der Übertragung in ein öffentliches Netz ausgeführt werden. In Zusammenarbeit mit Projektpartnern entwickelten Informatiker der TU Dresden einen neuen Lösungsansatz. Dieser sieht eine Partitionierung, d. h. eine teilweise Auslagerung heute eingesetzter VPN-Protokolle (IPSecurity) in speziellen Netzwerkprozessoren vor. Dafür wurde der Datenpfad der Protokollverarbeitung, insbesondere die Verschlüsselungsalgorythmen, hochgradig parallelisiert und optimiert.

    Informationen für Journalisten: Prof. Alexander Schill / Dipl.-Inf. Mirko Benz
    Tel: +49 351 463-38261 / -38213
    Mail: schill@rn.inf.tu-dresden.de / benz@rn.inf.tu-dresden.de
    Internet: http://www.rn.inf.tu-dresden.de

    3. Achten Sie auf "die COBRA"!
    Software basierter Mobilfunk und intelligente Antennen ermöglichen Kommunikation

    COBRA (Computer Based Radio Antenna) ist ein Modellsystem, welches Studenten der Fakultät Elektrotechnik der TU Dresden entwickelt haben. Bei diesem wird die Datenübertragungsrate bei der mobilen Kommunikation durch den Einsatz von Mehrfachantennen erhöht, die die räumlichen Eigenschaften des Mobilfunks ausnutzen. Da heutzutage Video und andere interaktive Anwendungen in der drahtlosen Welt Eingang gefunden haben, ist es zum wachsenden Interesse an Verbindungen mit einer hohen Datenübertragungsrate gekommen. COBRA, bestehend aus einem Sende- und Empfangsgerät mit Software basierter Signalverarbeitung im Basisband, bietet dafür eine Variante.
    Die Datenverarbeitung wird modular auf vernetzten Rechnerknoten durchgeführt. Ein Computer mit Windows NT-Betriebssystem dient als Programmier- und Kontrollschnittstelle. Am Sender wird das Basisband-Signal in analoge Wellenformen umgewandelt, die anschließend mit einer Trägerfrequenz von 5,2 GHz oder 5,8 GHz abgestrahlt werden. Die zwei empfangenen Antennensignale werden zurück in das Basisband gemischt. Danach findet die Signalverarbeitung wieder vollständig in Software statt. Erste theoretische Untersuchungen haben die Leistungsfähigkeit des Mehrfachantennen-Systems bereits gezeigt. Die Umschaltmöglichkeit zwischen zwei Trägerfrequenzen ermöglicht die Anpassung an sowohl europäische als auch amerikanische Normen.

    Mit der Umsetzung des Software Radio Konzeptes für mobile Endgeräte und Basisstationen befasst sich der Vodafone-Lehrstuhl "Mobile Nachrichtensysteme" an der TU Dresden, der 1994 von der Firma Vodafone D2 GmbH, Düsseldorf (vormals Mannesmann Mobilfunk GmbH) gestiftet wurde.

    Informationen für Journalisten: Prof. Gerhard Fettweis / Dipl.-Ing. Clemens Michalke
    Tel. +49 351 463-33943 / -34660
    e-mail: fettweis@ifn.et.tu-dresden.de / michalke@ifn.et.tu-dresden.de
    Internet: http://www.ifn.et.tu-dresden.de/MNS/

    4. jExam - "Unterstützen mit System"
    Die Arbeitsgruppe "jExam"/Fakultät Informatik der TU Dresden auf der CeBIT

    Formularberge, Einschreibschlangen und Wartezeiten - mit dem an der TU Dresden entwickeltem System jExam (j steht für die Programmiersprache Java, Exam für Prüfung und Einschreibung) können sie weitgehend vermieden werden. Im heutigen Hochschulbetrieb sind unterstützende Softwaresysteme unabdingbar. jExam ist ein flexibles System, welches viele Anwendungsfelder im Bereich der Studenten- und Studienverwaltung gleichzeitig unterstützt.
    Bei der Entwicklung wurde besonderer Wert auf Plattformunabhängigkeit und Modularität gelegt. Gleichzeitig berücksichtigte man wichtige Aspekte wie Datenschutz und Datensicherheit, Skalierbarkeit und Kosten schon seit Beginn der Analysephase.

    Die Anwendungsmöglichkeiten beschränken sich nicht nur auf Online-Einschreibungen, sondern ermöglichen auch die Online-Anmeldung zu Klausuren und Prüfungen. Somit unterstützt jExam aktiv die Verwaltung von Prüfungs- und Klausurterminen, die Lehrangebots- und Lehrveranstaltungsplanung und das Verwalten von Stammdaten. Es hilft bei der Modellierung von Studien- und Prüfungsordnungen und damit verbunden: bei der Überprüfung von Zulassungsvoraussetzungen.

    Informationen für Journalisten: Prof. Wolfgang Lehner/Daniel Schaller
    Tel. +49 351 463-38383
    E-Mail: info@jexam.de
    Internet: http://www.jexam.de


    Images

    Criteria of this press release:
    Electrical engineering, Energy, Information technology
    transregional, national
    Research projects
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).