181 |
Wissenschaftsbezogene Nutzung von Web 2.0 und Online-Werkzeugen in Sachsen 2012: Wissenschaftsbezogene Nutzung von Web 2.0 und Online-Werkzeugen in Sachsen 2012: Studie des "eScience - Forschungsnetzwerk Sachsen": Datenreport 2012Pscheida, Daniela, Köhler, Thomas January 2013 (has links)
Das World Wide Web bietet inzwischen eine breite Palette an Werkzeugen und Anwendungen, um Wissenschaftler/innen in ihrem Arbeitsalltag zu unterstützen. Allerdings liegen bislang kaum Zahlen darüber vor, wie intensiv Wissenschaftler/innen von diesen neuen Möglichkeiten tatsächlich Gebrauch machen.
Der Datenreport dokumentiert die Ergebnisse einer im Mai 2012 durchgeführten Online-Befragung unter sächsischen Wissenschaftler/innen zur Nutzung von Web 2.0 und Online-Werkzeugen. Er entstand im Rahmen des durch den Europäischen Sozialfonds (ESF) geförderten sachsenweiten Verbundprojekts „eScience – Forschungsnetzwerk Sachsen“. Dieses hat es sich zum Ziel gesetzt, die mit der zunehmenden digitalen Durchdringung wissenschaftlicher Arbeitsprozesse einher gehenden Veränderungen für die wissenschaftliche Praxis genauer zu untersuchen und zu verstehen. Langfristig sollen so Expertisen und Werkzeuge zur Förderung und Optimierung der digitalen Wissenschaft in Forschung und Lehre entstehen:Vorwort
Einleitung
1.Methodik
1.1 Untersuchungsdesign und Stichprobe
1.2 Erhebungsmethodik und Instrumente
2. Charakterisierung des Samples
2.1 Geschlecht
2.2 Altersgruppe
2.3 Hochschulart
2.4 Wissenschaftlicher Status
2.5 Dauer der Tätigkeit im Hochschulbereich
2.6 Fächergruppe
2.6.1 Charakterisierung größte Fächergruppen
2.7 Tätigkeitsschwerpunkt
2.7.1 Größte Fächergruppen nach Tätigkeitsschwerpunkt0
2.8 Tätigkeit in Projekten
2.8.1 Größte Fächergruppen nach Tätigkeit in Projekten
3. Nutzung von Web 2.0-Anwendungen und Online-Werkzeugen
3.1 Nutzung allgemein
3.1.1 Häufigkeit der Nutzung
3.1.2 Kontext der Nutzung
3.2 Nutzung nach Geschlecht
3.2.1 Nutzung in der Freizeit nach Geschlecht
3.2.2 Wissenschaftliche Nutzung nach Geschlecht
3.2.3 Nutzung in Lehrveranstaltungen nach Geschlecht
3.3 Nutzung nach Altersgruppe
3.3.1 Nutzung in der Freizeit nach Altersgruppe
3.3.2 Wissenschaftliche Nutzung nach Altersgruppe
3.3.3 Nutzung in Lehrveranstaltungen nach Altersgruppe
3.4 Nutzung nach wissenschaftlichem Status
3.4.1 Nutzung in der Freizeit nach wissenschaftlichem Status
3.4.2 Wissenschaftliche Nutzung nach wissenschaftlichem Status
3.4.3 Nutzung in Lehrveranstaltungen nach wissenschaftlichem Status
3.5 Nutzung nach Fächergruppe
3.5.1 Nutzung in der Freizeit nach größten Fächergruppen
3.5.2 Wissenschaftliche Nutzung nach größten Fächergruppen
3.5.3 Nutzung in Lehrveranstaltungen nach größten Fächergruppen
3.6 Nutzung nach Tätigkeitsschwerpunkt
4. Einstellung zur Nutzung von Web 2.0- Anwendungen und Online-Werkzeugen im
akademischen Alltag
4.1 Einstellung insgesamt
4.2 Einstellung nach Geschlecht
4.3 Einstellung nach Altersgruppe
4.4 Einstellung nach wissenschaftlichem Status
4.5 Einstellung nach Fächergruppe
5. Veröffentlichungspraxis
5.1 Veröffentlichungen insgesamt
5.2 Veröffentlichungen online
5.3 Vergleich Veröffentlichungen insgesamt und Veröffentlichungen online
Quellen
Fragebogen
|
182 |
一個以Web 2.0為基礎之PLM協同測試作業環境陳誌家 Unknown Date (has links)
本研究以探討協同及PLM為出發點,一方面對PLM目前的發展狀況進行討論,另一方面也對PLM核心協同的概念進行了討論。在了解PLM發展的現況及產品生命週期各環節間協同互動對於PLM的重要性後,本研究以Web 2.0的概念進一步探討其在PLM上的應用。
本研究以V-Model做為情境的探討,並用以分析PLM可加強之處。PLM在支援V-Model測試相關活動情境下,本研究歸納出三項可加強之處。第一,測試相關資料沒有一個共同存取的環境;第二,資訊傳達沒有效率且資訊本身無組織性,,並且使用者在訊息接收及瀏覽上也缺乏較為主動的能力;第三,各部門人員沒有可以共同發表意見的平台。 / This research starts with discussing collaboration and PLM. On one hand it discusses the current development of PLM, and on the other hand it discusses collaboration with is the key concept of PLM. After understanding with the current development of PLM and the importance of collaboration with each product life cycle site in PLM, this research uses the Web 2.0 concept to further discuss its application on PLM.
This research uses V-Model to discuss the scenario and analyzes which point PLM can be improved. In the testing relative activities scenario of V-Model with PLM supporting, this research concludes three points which PLM can be improved. First, there is no unified accessing environment for testing relative data. Second, it is ineffective in transforming information and information is not innately organized, and the users have no active abilities to accept message and on browsing. Third, there is no unified platform for each department employees to offer opinions.
|
183 |
Web 2.0 interneto svetainės sėkmę sąlygojantys veiksniai: Web 2.0 interneto projekto „In Belly“ paleidimas Anglijoje / Identifying success factors of web 2.0 sites:"the launch of web2.0 project "in belly" in united kingdomZakarevičiūtė, Agnė 25 June 2014 (has links)
Magistro darbo objektas - web 2.0. interneto svetainės sėkmę lemiantys veiksniai. Darbo tikslas - išsiaiškinti, kaip sukurti sėkmingą web 2.0 interneto svetainę. Darbo uždaviniai - atskleisti, kokie veiksniai sąlygoja web 2.0 interneto svetainių sėkmę; išsiaiškinti, kokia yra interneto svetainių kokybės vertinimo metodologija; atskleisti, kokios ryšių su visuomene priemonės galėtų būti naudojamos viešinant web 2.0 interneto svetainę; išanalizuoti, kokie yra web 2.0 interneto svetainei www.inbelly.co.uk lankytojų keliami kokybės reikalavimai; išsiaiškinti, kokie ryšių su visuomene veiksmai būtų efektyviausi viešinat web 2.0 interneto svetainę „www.inbelly.co.uk; Išanalizavus mokslinę literatūrą, taikant analogijos metodus interneto svetainės sėkmę nutarta matuoti unikalių lankytojų skaičiumi, lankytojų dalyvavimo aktyvumu ir lojalių lankytojų skaičiumi. Prieita prie išvados, kad pagrindiniai interneto svetainės sėkmę lemiantys veiksniai yra lankytojų keliamų kokybės kriterijų nustatymas, interneto svetainės kokybės įvertinimas ir svetainės viešinimas, naudojant ryšių su visuomene priemones. Analizuojant interneto svetainių kokybės vertinimo metodologijas, nutarta, kad interneto svetainės kokybė turi būti vertinama pagal tai, kaip ją suvokia lankytojas. Lankytojų kokybės reikalavimai priklausomai nuo svetainės tipo skiriasi, siekiant išsiaiškinti, kurie kokybės elementai yra svarbiausi, svarbu atlikti konkrečios interneto svetainės kokybės vertinimą. Išanalizavus mokslinę... [toliau žr. visą tekstą] / Internet has become a very important communication platform, public relation specialist must learn, how to use its tools effectively. The subject of this Master's research – success factors of web2.0 internet sites. The aim is to find out, how to create successful websites. Job tasks: to reveal the factors, that determine success of websites; to detect the methodology of website quality evaluation; to reveal what public relations tools might be used in promoting web2.0. internet site; to analyze, what quality demands are required for the website www.inbelly.co.uk; to find out, what public relation tools would be most effective in promoting www.inbelly.co.uk website. After analyzing the literature, we can notify that the object has been goaled. After analysing scientific literature, using the analogy approaches, it was decided to measure website success by the number of unique visitors, visitors participation in the activity and the number of loyal users. It was concluded that the key to web site success is measuring the quality demands from a user‘s perspective, the website quality assessment, and publicity for the site, using public relations tools. After analyzing web site quality assessment methodologies it was agreed that the web site quality should be judged by its visitor‘s assessments. Visitors' quality requirements differences depending on the website type, that‘s why it is important to perform a specific website quality assessment. The analysis of scientific... [to full text]
|
184 |
Projecte de portafoli electrònic amb eines de la Web 2.0 als estudis de grau d'Educació Infantil de la Universitat de les Illes Balears a la seu d'Eivissa. Estudi de casTur Ferrer, Gemma 21 March 2013 (has links)
Aquesta tesis informa de la implementació d’un projecte de portafoli electrònic en els estudis de Grau d’Educació Infantil de la Universitat de las Illes Balears a la seu d’Eivissa. Durant els quatre cursos de la seva formació, l’alumnat documenta el seu procés d’aprenentatge usant eines de la Web 2.0 com blocs per la construcció del seu eportafoli i, una gran varietat d’altres eines per la construcció d’artefactes. La investigació sobre aquest projecte se centra en els dos primers cursos de la seva implementació experimental.
La revisió de la literatura compren el tema de la Web 2.0 i els eportafolis. Les dades obtingudes mostren l’evolució positiva de la quantitat i qualitat del treball de l’alumnat en els seus eportafolis. Les entrevistes mostren les percepcions d’alumnat i professorat sobre els eportafolis i el rol de la tecnologia en l’educació. Les dades recollides fan palès una major dificultat en el procés de reflexió que no en l’ús de la tecnologia. Finalment, les conclusions també destaquen la relació de l’eportafoli i el PLE i, les possibilitats i limitacions de la Web 2.0 per la construcció d’ eportafolis i per l’ampliacó del PLE. / Esta tesis informa de la implementación de un proyecto de portafolio electrónico en los estudios de Grado de Educación Infantil de la Universidad de las Islas Baleares en la sede de Ibiza. Durante los cuatro cursos de su formación, el alumnado documenta su proceso de aprendizaje usando herramienta de la Web 2.0 como blogs para la construcción de su eportafolio y una gran variedad de herramientas para la construcción de artefactos. La investigación sobre este proyecto se centra en los dos primeros cursos de su implementación experimental.
La revisión de la literatura comprende el tema de la Web 2.0 y los eportafolios. Los datos obtenidos muestran la evolución positiva de la cantidad y calidad del trabajo del alumnado en sus eportafolios. Las entrevistas muestran las percepciones de alumnado y profesorado sobre los eportafolios y el rol de la tecnología en la educación. Los datos recogidos también muestran mayor dificultad en el proceso de reflexión que en el uso de la tecnología. Finalmente, las conclusiones también destacan la relación entre el eportafolio y el PLE así como las posibilidades y limitaciones de la Web 2.0 para la construcción de eportafolios. / This thesis presents the implementation, analysis and evaluation of an electronic portfolio project in Teacher Education at the local branch of the Balearic Islands University in Ibiza. During their four-year programme, students are asked to document learning using Web 2.0 tools such as blogs for the construction of their eportfolio site and a wide range of tools for the construction of artefacts. The research on this project is focused on the first two school years of the experimental implementation.
The literature review covers both Web 2.0 and portfolio topics. Data collected evidence the positive evolution of quantity and quality of students’ performance on their eportfolio. Interviews with students and lecturers show their perceptions on eportfolios and the role of technology in education. Furthermore, data collected indicate more difficulties in the reflection process than in the use of technology. Finally, conclusions also highlight the close relationship between eportfolio and PLE and, the affordances and barriers of Web 2.0 for the construction of eportfolios.
|
185 |
Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung / Dudle: Multilateral Secure Web 2.0-Event SchedulingKellermann, Benjamin 21 December 2011 (has links) (PDF)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt.
Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen. / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others.
We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.
|
186 |
Musikindustrie und Web 2.0 : die Veränderung der Rezeption und Distribution von Musik durch das Aufkommen des "Web 2.0" /Hübner, Georg. January 2009 (has links)
Zugl.: Krems, Universiẗat, Masterarbeit. / Literaturverz.
|
187 |
Web 2.0 and it's implications for business with case studies from Germany and new Zealand : a dissertation submitted in partial fulfilment of the requirements for the degree of Master of Business (Information technology), 2009.Tschirch, Victoria. January 2009 (has links)
Thesis (MBus) -- AUT University, 2009. / Includes bibliographical references. Also held in print (ix, 77 leaves : ill. ; 30 cm.) in the Archive at the City Campus (T 658.4038 TSC)
|
188 |
O marketing digital nas bibliotecas universitárias públicas de SalvadorSouza, Nivea Câmara Rocha de Souza 30 August 2016 (has links)
Submitted by Valdinei Souza (neisouza@hotmail.com) on 2016-12-19T22:03:53Z
No. of bitstreams: 1
Nivea Camara Rocha de Souza - DISSERTACAO.pdf: 4319679 bytes, checksum: f28f82c8e0d2a87cf211a4ae049d6430 (MD5) / Approved for entry into archive by Urania Araujo (urania@ufba.br) on 2017-01-13T21:00:34Z (GMT) No. of bitstreams: 1
Nivea Camara Rocha de Souza - DISSERTACAO.pdf: 4319679 bytes, checksum: f28f82c8e0d2a87cf211a4ae049d6430 (MD5) / Made available in DSpace on 2017-01-13T21:00:34Z (GMT). No. of bitstreams: 1
Nivea Camara Rocha de Souza - DISSERTACAO.pdf: 4319679 bytes, checksum: f28f82c8e0d2a87cf211a4ae049d6430 (MD5) / Esta pesquisa objetiva analisar a importância da utilização das ferramentas da Web 2.0 pelas bibliotecas universitárias públicas da cidade de Salvador para divulgação de seus serviços, acervo e atividades, com vistas a potencializar a comunicação com os usuários,promover o acesso a informação e atrair novos visitantes. A Web 2.0, também conhecida
como Web Social, viabiliza várias interfaces digitais que podem ser utilizadas pelas
bibliotecas como forma de mediação e interação com os usuários, além de propiciar o marketing digital. Em relação ao objetivo a pesquisa se caracteriza como descritiva, com uma abordagem de natureza qualitativa, que se deu a partir do método de levantamento
bibliográfico, pesquisa documental associado ao método de casos múltiplos. Para a obtenção
das informações optou-se pela adoção da técnica de entrevistas semi-estruturadas. Após a análise dos dados os resultados foram confrontados com o referencial teórico, na perspectiva de investigar a importância utilização das ferramentas de Web 2.0 para promover o acesso à informação propiciado através do marketing digital nas bibliotecas universitárias públicas de Salvador. Os resultados demonstraram que todas as bibliotecas universitárias públicas de
Salvador adotam ao menos uma ferramenta de Web 2.0 para promover o acesso a informação
e divulgar seus serviços. De acordo com os entrevistados a utilização dessas ferramentas de Web 2.0 traz diversos benefícios, possibilita uma maior interação com os usuários e um marketing digital para a biblioteca. / ABSTRACT
This research intended to analyze the importance of using Web 2.0 tools by public university libraries in the city of Salvador advertise their services, collections and activities, in order to enhance communication with users, promote access to information and attract new visitors.
The Web 2.0, also known as Social Web, enables multiple digital interfaces that can be used by libraries as form of mediation and interaction with users, as well as providing digital marketing. Regarding the objective of the research is characterized as descriptive, with a qualitative approach, which occurred from the literature method, documentary research associated with the method of multiple cases. To obtain the information it was decided to adopt the technique of semi-structured interviews. After analyzing the data the results were
compared with the theoretical framework with a view to investigate the importance of the use of Web 2.0 tools to promote access to information afforded by digital marketing in public university libraries in Salvador. The results showed that all public university libraries in Salvador adopt at least one Web 2.0 tool to promote access to information and promote their services. According to respondents the use of these Web 2.0 tools brings many benefits, enables greater interaction with users and digital marketing for the library.
|
189 |
Redes sociais online e dispositivos tecnológicos: sua utilização na vigilância e promoção da SaúdeRibeiro, Patrick Dourado 26 March 2013 (has links)
Submitted by Priscilla Araujo (priscilla@ibict.br) on 2016-10-13T18:49:56Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_Patrick_Dourado_Ribeiro_2013.pdf: 1290916 bytes, checksum: b2521ff01d178b6aaac3384be1d1af08 (MD5) / Made available in DSpace on 2016-10-13T18:49:56Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_Patrick_Dourado_Ribeiro_2013.pdf: 1290916 bytes, checksum: b2521ff01d178b6aaac3384be1d1af08 (MD5)
Previous issue date: 2013-03-26 / Este trabalho teve como objetivo verificar a aplicação das Tecnologias de Comunicação e
Informação (TICs) na área da saúde, dando ênfase às esferas da Vigilância em Saúde e da
Promoção da Saúde. No desenvolvimento da pesquisa foram levantadas algumas ferramentas
online, como Redes sociais online e blogs voltados para a saúde, internacionais e nacionais;
Também foram verificados dispositivos portáteis como smartphones, tablets e também
sensores remotos na área da saúde, analisando aplicativos voltados para a área. O método de
Revisão Sistemática também foi utilizado, procurando mostrar a produção de artigos na área
sobre o tema, além de verificar a questão da integração de sistemas de informação, como
bibliotecas virtuais, com as redes sociais online. Uma pesquisa de campo foi realizada, na
Secretária Municipal de Saúde do Estado do Rio de Janeiro, verificando a realidade dos
profissionais de saúde no que diz respeito sobre a utilização das TICs na área da saúde no
Estado. / This study aimed to verify the application of Information and Communication Technologies
(ICT) in health, emphasizing the areas of Health Surveillance and Health Promotion. In the
development of the research have been raised online tools such as blogs and online social
networks directed to health, both national and international; portable devices like
smartphones, tablets and also remote sensing in healthcare were also verified, analyzing
possible applications for such devices in the area. The method was also used Systematic
Review, to show the production of articles on the topic in the area, besides checking the issue
of integration of information systems, such as virtual libraries with online social networks. A
field survey was conducted in the Municipal Secretary of Health of the State of Rio de
Janeiro, verifying the reality of health professionals with regard to the use of ICTs in health
care in the state.
|
190 |
Dudle: Mehrseitig sichere Web 2.0-TerminabstimmungKellermann, Benjamin 16 December 2011 (has links)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt.
Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen.:1. Einleitung 1
2. Anforderungsanalyse 3
2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3
2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13
3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15
3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15
3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16
3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18
3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20
3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20
3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22
3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23
3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25
3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29
4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33
4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34
4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34
4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der
Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57
4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64
4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5. Implementierung 69
5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69
5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69
5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75
5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77
5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78
5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80
5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81
5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83
5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94
5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96
5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97
6. Zusammenfassung und Ausblick 99
Literatur xvii
A. Entropie eines Verfügbarkeitsvektors xxv
A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
B. Stimmenabgabe (min. Vertrauen) xxvii
C. Ergebnisveröffentlichung (min. Vertrauen) xxix
D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others.
We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.:1. Einleitung 1
2. Anforderungsanalyse 3
2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3
2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13
3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15
3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15
3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16
3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18
3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20
3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20
3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22
3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23
3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25
3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29
4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33
4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34
4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34
4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der
Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57
4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64
4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5. Implementierung 69
5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69
5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69
5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75
5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77
5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78
5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80
5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81
5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83
5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94
5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96
5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97
6. Zusammenfassung und Ausblick 99
Literatur xvii
A. Entropie eines Verfügbarkeitsvektors xxv
A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
B. Stimmenabgabe (min. Vertrauen) xxvii
C. Ergebnisveröffentlichung (min. Vertrauen) xxix
D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi
|
Page generated in 0.0224 seconds