Spelling suggestions: "subject:"terminplanung"" "subject:"terminplanungs""
11 |
Zeitmanagement deutscher und französischer Führungskräfte /Davoine, Eric. January 2002 (has links) (PDF)
Univ., Diss--Freiburg (Breisgau), 1999. / Literaturangaben.
|
12 |
Mehrdepot-Tourenplanung mit Zeitfenstern /Engeler, Katja. January 2002 (has links) (PDF)
Univ., Diss.--Wuppertal, 2002. / Literaturverz. S. [139] - 149.
|
13 |
Algorithmisch Unterstützte Terminplanung: Untersuchung von Algorithmen zur Generierung für Terminvorschläge und TerminplänePötter, Sebastian 05 July 2021 (has links)
In der vorliegenden Arbeit geht es um die Vorstellung eines assistierenden Algorithmus, welche passende Termine für einen einzelnen Auftrag vorschlagen kann. Das Generieren einer vollständigen Terminplanung ist auch ein Teil dieser Arbeit. Als Erstes wird die Struktur, welche die Algorithmen als Grundlagen benötigen, kurz vorgestellt und erklärt. Dann wird auf die Grundlagen der Mengenlehre eingegangen sowie Anforderung solcher Algorithmen in Hinsicht auf Laufzeit und Komplexität. Zusätzlich werden noch Optimierungsvorschläge auf Basis von parallelisierter Rechnung vorgestellt. Das Ergebnis ist ein Algorithmus, welcher implementiert ist und korrekte Terminvorschläge generieren kann. Hierbei benötigt der Algorithmus für einen Suchraum von sechs Monaten weniger als eine Sekunde Rechenzeit. Die optimierten Versionen benötigen für größere Suchräume (größer als sechs Monate) wenig Zeit und sind langsamer bei kleineren Suchräumen (weniger als zwei Monate). Danach werden mögliche Algorithmen zur Erzeugung eines Terminvorschlags erklärt und gegenübergestellt. Dabei wird ein Ansatz auf evolutionärer Basis vorgestellt sowie ein Algorithmus welcher die Terminplanung als Erfüllbarkeitsproblem behandelt. Dabei werden bei beiden Ansätzen mögliche Probleme sowie deren Lösung vorgestellt. Zuletzt werden diese Algorithmen mit Hauptaugenmerk auf Laufzeit und Komplexität miteinander verglichen. Das Ergebnis resultiert in zwei Algorithmen, welche vom Vorgehen her definiert sind. Eine Implementierung der Algorithmen fehlt hierbei. Abschließend wird ein Ausblick für weiter folgende Aufgaben gegeben.:1 Einleitung
1.1 Thematische Abgrenzung
1.2 Zielsetzung
1.3 Aufbau der Arbeit
2 Definition der zugrundeliegenden Daten
2.1 Struktur der vorliegende Daten
2.2 Anforderung an die Problemlösung
2.3 Beschreibung der Problemlösung
2.4 Definition der Programmumgebung
3 Generierung von Terminvorschlägen
3.1 Mengentheoretischer Ansatz
3.1.1 Die Definition der Grundmengen
3.1.2 Formeln für die Zeitblock-Berechnung
3.1.3 Formeln der Randbedingung
3.2 Unparallelisierter Ansatz
3.2.1 Ladeprozess der Daten
3.2.2 Funktionsweise des Algorithmus
3.2.3 Ergebnis
3.3 Parallelisierter Ansatz
3.3.1 Möglichkeiten der Parallelisierung
3.3.2 Ergebnis der Parallelisierung
3.4 Laufzeitanalyse und Vergleich
4 Zusammenstellung eines Terminplans
4.1 Evolutionäre Ansätze zur Laufzeitoptimierung
4.1.1 Möglicher Ansatz einer Lösung
4.1.2 Problematik von lokalen Optima
4.2 Erfüllbarkeitproblem - SAT-SOLVING
4.2.1 Das Erfüllbarkeitsproblem
4.2.2 Modellierung der Terminplanung
4.2.3 Probleme bei der Modellierung der Zeit
4.2.4 Ansatz einer Lösung
4.3 Vergleich der Ansätze
4.3.1 Auswahl eines Ansatzes
4.3.2 Laufzeitanalyse
5 Zusammenfassung und Ausblick
5.1 Zusammenfassung
5.2 Ausblick
Literaturverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Anhang
A.1 Quellcode des Projektes
A.1.1 Klasse zum Laden und verarbeiten der Daten
A.1.2 Klasse für die Generierung von Terminvorschlägen
B.2 JSON Datei / In the present thesis, the idea of an assisting algorithm is presented, which can suggest suitable dates for an individual order. The generation of a complete schedule is also a part of this thesis. First, the structure that the algorithms need as a basis is briefly introduced and explained. Then the basics of set theory are discussed and the requirements of such algorithms in terms of run-time and complexity are discussed. Additionally, optimization proposals based on parallelized computation are presented. The result is an algorithm, which is implemented and can generate correct timing proposals. The algorithm needs less than one second of computing time for a search space of six months. The optimized versions need little time for larger search spaces (larger than six months) and are slower for smaller search spaces (less than two months). Afterwards, possible algorithms for generating a date proposal are explained and compared. An evolutionary approach is presented as well as an algorithm that treats scheduling as a fulfillment problem. For both approaches possible problems and their solutions are presented. Finally, these algorithms are compared with each other with a focus on runtime and complexity. The result results in two algorithms, which are defined by the procedure. An implementation of the algorithms is missing here. Finally, an outlook for further tasks is given.:1 Einleitung
1.1 Thematische Abgrenzung
1.2 Zielsetzung
1.3 Aufbau der Arbeit
2 Definition der zugrundeliegenden Daten
2.1 Struktur der vorliegende Daten
2.2 Anforderung an die Problemlösung
2.3 Beschreibung der Problemlösung
2.4 Definition der Programmumgebung
3 Generierung von Terminvorschlägen
3.1 Mengentheoretischer Ansatz
3.1.1 Die Definition der Grundmengen
3.1.2 Formeln für die Zeitblock-Berechnung
3.1.3 Formeln der Randbedingung
3.2 Unparallelisierter Ansatz
3.2.1 Ladeprozess der Daten
3.2.2 Funktionsweise des Algorithmus
3.2.3 Ergebnis
3.3 Parallelisierter Ansatz
3.3.1 Möglichkeiten der Parallelisierung
3.3.2 Ergebnis der Parallelisierung
3.4 Laufzeitanalyse und Vergleich
4 Zusammenstellung eines Terminplans
4.1 Evolutionäre Ansätze zur Laufzeitoptimierung
4.1.1 Möglicher Ansatz einer Lösung
4.1.2 Problematik von lokalen Optima
4.2 Erfüllbarkeitproblem - SAT-SOLVING
4.2.1 Das Erfüllbarkeitsproblem
4.2.2 Modellierung der Terminplanung
4.2.3 Probleme bei der Modellierung der Zeit
4.2.4 Ansatz einer Lösung
4.3 Vergleich der Ansätze
4.3.1 Auswahl eines Ansatzes
4.3.2 Laufzeitanalyse
5 Zusammenfassung und Ausblick
5.1 Zusammenfassung
5.2 Ausblick
Literaturverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Anhang
A.1 Quellcode des Projektes
A.1.1 Klasse zum Laden und verarbeiten der Daten
A.1.2 Klasse für die Generierung von Terminvorschlägen
B.2 JSON Datei
|
14 |
Ein KI-unterstütztes Durchlaufzeit-, Bestands- und Kapazitätsregelkreiskonzept für die WerkstattfertigungMüller, Steffen January 2005 (has links)
Zugl.: Cottbus, Techn. Univ., Diss., 2005
|
15 |
Echtzeitfähige Steuerung von Speditionsnetzwerken : Nutzung moderner Informations- und Kommunikationstechnologien zur effizienten Durchführung von Transporten /Bock, Stefan. January 2004 (has links) (PDF)
Univ., Habil.--Paderborn, 2004.
|
16 |
Arbeitszeitbedarf für die Betriebsführung in der Landwirtschaft : ein kausal-empirischer Ansatz für die Arbeitszeitermittlung in der Milchproduktion /Moriz, Christoph. January 2007 (has links) (PDF)
Eidgenössischen Techn. Hochsch., Diss.--Zürich, 2007. / Literaturverz. S. 96 - 98. Zsfassung in engl., dt. und franz. Sprache.
|
17 |
Materialflußorientierte Termin- und Kapazitätsplanung : ein Konzept für Serienfertiger ; mit ... 5 Tabellen /Treutlein, Klaus. January 1990 (has links)
Zugl.: Aachen, Techn. Hochsch., Diss. u.d.T.: Treutlein, Klaus: Entwicklung eines Konzeptes zur materialflußorientierten Termin- und Kapazitätsplanung bei variantenreicher Serienfertigung. / Zugl.: Aachen, Technische Hochsch., Diss. u.d.T.: Treutlein, Klaus: Entwicklung eines Konzeptes zur materialflußorientierten Termin- und Kapazitätsplanung bei variantenreicher Serienfertigung.
|
18 |
Automatisierte Kostenberechnung, Personal- und Terminplanung im Baubereich: eine 5D-PlanungsbetrachtungVelasco Ochoa, Germán Eduardo 20 February 2024 (has links)
Das in diesem Masterarbeit vorgestellte Projekt befasst sich mit der Herausforderung,
komplexe Bauprojekte effizienter und zeitsparender durchzuführen. In
Zusammenarbeit mit der AdaptING GmbH, einem Spezialisten für digitale
Elektroplanung, werden digitale Planungsmethoden eingesetzt, um die Organisation
auf Baustellen zu optimieren und damit die Qualität der Bauausführung zu erhöhen.
Hauptziel ist es, aus 3D-Modellen von Bauprojekten automatische Kosten-, Terminund
Personalpläne zu entwickeln. Einflussfaktoren sind dabei Bauprozesse,
Schnittstellen zwischen den Gewerken, Lieferketten und Erfahrungen in der Planung
und Ausführung.
Die Arbeit gibt einen Überblick über bestehende Methoden, insbesondere die 5DPlanung,
und untersucht deren Anwendung, Vor- und Nachteile. Anhand einer
detaillierten Schritt-für-Schritt-Beschreibung wird aufgezeigt, wie die Effizienz bei der
Durchführung von Bauprojekten durch digitale und automatisierte Planung verbessert
werden kann. Die Ergebnisse werden anhand eines Projekts vorgestellt, bei dem
AdaptING die Elektroplanung realisiert hat, und schließlich wird die Anwendbarkeit in
zukünftigen Projekten betrachtet. Die Ergebnisse bieten Einblicke in die Machbarkeit
und Nützlichkeit digitaler Planungswerkzeuge in realen Bauprojekten.:Abkürzungsverzeichnis VI
Abbildungsverzeichnis VII
Tabellenverzeichnis IX
1. Einleitung 1
2. Stand der Technik 3
2.1. Konventionelle Planung 3
2.2. Building Information Modelling 7
2.3. 5D-Planung 11
2.4. Normen und Richtlinien 14
2.4.1. Politische Rahmenbedingungen 14
2.4.2. Richtlinien in der Umsetzung 17
3. Kostenermittlung, Terminplanung und Personalplanung 23
3.1. Eingrenzung und Vorgehen 23
3.2. Automatisierte Kostenermittlung 26
3.2.1. Ziel der automatisierten Kostenermittlung 26
3.2.2. Erstellung Teilleistungskatalog 27
3.2.3. Programmierung in iTWO 32
3.2.4. Projekt Leistungsverzeichnis 37
3.3. Automatisierte Terminplanung 39
3.3.1. Ziel der automatisierten Terminplanung 39
3.3.2. Einheitspreis Aufgliederung 39
3.3.3. Erforderliche Eingangsdaten 42
3.3.4. Terminplanberechnung und Visualisierung 43
3.4. Automatisierte Personalplanung 49
3.4.1. Ziel der automatisierten Personalplanung 49
3.4.2. Erforderliche Eingangsdaten 49
3.4.3. Personalplanberechnung 50
V
4. Zusammenfassung 54
4.1. Ergebnisse 54
4.1.1. Auf das Beispielprojekt bezogene Ergebnisse 54
4.1.2. Replizierbarkeit in anderen Projekten 57
4.2. Ausblick 59
Literatur 61
Anhang 64
Anhang I: USB-Stick Inhalte 64
Anhang II: Musterbauablaufplan für Aufputzkabelverlegung Gebäude AdaptING
GmbH 65
Anhang III: Anleitung zum Anlegen neuer Attribute für in DDScad gezeichnete Bauteile 66
Anhang IV: Tabelle für makro-generierte Personalplanung 72
Anhang V: Übersicht zugeordneter Positionen zu Vorgängen in automatisierte
Terminplanung 74
Anhang VI: Bauablaufplan Beispielprojekt nach automatisiertem Verfahren 80
|
19 |
Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung / Dudle: Multilateral Secure Web 2.0-Event SchedulingKellermann, Benjamin 21 December 2011 (has links) (PDF)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt.
Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen. / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others.
We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.
|
20 |
Dudle: Mehrseitig sichere Web 2.0-TerminabstimmungKellermann, Benjamin 16 December 2011 (has links)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt.
Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen.:1. Einleitung 1
2. Anforderungsanalyse 3
2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3
2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13
3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15
3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15
3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16
3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18
3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20
3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20
3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22
3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23
3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25
3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29
4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33
4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34
4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34
4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der
Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57
4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64
4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5. Implementierung 69
5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69
5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69
5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75
5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77
5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78
5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80
5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81
5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83
5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94
5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96
5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97
6. Zusammenfassung und Ausblick 99
Literatur xvii
A. Entropie eines Verfügbarkeitsvektors xxv
A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
B. Stimmenabgabe (min. Vertrauen) xxvii
C. Ergebnisveröffentlichung (min. Vertrauen) xxix
D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others.
We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.:1. Einleitung 1
2. Anforderungsanalyse 3
2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3
2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13
3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15
3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15
3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16
3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18
3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20
3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20
3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22
3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23
3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25
3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29
4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33
4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34
4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34
4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der
Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57
4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64
4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5. Implementierung 69
5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69
5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69
5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75
5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77
5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78
5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80
5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81
5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83
5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94
5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96
5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97
6. Zusammenfassung und Ausblick 99
Literatur xvii
A. Entropie eines Verfügbarkeitsvektors xxv
A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
B. Stimmenabgabe (min. Vertrauen) xxvii
C. Ergebnisveröffentlichung (min. Vertrauen) xxix
D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi
|
Page generated in 0.0589 seconds