• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • 6
  • 3
  • 2
  • Tagged with
  • 30
  • 10
  • 9
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Zeitmanagement deutscher und französischer Führungskräfte /

Davoine, Eric. January 2002 (has links) (PDF)
Univ., Diss--Freiburg (Breisgau), 1999. / Literaturangaben.
12

Mehrdepot-Tourenplanung mit Zeitfenstern /

Engeler, Katja. January 2002 (has links) (PDF)
Univ., Diss.--Wuppertal, 2002. / Literaturverz. S. [139] - 149.
13

Algorithmisch Unterstützte Terminplanung: Untersuchung von Algorithmen zur Generierung für Terminvorschläge und Terminpläne

Pötter, Sebastian 05 July 2021 (has links)
In der vorliegenden Arbeit geht es um die Vorstellung eines assistierenden Algorithmus, welche passende Termine für einen einzelnen Auftrag vorschlagen kann. Das Generieren einer vollständigen Terminplanung ist auch ein Teil dieser Arbeit. Als Erstes wird die Struktur, welche die Algorithmen als Grundlagen benötigen, kurz vorgestellt und erklärt. Dann wird auf die Grundlagen der Mengenlehre eingegangen sowie Anforderung solcher Algorithmen in Hinsicht auf Laufzeit und Komplexität. Zusätzlich werden noch Optimierungsvorschläge auf Basis von parallelisierter Rechnung vorgestellt. Das Ergebnis ist ein Algorithmus, welcher implementiert ist und korrekte Terminvorschläge generieren kann. Hierbei benötigt der Algorithmus für einen Suchraum von sechs Monaten weniger als eine Sekunde Rechenzeit. Die optimierten Versionen benötigen für größere Suchräume (größer als sechs Monate) wenig Zeit und sind langsamer bei kleineren Suchräumen (weniger als zwei Monate). Danach werden mögliche Algorithmen zur Erzeugung eines Terminvorschlags erklärt und gegenübergestellt. Dabei wird ein Ansatz auf evolutionärer Basis vorgestellt sowie ein Algorithmus welcher die Terminplanung als Erfüllbarkeitsproblem behandelt. Dabei werden bei beiden Ansätzen mögliche Probleme sowie deren Lösung vorgestellt. Zuletzt werden diese Algorithmen mit Hauptaugenmerk auf Laufzeit und Komplexität miteinander verglichen. Das Ergebnis resultiert in zwei Algorithmen, welche vom Vorgehen her definiert sind. Eine Implementierung der Algorithmen fehlt hierbei. Abschließend wird ein Ausblick für weiter folgende Aufgaben gegeben.:1 Einleitung 1.1 Thematische Abgrenzung 1.2 Zielsetzung 1.3 Aufbau der Arbeit 2 Definition der zugrundeliegenden Daten 2.1 Struktur der vorliegende Daten 2.2 Anforderung an die Problemlösung 2.3 Beschreibung der Problemlösung 2.4 Definition der Programmumgebung 3 Generierung von Terminvorschlägen 3.1 Mengentheoretischer Ansatz 3.1.1 Die Definition der Grundmengen 3.1.2 Formeln für die Zeitblock-Berechnung 3.1.3 Formeln der Randbedingung 3.2 Unparallelisierter Ansatz 3.2.1 Ladeprozess der Daten 3.2.2 Funktionsweise des Algorithmus 3.2.3 Ergebnis 3.3 Parallelisierter Ansatz 3.3.1 Möglichkeiten der Parallelisierung 3.3.2 Ergebnis der Parallelisierung 3.4 Laufzeitanalyse und Vergleich 4 Zusammenstellung eines Terminplans 4.1 Evolutionäre Ansätze zur Laufzeitoptimierung 4.1.1 Möglicher Ansatz einer Lösung 4.1.2 Problematik von lokalen Optima 4.2 Erfüllbarkeitproblem - SAT-SOLVING 4.2.1 Das Erfüllbarkeitsproblem 4.2.2 Modellierung der Terminplanung 4.2.3 Probleme bei der Modellierung der Zeit 4.2.4 Ansatz einer Lösung 4.3 Vergleich der Ansätze 4.3.1 Auswahl eines Ansatzes 4.3.2 Laufzeitanalyse 5 Zusammenfassung und Ausblick 5.1 Zusammenfassung 5.2 Ausblick Literaturverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Anhang A.1 Quellcode des Projektes A.1.1 Klasse zum Laden und verarbeiten der Daten A.1.2 Klasse für die Generierung von Terminvorschlägen B.2 JSON Datei / In the present thesis, the idea of an assisting algorithm is presented, which can suggest suitable dates for an individual order. The generation of a complete schedule is also a part of this thesis. First, the structure that the algorithms need as a basis is briefly introduced and explained. Then the basics of set theory are discussed and the requirements of such algorithms in terms of run-time and complexity are discussed. Additionally, optimization proposals based on parallelized computation are presented. The result is an algorithm, which is implemented and can generate correct timing proposals. The algorithm needs less than one second of computing time for a search space of six months. The optimized versions need little time for larger search spaces (larger than six months) and are slower for smaller search spaces (less than two months). Afterwards, possible algorithms for generating a date proposal are explained and compared. An evolutionary approach is presented as well as an algorithm that treats scheduling as a fulfillment problem. For both approaches possible problems and their solutions are presented. Finally, these algorithms are compared with each other with a focus on runtime and complexity. The result results in two algorithms, which are defined by the procedure. An implementation of the algorithms is missing here. Finally, an outlook for further tasks is given.:1 Einleitung 1.1 Thematische Abgrenzung 1.2 Zielsetzung 1.3 Aufbau der Arbeit 2 Definition der zugrundeliegenden Daten 2.1 Struktur der vorliegende Daten 2.2 Anforderung an die Problemlösung 2.3 Beschreibung der Problemlösung 2.4 Definition der Programmumgebung 3 Generierung von Terminvorschlägen 3.1 Mengentheoretischer Ansatz 3.1.1 Die Definition der Grundmengen 3.1.2 Formeln für die Zeitblock-Berechnung 3.1.3 Formeln der Randbedingung 3.2 Unparallelisierter Ansatz 3.2.1 Ladeprozess der Daten 3.2.2 Funktionsweise des Algorithmus 3.2.3 Ergebnis 3.3 Parallelisierter Ansatz 3.3.1 Möglichkeiten der Parallelisierung 3.3.2 Ergebnis der Parallelisierung 3.4 Laufzeitanalyse und Vergleich 4 Zusammenstellung eines Terminplans 4.1 Evolutionäre Ansätze zur Laufzeitoptimierung 4.1.1 Möglicher Ansatz einer Lösung 4.1.2 Problematik von lokalen Optima 4.2 Erfüllbarkeitproblem - SAT-SOLVING 4.2.1 Das Erfüllbarkeitsproblem 4.2.2 Modellierung der Terminplanung 4.2.3 Probleme bei der Modellierung der Zeit 4.2.4 Ansatz einer Lösung 4.3 Vergleich der Ansätze 4.3.1 Auswahl eines Ansatzes 4.3.2 Laufzeitanalyse 5 Zusammenfassung und Ausblick 5.1 Zusammenfassung 5.2 Ausblick Literaturverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Anhang A.1 Quellcode des Projektes A.1.1 Klasse zum Laden und verarbeiten der Daten A.1.2 Klasse für die Generierung von Terminvorschlägen B.2 JSON Datei
14

Ein KI-unterstütztes Durchlaufzeit-, Bestands- und Kapazitätsregelkreiskonzept für die Werkstattfertigung

Müller, Steffen January 2005 (has links)
Zugl.: Cottbus, Techn. Univ., Diss., 2005
15

Echtzeitfähige Steuerung von Speditionsnetzwerken : Nutzung moderner Informations- und Kommunikationstechnologien zur effizienten Durchführung von Transporten /

Bock, Stefan. January 2004 (has links) (PDF)
Univ., Habil.--Paderborn, 2004.
16

Arbeitszeitbedarf für die Betriebsführung in der Landwirtschaft : ein kausal-empirischer Ansatz für die Arbeitszeitermittlung in der Milchproduktion /

Moriz, Christoph. January 2007 (has links) (PDF)
Eidgenössischen Techn. Hochsch., Diss.--Zürich, 2007. / Literaturverz. S. 96 - 98. Zsfassung in engl., dt. und franz. Sprache.
17

Materialflußorientierte Termin- und Kapazitätsplanung : ein Konzept für Serienfertiger ; mit ... 5 Tabellen /

Treutlein, Klaus. January 1990 (has links)
Zugl.: Aachen, Techn. Hochsch., Diss. u.d.T.: Treutlein, Klaus: Entwicklung eines Konzeptes zur materialflußorientierten Termin- und Kapazitätsplanung bei variantenreicher Serienfertigung. / Zugl.: Aachen, Technische Hochsch., Diss. u.d.T.: Treutlein, Klaus: Entwicklung eines Konzeptes zur materialflußorientierten Termin- und Kapazitätsplanung bei variantenreicher Serienfertigung.
18

Automatisierte Kostenberechnung, Personal- und Terminplanung im Baubereich: eine 5D-Planungsbetrachtung

Velasco Ochoa, Germán Eduardo 20 February 2024 (has links)
Das in diesem Masterarbeit vorgestellte Projekt befasst sich mit der Herausforderung, komplexe Bauprojekte effizienter und zeitsparender durchzuführen. In Zusammenarbeit mit der AdaptING GmbH, einem Spezialisten für digitale Elektroplanung, werden digitale Planungsmethoden eingesetzt, um die Organisation auf Baustellen zu optimieren und damit die Qualität der Bauausführung zu erhöhen. Hauptziel ist es, aus 3D-Modellen von Bauprojekten automatische Kosten-, Terminund Personalpläne zu entwickeln. Einflussfaktoren sind dabei Bauprozesse, Schnittstellen zwischen den Gewerken, Lieferketten und Erfahrungen in der Planung und Ausführung. Die Arbeit gibt einen Überblick über bestehende Methoden, insbesondere die 5DPlanung, und untersucht deren Anwendung, Vor- und Nachteile. Anhand einer detaillierten Schritt-für-Schritt-Beschreibung wird aufgezeigt, wie die Effizienz bei der Durchführung von Bauprojekten durch digitale und automatisierte Planung verbessert werden kann. Die Ergebnisse werden anhand eines Projekts vorgestellt, bei dem AdaptING die Elektroplanung realisiert hat, und schließlich wird die Anwendbarkeit in zukünftigen Projekten betrachtet. Die Ergebnisse bieten Einblicke in die Machbarkeit und Nützlichkeit digitaler Planungswerkzeuge in realen Bauprojekten.:Abkürzungsverzeichnis VI Abbildungsverzeichnis VII Tabellenverzeichnis IX 1. Einleitung 1 2. Stand der Technik 3 2.1. Konventionelle Planung 3 2.2. Building Information Modelling 7 2.3. 5D-Planung 11 2.4. Normen und Richtlinien 14 2.4.1. Politische Rahmenbedingungen 14 2.4.2. Richtlinien in der Umsetzung 17 3. Kostenermittlung, Terminplanung und Personalplanung 23 3.1. Eingrenzung und Vorgehen 23 3.2. Automatisierte Kostenermittlung 26 3.2.1. Ziel der automatisierten Kostenermittlung 26 3.2.2. Erstellung Teilleistungskatalog 27 3.2.3. Programmierung in iTWO 32 3.2.4. Projekt Leistungsverzeichnis 37 3.3. Automatisierte Terminplanung 39 3.3.1. Ziel der automatisierten Terminplanung 39 3.3.2. Einheitspreis Aufgliederung 39 3.3.3. Erforderliche Eingangsdaten 42 3.3.4. Terminplanberechnung und Visualisierung 43 3.4. Automatisierte Personalplanung 49 3.4.1. Ziel der automatisierten Personalplanung 49 3.4.2. Erforderliche Eingangsdaten 49 3.4.3. Personalplanberechnung 50 V 4. Zusammenfassung 54 4.1. Ergebnisse 54 4.1.1. Auf das Beispielprojekt bezogene Ergebnisse 54 4.1.2. Replizierbarkeit in anderen Projekten 57 4.2. Ausblick 59 Literatur 61 Anhang 64 Anhang I: USB-Stick Inhalte 64 Anhang II: Musterbauablaufplan für Aufputzkabelverlegung Gebäude AdaptING GmbH 65 Anhang III: Anleitung zum Anlegen neuer Attribute für in DDScad gezeichnete Bauteile 66 Anhang IV: Tabelle für makro-generierte Personalplanung 72 Anhang V: Übersicht zugeordneter Positionen zu Vorgängen in automatisierte Terminplanung 74 Anhang VI: Bauablaufplan Beispielprojekt nach automatisiertem Verfahren 80
19

Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung / Dudle: Multilateral Secure Web 2.0-Event Scheduling

Kellermann, Benjamin 21 December 2011 (has links) (PDF)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt. Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen. / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others. We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.
20

Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung

Kellermann, Benjamin 16 December 2011 (has links)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt. Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen.:1. Einleitung 1 2. Anforderungsanalyse 3 2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3 2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13 3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15 3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15 3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16 3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18 3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20 3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20 3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22 3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23 3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25 3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29 4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33 4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34 4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34 4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57 4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64 4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5. Implementierung 69 5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69 5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69 5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75 5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77 5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78 5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80 5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81 5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83 5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94 5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96 5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97 6. Zusammenfassung und Ausblick 99 Literatur xvii A. Entropie eines Verfügbarkeitsvektors xxv A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv B. Stimmenabgabe (min. Vertrauen) xxvii C. Ergebnisveröffentlichung (min. Vertrauen) xxix D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others. We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.:1. Einleitung 1 2. Anforderungsanalyse 3 2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3 2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13 3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15 3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15 3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16 3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18 3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20 3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20 3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22 3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23 3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25 3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29 4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33 4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34 4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34 4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57 4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64 4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5. Implementierung 69 5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69 5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69 5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75 5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77 5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78 5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80 5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81 5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83 5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94 5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96 5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97 6. Zusammenfassung und Ausblick 99 Literatur xvii A. Entropie eines Verfügbarkeitsvektors xxv A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv B. Stimmenabgabe (min. Vertrauen) xxvii C. Ergebnisveröffentlichung (min. Vertrauen) xxix D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi

Page generated in 0.3783 seconds