• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 8
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 30
  • 30
  • 9
  • 8
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Designing Applications for use of NB-IoT

Tengvall, John, Wildmark, Dennis January 2017 (has links)
IoT är en marknad som har växt fort under de senaste åren och skapat sig en egen industri. Kärnan i IoT är internetanslutningen och i många fall är mobil kommunikation den bästa lösningen för en IoT-produkt. Problemet är att det inte finns något självklart val av mobil kommunikation för användning i en IoT-produkt. Den mobila kommunikationsbranschen har reagerat på det nya behovet av mobil kommunikationsstandard för IoT och 2016 släppte 3GPP en ny standard av typen LPWAN kallad NB-IoT. Flera företag verkar för att implementera denna standard, och det finns ett behov av att undersöka hur applikationer kan utnyttja standarden på ett effektivt sätt. Denna uppsats presenterar en jämförelse mellan två applikationer som använder olika ALP, HTTP och CoAP, i en LPWAN-kontext. Resultaten av denna jämförelse visar att det finns mycket att vinna på att välja CoAP istället för HTTP, speciellt i en IoT-miljö som applikationerna presenterade i denna uppsats. Uppsatsen presenterar även en samling egenskaper som en applikation bör ha för att utnyttja en LPWAN-kommunikationsstandard effektivt. / The Internet of Things (IoT) is a market that has grown very fast in the last few years,creating an industry of its own. The core of IoT is the Internet connectivity and many times, the best solution for an IoT device is to use some form of mobile connection to solve this. The problem is that there is no obvious choice of mobile communication standard for use in an IoT device. The mobile communications industry has reacted to this newly emerged need of amobile communications standard designed for the IoT domain and in 2016 the 3rd Generation Partnership Project (3GPP) released a Low-Power Wide-Area Network (LPWAN) type of standard named Narrowband IoT (NB-IoT). Several companies are working on implementing this standard, and there is a need to investigate how applications can utilize the standard effectively. This thesis presents a comparison between two applications using different ApplicationLayer Protocol (ALP)s, Hyper-Text Transfer Protocol (HTTP) and Constrained Application Protocol (CoAP), in an LPWAN context. The results of this comparison shows that there is a lot to gain by choosing CoAP over HTTP, especially in an IoT environment such as the applications presented in this thesis. The thesis also presents a collection of properties that applications should have to use an LPWAN effectively.
12

Transformace aplikací na Windows Azure / Transformation of applications to Windows Azure

David, Martin January 2011 (has links)
This diploma thesis deals with Cloud computing, in particular its implementation of Microsoft's Windows Azure platform. The following objectives were defined for the thesis, which is analyzing and identifying the essential characteristics of Cloud computing with a focus on the Windows Azure platform, characterizing the key differences of applications in the cloud than on-premise applications, formulate recommendations for enabling transformation of existing applications into the Microsoft Cloud computing, which is delivered as a service. The main contribution of the work is to identify key differences between Windows Azure and on-premise solution. Creating recommendations to minimize the negative impact of these differences and maximize the benefits associated with the use of Windows Azure Cloud Computing platform.
13

Návrh postupu tvorby aplikace pro Linked Open Data / The proposal of application development process for Linked Open Data

Budka, Michal January 2014 (has links)
This thesis deals with the issue of Linked Open Data. The goal of this thesis is to introduce the reader to this issue as a whole and to the possibility of using Linked Open Data for developing useful applications by proposing a new development process focusing on such applications. The theoretical part offers an insight into the issue of Open Data, Linked Open Data and the NoSQL database systems and their usability in this field. It focuses mainly on graph database systems and compares them with relational database systems using predefined criteria. Additionally, the goal of this thesis is to develop an application using the proposed development process, which provides a tool for data presentation and statistical visualisation for open data sets published by the Supreme Audit Office and the Czech Trade Inspection. The application is mainly developed for the purpose of verifying the proposed development process and to demonstrate the connectivity of open data published by two different organizations.The thesis includes the process of selecting a development methodology, which is then used for optimising work on the implementation of the resulting application and the process of selecting a graph database system, that is used to store and modify open data for the purposes of the application.
14

Monto : Att skapa engagemang i privatekonomi för unga / Monto : Creating engagement in matters of personal finance for youths

Modin, Lisa January 2020 (has links)
Det här är ett examensarbete som avhandlar ämnet privatekonomi och unga, i detta abete definieras unga som personer mellan 16 - 21 år. Arbetet har utförs med kvalitativa och kvantitativa undersökningsmetoder. Samarbetspartners i projektet är Malgomajskolan i Vilhelmina, Dragonskolan i Umeå samt Järfälla Gymnasium i Järfälla. Resultatet är ett mobilt gränssnitt som hanterar och visualiserar tillgångar, sparande och betalningar med ambitionen att öka engagemanget och inspirationen kring ämnet privatekonomi. / This is a degreework that touches the subject of matters of personal finance for young people, in this thesis young persons is defined as people aged 16 -2. This thesis has been carried out with both qualitative and quantitative research methods. Collaboration partners are Malgomajskolan in Vilhelmina, Dragonskolan in Umeå and Järfälla Gymnasium in Järfälla, all located in Sweden. The result is a mobile application that handles and visualises assets, savings and payments with the aspiration of increasing engagement and sense of inspiration for personal finance.
15

A Study on International Cultural Sensitivity: How to Eliminate Barriers of Chinese International Students at DAAP to Access Better Mental Healthcare

Li, Longwei 11 July 2019 (has links)
No description available.
16

Application Design for the Quantified Pet Domain from a User Centered Design Perspective

de Haan, Sophie January 2018 (has links)
Quantifying personal information is a rapidly emerging lifestyle that has now extended to tracking non-personal information as well. The Quantified Pet (QP) domain enablespet owners to gain insights in their pet’s behavior and wellbeing. This study investigates how to design a QP application using the User Centered Design Method. To gain understanding in the inner drivers that form the human-pet relationship, five dog owners are interviewed. Three inner drivers that trigger interaction are revealed: habits, love and guilt. By surveying 104 users of existing QP applications, this study examined what motivates users to use a pet activity tracker and what sustains this usage. After performing a thematic analysis on this data, it was found that Activities,interest in activity data, and Health, improving and ensuringthe dog’s health, are dominantly portraited in the results. These themes provide the foundation for the establishment of two personas, of which the Health persona is chosen to be the primary design target. Next to user requirements following from the persona design, a heuristic evaluation is performed on one QP application (FitBark) to provide an additional set of design requirements. From these requirements, a design solution is proposed and evaluated amongst ten participants by means of a task list, semi- structured interview and a questionnaire. This revealed high usability for navigation and successful implementation of most requirements. However, design flaws, in specific of data visualization, and some misunderstanding of informational components remain. Future work proposes an improved design and provides additional suggestions for implementation and examination. / Att kvantifiera personlig information är en starkt växande uppkommande livsstil och har nu även utökats till att följa icke-personlig information. Quantified Pet (QP) domänen möjliggör husdjursägare att få insikter i deras husdjurs beteende och välmående. I denna studie undersöks hur en QP-applikation ska designas genom att använda metoden User Centered Design. För att få förståelse för de innersta drivkrafterna till det som formar relationen mellan människa och husdjur blev fem hundägare intervjuade. Tre innre drivkrafter som triggar interactionen klarlades: vanor, kärlek och skuldkänslor. Genom att studera 104 användare av redan existerande QP-applikationer, denna studie undersökte vad som motiverar användare till att använda en pet activity tracker och vad som upperäthåller ett fortsatt användande. Efter att ha genomfört en tematisk analys av denna data visade det sig att Aktiviteter, intresse av aktivitetsdata, och Hälsa, förbättra och säkerställa hundens hälsa är de mest framträdande i resultaten. Dessa teman bidrar till grunden för etableringen av två personas, där personan för Hälsa är vald som primärt mål för designen. Utöver de användarkrav som uppkommit från personadesignen, har en hueristisk evaluering av en QR-applikation (Fitbark) gjorts för att bidra till ett ytterligare antal designkrav. Utifrån dessa krav föreslås en designlösning som evalueras bland tio deltagare genom en uppdragslista, semistrukturerad intervju och frågeformulär. Detta visade på en hög användbarhet för navigering och en lyckad implementation av de flesta av kraven. Dock existerar fortfarande brister i designen, specifikt för datavisualisering och några missförstånd över informationskomponenter. Framtida arbeten föreslår en förbättrad design och bidrar med ytterligare förslag på implementation och examinering.
17

Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung / Dudle: Multilateral Secure Web 2.0-Event Scheduling

Kellermann, Benjamin 21 December 2011 (has links) (PDF)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt. Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen. / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others. We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.
18

Návrh a implementace funkčních celků aplikace pro demonstrování metod zpracování obrazu / Design and Implementation of Functional Units of an Application for Demonstration of Image Processing Methods

Fadrhonc, Pavel January 2011 (has links)
The thesis is dealing with implementation of IMPRODEMO image processing application. Author has used existing image processing libraries and has implemented complex application with modern user interface. In order to develop the application, he used framework WPF, method for developing application using tests called Test Driven Development, design pattern MVVM and MEF tool for easy integrating of extensions. Chapter two deals with these technologies and methodologies and describes them. Third chapter describes design of application and presents class diagrams. Fourth chapter describes test driven development and particular pitfalls that emerged from using this methodology. Fifth chapter presents the mean of integrating code written in C++ language into .NET framework and into C# language. At the end, whole work is summarized, resuls are defined and possibilities of resuming and extending the work are proposed.
19

Návrh mobilní aplikace pro portál Hlidani.eu / Design of Mobile Application for Hlidani.eu

Weigel, Martin January 2016 (has links)
The master‘s thesis focuses on the design of mobile application for web portal Hlidani.eu on Android platform. The theoretical part of the thesis analyzes problems and terms concerning mobile applications. The thesis uses selected analytical methods to analyze the current state of web portal Hlidani.eu. Based on these results, the application itself is designed.
20

Dudle: Mehrseitig sichere Web 2.0-Terminabstimmung

Kellermann, Benjamin 16 December 2011 (has links)
Es existiert eine Vielzahl an Web 2.0-Applikationen, welche es einer Gruppe von Personen ermöglichen, einen gemeinsamen Termin zu finden (z. B. doodle.com, moreganize.ch, whenisgood.net, agreeadate.com, meetomatic.com, etc.) Der Ablauf ist simpel: Ein Initiator legt eine Terminumfrage an und schickt den Link zu der Umfrage zu den potentiellen Teilnehmern. Nachdem jeder Teilnehmer der Anwendung seine Verfügbarkeiten mitgeteilt hat, kann anhand dieser Informationen ein Termin gefunden werden, der am besten passt. Maßnahmen um die Vertraulichkeit und Integrität der Daten zu schützen finden in allen bestehenden Applikationen zu wenig Beachtung. In dieser Dissertation wurde eine Web 2.0-Applikation entwickelt, welche es zulässt Terminabstimmungen zwischen mehreren Teilnehmern durchzuführen und dabei möglichst wenige Vertrauensannahmen über alle Beteiligten zu treffen.:1. Einleitung 1 2. Anforderungsanalyse 3 2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3 2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13 3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15 3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15 3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16 3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18 3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20 3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20 3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22 3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23 3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25 3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29 4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33 4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34 4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34 4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57 4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64 4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5. Implementierung 69 5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69 5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69 5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75 5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77 5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78 5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80 5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81 5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83 5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94 5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96 5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97 6. Zusammenfassung und Ausblick 99 Literatur xvii A. Entropie eines Verfügbarkeitsvektors xxv A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv B. Stimmenabgabe (min. Vertrauen) xxvii C. Ergebnisveröffentlichung (min. Vertrauen) xxix D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi / Applications which help users to schedule events are becoming more and more important. A drawback of most existing applications is, that the preferences of all participants are revealed to the others. We propose a schemes, which are able to schedule events in a privacy-enhanced way. In addition, Dudle, a Web 2.0 application is presented which implements these schemes.:1. Einleitung 1 2. Anforderungsanalyse 3 2.1. Begriffsdefinitionen/Primärfunktionalität . . . . . . . . . . . . . . . . . . . 3 2.2. Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1. Benutzbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2. Mehrseitige Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.3. Beziehungen der Anforderungen . . . . . . . . . . . . . . . . . . . . 13 3. Abstimmungsverfahren mit mindestens einer vertrauenswürdigen Entität 15 3.1. Existierende Verfahren mit vertrauenswürdigem Serveradministrator . . . 15 3.1.1. Ohne Zugriffskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.2. Schutz gegen außenstehende Angreifer . . . . . . . . . . . . . . . . 16 3.1.3. Schutz gegen angreifende Teilnehmer . . . . . . . . . . . . . . . . . 18 3.1.4. Schutz gegen den Netzwerkbetreiber . . . . . . . . . . . . . . . . . 20 3.1.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Neue Verfahren mit vertrauenswürdigen Teilnehmern . . . . . . . . . . . . 20 3.2.1. Allen Teilnehmern vertrauen . . . . . . . . . . . . . . . . . . . . . 22 3.2.2. Nur dem Umfrageinitiator vertrauen . . . . . . . . . . . . . . . . . 23 3.2.3. Ausblick auf Schemata ohne vertrauenswürdige Entitäten . . . . . 25 3.2.4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Abstimmungsverfahren ohne vertrauenswürdige Entitäten 29 4.1. Existierende Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.1. E-Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.1.2. Verteilte Constraint-Optimierung . . . . . . . . . . . . . . . . . . . 33 4.1.3. Spezifische Terminplanungsprotokolle . . . . . . . . . . . . . . . . . 34 4.2. Einfaches Schema für protokolltreue Teilnehmer . . . . . . . . . . . . . . . 34 4.2.1. Umfrageerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.2.2. Stimmenabgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.3. Ergebnisveröffentlichung . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3. Erweiterung des Schemas auf protokollverletzende Angreifer innerhalb der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.1. Angriffe erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2. Angreifer identifizieren . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4. Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.1. Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.4.2. Verfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.3. Vertraulichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.4.4. Blockierende Protokollrunden . . . . . . . . . . . . . . . . . . . . . 57 4.4.5. Reaktionszeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.6. Installationsaufwand . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.7. Flexibilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5. Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.5.1. Teilnehmer dynamisch hinzufügen/entfernen . . . . . . . . . . . . . 64 4.5.2. Präferenzwahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.5.3. Stimmenupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5. Implementierung 69 5.1. Verfahren mit vertrauenswürdigem Serveradministrator . . . . . . . . . . . 69 5.1.1. YATA – Yet Another Terminabstimmungsapplikation . . . . . . . . 69 5.1.2. Schutz gegenüber dem Netzwerkbetreiber . . . . . . . . . . . . . . 75 5.2. Verfahren ohne vertrauenswürdigem Serveradministrator . . . . . . . . . . 77 5.2.1. Symmetrische Verschlüsselung, symmetrische Authentifikation . . . 78 5.2.2. Symmetrische Verschlüsselung, digitale Signatur . . . . . . . . . . . 80 5.2.3. Asymmetrische Verschlüsselung an den Initiator . . . . . . . . . . . 81 5.2.4. Minimal benötigtes Vertrauen in alle Entitäten . . . . . . . . . . . 83 5.3. Kryptographie mit JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.1. Schlüsselspeicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.3.2. Blockieren der JavaScript-Berechnungen vermeiden . . . . . . . . . 94 5.3.3. Performanceverbesserung der JavaScript-Berechnungen . . . . . . . 96 5.3.4. JavaScript-Code vertrauen . . . . . . . . . . . . . . . . . . . . . . . 97 6. Zusammenfassung und Ausblick 99 Literatur xvii A. Entropie eines Verfügbarkeitsvektors xxv A.1. Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv A.2. Allgemeine Berechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv B. Stimmenabgabe (min. Vertrauen) xxvii C. Ergebnisveröffentlichung (min. Vertrauen) xxix D. Schlüsseltransportmechanismus 2 nach ISO/EIC 1170-3 xxxi

Page generated in 0.2812 seconds