Auflistung nach Autor:in "Jessen, Eike"
1 - 10 von 114
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAdvanced network simulation under user-mode Linux(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Steffen, Andreas; Marchionni, Eric; Rayo, PatrikThe debugging of data communications software in an active networking environment can be a tricky and quite tiresome affair, often so because intermittent disturbances occurring in productive systems cannot be reproduced reliably and consistently or cannot be traced thoroughly enough. Thus for any Linux-based networking appliances like routers, firewalls, intrusion detection systems, VPNs, VoIP gear, etc., the User-Mode-Linux (UML) framework presented in this paper might be the optimum solution for running and testing these systems in a virtual networking environment under near real-time conditions. E. g. when a user of the OpenSource Linux strongSwan VPN software reported an IPsec re-keying error occurring in conjunction with a NAT router, this rare problem could be reproduced in a virtual UML test setup within two hours of simulation and a bug fix was found, tested and released on the same day. UML-based networks are also a powerful didactic tool in education where students can gain practical experience with complex network setups without the need of heavy investments in hardware equipment. This paper shows how a UML network can be set up with relative ease either for interactive explorative use or for automated regression testing.
- KonferenzbeitragALICE Grid-Aktivitäten(E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Schwarz, K.ALICE ist eines der vier Experimente des Large Hadron Colliders LHC, die derzeit am CERN in Genf gebaut werden. Wenn das Experiment seinen Betrieb aufnimmt, wird es Daten mit einer Rate von bis zu 2 Petabyte pro Jahr aufzeichnen. Die hieraus resultierenden Anforderungen an das LHC Computing Modell führten zur Ausbildung mehrerer Grid-Projekte, u.a. dem gemeinsamen Grid-Projekt aller LHC-Experimente, LCG, sowie der ALICE Produktionsumgebung AliEn. Diese Grid-Implementation ermöglicht es ALICE in einer global verteilten Computing-Infrastruktur Daten aus dem Experiment zu simulieren, rekonstruieren und zu analysieren. In sogenannten „Data Challenges“ wird getestet, ob das vorhandene Framework mit den anfallenden Datenmengen zurechtkommt und somit validiert werden kann. Im Rahmen des „Physics Data Challenge 2004“ sollen die global erzeugten Daten schließlich interaktiv und parallel mit der Parallel ROOT Facility PROOF analysiert werden.
- KonferenzbeitragÄnderungen in der IT-Infrastruktur der Hochschulen durch den Einsatz von Notebooks in einer Wireless-LAN-Infrastruktur(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Weckmann, Hans-Dieter; Heid, ThomasAusgehend von verschiedenen Förderinitiativen so insbesondere dem BMBF-Programm „Notebook University“ werden an den Hochschulen Lehr/Lernszenarien entwickelt und untersucht, die auf mobilen Endgeräten in Funknetzen basieren. In Duisburg wird dabei ein Ansatz verfolgt, der von einer annähernd vollständigen Versorgung der Studierenden bestimmter Studiengänge mit eigenen Notebooks ausgeht. Hierdurch entstehen neue Anforderungen an die zentralen Einrichtungen „Audiovisuelles Medienzentrum“, „Hochschulrechenzentrum“ und „Universitätsbibliothek“, die zum einen nur gemeinsam bewältigt werden können, zum anderen auch die Chance beinhalten, die IT-Infrastruktur grundlegend neu auszurichten. In dem Vortrag wird aus dieser Sicht über die Erfahrungen in den interdisziplinären Studiengängen „Angewandte Kommunikations- und Medienwissenschaft“ und „Kulturwirt“ berichtet. Dabei wird insbesondere darauf eingegangen, wie eine vollständige Versorgung der Studierenden erreicht werden kann, welche IT-, Beratungs- und Administrations-Infrastruktur vorgehalten werden muss und welcher Mehrwert sich für die Studierenden ergibt. eCampus Duisburg ist die strategische Initiative der Universität Duisburg-Essen, um digital abbildbare Dienstleistungen in Lehre und Verwaltung konsequent über das Inter-/Intranet zu organisieren, die gemeinsam von Wissenschaftler/innen, zentralen Einrichtungen und der Hochschulverwaltung getragen wird. Es werden ein intelligenter Übergang zwischen drahtgebundenen und -ungebundenen Services einerseits und die Verknüpfung von bislang getrennten Services anderseits angestrebt. Hierdurch wird ein deutlicher Mehrwert digitaler Medien in verschiedenen Bereichen der Hochschule erwartet, der zu nachhaltigen Veränderungen im Hochschulbetrieb beitragen wird. Eingebettet in eCampus Duisburg sind die flächendeckende Wireless-LAN-Infrastruktur, die Einbeziehung der häuslichen Arbeitsumgebung und die Versorgung annähernd aller Studierenden mit mobilen Endgräten. Auf dieser Basis will der Vortrag die sich hieraus ergebenden Vorteile für den Studierenden (Effizienz im Studium, Reduzierung administrativer Arbeiten, Community bildend) und für die Infrastruktureinrichtungen (weitgehender Verzicht auf fest installierte Endgeräte) aufzeigen. Die bisherigen Erfahrungen zeigen jedoch auch spezifische Probleme auf, die zu lösen sein werden, so insbesondere die Logistik und Administration bei einer großen Zahl von Endgeräten, neuartige Beratungs-, Unterstützungs- und Ausbildungsangebote, Stromversorgung für mobile Endgeräte, sowie die Durchführung von Veranstaltungen mit zahlreichen Hörern.
- KonferenzbeitragAnonym im Netz – eine neue Gefahr?(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Köpsell, StefanAnonymität im Internet bewegt sich in dem Spannungsfeld zwischen den berechtigten Interessen der Nutzer nach Selbstdatenschutz einerseits und andererseits den ebenso berechtigten Interessen der Strafverfolgungsbehörden nach Aufklärung von kriminellen Handlungen im Zusammenhang mit dem Internet. Dieses Spannungsfeld wird unter Berücksichtigung der gewonnenen Erkenntnisse aus dem praktischen Betrieb eines eigenen Anonymisierungs-Dienstes und der gegenwärtigen Gesetzeslage beleuchtet.
- KonferenzbeitragAufbau und Entwicklung von Multimedia-Infrastrukturen und -Servicesfür innovative E-Learning-Anwendungen(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Einhorn, Ralf; Jensen, Nils; Olbrich, Stephan; Chmielewski, KarstenDer Beitrag befasst sich mit den Infrastrukturvoraussetzungen und Entwicklungspotenzialen netzverteilter Multimedia-Techniken zur Umsetzung technologiegestützter, innovativer Lehrund Lernszenarien. Aus der Sicht eines Hochschulrechenzentrums (RRZN1) werden in Kooperation mit dem Kompetenzzentrum für Lerntechnologien „Learning Lab Lower Saxony“ (L3S2) – Mitglied des internationalen \?Wallenberg Global Learning Network“ (WGLN3) – abgeschlossene Installationen sowie Entwicklungen dargestellt. Die installierten Multimedia-Infrastrukturen – Multimedia-Raumausstattungen, Video-Kommunikationsdienste, 3D/Virtual-Reality-Systeme – wurden aus dem ursprünglichen Pilotstadium zu Referenzsystemen entwickelt, die zum Teil als Vorbild und Konzeptgrundlage für eine landesweite Umsetzung dienen. Entwicklungsbedarfe werden an zwei Forschungsprojekten des RRZN/L3S erörtert, in denen neuartige Ansätze zur Aufzeichnung von Lehrveranstaltungen und -materialien in verteilten Systemen entwickelt werden und netzverteilte 3D-Visualisierungstechniken adaptiert werden.
- ZeitschriftenartikelAus der Frühzeit der deutschen Informatik-Entwicklung: Berlin - In Memoriam Wolfgang Haak(Informatik Spektrum: Vol. 18, No. 4, 1995) Güntsch, Fritz-Rudolf; Jessen, Eike
- KonferenzbeitragAuthentifizierung durch Sprache – Potenziale und Grenzen biometrischer Systeme(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Wolf, Andreas; Tacke, JoergBiometrie ist in aller Munde. Spätestens seit den nach dem 11. September 2001 erhobenen Forderungen nach mehr und besseren Personenkontrollen rufen Politik und Wirtschaft verstärkt nach biometrischen Lösungen. Was ist aber überhaupt Biometrie? Allheilmittel oder Teufelszeug? Wie zuverlässig sind biometrische Lösungen? Welche Probleme können mit ihnen gelöst werden? Welche nicht? Wofür ist Biometrie besonders gut geeignet? Alle diese Fragen sollen mit diesem Artikel am Beispiel der Benutzerverifikation durch Sprache angesprochen werden.
- KonferenzbeitragAutomatische SSL-Zertifizierung(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Mohren, HenningDie Akzeptanz und Verbreitung von PKI-Lösungen (Public Key Infrastructure) nimmt in den letzten Jahren zwar zu, ein Durchbruch ist jedoch bisher nicht gelungen. Ein Grund dafür ist das aufwändige und für den Endanwender schwer zu durchschauende Verfahren, um an ein SSL-Zertifikat zu gelangen. Die hohen Sicherheitsanforderungen einer qualifizierten Zertifizierung stehen derzeit dem flächendeckenden Einsatz entgegen. Um die Akzeptanz von PKI-Lösungen zu erhöhen, bieten sich – sowohl im universitären als auch im außeruniversitären Umfeld – Zertifikate, das sind elektronische Identitätsbescheinigungen für Personen und Maschinen, die den Personen oder Maschinen eindeutig Signaturprüfschlüssel zuordnen, an. Solche Zertifikate können auch in automatisierten Verfahren ausgestellt werden. Dieser Artikel beschreibt die zur automatisierten Vergabe von Zertifikaten erforderlichen Verfahrensweisen und Sicherheitsvorkehrungen.
- KonferenzbeitragDer Bereich Information, Kommunikation und Medien (IKM) in der Universität Duisburg-Essen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Weckmann, Hans-DieterAm 1.1.2003 wurde die Universität Duisburg-Essen neu gegründet. Sie ist aus den Universitäten Duisburg und Essen hervorgegangen. Der sich daran anschließende Fusionsprozess ist komplex und vielfach schmerzlich gewesen. Er ist auch bei Weitem noch nicht abgeschlossen. In einer Fusion liegt immer auch eine Chance für einen Neuanfang, der Hochschulen in dieser Form normaler Weise nicht gegeben wird. Denn sonst muss immer auf bestehende Strukturen Rücksicht genommen werden, was sich in der Regel Neuerungen gegenüber hemmend auswirkt. Die zentralen Serviceeinrichtungen, von denen es in der fusionierten Universität ursprünglich sechs gab, zwei Rechenzentren, zwei Medienzentren und zwei Bibliotheken, haben in der Fusion Entwicklungsmöglichkeiten gesehen, die zu Synergien führen, die für eine attraktive Ausgestaltung des Bereiches Information, Kommunikation und Medien (IKM) genutzt werden können. Der Einsatz multimedialer Techniken und darauf aufbauende Innovationen spielen eine bedeutende Rolle, um den Nachteil der räumlichen Entfernung der beiden Standorte Duisburg und Essen zu überwinden. Durch neue E-Teachingund E-Learning-Szenarien und -techniken wird zudem die Multimediakompetenz bei Lehrenden und Lernenden weiter entwickelt und gefördert. Untermauert wird dies durch ein neues Organisationsmodell, das den durch die Digitaltechnik möglichen vielfältigen Konsolidierungsmöglichkeiten ebenso Rechnung trägt wie der Notwendigkeit einer Synergien schaffenden einheitlichen Managementstruktur. Unter einem Prorektorat für den IKM-Bereich werden zwei zentrale Serviceeinrichtungen gebildet, das Zentrum für Informationsund Mediendienste (ZIM) und die Universitätsbibliothek (UB). Eine dazwischen geschaltete Vorstandsebene mit professoraler Beteiligung soll eine effizientere Umsetzung der universitären Zielvorgaben für diesen Bereich, die institutionalisierte Zusammenarbeit in Kooperationsbereichen wie einheitlichen Supportstrukturen („One Face to the Customer“) und den Aufbau von E-Learning-Infrastrukturen ermöglichen. Last but not least sollen so gezielte projektbezogene Ressourcenflüsse realisiert werden.
- KonferenzbeitragBetrieb sicherer Netzinfrastrukturen für Grid-Umgebungen(„Heute schon das Morgen sehen“, 19. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf, 2005) Grimm, Christian; Wiebelitz, Jan; Piger, Stefan; Göhr, DenisDie typisch in Grid-Umgebungen eingesetzte Middleware Globus Toolkit 2.4 und 4.0 sowie LCG2 und gLite liefern zunehmend komplexe Verfahren für Authentifizierung und Autorisierung von Nutzern, Daten, Services und Ressourcen. Auch wenn konkrete Implementierungen zum Teil noch nicht vorliegen, sind vielversprechende Konzepte erkennbar. Demgegenüber stellt der Einsatz von Firewalls aufgrund der komplexen Kommunikationsbeziehungen und Anwendungsprotokolle in Grids ein weitgehend ungelöstes Problem dar. Als einzige Lösung werden typisch weite Bereiche auf den Firewalls freigeschaltet oder Firewalls vollständig überbrückt, was einem verantwortungsvollen Schutz von Ressourcen in Grids widerspricht. Mittelfristige Lösungen zur Minderung dieses Problems sind jedoch nicht in Sicht.