Band 25 - Heft 2 (April 2002)

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 12
  • Zeitschriftenartikel
    Web-Content- Managementsysteme
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Jablonski, Stefan; Meiler, Christian
    Sich im Internet zu repräsentieren, ist inzwischen für ein Unternehmen obligatorisch geworden. Dabei wird oftmals unterschätzt, dass die gezeigten Inhalte und Strukturen gepflegt werden müssen.
  • Zeitschriftenartikel
    MASIF und FIPA: Standards für AgentenÜbersicht und Anwendung
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Pichler, J.; Plösch, R.; Weinreich, R.
    Zahlreiche Forschungseinrichtungen haben sich in den letzten Jahren mit den Grundlagen von Softwareagenten beschäftigt.
  • Zeitschriftenartikel
    Klaus Samelsons frühe Beiträge zur Informatikentwicklung
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Langmaack, Hans
    Klaus Samelson, 1918 geboren und leider schon 1980 gestorben, leistete in den 1950/60er Jahren außerordentliche Pionierbeiträge zur Informatik, insbesondere zur Programmierung elektronischer Rechenanlagen und zur Entwicklung, Definition und Implementierung höherer Programmiersprachen.
  • Zeitschriftenartikel
    Veranstaltungskalender
    (Informatik-Spektrum: Vol. 25, No. 2, 2002)
  • Zeitschriftenartikel
    Announcement
    (Informatik-Spektrum: Vol. 25, No. 2, 2002)
  • Zeitschriftenartikel
    Announcement
    (Informatik-Spektrum: Vol. 25, No. 2, 2002)
  • Zeitschriftenartikel
    InternetwahlenDemokratische Wahlen über das Internet?
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Philippsen, Michael
    Nach einer Zusammenstellung und kritischen Diskussion derjenigen Argumente, die Befürworter und Gegner der Durchführung demokratischer Wahlen über das Internet oft vorbringen, bespricht der Artikel die technischen Grundlagen einiger praktikabler Typen von Internetwahlverfahren, die bereits in realen Wahlexperimenten erprobt werden. Dabei werden die Stärken, Schwächen und verbleibenden Risiken deutlich gemacht und bewertet.AbstractAfter a critical discussion of those arguments that are frequently given by both the proponents and the opponents of democratic elections over the Internet, the article presents the technical basics of some Internet voting schemes that are practical and that have already been used in voting experiments. The presentation identifies strength and weaknesses of the schemes and focusses on the remaining risks.
  • Zeitschriftenartikel
    Effizienz der Ineffizienz?
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Engesser, Hermann
  • Zeitschriftenartikel
    Kryptographische Protokolle und Null-Information
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Rothe, Jörg
    Ein Ziel der Komplexitätstheorie ist der Nachweis, dass Probleme nicht effizient gelöst werden können. Solche Ergebnisse wirken oft „negativ” und nicht wünschenswert. Dieser Beitrag beschäftigt sich mit ihrem „positiven” Aspekt, den Anwendungen der Ineffizienz. Während man normalerweise möglichst effiziente Algorithmen zur Lösung von Problemen entwickeln will, ist man in der Kryptographie gerade im Gegenteil daran interessiert, die Ineffizienz bestimmter Probleme nachzuweisen und anzuwenden: Ein Beweis der Ineffizienz gewisser Probleme bedeutet hier einen Zuwachs an Sicherheit in der Übertragung verschlüsselter Nachrichten. In diesem Beitrag werden Protokolle für den Schlüsseltausch und digitale Signaturen vorgestellt sowie die kryptographischen Grundbausteine solcher Protokolle, wie z. B. „Einwegfunktionen”, beschrieben. Wir gehen auch auf das ganz aktuelle Thema der Zero-Knowledge-Protokolle ein. Das sind kryptographische Protokolle, die es erlauben, dass keinerlei Information ungewollt preisgegeben wird: Mit einem Zero-Knowledge-Protokoll kann Alice Bob davon überzeugen, dass sie ein gewisses Geheimnis kennt, ohne auch nur den geringsten Teil dieses Geheimnisses zu verraten. Der hier vorgelegte Text basiert auf Auszügen des Vorlesungsskripts [22] meiner fünfstündigen Vorlesungsreihe im Rahmen der 11th Jyväskylä Summer School, die im August 2001 an der University of Jyväskylä in Finnland stattfand. Eine aktualisierte Version dieser Vorlesung ist als ein Tutorium beim 17th IFIP World Computer Congress angenommen worden, der im August 2002 in Montreal, Kanada, stattfindet. Diese Arbeit wurde unterstützt durch den grant NSF-INT-9815095/DAAD-315- PPP-gü-ab.AbstractOne goal of complexity theory is to prove problems to be not efficiently solvable. Such results often appear to be „negative” and not desirable. In contrast, this contribution considers their „positive” aspects, the applications of inefficiency. Usually, one wants to design algorithms that are as efficient as possible for solving problems. In cryptography, on the contrary, one is interested in proving and utilizing the inefficiency of certain problems: A proof of the inefficiency of such problems here means an increase in security for transmitting encrypted messages. Protocols for secret-key agreement and digital signatures are presented, as well as the cryptographic building blocks of these protocols, such as „one-way functions.” We also introduce the current topic of zero-knowledge protocols, which are cryptographic protocols that do not convey any information not meant to be disclosed: Using a zero-knowledge protocol, Alice can convince Bob that she knows a certain secret without telling what her secret is.
  • Zeitschriftenartikel
    e-Business
    (Informatik-Spektrum: Vol. 25, No. 2, 2002) Thome, Rainer
    Nicht jede Form der Kommunikation zwischen Kunden und Geschäften oder von Unternehmen mit ihren Lieferanten ist e-Business, sowenig wie alle Gesundheitsversprechungen von Tinkturen, Säften, Bädern und Salben medizinisch wirklich helfen.