Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021)
Refine
Year of publication
- 2011 (51) (remove)
Document Type
- Bachelor Thesis (12)
- Part of a Book (11)
- Other (9)
- Contribution to a Periodical (8)
- Conference Proceeding (4)
- Master's Thesis (3)
- Article (unreviewed) (3)
- Image (1)
Conference Type
- Konferenzartikel (4)
Keywords
- App <Programm> (2)
- Kommunikation (2)
- 3D (1)
- Algorithmus (1)
- Bonus (1)
- Brain Tissue (1)
- Bruttoinlandsprodukt (1)
- Datenbank (1)
- Datenmigration (1)
- Diffusion (1)
Institute
Open Access
- Closed Access (21)
- Open Access (10)
Das Virtuelle Informatiklabor soll Schülern und Studierenden den übergroßen Respekt vor dem Fach Informatik nehmen und sie beim Lernen der Inhalte unterstützen. Zu diesem Zweck werden grundlegende Algorithmen der Informatik anhand konkreter Aufgabenstellungen in interaktiven Anwendungen behandelt, um den Lernenden das explorative Erkunden zu ermöglichen. Animationen sollen das Verstehen fördern, Experimente das eigenständige, durch vielfältige Hilfen unterstützte Anwenden und Umsetzen des Gelernten. Der erste Themenbereich im Virtuellen Informatiklabor umfasst die Rekursion, die in mehreren Anwendungen präsentiert wird.
In recent years, light-weight cryptography has received a lot of attention. Many primitives suitable for resource-restricted hardware platforms have been proposed. In this paper, we present a cryptanalysis of the new stream cipher A2U2 presented at IEEE RFID 2011 [9] that has a key length of 56 bit. We start by disproving and then repairing an extremely efficient attack presented by Chai et al. [8], showing that A2U2 can be broken in less than a second in the chosen-plaintext case. We then turn our attention to the more challenging known-plaintext case and propose a number of attacks. A guess-and-determine approach combined with algebraic cryptanalysis yields an attack that requires about 249 internal guesses. We also show how to determine the 5-bit counter key and how to reconstruct the 56-bit key in about 238 steps if the attacker can freely choose the IV. Furthermore, we investigate the possibility of exploiting the knowledge of a “noisy keystream” by solving a Max-PoSSo problem. We conclude that the cipher needs to be repaired and point out a number of simple measures that would prevent the above attacks.
LG Berlin "Like Button"
(2011)
Die meisten Angehörigen von beratenden Berufen - bis hin zu Rechtsanwälten - sind inzwischen um einen Auftritt im Internet nicht mehr "herumgekommen". Dass die Websites dabei in ihrer Qualität und Werbewirksamkeit weit schwanken, ist eine Sache. Dass zuweilen auch hier Unsicherheit über die richtige Gestaltung und über die Anwendbarkeit bestimmter Gesetze bestehen kann, mag aber überraschen. Welcher Rechtsanwalt etwa rechnet schon damit, dass ihm persönlich gegenüber Rechtsinstitute ins Feld geführt werden, die sich gewöhnlicherweise allein gegen Presse und Rundfunk richten.
In the year 2009 several data privacy scandals have hit the headlines where major corporations had a legitimate need for detecting fraud conducted by their own employees, but chose inappropriate measures for data screening. This contribution presents architectures and pseudonymization technology for privacy compliant fraud screening or fraud detection, in order to reduce the number of undiscovered fraud cases and to reduce the time to discovery.
Das Internet hat nicht nur neue Geschäftsmodelle in großer Zahl hervorgebracht, es ist auch bei der Erfindung neuer Werbeformen sehr kreativ. Neben die „klassische“ Bannerwerbung und die inzwischen auch schon intensiv weiter entwickelten Partnerprogramme (Affiliate-Marketing) treten in zunehmender Weise auch und gerade „getarnte“ Werbeformen, die mit Bezeichnungenwie „Stealth-Marketing“ schon vom Namen her für Furore sorgen sollen. Der Beitrag stellt einige dieser Werbeformen vor und beurteilt sie aus rechtlicher Sicht. Dabei erweisen sich diese Marketing-Varianten mitunter als nicht so neu wie ihre Anbieter behaupten.