summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex
diff options
context:
space:
mode:
authorPatrick Hornecker2010-02-18 19:11:15 +0100
committerPatrick Hornecker2010-02-18 19:11:15 +0100
commit88bb54e30a038269e33fd3b14f3bf321f0cb96c8 (patch)
tree7bf54973611ac14d974f9a07a6cff87093dae706 /ausarbeitung/Einleitung.tex
parenttex source (diff)
downloadfriendfinder-88bb54e30a038269e33fd3b14f3bf321f0cb96c8.tar.gz
friendfinder-88bb54e30a038269e33fd3b14f3bf321f0cb96c8.tar.xz
friendfinder-88bb54e30a038269e33fd3b14f3bf321f0cb96c8.zip
tex source
Diffstat (limited to 'ausarbeitung/Einleitung.tex')
-rw-r--r--ausarbeitung/Einleitung.tex24
1 files changed, 14 insertions, 10 deletions
diff --git a/ausarbeitung/Einleitung.tex b/ausarbeitung/Einleitung.tex
index 54b8443..9bfcffd 100644
--- a/ausarbeitung/Einleitung.tex
+++ b/ausarbeitung/Einleitung.tex
@@ -2,22 +2,26 @@
Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
-Smart Phones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
+Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
-Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smart Phones ergibt sich somit eine immense Menge an möglichen
+Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
-Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smart Phones, immer weiter. So ist es mit
+Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
-anzuzeigen. Dienste dieser Art sind bei Benutzern sehr beliebt und werden auch rege genutzt. Was allerdings von vielen
-Anwendern übersehen wird, ist die Tatsache, dass es möglich ist durch übermittelte Positionsdaten ein Bewegungsprofil zu
-erstellen, oder aber dritte Personen könnten die Daten abfangen und anderweitig missbrauchen. \newline
+anzuzeigen. Für die Anbieter solcher Dienste stellen diese ein rentables Geschäftsmodell dar. So können sie anhand der Orte,
+an denen sich der Nutzer befindet, gezielt Werbung platzieren. Wenn Positionsdaten über die Zeit gespeichert werden, so
+kann ein Anbieter in der Lage sein ein Bewegungsprofil des Benutzers zu erstellen.\newline
-Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu müssen Algorithmen
+Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu sollten Algorithmen
genutzt werden, welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen, um den Akku des Gerätes zu
-schonen. Eine weitere Frage,die sich in diesem Kontext stellt, ist wie man auf sichere Art und Weise die Schlüssel, welche zum
-verschlüsseln der Daten genutzt werden, sicher und einfach verteilen kann. Hierbei sollte sichergestellt sein dass es für den
-Benutzer ohne großen Aufwand möglich ist den Schlüssel weiterzugeben und dritte Personen diese nicht abfangen können\newline
+schonen. Um Daten zu ver- und entschlüsseln werden Schlüssel benötigt, die verteilt werden müssen. Beim Verteilen dieser
+Schlüssel muss allerdings darauf geachtet werden, dass diese nur Teilnehmer erhalten für welche sie auch bestimmt sind, da der
+Datenaustausch ansonsten abgehört werden kann.\newline
+Auch im Hinblick auf das Speichern und Sammeln von Daten der Nutzer kann ein anderer Ansatz erdacht werden. So würde durch eine
+dezentrale Infrastruktur kein zentraler Knotenpunkt existieren über den der gesamte Datenverkehr läuft. Somit wäre man von einem
+Betreiber oder einer Institution unabhängiger und es wäre nicht mehr so leicht Informationen über einen Benutzer
+zusammenzutragen. \newline
Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.