summaryrefslogtreecommitdiffstats
path: root/ausarbeitung
diff options
context:
space:
mode:
authorPatrick Hornecker2010-02-19 13:54:27 +0100
committerPatrick Hornecker2010-02-19 13:54:27 +0100
commit0b6b032e0293ebd62c146f27622487bb87c7b773 (patch)
treea90a92c0683594d5bf38dfcd364b8a785d69b4f5 /ausarbeitung
parenttex source (diff)
downloadfriendfinder-0b6b032e0293ebd62c146f27622487bb87c7b773.tar.gz
friendfinder-0b6b032e0293ebd62c146f27622487bb87c7b773.tar.xz
friendfinder-0b6b032e0293ebd62c146f27622487bb87c7b773.zip
few bugs fixed, redrawing of bubbels changed
Diffstat (limited to 'ausarbeitung')
-rw-r--r--ausarbeitung/Grundlagen.tex18
-rw-r--r--ausarbeitung/Grundlagen.tex.backup36
-rw-r--r--ausarbeitung/Grundlagen.tex~20
-rw-r--r--ausarbeitung/maindoc.log6
-rw-r--r--ausarbeitung/maindoc.pdfbin1467630 -> 1467630 bytes
5 files changed, 42 insertions, 38 deletions
diff --git a/ausarbeitung/Grundlagen.tex b/ausarbeitung/Grundlagen.tex
index f9634e2..16e08cc 100644
--- a/ausarbeitung/Grundlagen.tex
+++ b/ausarbeitung/Grundlagen.tex
@@ -39,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline
Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
+die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine
-Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen
-erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen
-für die diese nicht bestimmt sind.\newline
+sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
+Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
+auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
+Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
+Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
zwei Mitgliedern einer Gruppe auszutauschen. \newline
%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
@@ -112,9 +112,9 @@ Positionsdaten in verschlüsselter Form versendet werden. \newline
Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur
-Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für
-Dienste dieser Art nur begrenzt sinnvoll sind. \newline
+dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
+eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
+sind.\newline
Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich
diff --git a/ausarbeitung/Grundlagen.tex.backup b/ausarbeitung/Grundlagen.tex.backup
index 712a9a1..e1c5722 100644
--- a/ausarbeitung/Grundlagen.tex.backup
+++ b/ausarbeitung/Grundlagen.tex.backup
@@ -2,12 +2,11 @@
In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location privacy} Software auf mobilen
Geräten aufgezeigt. \textit{Location privacy} wird von Beresford und Stanjano durch ``...the ability to prevent other parties from
-learning one's current or past position'' \citep{privacy} definiert. Allerdings wurde nach Befragungen von Versuchspersonen
-herausgefunden dass die Anwender mit dem Thema Privatsphäre, in Verbindung mit Diensten die die Position angeben, keinerlei
-Bedenken haben \citep{location}.\newline
+learning one's current or past position'' \citep{privacy} definiert.\newline
Des weiteren werden die Anforderungen, die an ein Programm dieser Art gestellt werden, analysiert.
\subsection{Aktueller Stand}
+
Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen
Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So existieren
Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es
@@ -15,6 +14,9 @@ existieren auch eine Menge von Anwendungen, die die eigene Position für Freunde
So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es
möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die
Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
+Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und
+Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer,
+Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline
Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format
versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen
Ablauf verraten können. Wenn man diese Daten unverschlüsselt versendet so begibt man sich in die Gefahr das regelmäßige
@@ -37,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline
Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
+die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine
-Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen
-erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen
-für die diese nicht bestimmt sind.\newline
+sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
+Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
+auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
+Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
+Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
zwei Mitgliedern einer Gruppe auszutauschen. \newline
%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
@@ -80,13 +82,15 @@ zwei Mitgliedern einer Gruppe auszutauschen. \newline
\subsection{Ziele}
-Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden. Es soll also sicher gestellt sein, dass
-es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander auszutauschen und somit festzulegen wer
-alles diese Positionsdaten einsehen darf. Dies ist notwendig um auch Personen, die mit der Thematik von \textit{location privacy}
-noch nicht so vertraut sind, die Nutzung des Programmes zu ermöglichen. Des weiteren muss beim Schlüsselaustausch gewährleistet
-sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können. Hierbei muss
-allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet werden dass
-die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist. \newline
+Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden und trotzdem die gesetzten Ziele, wie die
+Verschlüsselung der Daten und Nutzung einer dezentralen Infrastruktur, erfüllen. \newline
+
+Es soll also sicher gestellt sein, dass es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander
+auszutauschen und somit festzulegen wer alles diese Positionsdaten einsehen darf. Des weiteren muss beim Schlüsselaustausch
+gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können.
+Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet
+werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist.
+\newline
Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein
Kommunikationsdienst genutzt werden, welcher ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der
diff --git a/ausarbeitung/Grundlagen.tex~ b/ausarbeitung/Grundlagen.tex~
index 68519a1..16e08cc 100644
--- a/ausarbeitung/Grundlagen.tex~
+++ b/ausarbeitung/Grundlagen.tex~
@@ -15,7 +15,7 @@ So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \ci
möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die
Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und
-Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz diese Benutzer,
+Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer,
Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline
Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format
versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen
@@ -39,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline
Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
+die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine
-Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen
-erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen
-für die diese nicht bestimmt sind.\newline
+sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
+Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
+auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
+Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
+Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
zwei Mitgliedern einer Gruppe auszutauschen. \newline
%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
@@ -112,9 +112,9 @@ Positionsdaten in verschlüsselter Form versendet werden. \newline
Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur
-Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für
-Dienste dieser Art nur begrenzt sinnvoll sind. \newline
+dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
+eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
+sind.\newline
Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich
diff --git a/ausarbeitung/maindoc.log b/ausarbeitung/maindoc.log
index d8a3ab7..1a50faf 100644
--- a/ausarbeitung/maindoc.log
+++ b/ausarbeitung/maindoc.log
@@ -1,7 +1,7 @@
-This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 18 FEB 2010 18:50
+This is pdfTeXk, Version 3.141592-1.40.3 (Web2C 7.5.6) (format=pdflatex 2009.12.22) 18 FEB 2010 19:46
entering extended mode
%&-line parsing enabled.
-**maindoc
+**maindoc.tex
(./maindoc.tex
LaTeX2e <2005/12/01>
Babel <v3.8h> and hyphenation patterns for english, usenglishmax, dumylang, noh
@@ -1124,7 +1124,7 @@ Here is how much of TeX's memory you used:
11546 multiletter control sequences out of 10000+50000
24736 words of font info for 62 fonts, out of 1200000 for 2000
28 hyphenation exceptions out of 8191
- 35i,11n,46p,303b,538s stack positions out of 5000i,500n,6000p,200000b,5000s
+ 35i,11n,46p,307b,538s stack positions out of 5000i,500n,6000p,200000b,5000s
{/usr/share/texmf-texlive/
fonts/enc/dvips/base/8r.enc}</usr/share/texmf-texlive/fonts/type1/bluesky/cm/cm
mi10.pfb></usr/share/texmf-texlive/fonts/type1/bluesky/cm/cmr10.pfb></usr/share
diff --git a/ausarbeitung/maindoc.pdf b/ausarbeitung/maindoc.pdf
index 0bab1b0..466717f 100644
--- a/ausarbeitung/maindoc.pdf
+++ b/ausarbeitung/maindoc.pdf
Binary files differ