summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex.backup
diff options
context:
space:
mode:
Diffstat (limited to 'ausarbeitung/Einleitung.tex.backup')
-rw-r--r--ausarbeitung/Einleitung.tex.backup21
1 files changed, 5 insertions, 16 deletions
diff --git a/ausarbeitung/Einleitung.tex.backup b/ausarbeitung/Einleitung.tex.backup
index e84fd37..8521b61 100644
--- a/ausarbeitung/Einleitung.tex.backup
+++ b/ausarbeitung/Einleitung.tex.backup
@@ -3,23 +3,12 @@
Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
-ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
+ermitteln oder per \textit{3G}-Standart Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
-
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
-anzuzeigen. Für die Anbieter solcher Dienste stellen diese ein rentables Geschäftsmodell dar. So können sie anhand der Orte,
-an denen sich der Nutzer befindet, gezielt Werbung platzieren. Was auch von vielen Anwendern übersehen wird, ist die
-Tatsache, dass es möglich ist durch übermittelte Positionsdaten ein Bewegungsprofil zu erstellen, oder aber dritte Personen
-könnten die Daten abfangen und anderweitig missbrauchen. \newline
-
-Somit ist es besonders im Bereich von Positionsdaten ein wichtiger Aspekt, Daten zu verschlüsseln. Hierzu sollten Algorithmen
-genutzt werden, welche das Verschlüsseln von Daten ohne zuviel Berechnungsaufwand durchführen, um den Akku des Gerätes zu
-schonen. Um Daten zu ver- und entschlüsseln werden Schlüssel benötigt, die verteilt werden müssen. Beim Verteilen dieser
-Schlüssel muss allerdings darauf geachtet werden, dass diese nur Teilnehmer erhalten, für welche sie auch bestimmt sind, da der
-Datenaustausch ansonsten abgehört werden kann.
-
-Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
-konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.
-Ein weiterer Teil bildet das Kompilieren eines Programmes für Windows Mobile unter Linux. \ No newline at end of file
+anzuzeigen. So können sie anhand der Orte, an denen sich der Nutzer befindet, gezielt Werbung platzieren. Wenn Positionsdaten über
+die Zeit gespeichert werden, kann ein Anbieter in der Lage sein ein Bewegungsprofil des Benutzers zu erstellen.\newline
+Dienste dieser Art können also einen nützlichen Dienst erbringen, allerdings können Daten dieser Art auch Missbraucht werden.
+Wenn die Anwender solcher Software mit ihren Daten zu leichtfertig umgehen oder die Anbieter die