summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Grundlagen.tex
diff options
context:
space:
mode:
Diffstat (limited to 'ausarbeitung/Grundlagen.tex')
-rw-r--r--ausarbeitung/Grundlagen.tex18
1 files changed, 9 insertions, 9 deletions
diff --git a/ausarbeitung/Grundlagen.tex b/ausarbeitung/Grundlagen.tex
index f9634e2..16e08cc 100644
--- a/ausarbeitung/Grundlagen.tex
+++ b/ausarbeitung/Grundlagen.tex
@@ -39,14 +39,14 @@ von \textit{location privacy} entgegenkommen.\newline
Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallerst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
+die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte dabei bei möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger die gleichen Schlüssel. Es wird also auch eine
-Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese Anforderungen
-erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweiße Personen mitzuteilen
-für die diese nicht bestimmt sind.\newline
+sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
+Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
+auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
+Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
+Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
zwei Mitgliedern einer Gruppe auszutauschen. \newline
%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
@@ -112,9 +112,9 @@ Positionsdaten in verschlüsselter Form versendet werden. \newline
Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur
-Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für
-Dienste dieser Art nur begrenzt sinnvoll sind. \newline
+dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
+eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
+sind.\newline
Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich