Firoz Kaderali
FernUniversität Hagen
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Firoz Kaderali.
Lecture Notes in Computer Science | 1999
Dirk Westhoff; Markus Schneider; Claus Unger; Firoz Kaderali
In the world of mobile agents, security aspects are extensively being discussed, with strong emphasis on how agents can be protected against malicious hosts and vice versa. This paper discusses methods for protecting an agents route information from being misused by sites en route interested in gaining insight into the profile of the agents owner or in obstructing the owners original goal. Our methods provide visited sites with just a minimum of route information, but on the other hand allow sites to detect modifying attacks of preceding sites. Though, under noncolluding attacks, all methodes presented provide a similar level of protection, they differ w.r.t. performance and the points of time when an attack can be detected.
selected areas in cryptography | 1999
Dirk Westhoff; Markus Schneider; Claus Unger; Firoz Kaderali
. In the world of mobile agents, security aspects are extensively being discussed, with strong emphasis on how agents can be protected against malicious hosts and vice versa. This paper discusses a method for concealing an agents route information from being misused by sites en route to collect profile information of the agents owner. Furthermore, it is shown that the protected route resists attacks from a single malicious host and from colluding malicious hosts as well.
information technology interfaces | 2004
Heinz Lothar Grob; Frank Bensberg; Firoz Kaderali
Open source software (OSS) has become a focal research issue in computer science. One interesting phenomenon in the OSS market is the evolution of dedicated intermediaries, which provide OSS-related services to the OSS community. Prevalently, OSS intermediaries fail to fulfil their financial and nonfinancial goals, such that many of them have vanished from the OSS market or significantly changed their business models. A major reason for this development is the lack of appropriate instruments which are able to dismantle coordination problems and failures inherent to the OSS development model. This paper proposes a controlling instrument for OSS intermediaries based on a behaviouristic approach. Since OSS intermediaries typically provide Internet based services, it is possible to observe actor behaviour by use of technical data acquisition instruments like server logging. Therefore, it seems reasonable to examine the concept of Web log mining, which provides a framework to analyse server based log files. Finally, we apply this concept to the research field of OSS intermediaries and show empirical results. These results relate to the OSS intermediary CampusSource, who provides e-learning software and complementary services
parallel and distributed computing: applications and technologies | 2003
Mingxing He; Pingzhi Fan; Firoz Kaderali; Ding Yuan
A new access key distribution scheme is proposed for applications where users are in a level-based hierarchy. Based on Chinese remainder theorem (CRT) and Rabin-based secure public key cryptosystem, the proposed scheme has the following characteristics: (1) each user can derive the secret key for user in a lower security level and the inversion is not allowed; (2) the key generation and derivation algorithms are simple; (3) the user and secret key selection are flexible; (4) semantic security can be ensured to prevent attacking from users with lower privileges.
Selected papers from the 8th Franco-Japanese and 4th Franco-Chinese Conference on Combinatorics and Computer Science | 1995
Sergei L. Bezrukov; Firoz Kaderali; Werner Poguntke
We consider the collection of all spanning trees of a graph with distance between them based on the size of the symmetric difference of their edge sets. A central spanning tree of a graph is one for which the maximal distance to all other spanning trees is minimal. We prove that the problem of constructing a central spanning tree is algorithmically difficult and leads to an NP-complete problem.
parallel and distributed computing applications and technologies | 2004
Mingxing He; Pingzhi Fan; Firoz Kaderali
An efficient group key agreement protocol is proposed based mainly on the 2-party GH key exchange scheme (GH-KEP) and the intractability of discrete logarithm of finite field GF(pr). It is shown that, compared with the existing DH-based protocols, the new protocol is computationally more efficient. The proposed protocol can be used to establish contributory group key for dynamical group communications such as ad-hoc networks.
Archive | 2003
Dodo zu Knyphausen-Aufseβ; Firoz Kaderali; Otto K. Ferstl; Michael Wilker
Konnen und sollen sich deutsche Hochschulen, insbesondere Universitaten, im Weiterbildungsmarkt engagieren und dabei im Rahmen der virtuellen Hochschule auf das Konzept des „eLearning“ setzen? Diese Frage steht im Mittelpunkt des vorliegenden Beitrages. Die Diskussion umfasst vier Schritte. Zunachst (Abschnitt 2) wird die Ausgangssituation an deutschen Universitaten beschrieben, die sich naturlich grundlegend unterscheidet von der Ausgangssituation der Unternehmen, die in den vorstehenden Beitragen dieses Bandes immer wieder durchscheint. Anschliesend (Abschnitt 3) wird der „State of the Art“ des eLearning an deutschen, aber auch an amerikanischen Universitaten bzw. Business Schools beschrieben. Eine wesentliche Aussage besteht hier dahin, dass auch die amerikanischen Hochschulen, die in Deutschland so haufig als vorbildlich herausgestellt werden, im Bereich des eLearning noch Nachholbedarf haben — oder sich aus guten Grunden einem allzu starken Engagement bislang entziehen. Dann (Abschnitt 4) werden einige didaktische Uberlegungen skizziert, die fur die Ausgestaltung von eLearning-Angeboten Bedeutung haben konnen — nicht nur an Universitaten, sondern auch in Unternehmen, die ja offenbar mit ihren bisherigen eLearning- Erfahrungen keineswegs immer glucklich sind. Und am Schluss (Abschnitt 5) soll dann noch konsequenter, als dies in den vorhergehenden Abschnitten ohnehin schon der Fall ist, die subjektive Perspektive eines Lehrstuhlinhabers an einer deutschen Universitat (Universitat Bamberg) eingenommen werden, um zu zeigen, welche Entwicklungsstrategie hier verfolgt wird, um den neuen Herausforderungen schrittweise gerecht werden zu konnen.
Information Technology | 2002
Firoz Kaderali; Gerd Steinkamp
Der Beginn der Entwicklung der Virtuellen Universität in Hagen, zunächst als Forschungsprojekt, liegt nunmehr gut sechs Jahre zurück. Heute nutzen fast die Hälfte der 58 000 Studenten der FernUniversität Hagen die unterschiedlichsten Angebote aller Fachbereiche der Virtuellen Universität. Im Folgenden Beitrag werden solche Erfahrungen dargelegt, die zur Realisierung der heute verfügbaren Funktionalitäten und deren Varianten geführt haben, die teilweise auch fachspezifisch genutzt werden. Insbesondere werden relevante Aspekte der drei Bereiche Administrative Aufgaben (technische Plattform), Aufbereitung multimedialer Lehrinhalte sowie Betreuung, Kommunikation und Interaktion im Netz behandelt. Abschließend wird auf die für das Lernen im Netz als Open Source verfügbaren Werkzeuge hingewiesen.
Archive | 2000
Michael Stepping; Thomas Bonse; Firoz Kaderali
Um den neuen Anforderungen an die Bildungssysteme gerecht zu werden, wurde an der FernUniversitat Hagen das Projekt „Virtuelle Universitat - ET-Online“ initiiert. Seit dem Wintersemester 1995/96 wird umfangreiche Lehre uber das Internet mit inzwischen mehr als 5000 Studierenden erfolgreich abgewickelt. Dieses Konzept beinhaltet Vorlesungen, Ubungen, Praktika aber auch Seminare und Kommunikation mit den Dozenten und unter den Studierenden im Netz. Das Lernsystem, das auf einer Datenbank basiert, ist dabei fur den universitatsweiten Einsatz geeignet. Der zentrale Vorteil der Virtuellen Universitat besteht im flexiblen, orts- und zeitunabhangigem, niveauangepastem, bedarfsorientiertem Lernen. Simulationen, Animationen und Videokommunikation sind zentrale Bestandteile.
Information Technology | 1999
Firoz Kaderali; Werner Poguntke; Markus Schneider
Prof. Dr.-Ing. Firoz Kaderali ist seit 1986 Professor für Kommunikationssysteme an der FernUniversität Hagen und seit 1992 geschäftsführender Direktor des FTK in Dortmund. Seine Arbeitsgebiete sind Datenschutz und Datensicherheit in Kommunikationsnetzen, Kommunikationsprotokolle sowie der Einsatz von Neuen Medien in der Lehre. Prof. Dr. rer. nat. Werner Poguntke ist habilitierter Mathematiker und seit 1994 Professor für Angewandte Informatik an der Märkischen Fachhochschule Iserlohn. Er ist Leiter des Geschäftsbereichs Kryptologie im fTK, einer seiner Arbeitsschwerpunkte ist die Optimierung von Kommunikationsnetzen. Dipl.-Ing. Markus Schneider ist seit 1993 wissenschaftlicher Mitarbeiter am Lehrgebiet Kommunikationssysteme der FernUniversität Hagen und befaßt sich mit Kryptologie, insbesondere mit Verfahren zur Stromverschlüsselung.