• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 250
  • 187
  • 36
  • 28
  • 1
  • 1
  • Tagged with
  • 502
  • 183
  • 140
  • 73
  • 72
  • 72
  • 64
  • 61
  • 60
  • 60
  • 58
  • 57
  • 55
  • 55
  • 48
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
381

Prospektive Qualitätssicherung bei der technischen Saccharosegewinnung

Sixt, Andrea. Unknown Date (has links) (PDF)
Techn. Universiẗat, Diss., 2005--Berlin.
382

Integrative Modellierung kooperativer Informationssysteme ein Konzept auf der Basis von Ontologien und Petri-Netzen /

Alan, Yilmaz. Unknown Date (has links) (PDF)
Essen, Universiẗat, Diss., 2005--Duisburg.
383

Optimized network access in heterogeneous wireless networks

Hildebrand, Matthias. January 2005 (has links)
University, Diss., 2005--Kassel. / Download lizenzpflichtig.
384

Rapid control prototyping diskreter Steuerungen mit Petrinetzen /

Orth, Philipp. January 2005 (has links)
Techn. Hochsch., Diss., 2005--Aachen.
385

Strategisches und soziales Nischenmanagement zur Analyse gesellschaftspolitisch motivierter Innovation

Ilten, Carla January 2008 (has links)
Zugl.: Berlin, Techn. Univ., Diplomarbeit, 2008
386

Einführung in P2P-Netzwerke

Merzky, Alexander 13 May 2002 (has links)
The types of communication (central, semi-central, peripheral) Specification of the gnutella-protocol (PING, PONG, QUERY, QUERY-HIT, PUSH - packets) The graphical user interface Limewire and its class structure / Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. Vergleich zentrale, semizentrale und dezentrale Kommunikation, Spezifikation eines P2P-Protokolls des Gnutella-Netzes (PING, PONG, QUERY, QUERY-HIT, PUSH - Pakete) Die graphische Oberflaeche Limewire und deren Struktur
387

Das Freenet Projekt

Jehmlich, Heiko 16 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. Anhand des Freenet-Projektes wird erklärt, wie anonymes Filesharing funktioniert. Der Vortrag beschreibt den Aufbau und die Funktion von Freenet und wie man Daten in Freenet einspielt bzw. wiederfinden kann. Es werden Vor und Nachteile von Freenet gegenüber anderen Projekten genannt.
388

Verteilte Datensicherung

Krause, Christian 17 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. Es wird ein Konzept zur verteilten Datensicherung auf potentiell unsicheren Klienten beschrieben.
389

RAAS - ein leichtgewichtiges Managementkonzept

Priemel, Annett 17 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. RAAS ist ein Konzept um gleichlautende Aufgaben für und über mehrere Remote-Computer auszuführen. Das Konzept wird dargestellt und anhand von Beispielen erläutert. Das Admin-Tool wird im Anschluss mit Praxisaufgaben vorgestellt.
390

Zugangsmanagement für Wireless LAN

Parthey, Mirko 31 December 2001 (has links)
This paper describes a solution which enables mobile devices to transparently access the campus network and the Internet. Different user classes are provided, and security issues are taken into account. The requirements for user machines are low, and the software is nearly maintenance-free for the network administrator after installation and configuration. / Diese Arbeit realisiert einen transparenten Zugang zum Campusnetz der TU Chemnitz und zum Internet für mobile Geräte. Dabei werden mehrere Nutzerklassen unterschieden und Sicherheitsaspekte berücksichtigt. Die Anforderungen an die Nutzerrechner sind gering, und der Aufwand für den Administrator beschränkt sich im wesentlichen auf die Installation und Konfiguration der Software.

Page generated in 0.0229 seconds