41 |
Architecture and methods for flexible content management in peer-to-peer systemsBartlang, Udo January 2009 (has links)
Zugl.: Clausthal, Techn. Univ., Diss., 2009
|
42 |
PeerCollaboration a peer-to-peer collaboration application for large-scale systems ; [doctoral thesis]Bocek, Thomas January 2010 (has links)
Zugl.: Zürich, Univ., Diss., 2010
|
43 |
Global virtual market Konzept für einen dezentral organisierten elektronischen Markt /Hartert, Dirk. Unknown Date (has links) (PDF)
Universiẗat, Diss., 2002--Mannheim.
|
44 |
P2P-basierte Gruppenkommunikation in drahtlosen Ad-hoc-NetzenBaumung, Peter January 2008 (has links)
Zugl.: Karlsruhe, Univ., Diss., 2008 / Hergestellt on demand
|
45 |
Einführung in P2P-NetzwerkeMerzky, Alexander 13 May 2002 (has links)
The types of communication (central, semi-central, peripheral)
Specification of the gnutella-protocol (PING, PONG, QUERY, QUERY-HIT, PUSH - packets)
The graphical user interface Limewire and its class structure / Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Vergleich zentrale, semizentrale und dezentrale Kommunikation,
Spezifikation eines P2P-Protokolls des Gnutella-Netzes (PING, PONG, QUERY, QUERY-HIT, PUSH - Pakete)
Die graphische Oberflaeche Limewire und deren Struktur
|
46 |
Das Freenet ProjektJehmlich, Heiko 16 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Anhand des Freenet-Projektes wird erklärt, wie anonymes Filesharing funktioniert.
Der Vortrag beschreibt den Aufbau und die Funktion von Freenet und wie man Daten in Freenet einspielt bzw. wiederfinden kann.
Es werden Vor und Nachteile von Freenet gegenüber anderen Projekten genannt.
|
47 |
Verteilte DatensicherungKrause, Christian 17 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Es wird ein Konzept zur verteilten Datensicherung auf potentiell unsicheren Klienten beschrieben.
|
48 |
RAAS - ein leichtgewichtiges ManagementkonzeptPriemel, Annett 17 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
RAAS ist ein Konzept um gleichlautende Aufgaben für und über mehrere Remote-Computer auszuführen.
Das Konzept wird dargestellt und anhand von Beispielen erläutert.
Das Admin-Tool wird im Anschluss mit Praxisaufgaben vorgestellt.
|
49 |
Workshop Peer-to-Peer-ComputingEhrig, Matthias 21 October 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Vortraege zu verschiedenen Themen der Entwicklung der Informatik und zu Technologien im Rechenzentrum einer Universitaet:Klassifizierung von P2P-Anwendungen
LaTeX \today
Windows im URZ - Technologievorschlag
M$ Windows - Nutzerverwaltungstechnologien
Anwendungssoftware im Administrationsdienst für Windows
LaTeX und PDF
Einführung in Peer-to-Peer-Netze
Das Freenet-Projekt; Filesharing - Techniken und Probleme
Jabber, eine andere IM-Alternative
Fileserving und Backup im URZ
Verteilte Datensicherung
RAAS - ein leichtgewichtiges Managementkonzept
Aktuelle Entwicklungen des DynShapers
Campusnetz-Management - Stand und Ausblick
Account-Bereitstellung per Selbstbedienung
Erfahrungen mit einem CPen
Dienste: Zuverlässigkeit, Verfügbarkeit und Ausfallrisiken
Überwachung von Diensten (Service Monitoring)
wxWindows/wxPython
10 Gigabit Ethernet (10GE) Technologie-Entwicklungen
Algorithmen und Techniken in Ad-Hoc-Netzwerken
|
50 |
Verteilte Datensicherung unter Nutzung von Peer-to-Peer-KonzeptenKrause, Christian 14 November 2002 (has links)
Diese Arbeit beschreibt ein Konzept für eine verteilte Datensicherung unter Nutzung freier Ressourcen von Arbeitsplatzrechnern. Das vorzustellende System beinhaltet entsprechende Maßnahmen, um sowohl die Authentizität und Vertraulichkeit der zu sichernden Daten zu gewährleisten, als auch eine möglichst hohe Wahrscheinlichkeit für die Wiederherstellung zu erreichen.
|
Page generated in 0.0196 seconds