Filters








6 Hits in 2.7 sec

Public-Key-Infrastrukturen in einer Peer-to-Peer-Umgebung

Thomas Wölfl, Sven Wünschmann, Technische Universität Dortmund, Technische Universität Dortmund
2007
Letztere Arbeit verwendet zurÜbertragung von Zertifikaten das strukturierte P2P-Protokoll Chord [SMLN + 03].  ...  Diese Information würde Node A einen Denial-of-Service Angriff gegen die Zertifikate eines bestimmten Benutzers ermöglichen.  ... 
doi:10.17877/de290r-15830 fatcat:3qn6i5ihoffapb6uccj746vphu

Grid Computing und Peer-to-Peer Systeme. Seminar SS 2004

Florin Isaila, Guido Malpohl, Vlad Olaru, Jürgen Reuter
2005
Einige Systeme wie ConChord [ACMR02], Web Service Discovery [SP04] und INS/Twine [BBK02] benutzen bereits das Chord-Protokoll.  ...  Chord: A scalable peer-to-peer lookup service for inter- net applications.  ...  Neben der Präsentation der Grundprinzipien sollen die notwendigen Voraussetzungen für eine funktionierende Wegewahl erarbeitet werden [CW03] . Der  ... 
doi:10.5445/ir/1000003513 fatcat:llgiyvbf3jfmxmkcyk35nfezke

Das Potential von Peer-to-Peer-Netzen und -Systemen : Architekturen, Robustheit und rechtliche Verortung

Jochen Dinger
2009
Um das Potential von P2P-Netzen und -Systemen für die Entwicklung und den Betrieb zukünftiger verteilter Systeme zu analysieren, erfolgt in der Arbeit zunächst eine umfassende Darlegung des aktuellen Entwicklungsstandes  ...  Chord Chord wurde als Nachschlagedienst (engl. Lookup Service) für Internet-Applikationen entwickelt [Stoica et al. 2001] .  ...  Dieser bedient sich auch dem P2P-Modul Chord und nutzt dieses als eine Art Verzeichnisdienst.  ... 
doi:10.5445/ksp/1000010010 fatcat:r7xbtttjmrbg7glpjyafhkeec4

Dezentral koordinierte Zugriffskontrolle in Peer-to-Peer Datenbanken

Christoph Sturm
2010
Das so erweiterte Chord Protokoll wird als verlässliches Chord und entsprechend die DHT als verlässliche DHT bezeichnet.  ...  Semantic Web Anwendungen oder virtuelle Organisationen), zu nennen.  ...  Eine korrekte Antwort genügt um die anderen Antworten als inkorrekt zu erkennen (siehe Kapitel 3.8.6.4). Das Ergebnis der Anfrage wird als Ergebnis des get Aufrufs an den Anfragenden zurückgegeben.  ... 
doi:10.5167/uzh-46749 fatcat:lpv24c65zbgv3mgct5upjmog44

Verteiltes Datenverwaltungssystem für Authentifizierungs- und Autorisierungsinfrastrukturen: P2P-ZuSI. Formales Modell und Sicherheitsanalyse

Wiebke Dresp
2008
Im Rahmen der Definition des Regelwerks für das Datenverwaltungssystem für Zertifikate und Statusinform [...]  ...  Authentifizierungs- und Autorisierungsinfrastrukturen (AAI) bilden in Form von Regeln, Protokollen, Daten und Software den Rahmen für die Realisierung dieser beiden Dienste.  ...  Wegbereitung für neue Peer-to-Peer-Anwendungen Auch wenn heute die meisten daten-oder rechenintensiven Anwendungen nach dem Client-Server-Paradigma umgesetzt werden, kann P2P-ZuSI durch das Angebot eines  ... 
doi:10.5283/epub.10739 fatcat:xkl72vlru5huvfsnx27tw27z2e

SimMarket: Simulation des Abverkaufsverhaltens von Artikeln des Einzelhandels mit orobalbilistischen Agenten [article]

Björn Patrick Stahmer, Universität Des Saarlandes, Universität Des Saarlandes
2007
Anthony Jameson für die Bereitschaft die vorliegende Dissertation als Zweitgutachter zu beurteilen.  ...  Ich danke ihm für die Betreuung meiner Arbeit, für zahlreiche Anregungen und kreative Vorschläge. Ich danke Prof. Dr.  ...  Serviceorientierte Architekturen dagegen bieten unterschiedlichste Ressourcen anderen Teilnehmern über ein Netzwerk als unabhängige Dienste (engl. services) an, die -wie im Falle von Web Services -über  ... 
doi:10.22028/d291-25857 fatcat:q5caju4enbhlld2qlf4pzpag6q