Filters








8 Hits in 4.2 sec

Ein Schlüsselverteilungsprotokoll für kleine geschlossene Peer-to-Peer Systeme

Fuwen Liu, Hartmut König, Humboldt-Universität Zu Berlin, Humboldt-Universität Zu Berlin, Paul Müller
2017
Ein effizienter Schlüsselaustausch stellt für solche Systeme noch eine Herausforderung dar.  ...  In diesem Beitrag stellen wir das Schlüsselverteilungsprotokoll VTKD vor, das speziell für den Schlüsselaustausch von kleinen dynamischen Peer-Gruppen mit bis zu 100 Partnern entworfen wurde.  ...  Während für zentralistische Ansätze praktikable Lösungen existieren, ist die Entwicklung effizienter und sicherer Protokolle für verteilte Lösungen noch Gegenstand der Forschung.  ... 
doi:10.18452/1230 fatcat:wrgctjclzrcvnfdorc2r37gr5u

Dezentral koordinierte Zugriffskontrolle in Peer-to-Peer Datenbanken

Christoph Sturm
2010
Zudem handelt es sich hierbei um kleine Gruppen mit weniger als 1000 Teilnehmern.  ...  Routingtabellen auf den Peers sorgen hierbei für ein effizientes Routing von Nachrichten.  ...  folgende Fälle zu unterscheiden: Eine get Anfrage für eine Benutzerzuordnung impliziert zunächst eine Abfrage des DGIO für den Rolleneigentümer (get_data(DGIO)).  ... 
doi:10.5167/uzh-46749 fatcat:lpv24c65zbgv3mgct5upjmog44

Internet-Economics 4

Burkhard Stiller, Jan Gerke, Hasan, David Hausheer, Pascal Kurtansky, Institut Für Technische Informatik Und Kommunikationsnetze Zürich
2002
Jedoch fassen EAI-Lösungen bestehende, grosse Applikationen unter einem gemeinsamen Dach zusammen, während man bei Web Services modulare, kleine Funktionen ad hoc für eine Aufgabe zusammenfügt.  ...  WICHTIGE BEGRIFFE UND ABKÜRZUNGEN -"Funktion" Ein Web Service an sich bietet eine eng definierte Funktionalität. Es sind also kleine Applikationen, die eine einzige Funktion ausführen.  ...  Einen Ansatz, kleine Zahlungen kostengünstig abzuwickeln, verfolgen verschiedene kumulative Inkassoverfahren.  ... 
doi:10.3929/ethz-a-004446275 fatcat:wi7y7aytzje4llidly62xm2asm

Virtuelle Organisation und Neue Medien 2007. Workshop GeNeMe 2007, Gemeinschaften in Neuen Medien. TU Dresden, 01./02.10.2007 [article]

:null, Klaus [Hrsg.] Meißner, Martin [Hrsg.] Engelien
2021
Nunmehr zum zehnten Male findet die Tagungsreihe "GeNeMe - Gemeinschaften in Neuen Medien" mit einer Vielzahl interessanter Beiträge in folgenden Themenfeldern statt: 1) Konzepte für GeNeMe (Geschäfts-  ...  Es ergibt sich also insbesondere für kleine und mittlere Softwareunternehmen ein dringender Handlungsbedarf.  ...  That kind of peer-to-peer interaction, structured within working groups, is known as collaborative learning. [CaHe05] .  ... 
doi:10.25656/01:22395 fatcat:6o4yyf5euvgxldoqgp6plghpnq

Communities in new media: virtual enterprises, research communities & social media networks. 15. Workshop GeNeMe '12, Gemeinschaften in Neuen Medien. TU Dresden, 04./05.10.2012 [article]

:null, Thomas [Hrsg.] Köhler, Nina [Hrsg.] Kahnwald
2021
Gerade für die Web 2.0 Technologien gilt: Ziel der Nutzung sind Kommunikation, Kooperation und Kollaboration.  ...  Dabei führt die zunehmende Mobilität zu neuen Nutzungsoptionen auch für multimediale Systeme, sei es im Bereich des Gaming oder beim gemeinsamen Gestalten digitaler Produkte.  ...  kleine und mittlere Unternehmen eine große Herausforderung dar.  ... 
doi:10.25656/01:22400 fatcat:rfoi7hedkfbo5jbq5slopxhfdi

Internet-Devianz

(:Unkn) Unknown, Universitätsbibliothek Tübingen, Universitätsbibliothek Tübingen
2015
Die Stiftung Deutsches Forum für Kriminalprävention (DFK) veranstaltete am 14. und 15.  ...  der Schlüsselverteilung.  ...  es nur wenige Stunden, bis diese auch in den Peer-to-Peer-Netzen wie eDonkey oder Bit-lien für Lehrer kostenlos angeboten werden.  ... 
doi:10.15496/publikation-7599 fatcat:zugzb5dvafekpgvugjiqanuw4u

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen [article]

Andreas Pfitzmann, Hannes Federrath, Markus Kuhn
2002
Dies gilt ebenso für Individualkommunikation (z.B. E-Mail) wie für geschlossene Benutzergruppen, die rechtswidrige Inhalte verschlüsselt austauschen.  ...  Abschnitt 3.6.2) kostenlos Musik herunterzuladen, wird auch keine Mühe haben, ein ansprechend gestaltetes, effizientes und gut bedienbares Bezahlsystem für digitale Inhalte zu nutzen.  ...  Dank Ein herzliches Dankeschön für kleinere und größere Zuarbeiten sowie Unterstützung bei der Recherche, Aufbereitung und Durchsicht des Manuskripts geht an Miriam Busch, Dr.  ... 
doi:10.5283/epub.7359 fatcat:jchiodqeu5aftg34rtfpipejlu

Fehlertolerante Sicherheitsmechanismen für Aggregation in Fahrzeug-Fahrzeug-Netzen

Stefan Dietzel, Universität Ulm
2016
When all vehicles participate as equal peers of the aggregation process, attackers can easily generate false information about larger areas without being noticed.  ...  Ein anderer Ansatz ist die strukturlose Aggregation.  ...  Für mögliche Sicherheitsmechanismen zeichnen sich also zwei Ansätze ab.  ... 
doi:10.18725/oparu-1723 fatcat:krtxp2hrrnebhhgqww73cvm2c4