A copy of this work was available on the public web and has been preserved in the Wayback Machine. The capture dates from 2022; you can also visit the original URL.
The file type is application/pdf
.
Filters
Ein Schlüsselverteilungsprotokoll für kleine geschlossene Peer-to-Peer Systeme
2017
Ein effizienter Schlüsselaustausch stellt für solche Systeme noch eine Herausforderung dar. ...
In diesem Beitrag stellen wir das Schlüsselverteilungsprotokoll VTKD vor, das speziell für den Schlüsselaustausch von kleinen dynamischen Peer-Gruppen mit bis zu 100 Partnern entworfen wurde. ...
Während für zentralistische Ansätze praktikable Lösungen existieren, ist die Entwicklung effizienter und sicherer Protokolle für verteilte Lösungen noch Gegenstand der Forschung. ...
doi:10.18452/1230
fatcat:wrgctjclzrcvnfdorc2r37gr5u
Dezentral koordinierte Zugriffskontrolle in Peer-to-Peer Datenbanken
2010
Zudem handelt es sich hierbei um kleine Gruppen mit weniger als 1000 Teilnehmern. ...
Routingtabellen auf den Peers sorgen hierbei für ein effizientes Routing von Nachrichten. ...
folgende Fälle zu unterscheiden: Eine get Anfrage für eine Benutzerzuordnung impliziert zunächst eine Abfrage des DGIO für den Rolleneigentümer (get_data(DGIO)). ...
doi:10.5167/uzh-46749
fatcat:lpv24c65zbgv3mgct5upjmog44
Internet-Economics 4
2002
Jedoch fassen EAI-Lösungen bestehende, grosse Applikationen unter einem gemeinsamen Dach zusammen, während man bei Web Services modulare, kleine Funktionen ad hoc für eine Aufgabe zusammenfügt. ...
WICHTIGE BEGRIFFE UND ABKÜRZUNGEN -"Funktion" Ein Web Service an sich bietet eine eng definierte Funktionalität. Es sind also kleine Applikationen, die eine einzige Funktion ausführen. ...
Einen Ansatz, kleine Zahlungen kostengünstig abzuwickeln, verfolgen verschiedene kumulative Inkassoverfahren. ...
doi:10.3929/ethz-a-004446275
fatcat:wi7y7aytzje4llidly62xm2asm
Virtuelle Organisation und Neue Medien 2007. Workshop GeNeMe 2007, Gemeinschaften in Neuen Medien. TU Dresden, 01./02.10.2007
[article]
2021
Nunmehr zum zehnten Male findet die Tagungsreihe "GeNeMe - Gemeinschaften in Neuen Medien" mit einer Vielzahl interessanter Beiträge in folgenden Themenfeldern statt: 1) Konzepte für GeNeMe (Geschäfts- ...
Es ergibt sich also insbesondere für kleine und mittlere Softwareunternehmen ein dringender Handlungsbedarf. ...
That kind of peer-to-peer interaction, structured within working groups, is known as collaborative learning. [CaHe05] . ...
doi:10.25656/01:22395
fatcat:6o4yyf5euvgxldoqgp6plghpnq
Communities in new media: virtual enterprises, research communities & social media networks. 15. Workshop GeNeMe '12, Gemeinschaften in Neuen Medien. TU Dresden, 04./05.10.2012
[article]
2021
Gerade für die Web 2.0 Technologien gilt: Ziel der Nutzung sind Kommunikation, Kooperation und Kollaboration. ...
Dabei führt die zunehmende Mobilität zu neuen Nutzungsoptionen auch für multimediale Systeme, sei es im Bereich des Gaming oder beim gemeinsamen Gestalten digitaler Produkte. ...
kleine und mittlere Unternehmen eine große Herausforderung dar. ...
doi:10.25656/01:22400
fatcat:rfoi7hedkfbo5jbq5slopxhfdi
Internet-Devianz
2015
Die Stiftung Deutsches Forum für Kriminalprävention (DFK) veranstaltete am 14. und 15. ...
der Schlüsselverteilung. ...
es nur wenige Stunden, bis diese auch in den Peer-to-Peer-Netzen wie eDonkey oder Bit-lien für Lehrer kostenlos angeboten werden. ...
doi:10.15496/publikation-7599
fatcat:zugzb5dvafekpgvugjiqanuw4u
Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen
[article]
2002
Dies gilt ebenso für Individualkommunikation (z.B. E-Mail) wie für geschlossene Benutzergruppen, die rechtswidrige Inhalte verschlüsselt austauschen. ...
Abschnitt 3.6.2) kostenlos Musik herunterzuladen, wird auch keine Mühe haben, ein ansprechend gestaltetes, effizientes und gut bedienbares Bezahlsystem für digitale Inhalte zu nutzen. ...
Dank Ein herzliches Dankeschön für kleinere und größere Zuarbeiten sowie Unterstützung bei der Recherche, Aufbereitung und Durchsicht des Manuskripts geht an Miriam Busch, Dr. ...
doi:10.5283/epub.7359
fatcat:jchiodqeu5aftg34rtfpipejlu
Fehlertolerante Sicherheitsmechanismen für Aggregation in Fahrzeug-Fahrzeug-Netzen
2016
When all vehicles participate as equal peers of the aggregation process, attackers can easily generate false information about larger areas without being noticed. ...
Ein anderer Ansatz ist die strukturlose Aggregation. ...
Für mögliche Sicherheitsmechanismen zeichnen sich also zwei Ansätze ab. ...
doi:10.18725/oparu-1723
fatcat:krtxp2hrrnebhhgqww73cvm2c4