default search action
PIK - Praxis der Informationsverarbeitung und Kommunikation, Volume 34
Volume 34, Number 1, February 2011
- Hans-Günther Kruse:
DV/IT an Universitäten und die Mode. 1-2
- Ralph Löwe, Peter Mandl:
Mobile, kontextbasierte Informationsbewertung und -versorgung am Beispiel von MEC+. 3-10
- Michael Kirsche, Matthias Dreissig, Ralf Kopsch, Jan Gäbler, Ronny Klauck, Mario Pink, Fuwen Liu, Hartmut König:
uBeeMe - Eine Plattform zur Unterstützung mobiler kollaborativer Anwendungen. 11-22
- Stefan Paulsen, Tadeus Uhl:
Das neue, parametrisierte A-Modell für QoS beim Dienst VoIP. 23-30
- Alessandro Cavalli, Stefano Dal Pra, Luca dell'Agnello, A. Fella, D. Gregori, Luigi Li Gioi, Barbara Martelli, A. Prosperini, P. P. Ricci, Vladimir Sapunenko, V. Vagnoni:
Experience with Hierarchical Storage Management based on GPFS and TSM at INFN-CNAF. 31-36
- Daniel Kailer, Peter Mandl:
Einsatz von Cloud Computing im E-Commerce. 37-43
- Kai Jakobs:
Koordination und Kooperation in der ICT Standardisierung. 44-51
- Thomas Meuser:
Einmal Fachhochschule, immer Fachhochschule! 52-56
- Christoph Ruland:
Das Institut für digitale Kommunikationssysteme der Universität Siegen. 57
- Alois Potton:
Zugegebene Irrtümer. 58
Volume 34, Number 2, June 2011
- Hartmut Ritter:
Informationsverarbeitung und Kommunikation. 59
- Thomas C. Schmidt, Matthias Wählisch, Markus de Brün, Thomas Häberlen:
Ein Routing-Atlas für die strukturelle und visuelle Exposition des deutschen Internets. 60-72 - Dennis Pfisterer, Daniel Bimschas, Stefan Fischer:
Experimentalumgebungen für das Internet der Dinge: Überblick, Taxonomie und praktische Nutzung. 73-79
- Guilherme Sperb Machado, Burkhard Stiller:
Investigations of an SLA Support System for Cloud Computing (SLACC). 80-86 - Daniel Fischer:
A Mobility Model for the Realistic Simulation of Social Context. 87-91 - Nicolas Liebau, Andreas U. Mauthe, Ralf Steinmetz:
Building a Distributed Trust Anchor in P2P Systems - Creating Trustworthy System Signatures without a Trusted Third Party. 92-96 - Marc C. Necker:
A Novel Algorithm for Distributed Dynamic Interference Coordination in Cellular Networks. 97-101 - Andriy Panchenko:
Privacy in Communications on the Internet. 102-108 - Tobias Pögel:
ÖPNV-optimiertes Routing in unterbrechungstoleranten Netzen. 109-113
- Hans-Jörg Bauer:
Zur DIN SPEC 1041. 114-115
- Anke Petschenka:
Lernräume und Dienstleistungen an der Universität Duisburg-Essen: die Zentralen Einrichtungen im Blick. 116-123
- Alois Potton:
Bangkok Post und Data Bases. 124
Volume 34, Number 3, August 2011
- Hartmut Ritter:
Kommunikation und verteilte Systeme. 125 - Stephan Groß, Mario Lischka, Nils Gruschka, André Miede, Meiko Jensen, Marc Mosch, Stefan Schulte, Melanie Siebenhaar:
Sicherheitsprobleme im Cloud Computing. 126-134 - Helge Parzyjegla, Daniel Graff, Arnd Schröter, Alexej Schepeljanski, Anselm Busse, Jan Richling, Matthias Werner:
REBECA - eine autonome Publish/Subscribe Middleware. 135-137 - Michael Duelli, Eduard Weber, Julian Ott, Xiaohua Qin:
MuLaNEO: Planung und Optimierung von Mehrdienstnetzen. 138-139 - Alexandru Paler, Andreas Fischer:
vCPI - virtual Component Programming Interface. 142-143 - Barbara Staehle, Florian Wamser, Matthias Hirth, David Stezenbach, Dirk Staehle:
AquareYoum: Application- and Quality of Experience-Aware Resource Management for YouTube in Wireless Mesh Networks. 144-148 - Jakob Tonn, Silvan Kaiser, Sahin Albayrak:
ASGARD - Graphisches Monitoring für verteilte Multiagentensysteme. 149-150 - Roland Bless, Christian Hübsch, Christoph P. Mayer, Sebastian Mies, Oliver P. Waldhorst, Martina Zitterbart:
ariba: Rahmenwerk für Overlay-basierte Dienste. 151-155 - Andreas Reinhardt, Johannes Schmitt, Ralf Steinmetz, Philipp Walter, Simon Schwantzer:
PROWIT - Kontext-sensitive Telekommunikation im Geschäftseinsatz. 156-157 - David Hock, Matthias Hartmann, Christian Schwartz, Michael Menth:
ResiLyzer: Ein Werkzeug zur Analyse der Ausfallsicherheit in paketvermittelten Kommunikationsnetzen. 158-159 - Alois Potton:
Der Promotionsgutachtengenerator. 163-164
Volume 34, Number 4, October 2011
- Hakim Adhari, Matthias Hollick, Erwin P. Rathgeb:
Neue Herausforderungen in der Netzsicherheit. 165-167 - Rainer Falk, Steffen Fries:
Smart Grid Cyber Security - An Overview of Selected Scenarios and Their Security Implications. 168-175 - Roland Schmitz, Shujun Li:
Neue Entwicklungen in der e-Banking Security. 176-184 - André König, Ralf Steinmetz:
Identifikation von Migrationsprozessen virtueller Maschinen. 185-189 - Andreas Fischer, Hermann de Meer:
Position Paper: Secure Virtual Network Embedding. 190-193 - Robin Seggelmann, Michael Tüxen, Erwin P. Rathgeb:
Strategies to Secure End-to-end Communication - and Their Application to SCTP-based Communication. 194-202 - Daniel Seither, André König, Matthias Hollick:
Bedrohungsanalyse des IEEE 802.11s Standards für drahtlose Mesh-Netze und ausgewählte Sicherheitsmechanismen zur Bedrohungsabwehr. 203-208 - Michael Hoche, Heiko Kirsch:
Mit Sicherheit zum Geschäftserfolg: Ökonomische Einflüsse von Sicherheitsmechanismen auf die Wertschöpfung in Mobilfunknetzen. 209-214 - Heinz Kredel, Hans-Günther Kruse, Ingo Ott:
Lastverhalten und Systemkonfiguration von Web-Applikationsservern. 215-223 - Hans-Dieter Weckmann, Hartmut Hotzel, Martin Wimmer:
Challenges for University Computing Centers. Developments in the European Context. 224-230 - Christoph Mathas:
Integriertes Monitoring von BPM-Anwendungssystemen. 231-237 - Alois Potton:
Farbfotos und Rollbuchstaben. 241
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.