


default search action
PIK - Praxis der Informationsverarbeitung und Kommunikation, Volume 27
Volume 27, Number 1, March 2004
- Dietmar Kaletta:
MultiMedia in Theorie und Praxis. 2
- Heinrich Abele:
Der Tübinger Internet Multimedia Server "timms" - das multimediale Forschung-und-Lehre-Server-System an der Universität Tübingen. 3-9
- Stefan Wolf, Christof Mainberger:
Verbindende Dienste im Verteilten System/ Elektronische Semesterapparate. 10-14 - Leonhard Maylein
, Maria Effinger:
Digitalisierung an der Universitätsbibliothek Heidelberg am Beispiel des DFG-Projekts "Digitalisierung spätmittelalterlicher Bilderhandschriften aus der Bibliotheca Palatina". 15-17 - Frank Scholze:
OPUS - Elektronisches Publizieren an Hochschulen. 18-20 - Walter Werkmeister, Istvan Bognar:
Die Lokale Medienbibliothek (LMB) der Universitätsbibliothek Tübingen. 21-26
- Christian Aschoff, Till Hänisch, Hans Peter Großmann:
Das DLmeta-Modell als Grundlage für verteilte Multi-Media Archive. 27-31 - Kurt Spanier:
DLmeta2002 - Evolution und Einsatz eines Meta-Datenmodells. 32-36
- Randolph Welte, Martin Skarda, Detlev Degenhardt, Hans-Gunther Borrmann:
Der zentrale Webserver der Universität Freiburg. 37-43
- Hans-Friedrich Kötter, Rainer Kruse:
Textanalyse von Trouble-Ticket-Feldern mit Hilfe von IR-Methoden. 44-50 - Egmont Foth:
IT-Strategie. 51-52
- Detlev Degenhardt:
DV-Zusatzausbildung für Studierende der Universität Freiburg. 53-56
- Alois Potton:
Drittmittel. 63
Volume 27, Number 2, June 2004
- Kurt Geihs, Heinz-Gerd Hegering:
Netz- und Systemmanagement - Feuerwehr und mehr! 66-67
- Axel Küpper, Helmut Reiser
, Michael Schiffers:
Mobilitätsmanagement im Überblick: Von 2G zu 3, 5G. 68-73 - Klaus Herrmann, Gero Mühl, Kurt Geihs:
Self-Management - Potentiale, Probleme, Perspektiven. 74-79 - Burkhard Stiller:
Management of Internet Services by Economic Means. 80-84 - Gabi Dreo Rodosek, Heinz-Gerd Hegering:
IT-Dienstmanagement: Herausforderungen und Lösungsansätze. 85-92 - Alexander Keller, Heiko Ludwig:
Policy-basiertes Management: State-of-the-Art und zukünftige Fragestellungen. 93-102
- Burkhard Heise, Dagmar Ullrich:
Digitale Langzeitarchivierung. 103-109
- Michael Gebhardt, Christian H. Bischof:
CAMPUS - das integrierte Informationssystem der RWTH Aachen. 110-115 - Tino Tschiesche, Olaf Götz:
Media Streaming Systeme an der Friedrich-Schiller-Universität Jena. 116-121
- Egmont Foth:
IT-Architektur. 122-124
- Leserbriefe zur Kolumne von Alois Potton in der PIK 27 (2004) 1. 127
Volume 27, Number 3, September 2004
- Stefan Fischer, Winfried Lamersdorf, Norbert Luttenberger:
Web Services. 130-131
- Min Tian, Andreas Gramm, Hartmut Ritter, Jochen H. Schiller, Rolf Winter:
A Survey of current Approaches towards Specification and Management of Quality of Service for Web Services. 132-139 - Arndt Buschmann, Christian Werner, Stefan Schmidt, Stefan Fischer:
Protokollunterstützung für SOAP Web Services auf mobilen Geräten. 140-144 - Andreas Eberhart:
Semantics for Service Oriented Architectures. 145-151 - Christian Zirpins, Winfried Lamersdorf:
Dienstorientierte Kooperationsmuster in servicebasierten Grids. 152-158 - Martin Husemann, Denis Rathig, Norbert Ritter:
Transaktionskontrolle im Grid-Data-Computing. 159-166
- Thorsten Lohmar, Henning Wiemann, Frank Hundscheidt, Michael Meyer, Ralf Keller:
Support of Multicast Services in 3GPP. 167-172
- Ulrich Schwardmann:
Für Kurse gibt es Windows von der Stange. 173-179
- Alois und die Olympiade. 183
Volume 27, Number 4, December 2004
- Michael Meier
, Ulrich Flegel, Hartmut König:
Reactive Security - Intrusion Detection, Honeypots, and Vulnerability Assessment. 186-187
- Helmut Reiser
, Gereon Volker:
Honeynet Operation within the German Research Network - A Case Study. 188-194 - Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz
:
Vulnerability Assessment using Honeypots. 195-201 - Till Dörges, Olaf Gellert, Klaus-Peter Kossakowski:
A Network of IDS Sensors for Attack Statistics. 202-208 - Shai Rubin, Ian D. Alderman, Mary K. Vernon:
Foundations for Intrusion Prevention. 209-218 - Christopher Kruegel, William K. Robertson, Giovanni Vigna:
Using Alert Verification to Identify Successful Intrusion Attempts. 219-227 - Pavel Laskov, Christin Schäfer, Igor V. Kotenko, Klaus-Robert Müller
:
Intrusion Detection in Unlabeled Data with Quarter-sphere Support Vector Machines. 228-236 - Peter Herrmann, Heiko Krumm:
Trust-Based Monitoring of Component-Structured Software. 237-245
- Dirk von Suchodoletz
:
Linux Diskless Clients - Festplattenlose Systeme für den Kursraumbetrieb. 246-250
- Alois Potton:
ConfTools. 251

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.