


default search action
PIK - Praxis der Informationsverarbeitung und Kommunikation, Volume 27
Volume 27, Number 1, March 2004
- Dietmar Kaletta:

MultiMedia in Theorie und Praxis. 2
- Heinrich Abele:

Der Tübinger Internet Multimedia Server "timms" - das multimediale Forschung-und-Lehre-Server-System an der Universität Tübingen. 3-9
- Stefan Wolf, Christof Mainberger:

Verbindende Dienste im Verteilten System/ Elektronische Semesterapparate. 10-14 - Leonhard Maylein

, Maria Effinger:
Digitalisierung an der Universitätsbibliothek Heidelberg am Beispiel des DFG-Projekts "Digitalisierung spätmittelalterlicher Bilderhandschriften aus der Bibliotheca Palatina". 15-17 - Frank Scholze:

OPUS - Elektronisches Publizieren an Hochschulen. 18-20 - Walter Werkmeister, Istvan Bognar:

Die Lokale Medienbibliothek (LMB) der Universitätsbibliothek Tübingen. 21-26
- Christian Aschoff, Till Hänisch, Hans Peter Großmann:

Das DLmeta-Modell als Grundlage für verteilte Multi-Media Archive. 27-31 - Kurt Spanier:

DLmeta2002 - Evolution und Einsatz eines Meta-Datenmodells. 32-36
- Randolph Welte, Martin Skarda, Detlev Degenhardt, Hans-Gunther Borrmann:

Der zentrale Webserver der Universität Freiburg. 37-43
- Hans-Friedrich Kötter, Rainer Kruse:

Textanalyse von Trouble-Ticket-Feldern mit Hilfe von IR-Methoden. 44-50 - Egmont Foth:

IT-Strategie. 51-52
- Detlev Degenhardt:

DV-Zusatzausbildung für Studierende der Universität Freiburg. 53-56
- Alois Potton:

Drittmittel. 63
Volume 27, Number 2, June 2004
- Kurt Geihs, Heinz-Gerd Hegering:

Netz- und Systemmanagement - Feuerwehr und mehr! 66-67
- Axel Küpper, Helmut Reiser

, Michael Schiffers:
Mobilitätsmanagement im Überblick: Von 2G zu 3, 5G. 68-73 - Klaus Herrmann, Gero Mühl, Kurt Geihs:

Self-Management - Potentiale, Probleme, Perspektiven. 74-79 - Burkhard Stiller:

Management of Internet Services by Economic Means. 80-84 - Gabi Dreo Rodosek, Heinz-Gerd Hegering:

IT-Dienstmanagement: Herausforderungen und Lösungsansätze. 85-92 - Alexander Keller, Heiko Ludwig:

Policy-basiertes Management: State-of-the-Art und zukünftige Fragestellungen. 93-102
- Burkhard Heise, Dagmar Ullrich:

Digitale Langzeitarchivierung. 103-109
- Michael Gebhardt, Christian H. Bischof:

CAMPUS - das integrierte Informationssystem der RWTH Aachen. 110-115 - Tino Tschiesche, Olaf Götz:

Media Streaming Systeme an der Friedrich-Schiller-Universität Jena. 116-121
- Egmont Foth:

IT-Architektur. 122-124
- Leserbriefe zur Kolumne von Alois Potton in der PIK 27 (2004) 1. 127

Volume 27, Number 3, September 2004
- Stefan Fischer, Winfried Lamersdorf, Norbert Luttenberger:

Web Services. 130-131
- Min Tian, Andreas Gramm, Hartmut Ritter, Jochen H. Schiller, Rolf Winter:

A Survey of current Approaches towards Specification and Management of Quality of Service for Web Services. 132-139 - Arndt Buschmann, Christian Werner, Stefan Schmidt, Stefan Fischer:

Protokollunterstützung für SOAP Web Services auf mobilen Geräten. 140-144 - Andreas Eberhart:

Semantics for Service Oriented Architectures. 145-151 - Christian Zirpins, Winfried Lamersdorf:

Dienstorientierte Kooperationsmuster in servicebasierten Grids. 152-158 - Martin Husemann, Denis Rathig, Norbert Ritter:

Transaktionskontrolle im Grid-Data-Computing. 159-166
- Thorsten Lohmar, Henning Wiemann, Frank Hundscheidt, Michael Meyer, Ralf Keller:

Support of Multicast Services in 3GPP. 167-172
- Ulrich Schwardmann:

Für Kurse gibt es Windows von der Stange. 173-179
- Alois und die Olympiade. 183

Volume 27, Number 4, December 2004
- Michael Meier

, Ulrich Flegel, Hartmut König:
Reactive Security - Intrusion Detection, Honeypots, and Vulnerability Assessment. 186-187
- Helmut Reiser

, Gereon Volker:
Honeynet Operation within the German Research Network - A Case Study. 188-194 - Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz

:
Vulnerability Assessment using Honeypots. 195-201 - Till Dörges, Olaf Gellert, Klaus-Peter Kossakowski:

A Network of IDS Sensors for Attack Statistics. 202-208 - Shai Rubin, Ian D. Alderman, Mary K. Vernon:

Foundations for Intrusion Prevention. 209-218 - Christopher Kruegel, William K. Robertson, Giovanni Vigna:

Using Alert Verification to Identify Successful Intrusion Attempts. 219-227 - Pavel Laskov, Christin Schäfer, Igor V. Kotenko, Klaus-Robert Müller

:
Intrusion Detection in Unlabeled Data with Quarter-sphere Support Vector Machines. 228-236 - Peter Herrmann, Heiko Krumm:

Trust-Based Monitoring of Component-Structured Software. 237-245
- Dirk von Suchodoletz

:
Linux Diskless Clients - Festplattenlose Systeme für den Kursraumbetrieb. 246-250
- Alois Potton:

ConfTools. 251

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














