0

Kommunikation in Verteilten Systemen (KiVS) 2005

eBook - 14. ITG/GI-Fachtagung Kommunikation in Verteilten Systemen (KiVS 2005), Kaiserslautern, 28. Februar - 3. März 2005, Informatik aktuell

Erschienen am 07.10.2005, Auflage: 1/2005
79,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783540273011
Sprache: Deutsch
Umfang: 356 S., 23.57 MB
E-Book
Format: PDF
DRM: Digitales Wasserzeichen

Beschreibung

Die 14. GI/ITG-Fachtagung "Kommunikation in Verteilten Systemen" (KiVS 2005) befasst sich mit einer großen Vielfalt von innovativen und zukunftsorientierten Fragestellungen. Sie spannt dabei einen Bogen von verteilten Anwendungen über Netzwerk- und Middleware-Aspekte bis hin zu eScience und Grid. Die KiVS 2005 dient der Standortbestimmung aktueller Entwicklungen, der Präsentation laufender Forschungsarbeiten und der Diskussion zukunftsträchtiger Ansätze für die Kommunikation in verteilten Systemen.

Inhalt

Verteilte Anwendungen.- A Service-Oriented Peer-to-Peer Middleware.- Token-Based Accounting for P2P-Systems.- Epidemic Dissemination of Presence Information in Mobile Instant Messaging Systems.- Dynamic Software Deployment with Distributed Application Repositories.- Semantic Caching of Code Archives.- Dezentrale Steuerung verteilter Anwendungen mit rationalen Agenten.- Neue Middleware-Ansätze.- Dienste zur einfachen Nutzung von Computing Grids.- Ranked Matching for Service Descriptions Using OWL-S.- Effiziente Videokodierung von Folienpräsentationen für den eLearning-Einsatz.- A Comparison of WS-BusinessActivity and BPEL4WS Long-Running Transaction.- Drahtlose Netze.- Information Dissemination Based on the En-Passant Communication Pattern.- Hypergossiping: A Generalized Broadcast Strategy for Mobile Ad Hoc Networks.- Improving the Usable Capacity of Ad Hoc Networks.- Location-Based Hierarchical Data Aggregation in Vehicular Ad Hoc Networks.- Leistungsmessung und -bewertung.- Transformation-Based Network Calculus Applying Convex/Concave Conjugates.- Measuring Large Overlay Networks The Overnet Example.- Adjusting the ns-2 Emulation Mode to a Live Network.- Exploiting Regular Hot-Spots for Drive-thru Internet.- Wireless Inter-System Quality-of-Service: A Practical Network Performance Analysis of 3G and Beyond.- Methoden und Werkzeuge.- A Honeypot Architecture for Detecting and Analyzing Unknown Network Attacks.- Methodik und Software zur Erstellung und Konsum von MPEG-21 Digital Items.- Methode für das Design von SLA-fähigen IT-Services.- CURE: Eine Reparaturheuristik für die Planung ökonomischer und zuverlässiger Kommunikationsnetzwerke mit Hilfe von heuristischen Optimierungsverfahren.- An Integrated Simulator for Inter-domain Scenarios.- Preisträger.- Durchsatzmaximierung von Wireless-LAN-Netzen.- A Dynamic Network Architecture for Cellular Access Networks.- Modellierung der Leistungsregelung zur Planung von Wideband CDMA Systemen.- Router Aided Congestion Avoidance with Scalable Performance Signaling.

Informationen zu E-Books

Alle hier erworbenen E-Books können Sie in Ihrem Kundenkonto in die kostenlose PocketBook Cloud laden. Dadurch haben Sie den Vorteil, dass Sie von Ihrem PocketBook E-Reader, Ihrem Smartphone, Tablet und PC jederzeit auf Ihre gekauften und bereits vorhandenen E-Books Zugriff haben.

Um die PocketBook Cloud zu aktivieren, loggen Sie sich bitte in Ihrem Kundenkonto ein und gehen dort in den Bereich „Downloads“. Setzen Sie hier einen Haken bei „Neue E-Book-Käufe automatisch zu meiner Cloud hinzufügen.“. Dadurch wird ein PocketBook Cloud Konto für Sie angelegt. Die Zugangsdaten sind dabei dieselben wie in diesem Webshop.

Weitere Informationen zur PocketBook Cloud finden Sie unter www.meinpocketbook.de.

Allgemeine E-Book-Informationen

E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.

E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.

Um E-Books, die mit Adobe DRM geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet.