default search action
PIK - Praxis der Informationsverarbeitung und Kommunikation, Volume 35
Volume 35, Number 1, April 2012
- Hartmut König:
Network Attack Detection and Defense. 1 - Jan Gassen, Elmar Gerhards-Padilla, Peter Martini:
Current Botnet-Techniques and Countermeasures. 3-10 - Marc Kührer, Thorsten Holz:
An Empirical Analysis of Malware Blacklists. 11-16 - Martin Apel, Michael Meier:
Generalizing Behavioral Signatures for Detecting Unknown Malware Variants and Early Warning. 17-24 - Seyit Ahmet Çamtepe, Karsten Bsufka, Leonhard Hennig, Cihan Simsek, Sahin Albayrak:
A Framework for Automated Identification of Attack Scenarios on IT Infrastructures. 25-31 - Tobias Limmer, Falko Dressler:
On Network Monitoring for Intrusion Detection. 32-39 - Michael Vogel, René Rietz, Sebastian Schmerl:
Automated Generation of Precise Signatures. 40-45 - Gabriel Klein, Simon Hunke, Heiko Günther, Marko Jahnke:
Model-based Cyber Defense Situational Awareness. 46-53 - Tammo Krueger, Konrad Rieck:
Intelligent Defense against Malicious JavaScript Code. 54-60 - Alois Potton:
Alois Potton hat das Wort. 63-64
Volume 35, Number 2, May 2012
- Bernd E. Wolfinger:
Geleitwort. 65-66 - Till Steinbach, Franz Korf, Thomas C. Schmidt:
Simulation und Evaluation von Echtzeit-Ethernet in Fahrzeugnetzen. 67-74 - Alireza Abdollahpouri, Bernd E. Wolfinger, Junyu Lai, Catalin Vinti:
Modeling the Behavior of IPTV Users with Application to Call Blocking Probability Analysis. 75-81 - Sebastian Meiling, Dominik Charousset, Thomas C. Schmidt, Matthias Wählisch:
H∀Mcast - Evaluierung einer systemzentrierten Middleware-Komponente für einen universellen Multicast-Dienst im Future Internet. 83-89 - Christoph Egger, Marco Happenhofer, Joachim Fabini, Peter Reichl:
Collapse Detection and Avoidance for SIP Architectures. 91-99 - Andrey Kolesnikov, Andreas Gaffron, Klaus D. Heidtmann:
Messung der QoS-Parameter für RTSP-Videostreaming über TCP unter verschiedenen Hintergrundlasten. 101-106 - Mario Donick, Robil Daher, Wiebke Schwelgengräber, Martin Krohn, Djamshid Tavangarian:
Messung und Optimierung der Interaktionsgüte (Quality of Interaction) zeitverzögerter CSCW-Anwendungen. 107-112 - Benjamin Schleinzer, Christian Samsel, Nicolas Inden:
Werkzeuge zur Leistungsbewertung von dynamischen Anwendungen in Wireless Mesh-Netzwerken. 113-118 - Peter Mandl:
Ist SOA obsolet? - Eine kritische Betrachtung. 119-123 - Alois Potton:
Green IT, die Zweite. 129
Volume 35, Number 3, August 2012
- Wolfgang Kellerer, Thomas Magedanz:
Next Generation Service Delivery Platforms. 131-132 - Tobias Hoßfeld, Florian Liers, Raimund Schatz, Barbara Staehle, Dirk Staehle, Thomas Volkert, Florian Wamser:
Quality of Experience Management for YouTube: Clouds, FoG and the AquareYoum. 133-143 - Jochen Eisl, Gerhard Kuhn, Matthias Lott, Martín Varela, Jarmo Prokkola, Toni Mäki, Jukka-Pekka Laulajainen:
Analysis of Managed and Over-the-Top Streaming Services in Mobile Networks. 145-151 - Konrad Campowsky, Giuseppe Carella, Thomas Magedanz, Florian Schreiner:
Optimization of Elastic Cloud Brokerage Mechanisms for Future Telecommunication Service Environments. 153-159 - Michele Stecca, Martino Fornasa, Massimo Maresca, Pierpaolo Baglietto:
Experiments and Analysis on Hypervisor-Based Fault Tolerance in Virtualized Cloud Environments. 161-166 - Kamill Panitzek, Muhammad Ikram, Max Mühlhäuser, Thorsten Strufe:
Smooth Resilient Service Provision in Large Heterogeneous Networks. 167-173 - Joachim Zeiss, René Gabner, Marcin Davies, Goran Lazendic, Vincenzo Scotto Di Carlo, Hans-Heinrich Grusdt:
A Taste of Telco and Web. 175-181 - Hans Christian Liebig:
Referenzmodell eines internationalen Produktinformationsmanagements. 183-186 - Daniel Kailer, Peter Mandl:
Cloud-basierte Messaging-Dienste. 187-193 - Daniel Stanek, Thomas Eifert:
Maßnahmen für verlässliche und schnelle Datenwiederherstellung. 195-198 - Frank Dickmann, Norman Fiedler, Mathias Kaspar, Jürgen Falkner:
Bedarf, Ausrichtung und Finanzierung Virtueller Forschungsumgebungen. 199-206 - Heinz Kredel, Hans-Günther Kruse, Sabine Richling:
Einige Überlegungen zur Leistung von Cluster-Computern. 207-211 - Dirk von Suchodoletz, Konrad Meier, Dennis Wehrle, Gerhard Schneider:
Telefonie an Universitäten. 213-220 - Alois Potton:
Parkin-Söhnliches. 223
Volume 35, Number 4, November 2012
- Dirk von Suchodoletz, Klaus Rechert, Bram van der Werf:
Long-term Preservation in the Digital Age - Emulation as a Generic Preservation Strategy. 225-226 - Janet Delve, Leo Konstantelos, Antonio Ciuffreda, David Anderson:
Documenting Technical Environments for Posterity: The TOTEM Registry and Metadata Schema. 227-233 - Jeffrey R. van der Hoeven:
The need for emulation services. 235-239 - Ina Blümel, Irina Sens:
3D@Technische Informationsbibliothek (TIB). 241-244 - Tabea Lurk, Dragan Espenschied, Juergen Enge:
Emulation in the context of digital art and cultural heritage preservation. 245-254 - Andreas Lange, Winfried Bergmeyer:
Let's keep it serious. 255-258 - Klaus Rechert, Isgandar Valizada, Dirk von Suchodoletz, Johann Latocha:
bwFLA - A Functional Approach to Digital Preservation. 259-267 - Ian Welch, Niklas Rehfeld, Euan Cochrane, Dirk von Suchodoletz:
A Practical Approach to System Preservation Workflows. 269-280 - Ralph Lange:
Scalable Management of Trajectories and Context Model Descriptions. 281-287 - Oscar Soria Dustmann:
Effizientes Auffinden von Fehlern in Verteilten Systemen mit Symbolischer Ausführung. 289-295 - Mirko Stoffers:
Behavior-aware Probabilistic Synchronization in Parallel Simulations and the Influence of the Simulation Model. 297-304 - Michael Kreutzer, Michael Waidner, Johannes Buchmann:
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung. 305-308 - Alois Potton:
Das Review. 309-310
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.