Information Retrieval in P2P-Netzen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Information Retrieval in P2P-Netzen"

Transkript

1 Information Retrieval in P2P-Netzen Vorstellung der Vortragsthemen zum Seminar Henrik Nottelmann 30. Oktober 2003 Henrik Nottelmann 1/21

2 Grundstruktur A) Filesharing-Systeme (3 Themen) B) Zugriffsstrukturen (3 Themen) C) Suche und Metadaten (4 Themen) D) Architekturen (4 Themen) E) Multimedia (2 Themen) Henrik Nottelmann 2/21

3 A1) Filesharing-Systeme I: Napster, Freenet Napster, Freenet: erste Generation von Filesharing-Systemen Napster: zentrale Instanz nötig, damit eigentlich gar kein echtes P2P-Netz Filesharing, daher nur eingeschränkt nutzbar, kein IR könnte mir A2 und/oder A3 zusammengelegt werden Henrik Nottelmann 3/21

4 A2) Filesharing-Systeme II: Gnutella Gnutella nächste Generation, BFS ( Flooding ) statt DFS bei Freenet ebenfalls nur Filesharing, kein IR experimentelle Erweiterungen zu Gnutella man kann zeigen: Gnutella skaliert nicht könnte mir A1 und/oder A3 zusammengelegt werden Henrik Nottelmann 4/21

5 A3) Filesharing-Systeme III: KaZaA Netz mit dedizierten Super-Nodes (besondere Belastung) ebenfalls Filesharing, kein IR könnte mir A1 und/oder A2 zusammengelegt werden Henrik Nottelmann 5/21

6 B1) Distributed Hash Tables DHTs wichtiges und häufig verwendetes Hilfsmittel in P2P-Netzen schnelles Auffinden von Werten, die durch einen Schlüssel definiert sind (wie normale Hashtables ) vielfältige Varianten IR mit leichten Umwegen könnte geteilt werden Henrik Nottelmann 6/21

7 B2) Routing Indices Technik zum Routen von Fragen durchs Netzwerk Idee: jeder Peer speichert ab, über welche Nachbarn Dokumente zu einem Thema erreichbar sind eine der Basistechniken in P2P-Netzen Henrik Nottelmann 7/21

8 B3) Bloom-Filter komprimierte Darstellung von Mengen (z.b. Terme in einem Dokument) als Array von Bits (Arraylänge drastisch kleiner als Menge möglicher Elemente der Menge) Kombination verschiedener Hashfunktionen zur Berechnung des Bitarrays (ähnlich zu Signaturen) einfacher und billiger Test auf Zugehörigkeit zur Menge, geringer Speicherbedarf dritte Basistechnik in P2P-Netzen Henrik Nottelmann 8/21

9 C1) Hybride P2P-Netze Hybrides P2P-Netz: einige Peers haben dedizierte Serverfunktion (z.b. Napster), soll Performanz erhöhen dadurch keine vollständige Dezentralisierung im Vortrag: Vorstellung verschiedener hybrider Architekturen und der Evaluierung Henrik Nottelmann 9/21

10 C2) RDF in P2P-Netzen RDF: Sprache im Kontext des Semantic Web, beschreibt Objekte, ihre Eigenschaften, und Klassen (RDF Schema) Anwendung in P2P-Netzen: Metadaten und Anfragen bereits vergeben Henrik Nottelmann 10/21

11 C3) Relationale Datenbanken in P2P-Netzen relationale Datenbanken verteilt im P2P-Netz verteilte Joins Mapping zwischen Datenbankschemata Henrik Nottelmann 11/21

12 C4) Resource selection und data fusion Rückblick auf traditionelle verteilte IR-Systeme Datenbankauswahl ( resource selection ), Zusammenführung der Ergebnisse ( data fusion ) verschiedene Ansätze für beide Aufgaben darunter auch unser Framework für Resource Selection Henrik Nottelmann 12/21

13 D1) JXTA JXTA: momentan sehr aktuelles Framework für P2P-Netze unterschiedliche Sprachen möglich, vor allem Java bei uns auch in neuen Projekt PEPPER eingesetzt (Diplomarbeiten, Hiwi-Tätigkeit) JXTA Search: mittlerweile nicht mehr weiterentwickelter Aufsatz zur Suche (eingeschränkt), benutzt Hubs Henrik Nottelmann 13/21

14 D2) Super-Peer Netzwerke Super-Peers: besondere Peers, die einen Hauptteil der Aufgaben erfüllen (erhöhte Performanz) z.b. KaZaA, JXTA hier: Evaluierung Henrik Nottelmann 14/21

15 D3) Suche und Sicherheit Aspekte der Sicherheit: DoS-Attacken Authenzität der Ergebnisse Anonymität Zugriffskontrolle Henrik Nottelmann 15/21

16 D4) Filtering bisher betrachtet: Suche in P2P-Netzen Filtering: kontinuierliche Beurteilung/Verteilung von Dokumenten in einem Strom ( kontinuierliche Anfrage, Profil) in P2P-Netzen z.b. interessant im Filesharing, aber auch im Kontext des IR Henrik Nottelmann 16/21

17 E1) Content Based Image Retrieval CBIR: Suche nach ähnlichen Bildern anhand von Low-Level-Features (z.b. Farbhistogramm), betrachtet als Vektor im Vortrag: CBIR in P2P-Netzen via Clustering Routing von Cluster zu Cluster, zum Schluß innerhalb eines Clusters Henrik Nottelmann 17/21

18 E2) Music Retrieval Suche nach Musikstücken anhand von Low-Level-Features (z.b. Tempo, Lautstärke), betrachtet als Vektor Idee: kostengünstige Vorauswahl der Peers, die vermutlich gute Treffer liefern, Suche nur in diese Peers Henrik Nottelmann 18/21

19 Zusammenfassung der Themen A) Filesharing-Systeme: Napster + Freenet; Gnutella; KaZaA B) Zugriffsstrukturen: Distributed Hash Tables; Routing Indices; Bloom-Filter C) Suche und Metadaten: Hybride P2P-Netze; RDF; Datenbanken; Resource selection + data fusion D) Architekturen: JXTA; Super-Peer Netzwerke; Suche und Sicherheit; Filtering E) Multimedia: Content Based Image Retrieval; Music Retrieval Henrik Nottelmann 19/21

20 Noch einige Bemerkungen angegeben Papers teilweise nicht komplett relevant, sondern Auszüge Ihr könnt gerne vorbeikommen, wenn Fragen bestehen Dezember: Abstimmung der Vortragsstruktur 1-2 Wochen vor dem Vortrag: Absprache der Vortragsfolien (PDF oder PPT) Vorträge als Blockseminar nach der Vorlesungszeit (1 oder 2 Tage) zusätzlich: Ausarbeitung über das Thema (10-15 Seiten) Henrik Nottelmann 20/21

21 Studentische Hilfskraft gesucht für JXTA-basiertes P2P-Projekt (PEPPER) Programmieraufgaben (gute Programmierkenntnisse in Java erforderlich, Linuxbzw. UNIX-Kenntnisse hilfreich) ab Januar/Februar 2004 Stundenzahl nach Vereinbarung Was bieten wir? Einarbeitung in IR und P2P-Netze Diplomarbeitsthemen Flexible Arbeitszeiten Prima Arbeitsklima Henrik Nottelmann 21/21

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Kalkin Sam Easterhegg 2008 21. März 2008 featured by cologne.idle Was ist Freenet? Freenet ist ein Netzwerk bzw. Datenspeicher, dass Zensurresistenz

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik P2P DATENBANKEN Anwendungen 1 WS 2009/2010 Julissa Cusi Juarez Department Informatik HAW Hamburg 02.12.2009 1 Agenda 1. Motivation 2. Klassische Datenbanksysteme 3. Verteilte Datenbanksysteme 4. Peer to

Mehr

Seminar Datenbanksysteme

Seminar Datenbanksysteme Seminar Datenbanksysteme Recommender System mit Text Analysis für verbesserte Geo Discovery Eine Präsentation von Fabian Senn Inhaltsverzeichnis Geodaten Geometadaten Geo Discovery Recommendation System

Mehr

Maschinelle Übersetzung

Maschinelle Übersetzung Hauptstudiumsprojekt SoSe 07 Maschinelle Übersetzung Walther v. Hahn, Cristina Vertan {vhahn,vertan}@informatik.uni-hamburg.de Wozu dient ein Projekt? Projekte im Umfang von 6 SWS dienen der Bearbeitung

Mehr

Verteilte Systeme - P2P-Computing

Verteilte Systeme - P2P-Computing Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

!!!!T!!! Systems!() Multimedia Solutions

!!!!T!!! Systems!() Multimedia Solutions Inhalt. Was ist das semantische Web? Wie findet man einen Arzttermin mit Hilfe des semantischen Web? Wie gibt man Inhalten einen Sinn? Welche Werkzeuge stehen zur Verfügung? Wo können strukturierte Inhalte

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Apache HBase. A BigTable Column Store on top of Hadoop

Apache HBase. A BigTable Column Store on top of Hadoop Apache HBase A BigTable Column Store on top of Hadoop Ich bin... Mitch Köhler Selbstständig seit 2010 Tätig als Softwareentwickler Softwarearchitekt Student an der OVGU seit Oktober 2011 Schwerpunkte Client/Server,

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Ressourcen-Beschreibung im Semantic Web

Ressourcen-Beschreibung im Semantic Web Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006 Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet

Mehr

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094 Filesharing-Systeme Napster,, Freenet, Gnutella, KaZaA Seminarvortrag von Stefan Weinbrenner, 747094 Einleitung Was ist ein P2P-Netzwerk? Gegenteil: Server-Client Server: bieten möglichst dauerhaft verfügbar

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz

25.09.2014. Zeit bedeutet eine Abwägung von Skalierbarkeit und Konsistenz 1 2 Dies ist ein Vortrag über Zeit in verteilten Anwendungen Wir betrachten die diskrete "Anwendungszeit" in der nebenläufige Aktivitäten auftreten Aktivitäten in einer hochgradig skalierbaren (verteilten)

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

ML-Werkzeuge und ihre Anwendung

ML-Werkzeuge und ihre Anwendung Kleine Einführung: und ihre Anwendung martin.loesch@kit.edu (0721) 608 45944 Motivation Einsatz von maschinellem Lernen erfordert durchdachtes Vorgehen Programmieren grundlegender Verfahren aufwändig fehlerträchtig

Mehr

Einführung. Kapitel 1 2 / 508

Einführung. Kapitel 1 2 / 508 Kapitel 1 Einführung 2 / 508 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern und Verwalten von Daten. Warum kein herkömmliches Dateisystem verwenden? Ausfallsicherheit und Skalierbarkeit

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Spektrale Bloom-Filter für Peer-to-Peer Information Retrieval

Spektrale Bloom-Filter für Peer-to-Peer Information Retrieval Spektrale Bloom-Filter für Peer-to-Peer Information Retrieval Martin Eisenhardt, Wolfgang Müller, Andreas Henrich LS AI 1, Universität Bayreuth martin.eisenhardt@uni-bayreuth.de Abstract: Spektrale Bloomfilter

Mehr

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität

Mehr

Wissenschaftliches Arbeiten 184.690, SE 2.0

Wissenschaftliches Arbeiten 184.690, SE 2.0 Wissenschaftliches Arbeiten 184.690, SE 2.0 Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Ziele Kennenlernen

Mehr

Lars Priebe Senior Systemberater. ORACLE Deutschland GmbH

Lars Priebe Senior Systemberater. ORACLE Deutschland GmbH Lars Priebe Senior Systemberater ORACLE Deutschland GmbH Data Mining als Anwendung des Data Warehouse Konzepte und Beispiele Agenda Data Warehouse Konzept und Data Mining Data Mining Prozesse Anwendungs-Beispiele

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Tracking Dog A Privacy Tool Against Google Hacking

Tracking Dog A Privacy Tool Against Google Hacking 1. Google Hacking 2. Kryptographische Geheimnisse 3. Persönlische Daten 4. Tracking Dog 1.0 1. Google Hacking - beschreibt die Technik mittels Google, bzw. dessen erweiterter Suchfunktionen, Sicherheitslücken

Mehr

Web Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion

Web Information Retrieval. Zwischendiskussion. Überblick. Meta-Suchmaschinen und Fusion (auch Rank Aggregation) Fusion Web Information Retrieval Hauptseminar Sommersemester 2003 Thomas Mandl Überblick Mehrsprachigkeit Multimedialität Heterogenität Qualität, semantisch, technisch Struktur Links HTML Struktur Technologische

Mehr

Lookup Performanz von Verteilten Hashtabellen

Lookup Performanz von Verteilten Hashtabellen Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung

Mehr

Weiterentwicklung digitaler Bibliothekssysteme zu OpenArchives-Systemen

Weiterentwicklung digitaler Bibliothekssysteme zu OpenArchives-Systemen Weiterentwicklung digitaler Bibliothekssysteme zu OpenArchives-Systemen Osnabrück, 2003-03-13 Prof. Dr. G. Specht, U Ulm Dipl.-Inform. Michael G. Bauer, TU München 1. OMNIS/2 Motivation 2. Übersicht über

Mehr

Vorwort zur 5. Auflage... 15 Über den Autor... 16

Vorwort zur 5. Auflage... 15 Über den Autor... 16 Vorwort zur 5. Auflage...................................... 15 Über den Autor............................................ 16 Teil I Grundlagen.............................................. 17 1 Einführung

Mehr

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

ANALYTICS, RISK MANAGEMENT & FINANCE ARCHITECTURE. NoSQL Datenbanksysteme Übersicht, Abgrenzung & Charakteristik

ANALYTICS, RISK MANAGEMENT & FINANCE ARCHITECTURE. NoSQL Datenbanksysteme Übersicht, Abgrenzung & Charakteristik ARFA ANALYTICS, RISK MANAGEMENT & FINANCE ARCHITECTURE NoSQL Datenbanksysteme Übersicht, Abgrenzung & Charakteristik Ralf Leipner Domain Architect Analytics, Risk Management & Finance 33. Berner Architekten

Mehr

Researcher s Workbench : Verwalten, Annotieren und Finden von Dokumenten

Researcher s Workbench : Verwalten, Annotieren und Finden von Dokumenten Researcher s Workbench : Verwalten, Annotieren und Finden von Dokumenten Ingo Frommholz, Henrik Nottelmann, Norbert Fuhr IIIS Universität Duisburg-Essen, Campus Duisburg Studienprojekt SS05 UNIVERSITÄT

Mehr

Ausarbeitung Anwendungen 1

Ausarbeitung Anwendungen 1 Ausarbeitung Anwendungen 1 Julissa Cusi Juarez Fakultät Technik und Informatik Department Informatik Faculty of Engineering and Computer Science Department of Computer Science Julissa Cusi Juarez Ausarbeitung

Mehr

Search-Driven Applications. Florian Hopf, freiberuflicher Softwareentwickler Tobias Kraft, exensio GmbH

Search-Driven Applications. Florian Hopf, freiberuflicher Softwareentwickler Tobias Kraft, exensio GmbH Search-Driven Applications Florian Hopf, freiberuflicher Softwareentwickler Tobias Kraft, exensio GmbH Agenda Motivation Aufbau der Such-Datenstruktur Anwendungsfälle Fallstricke Was ist Suche? Was wollen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p 1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability

Mehr

P2P - Projekt. 1. Die gleiche Aufgabe zwei Herangehensweisen 2. Voraussetzungen. 3. Automatische Semantische Konvergenz

P2P - Projekt. 1. Die gleiche Aufgabe zwei Herangehensweisen 2. Voraussetzungen. 3. Automatische Semantische Konvergenz P2P - Projekt 1. Die gleiche Aufgabe zwei Herangehensweisen 2. Voraussetzungen 1. Natürlicher Suchalgorithmus 2. Small Worlds 3. Automatische Semantische Konvergenz 1. Netzwerkerstellung 2. Suche 1. Die

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management

Mehr

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

Technische Basis für den Betrieb von ONTRAM

Technische Basis für den Betrieb von ONTRAM Technische Basis für den Betrieb von ONTRAM hello system Technische Basis für den Betrieb von ONTRAM Bestandteile von ONTRAM ONTRAM setzt sich aus mehreren Komponenten zusammen, die ebenso auf mehrere

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Erhöhung der Online-Präsenz mit Google My Business (GMB)

Erhöhung der Online-Präsenz mit Google My Business (GMB) Erhöhung der Online-Präsenz mit Google My Business (GMB) Zusammenfassung von Keepsmile Design, Castrop-Rauxel (www.keepsmile-design.com) Ein Beispiel Keepsmile Design 25.11.14 2 Vorteile Erhöhung der Online-Präsenz

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 MS-Office bietet allen Anwendern die Möglichkeit, Symbolleisten und

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Mischen possible! Ranking und Facettierung heterogener Datenquellen

Mischen possible! Ranking und Facettierung heterogener Datenquellen Mischen possible! Ranking und Facettierung heterogener Datenquellen Clemens Elmlinger / Stefan Winkler Bibliotheksservicezentrum Baden-Württemberg 104. Bibliothekartag 26.-29. Mai 2015 Übersicht Ist das

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Kill Keyword Density. Weshalb die Keyword Density blanker Unsinn ist.

Kill Keyword Density. Weshalb die Keyword Density blanker Unsinn ist. Kill Keyword Density Weshalb die Keyword Density blanker Unsinn ist. Kill Keyword Density» & Karl Kratz Das ist. Jana ist Diplom- Mathematikerin und Controlling-Leiterin bei der Innovation Group AG. Ihr

Mehr

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit: Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:

Mehr

Thema. Intelligente Agenten im Web

Thema. Intelligente Agenten im Web Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Semantic Web: Resource Description Framework (RDF)

Semantic Web: Resource Description Framework (RDF) Big Data Semantic Web: RDF Information Retrieval Map Reduce: Massiv parallele Verarbeitung Datenströme Peer to Peer Informationssysteme No SQL Systeme Multi-Tenancy/Cloud-Datenbanken Semantic Web: Resource

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Suchmaschinenalgorithmen. Vortrag von: Thomas Müller

Suchmaschinenalgorithmen. Vortrag von: Thomas Müller Suchmaschinenalgorithmen Vortrag von: Thomas Müller Kurze Geschichte Erste Suchmaschine für Hypertexte am CERN Erste www-suchmaschine World Wide Web Wanderer 1993 Bis 1996: 2 mal jährlich Durchlauf 1994:

Mehr

Einführung. Information Retrieval. IR-Aufgaben. IR in Beispielen. Adhoc-Suche: Web. IR in Beispielen. Was ist IR? Norbert Fuhr

Einführung. Information Retrieval. IR-Aufgaben. IR in Beispielen. Adhoc-Suche: Web. IR in Beispielen. Was ist IR? Norbert Fuhr Einführung Information Retrieval Norbert Fuhr 13. Oktober 2011 IR in Beispielen Was ist IR? Daten Information Wissen Dimensionen des IR Rahmenarchitektur für IR-Systeme Adhoc-Suche: Web IR in Beispielen

Mehr

Vorlesung Computerphilologie. Ontologien und Ontologie-Sprachen

Vorlesung Computerphilologie. Ontologien und Ontologie-Sprachen Wintersemester 2006 Institut für Germanistik I Vorlesung Computerphilologie Ontologien und Ontologie-Sprachen Wie kann man Inhalte (von Webseiten) erschließen? v.hahn Uni Hamburg 2005 1 Was bringen Ontologien

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung Jonathan Werner www.designfire.de www.designfire.de, Jonathan Werner Folie 1 Inhalt 1. Vorstellung 2. Hinweise zum Vortrag 3. Ziel des Vortrags 4. Warum die MigraBon wichbg ist 5. MigraBon Verschiedene

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Skalierbare Webanwendungen mit Python und Google App Engine

Skalierbare Webanwendungen mit Python und Google App Engine Skalierbare Webanwendungen mit Python und Google App Engine Oliver Albers 03. Juli 2008 1/32 Einführung Worum geht es? Pro und Contra Technik Genereller Aufbau Anwendungskonfiguration Verarbeitung von

Mehr

Arbeiten bei conpega Das schreiben unsere Mitarbeiter/innen bei kununu:

Arbeiten bei conpega Das schreiben unsere Mitarbeiter/innen bei kununu: Arbeiten bei conpega Das schreiben unsere Mitarbeiter/innen bei kununu: Bewertung vom 03.03.2016 - Werkstudentin bis 2012 Toller Arbeitgeber! An die Aufgaben wurde ich professionell herangeführt und wenn

Mehr

Content Management Systeme (CMS)

Content Management Systeme (CMS) Content Management Systeme (CMS) Was ist ein Content Management System? Ein Instrument des Wissensmanagements. Was bedeutet Wissen(smanagement)? Wissen kann in unterschiedlichen Kontexten unterschiedlich

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Seminar im Sommersemester 2004 an der Universität Karlsruhe (TH)

Seminar im Sommersemester 2004 an der Universität Karlsruhe (TH) Seminar im Sommersemester 2004 an der Universität Karlsruhe (TH) Verteilung und Integration von Informationen im Verkehrsbereich Thema: OLAP in verteilten Data-Warehouse- Umgebungen Vortrag: Christian

Mehr

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP

Mehr

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Abschlussklausur. Verteilte Systeme. Bewertung: 25. November 2014. Name: Vorname: Matrikelnummer:

Abschlussklausur. Verteilte Systeme. Bewertung: 25. November 2014. Name: Vorname: Matrikelnummer: Abschlussklausur Verteilte Systeme 25. November 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund und prüfungsfähig

Mehr

Zur Langzeitarchivierung von Webseiten ein Lösungsvorschlag. 32. Österreichischer Bibliothekartag Wien, 17.09.2015 Alexander Herschung, startext GmbH

Zur Langzeitarchivierung von Webseiten ein Lösungsvorschlag. 32. Österreichischer Bibliothekartag Wien, 17.09.2015 Alexander Herschung, startext GmbH Zur Langzeitarchivierung von Webseiten ein Lösungsvorschlag 32. Österreichischer Bibliothekartag Wien, 17.09.2015 Alexander Herschung, startext GmbH In eigener Sache Die startext Seit 1980 forschungsnaher

Mehr

Vorstellung des Diplomarbeitsthemas. dawn. (direction. anticipation in web-navigation. navigation) Sebastian Stober 12.

Vorstellung des Diplomarbeitsthemas. dawn. (direction. anticipation in web-navigation. navigation) Sebastian Stober 12. Vorstellung des Diplomarbeitsthemas dawn (direction anticipation in web-navigation navigation) Sebastian Stober 12. August 2005 Motivation Suchmaschinen & Verzeichnisse bieten einem User einen guten Einstiegspunkt

Mehr

In dem facettenreichen Social Web, in dem täglich neue Anwendungen hinzukommen, andere an Bedeutung verlieren, ist es ohne geeignete Hilfsmittel auch nicht möglich, einen halbwegs verlässlichen Überblick

Mehr

ServiceGlobe: Flexible and Reliable Web Service Execution

ServiceGlobe: Flexible and Reliable Web Service Execution ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Mapping between group names and addresses in hybrid multicast

Mapping between group names and addresses in hybrid multicast Mapping between group names and addresses in hybrid multicast Sebastian Wölke Sebastian.Woelke@informatik.haw-hamburg.de University of Applied Sciences Hamburg Dezember 05, 2012 Hochschule für Angewandte

Mehr

LTE eine Lösung für die Online-Anbindung von Fahrbibliotheken auf dem flachen Land?

LTE eine Lösung für die Online-Anbindung von Fahrbibliotheken auf dem flachen Land? Landkreis Uelzen Der Landkreis Uelzen liegt im Nordosten Niedersachsens und besteht aus 5 Gemeinden und der Stadt Uelzen Fläche 1453,88km² Einwohner 93.564 2004 Im Zuge der Sparmaßnahmen wurde die Abschaffung

Mehr

3. Das Relationale Datenmodell

3. Das Relationale Datenmodell 3. Das Relationale Datenmodell Das Relationale Datenmodell geht zurück auf Codd (1970): E. F. Codd: A Relational Model of Data for Large Shared Data Banks. Comm. of the ACM 13(6): 377-387(1970) DBMS wie

Mehr

2.1. einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln

2.1. einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln 2.1 einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln +49 (0) 221 310 637 10 www.glanzkinder.com kontakt@glanzkinder.com apptivator Aktuellste Unterlagen. Sicher verteilt.

Mehr

Modul 5: Semantik im WWW

Modul 5: Semantik im WWW Modul 5: Semantik im WWW Lernziele The Internet will become a repository of knowledge, Vinton Cerf (geb. not only a compendium of facts. 1943), einer der Väter des Internets [W1] Interoperabilität und

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Dokumenten-Modelle im CMS CoreMedia

Dokumenten-Modelle im CMS CoreMedia Dokumenten-Modelle im CMS CoreMedia Einleitung Das Content Management System CoreMedia ist ein innovatives Produkt der Hamburger Firma CoreMedia, das hauptsächlich im Unternehmensbereich und für komplexe

Mehr

almariwebdesign... und mehr Internetauftritte und Printmedien für klein- und mittelständige Unternehmen, Vereine und Privatpersonen

almariwebdesign... und mehr Internetauftritte und Printmedien für klein- und mittelständige Unternehmen, Vereine und Privatpersonen almariwebdesign... und mehr Internetauftritte und Printmedien für klein- und mittelständige Unternehmen, Vereine und Privatpersonen Sie wünschen sich einen ansprechenden Webauftritt? Leicht zu pflegen

Mehr