Was sind peer-to-peer Systeme und wie funktionieren sie, stellen Sie drei Beispiele vor!

GRIN Verlag
Free sample

Studienarbeit aus dem Jahr 2001 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Hohenheim (Lehrstuhl für Wirtschaftsinformatik), Veranstaltung: Wirtschaftsinformatik, Sprache: Deutsch, Abstract: peer-to-peer (P2P) bezieht sich auf eine besondere Art von Netzwerk, das versucht weitgehend ohne eine zentralisierte Serverstruktur auszukommen. Die Kommunikation verläuft hier direkt von Nutzer zu Nutzer. Diese Netzwerke bilden sozusagen den Gegenpart zu den ansonsten im Internet vorherrschenden Client-Server-Verhältnissen, denn jeder Teilnehmer eines solchen Netzwerkes ist gleichzeitig Client und Server, ist zugleich Kunde und Anbieter. Prinzipiell können alle angemeldeten User innerhalb eines P2P-Netzwerkes ohne Umwege z.B. auf Dateien, die in freigegebenen Ordnern liegen, zugreifen oder miteinander kommunizieren. Doch was alles unter P2P zu fassen ist, wird unter Entwicklern heftig diskutiert. Nimmt man P2P wörtlich, fallen alle Netzwerke, die mit zentralen Instanzen arbeiten aus der Definition heraus. So wären auch die bekannten File-Sharing-Dienste (z.B. Napster) strenggenommen keine P2P-Systeme gewesen. Sämtliche Informationen über abrufbare MP3-Titel wurden in Datenbanken auf zentralen Servern gespeichert. Auch die sehr viel dezentraler angelegten Weiterentwicklungen der klassischen File-Sharing-Dienste (z.B. Gnutella), könnten dann auch nicht mit dem Etikett P2P versehen werden, da sie semizentrale Zwischenspeicher auf Servern mit Breitbandanbindung anlegen, um Modembenutzern die Übertragungsgeschwindigkeit zu erhalten. Der Hauptdatenverkehr wird bei diesen Programmen aber direkt zwischen den Nutzern abgewickelt. Daher ist nach dem Auffinden der gewünschten Dateien keine Zwischeninstanz mehr nötig. Diese beiden Punkte sprechen für eine Zuordnung von Napster und seinen Nachfolgern zur Familie der P2P-Produkte (siehe 4.1 File-Sharing am Beispiel Napster). [...]
Read more

Reviews

Loading...

Additional Information

Publisher
GRIN Verlag
Read more
Published on
Aug 26, 2003
Read more
Pages
10
Read more
ISBN
9783638212892
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Information Technology
Read more
Content Protection
This content is DRM protected.
Read more
Read Aloud
Available on Android devices
Read more
Eligible for Family Library

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Tom Schillerhof
strong”Aktualisierte Auflage (06.11.17)“/strong

Das umfangreichste Buch über Amazon Echo - die wichtigsten Infos für Echo, Echo Dot, Echo Show und Echo Plus!

- die Einrichtung
- die Alexa-App
- nützliche Sprachbefehle
- Musik abspielen
- die besten Skills
- das beste Zubehör
- Smart-Home- und IFTTT-Einrichtung
- die erweiterte Echo-Familie:

Echo Dot, Echo Show, Echo Plus, Fire TV Stick

- Vorschau für angekündigte Echo-Produkte:

Echo Tap, Echo Look, Echo Spot, Echo Buttons

Seit März 2017 ist das Audiogerät Amazon Echo offiziell in Deutschland erhältlich und bricht seitdem sämtliche Verkaufsrekorde!

Der Echo mag auf den ersten Blick unscheinbar wirken, doch hält sein spannendes Innenleben viele Überraschungen bereit: So kann der integrierte Alexa Voice Service des Echos Musik abspielen, Fragen beantworten, Begriffe definieren, Hörbücher vorlesen, Nachrichten, Verkehrs- und Wetterinformationen liefern, über Sportergebnisse und Spielpläne informieren und sich mit der entsprechenden Hardware sogar mit Geräten in Ihrem Haushalt vernetzen lassen, um beispielsweise Lampen, Ventilatoren, Lichtschalter, Steckdosen, Jalousien oder Thermostate per Sprachbefehl zu kontrollieren.

Diese Anleitung soll Ihnen als ideales Nachschlagewerk dienen und Ihnen dabei helfen, Schritt für Schritt alles über die wichtigsten Funktionen Ihres Echos zu lernen, um das volle Potential des Gerätes auszuschöpfen.

Info: Das Buch, welches in seiner Urfassung am 25. Oktober 2016 erschienen ist, belegte als erste deutschsprachige Anleitung von Amazon Echo wochenlang die Bestsellerlisten und wurde seitdem an die neuesten Geräte-Aktualisierungen angepasst.

Inhalt des Buches:

1. Echo erobert Deutschland

2. Echo im Detail

Äußere DetailsTechnische DetailsEnergieverbrauchPraktisches Zubehör (Auswahl)


3. Die ersten Schritte

Echo einrichtenDas AktivierungswortEine Technologie, die begeistertDie Farben des LichtringsDas Echo-PrinzipSprachbefehle für Alexa

4. Basisfunktionen

Lautstärke einstellenErinnerungen, Wecker und TimerRadio hörenMusik abspielenEin Hörbuch von Audible anhörenEin Kindle-Buch vorlesen lassenFußball-Audiostream abspielenBluetooth-Verbindung nutzenTelefonieren und Textnachrichten versendenPersönliche Daten verwaltenMultiroom-Gruppenwiedergabe


4. Die Alexa-App: Übersicht

Die KategorienGeräteeinstellungenKontoeinstellungen


5. Echo als Smart-Home-Zentrale

HeizungssteuerungBeleuchtungLautsprecherSteckdosenSaugroboterSmart-Home-Plattform


6. Erweiterte Funktionen - Alexa lernt dazu

Nützliche SkillsDie Region Ihres Echos ändernYonomi für Logitech Harmony HubIFTTT mit Echo verbinden


7. Die erweiterte Alexa-Familie

Echo DotEcho ShowEcho PlusFire TV StickEcho SpotEcho LookEcho Buttons


8. Problembehandlung

Christian Wimmer
Diplomarbeit aus dem Jahr 2008 im Fachbereich Informatik - Technische Informatik, Note: 1,7, Hochschule Deggendorf, 37 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Stationäre Computer und Laptops sind aus dem heutigen Alltag nicht mehr wegzudenken. Beinahe alle Prozesse in einem Unternehmen werden heute von Computern unterstützt. Es obliegt dabei einer speziellen Gruppe von Mitarbeitern diese Computer und die Infrastruktur am Laufen zu halten. Diese Administratoren sind dabei auch für die Versorgung der Rechner mit der nötigen Software verantwortlich. Sobald ein zu verwaltendes Netzwerk von Computern eine gewisse Größe erreicht hat, wird die Installation der Rechner schnell zur Qual. Während es bei ein paar PCs noch kein großes Problem darstellt ’mal eben’ diese und jene Anwendung zu installieren, wird dies bei größeren Netzwerken zu einer Mammutaufgabe. Allzu schnell sind die Adminstratioren nur noch dabei von PC zu PC laufen und per Hand die nötige Software zu installieren. Zielsetzung dieser Diplomarbeit ist es, Methoden Verfahren und Tools der Softwareverteilung vorzustellen. Wie der Titel vermuten lässt, soll dabei neben den theoretischen Grundlagen auch die Praxis nicht zu kurz kommen. Die theoretischen und praktischen Ausführungen erheben dabei nicht den Anspruch auf Vollständigkeit. Die Arbeit möchte dabei die folgende Frage beantworten: Wie kriege ich die Installation von Anwendungen und Rechnern über das Netzwerk automatisiert und was muss ich dafür tun und beachten?
Rainer Schmidl
Studienarbeit aus dem Jahr 2007 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, München früher Fachhochschule, 28 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die zunehmende Globalisierung und die damit verbundene starke Verflechtung der Unternehmen haben einen enorm ansteigenden Datenaustausch zur Folge. Weltweite Standortvernetzungen, darunter auch die Integration von Kunden bzw. Lieferanten in das eigene Datennetz, gelten als Standard und werden dementsprechend weiter ausgebaut. Neuere Themen wie VoiP1 (Voice-over-IP) oder IPVideoconferencing werden zunehmend in die Geschäftsprozesse eingegliedert. Viele Betriebe haben den Trend bzw. die Möglichkeiten der Telearbeit erkannt und wollen Ihren Mitarbeitern eine Technik zur Verfügung stellen, so dass diese mit Hilfe einer Einwahl in das Internet über einen beliebigen ISP (Internet Service Provider), auf Daten des firmeninternen Netzwerkes auch von außerhalb zugreifen können. Ein fester Bestandteil jeder heutigen IT-Landschaft ist dabei das VPN, das ein kostengünstiges und flexibles Verfahren zum Datenaustausch darstellt. Betriebe können so weltweit auf einfachste Weise mit Verbundunternehmen, Geschäftspartnern, Mitarbeitern oder beliebigen anderen Teilnehmern geschützt über das Internet kommunizieren. Die Zentralisierung von Rechnersystemen gewinnt auf Grund der immer komplexer werdenden Verwaltung von dezentralen Systemen zunehmend an Bedeutung. Das Mehrbenutzerkonzept der Terminal-Dienste bzw. eines Terminal-Servers stellt sich dabei als zukunftssichere Technologie zur Vereinfachung des Administrationsaufwandes dar. Zuerst wird in dieser Hausarbeit der Begriff VPN, die geeigneten Sicherheitstechniken sowie die dazugehörigen, standardisierten Tunneling-Protokolle erläutert. Der zweite Teil setzt sich mit der Thematik der Terminal-Dienste, dem sog. Serverbased Computing sowie den speziellen Protokollen der einzelnen Anbieter dieses Segmentes auseinander. Abschließend wird im letzten Teil untersucht, welche Vorteile bzw. Risiken sich aus der Nutzung von Terminal-Diensten über ein VPN ergeben und ob ein Einsatz in der Praxis sinnvoll ist.
©2017 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.