Auflistung nach Autor:in "Braun, Torsten"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelDas Internet der Zukunft(Informatik-Spektrum: Vol. 33, No. 2, 2010) Braun, Torsten
- ZeitschriftenartikelGeschichte und Entwicklung des Internets(Informatik-Spektrum: Vol. 33, No. 2, 2010) Braun, Torsten
- ZeitschriftenartikelGrußwort der Gastherausgeber zum Thema Fog Computing(Informatik Spektrum: Vol. 42, No. 6, 2019) Schulte, Stefan; Koldehofe, Boris; Reinhardt, Andreas; Braun, Torsten
- KonferenzbeitragOn-demand construction of non-interfering multiple paths in wireless sensor networks(Informatik 2005 – Informatik Live! Band 2, 2005) Voigt, Thiemo; Dunkels, Adam; Braun, TorstenIn this paper we present a routing scheme for on-demand construction of multiple non-interfering paths in wireless sensor networks. One usage of this multipath scheme is to provide a source the ability to increase the likelihood that its data reaches the sink by sending a copy of a packet on more than one path. The routing scheme is based on the assumption that the sensor nodes are aware of their geographic position.
- KonferenzbeitragZugangskontrolle für einen Videoverteildienst mit IP Multicast(Security, E-learning, E-Services, 17. DFN-Arbeitstagung über Kommunikationsnetze, 2003) Balmer, Roland; Braun, TorstenFür die Übertragung von Information über das Internet, bei der gleichzeitig eine grosse Zahl von Empfängern erreicht werden soll, wird am besten IP-Multicast eingesetzt. Um die Übertragung zu empfangen, muss jeder Empfänger der entsprechenden Multicast Gruppe beitreten. Wird auf diese Art ein kommerzieller Dienst, wie z.B. Pay-TV, angeboten, muss sichergestellt werden können, dass die Interessen, wie z.B. Urheberrechte und Qualität, des Dienstanbieters sichergestellt sind. Um die Urheberrechte zu schützen kann man die Daten verschlüsseln, während man für die Stabilität des Dienstes die Übertragung im Internet mit bestimmten Prioritäten ausstatten muss. Um die Kosten möglichst gering zu halten, müssen diese Prioritäten auf die zahlenden Kunden, die auch anonym sein können, beschränkt werden. In diesem Beitrag wird ein Konzept vorgestellt, bei dem sich die Empfänger gegenüber dem Netzwerkbetreiber identifizieren, so dass diese von der privilegierten Datenübertragung profitieren können.