Search (2 results, page 1 of 1)

  • × classification_ss:"025.04 / DDC22ger"
  • × theme_ss:"Suchmaschinen"
  • × year_i:[2000 TO 2010}
  1. Deep Search : Politik des Suchens jenseits von Google; Deep Search-Konferenz ; (Wien) : 2008.11.08; eine Veröffentlichung des World-Information Institute (2009) 0.01
    0.01079075 = product of:
      0.026976876 = sum of:
        0.008446323 = product of:
          0.025338966 = sum of:
            0.025338966 = weight(_text_:f in 15) [ClassicSimilarity], result of:
              0.025338966 = score(doc=15,freq=2.0), product of:
                0.14385001 = queryWeight, product of:
                  3.985786 = idf(docFreq=2232, maxDocs=44218)
                  0.036090754 = queryNorm
                0.17614852 = fieldWeight in 15, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.985786 = idf(docFreq=2232, maxDocs=44218)
                  0.03125 = fieldNorm(doc=15)
          0.33333334 = coord(1/3)
        0.018530553 = weight(_text_:den in 15) [ClassicSimilarity], result of:
          0.018530553 = score(doc=15,freq=4.0), product of:
            0.10344325 = queryWeight, product of:
              2.866198 = idf(docFreq=6840, maxDocs=44218)
              0.036090754 = queryNorm
            0.17913738 = fieldWeight in 15, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.866198 = idf(docFreq=6840, maxDocs=44218)
              0.03125 = fieldNorm(doc=15)
      0.4 = coord(2/5)
    
    Content
    - Macht Theo Röhle: Die Demontage der Gatekeeper: Relationale Perspektiven zur Macht der Suchmaschinen Bernhard Rieder: Demokratisierung der Suche? Von der Kritik zum gesellschaftlich orientierten Design Matteo Pasquinelli: Googles PageRank: Diagramm des kognitiven Kapitalismus und Rentier des gemeinsamen Wissens Konrad Becker: Die Macht der Klassifizierung: Abgründe des Wissens an den Klippen der Ordnung - Sichtbarkeit Richard Rogers: Zur Frage der Vergoogelung: Hin zu einer unkritisierbaren Maschine? Metahaven: Periphere Kräfte: Zur Relevanz von Marginalität in Netzwerken Lev Manovich: Auf den Spuren der globalen digitalen Kulturen: Kulturanalytik für Anfänger
    Editor
    Becker, K. u. F. Stalder
  2. Long, J.: Google hacking (2008) 0.00
    0.0045390404 = product of:
      0.0226952 = sum of:
        0.0226952 = weight(_text_:den in 2925) [ClassicSimilarity], result of:
          0.0226952 = score(doc=2925,freq=6.0), product of:
            0.10344325 = queryWeight, product of:
              2.866198 = idf(docFreq=6840, maxDocs=44218)
              0.036090754 = queryNorm
            0.21939759 = fieldWeight in 2925, product of:
              2.4494898 = tf(freq=6.0), with freq of:
                6.0 = termFreq=6.0
              2.866198 = idf(docFreq=6840, maxDocs=44218)
              0.03125 = fieldNorm(doc=2925)
      0.2 = coord(1/5)
    
    Footnote
    Rez. in: Mitt VÖB 62(2009) H.1 (M. Buzinkay): "Normalerweise schreibe ich in einer Buchrezension zunächst über den Inhalt, die Relevanz und erst am Schluss eine persönliche Empfehlung. Nun mache ich es mal umgekehrt: Jeder Informationsspezialist sollte sich dieses Buch besorgen und daraus seine Schlüsse ziehen! Nach dieser ordentlichen Portion "Wachrütteln" komme ich zum vorliegenden Werk. Die mehr als 500 Seiten sind dicht gepackte Information und Wissen pur zu Google und was mar alles aus dieser Suchmaschine herausholen kann. Das sind teilweise Dinge, die man nicht glauben würde: Zutritt zu Firmenwebcams, Passwortdateien, Contentmanagementsystemen und Personendaten. Das Buch ist also keine Einführung in das 1 x 1 von Google, und trotzdem lassen sich mit den Grundfunktionen dieser Suchmaschine die verrücktesten Dinge anstellen und herausfinden. Wenn Sie das nächste Mal jemanden fragen sollten, ob er Google denn kenne und damit umgehen könne, dann können Sie das sicherlich gefallene "Ja" getrost in den digitalen Eimer schmeißen. Das, was Sie in diesem Buch lesen, haben sie zu 90% noch nicht gekannt. Und Sie sind Informationsexperte/in. Einige Auszüge aus dem Inhaltsverzeichnis geben Ihnen eine Ahnung, um was es in diesem Buch geht: Newsgroups durchsuchen, Verzeichnislisten aufspüren, Datenbanken erforschen, Daten von der Quelle abholen, fremde Angriffscodes entdecken, Sicherheitsabfragen formulieren, ... Das Schöne: man bekommt allerhand Beispiele geliefert, die man auch selbst (legal) ausprobieren kann. In Summe: sehr empfehlenswert!"