Search (2075 results, page 104 of 104)

  • × theme_ss:"Internet"
  • × type_ss:"a"
  1. Eggert, L.; Quittek, J.; Stüttgen, H.: ¬Die Zukunft des Internets (2006) 0.00
    9.097596E-4 = product of:
      0.0018195192 = sum of:
        0.0018195192 = product of:
          0.0036390384 = sum of:
            0.0036390384 = weight(_text_:e in 5314) [ClassicSimilarity], result of:
              0.0036390384 = score(doc=5314,freq=6.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.05501286 = fieldWeight in 5314, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.015625 = fieldNorm(doc=5314)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Das »Netz der Netze« hat sich zu einem der wichtigsten Kommunikationsmittel entwickelt. Wurde es Anfang der 1990er Jahre nur von wenigen Spezialisten verwendet, so nutzen es inzwischen Privatleute wie Firmen mit aller Selbstverständlichkeit. Wer Informationen sucht, bedient sich dazu heute eines Web-Browsers, der Pizzaservice in der Nachbarschaft nimmt Bestellungen per E-Mail entgegen, und die persönlichen Ansichten zum Weltgeschehen finden ihren Niederschlag in Online-Tagebüchern, den so genannten Blogs. Die Grundprinzipien des Internets stammen aus den frühen 1970er Jahren, als das amerikanische Verteidigungsministerium die Entwicklung eines ausfallsicheren Computernetzes vorantrieb. Daraus resultierten die »Interconnected Networks«, kurz Internet. Auf der Basis standardisierter Protokolle konnten Rech-nernetzwerke nun kommunizieren. Die TCP/IP genannte Protokollfamilie sieht vor, dass Daten von Endsystemen wie PC oder Laptop zu Paketen geschnürt und mit den Netzwerkadressen von Absender und Adressat versehen werden. Jedes Paket geht dann für sich allein auf die Reise, wird an Verzweigungen des Netzwerks von Knotenrechnern beziehungsweise Routern weitergereicht und am Ende beim Empfänger wieder mit seinesgleichen zu den ursprünglichen Daten zusammengesetzt. Obwohl das zunächst komplizierter klingt als etwa eine direkte Verbindung zwischen zwei Kommunikationsteilnehmern, über die Informationen exklusiv ausgetauscht werden, hat sich dieses Vorgehen für die Kopplung von Rechnernetzwerken als äußerst robust erwiesen. Auf der doch relativ einfachen Infrastruktur des Internets können verschiedenste Dienste aufsetzen. Zu den ältesten zählt die E-Mail, zu den populärsten gehört das World Wide Web, das einen interaktiven, grafischen Zugang zu vielen Informationsquellen bietet. Die flexiblen Protokolle unterstützen darüber hinaus noch diverse andere Dienste.
    Eines für alles Zur Überraschung vieler Experten ist diese Technologie inzwischen auch in die Telefonwelt eingedrungen und hat begonnen, verbindungsorientierte Verfahren wie ISDN und ATM zu verdrängen. Lässt ein Unternehmen heute ein neues firmeninternes Telefonnetz installieren, ist eine internetbasierte Lösung meist die erste Wahl. Aus Sprache - und zunehmend auch Videobildern - werden dann Bits und Bytes, die mittels der TCP/IPProtokolle zum Gesprächspartner eilen. In naher Zukunft dürften die meisten terrestrischen Kommunikationsnetze darauf aufbauen. Diese Entwicklung ist alles andere als selbstverständlich. Man sollte doch meinen, dass etablierte, eigens für die jeweilige Anwendung ersonnene und optimierte Verfahren im Vorteil wären. Doch das Internet punktet mit einer einfachen und einheitlichen Infrastruktur, die viele verschiedene Kommunikationsdienste unterstützen kann. Ob Telefonieren, Online-Banking oder E-Mailen - letztlich sind das alles nur Daten, die päckchenweise zu verschicken sind. Auf Grund der universell einsetzbaren Protokolle lassen sich neuartige Dienste einfach einbinden, was in den spezialisierten Telefonnetzen der Vergangenheit nur schwer möglich war. Erst das Internet macht auch den Computer zum universellen Arbeitsmittel. Die Verknüpfung verschiedener Kommunikationsdienste wie Online-Bestellungen, Dokumentenverarbeitung, Ablaufsteuerung und dergleichen vereinfacht Geschäftsvorgänge und steigert damit ihre Effizienz. Allein schon dank der vereinheitlichten Infrastruktur sollten Kommunikationskosten in Unternehmen wie in Privathaushalten langfristig sinken. Darüber hinaus ist die benötigte Technologie zunächst vergleichsweise einfach, also auch günstiger herzustellen. Dringen universell einsetzbare Komponenten immer wieder in neue Bereiche vor, erschließt sich ihnen ein Massenmarkt, was ihre Kosten senkt. Allerdings gibt es inzwischen auch einen gegenläufigen Trend: Mit jeder neuen Anwendung wachsen die Anforderungen an die Komponenten und damit an deren Komplexität. Doch allmählich werden auch Grenzen sichtbar. So schützen Protokolle nach TCP/IP-Standard die Daten oft nicht ausreichend gegen Angriffe oder unberechtigten Zugriff, und einige Konzepte, die für die Großrechnerlandschaft der 1970er Jahre optimal waren, erweisen sich heute als problematisch. Das Internetprotokoll wurde deshalb bereits erweitert, doch diese Ergänzungen weisen immer noch Schwächen auf. Ein Beispiel ist die ursprüngliche Annahme, dass Computer über lange Zeit an derselben Internetadresse zu erreichen sind. Heutige mobile Computer wechseln aber als Laptops oder moderne Mobiltelefone häufig ihre Internetadresse, wenn sie sich über unterschiedliche Zugänge in das Netz einbinden.
  2. Moglen, E.: ¬Die Musik sei mit uns : Wie die Industrie an Napster zugrunde geht (2001) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 5642) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=5642,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 5642, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=5642)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
  3. Pöppe, C.: ¬Das Ende von Eric Weissteins mathematischer Schatzkiste (2001) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 5924) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=5924,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 5924, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=5924)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Abstract
    Eine der populärsten unter den Websites mit wissenschaftlichem Inhalt existiert zur Zeit nur als Traueran zeige. Auf http://mathworld.wolfram.com informiert Wolfram Research Inc. seine Besucher, dass Eric Weissteins MathWorld" auf Grund einer gerichtlichen Verfügung nicht allgemein zugänglich gemacht werden darf. Dies ist der derzeitige Stand einer Geschichte, die ohne das Internet undenkbar wäre und selbst für dessen Verhältnisse außergewöhnlich ist. Eric Weisstein, von seiner Ausbildung her eigentlich Astronom, hatte seit Studienzeiten gewohnheitsmäßig alle Mathematik, die ihm über den Weg lief, in kurzen Notizen zusammengefasst. Mit dem Aufkommen des World Wide Web verwandelte er seine Aufzeichnungen in eine Sammlung von Artikeln zu einzelnen Stichwörtem und stellte sie, versehen mit einem dichten Netz von Querverweisen, ins Internet. Sie wuchs ständig, auch durch E-Mail-Beiträge zahlreicher Nutzer, und wurde sehr bald zur meistgefragten mathematischen Website überhaupt. Über die Jahre hat Weisstein eine unglaubliche Menge an Stoff zusammengetragen. Durch einen einfachen Test ist das mühelos nachzuprüfen: Man frage eine Suchmaschine nach einem beliebigen mathematischen Begriff (in englischer Sprache), ich wette, unter den ersten zehn Verweisen ist einer auf Weisstein, und häufig ist es der einzig brauchbare. - Ein Lexikon für Gardner-Fans - Auswahl und Umfang der Beiträge sind stark von Weissteins persönlichem Geschmack geprägt: Über die Zahl PI bringt er das Äquivalent von mehr als zehn Druckseiten, er rechnet uns die Fouriertransformation mehrerer spezieller Funktionen auf ebenfalls mehreren Seiten detailliert vor, und er hat einen starken Hang zur Unterhaltungsmathematik.
  4. Allhoff, M.: Pfadfinder im Datendschungel : Einmal umgekehrt: Menschen ersetzen (Such-) Maschinen (2001) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 6982) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=6982,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 6982, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=6982)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Abstract
    Auf Wunsch des Kunden stellen die Netguides auch alle Autohändler in München zusammen. Oder sie finden heraus, wer in Berlin gerade den günstigsten Videorecorder verkauft. Als virtuelle Privatsekretäre können die Netguides auch beauftragt werden, eine Route zum gewünschten Reiseziel vorzuschlagen und gleich noch die Flüge und Übernachtungen zu buchen. V-Commerce (Video-Handel) ist ein weiterer Bereich, in dem das Unternehmen seine Dienste anbietet. Durch die persönliche Beratung in Bild und Ton sieht Talking.net Chancen, die hohe Abbruchrate bei Käufen im Internet zu senken. Zwei von drei Benutzern brechen derzeit den Kauf aufgrund von fehlender Beratung und mangelndem Vertrauen in die anonyme Online-Welt ab. Die Netguides hingegen erläutern den Kunden alle gewünschten Produkte und helfen bei der Abwicklung des Kaufs über das Internet. "Wir sind eigentlich kein typisches Internet-Unternehmen", sagt Pressespreeher Tilman Kube, "weil wir auf Menschen setzen. Wir glauben, dass der Mensch auch im Internet-Zeitalter mit anderen Menschen kommunizieren will". Bis Mitte des Jahres soll die Zahl der Netguides von derzeit 120 auf 2000 erhöht werden. Erreichbar ist Talking.net jeden Tag zwischen 8 und 24 Uhr unter der Rufnummer 11821. Die Abrechung erfolgt über die Telefonrechnung. So kostet die Sprachauskunft 0,5452 Mark für jede angebrochene Einheit von 15 Sekunden Dauer. Für Rückrufe, Fax oder E-Mail-Antworten staffeln sich die Preise der Auskunftei nach dem Schwierigkeitsgrad der Anfrage; sie liegen zwischen vier und elf Mark zuzüglich des zeitabhängigen Grundtarifs. Im Frühjahr wird Talking.Net seinen Dienst auch online anbieten. Bei Aufruf von www.talkingnet.de kann der Kunde seinen Internet-Berater auf dem Computer-Bildschirm sehen und gleichzeitig mit ihm per Telefon oder Mikrofon im PC sprechen.
  5. Röttgers, J.: ¬Eine rote Leiste verrät Datensammler : Ergänzungen im Webbrowser helfen Surfern, ihre Privatsphäre zu bewahren (2003) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 1245) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=1245,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 1245, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=1245)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Wer online unterwegs ist, hinterlässt Spuren. Webseiten merken sich, von welcher Netzadresse mit welchem Programm zugegriffen wird. Sie senden kleine Datenpakete auf die Rechner der Surfer; die Cookie genannten Dateien ermöglichen es, Besucher beim erneuten Zugriff auf eine Seite wiederzuerkennen. Viele Angebote erfordern zudem eine Registrierung, viele geben sich dabei ziemlich neugierig. Wie groß ist das monatliche Haushaltseinkommen? Was wurde in den vergangenen Wochen gekauft? Wie viele Stunden verbringt man im Netz? Was stellen Web-Anbieter mit all den Informationen an? Wer darauf eine Antwort will; .muss sich oft durch lange Datenschutzrichtlinien kämpfen, ohne hinterher viel schlauer zu sein. Eine Technik namens P3P soll den Konsumenten helfen. Web-Anbieter teilen damit Surfern in maschinenlesbarer Form mit, was sie mit ihren persönlichen Daten anstellen. Ausgewertet werden die Angaben beispielsweise von einem Webbrowser. Das Programm kann so entscheiden, ob und zu welchen Bedingungen es Daten mit der betreffenden Seite austauscht. Ein Browser könnte etwa Cookie-Dateien nur für die Dauer eines Zugriffs akzeptieren,' wenn das für personalisierte Dienste wie Webmail sinnvoll ist, oder den Benutzer davor warnen, dass der Anbieter E-Mail-Adressen an seine Werbekunden weitergibt. Offiziell eingeführt wurde P3P im April. Daher gibt es erst eine Hand voll Programme, die den Standard unterstützen. Das bekannteste ist Microsofts Internet Explorer in der sechsten Version. Der Browser nutzt P3P, um seinem Anwender größere Freiheiten im Umgang mit Cookie-Dateien zu geben. Nach Angaben der Universität Hannover verwenden 35 Prozent der deutschen Surfer die Software. Freilich dürften die wenigsten die P3P-Option kennen; sie arbeitet eher verborgen. AT&T Privacy Bird hat sich dagegen der öffentlichen Aufklärung verschrieben. Das kleine Programm klinkt sich in die Titelleiste des Webbrowsers ein und zeigt deutlich, ob der besuchten Seite in Sachen Datenschutz zu trauen ist: Genügt sie den eigenen Voreinstellungen, färbt sich der Datenschutz-Vogel grün. Verstößt sie dagegeit, läuft er rot an. Bei Seiten ohne P3P-Informationen bleibt er gelb. ' Programme wie dieses seien "einfache Werkzeuge, um erst einmal ein Leben mit P3P zu erkunden", erklärt Marc Langheinrich von der Technischen Hochschule Zürich. Er ist Koautor der P3P Spezifikationen. Es wird noch eine ganze Weile dauern, bis man wirklich zufrieden stellende Lösungen konzipieren kann", sagt er. Doch die schönste Software bringt wenig, wenn Web-Anbieter ihre Datenschutzrichtlinien nicht in dem Format zur Verfügung stellen. In den USA beginnen die großen Web-Anbieter, sich auf P3P einzulassen; das Lycos-Portal geht als Vorbild voran. In Deutschland sieht es anders aus. Publikumslieblinge wie spiegel.de, web.de bild.de oder freenet.de bieten keine maschiilnenlesbaren Datenschutz Erklärungen an. Von den bekannten Webseiten unterstützt nur tagesschau.de P3P. Immerhin ist einigen Anbietern die Problematik bekannt. So erklärt die Comdirect-Bank auf Anfrage, man verfolge die Entwicklung, habe aber keine konkreten Pläne. Man wartet offenbar ab, bis die Surfer das Thema offensiver aufgreifen.
  6. Lischka, K.: Gegengewichte zum Kommerz : Die Folgen der Informationstechnik beschäftigen viele Gruppen (2003) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 1247) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=1247,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 1247, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=1247)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    ""Chipkarten und Überwachung", "Biometrie - Funktionsweise und Sicherheit", "Datenfunk-Übertragungstechniken": Solche Themen beschäftigen den Chaos Computer Club. Das erstaunt, entstand doch der CCC im linksalternativen, oft technikfeindlichen Milieu der achtziger Jahre. Genau wie einige andere Initiativen, die sich mit den gesellschaftlichen Folgen von Informationstechnologie beschäftigen. Eines haben sie alle - auch die im Hightechboom der neunziger Jahre gegründeten Gruppen - gemein: Sie wollen nicht weniger, sondern anders angewandte Technologie. Der CCC ist mit seinen 1400 Mitgliedern die formal größte und zudem älteste deutsche Organisation auf dem Gebiet. Gegründet wurde der Verein am 12. September 1981 in den Berliner Redaktionsräumen der alternativen Zeitung taz am Tisch der Kommune 1. Der im vergangenen Jahr gestorbene Gründervater Wau Holland erinnerte sich an die Widersprüche der Herkunft: "Die Redakteure der taz haben das 1981 überhaupt nicht begriffen, was da irgendwelche Leute, die mit Computern anreisten, wollen." Eine Frau aus der Abonnementabteilung hätte erkannt, 'wie wichtig Computer sind, und das Treffen ermöglicht. Bald danach beriet der CCC Grünen-Politiker in Technikfragen. Als Organisation ein wenig jünger, beim Durchschnittsalter jedoch wohl etwas älter-ist das "Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung" (FIfF). 250 Computerwissenschaftler, Praktiker und Studenten gründeten den Verein am 2. Juni 1984 bei einem Treffen an der Bonner Universität. Auch hier ist er Hintergrund politisch. Vorstandsmitglied Ralf E. Streibl: "Es gibt einen Zusammenhang mit der Friedensbewegung. Damals haben sich viele berufsständische Initiativen gegründet." Doch das FIfF mit seinen derzeit 900 Mitgliedern hat sie überlebt. Streibl vermutete als Grund daftir: "Wir haben uns eher gegenüber anderen Themen geöffnet:" Die reichen nun von einer bundesweiten Aktion gegen Videoüberwachung über eine lokale Kampagne in Bremen gegen Chipkarten für Asylbewerber bis zum weiten Feld "Technik, Geschlecht, Gesellschaft"; das im Oktober auf der Jahrestagung beackert wurde. Das FIfF ist in erster Linie ein Diskussionsforum für die Fachwelt mit Interesse an der gesellschaftspolitischen Bedeutung von Informationstechnologie. Mit Gutachten und Stellungnahmen bei Anhörungen beeinflusst das FIfF die Politik. Mangels finanzieller Möglichkeiten fehlt aber eine darüber hinausgehende Lobbyarbeit. An die Öffentlichkeit wendet sich das Forum fereit einigen Jahren verstärkt, beispielsweise über die Beteiligung an der Verleihung der deutschen Big-Brother-Awards. Organisiert wird die vom ebenfalls in den achtziger Jahren gegründeten "Verein zur Förderung des öffentlichen bewegten und unbewegten 'Datenverkehrs" (Foebud). Die Bielefelder Initiative startet die Künstler padeluun und Rena Tangens. Ihr Charisma und kreative Aktionen wie die "Privacy Card" gegen das Payback-Rabattsystem brachten den Wahl-Bielefeldern überregionale Bedeutung. Die zweite Welle deutscher Initiativ gruppen an den Schnittstellen von Infor- mationstechnologie und, Gesellschaft entstand in den neunziger Jahren.
  7. Carr, R.: Leservermehrung : Für eine europäische Perspektive: Die digitalisierte Google-Buchsuche nützt der klassenlosen Wissensgesellschaft (2007) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 639) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=639,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 639, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=639)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Footnote
    Vgl. auch den Beitrag von E. Niggemann: Im Netz gut aufgehoben in: FR Nr.15 vom 18.1.2007.
  8. Niggemann, E.: Im Netz gut aufgehoben : Die großen Bibliotheken müssen sich den neuen Lesegewohnheiten anpassen. Sie sollten ihre Bestände digitalisieren - sofern diese nicht urheberrechtlich geschützt sind (2007) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 640) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=640,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 640, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=640)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
  9. Schreiber, M.: Das Web ist eine Wolke (2009) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 2620) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=2620,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 2620, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=2620)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Auf einem Uralt-PC HD-Videos schneiden, Handys mit 500 GByte Speicherplatz ausstatten, Software und Daten auf jedem beliebigen Computer abrufen - das soll Cloud Computing ermöglichen. Und das alles nur über einen Browser sowie einen schnellen Internetanschluss. Was genau verbirgt sich aber hinter diesem Begriff, der seit Monaten durch die Medien wandert?. CHIP erklärt das Prinzip und verrät, ob Cloud Computing nur ein Hype oder die Zukunft ist. Hardware ade: Die Software läuft in jedem Browser Der Grundgedanke beim Cloud Computing ist, dass alle Anwendungen im Web laufen - von einfacher Software bis hin zu kompletten Betriebssystemen. Der User muss sich keine teure Hardware anschaffen, sich keine Gedanken um die Aktualisierung des Systems machen und auch keine Software mehr kaufen. Das klingt nach Zukunftsmusik, aber die Ansätze sind bereits vorhanden. Google zeigt, wie's geht: Office-Tools, E-Mail-Konten, RSS-Reader, ein Kalender und weitere Programme laufen plattformunabhängig im Webbrowser. Alle Programme und Daten lagern auf den Google-Servern und werden je nach Bedarf geladen. Möglich wird das durch riesige Serverparks von Unternehmen wie Microsoft, Google, Amazon oder IBM: Die Anlagen stellen viel mehr Leistung bereit, als sie verbrauchen können.
  10. Beuth, P.: US-Geheimdienst fürchtet Wikileaks : Dokument spricht von "Gefahr für die US-Armee" durch die Enthüllungs-Plattform im Internet (2010) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 3369) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=3369,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 3369, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=3369)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Ernsthaft bedroht fühlen sich die Wikileaks-Köpfe durch das Dokument übrigens nicht. Verfasst wurde es schließlich schon vor zwei Jahren. So steht es jedenfalls auf Seite 1. Sollte seitdem jemand versucht haben, die Anregungen daraus umzusetzen, war das nicht erfolgreich. "Scheint, als ob der Plan, unsere Quellen offenzulegen, ineffektiv war", teilt Assange süffisant mit. In einer E-Mail an die Frankfurter Rundschau kündigt er aber auch schon weitere Veröffentlichungen an: "Das US-Militär kann nicht als legitimer Vertreter der Regierung gelten, wenn es Angriffe auf die Presse und seine eigenen Soldaten vorschlägt, die von Menschenrechtsverletzungen berichten. Wir untersuchen dieses Thema und werden bald mehr über Attacken des US-Militärs zu enthüllen haben." Auch das darf man als Werbung in eigener Sache betrachten. Der Australier ist der einzige aus dem innersten redaktionellen Kreis von Wikileaks, der unter seinem "Klarnamen" lebt und auftritt. Das nächste Mal am 15. April in Berlin. Bei der re:publica, der größten deutschen "Konferenz über Blogs, soziale Medien und die digitale Gesellschaft" wird er das Projekt noch einmal vorstellen - und sich dafür feiern lassen, dass er selbst US-Geheimdienste nervös macht."
  11. Beuth, P.: ¬Der Internet-Erklärer : Blogger Markus Beckedahl will netzpolitische Themen in der Öffentlichkeit profilieren (2011) 0.00
    7.8787486E-4 = product of:
      0.0015757497 = sum of:
        0.0015757497 = product of:
          0.0031514994 = sum of:
            0.0031514994 = weight(_text_:e in 4565) [ClassicSimilarity], result of:
              0.0031514994 = score(doc=4565,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.04764253 = fieldWeight in 4565, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=4565)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Ansprechpartner der Tagesschauliga Er möchte die technischen und rechtlichen Themen herunterbrechen auf scheinbar einfache Fragen, die sich Verbraucher heute stellen: Warum kann ich dieses Youtube-Video in Deutschland nicht sehen? Warum kann ich meine E-Books nicht weiterverkaufen? Warum wollen Union und SPD wissen, mit wem ich wann wie lange und von wo aus telefoniere?" Der Wahl-Berliner wird zu Deutschlands oberstem Internet-Erklärer. Und auch wenn ihm einige das nicht gönnen mögen, ist er wohl der Richtige für den Job. Als Selbstdarsteller und Wichtigtuer wurde er beschimpft, als er die Pläne der "Digitalen Gesellschaft" verriet. Ein Leisetreter aber würde im Politikbetrieb schwer wahrgenommen. Spätestens, seit er auf netzpolitik.org mehrere Datenschutz-Verfehlungen etwa von SchülerVZ und der Buchhandelsplattform Libri.de veröffentlicht hat, gilt er auch in der Tagesschau-Liga als erster Ansprechpartner. Mittlerweile spricht er routiniert in jedes Mikrofon, erklärt auch denjenigen "das Internet", die sich damit nicht intensiv beschäftigen. Früher hingegen zog er über "beratungsresistente" Politiker her, über "Menschen, denen man überhaupt nicht abnimmt, dass sie halbwegs verstehen, worum es geht". Teilweise wurde er so ausfallend, dass er von eben diesen Politikern nicht ernst genommen wurde. Das ist heute anders. Bisher war er der Experte, den Politik, Wirtschaft und Medien fragten, wenn sie eine Meinung aus dem Kreis derer brauchten, die sich bestens mit Vorratsdatenspeicherung und Internetsperren auskannten und sowohl die technische Seite durchschauten, als auch die gesellschaftlichen Folgen absehen konnten. Jetzt will Beckedahl mit seinem Verein die Nutzerperspektive stärker in die politischen Prozesse einbringen.
  12. Charlier, M.: ¬Die Austreibung des Mittelalters : Von der Wissensgemeinde zum geistigen Eigentum und zurück: Forscher wehren sich gegen die Macht der Verlage (2002) 0.00
    6.5656245E-4 = product of:
      0.0013131249 = sum of:
        0.0013131249 = product of:
          0.0026262498 = sum of:
            0.0026262498 = weight(_text_:e in 623) [ClassicSimilarity], result of:
              0.0026262498 = score(doc=623,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.03970211 = fieldWeight in 623, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=623)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Wissenschaftliche Zeitschriften waren früher oft Herzensangelegenheit oder zumindest Prestigeobjekte engagierter Verleger, die zur Not auch mal eine Zeit lang draufzahlten, um einen Titel über die Runden zu bringen. Nach einem mehrjährigen Konzentrationsprozess werden nun fast alle diese Zeitschriften von wenigen international agierenden Großverlagen herausgebracht, die mit ihnen Profitmaximierungsstrategien verfolgen. Das Geschäftsmodell ist simpel: Die Produktion des Wissens erfolgt an Universitäten und Instituten mit staatlichen oder aus der Wirtschaft eingeworbenen Mitteln - also für die Verlage kostenlos. Viele Wissenschaftler sind sogar bereit, "Druckkostenzuschüsse" aufzutreiben, nur damit ihre Arbeitsergebnisse aufs Papier kommen. Die Eigenleistung der Verlage ist da, wo die Autoren ihre Texte auf Diskette einliefern und der Druck aus dem Computer kommt, kaum der Rede wert. Der Gewinn, der sich so erzielen lässt, umso mehr. Margen von 40 Prozent seien nicht selten, sagen Branchenkenner. So wären die wissenschaftlichen Zeitschriften ein perfektes Instrument zum Abgreifen von Staatsknete - gäbe es nicht das Internet. Vielen Wissenschaftlern dauert es zu lange, bis die Verlage ihre Texte in einer vielleicht nur quartalsweise erscheinenden Publikation an die Kollegen bringen. Sie laden daher ihre Manuskripte auf so genannte Preprint-Server, um sie unmittelbar in die wissenschaftliche Diskussion einzubringen: Einer der größeren davon, der Los Alamos Physics Information Service mit der schönen Adresse xxx.lanl.gov, erhält täglich um die hundert Preprints, während seine Datenbank - ebenfalls täglich - mehr als 50.000 Zugriffe verzeichnet. Inzwischen hat sich ein - stellenweise noch etwas chaotisches - Netz solcher Server etabliert, das nahezu alle naturwissenschaftlichen Bereiche abdeckt. Die Gesellschaftswissenschaften ziehen, wenn auch etwas zögerlich, nach. Viele Wissenschaftler veröffentlichen ihre Texte inzwischen auf eigenen Homepages. Seit einigen Jahren schließlich entstehen echte Netzpublikationen: "Electronic Journals" legen Texte in abgeschlossener Form und auf Dauer ab; eine Veröffentlichung auf Papier ist nicht vorgesehen. Damit stehen die Wissenschaftsverlage, die sich bis eben noch im Besitz einer Gelddruckmaschine geglaubt hatten, plötzlich da wie die Heizer auf der E-Lok unseligen Angedenkens: Keiner braucht sie mehr. Die in die Defensive geratenen Verlage verweisen darauf; ihre Redaktionen organisierten in einem teils tatsächlich aufwendigen Verfahren Peer-Reviews: In den guten Blättern erscheint kein Beitrag, der nicht von mehreren anerkannten Fachkennern gegengelesen und oft auch auf Grund ihrer Hinweise umgearbeitet worden ist. Das überzeugt nur begrenzt. Auch den anerkannten Fachleuten sind in den vergangenen Jahren ziemlich viele bewusste Fälschungen durch die Lappen gegangen. Außerdem halten sich hartnäckig Gerüchte, dass um einige Zeitschriften Zitierkartelle und fragwürdige Strukturen entstanden sind, die ganz andere als Gesichtspunkte der Qualität zur Geltung bringen. Viel überzeugender ist: Was im Internet steht, setzt sich von Anfang an der Kritik sämtlicher Fachleute aus. Wenn jemand starke Thesen mit schwacher Begründung vorträgt, wird das im Netz schneller entdeckt und korrigiert als in der Welt periodischer Papier-Veröffentlichungen. Peer-Reviews und Versionsverwaltung lassen sich im Internet genauso gut organisieren wie mit Zeitschriften - und billiger zudem.
  13. Schürmann, M.: 404 File Not Found : Immer mehr Wissen wird immer schneller vergessen (2002) 0.00
    6.5656245E-4 = product of:
      0.0013131249 = sum of:
        0.0013131249 = product of:
          0.0026262498 = sum of:
            0.0026262498 = weight(_text_:e in 1156) [ClassicSimilarity], result of:
              0.0026262498 = score(doc=1156,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.03970211 = fieldWeight in 1156, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1156)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    "Und wer hat noch welche von diesen flachen schwarzen Scheiben, viereckig waren die, ziemlich groß, deutlich größer als ein Handteller, und man musste vorsichtig sein, vorne nicht auf das Magnetfeld zu fassen? Genau, Fünfeinviertelzolldisketten hießen die. Süß, oder? Toll waren auch diese dings, diese Kassetten für den Computer, die gab's für den C16, mit Tennisspielen drauf, genau: Datassetten. So nannte man die. Bei Computern vergehen bloß ein paar Jahre, schon darf man in alten Zeiten schwelgen. Die Technik aus den Achtzigern: längst völlig überholt, veraltet wie ein Ochsenpflug. Das ist aber nicht nur romantisch. Es ist auch schlimm. "Historiker werden auf diese Zeit zurückblicken und eine Periode mit sehr wenigen Informationen wahrnehmen", sagt der Computerdesigner Danny Hillis. Damit meint er: Unsere Nachwelt wird von uns kaum etwas finden. Wir, die Menschen des Internet- Zeitalters, des dritten Jahrtausends, der Foto-SMS-WAP-Handys - wir sind den Historikern der Zukunft womöglich ein Rätsel. Was haben die Leute im Jahre 2002 für Musik gehört? Was für wissenschaftliche Experimente haben sie unternommen? Wir sind vielleicht mal eine Lücke in der Geschichte. Was haben die Staatsmänner geschrieben? Was für Bilder, für Filme, für Ideen haben sie gemocht? Wie haben sie gefeiert? Wir werden eine Lücke in der Geschichte sein, weil wir uns nicht hineinschreiben. Oder besser: Weil wir uns ständig selbst löschen. Wer hat denn zu den putzigen ollen 5,25-Disketten noch ein Laufwerk? Und dazu einen passenden Computer, der das Textverarbeitungsprogramm Wordstar lesen kann? Die Daten sind ein paar Jahre alt, und schon sind sie nicht einmal mehr Hieroglyphen; denn auch die rätselhaftesten Schriftzeichen kann der Mensch irgendwann entziffern, solange er sie sehen kann. Für die Daten auf einem Magnetband aber hat der Mensch keine Augen. Da sieht nur das Laufwerk, was draufsteht. Wir sind wie ein umgekehrtes PolaroidFoto. Wir verblassen und sind am Ende gar nicht mehr da. QIC-80-Streamer? Kaum noch zu finden. Lochkarten? Gibt es nichtmal mehr auf dem Müll. Die Nasa durchforstet derzeit das Internet-Aktionshaus E-Bay nach 8086-Computerchips. Die gab es vor rund zwanzig Jahren und sind die Ur-Ur-Ur-UrUr-Ur-Enkel des aktuellen Prozessors Pentium IV Die Nasa braucht die alten Chips, weil sich manche ihrer Systeme darauf stützen und nicht auf die modernen Nachfolger. Selbst wenn man es schafft, alte Lesegeräte für alte Medien aufzutreiben: Womöglich ist es trotzdem zu spät. Der Inhalt von 1,2 Millionen Magnetbändern aus drei Jahrzehnten amerikanischer Raumfahrt ist weg. Wenn so ein Band jetzt bei der Nasa abgespielt wird, löst sich die Magnetschicht von der Trägerfolie, das Band zerschmilzt oder zersetzt sich. Der Archaeology Data Service an der britischen Universität von York kann einen Teil seiner Computerdaten über Bronzezeit-Ausgrabungen in den neunziger Jahren wegschmeißen.
  14. Siegle, J.: Sexuelle Belästigung im Internet : Pornographie, Gewalt und Hass finden zunehmend den Weg ins Web. Jugendschützer kämpfen dagegen an (2001) 0.00
    6.5656245E-4 = product of:
      0.0013131249 = sum of:
        0.0013131249 = product of:
          0.0026262498 = sum of:
            0.0026262498 = weight(_text_:e in 3986) [ClassicSimilarity], result of:
              0.0026262498 = score(doc=3986,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.03970211 = fieldWeight in 3986, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=3986)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Bislang kamen dieser Aufforderung nach einem ersten Hinweis immerhin neun von zehn Anbietern nach. Rechtsextreme Überzeugungstäter und Anbieter mit schweren Verstößen werden umgehend an die Strafverfolgungsbehörden weitergeleitet, wonach empfindliche Strafen drohen - zumindest sofern es sich um in Deutschland beheimatete Internet-Angebote handelt." Liegen die Web-Seiten allerdings im Ausland, sind die Möglichkeiten deutlich eingeschränkt: Die deutsche Zentralstelle der Bundesländer kann dann nur die Provider bitten, entsprechende Sites im Hinblick auf die eigenen Allgemeinen Geschäftsbedingungen zu überprüfen und diese bei eventuellen Verletzungen zu entfernen. "Vor allem auf in den USA gehostete Angebote haben wir nur beschränkten -Einfluss", sagt Döring. "Das gilt insbesondere in Bezug auf rechtsextreme Inhalte, da dort das Recht auf freie Meinungsäußerung wesentlich unbeschränkter ist als in Deutschland." - Hardcore-Sex bei Whitehouse.com - Im Zuge der laxeren US-Online-Politik sind auf amerikanischen Internet-Servern Darstellungen von Gewalt, Sex oder Neonazi-Content noch einfacher zu finden. Eine vom Crimes Against Children Research Center der University of New Hampshire Ende Juni veröffentlichte Studie belegte zudem, dass im Cyber-Mutterland USA jedes fünfte Kind während des Surfens oder Chattens sexuell belästigt wird. Eine aktuelle Untersuchung des Washingtoner Pew Internet Projects unterstreicht dieses erschreckende Ergebnis mit der Feststellung, dass fast 60 Prozent der amerikanischen Internet-Kids unaufgefordert E-Mails oder sonstige Online-Mitteilungen von Unbekannten empfangen. Dennoch hat das Jugendschutz.net auch in den Vereinigten Staaten schon einige Erfolge vorzuweisen: Geocities, ein Anbieter von Speicherplatz im Internet, nahm beispielsweise mehrere Web-Seiten vom Netz, nachdem die Initiative der Bundesländer darauf hingewiesen hatte, dass Inhalte gegen die Geschäftsbedingungen des Yahoo-Ablegers verstoßen.
  15. Beuth, P.: Sternzeichen Google (2008) 0.00
    6.5656245E-4 = product of:
      0.0013131249 = sum of:
        0.0013131249 = product of:
          0.0026262498 = sum of:
            0.0026262498 = weight(_text_:e in 2298) [ClassicSimilarity], result of:
              0.0026262498 = score(doc=2298,freq=2.0), product of:
                0.06614887 = queryWeight, product of:
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.04602077 = queryNorm
                0.03970211 = fieldWeight in 2298, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  1.43737 = idf(docFreq=28552, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=2298)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Eltern sollen von Kindern lernen Für Gasser ist das eine gute Nachricht. Denn je mehr das Internet zur wichtigsten Informationsquelle wird, desto wichtiger wird es, mit diesen Informationen umgehen zu können. Dabei machen die Digital Natives insgesamt eine gute Figur, sei es bei der langsam zunehmenden Sensibilisierung für den Datenschutz oder der überraschend gut ausgeprägten Fähigkeit, Informationen auf ihren Wahrheitsgehalt überprüfen zu können: "Je mehr man sich im Netz bewegt, desto größer ist interessanterweise die Kompetenz im Umgang mit dem Medium", fasst Gasser entsprechende Studien zusammen. Wenn es etwa darum geht, die Qualität eines Wikipedia-Artikels zu überprüfen, nutzen diejenigen, die länger im Netz sind, diese Zeit auch, um die Quellen des Artikels zu überprüfen und zu vergleichen. Dass viele Menschen künftig praktisch rund um die Uhr online sein werden, ist Gasser und Palfrey bewusst. Schon jetzt nutzen zehn Millionen Deutsche das mobile Web, in Japan so gut wie jeder. Die Forscher fordern deshalb Eltern und Lehrer auf, "ihre Kenntnis der Digitaltechnik zu verbessern" - dabei könne ihnen niemand so gut helfen wie die Digital Natives selbst. Erwachsene bräuchten unbedingt "ein eigenes Verständnis davon, wie diese Technologie funktioniert, die unsere Kids tagein, tagaus nutzen." Vor allem diejenigen, die immer noch diese rückständigen, langsamen E-Mails schreiben."

Years

Languages

  • e 1744
  • d 321
  • f 7
  • i 1
  • nl 1
  • sp 1
  • More… Less…

Types