Search (5 results, page 1 of 1)

  • × subject_ss:"Information society"
  1. Kleinwächter, W.: Macht und Geld im Cyberspace : wie der Weltgipfel zur Informationsgesellschaft (WSIS) die Weichen für die Zukunft stellt (2004) 0.02
    0.01761529 = product of:
      0.044038225 = sum of:
        0.024347689 = weight(_text_:u in 145) [ClassicSimilarity], result of:
          0.024347689 = score(doc=145,freq=2.0), product of:
            0.13460001 = queryWeight, product of:
              3.2744443 = idf(docFreq=4547, maxDocs=44218)
              0.041106213 = queryNorm
            0.1808892 = fieldWeight in 145, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2744443 = idf(docFreq=4547, maxDocs=44218)
              0.0390625 = fieldNorm(doc=145)
        0.019690536 = product of:
          0.039381072 = sum of:
            0.039381072 = weight(_text_:22 in 145) [ClassicSimilarity], result of:
              0.039381072 = score(doc=145,freq=4.0), product of:
                0.14394696 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.041106213 = queryNorm
                0.27358043 = fieldWeight in 145, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=145)
          0.5 = coord(1/2)
      0.4 = coord(2/5)
    
    Abstract
    Im Dezember 2003 fand in Genf die erste Phase des UN-Weltgipfels zur Informationsgesellschaft (WSIS) statt. Die Gipfelkonferenz, an der mehr als 11.000 Vertreter von Regierungen, der privaten Wirtschaft und der Zivilgesellschaft teilnahmen, verhandelte u. a. Themen wie die Überwindung der digitalen Spaltung, Menschenrechte im Informationszeitalter, geistige Eigentumsrechte, Cyberkriminalität und Internet Governance. Das vorliegende Buch stellt den WSIS-Gipfel in den historischen Kontext 200-jähriger internationaler Verhandlungen zur Regulierung grenzüberschreitender Kommunikation -- von den Karlsbader Verträgen 1819 bis zur Entstehung des Internets. Es beschreibt die spannenden und kontroversen Auseinandersetzungen darüber, wie das Internet reguliert, Menschenrechte im Informationszeitalter garantiert, Sicherheit im Cyberspace gewährleistet, geistiges Eigentum geschützt und die digitale Spaltung überbrückt werden soll. Kleinwächter lässt keinen Zweifel daran, dass der WSIS-Kompromiss von Genf nicht mehr ist als der Beginn eines langen Prozesses zur Gestaltung der globalen Informationsgesellschaft der Zukunft. Die zweite Phase des Gipfeltreffens findet im November 2005 in Tunis statt. Das Buch enthält im Anhang die vom Gipfel verabschiedete Deklaration und den Aktionsplan sowie die von der Zivilgesellschaft angenommene Erklärung zur Zukunft der Informationsgesellschaft.
    Date
    20.12.2006 18:22:32
    Isbn
    3-936931-22-4
  2. Breidbach, O.: Neue Wissensordnungen : wie aus Informationen und Nachrichten kulturelles Wissen entsteht (2008) 0.02
    0.017060889 = product of:
      0.042652223 = sum of:
        0.034298237 = weight(_text_:o in 3037) [ClassicSimilarity], result of:
          0.034298237 = score(doc=3037,freq=2.0), product of:
            0.20624171 = queryWeight, product of:
              5.017288 = idf(docFreq=795, maxDocs=44218)
              0.041106213 = queryNorm
            0.16630118 = fieldWeight in 3037, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.017288 = idf(docFreq=795, maxDocs=44218)
              0.0234375 = fieldNorm(doc=3037)
        0.008353987 = product of:
          0.016707974 = sum of:
            0.016707974 = weight(_text_:22 in 3037) [ClassicSimilarity], result of:
              0.016707974 = score(doc=3037,freq=2.0), product of:
                0.14394696 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.041106213 = queryNorm
                0.116070345 = fieldWeight in 3037, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=3037)
          0.5 = coord(1/2)
      0.4 = coord(2/5)
    
    Date
    22. 7.2009 13:43:50
  3. ¬The global flow of information : legal, social, and cultural perspectives (2011) 0.02
    0.015753886 = product of:
      0.039384715 = sum of:
        0.019478152 = weight(_text_:u in 61) [ClassicSimilarity], result of:
          0.019478152 = score(doc=61,freq=2.0), product of:
            0.13460001 = queryWeight, product of:
              3.2744443 = idf(docFreq=4547, maxDocs=44218)
              0.041106213 = queryNorm
            0.14471136 = fieldWeight in 61, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2744443 = idf(docFreq=4547, maxDocs=44218)
              0.03125 = fieldNorm(doc=61)
        0.019906562 = weight(_text_:r in 61) [ClassicSimilarity], result of:
          0.019906562 = score(doc=61,freq=2.0), product of:
            0.13607219 = queryWeight, product of:
              3.3102584 = idf(docFreq=4387, maxDocs=44218)
              0.041106213 = queryNorm
            0.14629413 = fieldWeight in 61, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.3102584 = idf(docFreq=4387, maxDocs=44218)
              0.03125 = fieldNorm(doc=61)
      0.4 = coord(2/5)
    
    Editor
    Subramanian, R. u. E. Katz
  4. Information ethics : privacy, property, and power (2005) 0.01
    0.008914748 = product of:
      0.02228687 = sum of:
        0.012441602 = weight(_text_:r in 2392) [ClassicSimilarity], result of:
          0.012441602 = score(doc=2392,freq=2.0), product of:
            0.13607219 = queryWeight, product of:
              3.3102584 = idf(docFreq=4387, maxDocs=44218)
              0.041106213 = queryNorm
            0.09143383 = fieldWeight in 2392, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.3102584 = idf(docFreq=4387, maxDocs=44218)
              0.01953125 = fieldNorm(doc=2392)
        0.009845268 = product of:
          0.019690536 = sum of:
            0.019690536 = weight(_text_:22 in 2392) [ClassicSimilarity], result of:
              0.019690536 = score(doc=2392,freq=4.0), product of:
                0.14394696 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.041106213 = queryNorm
                0.13679022 = fieldWeight in 2392, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=2392)
          0.5 = coord(1/2)
      0.4 = coord(2/5)
    
    Classification
    323.44/5 22 (GBV;LoC)
    DDC
    323.44/5 22 (GBV;LoC)
    Footnote
    Part III, "Privacy and Information Control," has four articles and three discussion cases beginning with an 1890 article from the Harvard Law Review, "The Right to Privacy," written by Samuel A Warren and Louis D. Brandeis. Moore then includes an article debating whether people own their genes, an article on caller I.D., and an article on computer surveillance. While all four articles pose some very interesting questions, Margaret Everett's article "The Social Life of Genes: Privacy, Property, and the New Genetics" is incredible. She does a great job of demonstrating how advances in genetics have led to increased concerns over ownership and privacy of genetic codes. For instance, if someone's genetic code predisposes them to a deadly disease, should insurance companies have access to that information? Part IV, "Freedom of Speech and Information Control," has three articles and two discussion cases that examine speech and photography issues. Moore begins this section with Kent Greenawalt's "Rationales for Freedom of Speech," which looks at a number of arguments favoring free speech. Then the notion of free speech is carried over into the digital world in "Digital Speech and Democratic Culture: A Theory of Freedom of Expression for the Information Society" by Jack M. Balkin. At 59 pages, this is the work's longest article and demonstrates how complex the digital environment has made freedom of speech issues. Finally, Part V, "Governmental and Societal Control of Information," contains three articles and three discussion cases which provide an excellent view into the conflict between security and privacy. For instance, the first article, "Carnivore, the FBI's E-mail Surveillance System: Devouring Criminals, Not Privacy" by Griffin S. Durham, examines the FBI's e-mail surveillance program called Carnivore. Durham does an excellent job of demonstrating that Carnivore is a necessary and legitimate system used in limited circumstances and with a court order. Librarians will find the final article in the book, National Security at What Price? A Look into Civil Liberty Concerns in the Information Age under the USA Patriot Act by Jacob R. Lilly, of particular interest. In this article, Lilly uses historical examples of events that sacrificed civil liberties for national security such as the internment of Japanese-Americans during World War II and the McCarthyism of the Cold War era to examine the PATRIOT Act.
  5. Keen, A.: ¬The cult of the amateur : how today's internet is killing our culture (2007) 0.00
    0.002434769 = product of:
      0.0121738445 = sum of:
        0.0121738445 = weight(_text_:u in 797) [ClassicSimilarity], result of:
          0.0121738445 = score(doc=797,freq=2.0), product of:
            0.13460001 = queryWeight, product of:
              3.2744443 = idf(docFreq=4547, maxDocs=44218)
              0.041106213 = queryNorm
            0.0904446 = fieldWeight in 797, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.2744443 = idf(docFreq=4547, maxDocs=44218)
              0.01953125 = fieldNorm(doc=797)
      0.2 = coord(1/5)
    
    Footnote
    Wenn Wikipedia und blogs nur Ergänzungen zur Kultur und zur Information wären, wäre dies nicht gravierend. Das Problem ist, dass sie Ihren Ersatz geworden sind. Darüber hinaus neben der Unerfahrenheit der Autoren steht auch die Anonymität, die ermöglicht, dass sich zwischen den Amateurs Dessinformanten, getarnten Publizisten (vor allem die Spezialisten in Enten und Desinformation, welche jetzt die ganze Welt direkt und glaubhafter erreichen können) zwischen schieben. Fügen wir diesem apokalyptischen Panorama die intellektuelle Piraterie hinzu, werden wir eine Welt haben, in der die Schöpfer von den Nachahmern verdrängt werden. Dies annulliert die Motivation für die Schöpfung des Neuen. Der Autor gibt uns einige Beispiele, wie die Entlassungen bei Disney Productions. Eine große nordamerikanische Fernsehkette hat teuere Serien in Prime Time aus dem Programm entfernt, weil diese nicht mehr rentabel sind. Andere Beispiele u.a. sind die Verluste der traditionellen Presse und das Verschwinden von spezialisierten Platten- und Bücherläden egal wie gut sie waren. Andere Themen: Invasion der Privatsphäre durch das Internet, E-Mail Betrug, wachsende Kinderpornografie, das Plagiat bei Schülern sind auch in dem Buch enthalten. So sollten wir uns ein furchtbares Bild der von den neuen Technologien verursachten Probleme machen. Aber der Kern des Buches besteht in die Verteidigung des individuellen Schöpfertums und des Fachwissens. Beide sind nach Meinung des Autors die Hauptopfer des Web 2.0. Das Buch ist ein Pamphlet, was im Prinzip nicht Schlechtes bedeutet. Marx, Nietzsche, u..v.a. haben auch Pamphlete geschrieben und einige dieser Schriften haben bei der Gestaltung der modernen Welt beigetragen. Das Buch hat alle Merkmale des Pamphlets: ist kurz, kontrovers, aggressiv und einseitig. Daran liegen seine Kräfte und seine Schwäche. Der Text kann in einigen wenigen Stunden gelesen werden und schärft die Wahrnehmung des Leser vor scheinbar unschädlichen Praktiken: runterladen eines Liedes oder die Zusammenstellung einer Schulaufgabe. Weil er einseitig ist, der Autor absichtlich ignoriert, dass viele dieser Probleme unabhängig des Internets existieren, wie das Plagiat. Er unterdrückt auch Tatsachen, wie die Kontrollmechanismen von Wikipedia, die sie genau so vertrauensvoll wie die Encyclopaedia Britannica machen. Aber gerade weil das Buch einseitig ist, hilft der Autor dem Dialog zwischen den unterschiedlichen Formen, um das Internet zu sehen und zu nutzen. (Aus der Originalrezension in Spanisch von Juan Carlos Castillon, Barcelona, en el Blog Penultimos Dias)

Languages

Types