Search (2 results, page 1 of 1)

  • × classification_ss:"AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]"
  • × theme_ss:"Internet"
  1. Möller, E.: ¬Die heimliche Medienrevolution : wie Weblogs, Wikis und freie Software die Welt verändern (2006) 0.00
    0.0042406907 = product of:
      0.040286563 = sum of:
        0.01916384 = weight(_text_:und in 142) [ClassicSimilarity], result of:
          0.01916384 = score(doc=142,freq=26.0), product of:
            0.05426304 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.024482876 = queryNorm
            0.3531656 = fieldWeight in 142, product of:
              5.0990195 = tf(freq=26.0), with freq of:
                26.0 = termFreq=26.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=142)
        0.021122724 = product of:
          0.042245448 = sum of:
            0.042245448 = weight(_text_:allgemein in 142) [ClassicSimilarity], result of:
              0.042245448 = score(doc=142,freq=4.0), product of:
                0.12864152 = queryWeight, product of:
                  5.254347 = idf(docFreq=627, maxDocs=44218)
                  0.024482876 = queryNorm
                0.32839668 = fieldWeight in 142, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.254347 = idf(docFreq=627, maxDocs=44218)
                  0.03125 = fieldNorm(doc=142)
          0.5 = coord(1/2)
      0.10526316 = coord(2/19)
    
    Abstract
    Medien bedeuten Macht. Kann das Internet Bertelsmann, Time Warner und Rupert Murdoch gefährlich werden? Großunternehmen versuchen auch die neuen Medien zu kapitalisieren, doch im globalen, dezentralen Kommunikationsnetz gelten andere Spielregeln. Auf der Basis freier Software, die von jedem kostenlos verändert und kopiert werden kann, entstehen völlig neue Medienformen. Millionen von "Weblogs" genannten Online-Postillen ergänzen die klassische Medienlandschaft um unabhängige Stimmen. Erste Experimente mit cleveren Finanzierungsmodellen zeigen, dass auf dieser Basis auch echter Journalismus möglich ist. Gleichzeitig arbeiten Tausende von Freiwilligen an offenen Wissensdatenbanken wie der gigantischen Enzyklopädie Wikipedia. Eine Konvergenz von Wikis und Weblogs zeichnet sich ab. Massive Online-Zusammenarbeit in den Bereichen Nachrichten, Wissen, Kunst und Kultur scheint unausweichlich oder findet bereits statt. Das revolutionäre Potenzial des Internet, das erst übertrieben, dann belächelt wurde, nimmt Konturen an. Dieses Buch erfasst den aktuellen Stand der Entwicklung, wagt einen vorsichtigen Blick in die Zukunft und liefert das notwendige Grundwissen zur direkten Partizipation an der neuen Medienwelt.
    Classification
    MS 7850 [Soziologie # Spezielle Soziologien # Soziologie der Massenkommunikation und öffentlichen Meinung # Allgemeine Theorie der gesellschaftlichen Kommunikation und ihrer Medien; Begriff der Öffentlichkeit; Meinungsbildung, public relations]
    ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein]
    AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
    Issue
    2., erw. und aktualisierte Aufl.
    RVK
    MS 7850 [Soziologie # Spezielle Soziologien # Soziologie der Massenkommunikation und öffentlichen Meinung # Allgemeine Theorie der gesellschaftlichen Kommunikation und ihrer Medien; Begriff der Öffentlichkeit; Meinungsbildung, public relations]
    ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein]
    AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
  2. Krüger, A.: Angriffe aus dem Netz : die neue Szene des digitalen Verbrechens (2006) 0.00
    0.0038059026 = product of:
      0.036156073 = sum of:
        0.015033351 = weight(_text_:und in 141) [ClassicSimilarity], result of:
          0.015033351 = score(doc=141,freq=16.0), product of:
            0.05426304 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.024482876 = queryNorm
            0.27704588 = fieldWeight in 141, product of:
              4.0 = tf(freq=16.0), with freq of:
                16.0 = termFreq=16.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=141)
        0.021122724 = product of:
          0.042245448 = sum of:
            0.042245448 = weight(_text_:allgemein in 141) [ClassicSimilarity], result of:
              0.042245448 = score(doc=141,freq=4.0), product of:
                0.12864152 = queryWeight, product of:
                  5.254347 = idf(docFreq=627, maxDocs=44218)
                  0.024482876 = queryNorm
                0.32839668 = fieldWeight in 141, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.254347 = idf(docFreq=627, maxDocs=44218)
                  0.03125 = fieldNorm(doc=141)
          0.5 = coord(1/2)
      0.10526316 = coord(2/19)
    
    Abstract
    Darstellung der vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und DDoS-Angriffe. Der sehr lesenswerte Band berichtet über die vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und die DDoS-Angriffe, bei denen die Webseiten von Unternehmen überschwemmt werden und tagelang nicht mehr erreichbar sind. Gegen manche Verbrecher, etwa die Versender von Unikat-Trojanern, sind Antiviren-Programme machtlos, weil diese Trojaner nur an wenige Unternehmen verschickt werden und der Analyse entgehen. Bei der großen Menge der verschickten E-Mails mit schädlichen Anhängen ist das Fazit aber "Menschliches Versagen". Die Empfänger können selbst dämlichen Betreffzeilen nicht widerstehen; viele Systemadministratoren spielen Sicherheitspatches erst mit tage- oder wochenlanger Verspätung ein. Andererseits sind die Gesetze vor allem gegen Spamming in vielen Ländern (auch in den USA) zu lasch oder nicht vorhanden. Die Möglichkeiten, erbeutetes Geld per Blitzüberweisung in andere Länder zu verschieben, werden in diesem Band ebenfalls ausführlich dokumentiert. - Wer das Buch liest, wird nicht allen Schnüffelversuchen entgehen, aber vorsichtiger handeln.
    Classification
    AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
    ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
    ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein]
    RVK
    AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
    ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
    ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein]

Authors