Search (22 results, page 1 of 2)

  • × theme_ss:"Datenfernübertragung"
  1. Cerf, V.G.: Netztechnik (1995) 0.05
    0.04931596 = product of:
      0.07397394 = sum of:
        0.041108087 = weight(_text_:des in 877) [ClassicSimilarity], result of:
          0.041108087 = score(doc=877,freq=2.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.30596817 = fieldWeight in 877, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.078125 = fieldNorm(doc=877)
        0.032865852 = product of:
          0.065731704 = sum of:
            0.065731704 = weight(_text_:22 in 877) [ClassicSimilarity], result of:
              0.065731704 = score(doc=877,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.38690117 = fieldWeight in 877, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=877)
          0.5 = coord(1/2)
      0.6666667 = coord(2/3)
    
    Abstract
    Da der Computer mittlerweile in fast alle Lebenesbereiche eindringt und immer neue Anwendungen für die Verarbeitung digitalisierter Informationen erschlossen werden, schwillt der Strom des Datenverkehrs zwischen Rechnern unterschiedlichster Art immens an. Ihn auch zukünftig zu bewältigen, bedarf es besserer Verbindungswege
    Pages
    S.22-31
  2. Beth, T.: Sichere offene Datennetze (1995) 0.02
    0.01937854 = product of:
      0.058135614 = sum of:
        0.058135614 = weight(_text_:des in 1180) [ClassicSimilarity], result of:
          0.058135614 = score(doc=1180,freq=4.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.43270433 = fieldWeight in 1180, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.078125 = fieldNorm(doc=1180)
      0.33333334 = coord(1/3)
    
    Abstract
    Mathematische Techniken ermöglichen, Daten zuverlässig und vertraulich über unsicher Kanäle zu senden. Zugleich gewinnen die Beteiligten Gewißheit über die Identität des Partners oder Vertrauen zu einem bislang Unbekannten. Eine allwissende, allzeit bereite Zentrale ist nicht erforderlich
    Content
    Berichtet auch über Aktivitäten des Europäischen Instituts für Systemsicherheit (EISS)
  3. Petry, W.; Werner, H.-J.: Anwendertraum: Kommunikations- und Retrieval-Software im Vergleich (1993) 0.02
    0.017528454 = product of:
      0.05258536 = sum of:
        0.05258536 = product of:
          0.10517072 = sum of:
            0.10517072 = weight(_text_:22 in 4147) [ClassicSimilarity], result of:
              0.10517072 = score(doc=4147,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.61904186 = fieldWeight in 4147, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.125 = fieldNorm(doc=4147)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Source
    Cogito. 9(1993) H.2, S.18-22
  4. Pelton, J.N.: Telekommunikationssysteme des nächsten Jahrhunderts (1998) 0.02
    0.016443234 = product of:
      0.0493297 = sum of:
        0.0493297 = weight(_text_:des in 1187) [ClassicSimilarity], result of:
          0.0493297 = score(doc=1187,freq=2.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.36716178 = fieldWeight in 1187, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.09375 = fieldNorm(doc=1187)
      0.33333334 = coord(1/3)
    
  5. Wüst, R.: ¬Eine Einführung in der Z39.50 : ein neuer Standard und seine Bedeutung für Bibliotheken (1994) 0.02
    0.015502831 = product of:
      0.04650849 = sum of:
        0.04650849 = weight(_text_:des in 5328) [ClassicSimilarity], result of:
          0.04650849 = score(doc=5328,freq=4.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.34616345 = fieldWeight in 5328, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0625 = fieldNorm(doc=5328)
      0.33333334 = coord(1/3)
    
    Abstract
    Der Aufsatz untersucht das Z39.50 / SR Protokoll und seine Client/Server Umgebung. Die Funtionalität des Z39.50 und die Anwendung in Netzwerken wie dem Internet wird diskutiert. Die Anwendung des Z39.50 in Bibliothekssystemen wird dem Benutzer einfachen und plattformübergreifenden Zugriff auf Informationen bieten. Das Protokoll schafft eine Benutzerumgebung, die anbieterunabhängig arbeitet
  6. Petry, W.: Datenreisen billiger : wie man Telekommunikationskosten sparen kann (1994) 0.02
    0.015337396 = product of:
      0.04601219 = sum of:
        0.04601219 = product of:
          0.09202438 = sum of:
            0.09202438 = weight(_text_:22 in 8109) [ClassicSimilarity], result of:
              0.09202438 = score(doc=8109,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.5416616 = fieldWeight in 8109, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.109375 = fieldNorm(doc=8109)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Source
    Cogito. 10(1994) H.4, S.17-22
  7. Matthews, J.R.; Parker, M.R.: Local Area Networks and Wide Area Networks for libraries (1995) 0.02
    0.015337396 = product of:
      0.04601219 = sum of:
        0.04601219 = product of:
          0.09202438 = sum of:
            0.09202438 = weight(_text_:22 in 2656) [ClassicSimilarity], result of:
              0.09202438 = score(doc=2656,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.5416616 = fieldWeight in 2656, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.109375 = fieldNorm(doc=2656)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Date
    30.11.1995 20:53:22
  8. Pordesch, U.; Roßnagel, A.: "Offene" Kommunikation : zur Verletzlichkeit des Internet und zur Notwendigkeit neuer Sicherheits- und Schutzstrategien in den virtuellen Welten (1997) 0.01
    0.013564976 = product of:
      0.040694926 = sum of:
        0.040694926 = weight(_text_:des in 7139) [ClassicSimilarity], result of:
          0.040694926 = score(doc=7139,freq=4.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.302893 = fieldWeight in 7139, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0546875 = fieldNorm(doc=7139)
      0.33333334 = coord(1/3)
    
    Abstract
    Während in den 80er und zu Beginn der 90er Jahre Überwachungsverfahren und die Verletzlichkeit der vernetzten Informationsgesellschaft Gegenstand alternativer Technikkritik waren, scheinen die damit verbundenen Gefahren mit der Verbreitung des Internet weitgehend verflogen zu sein. Zumindest findet ein diesbezüglicher Diskurs kaum statt, und auch Kritiker sind zu begeisterten Nutzern geworden. Interessanterweise ist jedoch gerade das Internet ein in mancher Hinsicht unsicheres und datenschutzunfreundlicheres Netz als früher kritisierte Netze und Dienste, wie etwa ISDN oder BTX. Das technische Netzkonzept und die Organisationsform seines Betriebs lassen zentral organisierte Grundschutzkonzepte wirkungslos werden, so daß hier viel vom Selbstschutz der Beteiligten abhängt. Diesen zu stärken, wäre ein wichtiges technologie- und gesellschaftspolitisches Ziel der kommenden Jahre
  9. Zech, S.: Online-Kommunikation von Bibliotheken : vergleichende Kostenuntersuchung und Beispielrechnungen für Katalogisierung und Recherche (1997) 0.01
    0.013564976 = product of:
      0.040694926 = sum of:
        0.040694926 = weight(_text_:des in 681) [ClassicSimilarity], result of:
          0.040694926 = score(doc=681,freq=4.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.302893 = fieldWeight in 681, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0546875 = fieldNorm(doc=681)
      0.33333334 = coord(1/3)
    
    Abstract
    Bei den Überlegungen, das Dienstleistungsangebot der Bibliotheken auszuweiten, spielt der Zugang zu nationalen und internationalen Netzen und damit der Zugang zu online verfügbaren Informationen eine immer größere Rolle. Für die Auswahl des Netzes müssen sowohl die einmaligen Ausgaben für die technische Ausstattung und Zugangsberechtigung als auch die monatlich wiederkehrenden Ausgaben für die Nutzung berücksichtigt werden. Für die Entscheidung sind aber auch Übertragungsgeschwindigkeit, angebotene Dienste auf dem Netz, Kommunikation mit anderen Netzen und die regionale Erreichbarkeit des Netzanbieters von Bedeutung
  10. Scheuerer, J.: Onlinebanking (1997) 0.01
    0.01314634 = product of:
      0.03943902 = sum of:
        0.03943902 = product of:
          0.07887804 = sum of:
            0.07887804 = weight(_text_:22 in 354) [ClassicSimilarity], result of:
              0.07887804 = score(doc=354,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.46428138 = fieldWeight in 354, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.09375 = fieldNorm(doc=354)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Source
    Com!. 1997, H.8, S.22-24
  11. Berezak-Lazarus, N.: ADSL - Auf der Überholspur durch die Multimedia-Welt (1999) 0.01
    0.01314634 = product of:
      0.03943902 = sum of:
        0.03943902 = product of:
          0.07887804 = sum of:
            0.07887804 = weight(_text_:22 in 5935) [ClassicSimilarity], result of:
              0.07887804 = score(doc=5935,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.46428138 = fieldWeight in 5935, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.09375 = fieldNorm(doc=5935)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Footnote
    Rez. in: Internet Professionell 2000, H.2, S.22
  12. Telekommunikation, Internet, Zukunft : ein strategischer Überblick für die Praxis (1996) 0.01
    0.011627122 = product of:
      0.034881365 = sum of:
        0.034881365 = weight(_text_:des in 6947) [ClassicSimilarity], result of:
          0.034881365 = score(doc=6947,freq=4.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.25962257 = fieldWeight in 6947, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.046875 = fieldNorm(doc=6947)
      0.33333334 = coord(1/3)
    
    Abstract
    Die 10 Hauptkapitel enthalten verständlich geschriebene, aktuelle Übersichten mit vielen Visualisierungen zu aktuellen Fragen der Telekommunikation (zum Beispiel zu neueren Trends, zu kommerziellen Perspektiven des Internets und zu Erfahrungen regionaler Projekte). Das Produkt liefert eine in dieser Form auf dem MArkt nicht verfügbare Übersicht für alle am Thema Interessierten. Er ist besonders nützlich für Praktiker in Unternehmen (Weiterbildung) sowie für Schüler, Lehrer, Studenten und Professoren. Die Dokumente liegen im HTML-Format vor und können auch in den Formaten Winword ab 6.0 und Powerpoint ab 7.0 geladen und weiterverarbeitet werden. Die 10 Kapitel behandeln die Themen: Visionen für die Zukunft, Zukünftige Märkte und Strukturveränderungen, TK-Anbieter und ihre Dienste, Einführungin die Internet-Praxis, Online-Dienste und Internet-Provider, Kommerzielle Perspektiven des Internet, Regionale elektronische Gemeinschaften, Telearbeit als neue Arbeitsform, Politische und rechtliche Rahmenbedingungen, Telekommunikation in der Kritik
  13. Schmitt, H.-J.: Gast-Wirt-schaft : fünf Windows-Fernsteuerungen im Vergleich (1994) 0.01
    0.010962157 = product of:
      0.032886468 = sum of:
        0.032886468 = weight(_text_:des in 8070) [ClassicSimilarity], result of:
          0.032886468 = score(doc=8070,freq=2.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.24477452 = fieldWeight in 8070, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0625 = fieldNorm(doc=8070)
      0.33333334 = coord(1/3)
    
    Abstract
    Laden Sie den freundlichen Support-Mitarbeiter des netten Systemhauses aus dem benachbarten Bundesland doch mal auf eine angenehme Installation auf ihren Rechner ein. Oder nehmen Sie die Einladung Ihres Arbeitgebers an, als Gast auf seinem Rechner bequem von zu Hause zu arbeiten. Ob Sie nun PC-Gast oder -Wirt werden wollen: Sie benötigen die passende Fernsteuer-Software. Wir vergleichen hier die neuesten Windows-Versionen
  14. Ball, R.; Peters, M.: Datennetze in einem Forschungszentrum : Das INTRANET der Zentralbibliothek des Forschungszentrums Jülich (1998) 0.01
    0.010962157 = product of:
      0.032886468 = sum of:
        0.032886468 = weight(_text_:des in 3068) [ClassicSimilarity], result of:
          0.032886468 = score(doc=3068,freq=2.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.24477452 = fieldWeight in 3068, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0625 = fieldNorm(doc=3068)
      0.33333334 = coord(1/3)
    
  15. Duhm, U.: Ring frei zur nächsten Runde (1999) 0.01
    0.010955284 = product of:
      0.032865852 = sum of:
        0.032865852 = product of:
          0.065731704 = sum of:
            0.065731704 = weight(_text_:22 in 2955) [ClassicSimilarity], result of:
              0.065731704 = score(doc=2955,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.38690117 = fieldWeight in 2955, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.078125 = fieldNorm(doc=2955)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Date
    19. 2.1999 20:21:22
  16. Deussen, N.: Sogar der Mars könnte bald eine virutelle Heimat bekommen : Gut 4,2 Milliarden sind nicht genug: Die sechste Version des Internet-Protokolls schafft viele zusätzliche Online-Adressen (2001) 0.01
    0.00968927 = product of:
      0.029067807 = sum of:
        0.029067807 = weight(_text_:des in 5729) [ClassicSimilarity], result of:
          0.029067807 = score(doc=5729,freq=16.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.21635216 = fieldWeight in 5729, product of:
              4.0 = tf(freq=16.0), with freq of:
                16.0 = termFreq=16.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.01953125 = fieldNorm(doc=5729)
      0.33333334 = coord(1/3)
    
    Abstract
    In der Virtualität wird's eng. Die Möglichkeiten des Scheinbaren sind anscheinend ausgereizt. Es mangelt bald an InternetAdressen. Wenn WhirIpools und Wasclunaschinen ihren eigenen Zugang zum Internet brauchen, wird der Vorrat an Kennzahlen knapp. Um dem drohenden Mangel zu begegnen, wird seit Jahren an einer überarbeiteten Fassung des Internet-Protokolls (IP) gebastelt. Doch die Neuauflage hat bis auf ein paar Testläufe - bisher ihren Weg ins Netz noch nicht gefunden. Für Aufregung sorgte sie dennoch bereits: wegen Datenschutzproblemen. Für die Kommunikation zwischen Computern im Internet gibt es eine Art Knigge. Die protokollarische Vorschrift legt fest; wie die Rechner Daten untereinander austauschen. Doch zuvor brauchen die Maschinen Namen (wie www.fr-aktuell.de) und Anschriften (hier: 194.175.173.20), damit sie sich einander vorstellen (Shake Hands) und später Daten schicken können. Vergeben werden die Bezeichnungen von der Internet Corporation for Assigned Names and Numbers Icann). Den ersten Vorschlag für eine einheitliche Übergaberegelung machten Bob Kahn und Vint Cerf im Jahr 1974. Damals versuchten im inzwischen legendären, militärisch genutzten Arpanet kaum tausend Großrechner an etwa 250 Standorten miteinander zu kommunizieren. Um Ordnung in das Sprachengewirr der verschiedenen Bautypen zu bringen, mussten Regeln her. Die Idee entwickelte sich zum Protokoll, das nach Informatik-Manier mit dem Kürzel TCP/IP belegt wurde. Mit etwa 100000 angeschlossenen Computern wurde das Netz 1983 zivil - und TCP/IP zum offiziellen Standard. Derzeit regelt die vierte Version des Internet-Protokolls (IPv4) den Bit-Transport. Die Adresse wird jedem Datenpaket vorangestellt. Sie besteht aus Ziffern und ist exakt 32 Bit lang. Daraus ergeben sich mehr als 4,2 Milliarden Zahlenkombinationen. Genug für einen Globus, auf dem erst kürzlich der sechsmilliardste Erdenbürger das Licht der realen Welt erblickte - dachten die Computer-Operateure damals. Dann kam das World Wide Web.
    Der Geniestreich aus dem Europäischen Labor für Teilchenphysik (Cern) in Genf machte aus dem Wissenschaftsnetz ein Massenmedium. Zudem erfuhr die elektronische Post einen Aufschwung. Das Wachstum der Netze sprengt alle Erwartungen", resümiert Klaus Birkenbihl vom InformatikForschungszentrum GMI). Jede Web-Site, jede E-Mail-Box, jeder Computer, der per Standleitung online ist, braucht eine eindeutige Identifizierung. Die Schätzungen, wie viele IPv4-Adressen noch frei sind, schwanken zwischen 40 und zehn Prozent. Der Verbrauch jedenfalls steigt rasant: Die Anzahl der WebSites steuert derzeit auf eine Milliarde zu, weit mehr Netznummern gehen bereits für E-Mail-Anschriften drauf. Den Adressraum weiter ausschöpfen werden demnächst die intelligenten Haushaltsgeräte. Der Laden an der Ecke will wissen, welcher Kühlschrank die Milch bestellt hat, die Videozentrale braucht für das Überspielen des Films die Kennung des PC-Recorders, der Computer des Installateurs benötigt die IP-Anschrift der Heizungsanlage für die Fernwartung. Handys, die später Nachrichten übers Internet schicken, und Internet-Telefonie gehen möglicherweise leer aus. Doch bevor Internet-Adressen zur heiß begehrten Schieberware werden, soll ein neues Adresssystern mit mehr Möglichkeiten her. Schon 1990 hatte sich die Internet Engineering Task Force (IETF) Gedanken über einen neues Internet-Protokoll mit einem größeren Adressangebot gemacht. Im IETF kümmern sich Forscher, Soft- und HardwareIngenieure um die fortlaufende Verbesserung von Architektur und Arbeit des Netz werks. Eine ihrer Arbeitsgruppen prognostizierte, der IPv4-Vorrat gehe 2005 zu Ende. Fünf Jahre dauerte es, dann waren sich alle Internet-Gremien einig: Eine neue Protokollversion, IPv6, muss her. Dann passierte weiter nichts. Endlich verkündete 1999 Josh Elliot von der Icann, ab sofort würden neue Anschriften verteilt. Ein historischer Moment", freute er sich.
  17. Harms, T.: Kriegserklärung : Telekom schockiert mit neuem Internet-Tarif die Konkurrenz (2000) 0.01
    0.008221617 = product of:
      0.02466485 = sum of:
        0.02466485 = weight(_text_:des in 5205) [ClassicSimilarity], result of:
          0.02466485 = score(doc=5205,freq=8.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.18358089 = fieldWeight in 5205, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0234375 = fieldNorm(doc=5205)
      0.33333334 = coord(1/3)
    
    Content
    Und das auf den Telefonstrippen der Deutschen Telekom, als Kunden des hauseigenen Internet-Dienstes T-Online. Unser Ziel ist ganz klar", verkündet Telekom-Manager Buchal: "Die Deutsche Telekom macht mit T-DSL aus dem Internet das schnelle Internet für jedermann". Um tatsächlich alle Welt mit den Hochgeschwindigkeits-Datennetz beglücken zu können, muss allerdings das Telefonnetz in den nächsten Monaten aufgerüstet werden. Bis Ende des Jahres soll der Web-Turbo bereits in rund 600 Ortsnetzen, bis Ende 2001 für 90 Prozent aller Haushalte zur Verfügung stehen. Ende 2000 wollen Buchal und Kollegen 500 000 DSL-Kunden gewonnen haben. Wichtigster Telekom-Kooperationspartner bei der Errichtung der anspruchsvollen DSL-Infrastruktur ist die Firma Siemens. Über die Investitionskosten des Vorhabens wahrt die Bonner Telekomzentrale Stillschweigen. Wer das neue DSI-Verfahren von T-Online nutzen will, kann das sowohl mit einem ISDN-Telefonanschluss als auch mit einer herkömmlichen Leitung. Alle momentan angebotenen ISDN-Tarife der Telekom, aber auch der "analoge" T-Net-Tarif - sind mit dem DSL-Pauschalpreis von 49 Mark kombinierbar Die notwendigen Zusatzgeräte (DSL-Modem und Splitter) werden von der Telekom zur Verfügung gestellt. Unternehmen wie die Hamburger TV-Produktionsfirma MME (Me, Myself & Eye) warten bereits sehnlichst auf eine stärkere Verbreitung von DSL-Anschlüssen. MME will auf speziellen Intemet-TV-Kanälen Pop-Konzerte und Musikvideos ausstrahlen. Für unser Geschäft sind breitbandige Internet-Zugänge zu günstigen Preisen absolut essentiell", betont Christoph Post, MME-Vorstand Neue Medien. Deshalb sind wir hocherfreut über die Aktivitäten der Telekom."
    Weniger begeistert sind die Rivalen der Telekom beim Kampf um den Telefon- und Internetmarkt. Sie werden von der TarifOffensive kalt erwischt. Arcor-Mannesmann etwa dürfte mit dem gerade eingeführten Angebot von 79 Mark für einen 768-Kilobit-Zugang in Zwangs-Kombination mit einem Hochpreis-ISDN-Anschluss beim Kunden wenig Punkte sammeln. Online-Hauptkonkurrent AOL hat das Produkt DSL-Flatrate bislang überhaupt noch nicht auf dem Plan. Dabei könnte das hauseigene Intemet-TV-Angebot AOLlive durch den DSL-Turbo profitieren. Auch bei der Bertelsmann Broadband Group (BBG) ist man mit den DSL-Offerten der Telekom nicht zufrieden. Allerdings aus anderen Gründen. Das Hamburger Unternehmen möchte über Telefonund Kabelnetze interaktives Fernsehen in die Haushalte schicken. "Die Bandbreite ist das entscheidende Handicap", sagt Michael Schacht, Leiter Produktmanagement der BBG. Um unsere Angebote über DSL-Leitungen in guter Qualität auf einen Fernseher zu schicken, reichen 768 Kilobit nicht aus. Wir brauchen mindestens zwei Megabit." Helle Aufregung herrscht bei Deutschlands Kabelnetzbetreibern. Für eine "Kriegserklärung" an die Branche hält Dietmar Schickel, Geschäftsführer des Netzbetreibers Telecolumbus, das Vorgehen der Telekom. Telecolumbus bietet M Berlin einen Highspeed-Zugang zum Web über das TV-Netz an. 49 Mark sind ein quer subventionierter Dumpingpreis. Der Monopolist zeigt seine Krallen", schimpft Schickel. Hintergrund der Empörung: In den Businessplänen der KabelnetzUnternehmen steht die Vermarktung von Highspeed-Internet-Zugängen ganz oben. Sollte die Telekom mit ihrer DSL-Großoffensive in den nächsten zwei Jahren den Markt der Highspeed-Kunden abschöpfen, könnten sich die Milliardeninvestionen, die jetzt in die Modernisierung der Kabelnetze gesteckt werden, nicht mehr rechnen. "Das Tarifdumping" mahnt Schickel, "ist ein Fall für den Regulierer"."
  18. Sloan, B.G.: Remote access : design implications for the online catalog (1991) 0.01
    0.007668698 = product of:
      0.023006095 = sum of:
        0.023006095 = product of:
          0.04601219 = sum of:
            0.04601219 = weight(_text_:22 in 3696) [ClassicSimilarity], result of:
              0.04601219 = score(doc=3696,freq=2.0), product of:
                0.16989274 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04851542 = queryNorm
                0.2708308 = fieldWeight in 3696, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=3696)
          0.5 = coord(1/2)
      0.33333334 = coord(1/3)
    
    Date
    8. 1.2007 17:22:42
  19. Kostenlos surfen mit Google : Spekulationen über W-LAN-Netz in den USA (2005) 0.01
    0.006851348 = product of:
      0.020554043 = sum of:
        0.020554043 = weight(_text_:des in 3228) [ClassicSimilarity], result of:
          0.020554043 = score(doc=3228,freq=2.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.15298408 = fieldWeight in 3228, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0390625 = fieldNorm(doc=3228)
      0.33333334 = coord(1/3)
    
    Content
    "Will Google Amerika mit einem Netz aus W-LAN-Notspots überziehen und auf diesem Weg zu einem eigenständigem InternetService-Provider (ISP) werden? Diese schon länger kolportierte Spekulation meint das US-amerikanische Wirtschafts-Magazin "Business 2.0" nun belegen zu können: Google kaufe seit einem Jahr in aller Ruhe brachliegende Übertragungskabel von anderen Zugangs-Anbietern. Sobald die Infrastruktur stehe, so das Gerücht, werde Google in Großstädten flächendeckend einen Internet-Zugang via Funk anbieten. Das Magazin hat das Angebot GoogIeNET getauft. Ortsbezogene Werbung Der eigentliche Clou am möglichen GoogIeNET: Es könnte kostenlos nutzbar sein - oder zumindest nur ein symbolisches Eintrittsgeld zum Internet verlangen. Google wird nämlichbeim Funk-Surfen wahrscheinlich Werbung einblenden, die auf den Aufenthaltsort des Users abgestimmt ist. Würde jemand in einem Einkaufszentrum den Service nutzen, so der Gedanke, erhielte er in den Google-Ads Hinweise zu den Sonderangeboten der einzelnen Läden. Die Technik im Hintergrund soll dabei Feeva, eine auf Notspots spezialisierte Firma aus San Francisco liefern. Eine Partnerschaft zwischen der Suchmaschine und Feeva existiert schon. In San Francisco schalteten die Funkspezialisten einen kostenlosen Hotspot in einem Shopping-Bezirk - und der wird von Google gesponsert. Die gekauften Übertragungskabel wären für Google auch in anderer Hinsicht hilfreich: Die Suchmaschine müsste Service Provider nicht mehr für den verursachten Traffic bezahlen, sondern könnte die Daten über die eigenen Leitungen versenden."
  20. SRW/U erleichtert verteilte Datenbankrecherchen (2005) 0.01
    0.006851348 = product of:
      0.020554043 = sum of:
        0.020554043 = weight(_text_:des in 3972) [ClassicSimilarity], result of:
          0.020554043 = score(doc=3972,freq=2.0), product of:
            0.13435413 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04851542 = queryNorm
            0.15298408 = fieldWeight in 3972, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0390625 = fieldNorm(doc=3972)
      0.33333334 = coord(1/3)
    
    Content
    "Seit zwei Jahrzehnten nutzen vor allem Bibliotheksverbünde das Protokoll Z39.50, um ihren Benutzern im Internet die simultane Abfrage mehrerer Datenbanken zu ermöglichen. Jetzt gibt es einen Nachfolger dieses Protokolls, der eine einfachere Implementierung verspricht. Damit ist auch eine größere Verbreitung für die Suche in verteilten Datenbeständen anderer Institutionen, wie z.B. Archiven und Museen, wahrscheinlich. SRW/U (Search and Retrieve Web Service bzw. Search and Retrieve URL Service, www.loc.90v/z3950/agency/zing/srw) wurde von einer an der Library of Congress angesiedelten Initiative entwickelt und beruht auf etablierten Standards wie URI und XML. Die mit SRW und SRU möglichen Abfragen und Ergebnisse unterscheiden sich nur in der Art der Übertragung, verwenden aber beide dieselben Prozeduren. Davon gibt es nur drei: explain, scan und searchRetrieve. Die beiden Erstgenannten dienen dazu, allgemeine Informationen über den Datenanbieter bzw. die verfügbaren Indexe zubekommen. Das Herzstück ist die search-Retrieve-Anweisung. Damit werden Anfragen direkt an die Datenbank gesendet und die Parameter des Suchergebnisses definiert. Verwendet wird dafür die Retrievalsprache CQL (Common Query Language), die simple Freitextsuchen, aber auch mit Boolschen Operatoren verknüpfte Recherchen ermöglicht. Bei SRU werden die Suchbefehle mittels einfacher HTTP GET -Anfragen übermittelt, die Ergebnisse in XML zurückgeliefert. Zur Strukturierung der Daten dienen z.B. Dublin Core, MARC oder EAD. Welches Format von der jeweiligen Datenbank bereitgestellt wird, kann durch die explain-Anweisung ermittelt gebracht werden."