Search (3 results, page 1 of 1)

  • × author_ss:"Meinel, C."
  • × theme_ss:"Internet"
  1. Düro, M.; Zhang, Z.; Heuer, A.; Engel, T.; Meinel, C.: Aufbau einer Digitalen Bibliothek mit einem Online-Redaktionssystem (2000) 0.03
    0.029091131 = product of:
      0.08727339 = sum of:
        0.053301353 = weight(_text_:und in 5507) [ClassicSimilarity], result of:
          0.053301353 = score(doc=5507,freq=24.0), product of:
            0.104724824 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.04725067 = queryNorm
            0.5089658 = fieldWeight in 5507, product of:
              4.8989797 = tf(freq=24.0), with freq of:
                24.0 = termFreq=24.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.046875 = fieldNorm(doc=5507)
        0.03397204 = weight(_text_:des in 5507) [ClassicSimilarity], result of:
          0.03397204 = score(doc=5507,freq=4.0), product of:
            0.13085164 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04725067 = queryNorm
            0.25962257 = fieldWeight in 5507, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.046875 = fieldNorm(doc=5507)
      0.33333334 = coord(2/6)
    
    Abstract
    Am Beispiel des Online-Redaktionssystems DAPHNE (Distributed Authoring, and Publishing of Hypertext in a Network Environment) lässt sich zeigen, dass ein Online-Redaktionssystem aufgrund seiner Funktionalitäten durchaus auch zum Aufbau und zur Pflege von Digitalen Bibliotheken geeignet ist. Das Redaktionssystem ermöglicht es, den Datenbestand nach unterschiedlichen Strukturen hierarchisch zu gliedern, Verwaltungsfunktion ebenso wie die Betreuung des Layout zu zentralisieren bzw. zu delegieren und den Bearbeitern und Nutzern sehr differenzierte Änderungs- und Zugriffsrechte einzuräumen. Dieser Funktionsumfang kann sich mit dem Anforderungsprofil an eine Plattform zur Erstellung und Pflege Digitaler Bibliotheken decken
    Series
    Gemeinsamer Kongress der Bundesvereinigung Deutscher Bibliotheksverbände e.V. (BDB) und der Deutschen Gesellschaft für Informationswissenschaft und Informationspraxis e.V. (DGI); Bd.1)(Tagungen der Deutschen Gesellschaft für Informationswissenschaft und Informationspraxis e.V.; Bd.3
    Source
    Information und Öffentlichkeit: 1. Gemeinsamer Kongress der Bundesvereinigung Deutscher Bibliotheksverbände e.V. (BDB) und der Deutschen Gesellschaft für Informationswissenschaft und Informationspraxis e.V. (DGI), Leipzig, 20.-23.3.2000. Zugleich 90. Deutscher Bibliothekartag, 52. Jahrestagung der Deutschen Gesellschaft für Informationswissenschaft und Informationspraxis e.V. (DGI). Hrsg.: G. Ruppelt u. H. Neißer
  2. Quasthoff, M.; Sack, H.; Meinel, C.: Nutzerfreundliche Internet-Sicherheit durch tag-basierte Zugriffskontrolle (2008) 0.02
    0.017142115 = product of:
      0.051426344 = sum of:
        0.031408124 = weight(_text_:und in 2899) [ClassicSimilarity], result of:
          0.031408124 = score(doc=2899,freq=12.0), product of:
            0.104724824 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.04725067 = queryNorm
            0.29991096 = fieldWeight in 2899, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2899)
        0.020018218 = weight(_text_:des in 2899) [ClassicSimilarity], result of:
          0.020018218 = score(doc=2899,freq=2.0), product of:
            0.13085164 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04725067 = queryNorm
            0.15298408 = fieldWeight in 2899, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2899)
      0.33333334 = coord(2/6)
    
    Abstract
    Die unter dem Schlagwort "Web 2.0" zusammengefassten Technologien des Social Web beweisen eindrucksvoll, wie erfolgreich kollaboratives Arbeiten in intuitiv zu bedienenden Systemen sein kann. Das Social Web ist von keiner zentralen Autorität gesteuert; Nutzer können sich in vielen Social Web Sites in jeweils neuen Gruppen zusammenfinden und gemeinsam Inhalte erstellen und austauschen. Solche kollaborativen Prozesse haben längst Einzug gehalten in Unternehmen, um Projekte zu koordinieren, zu dokumentieren und umzusetzen. Dort existieren jedoch strenge Vorgaben, wer welche Informationen sehen und verändern darf. Das behindert den spontanen Umgang mit der neuen Technik und verlangt den Einsatz der aus anderen Informationssystemen bekannten Methoden, Informationen vor unberechtigtem Zugriff zu schützen. In diesem Artikel wird der Einsatz der durch Social Tagging gewonnenen Informationen zum Festlegen von Richtlinien zur Zugriffskontrolle beleuchtet. Viele funktionale und deskriptive Tags geben Aufschluss auf den gewünschten Personenkreis, der auf die zugrunde liegende Ressource zugreifen können soll. Die vorgeschlagene Architektur basiert auf Semantic Web Regeln, mit deren Hilfe Tags in Sicherheitsrichtlinien übersetzt werden.
  3. Meinel, C.: Sabotage im Internet (2001) 0.01
    0.008007287 = product of:
      0.04804372 = sum of:
        0.04804372 = weight(_text_:des in 6883) [ClassicSimilarity], result of:
          0.04804372 = score(doc=6883,freq=2.0), product of:
            0.13085164 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.04725067 = queryNorm
            0.36716178 = fieldWeight in 6883, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.09375 = fieldNorm(doc=6883)
      0.16666667 = coord(1/6)
    
    Abstract
    Könnte das Internet zusammenbrechen? Die Attacke des Web-Wurms "Code Red" im vergangenen Sommer gab einen Vorgeschmack auf Cyberspace-Kriege zwischen Hackergruppen oder ganzen Staaten