Literatur zur Informationserschließung
Diese Datenbank enthält über 40.000 Dokumente zu Themen aus den Bereichen Formalerschließung – Inhaltserschließung – Information Retrieval.
© 2015 W. Gödert, TH Köln, Institut für Informationswissenschaft
/
Powered by litecat, BIS Oldenburg
(Stand: 28. April 2022)
Suche
Suchergebnisse
Treffer 1–3 von 3
sortiert nach:
-
1Gugerli, D.: Suchmaschinen : die Welt als Datenbank.
Frankfurt am Main : Suhrkamp, 2009. 117 S.
ISBN 978-351-82601-9-7
(Edition Unseld : eu ; 19)
Abstract: Plötzlich diese Übersicht. Milliarden von Seiten, in Sekundenbruchteilen durchsucht, als Trefferliste sauber angezeigt, mit der größten Selbstverständlichkeit sortiert nach Rang und Namen. Google bestimmt die Routinen des Alltags und ist dennoch nicht die Suchmaschine schlechthin. Auch außerhalb des World Wide Web gibt es zahllose, technisch hochgerüstete Prozeduren des Suchens. Die gegenwärtige Selbstverständlichkeit der einen Suchmaschine läßt leicht übersehen, daß Suchmaschinen einen Interessenkonflikt induzieren zwischen jenen, die sie einsetzen wollen, und jenen, auf die sie angesetzt werden. Ihr prekärer Status im Spannungsfeld zwischen Übersicht und Überwachung wird verdrängt. Anhand von vier Fallstudien zeigt David Gugerli die Entwicklung der Suchmaschine auf, von den frühen Fernseh-Ratespielen, von Robert Lembkes Unterhaltungsshow »Was bin ich?«, über Eduard Zimmermanns Fahndungssendung »Aktenzeichen XY« und Horst Herolds »Kybernetik der Polizei« bis zu der von Ted Codd ausgehenden Entwicklung der relationalen Datenbank. Während Lembke auf die Feststellung von Normalität ausgerichtet war, suchte Zimmermann die Devianz, Herold die Muster und Codd die allgemeingültige Such- und Abfragesprache für in Form gebrachte Wissensbestände, die man seit Mitte der sechziger Jahre Datenbanken nennt. »Die Geschichte der Suchmaschine ist eine eminent politische. Mit Suchmaschinen lassen sich Hoffnungen auf Fundamentaldemokratisierung und informationelle Emanzipation ebenso verbinden wie Horrorvisionen eines Orwellschen Überwachungsstaats, der über ein technokratisches Wissensmonopol verfügt.«
Themenfeld: Suchmaschinen
LCSH: Search engines / History ; Web search engines / Social aspects ; Internet / Social aspects ; Information society
RSWK: Suchmaschine / Geschichte 1960-1980 / Fallstudiensammlung ; Suchmaschine / Problem ; Suchmaschine / Demokratie
BK: 06.74 Informationssysteme ; 54.64 Datenbanken ; 15.07 Kulturgeschichte
DDC: 025.04 / ddc22ger ; 302.23122gerLBOLIN
SFB: EDV 950
GHBS: KNZ (E) ; KNZI (PB) ; TVK (FH K)
LCC: ZA4230
RVK: AP 18420 ; AP 18450 ; SU 100 ; AR 205 ; SR 800 ; AN 92650 ; AN 95000 ; AP 18100
-
2Krüger, A.: Angriffe aus dem Netz : die neue Szene des digitalen Verbrechens.
Hannover : Heise, 2006. XIII, 206 S.
ISBN 3-936931-27-5
(Telepolis)
Abstract: Darstellung der vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und DDoS-Angriffe. Der sehr lesenswerte Band berichtet über die vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und die DDoS-Angriffe, bei denen die Webseiten von Unternehmen überschwemmt werden und tagelang nicht mehr erreichbar sind. Gegen manche Verbrecher, etwa die Versender von Unikat-Trojanern, sind Antiviren-Programme machtlos, weil diese Trojaner nur an wenige Unternehmen verschickt werden und der Analyse entgehen. Bei der großen Menge der verschickten E-Mails mit schädlichen Anhängen ist das Fazit aber "Menschliches Versagen". Die Empfänger können selbst dämlichen Betreffzeilen nicht widerstehen; viele Systemadministratoren spielen Sicherheitspatches erst mit tage- oder wochenlanger Verspätung ein. Andererseits sind die Gesetze vor allem gegen Spamming in vielen Ländern (auch in den USA) zu lasch oder nicht vorhanden. Die Möglichkeiten, erbeutetes Geld per Blitzüberweisung in andere Länder zu verschieben, werden in diesem Band ebenfalls ausführlich dokumentiert. - Wer das Buch liest, wird nicht allen Schnüffelversuchen entgehen, aber vorsichtiger handeln.
Themenfeld: Internet
RSWK: Computerkriminalität ; Computervirus / Spam-Mail / Spyware / Trojaner(ÖVK)
BK: 54.38 / Computersicherheit
ASB: Wcx
SFB: EDV 950 ; EDV 280
KAB: Z 020
SSD: WGN 133 ; WGL 109
RVK: AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet] ; ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung] ; ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein] ; PH 8840-PH 8940 [Rechtswissenschaft # Strafrecht, Strafverfahrensrecht, Kriminologie # Kriminologie # Einzelne Deliktsgruppen # Weitere Deliktsgruppen]
-
3Hofmann, M. ; Simon, L.: Problemlösung Hypertext : Grundlagen - Entwicklung - Anwendung.
München : Hanser, 1995. XII, 173 S.
ISBN 3-446-17813-9
Abstract: Dieses Buch ist ein Problemlöser für Projektmanager, die den Einsatz von Hyperteextsystemen erwägen, ebenso für die Entwickler und auch für den interessierten Anwender, der die Hintergründe von Hypertextsystemen verstehen will. Präzise Informationen zu den Grundlagen von Hypertext schaffen die Basis sich sicher in diesem Feld zu bewegen, sich gezielt weitergehende Information zu beschaffen und eigenständig Entwicklungstendenzen abzuschätzen. Eine ausführliche Beschreibung der Entwicklung von Hypertextanwendungen leistet die notwendige Hilfe für die Gestaltung von Hypertexten. Der Leser wird in die Lage versetzt, Chancen und Probleme von Hypertextprojekten frühzeitig zu erkennen und optimale Lösungen zu finden. Beispiele illustrieren tatsächlich realisierte und für den praktischen Einsatz konizpierte Anwendungen das Potential von Hypertext und geben Anregungen für die weitere Entwicklung von Hypertextsystemen.
Anmerkung: Rez. in: Nachrichten für Dokumentation 46(1995) H.4, S.259 (M. Klein-Magar)
Themenfeld: Hypertext
RSWK: Hypertext ; Hypertext / Softwareentwicklung (BVB)
BK: 54.82 / Textverarbeitung
SFB: EDV 950
GHBS: TZU (SI) ; TWX (W) ; TZG (HA)
RVK: ST 271 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme / Einzelne Datenbanksprachen und Datenbanksysteme ; ST 272 ; ST 325 Informatik / Monographien / Einzelne Anwendungen der Datenverarbeitung / Multimedia ; ST 351 H97 Informatik / Monographien / Einzelne Anwendungen der Datenverarbeitung / Textverarbeitung, Desktop Publishing / Einzelne Programme (A-Z) / Programme H / Hypertext ; ST 281 Informatik / Monographien / Software und -entwicklung / Einzelne Benutzerschnittstellen (alphabet.)