Search (3 results, page 1 of 1)

  • × classification_ss:"EDV 950"
  1. Hofmann, M.; Simon, L.: Problemlösung Hypertext : Grundlagen - Entwicklung - Anwendung (1995) 0.01
    0.012974479 = product of:
      0.051897917 = sum of:
        0.051897917 = weight(_text_:und in 2474) [ClassicSimilarity], result of:
          0.051897917 = score(doc=2474,freq=24.0), product of:
            0.12236088 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.05520786 = queryNorm
            0.42413816 = fieldWeight in 2474, product of:
              4.8989797 = tf(freq=24.0), with freq of:
                24.0 = termFreq=24.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0390625 = fieldNorm(doc=2474)
      0.25 = coord(1/4)
    
    Abstract
    Dieses Buch ist ein Problemlöser für Projektmanager, die den Einsatz von Hyperteextsystemen erwägen, ebenso für die Entwickler und auch für den interessierten Anwender, der die Hintergründe von Hypertextsystemen verstehen will. Präzise Informationen zu den Grundlagen von Hypertext schaffen die Basis sich sicher in diesem Feld zu bewegen, sich gezielt weitergehende Information zu beschaffen und eigenständig Entwicklungstendenzen abzuschätzen. Eine ausführliche Beschreibung der Entwicklung von Hypertextanwendungen leistet die notwendige Hilfe für die Gestaltung von Hypertexten. Der Leser wird in die Lage versetzt, Chancen und Probleme von Hypertextprojekten frühzeitig zu erkennen und optimale Lösungen zu finden. Beispiele illustrieren tatsächlich realisierte und für den praktischen Einsatz konizpierte Anwendungen das Potential von Hypertext und geben Anregungen für die weitere Entwicklung von Hypertextsystemen.
    Classification
    ST 271 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme / Einzelne Datenbanksprachen und Datenbanksysteme
    ST 281 Informatik / Monographien / Software und -entwicklung / Einzelne Benutzerschnittstellen (alphabet.)
    RVK
    ST 271 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme / Einzelne Datenbanksprachen und Datenbanksysteme
    ST 281 Informatik / Monographien / Software und -entwicklung / Einzelne Benutzerschnittstellen (alphabet.)
  2. Krüger, A.: Angriffe aus dem Netz : die neue Szene des digitalen Verbrechens (2006) 0.01
    0.008474894 = product of:
      0.033899575 = sum of:
        0.033899575 = weight(_text_:und in 141) [ClassicSimilarity], result of:
          0.033899575 = score(doc=141,freq=16.0), product of:
            0.12236088 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.05520786 = queryNorm
            0.27704588 = fieldWeight in 141, product of:
              4.0 = tf(freq=16.0), with freq of:
                16.0 = termFreq=16.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=141)
      0.25 = coord(1/4)
    
    Abstract
    Darstellung der vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und DDoS-Angriffe. Der sehr lesenswerte Band berichtet über die vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und die DDoS-Angriffe, bei denen die Webseiten von Unternehmen überschwemmt werden und tagelang nicht mehr erreichbar sind. Gegen manche Verbrecher, etwa die Versender von Unikat-Trojanern, sind Antiviren-Programme machtlos, weil diese Trojaner nur an wenige Unternehmen verschickt werden und der Analyse entgehen. Bei der großen Menge der verschickten E-Mails mit schädlichen Anhängen ist das Fazit aber "Menschliches Versagen". Die Empfänger können selbst dämlichen Betreffzeilen nicht widerstehen; viele Systemadministratoren spielen Sicherheitspatches erst mit tage- oder wochenlanger Verspätung ein. Andererseits sind die Gesetze vor allem gegen Spamming in vielen Ländern (auch in den USA) zu lasch oder nicht vorhanden. Die Möglichkeiten, erbeutetes Geld per Blitzüberweisung in andere Länder zu verschieben, werden in diesem Band ebenfalls ausführlich dokumentiert. - Wer das Buch liest, wird nicht allen Schnüffelversuchen entgehen, aber vorsichtiger handeln.
    Classification
    AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
    ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
    RVK
    AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
    ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
  3. Gugerli, D.: Suchmaschinen : die Welt als Datenbank (2009) 0.01
    0.008474894 = product of:
      0.033899575 = sum of:
        0.033899575 = weight(_text_:und in 1160) [ClassicSimilarity], result of:
          0.033899575 = score(doc=1160,freq=16.0), product of:
            0.12236088 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.05520786 = queryNorm
            0.27704588 = fieldWeight in 1160, product of:
              4.0 = tf(freq=16.0), with freq of:
                16.0 = termFreq=16.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=1160)
      0.25 = coord(1/4)
    
    Abstract
    Plötzlich diese Übersicht. Milliarden von Seiten, in Sekundenbruchteilen durchsucht, als Trefferliste sauber angezeigt, mit der größten Selbstverständlichkeit sortiert nach Rang und Namen. Google bestimmt die Routinen des Alltags und ist dennoch nicht die Suchmaschine schlechthin. Auch außerhalb des World Wide Web gibt es zahllose, technisch hochgerüstete Prozeduren des Suchens. Die gegenwärtige Selbstverständlichkeit der einen Suchmaschine läßt leicht übersehen, daß Suchmaschinen einen Interessenkonflikt induzieren zwischen jenen, die sie einsetzen wollen, und jenen, auf die sie angesetzt werden. Ihr prekärer Status im Spannungsfeld zwischen Übersicht und Überwachung wird verdrängt. Anhand von vier Fallstudien zeigt David Gugerli die Entwicklung der Suchmaschine auf, von den frühen Fernseh-Ratespielen, von Robert Lembkes Unterhaltungsshow »Was bin ich?«, über Eduard Zimmermanns Fahndungssendung »Aktenzeichen XY« und Horst Herolds »Kybernetik der Polizei« bis zu der von Ted Codd ausgehenden Entwicklung der relationalen Datenbank. Während Lembke auf die Feststellung von Normalität ausgerichtet war, suchte Zimmermann die Devianz, Herold die Muster und Codd die allgemeingültige Such- und Abfragesprache für in Form gebrachte Wissensbestände, die man seit Mitte der sechziger Jahre Datenbanken nennt. »Die Geschichte der Suchmaschine ist eine eminent politische. Mit Suchmaschinen lassen sich Hoffnungen auf Fundamentaldemokratisierung und informationelle Emanzipation ebenso verbinden wie Horrorvisionen eines Orwellschen Überwachungsstaats, der über ein technokratisches Wissensmonopol verfügt.«