Search (11762 results, page 565 of 589)

  • × language_ss:"d"
  1. Ziegler, G.M.: Kleine Fehler, große Fehler (2005) 0.01
    0.0060101515 = product of:
      0.024040606 = sum of:
        0.024040606 = weight(_text_:und in 5842) [ClassicSimilarity], result of:
          0.024040606 = score(doc=5842,freq=22.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.20318104 = fieldWeight in 5842, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.01953125 = fieldNorm(doc=5842)
      0.25 = coord(1/4)
    
    Content
    Pi auf 120 Stellen im Radio? Wunderbar! So schön klang Mathematik vielleicht noch nie. Trotzdem gibt's Kritik in den Feuilletons. So vermisste der Kritiker der Berliner Zeitung das Innovative. Das kann ich nicht verstehen. Hier ist Kritik von der anderen Seite: Wenn schon Pi, dann wenigstens richtig! Und Frau Bush macht den ersten Fehler in der vierundfünfzigsten Nachkommastelle (sie singt "three one" statt einer Null), dann gehts richtig weiter, bis sie plötzlich zweiundzwanzig Stellen auslässt ... Ist das egal? Ich glaube nein, das darf bei einer "complete infatuation with the calculation of Pi" nicht passieren. Wird sie den Fehler korrigieren? Vermutlich nicht. Sie wird das Album nicht zurückziehen und auch kein Erratum publizieren ... ... aber eine Kollegin von ihr zeigt sich einsichtiger: Ein britisches Popsternchen namens Katie Melua singt in "Nine Million Bicycles": We are 12 billion light years from the edge, that's a guess, no one can ever say it's true, but I'll always be with you. Das hat Simon Singh wütend gemacht. Ihn ärgert dabei nicht nur die falsche Zahl - das Universum ist ca. 13,7 Milliarden Jahre alt - sondern die Behauptung, das Alter sei nur geraten. Katie Melua ist dann wirklich ins Studio gegangen, und hat eine neue Version aufgenommen, We are 13.7 billion light years from the edge of the observable universe, that's a good estimate, with well defined error bars, and with the available information I predict that 1 will always be with you. Das ist natürlich genauer, aber hat einfach zu viele Silben. Simon Singh war trotzdem zufrieden, da wollen wir's auch sein ... ärgern uns nur noch kurz über Spiegel online, die eine super-rechthaberische Meldung dazu brachten, mit dem Titel Kuschelpopperin liegt um Lichtjahre daneben und sich ereiferten, die 21-Jährige habe das Alter des Universums auf zwölf Milliarden Lichtjahre "geschätzt".
    Was vielleicht nicht Katie Melua, aber der Wissenschaftsredakteur von Spiegel online wissen sollte: Lichtjahre sind eine Entfernungsangabe. Und es geht auch nicht darum, dass sie um Lichtjahre danebenliegt, sondern eben um Milliarden Lichtjahre. Irgendjemand muss auch Spiegel online darauf hingewiesen haben, denn ein paar Stunden später war die Meldung korrigiert, "Kuschelpopperin liegt um Milliarden Jahre daneben", und man ereiferte sich nun, die 21-Jährige habe das Alter des Universums auf zwölf Milliarden Jahre "geschätzt" . . . Nachsatz. Auch der Stern weiß es nicht besser: In einem Bericht über die SPD-Linke Andrea Nahles vom 3. November: "Die große Koalition galt ihr als das schlimmste, was der SPD passieren könnte. Aber das war im Sommer. Im Wahlkampf. Gefühlte Lichtjahre her." Formeln im Alltag
    Die Initiative "Pro Berlin" macht sich Sorgen über schulverweigernde Jugendliche: ((Bild)) Was wollen die uns damit sagen? Vielleicht "Formeln Knacken ist was Sinnvolles, Autos Knacken eher nicht"? Oder eher "Immerhin macht Sven was Sinnvolles, weil mit Auto-Knacken kann man Geld verdienen, mit Formel-Knacken ja nicht"? Ich weiß es nicht. Meine sportlichen Erfolge Ich prahle ja ungern mit meinen sportlichen Erfolgen - aber immerhin habe ich einem amtierenden Deutschen Meister im Tennis Mathe-Nachhilfe gegeben (Boris Becker war in dem Jahr zur deutschen Meisterschaft nicht angetreten - lange ist's her), und ein dreifacher Berliner Zehnkampf-Meister hat bei mir promoviert; ein Postdoc in meiner Arbeitsgruppe ist den Berlin-Marathon in 2:38:58 gelaufen. Warum sollen auch die Mathematiker nicht auch im Sport zeigen, was sie können? Immerhin hat's ein Mathematik-Leibnizpreisträger (2002) zur Taekwondo-Vizeweltmeisterschaft gebracht (Korea 1975, Federgewicht) -- bzw. in umgekehrter Reihenfolge. Lassen wir uns bei der Sportlichkeit gern von den Physikern die Butter vom Brot nehmen? Nein, ungern? Bei "Wer wird Millionär?" wurde am 10. Oktober nach einem Physiknobelpreisträger gefragt, der mehrfach in der Fussballnationalmannschaft gespielt hat: (A) Gustav Hertz, (B) Niels Bohr, (C) Pierre Curie, (D) Henri Becquerel?
    Die richtige Antwort: Keiner von denen. Auch (B) war nicht richtig, auch wenn der Brockhaus von 2005 und Wikipedia das behaupteten. Die Verwechslung bezog sich auf einen Bruder von Niels Bohr, Harald Bohr, Mathematiker, der substanzielle Ergebnisse über die Riemannsche Zeta-Funktion vorzuweisen hat - und bei der Olympiade 1908 mit der dänischen Nationalmannschaft die Silbermedaille gewonnen hat (unter anderem Dänemark gegen Frankreich 17:1, ein Rekord!). Über seine mathematischen Leistungen verweise ich auf "The football player and the infinite series", Notices of the AMS (11) 44, 1997, 1430-1435. Ein kurioser Nebeneffekt: die Riemannsche Zeta-Funk-tion, mit einem typographisch einwandfreien Zeta, auf der Titelseite der Süddeutschen (im Streiflicht vom 14. Oktober). Das hatte ich mir eigentlich erst für den Tag erträumt, an dem die Meldung mit dem Beweis der Riemannschen Vermutung die Titelseiten erreicht ... Lotto im Regen "Pessimisten sagen, es gleiche einem Sechser im Lotto, den einzigen regenfreien Tag des Jahres auf den Orkney-Inseln zu erwischen." ... damit liegt die Reiseredaktion von Spiegel online doch um bemerkenswert viele Zehnerpotenzen daneben. Wer kann mehr? Lotto im Lied Im Lotto spielst du immer nur die Zahlen zwischen fünf und zehn Und als Zusatzzahl dein Lebensalter, denn als Lottospieler, sagst du; darf Man höchstens neunundvierzig Jahre alt sein, später wäre es schade um. das Geld aus dem aktuellen Album "Mittelpunkt der Welt" von Element of Crime."
  2. Hähle, S.: Verborgenes Entdecken (2005) 0.01
    0.0060101515 = product of:
      0.024040606 = sum of:
        0.024040606 = weight(_text_:und in 159) [ClassicSimilarity], result of:
          0.024040606 = score(doc=159,freq=22.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.20318104 = fieldWeight in 159, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.01953125 = fieldNorm(doc=159)
      0.25 = coord(1/4)
    
    Content
    "Oft hört man: "Suchen im Web - das kann doch jeder." Doch immer wieder erreichen uns Zuschriften, in denen uns Leser ihr Leid darüber klagen, dass sie im Datendschungel des Internets nicht die Informationen erhielten, die sie eigentlich interessieren würden. Wenn es Ihnen auch so geht, helfen ihnen hoffentlich die folgenden Tipps und Tricks. Wie Suchmaschinen denken Die meisten Suchmaschinen bestehen aus drei Teilen. Der erste ist der Informationssammler, Robot, Spider oder auch Crawler genannt. Er surft automatisch auf Webseiten und schickt die gesammelten Daten an den Index. Dieser ist das Verzeichnis aller Webseiten, die die Suchmaschine kennt. Der zweite Teil ist die Indizierungs-Software, die die Daten strukturiert und durchsuchbar macht. Eine dritte Software wertet die Suchanfrage aus. Sie schickt die Anfrage an den Index-Rechner, der die Ergebnisse präsentiert. Hierbei berücksichtigt sie meist auch, an welcher Stelle der Suchbegriff im Dokument steht. Wenn das Suchwort in der Beschreibung der Webseite vorkommt, wird es höher gewichtet, als wenn es im Text der Seite steht. Eine Besonderheit ist das PageRank-System von Google. Je mehr Links auf eine Seite verweisen, umso wichtiger ist sie. Je wichtiger wiederum die verweisenden Seiten sind, umso größer der positive Effekt für ein Suchergebnis. Suchanfragen richtig stellen Es macht wenig Sinn, nach einem häufigen Begriff wie "Musik" zu suchen. Sie müssen schon genauer angeben, nach was Sie suchen, etwa "achtziger Jahre" oder "MP3 Download". Überlegen Sie außerdem, welche Begriffe Sie von der Suche explizit ausschließen können. Eine Suche sollte dennoch nicht mit zu vielen verknüpften Begriffen beginnen. Ein schrittweises Eingrenzen bietet sich an. Oft ist es auch hilfreich, die Wörter leicht zu variieren. Spezielle Suchdienste Wenn Sie wissen, in welchem Fachgebiet Sie Information suchen, sollten Sie eine Spezial-Suchmaschine probieren. Die Portalseite Klug Suchen (www.klug-suchende) und das Suchlexikon (www.suchlexikon.de) verzeichnen eine große Menge besonderer Suchdienste für das deutschsprachige Internet. Weitere Spezialisten, vor allem im amerikanischen Raum, listet The Big Hub (www.thebighub.com) auf. Metasuchmaschinen Metasuchmaschinen suchen in mehreren Suchmaschinen auf einmal, um mehr oder gezieltere Ergebnisse zu erhalten. Ob sich der Einsatz lohnt, müssen Sie von Fall zu Fall entscheiden. Die bekanntesten Metasuchmaschinen für das deutschsprachige Netz sind Metacrawler (www.metacrawler.de) sowie MetaGer (www.metager.de).
    In anderen Ländern suchen Die Yahoo-Suche (http://suche.yahoo.de) verfügt über eine Möglichkeit, fremdsprachige Websites ohne Kenntnisse der Fremdsprache zu durchsuchen. Wenn die Option "Suche Translator" aktiviert ist, übersetzt Yahoo deutsche Suchbegriffe automatisch ins Englische und Französische, um die Suche mit den fremdsprachigen Begriffen zu erweitern. Anschließend zeigt es alle Ergebnisse in deutscher Sprache an. Übersetzte Seiten sind mit einem Globus gekennzeichnet. Lesezeichen online ordnen Ein praktisches Tool, um gesammelte Informationen im Web zu organisieren, ist Yahoo Mein Web. Dabei handelt es sich um eine kostenlose Online-Lesezeichenverwaltung, die mit allen aktuellen Browsern funktioniert. Ergebnisse der Yahoo-Suche können in Ordnern abgelegt und mit privaten Notizen versehen werden. Der Zugang zu den Bookmarks ist über die Yahoo-ID und das zugehörige Passwort geschützt. Da der Dienst Kopien der gemerkten Webseiten anlegt, sind diese auch dann erreichbar, wenn sie nicht mehr im Web existieren. Über eine Volltextsuche lassen sich alle Ordner durchsuchen. Mein Web finden Sie unter der Webadresse: http://meinweb.yahoo.de. MP3s im Web finden Musikdateien gibt's nicht nur in Internet-Tauschbörsen. Ganz legal kann man Sie bei Webdiensten wie AOL Musik Downloads (http://mu sikdownloads.aol.de), Apple iTunes (www. appie.com/de/itunes) oder T-Online Musicload (www.musicload.de) herunterladen -allerdings nicht kostenlos. Insider nutzen noch eine andere Variante: Wenn Anwender ihre MP3s online-Sicherheitsvorkehrungen im Web ablegen, schlagen sie zu. Mit Google lassen sich die Musikdateien sehr schnell aufspüren. Dazu geben die Experten "index of /mp3" ins Suchfeld ein. Die Suchanfrage lässt sich um Künstler, Liedtitel oder Album ergänzen, um noch bessere Ergebnisse zu erzielen. Bedenken Sie dabei, dass es verboten ist, urheberrechtlich geschütztes Material aus dem Internet herunterzuladen!
    Private Bilder aufspüren Wo ungeschützte Musikverzeichnisse liegen, gibt es auch Bildarchive, auf die eigentlich niemand zugreifen soll. Doch Google hilft dabei. Wer beispielsweise "index of /images/girls" eingibt, findet so manche Privatsachen. Die Kombination von "index of /images/" mit anderen Begriffen fördert noch mehr geheime Bilder zu Tage. Zwar bietet heute fast jede Suchmaschine eine Bildersuche an, doch es gibt eine, die sehr schnell ist und besonders viele Ergebnisse liefert: www.alltheweb.com. Über "customize preferences" auf der Startseite können Sie den "Offensive content filter" abschalten, um noch mehr Suchergebnisse zu erhalten. Gesperrte Seiten anzeigen Die Betreiber von Websites können Suchmaschinen dazu bringen, bestimmte Seiten ganz einfach von der Indizierung auszunehmen. In der Datei "robots.txt", die zu jeder Website gehört, steht dann "Disallow:", gefolgt von der Seite, die nicht gefunden werden soll. Mit der Suchanfrage robots ext:txt suchen Profis nach "robots.txt"-Dateien. Dann kopieren sie die Webadressen gesperrter Webseiten ("Strg + C"), um sie in die Adresszeile des Browsers einzufügen ("Strg + V"). Und schon erscheint die Webseite, die niemand finden soll. Geheimnisse entdecken Wer Word- und Excel-Dokumente (".doc", ".xls") oder PowerPoint-Präsentationen (".ppt") ungeschützt ins Internet legt, der ermöglicht jedermann den Diebstahl der Daten. Dass dieser mit Google ganz einfach ist, überrascht dennoch. So genügen Eingaben wie ext:doc vertraulich ext:ppt confidential [Suchbegriff] ext:xls umsatz um interessante Firmendokumente aufzuspüren, die nicht für die Öffentlichkeit bestimmt sind. Suchen ohne Suchmaschinen Nicht immer sind Suchmaschinen die beste Möglichkeit, um Informationen im Web aufzuspüren. Suchen Sie etwa eine Begriffserklärung, ist es sinnvoll, erst einmal in einem Online-Lexikon wie Wikipedia (www.wikipedia.de) nachzuschlagen oder bei www.wissen.de nachzusehen. Wollen Sie wissen, ob ein Zug oder ein Flug pünktlich ankommt, weil Sie jemanden abholen müssen, sehen Sie unter http://reiseauskunft.bahn.de/bin/bhftafel.exe/ dn? oder www.flugplandaten.de nach. Übrigens: Eine gepflegte Link-Sammlung ist meistens besser, als ständig aufs Neue zu suchen. Und oftmals genügt es, einen Begriff als Webadresse auszuprobieren, um an die gewünschten Informationen zu kommen, etwa: www.fahrplanauskunft.de, www.nachrichten.de oder www.sport.de."
  3. Schmeh, K.: ¬Die WeIt der geheimen Zeichen : die faszinierende Geschichte der Verschlüsselung (2004) 0.01
    0.0060101515 = product of:
      0.024040606 = sum of:
        0.024040606 = weight(_text_:und in 2445) [ClassicSimilarity], result of:
          0.024040606 = score(doc=2445,freq=22.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.20318104 = fieldWeight in 2445, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.01953125 = fieldNorm(doc=2445)
      0.25 = coord(1/4)
    
    Abstract
    Herrn Klaus Schmeh ist es nun mit diesem Buch in hervorragender Weise geglückt, die interessantesten Aspekte der Kryptologie in ebenso verständlicher wie fesselnder Weise darzustellen. In den ersten beiden Teilen des Buches wird ein Bogen gespannt, der von der Verschlüsselung im amerikanischen Bürgerkrieg bis hin zum Codebrechen im Kalten Krieg reicht. Natürlich darf eine spannende Behandlung des Brechens der berühmten Enigma nicht fehlen. Auch weniger bekannte Begebenheiten, wie die Erfolge der deutschen Codebrecher im Zweiten Weltkrieg oder Kryptologie in der DDR, werden in interessanter Weise dargestellt. Im nächsten Teil des Buches gelingt Herrn Schmeh das Meisterstück, die überaus spannende Geschichte der modernen Datensicherheit seit den siebziger Jahren bildhaft und sehr interessant ohne theoretische Überlast darzustellen. Die Themen sind hier ebenso vielfältig wie die Bedeutung der Verschlüsselung in unserem täglichen Leben geworden ist: Von der Entstehungsgeschichte der bekanntesten Verschlüsselungssoftware PGP über das deutsche Signaturgesetz bis hin zur Quantenkryptographie, die schon in einigen Jahren einsatzbereit sein kann, werden hier zahlreiche Themen in fesselnder Weise aufbereitet. Besonders gefällt mir, dass neben der historischen Bedeutung von (oft zu schwachen) Codes auch der technische Hintergrund ohne mathematischen Ballast beschrieben wird. Alles in allem ein Buch, welches einen nicht mehr loslässt und das ich vom Laien bis zum Datensicherheitsexperten jedem empfehlen kann!
    Footnote
    Rez. in Spektrum der Wissenschaft 2005, H.3, S.104-106 (J. Müller-Quade) "Schon nach 30 Seiten kann kein Leser mehr ernsthaft an der Wichtigkeit der Kryptografie zweifeln. Geheimschriften waren schon im 19. Jahrhundert kriegsentscheidend, und das Entschlüsseln geheimer Botschaften hat sogar geholfen, ein Rätsel der Geschichtswissenschaften zu lösen. Das Buch gliedert 3500 Jahre Kryptografiegeschichte in drei Epochen. Deren erste, die Zeit der Verschlüsselung von Hand, überspannt den längsten Zeitraum, von der Antike bis zum Ersten Weltkrieg, nimmt aber in dem Buch den geringsten Platz ein, denn außer ein paar spannenden Geschichten gibt es zum Fortschritt der Kryptografie aus dieser Zeit nicht viel zu berichten. In der zweiten Epoche, dem Zeitalter der Verschlüsselungsmaschinen, überschlagen sich dagegen die Ereignisse. Eine Hauptrolle spielt dabei die legendäre deutsche Chiffriermaschine »Enigma«, die im Zweiten Weltkrieg von den Briten entschlüsselt wurde. Nach allgemein akzeptierter Meinung haben die Deutschen an der Sicherheit der Enigma nie gezweifelt, weswegen dreißig Jahre später die Nachricht von der Entschlüsselung sie wie ein Schock traf (Spektrum der Wissenschaft 6/1999, S. 26). Umso eindrucksvoller ist der Abschnitt »Hitlers letzte Maschinen« in Schmehs Buch, demzufolge diese Meinung in ihrer Allgemeinheit wahrscheinlich falsch ist. Die Epoche der Verschlüsselungsmaschinen zieht sich mit einigen spannenden Episoden bis in den Kalten Krieg hinein. Die dritte Epoche ist die der Verschlüsselung mit dem Computer und einer ihrer Höhepunkte die Lösung des Schlüsselaustauschproblems, etwa durch die scheinbar paradoxe Kryptografie mit veröffentlichtem Schlüssel (public key cryptography). Das Public-Key-Verfahren RSA dient als Beispiel für eine Funktion, deren Umkehrung nur mit einer »Falltür« (einer geheimen Zusatzinformation) möglich ist. Allerdings wird es in dieser Rohform heute nicht mehr angewandt. Vielmehr werden Nachrichten geschickt mit Zufallsdaten aufgefüllt, damit nicht gleiche Klartexte deterministisch immer auf denselben Chiffretext abgebildet werden. Selbst wenn der Angreifer schon einmal ein verschlüsseltes »ja« am Anfang eines Textes gesehen hat, kann er dasselbe Wort an derselben Stelle nicht wiedererkennen. Eine kleine Unstimmigkeit bei dem Zahlenbeispiel in der Box stört die Erklärung nicht. In einigen Kapiteln geht das Buch auch über das eigentliche Thema Verschlüsselungsverfahren hinaus. So ist die digitale Unterschrift eine völlig neue Anwendung der altehrwürdigen Kryptografie. Schmeh bringt an dieser Stelle nicht nur die technischen Aspekte, sondern auch die interessanten rechtlichen und politischen Konsequenzen der digitalen Signatur. Beim gesellschaftlichen Aspekt der Kryptografie bespricht das Buch so aktuelle Ereignisse, dass die geschichtliche Darstellung in den Hintergrund tritt.
    Das Buch beeindruckt durch eine große Vielfalt von Themen. So wird auch das Problem angesprochen, dass ein eigentlich sicheres Verfahren dadurch gefährdet sein kann, dass dem Angreifer Seitenkanäle der Information, wie etwa der Stromverbrauch einer Chipkarte, zur Verfügung stehen. Potenzielle Bedrohungen gegenwärtiger Verschlüsselungsverfahren sind der DNA-Computer und der Quantencomputer. Aber man hat die Aussicht, den Teufel mit dem Beelzebub auszutreiben, nämlich den Quantencomputer mit der Quantenkryptografie. Nicht ausdrücklich in dem Buch angesprochen ist das Problem der Authentifikation von Nachrichten. Der Empfänger einer Nachricht muss sich vergewissern, dass ihr Sender der ist, der er zu sein vorgibt. Sonst könnte sich ein Obeltäter bereits beim Schlüsselaustausch unbemerkt zwischen die beiden Parteien drängen und von da an jede Kommunikation unter ihnen unentdeckt verfälschen. Dagegen hilft auch das einzige nachweislich unknackbare Verschlüsselungsverfahren, der One-Time-Pad, nicht, da ein Angreifer gezielt »Bits kippen« und so die Nachricht, ohne sie zu entschlüsseln, verfälschen kann. Da selbst Fachbücher kaum auf dieses Problem hinweisen, wurde der One-Time-Pad bereits - nutzlos - in kommerzielle quantenkryptografische Programme eingebaut. Die in dem Buch besprochenen digitalen Signaturen können solche Probleme lösen, solange man nicht auf nachweislicher Unknackbarkeit besteht. Schmeh widmet sich auch den so genannten Hash-Funktionen, die aus einer großen Datei eine kurze Kennnummer errechnen und damit etwa Signaturverfahren beschleunigen können, da es genügt, diese Kennnummer zu signieren.
    Besonders interessant ist dabei die potenzielle Unsicherheit der Hash-Funktion MD5, die aus den Arbeiten des Bochumer Kryptologen Hans Dobbertin folgt, denn kurz nach Erscheinen des Buches wurde MD5 tatsächlich gebrochen. Das Buch bietet nicht nur spannende Geschichten, sondern hat auch einen didaktischen Anspruch. Wichtige Begriffe werden am Ende eines Kapitels noch einmal kurz dargestellt, Randnotizen erlauben dem flüchtigen Leser einen raschen Wiedereinstieg. Ein Anhang bietet weitere Anregungen und zeigt einige noch ungelöste Fragen der Kryptografiegeschichte. Die schönsten der zahlreichen Bilder sind am Ende noch einmal in Farbe wiedergegeben. Das Werk sei also auch vorinformierten Lesern wärmstens empfohlen. Wer vorab eine Leseprobe genießen möchte, findet sie unter http://wwwheise.de/tp/deutsch/inhalt/buch/17995/1.html und unter http://www.heise.de/tp/deutsch/ inhalt/co/ 18371 / 1.html einen Artikel über einen Zeitzeugen des deutschen Dechiffrierwesens im Zweiten Weltkrieg, der sich auf Grund des Buchs beim Autor gemeldet hat."
  4. Kohl, E.: ¬Die Ausgestaltung von HEBIS zu einem deutschen OPAC-System : Der Online-Katalog des Verbundes der obersten Bundesbehörden (1986) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 1764) [ClassicSimilarity], result of:
          0.023195246 = score(doc=1764,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 1764, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=1764)
      0.25 = coord(1/4)
    
    Abstract
    In den USA haben schon eine ganze Reihe von Bibliotheken ihre Zettelkataloge geschlossen und durch den Online Public Access Catalogue (OPAC) ersetzt. Der Verbund der Bibliotheken der obersten Bundesbehörden hat den Versuch geagt, diese Form der Katalogbenutzung auch in das deutsche wissenschaftliche Bibliothekswesen einzuführen. Das hessische Bibliotheksinformationssystem HEBIS wurde in diesem Sinne weiterentwicklet. Die Ausprägungen dieses deutschn OPAC werden im folgenden beschrieben
  5. Sacherschließung in norddeutschen Bibliotheken (1985) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 3380) [ClassicSimilarity], result of:
          0.023195246 = score(doc=3380,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 3380, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=3380)
      0.25 = coord(1/4)
    
    Content
    Enthält die Beiträge: NIETIEDT; U.: Die "Systematik für Bücherein" - SfB; LORENZEN, H.-J.: Die Einführung der SfB in Öffentlichen Bibliotheken;Einführung der Systematik für Büchereien (SfB) in Schleswig-Holstein: Erfahrungsberichte aus der Praxis; ENDERLE, R.: Die Einführung der SfB aus der Sicht einer Lektorin; REIMERS, U.: Die Einführung der SfB aus der Sicht einer beteiligten Bücherei; WIEGAND, G.: Die Umstellung der Sacherschließung an der Kieler Universitätsbibliothek; SEUSING; E.: Sacherschließung und überregionale IuD-Aufgaben der Bibliothek des Instituts für Weltwirtschaft an der Universität Kiel
  6. Strauch, D.: ¬Die Rolle von Bildschirmtext im künftigen Medienmix (1989) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 5120) [ClassicSimilarity], result of:
          0.023195246 = score(doc=5120,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 5120, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5120)
      0.25 = coord(1/4)
    
    Abstract
    Rund 10 Jahre nach dem Start von Btx als Fernmeldedienst der Deutschen Bundespost stellt sich die Frage nach der Funktion dieses Mediums. Obwohl sich Btx bisher nicht als Massenmedium etablieren konnte, existieren heute einige erfolgreiche professionelle Anwendungen, z.B. in der Touristik, bei Banken oder im Versicherungswesen. Vor allem die preisgünstigen Netzkosten im Vergleich zu anderen Diensten spielen hier eine Rolle. Von den 165.000 Teilnehmern nutzen lediglich 21% dieses Medium für private Zwecke. Der intensive Gebrauch von Externen Rechnern und Geschlossenen Benutzergruppen läßt erwarten, daß Btx schwerpunktmäßig im geschäftlichen Bereich seine Zukunft haben dürfte
  7. Panyr, J.: Relevanzproblematik in Information-Retrieval-Systemen (1986) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 5177) [ClassicSimilarity], result of:
          0.023195246 = score(doc=5177,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 5177, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5177)
      0.25 = coord(1/4)
    
    Abstract
    Die Relevanzproblematik gehört zu den Schlüsselthemen der Theorie und Praxis der Information-Retrieval-Systeme. Ausgehend vom probabilistischen Relevanzbegriff wird versucht, die verschiedenen Relevanzauffassungen (d.h. Relevanzgrad, Relevanzwahrscheinlichkeit bzw. Pertinenzbewertung) in ein gemeinsames Schema einzuordnen. Dabei wird auf die verschiedenen Arten der Relevanzbeurteilungen, die die Basis für die unterschiedlichen Relevanzauffassungen bilden, sowie auf die Bedeutung des Relevanzbegriffs in sog. wissensbasierten Systemen kurz eingegangen. Als die geeignete Vorgehensweise, die die verschiedenen Relevanzauffassungen zu vereinigen ermöglicht, wird eine interaktive Relevanzfeedback-Strategie betrachtet
  8. Hartmann, K.: Pressedatenbank: Online-Retrieval und gedruckte Register (1984) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 5183) [ClassicSimilarity], result of:
          0.023195246 = score(doc=5183,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 5183, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5183)
      0.25 = coord(1/4)
    
  9. Fischer, H.G.: CONDOR: Modell eines integrierten DB-/IR-Systems für strukturierte und unstrukturierte Daten (1982) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 5196) [ClassicSimilarity], result of:
          0.023195246 = score(doc=5196,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 5196, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5196)
      0.25 = coord(1/4)
    
  10. Dokter, G.: Benutzungsanstieg nach OPAC-Einführung in der Universitätsbibliothek Bochum (1993) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 5585) [ClassicSimilarity], result of:
          0.023195246 = score(doc=5585,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 5585, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5585)
      0.25 = coord(1/4)
    
    Content
    Enthält detaillierte Ausführungen zu folgenden Kapiteln: 1. OPAC-Einführung in der UB Bochum; 2. Mehr Ausleihen durch OPAC; 3. Wissenschaftler profitieren am stärksten; 4. Kaum Einfluß auf Lehrbücher; 5. Fächer, denen der OPAC nützt; 6. Fächer, denen der OPAC schadet; 7. Unübersichtliche Freihandaufstellung fördert OPAC-Ausleihen; 8. PC-Vertrautheit und Vergraul-Effekt; 9. Spracheignung; 10. Zwei Drittel mehr Vormerkungen
  11. Meiss, B.: Informationsverbünde - Trend der Zukunft : ökonomische Überlegungen zwingen zu mehr Kooperation (1993) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 6603) [ClassicSimilarity], result of:
          0.023195246 = score(doc=6603,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 6603, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=6603)
      0.25 = coord(1/4)
    
    Abstract
    While the development of library network systems and OPACs is still at the discussion stage in Germany, integrated online retrieval system have been used in information centres for some time. Describes the OKAPI project at the UK and the PICA project in Holland and discusses the 'Informationsverbund Internationale Beziehungen und Länderkunde' and the 'Informationsring Kreditwirtschaft', 2 examples of cooperative online database systems needing intellectual indexing for good results
  12. Sveistrup, H.: ¬Der neue Realkatalog der SUB Hamburg (1947) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 6606) [ClassicSimilarity], result of:
          0.023195246 = score(doc=6606,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 6606, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=6606)
      0.25 = coord(1/4)
    
    Footnote
    Einer der lesenswertesten Beiträge in der Geschichte der Sacherschließung im deutschen Bibliothekswesen; enthält Situationsbeschreibung der SUB Hamburg im Jahr 1946 und Vorschläge für die Neugestaltung eines systematischen Erschließungssystems. - Vgl. auch spätere Beiträge von E. Zimmermann u. H. Vollmer
  13. Dietze, J.; Völkel, H.: Verifikation einer Methode der lexikalischen Semantik : zur computergestützten Bestimmung der semantischen Konsistenz und des semantischen Abstands (1992) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 6679) [ClassicSimilarity], result of:
          0.023195246 = score(doc=6679,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 6679, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=6679)
      0.25 = coord(1/4)
    
  14. Rechtspolitisches Positionspapier des Deutschen Bibliotheksverbandes zum Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft (2004) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 6969) [ClassicSimilarity], result of:
          0.023195246 = score(doc=6969,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 6969, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=6969)
      0.25 = coord(1/4)
    
    Abstract
    Der vorliegende Richtlinienvorschlag beinhaltet mehrere Normenvorschläge, die für die Bibliotheksarbeit im Dienste für Bildung und Wissenschaft nachhaltige Folgen haben wird. Dazu zählen folgende Neuregelungen - unbekannte Nutzungsarten (§ 31 a ff), - Beibehaltung der Befristung zu § 52 a (§ 137 k), - Kopienversand auf Einzelbestellung (§ 53 a), - Nichtdurchsetzbarkeit der Privatkopie (§ 53 Abs. 1 i.V.m. § 95 b Abs. 2), - Wiedergabe von Werken an elektronischen Leseplätzen in öffentlichen Bibliotheken (§ 52 b).
  15. Helbig, H.: ¬Die semantische Struktur natürlicher Sprache : Wissensrepräsentation mit MultiNet (2001) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 7071) [ClassicSimilarity], result of:
          0.023195246 = score(doc=7071,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 7071, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=7071)
      0.25 = coord(1/4)
    
    Footnote
    2. Aufl. 2008 u.d.T.: Wissensverarbeitung und die Semantik der natürlichen Sprache
  16. Kunz, M.: Zerlegungskontrolle als Teil der terminologischen Kontrolle in der SWD (1994) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 7272) [ClassicSimilarity], result of:
          0.023195246 = score(doc=7272,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 7272, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=7272)
      0.25 = coord(1/4)
    
    Abstract
    Ausführungen beziehen sich auf die in der Schlagwortnormdatei (SWD) verzeichneten Sachschlagwörter im engeren Sinne, um Schlagwörter also, die der Wiedergabe von Allgemeinbegriffen dienen. Sie beziehen sich nicht auf Schlagwörter, die zur Bezeichnung individueller Gegenstände benutzt werden, als da sind Personennamen, geographische Namen, Körperschaftsnamen u.a.m. Sind diese Individualbegriffe Gegenstand eines Dokuments, so müssen ihre Eigennamen gemäß den Regeln für den Schlagwortkatalog (RSWK) in die SWD aufgenommen werden, die stetige Zunahme der SWD um solche Sachschlagwörter ist unumgänglich. Die Zunahme um Sachschlagwörter bedarf indes einer kontrollierten Verlangsamung, um dieses Vokabular weiterhin übersichtlich und transparent darstellen zu können
  17. Nie wieder nachschlagen? : Hexaglot Blitz Translator (2000) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 7441) [ClassicSimilarity], result of:
          0.023195246 = score(doc=7441,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 7441, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=7441)
      0.25 = coord(1/4)
    
    Abstract
    Noch leidet die komplette Übersetzungs-Software an diversen Kinderkrankheiten. Doch reichen schon einzelne Fragmente einer Fremdsprache aus, um einen Text verstehen zu können, ohne viel Zeit in dicken Wörterbüchern aufzuwenden. Voraussetzung dafür ist, dass man einerseits vom bedruckten Papier Abstand nimmt und seine Texte vom Bildschirm liest, and andererseits die Verwendung des Hexaglot Blitztranslators
  18. Müller-Gerbes, S.: Zeitung lesen auf dem häuslichen Computer-Schirm : wie man sich Artikel und Fotos per Telefon auf den PC holen kann - der Markt für Presse-Datenbanken (1994) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 7804) [ClassicSimilarity], result of:
          0.023195246 = score(doc=7804,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 7804, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=7804)
      0.25 = coord(1/4)
    
  19. ¬Die unendliche Bibliothek : digitale Information in Wissenschaft, Verlag und Bibliothek (1996) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 7860) [ClassicSimilarity], result of:
          0.023195246 = score(doc=7860,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 7860, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=7860)
      0.25 = coord(1/4)
    
  20. Dechsling, R.: Nobody is perfect : die ideale CD-ROM-Retrieval-Software für alle Textsorten gibt es nicht (1994) 0.01
    0.0057988116 = product of:
      0.023195246 = sum of:
        0.023195246 = weight(_text_:und in 8376) [ClassicSimilarity], result of:
          0.023195246 = score(doc=8376,freq=2.0), product of:
            0.118321106 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05334828 = queryNorm
            0.19603643 = fieldWeight in 8376, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=8376)
      0.25 = coord(1/4)
    
    Abstract
    Die elektronische Fachinformation bestand bislang vorwiegend aus klassisichen datenbanken. Mittlerweile zeichnet sich hier jedoch ein Wandel ab, der vor allem durch CD-ROM-publizierende Fachverlage getragen wird. Neben das auf dem Online-Markt dominierende Modell der klassischen Datenbank treten neue Formen der elektronischen Textvermittlung. Dieser Beitrag versucht eine Typologie der textuellen Information. Erwägungen zur korrespondierenden Abfragesoftware speziell im CD-ROM-Bereich und ein Asublick auf die nähere Zukunft sollen den Anbietern elektronischer Fachinformation als Entscheidungshilfe dienen

Authors

Languages

  • e 32
  • m 3

Types

  • a 8484
  • m 1864
  • el 889
  • x 574
  • s 415
  • i 144
  • r 105
  • ? 60
  • b 39
  • n 38
  • l 23
  • p 21
  • h 16
  • d 15
  • u 14
  • fi 10
  • z 2
  • au 1
  • v 1
  • More… Less…

Themes

Subjects

Classifications