-
Rüegger, R.: ¬Die Qualität der virtuellen Information als Wettbewerbsvorteil : Information im Internet ist Sprache - noch (2000)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 5563) [ClassicSimilarity], result of:
0.03234691 = score(doc=5563,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 5563, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=5563)
0.25 = coord(1/4)
- Abstract
- Das Web ist zur Tatsache geworden. Und mit dem Web entstand eine boornende Industrie, die viel zu erzählen hat, einiges leistet, den Marketingmix eines Unternehmens völlig verändert oder gar ganze Geschäftsprozesse neu definiert hat. Aber es entstand auch eine Industrie, die eines völlig aus den Augen verloren hat: Nach der Technik und nach dem Screen Design wird erst zaghaft an die mediumgerechte Ansprache des Kunden gedacht. Erst jetzt wird der Stellenwert von schriftlicher Information als "mission critical" bewertet. So ist bereits heute abzusehen, dass nach den fehlenden IT-Fachkräften demnächst der Ruf nach fähigen Web-Schreiberlingen laut werden dürfte. Denn Revolutionen auf dem Gebiet der Sprachtechnologie können erst stattfinden, wenn die Qualität der Inhalte entsprechend hoch ist
- Source
- Sprachtechnologie für eine dynamische Wirtschaft im Medienzeitalter - Language technologies for dynamic business in the age of the media - L'ingénierie linguistique au service de la dynamisation économique à l'ère du multimédia: Tagungsakten der XXVI. Jahrestagung der Internationalen Vereinigung Sprache und Wirtschaft e.V., 23.-25.11.2000, Fachhochschule Köln. Hrsg.: K.-D. Schmitz
-
Moglen, E.: ¬Die Musik sei mit uns : Wie die Industrie an Napster zugrunde geht (2001)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 5642) [ClassicSimilarity], result of:
0.03234691 = score(doc=5642,freq=24.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 5642, product of:
4.8989797 = tf(freq=24.0), with freq of:
24.0 = termFreq=24.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.0234375 = fieldNorm(doc=5642)
0.25 = coord(1/4)
- Abstract
- Die Musikindustrie feiert die angebliche Niederlage der Musiktauschbörse Napster. Doch was auf den ersten Blick wie ein Sieg erscheint, ist in Wirklichkeit der Anfang vom Ende der Branche. Denn der "Sieg" über Napster bedeutet tatsächlich ein schweres, nicht wieder rückgängig zu machendes Unheil für die Musikindustrie. Was heute mit der Musik geschieht, wird schon bald auch mit vielen anderen sogenannten "Inhalten" der Informationsgesellschaft geschehen. Aus dem Fall Napster können wir viel lernen über den Zusammenbruch des Verlagswesens und über die befreienden Möglichkeiten, die sich aus dem Zerfall jener kulturellen Oligopole ergeben, welche die zweite Hälfte des zwanzigsten Jahrhunderts beherrscht haben. Durch die Schließung von Napster wird die Musikindustrie ihre Ziele nicht erreichen, weil die Technologie des Austauschs von Musik keine zentralisierte Registrierung der von einzelnen Teilnehmern angebotenen Musikstücke mehr erfordert, wie Napster sie zur Verfügung stellte. Eine kostenlose Software namens OpenNap macht es möglich, daß jeder Computer den Austausch erleichtern kann. Auch Napster führte kein Verzeichnis der angebotenen Musik, sondern eröffnete den Hörern nur die Möglichkeit, herauszufinden, was andere Hörer zum Tausch anboten. Bei nahe u a len Tauschprogrammen kann man mit einem Mausklick von Napster auf andere Tauschsysteme umschalten. Und wenn die Anwender umschalten, geht die Musik mit ihnen. In dem Medienrummel um das Urteil werden sechzig Millionen Napster-Kunden von OpenNap erfahren, und OpenNap kann nicht gerichtlich belangt werden, weil niemand den Vertrieb der Freeware kontrolliert. Die Musikindustrie hat es also nicht mehr mit einem Unternehmen zu tun, das geschlossen werden kann, sondern mit einer technischen Bedrohung, der sie nur begegnen könnte, indem sie ihre Kunden verklagte.
Und keine Branche kann überleben, die ihren eigenen Markt gerichtlich verfolgt. Die Musikindustrie - also die fünf Unternehmen, die zusammen etwa neunzig Prozent der populären Musik liefern - geht an einer grundlegenden ökonomischen Wahrheit zugrunde. In der Welt der digitalen Erzeugnisse, die gänzlich ohne Kosten kopiert und transportiert werden können, erweisen sich Vertriebsstrukturen, die auf dem Besitz der Inhalte oder der Nutzungsrechte basieren, als ineffizient. Wie uns John Guares in "Six degrees of separation" gezeigt hat, sind die Mitglieder einer Gesellschaft durch sechs Trennungsstufen voneinander getrennt. Das effizienteste Distributionssystem besteht darin, jedem die Möglichkeit zu geben, Musik an jeden Beliebigen weiterzugeben. Wenn Musik in unserem gegenwärtigen System durch sechs Hände gegangen ist, hat sie noch nicht einmal den Laden erreicht. Wenn sie dagegen in einem System, in dem das Recht zur Weitergabe nichts kostet, durch sechs Hände gegangen ist, hat sie schon Millionen Hörer erreicht. Diese Effizienzsteigerung bedeutet, daß Komponisten, Songwriter und Künstler bei einem anarchistischen Distributionsmodell, das auf Nutzungsrechte keine Rücksicht nimmt, nur gewinnen können, sofern jeder Hörer am Ende der Kette weiß, wie er den Künstler bezahlen kann, und dies auch tut. Hunderte potentieller "Geschäftsmodelle" sind zu erproben, wenn das auf Eigentum basierende Vertriebssystem verschwunden ist; keines der Modelle wird vollkommen sein, aber mit allen wird man in den kommenden Jahrzehnten experimentieren. Ohne Zweifel ist zunächst auch mit Härten zu rechnen, die weniger die Aktionäre der Musikkonglomerate treffen als die Künstler. Die berühmtesten Musiker werden weiterhin ein gutes Auskommen haben, während Künstler, die sich als Taxifahrer durchschlagen, nichts zu verlieren haben. Musiker, die sich mit ihren Platten gerade über Wasser halten können, müssen sich dagegen sorgen.
Doch insgesamt werden die Musiker mehr gewinnen als verlieren. Ihre Abkehr vom gegenwärtigen Vertriebssystem wird die Musikindustrie zum kuriosen Überbleibsel einer vergangenen Wirtschaftsform machen, wie einst die Hersteller von Klavierwalzen oder die Bleisetzer. Die Giganten werden nicht über Nacht verschwinden und vielleicht auch gar nicht. Aber da ihre Rolle als Besitzer und Vertreiber keinen ökonomischen Sinn mehr hat, müssen sie sich auf Dienstleistungen in der Musikproduktion und der Werbung für die Künstler umstellen. Werbeagenturen, Berater, Verpackungsdienstleister - alles werden sie sein, nur nicht Besitzer der von ihnen vermarkteten Musik. Am wichtigsten an dieser Erscheinung ist die Tatsache, daß sie für alles gilt, was sich als digitaler Datenstrom von einem zum anderen weitergeben läßt. Die Folge wird sein, daß mehr Musik, mehr Gedichte, mehr Fotografien, mehr journalistische Arbeiten einem weitaus größeren Publikum zugänglich werden. Künstler und Autoren werden neue Publikumsschichten erschließen, und obwohl jeder Leser, Hörer oder Zuschauer weniger zahlt als heute, werden die Künstler sich nicht mehr mit den Brosamen der Distributionsoligarchen begnügen müssen. Die Musikindustrie mag sich heute beim Herrgott bedanken, doch ins Gelobte Land wird nicht sie einziehen, sondern wir.
-
EB: Bergisches Portal der Büchereien : Online-Angebotfür interessierte Leser (2006)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 6493) [ClassicSimilarity], result of:
0.03234691 = score(doc=6493,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 6493, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=6493)
0.25 = coord(1/4)
- Content
- "Online-Nutzer von Stadtbüchereien haben ab sofort unmittelbaren Zugriff auf die Bestände anderer bergischer Bibliotheken. Das teilte gestern die Bergisch Gladbacher Stadtverwaltung mit. Grundlage sei das "Bergische Portal - die digitale Bibliothek RheinBerg / Oberberg". Die gesamten Bibliotheksbestände von Bergisch Gladbach, Burscheid, Hückeswagen, Leichlingen, Morsbach, Overath, Radevormwald, Rösrath, Waldbröl, Wermelskirchen und Wiehl seien damit gleichzeitig über eine gemeinsame Suchmaske recherchierbar. Wer über einen Internetanschluss verfügt, kann vom heimischen PC aus Literatur suchen, Datenbanken abfragen oder sich Volltexte anzeigen lassen; wer diese Möglichkeit nicht hat, kann auch in jeder Bücherei das "Bergische Portal" nutzen. Auf Wunsch stehen hier Mitarbeiter beratend zur Seite. Über die digitale Bibliothek kann mit einer einzigen Recherche ermittelt werden, wo ein Buch vorhanden und ob es zurzeit verfügbar ist. Findet sich der gewünschte Titel nicht vor Ort, sondern einer anderen Bibliothek des Bergischen Portals", braucht man sich nicht auf den Weg dorthin zu machen, das Buch kann vielmehr über Fernleihe bestellt werden. Über den regionalen Bereich hinaus kann auch weltweit in Bibliotheken und Datenbanken gesucht werden. Gefördert wurde das "Bergische Portal" durch das Land NRW"
-
Hehl, H.: Verknüpfung von MathDatabase mit elektronischen Aufsätzen und Verbundkatalogen : ¬Das Linksystem Math-Link (2001)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 6735) [ClassicSimilarity], result of:
0.03234691 = score(doc=6735,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 6735, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=6735)
0.25 = coord(1/4)
- Abstract
- Math-Link ist eines der in das Multisuchsystem E-Connect integrierten Linksysteme, die Datenbanken mit verfügbaren E-Zeitschriften bzw. den Standortnachweisen der zuständigen Verbundkataloge verknüpfen. In diesem Fall besteht eine Verknüpfung der Datenbank MathDatabase mit den E-Zeitschriften verschiedener Bibliotheken sowie mit den deutschen Verbundkatalogen. Math-Link ist wie die anderen Linksysteme ein mit JavaScript erstelltes und mit einem Webformular verbundenes Programm, das unabhängig von MathDatabase in einem besonderen Frame wie hier oder einem eigenen Browserfenster läuft. Der Zugriff auf die von MathDatabase angezeigten Suchergebnisse erfolgt nicht direkt, sondern lediglich von außen her durch Einfügen der vorher insgesamt markierten und kopierten Webseiten dieser Suchergebnisse in das Formulareingabefeld des Linksystems. Math-Link existiert in zwei Versionen. Eine inzwischen etwas veraltete Version ist auf das HTML-Format der Datanbankanzeige, eine neue Version auf das Ascii-Format eingestellt. Diese neue Version soll hier vorgestellt werden.
-
Ritz, D.: Inhalteverantwortlichkeit von Online-Diensten : Strafbarkeit von Online-Diensten in ihrer Funktion als Inhalteanbieter, Online-Service-Provider und Internet-Access-Provider für die Verbreitung von Pornographie im elektronischen Datennetz (ein Rechtsvergleich) (1998)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 713) [ClassicSimilarity], result of:
0.03234691 = score(doc=713,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 713, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=713)
0.25 = coord(1/4)
- Abstract
- Das Internet ist in den letzten Jahren zu einem wichtigen Faktor der Informationsindustrie geworden. Es verbindet Millionen von Menschen und Firmen auf der ganzen Welt. Gleichzeitig wird das Internet für die Verbreitung von pornographischen Inhalten mißbraucht. Online-Dienste spielen für das Wachstum des Internets eine entscheidende Rolle. Sie bieten ihren Mitgliedern neben eigenen Inhalten auch den freien Zugang zum Internet. Über 50% der Internet-Nutzer weltweit sind Mitglieder eines Online-dienstes. Mißbraucht der Nutzer einen Online-Dienst, um pädophile Inhalte zu veröffentlichen, oder lädt er pornographische Abbildungen vom Internet herunter, so stellt sich die Frage der Verantwortlichkeit der Online-Dienste als Verbreitungsmedium oder Zugangsvermittler zum Datennetz. Da Inhalte in verschiedenen Ländern eingespeist und abgerufen werden können, gilt den internationalen Lösungen besondere Aufmerksamkeit
-
Germanistik im Internet : eine Orientierungshilfe (1999)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 724) [ClassicSimilarity], result of:
0.03234691 = score(doc=724,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 724, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=724)
0.25 = coord(1/4)
- Abstract
- Auch auf die großen wissenschaftlichen Bibliotheken kommen dadurch, daß im Internet in zunehmendem Maße fachlich relevante Informationen bereitgestellt werden, neue Aufgaben zu. Der vorliegende Band versammelt 10 Studien, die sich mit unterschiedlichen Aspekten der Bedeutung des Internet für die Germanistik auseinandersetzen. Dabei geht es so gut wie ausschließlich um die germanistische Literaturwissenschaft; sprachwissenschaftliche und -geschichtliche Themenstellungen ind Websites werden nur am Rande thematisiert
- Content
- Mit Beiträgen von U. STEIERWALD (Präsentation von Autoren in Internet-Seiten); A. BONTE ((Selbst-)Darstellungen der Fachinstitutionen); M. KOLTES (Literarische Volltextangebote); F. SIMON-RITZ (Möglichkeiten des Internet für bibliographische Recherchen); F. JANNIDIS (Sich wandelnde Informations- und Kommunikationsstrukturen); U. GOERDTEN (Elektronische Zeitschriften u. Bibliophilie); W. BIES (Hilfsmittel der stoff- und motivgeschichtlichen Forschung); A. NG (Deutsche 'Internet-Gemanistik' aus amerikanischer Perspektive); S. ORTMANN (Formen der Literatur im Netz)
-
Hölscher, C.: ¬Die Rolle des Wissens im Internet : Gezielt suchen und kompetent auswählen (2002)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 2107) [ClassicSimilarity], result of:
0.03234691 = score(doc=2107,freq=24.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 2107, product of:
4.8989797 = tf(freq=24.0), with freq of:
24.0 = termFreq=24.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.0234375 = fieldNorm(doc=2107)
0.25 = coord(1/4)
- Footnote
- Rez. in BuB 56(2004) H.4, S.84-86 (D. Lewandowski): "Eines vorab: Sowohl der Titel als auch der Klappentext dieses Bandes sind irreführend. Man würde annehmen, dass es sich um einen weiteren Ratgeber zur Internetre-cherche handelt; dies ist jedoch nicht der Fall. Vielmehr untersucht der Autor das Rechercheverhalten so genannter Internetexperten, wobei ein »Experte« hier durch seine (mehrjährige) Erfahrung mit dem Internet definiert wird. Eine formale Ausbildung spielt keine Rolle: »Bezüglich ihrer Web-Kenntnisse sind die Teilnehmer [der Untersuchungen] als Autodidakten zu beschreiben, die sich ihr Wissen über die Jahre eigenständig, zum Teil als Hobby, insbesondere aber im Rahmen eines training-onthe job selbst angeeignet haben« (Seite 102). - Zwei Vergleichsstudien - Nach einführenden Kapiteln über die Expertiseforschung in der Psychologie, ihrer Anwendung auf Fragen des Information Retrieval und Betrachtungen über das Konzept des Hypertexts sowie einem Uberblick über Nutzerstudien im Bereich der Websuche kommt der Autor zum Kernpunkt seines Werks. Er besteht aus zwei Untersuchungen, die der Verfasser im Rahmen seines Dissertationsprojekts, dessen Ergebnisse das vorliegende Buch darstellt, durchgeführt hat. Für die erste Studie machte der Autor Interviews mit den Versuchspersonen, um ihre grundsätzlichen Recherchestra tegien kennen zu lernen und anhand der Ergebnisse ein Ablaufdiagramm typischer Internetrecherchen zu erstellen. In einem zweiten Schritt mussten die Versuchspersonen einige Suchaufgaben lösen. Dabei wurde beobachtet, inwieweit sich das Suchverhalten der Experten von demjenigen des durchschnittlichen Nutzers unterscheidet. Der Vergleich erfolgte auf Basis eines Rechercheprotokolls (Query Log) der Suchmaschine Fireball. Ergebnis war unter anderem, dass die Experten häufiger Operatoren und die Möglichkeit der Phrasensuche nutzten und dass ihre Anfragen aus durchschnittlich mehr Suchbegriffen bestanden. In der zweiten Studie wurde eine Expertengruppe direkt mit Internetanfängern verglichen. Die Aufgabenstellungen kamen aus dem Bereich der Volkswirtschaft (Euro-Umstellung). Die Versuchsteilnehmer wurden in vier Gruppen aufgeteilt: jeweils Anfänger und Experten mit beziehungsweise ohne volkswirtschaftliche Vorkenntnisse. Das Ergebnis war, dass die Gruppe der »Doppelexperten« deutlich bessere Resultate erzielte als Teilnehmer der anderen Gruppen. Erfahrungen nur im volkswirtschaftlichen Bereich oder aber in Bezug auf die Internetrecherche reichten nicht aus, um die Aufgaben besser zu lösen als die so genannten Doppellaien. Allerdings stellt der Autor selbst fest, dass der Schwierigkeitsgrad der gestellten Aufgaben für die Versuchspersonen zu hoch war. Besonders gravierend war dies bei der letzten Aufgabe. Diese konnten von den 47 Teilnehmern nur zwei erfolgreich bearbeiten; interessanterweise ein Doppelexperte und ein Doppellaie. Unter anderem diese Feststellung stellt die Kriterien für einen »Web-Experten« infrage. Interessant wäre es gewesen, wenn anstatt der Abgrenzung durch das Kriterium Web-Erfahrung »wirkliche« Experten wie Bibliothekare und Informationsvermittler die untersuchte Expertengruppe gebildet hätten. Zwar hätten sich bei dem aufgezeichneten exemplarischen Ablauf einer Recherche wohl keine gravierenden Unterschiede ergeben, wahrscheinlich aber bei der Lösung der Suchaufgaben. Die im Anhang abgedruckten Aufgaben erscheinen auch für den nicht volkswirtschaftlich gebildeten Profi als nicht übermäßig schwierig. Die Aussage, dass nur Doppelexperten Suchaufgaben besser lösen können als Anfänger in beiden Bereichen, ist also durchaus fragwürdig. Der Autor kommt zu dem Schluss, dass »inhaltliches Wissen - zumindest für sehr spezifische, inhaltlich anspruchsvolle Aufgaben - als Hilfsmittel der Recherche nur schwer zu kompensieren [ist] « (Seite 185). Dem ist bei hoch spezialisierten Fragestellungen sicherlich zuzustimmen; dabei sollte allerdings eine klare Grenze gesetzt werden, was denn nun sehr spezifische Aufgaben sind.
- Mangelnde Aktualität - Im Schlusskapitel des Buchs wird ein Ausblick auf technische Verbesserungen und Forschungsperspektiven, die sich aus der Untersuchung ergeben, dargestellt. Zu den Verbesserungsvorschlägen zählen unter anderem die Möglichkeit des Suchens mittels natürlichsprachlicher Anfragen, die Verbesserung des Rankings, das Vorschlagen von Suchbegriffen durch die Suchmaschine oder der Einsatz von Visualisierungstechniken. Einen Bedarf für weitere Forschungsarbeiten sieht der Autor in der Erhebung der Differenzen in der Spezifität der von Laien und Experten verwendeten Suchbegriffe. Während sich die vorliegende Untersuchung auf die formalen Aspekte der Gestaltung von Suchanfragen (Einsatz von Operatoren und so weiter) beschränkte, könnten weitere Untersuchungen somit auf deren inhaltliche Gestaltung erweitert werden. Zusammenfassend ist festzuhalten, dass die im vorliegenden Werk erzielten Ergebnisse leider doch recht mager sind. Dies mag damit zusammenhängen, dass die Dissertation bereits im Jahr 2000 abgeschlossen wurde und viele Feststellungen in Bezug auf das Nutzerverhalten mittlerweile als bekannt vorausgesetzt werden können. Hinzu kommt, dass die hier vorliegende Verlagsfassung der Arbeit nur marginal aktualisiert wurde. Ein einführendes Kapitel, das sich grundlegend mit der Websuche befasst, sowie die Schlussfolgerungen sind heute leider aufgrund der mangelnden Aktualität nahezu wertlos."
-
Sixtus, M.: Schlüssel gegen Spam : Yahoo macht seine Technik öffentlich, die gefälschte Mails erkennt - in Hoffnung dass sie zum Standard wird (2004)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 2217) [ClassicSimilarity], result of:
0.03234691 = score(doc=2217,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 2217, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=2217)
0.25 = coord(1/4)
- Abstract
- Unerwünschte Mails legen das Kommunikationssystem der Bundesregierung lahm. Die Universität Braunschweig schaltet gar ihren Reklameschutz aus, weil selbst 20 Systeme zu langsam filtern - und gewünschte Nachrichten zu spät ankommen. Die Probleme, die Spam auslösen, spitzen sich dramatisch zu - aller verschärften juristischen Vorgaben zum Trotz. Yahoo geht nun in die Offensive und stellt fremden Anbietern und Entwicklern Teile seiner Abwehrtechnik zur Verfügung. Der Portalbetreiber hat den Programmcode an das Standardisierungsgremium Internet Engineering Task Force (IETV) übermittelt. Dass alleine Gesetze gegen Werbemails wenig bewirken, befürchten Fachleute schon lange. Als Grund nennen sie das mehr als 20 Jahre alte Transportprotokoll MP Die Abkürzung steht für "Simple Mail Transfer Protocol`: Die Absprache, die die Übertragung von Nachrichten zwischen zwei Mailrechnern regelt, hat nicht zu Unrecht "Simple" in Namen. Denn ein Test, ob die Absender wirklich die sind, die sie vorgeben zu sein, fehlt dort. Das nutzen die Absender von Reklame genauso aus wie Betrüger, die von unbedarften Internet-Nutzern Passwörter oder Zugangsdaten ergaunern wollen ("Phishing").
-
kro: Nüchterne Analyse nach dem Internet-Rausch : Buchhandels-Verband (2002)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 3109) [ClassicSimilarity], result of:
0.03234691 = score(doc=3109,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 3109, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=3109)
0.25 = coord(1/4)
- Content
- "Nach dem schlechten Abschneiden deutscher Schüler in der Bildungsstudie Pisa setzt sich der Börsenvereinsvorsitzende des Deutschen Buchhandels, Dieter Schormann, für einen "Runden Tisch" auf Bundesebene mit den Länder-Kultusministern ein. Teilnehmen sollten daran auch Vertreter aus der Wirtschaft, Buchhändler, Verleger, Pädagogen und Bibliothekare, sagte der Gießener Buchhändler. Schormann: "Der Runde Tisch soll Signale setzen. Wir brauchen ein breites gesellschaftliches Bewusstsein für die Bedrohung der Zukunft durch das Bildungsdefizit." Hier seien besonders Politik und Wirtschaft gefordert. Nach der Veröffentlichung der Pisa-Studie hätten gerade Wirtschaftskreise zu viele "Prügel" verteilt. Auch die Unternehmen ständen in der Pflicht, über neue Bildungskonzepte nachzudenken. Laut Pisa-Studie können mehr als ein Fünftel der deutschen Schüler Texte nicht mehr richtig lesen und verstehen. Im "Rausch der Entwicklung rund ums Internet" hätten viele Verantwortliche die "Bodenhaftung" verloren, nannte Schormann dafür als einen Grund. Bücher würden im Schulunterricht inzwischen vielfach durch das Internet ersetzt. Das sei falsch. Schormann: "Alle sagen, Schulen müssen ans Netz. Was bringt das, wenn die Lesekompetenz nicht mehr vorhanden ist, um die neuen Medien zu nutzen?" Viele Kinder würden zudem die Lust am Lesen verlieren, weil die im Unterricht verwendeten Bücher oft veraltet seien"
-
Schulzki-Haddouti, C.: Bürgerrechte im Netz : Zwischen Informationsfreiheit und Datenschutz (2005)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 3496) [ClassicSimilarity], result of:
0.03234691 = score(doc=3496,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 3496, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=3496)
0.25 = coord(1/4)
- Abstract
- Demokratie kann nur auf der Basis eines ausgewogenen Spiels der Kräfte funktionieren. Öffentlichkeit ist hierbei ein ausgezeichnetes Mittel, dieses Spiel am Laufen zu halten. Medien, die Öffentlichkeit herstellen, werden deshalb sogar als »vierte Macht« bezeichnet. Sie werden dann zur Macht, wenn sie nicht nur als Vermittler der öffentlichen Meinung auftreten, sondern durch ihr Agieren selbst Gesellschaft gestalten. Hauptaufgabe der Medien ist es, eine Öffentlichkeit durch Transparenz herzustellen. Je mehr relevante Informationen Bürger erhalten, desto eher sind sie in der Lage, sich eine Meinung zu bilden. In den USA wird das Recht der Bürger auf Information umschrieben mit dem »Recht der Öffentlichkeit, zu wissen«, »the public's right to know«. Informationsfreiheit ermöglicht Bürgern, sich zu informieren, sich zu bilden und mündig Entscheidungen zu treffen. Die Medien stehen damit im Dienste des öffentlichen Interesses auf Wissen und Bildung.
-
Neuberger, C.: ¬Das Ende des »Gatekeeper«-Zeitalters (2005)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 3505) [ClassicSimilarity], result of:
0.03234691 = score(doc=3505,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 3505, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=3505)
0.25 = coord(1/4)
- Abstract
- Werden Weblogs, also Internet-Tagebücher, im Jahr 2007 wichtigere Nachrichtenangebote sein als Tageszeitungen? Darüber haben Martin Nisenholtz, Geschäftsführer von New York Times Digital, und Dave Winer vom Software-Unternehmen Userland.com eine Wette abgeschlossen und jeweils tausend Dollar gesetzt. Entschieden werden soll die Wette durch Google-Suchanfragen, mit denen Beiträge zu fünf wichtigen Nachrichtenthemen im Internet recherchiert werden sollen. Dabei wird verglichen, ob die New York Times oder Weblogs höhere Plätze in den Ergebnislisten der Suchmaschine erzielen. Nachzulesen ist die Wette auf der Website der »Long Bets Foundation«. Hinter der Wette verbirgt sich die folgende Frage: Wandelt sich die Vermittlung zwischen denen, die etwas mitzuteilen haben, und denen, die etwas aufnehmen, in der aktuellen Internet-Öffentlichkeit? Wird der traditionelle Journalismus im Internet an Bedeutung verlieren?
-
Roth, J.: ¬Der digitale Zeitungsmarkt (2005)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 3510) [ClassicSimilarity], result of:
0.03234691 = score(doc=3510,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 3510, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=3510)
0.25 = coord(1/4)
- Abstract
- In Deutschland hat sich das Internet durchgesetzt. Rund 36 Millionen Deutsche sind im Netz (vgl. van Eimeren/Gerhard/Frees 2004). Damit hat sich das neue Medium schneller verbreitet, als einst das Fernsehen. Dieses gibt es nun auch online. Genauso wie die Tageszeitung. Ob die Informationsangebote von Verlagen Zeitung genannt werden dürfen, ist lange diskutiert und sogar gerichtlich geklärt worden (vgl. Roth 2004). Fakt ist: Tageszeitungsverlage versuchen online Leser zu gewinnen. Fast alle Tageszeitungen sind deswegen im Internet aktiv. Die Schweriner Volkszeitung war die erste deutsche Tageszeitung, die sich 1995 auf die Datenautobahn wagte. Ihr folgten seitdem allein 304 Lokal- und Regionalzeitungen. (vgl. Roth 2005) Welche Strategien hinter den Online-Angeboten stehen kann im Folgenden aufbauend auf zwei Vollerhebungen für den lokalen und regionalen Markt skizziert werden.
-
Kamerbeek, I.; Schetsche, M.: Webism Movement : Die Netzkunst des neuen Jahrhunderts (2005)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 3524) [ClassicSimilarity], result of:
0.03234691 = score(doc=3524,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 3524, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=3524)
0.25 = coord(1/4)
- Abstract
- Netzkunst ist heute - im Gegensatz zur konzeptionellen »net.art« der 90er Jahre - ein Sammelbegriff für Kunstschaffen, das sich in vielfältiger Form der Netzwerkmedien bedient. Visuelle Kunstwerke nutzen das Netz primär auf dreierlei Weise für die Kunstproduktion - darin bildet sich gleichzeitig eine erste Unterscheidung verschiedener Typen des Netzkunstschaffens ab: 1. Das Netz als Lieferant von Rohmaterial: Aus dem Netz stammende Daten (etwa Fotos) werden als Rohmaterial des künstlerischen Werkes verwendet. Vorhandene Netzinhalte werden mit künstlerischer Intention wiederverwertet und verwandelt. 2. Das Netz als Plattform synchronen Kunstschaffens: Künstler stimmen ihre Arbeit thematisch und/oder formal mittels Netzwerkmedien ab und präsentieren die Ergebnisse ihrer Kooperation in virtuellen Räumen. 3. Das Netz als Medium der Zusammenarbeit: Vermittelt über die Netzwerkmedien werden - nacheinander oder interaktiv - gemeinsame Kunstobjekte kreiert.
-
Pany, T.: Google-Grenzerfahrung (2005)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 4699) [ClassicSimilarity], result of:
0.03234691 = score(doc=4699,freq=24.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 4699, product of:
4.8989797 = tf(freq=24.0), with freq of:
24.0 = termFreq=24.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.0234375 = fieldNorm(doc=4699)
0.25 = coord(1/4)
- Content
- "Hossein Derakhshan ("Hoder") ist eine Internet-Berühmtheit, ein www-VIP. Von ihm gingen entscheidende Impulse aus, die zur Gründung der famosen iranischen Blogosphäre (vgl. "Ich möchte kotzen, zerspringen, explodieren" (1)) geführt haben. Der gebürtige Iraner Derakhshan betreibt seinen Blog - Editor:myself (2) (englisch, persisch hier (3) - von Toronto/Kanada aus, wohin er vor einigen Jahren ausgewandert ist, da ihm seine Arbeit als Journalist, der sich offen für die Reformbewegung in Iran aussprach, dort zu riskant wurde. Seine Blog-Einträge werfen sporadische, kurze und erhellende Schlaglichter auf bemerkenswerte Entwicklungen in der iranischen Politik; besonders aufmerksam ist Hoder natürlich für Tendenzen, die sich im Umgang mit den publizistischen Möglichkeiten des Internet zeigen. Sein "Fachgebiet" sind die Blogs: für ihn wichtige "Fenster" und "Brücken" zwischen den verschiedenen Welten. Es gibt wohl kaum eine wichtige Veranstaltung, die sich mit Blogs beschäftigt, zu der Hossein Derakshan nicht eingeladen ist (vgl. Bestes Blog der Welt (4)).
A sad but real story Entsprechend viel ist Hoder unterwegs. Im November war er in Paris, Barcelona, Tunis mit einem Zwischenaufenthalt in Deutschland. Nachzulesen sind diese Stationen in seinem Blog, eigentlich keine bemerkenswerte Info, ebenso wenig wie die Mitteilung, dass er sich für eine Weile in New York aufhalte. Über so etwas gibt man halt seinen treuen Lesern Bescheid. Jetzt gewann Hoder zwei neue Leser hinzu, die alles, was er in den letzten Monaten zu berichten hatte, mit großer Neugier, stundenlang intensiv verfolgten und er ist alles andere als glücklich darüber: "a sad but real story". Hoder war im Bus von Toronto nach New York City unterwegs, der Bus wurde an der Grenze zwischen Kanada und den USA aufgehalten. Als zwei Beamte der US Customs and Border Security von Hoder erfuhren, dass er zu einer Blogger-Konferenz (ConvergeSouth) in den Staaten unterwegs sei, wurden sie neugierig. Vor seinen Augen googelten sie seinen Namen und fanden seinen Blog. Einer der beiden, so Hoder, las jeden seiner Einträge sorgfältig, es dauert nicht lange, bis er etwas fand, dass ihn mehr als alles andere interessierte: --You live in New York, right? That's what you've written in your on blog.--
Überrascht, dass sich jetzt auch Grenzbeamten die Informationen über Besucher von Google holten, und etwas verwirrt darüber, mit welcher ernsthafter Gewichtung seine Blogeinträge jetzt auf ihn zurückkamen, gab Hoder zu, dass er sich einige Zeit in New York aufgehalten habe, weil dort Konferenzen stattfanden, und dies in seinem Blog schrieb, nicht zuletzt deswegen, weil es Spaß machte, so etwas hinzuschreiben: In New York zu leben sei doch sexier als in Toronto, don't you think? Der Grenzbeamte wurde "ekstatisch", suchte weiter und fand im Archiv des Blogs eine Stelle, wo sich Hoder über die Gefahren lustig machte, die ihm bei seinem diesjährigen Besuch in Iran tatsächlich bevorstanden (vgl. Zweierlei Iran (5)). In dem Posting hatte er seine Leser (scherzhaft) davor gewarnt, dass die iranischen Grenzer bei Verhören herausfinden könnten, dass er mit Drogen handle und Geld von der CIA bekäme. Für den amerikanischen Grenzbeamten war dies - "So you are getting money from the Bush administration" - das Stichwort, um, berauscht von dieser Fahndungsquelle, online nach weiteren Spuren zu suchen, die bestätigten, dass Derakhshan illegal Geld in den USA verdienen würde und dass er sich dort einen unerlaubten ständigen Wohnsitz halte. Zwar gelang es dem Exil-Iraner den Grenzpolizisten davon zu überzeugen, dass der CIA-Eintrag witzig gemeint war, doch der nahm aber andere Einträge, wie eben die über Konferenzen in den USA, bei denen man doch Geld verdiene, ernst und schließlich gab eine Newsweek-Ausgabe, die sich in Hoders Gepäck befand und eine New Yorker Adresse für Hossein Derakhshan hatte ("Ich wollte keine Nummer versäumen") den Ausschlag. In den nächsten sechs Monaten darf Hoder nicht mehr in die USA einreisen. So kam die Pein am Ende von der Seite, von welcher er es am wenigsten befürchtet hatte. Sein Besuch in Iran nämlich hatte keine unangenehmen Konsequenzen gehabt."
-
Beer, S.: Zwischen den Welten : zur kommunikativen Konstruktion von Wirklichkeit im Medium Internet ; eine linguistische Studie zu "VampireLive"-Rollenspielforen (2008)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 1947) [ClassicSimilarity], result of:
0.03234691 = score(doc=1947,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 1947, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=1947)
0.25 = coord(1/4)
- Abstract
- Das Internet ist ein neues Kommunikationsmedium mit vielfältigen, virtuellen Begegnungsräumen. Hier entstehen auch soziale Netzwerke, die gemeinsame Sprachrepertoires entwickeln, um das Medium erfolgreich für ihre Zwecke zu verwenden. Sonja Beer eröffnet einen Einblick in die zahlreichen Gruppen, die die Internetkommunikation für den Entwurf von fiktionalen Parallelwelten entdeckt haben. Ihr Beispiel sind die Foren eines besonders komplexen Wirklichkeitskonstruktionsspiels, das "VampireLive", bei dem sich die Teilnehmer in den Rollen phantastischer Figuren treffen. Können Realität und Phantasie hierbei voneinander unterschieden werden? Welche Bedeutungen und Probleme entwickelt das Medium? Welche Rolle spielt die virtuelle Vergemeinschaftung? Wie wirkt sich eine solche Freizeitbeschäftigung auf die Sprachkompetenz der Teilnehmer aus? Dies sind zentrale Fragen, denen die Autorin in ihrer Untersuchung nachgeht und die anhand von Fallbeispielen anschaulich diskutiert werden.
-
bab: Wikipedia soll wahrer werden (2008)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 2220) [ClassicSimilarity], result of:
0.03234691 = score(doc=2220,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 2220, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=2220)
0.25 = coord(1/4)
- Content
- "Das Internet-Nachschlagewerk Wikipedia soll verlässlicher werden. Seit Dienstag gibt es in der freien Enzyklopädie gesichtete und geprüfte Artikel. Den Status zeigt ein Symbol in der rechten oberen Ecke des Artikels an. Ein gelbes Auge bedeutet, dass der Text von einem regelmäßigen Wikipedia-Autor gesichtet und als frei von offensichtlichen Verunstaltungen eingestuft wurde. "Geprüft" und mit grünem Häkchen versehen ist ein Artikel, wenn ein "fachkundiger Prüfer" darin keine sachlichen Fehler oder verfälschende Lücken findet. Wie jemand als Prüfer bestätigt wird, sei aber noch unklar, heißt es auf der Wikipedia-Seite. Artikel, die weder gesichtet noch geprüft sind, tragen ein graues Minus - das sind bisher die meisten, weil die Kontrolle erst vor kurzem eingeführt wurde. Außerdem will Bertelsmann Wikipedia im September in Buchform herausbringen. Enthalten soll es die 50 000 am häufigsten recherchierten Suchbegriffe der Online-Enzyklopädie."
-
Terliesner, J.: Information Retrieval in Wikis : wie können klassische Methoden des Information Retrievals die Suchfunktion eines Wikis bereichern? (2010)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 3504) [ClassicSimilarity], result of:
0.03234691 = score(doc=3504,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 3504, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=3504)
0.25 = coord(1/4)
- Abstract
- Wikis erfreuen sich als gemeinschaftliche Wissenssammlungen wachsender Beliebtheit. Wissenssammlungen können jedoch nur effektiv genutzt werden, wenn geeignete Suchwerkzeuge zur Verfügung stehen, die alle Besonderheiten der Suchumgebung berücksichtigen. Allerdings liefern Suchfunktionen in Wikis häufig nicht relevante Ergebnisse. Dieser Artikel beschreibt den Aufbau und die Funktionsweise einer optimierten Suchmaschine für Wikis, mit welcher dieser Missstand beseitigt werden soll. Um ein Suchergebnis als Ranking präsentieren zu können, muss dies nach bestimmten Kriterien erfolgen. Viele Kriterien aus dem Web können in Wikis nicht übernommen werden. Deshalb ist eine genaue Analyse der Struktur von Wikis erforderlich. Es wird beschrieben wie Suchergebnisse in Clustern dargestellt werden können, die auf der besonderen Struktur von Wikis beruhen. Dieser Artikel bildet die theoretische Grundlage für weitere Forschung, in der die vorgestellten Thesen analysiert werden und durch einen Retrievaltest bestätigt werden sollen.
- Source
- Information - Wissenschaft und Praxis. 61(2010) H.2, S.117-121
-
Böttger, D.: Mit den eigenen Fotos Geld verdienen : Hobbyfotografen können ihre Bilder über Microstock-Agenturen verkaufen (2011)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 4178) [ClassicSimilarity], result of:
0.03234691 = score(doc=4178,freq=24.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 4178, product of:
4.8989797 = tf(freq=24.0), with freq of:
24.0 = termFreq=24.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.0234375 = fieldNorm(doc=4178)
0.25 = coord(1/4)
- Content
- "Auf so mancher Festplatte schlummern wahre Schätze. Denn das ein oder andere Urlaubsfoto kann mit Hilfe so genannter Microstock-Agenturen in bare Münze verwandelt werden. Dabei muss es nicht zwangsläufig ein Palmenstrand sein, auch Aufnahmen vom letzten Waldspaziergang lassen sich verkaufen. Echte Verkaufsschlager sind symbolische Bilder, die sich möglichst universell einsetzen lassen, wie eine Tasse dampfenden Kaffees oder Finger auf einer Computertastatur beziehungsweise Aufnahmen von Personen in allen Lebenslagen. Viele solcher Motive finden sich bereits irgendwo auf einem Datenträger und warten nur darauf, verkauft zu werden. Bilder selbstkritisch betrachten Dies übernehmen so genannte Microstock-Agenturen. Gegenüber einer klassischen Bildagentur bieten Microstock-Agenturen ihre Bilddaten zu günstigen Konditionen über Online-Plattformen an. Bilder in kleiner Internetauflösung gibt es bereits ab einem Euro. Je größer das jeweilige Bild dann bestellt wird, desto höher der Preis. Diese Preismodelle setzen vor allem auf Masse und weniger auf Exklusivität. Das bedeutet auch, dass jeder Interessierte seine Bilder einer Microstock-Agentur anbieten kann. In der Regel sind dazu erstmal drei bis fünf digitale Dateien notwendig, die zeigen, dass die technischen Aspekte und somit die Bildqualität stimmt. Vier Megapixel Auflösung sollten die Dateien mindestens bieten und am besten mit einer hochwertigen Kompaktkamera oder noch besser mit einer digitalen Spiegelreflex fotografiert werden. Je mehr Megapixel die Datei bietet, umso besser, denn dann kann das Bild auch in größeren Formaten zu höheren Preisen verkauft werden. Kleine Dateien mit Hilfe von Bildbearbeitungsprogrammen künstlich hochzurechnen bringt keinen Vorteil, da darunter die Bildqualität erheblich leidet.
Da die ersten Bilddaten von den Kontrolleuren der Bildagentur besonders kritisch unter die Lupe genommen werden, sollte man unbedingt seine besten Bilder einreichen. Scheitern alle diese Bilder bei der Qualitätskontrolle, braucht man es mit dem Rest erst gar nicht versuchen. Bei der Auswahl der Motive sollte man vor allem selbstkritisch seine Bilder betrachten und vor allem auch jemand anderen nach seiner Meinung fragen. Alle Microstock-Agenturen bieten auf ihren Seiten zudem Informationen, welche Motive gesucht werden und welche bereits in ausreichender Zahl vorhanden sind. Sonnenuntergänge, Windräder und Fotos von Schnittblumen wie Rosen, Tulpen oder Gerbera haben so gut wie keine Chance aufgenommen zu werden - auch wenn sie technisch noch so perfekt fotografiert wurden.
Richtig verschlagworten Wenn es die ersten Motive durch die Qualitätskontrolle geschafft haben, können erste Bilder über eine spezielle Internetseite in die Bilddatenbank der Microstock-Agentur hochgeladen werden. Danach geht es an den arbeitsintensiven Teil, nämlich deren Verschlagwortung. Dabei werden die Bilder in Kategorien einsortiert und mit Stichwörtern zum Bildinhalt versehen. Diese helfen anschließend den potenziellen Käufern bei der Bildersuche. Somit kommt der Verschlagwortung eine ganz zentrale Rolle zu. Nur wer die richtigen Begriffe mit seinem Bild verknüpft und das Motiv eindeutig beschreibt, dessen Foto erscheint als Treffer bei der entsprechenden Suche. Nach der Verschlagwortung kommt nochmal der Bildredakteur der jeweiligen Microstock-Agentur zum Einsatz. Jedes Bild wird vor der Freischaltung auf Motivauswahl, Qualität und entsprechende Verschlagwortung überprüft. Das kann dann in der Praxis auch mal ein paar Tage dauern, bis die Bilder dann zum Verkauf freigegeben werden. Vom Verkaufserlös erhält der Fotograf dann einen prozentualen Anteil, der von Agentur zu Agentur variiert und von verschiedenen Faktoren abhängig ist. Bei der Bildagentur Fotolia beispielsweise rangiert der Anteil zwischen 33 Prozent vom Verkaufspreis für Einsteiger bis zu 80 Prozent für etablierte Fotografen, die erfolgreich eine Vielzahl exklusiver Motive anbieten. Ein und dasselbe Bild kann auch über mehrere Microstock-Agenturen angeboten werden. Allerdings sinkt dann der prozentuale Anteil am Erlös. Generell gilt: Ausprobieren kostet nichts. Die Agenturen finanzieren sich in der Regel über die Verkaufserlöse. Die Anmeldung ist kostenlos."
-
Informationelle Selbstbestimmung im digitalen Wandel : Die Zukunft der Informationellen Selbstbestimmung <Veranstaltung, 2015, Berlin> (2017)
0.01
0.008086728 = product of:
0.03234691 = sum of:
0.03234691 = weight(_text_:und in 4979) [ClassicSimilarity], result of:
0.03234691 = score(doc=4979,freq=6.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.2544829 = fieldWeight in 4979, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.046875 = fieldNorm(doc=4979)
0.25 = coord(1/4)
- Abstract
- Die Autoren des Buches untersuchen die historische und sachliche Bedingtheit des Konzepts der informationellen Selbstbestimmung, das zum Zweck des Persönlichkeitsschutzes in der modernen Datenverarbeitung zu einer Zeit und für Umstände entwickelt wurde, die inzwischen längst überholt sind. Thematisiert werden seine auch in absehbarer Zukunft erhaltenswerten Kernaussagen sowie die Änderungen, die in seinem Verständnis und seinen Umsetzungen notwendig sind, um die Ziele der informationellen Selbstbestimmung in einer veränderten digitalen Welt zu erreichen.
-
Ulfkotte, U.: "Nackte Ehefrau" schaltet ab : Neues Computervirus löscht die Festplatte (2001)
0.01
0.008020942 = product of:
0.03208377 = sum of:
0.03208377 = weight(_text_:und in 5644) [ClassicSimilarity], result of:
0.03208377 = score(doc=5644,freq=34.0), product of:
0.1271084 = queryWeight, product of:
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.057349887 = queryNorm
0.25241268 = fieldWeight in 5644, product of:
5.8309517 = tf(freq=34.0), with freq of:
34.0 = termFreq=34.0
2.216367 = idf(docFreq=13101, maxDocs=44218)
0.01953125 = fieldNorm(doc=5644)
0.25 = coord(1/4)
- Abstract
- Es gibt E-Mails, die man auf keinen Fall öffnen sollte. Doch die meisten E-Mail-Nutzer auf der Welt sind männlich. Und bei vielen scheint die angeborene instinktive Vorsicht dem Unbekannten gegenüber mitsamt den grauen Zellen auszusetzen, wenn in der Adreßzeile einer E-Mail Worte wie nackt", "Teens" oder andere eindeutige Angebote auftauchen. So dürfte es das neueste E-Mail-Virus "naked wife" ("nackte Ehefrau") leicht haben, seinen Siegeszug um die Welt anzutreten. Am Mittwoch nachmittag trat "naked wife" auch unter den Namen "W32/Naked@MM" "troj-nakedwife" und "W32.HLLW.JibJab@mm" auf. Im Gegensatz zu dem Mitte Februar erstmals versandten "Anna-Kurnikova-Virus" ist der E-Mail-Anhang "naked wife", der einen virtuellen Pornofilm im Flash-Format ankündigt, für die Festplatte eine Gefahr: Der Trojaner löscht im Windows-Systemverzeichnis alle ".dll", ".ini", ".exe", ".bmp" und ".com"-Dateien. Zudem versendet er über MS-Outlook Massen-E-Mails und verbreitet sich auf diese Weise weiter. Der zerstörerische Internet-Wurm sendet somit von sich aus Kopien an alle E-Mail-Adressen, die sich im Outlook-Systern des infizierten Rechners befinden. Als echtes Programm (".exe-Datei") formatiert "naked wife" nach dem Anklicken unwiderruflich die eigene Festplatte. Die entsprechenden E-Mails kann man leicht an der Angabe "Fw: Naked Wife" im Betreff-Feld erkennen. Zudem erscheint beim Aufrufen der Mail der Satz: "My wife never looks like that! Best Regards" (Name des Absenders) und daneben der Dateianhang "nakedwife.exe", der per Mausklick die Festplatte löscht. Das neue Virus wurde am Dienstag in den Vereinigten Staaten entdeckt. Nach Angaben des auf Anti-Viren-Programme spezialisierten amerikanischen Softwarehauses McAfee ist "naked wife", das amerikanische Militärs zuerst entdeckt haben sollen, seit Dienstag auch schon in mehreren Rechnern der 500 größten Unternehmen der Welt aufgetaucht. McAfee bewertet dasVirus im Gegensatz zu "Anna Kurnikova" als "hochriskant". Seit langem schon warnen Computerfachleute vor dem Öffnen von Dateianhängen in E-Mails, die der Empfänger nicht angefordert hat. Verdächtige E-Mails sollten vielmehr ungelesen gelöscht werden. Gefährliche Programme, die möglicherweise die eigene Festplatte löschen, können vor allem in Dateianhängen mit den Endungen ".src" (Bildschirmschoner)", ".exe", ".shs", ".com" und ".vbs" (visual basic script) versteckt se056 Zu den bekannten rund 50 000 Viren kommen täglich etwa zehn neue hinzu. Die bekanntesten von ihnen "Melissa" und "I love you" haben dazu beigetragen, daß die durch Viren verursachten Schäden an Rechnern weltweit jährlich mehr als zwölf Milliarden Dollar betragen. Mit der Zahl der Nutzer steigen auch die Schäden. Während "Melissa" noch einen Schaden in Höhe von achtzig Millionen Dollar angerichtet haben soll, waren es bei "I love you", das auf der ganzen Welt mehr als 45 Millionen Rechner infizierte, schon mehrere Milliarden Dollar. Eric Chien vom niederländischen Softwarehaus Symantec vergleicht den Kampf zwischen Anbietern von Virenschutzprogrammen und den Entwicklern der Viren mit einem "Wettrüsten". Er hebt hervor: "Dabei wird niemand gewinnen. Wir entwickeln Technik, um das Virus unschädlich zu machen, und "dessen Autor wird dann versuchen, unser Programm auszutricksen. Es ist ein Wettrüsten. Und das wird wohl so weitergehen." Weil Virenschutzprogramme ständig aktualisiert werden müssen und der Entwicklung trotzdem immer hinterherhinken, dürfte "naked wife" bei den meisten Nutzern in diesen Tagen auf fruchtbaren Boden fallen. Eric Chien vergleicht die Anziehungskraft neuer Viren auf die Nutzer mit Bonbons, welche Kindern von Fremden angeboten werden: "Wenn wir uns alle an das erinnern, was unsere Mütter uns gesagt haben, nämlich keine Süßigkeiten von Fremden anzunehmen, dann kann man auch auf diesem Gebiet schon viel Böses verhindern." Wie die Zahl der gefährlichen Viren nimmt jedoch auch die Zahl der nicht ernstzunehmenden Virenwarnungen zu. Sie werden "hoax" genannt. Bekannt wurden etwa die mit "good times ... .. win a holiday" oder "get more money" in der Betreff-Zeile der Mail gekennzeichneten harmlosen elektronischen Briefe. Nur die wenigsten Virenprogrammierer versenden ihre Entwicklungen und infizieren damit fremde Rechner. Die meisten entwickeln sie vielmehr, um ihre technischen Fähigkeiten zu erkunden, und tauschen ihre Erfahrungen, mit anderen Programmierern aus, bei denen sie damit Anerkennung gewinnen.
Kevin Poulsen, der im Alter von siebzehn Jahren in das militärische Netzwerk des Pentagons eindrang und später zu fünf Jahren Freiheitsstrafe verurteilt wurde, betrachtet jene, die heute bösartige Virenprogramme verbreiten, als "von einem übertriebenen Ich-Verständnis" getriebene Autisten. Zugleich äußert er jedoch Verständnis für die meist jugendlichen Virenautoren: "Wenn so ein Jugendlicher vierzig oder fünfzig Zeilen Progranuncode schreibt und damit anschließend weltweit Schlagzeilen macht, dann ist das für so ein Kid manchmal schon verlockend." Nicht immer brauchen Jugendliche Programmierkenntnisse, um gefährliche Viren zu versenden. Wer in einer Suchmaschine etwa das Wort "virus kit" eingibt, erhält neben zahlreichen Angeboten für Virenschutzprogramme auch viele Codes von Viren, die man mit einem Mausklick auf die eigene Festplatte laden und dann beliebig verändern kann. Welche dieser Viren gegenwärtig den größten Schaden anrichten, kann man etwa auf der Internet-Seite "www.messagelabs.com/viruseye/" sehen. Nach Angaben der Betreiber dieser Seite war "naked wife" am Mittwoch nachmittag neben den Vereinigten Staaten auch schon in Großbritannien und den Niederlanden aktiv. "Naked Wife" ist ein sogenannter "Trojaner". Computerfachleute bezeichnen damit Programme, die unmerklich im Hintergrund des Rechners schädliche Funktionen ausüben. Viele Trojaner sind darauf programmiert, Benutzerdaten eines Online-Dienstes auszuspähen, nicht selten nur von einem bestimmten Provider. Trojaner, die ständig im Hintergrund im betroffenen System mitlaufen, zeichnen mitunter auch alle Tastatureingaben auf, etwa beim Online-Banking. Ist ein Rechner unmerklich mit einem solchen Trojaner infiziert, dann nutzt es nichts, wenn der Anwender sein Pass-Wort für einen OnlineDienst nicht abspeichert, sondern erst bei der Anmeldung eingibt. Die gesammelten Daten werden nach der Einwahl unbemerkt an den Autor des Trojanischen Pferdes geschickt. Über solche Funktionen verfügt der Trojaner "naked wife" jedoch offenbar nicht.