Search (13143 results, page 607 of 658)

  1. Hähle, S.: Verborgenes Entdecken (2005) 0.01
    0.005747524 = product of:
      0.022990096 = sum of:
        0.022990096 = weight(_text_:und in 159) [ClassicSimilarity], result of:
          0.022990096 = score(doc=159,freq=22.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.20318104 = fieldWeight in 159, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.01953125 = fieldNorm(doc=159)
      0.25 = coord(1/4)
    
    Content
    "Oft hört man: "Suchen im Web - das kann doch jeder." Doch immer wieder erreichen uns Zuschriften, in denen uns Leser ihr Leid darüber klagen, dass sie im Datendschungel des Internets nicht die Informationen erhielten, die sie eigentlich interessieren würden. Wenn es Ihnen auch so geht, helfen ihnen hoffentlich die folgenden Tipps und Tricks. Wie Suchmaschinen denken Die meisten Suchmaschinen bestehen aus drei Teilen. Der erste ist der Informationssammler, Robot, Spider oder auch Crawler genannt. Er surft automatisch auf Webseiten und schickt die gesammelten Daten an den Index. Dieser ist das Verzeichnis aller Webseiten, die die Suchmaschine kennt. Der zweite Teil ist die Indizierungs-Software, die die Daten strukturiert und durchsuchbar macht. Eine dritte Software wertet die Suchanfrage aus. Sie schickt die Anfrage an den Index-Rechner, der die Ergebnisse präsentiert. Hierbei berücksichtigt sie meist auch, an welcher Stelle der Suchbegriff im Dokument steht. Wenn das Suchwort in der Beschreibung der Webseite vorkommt, wird es höher gewichtet, als wenn es im Text der Seite steht. Eine Besonderheit ist das PageRank-System von Google. Je mehr Links auf eine Seite verweisen, umso wichtiger ist sie. Je wichtiger wiederum die verweisenden Seiten sind, umso größer der positive Effekt für ein Suchergebnis. Suchanfragen richtig stellen Es macht wenig Sinn, nach einem häufigen Begriff wie "Musik" zu suchen. Sie müssen schon genauer angeben, nach was Sie suchen, etwa "achtziger Jahre" oder "MP3 Download". Überlegen Sie außerdem, welche Begriffe Sie von der Suche explizit ausschließen können. Eine Suche sollte dennoch nicht mit zu vielen verknüpften Begriffen beginnen. Ein schrittweises Eingrenzen bietet sich an. Oft ist es auch hilfreich, die Wörter leicht zu variieren. Spezielle Suchdienste Wenn Sie wissen, in welchem Fachgebiet Sie Information suchen, sollten Sie eine Spezial-Suchmaschine probieren. Die Portalseite Klug Suchen (www.klug-suchende) und das Suchlexikon (www.suchlexikon.de) verzeichnen eine große Menge besonderer Suchdienste für das deutschsprachige Internet. Weitere Spezialisten, vor allem im amerikanischen Raum, listet The Big Hub (www.thebighub.com) auf. Metasuchmaschinen Metasuchmaschinen suchen in mehreren Suchmaschinen auf einmal, um mehr oder gezieltere Ergebnisse zu erhalten. Ob sich der Einsatz lohnt, müssen Sie von Fall zu Fall entscheiden. Die bekanntesten Metasuchmaschinen für das deutschsprachige Netz sind Metacrawler (www.metacrawler.de) sowie MetaGer (www.metager.de).
    In anderen Ländern suchen Die Yahoo-Suche (http://suche.yahoo.de) verfügt über eine Möglichkeit, fremdsprachige Websites ohne Kenntnisse der Fremdsprache zu durchsuchen. Wenn die Option "Suche Translator" aktiviert ist, übersetzt Yahoo deutsche Suchbegriffe automatisch ins Englische und Französische, um die Suche mit den fremdsprachigen Begriffen zu erweitern. Anschließend zeigt es alle Ergebnisse in deutscher Sprache an. Übersetzte Seiten sind mit einem Globus gekennzeichnet. Lesezeichen online ordnen Ein praktisches Tool, um gesammelte Informationen im Web zu organisieren, ist Yahoo Mein Web. Dabei handelt es sich um eine kostenlose Online-Lesezeichenverwaltung, die mit allen aktuellen Browsern funktioniert. Ergebnisse der Yahoo-Suche können in Ordnern abgelegt und mit privaten Notizen versehen werden. Der Zugang zu den Bookmarks ist über die Yahoo-ID und das zugehörige Passwort geschützt. Da der Dienst Kopien der gemerkten Webseiten anlegt, sind diese auch dann erreichbar, wenn sie nicht mehr im Web existieren. Über eine Volltextsuche lassen sich alle Ordner durchsuchen. Mein Web finden Sie unter der Webadresse: http://meinweb.yahoo.de. MP3s im Web finden Musikdateien gibt's nicht nur in Internet-Tauschbörsen. Ganz legal kann man Sie bei Webdiensten wie AOL Musik Downloads (http://mu sikdownloads.aol.de), Apple iTunes (www. appie.com/de/itunes) oder T-Online Musicload (www.musicload.de) herunterladen -allerdings nicht kostenlos. Insider nutzen noch eine andere Variante: Wenn Anwender ihre MP3s online-Sicherheitsvorkehrungen im Web ablegen, schlagen sie zu. Mit Google lassen sich die Musikdateien sehr schnell aufspüren. Dazu geben die Experten "index of /mp3" ins Suchfeld ein. Die Suchanfrage lässt sich um Künstler, Liedtitel oder Album ergänzen, um noch bessere Ergebnisse zu erzielen. Bedenken Sie dabei, dass es verboten ist, urheberrechtlich geschütztes Material aus dem Internet herunterzuladen!
    Private Bilder aufspüren Wo ungeschützte Musikverzeichnisse liegen, gibt es auch Bildarchive, auf die eigentlich niemand zugreifen soll. Doch Google hilft dabei. Wer beispielsweise "index of /images/girls" eingibt, findet so manche Privatsachen. Die Kombination von "index of /images/" mit anderen Begriffen fördert noch mehr geheime Bilder zu Tage. Zwar bietet heute fast jede Suchmaschine eine Bildersuche an, doch es gibt eine, die sehr schnell ist und besonders viele Ergebnisse liefert: www.alltheweb.com. Über "customize preferences" auf der Startseite können Sie den "Offensive content filter" abschalten, um noch mehr Suchergebnisse zu erhalten. Gesperrte Seiten anzeigen Die Betreiber von Websites können Suchmaschinen dazu bringen, bestimmte Seiten ganz einfach von der Indizierung auszunehmen. In der Datei "robots.txt", die zu jeder Website gehört, steht dann "Disallow:", gefolgt von der Seite, die nicht gefunden werden soll. Mit der Suchanfrage robots ext:txt suchen Profis nach "robots.txt"-Dateien. Dann kopieren sie die Webadressen gesperrter Webseiten ("Strg + C"), um sie in die Adresszeile des Browsers einzufügen ("Strg + V"). Und schon erscheint die Webseite, die niemand finden soll. Geheimnisse entdecken Wer Word- und Excel-Dokumente (".doc", ".xls") oder PowerPoint-Präsentationen (".ppt") ungeschützt ins Internet legt, der ermöglicht jedermann den Diebstahl der Daten. Dass dieser mit Google ganz einfach ist, überrascht dennoch. So genügen Eingaben wie ext:doc vertraulich ext:ppt confidential [Suchbegriff] ext:xls umsatz um interessante Firmendokumente aufzuspüren, die nicht für die Öffentlichkeit bestimmt sind. Suchen ohne Suchmaschinen Nicht immer sind Suchmaschinen die beste Möglichkeit, um Informationen im Web aufzuspüren. Suchen Sie etwa eine Begriffserklärung, ist es sinnvoll, erst einmal in einem Online-Lexikon wie Wikipedia (www.wikipedia.de) nachzuschlagen oder bei www.wissen.de nachzusehen. Wollen Sie wissen, ob ein Zug oder ein Flug pünktlich ankommt, weil Sie jemanden abholen müssen, sehen Sie unter http://reiseauskunft.bahn.de/bin/bhftafel.exe/ dn? oder www.flugplandaten.de nach. Übrigens: Eine gepflegte Link-Sammlung ist meistens besser, als ständig aufs Neue zu suchen. Und oftmals genügt es, einen Begriff als Webadresse auszuprobieren, um an die gewünschten Informationen zu kommen, etwa: www.fahrplanauskunft.de, www.nachrichten.de oder www.sport.de."
  2. Schmeh, K.: ¬Die WeIt der geheimen Zeichen : die faszinierende Geschichte der Verschlüsselung (2004) 0.01
    0.005747524 = product of:
      0.022990096 = sum of:
        0.022990096 = weight(_text_:und in 2445) [ClassicSimilarity], result of:
          0.022990096 = score(doc=2445,freq=22.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.20318104 = fieldWeight in 2445, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.01953125 = fieldNorm(doc=2445)
      0.25 = coord(1/4)
    
    Abstract
    Herrn Klaus Schmeh ist es nun mit diesem Buch in hervorragender Weise geglückt, die interessantesten Aspekte der Kryptologie in ebenso verständlicher wie fesselnder Weise darzustellen. In den ersten beiden Teilen des Buches wird ein Bogen gespannt, der von der Verschlüsselung im amerikanischen Bürgerkrieg bis hin zum Codebrechen im Kalten Krieg reicht. Natürlich darf eine spannende Behandlung des Brechens der berühmten Enigma nicht fehlen. Auch weniger bekannte Begebenheiten, wie die Erfolge der deutschen Codebrecher im Zweiten Weltkrieg oder Kryptologie in der DDR, werden in interessanter Weise dargestellt. Im nächsten Teil des Buches gelingt Herrn Schmeh das Meisterstück, die überaus spannende Geschichte der modernen Datensicherheit seit den siebziger Jahren bildhaft und sehr interessant ohne theoretische Überlast darzustellen. Die Themen sind hier ebenso vielfältig wie die Bedeutung der Verschlüsselung in unserem täglichen Leben geworden ist: Von der Entstehungsgeschichte der bekanntesten Verschlüsselungssoftware PGP über das deutsche Signaturgesetz bis hin zur Quantenkryptographie, die schon in einigen Jahren einsatzbereit sein kann, werden hier zahlreiche Themen in fesselnder Weise aufbereitet. Besonders gefällt mir, dass neben der historischen Bedeutung von (oft zu schwachen) Codes auch der technische Hintergrund ohne mathematischen Ballast beschrieben wird. Alles in allem ein Buch, welches einen nicht mehr loslässt und das ich vom Laien bis zum Datensicherheitsexperten jedem empfehlen kann!
    Footnote
    Rez. in Spektrum der Wissenschaft 2005, H.3, S.104-106 (J. Müller-Quade) "Schon nach 30 Seiten kann kein Leser mehr ernsthaft an der Wichtigkeit der Kryptografie zweifeln. Geheimschriften waren schon im 19. Jahrhundert kriegsentscheidend, und das Entschlüsseln geheimer Botschaften hat sogar geholfen, ein Rätsel der Geschichtswissenschaften zu lösen. Das Buch gliedert 3500 Jahre Kryptografiegeschichte in drei Epochen. Deren erste, die Zeit der Verschlüsselung von Hand, überspannt den längsten Zeitraum, von der Antike bis zum Ersten Weltkrieg, nimmt aber in dem Buch den geringsten Platz ein, denn außer ein paar spannenden Geschichten gibt es zum Fortschritt der Kryptografie aus dieser Zeit nicht viel zu berichten. In der zweiten Epoche, dem Zeitalter der Verschlüsselungsmaschinen, überschlagen sich dagegen die Ereignisse. Eine Hauptrolle spielt dabei die legendäre deutsche Chiffriermaschine »Enigma«, die im Zweiten Weltkrieg von den Briten entschlüsselt wurde. Nach allgemein akzeptierter Meinung haben die Deutschen an der Sicherheit der Enigma nie gezweifelt, weswegen dreißig Jahre später die Nachricht von der Entschlüsselung sie wie ein Schock traf (Spektrum der Wissenschaft 6/1999, S. 26). Umso eindrucksvoller ist der Abschnitt »Hitlers letzte Maschinen« in Schmehs Buch, demzufolge diese Meinung in ihrer Allgemeinheit wahrscheinlich falsch ist. Die Epoche der Verschlüsselungsmaschinen zieht sich mit einigen spannenden Episoden bis in den Kalten Krieg hinein. Die dritte Epoche ist die der Verschlüsselung mit dem Computer und einer ihrer Höhepunkte die Lösung des Schlüsselaustauschproblems, etwa durch die scheinbar paradoxe Kryptografie mit veröffentlichtem Schlüssel (public key cryptography). Das Public-Key-Verfahren RSA dient als Beispiel für eine Funktion, deren Umkehrung nur mit einer »Falltür« (einer geheimen Zusatzinformation) möglich ist. Allerdings wird es in dieser Rohform heute nicht mehr angewandt. Vielmehr werden Nachrichten geschickt mit Zufallsdaten aufgefüllt, damit nicht gleiche Klartexte deterministisch immer auf denselben Chiffretext abgebildet werden. Selbst wenn der Angreifer schon einmal ein verschlüsseltes »ja« am Anfang eines Textes gesehen hat, kann er dasselbe Wort an derselben Stelle nicht wiedererkennen. Eine kleine Unstimmigkeit bei dem Zahlenbeispiel in der Box stört die Erklärung nicht. In einigen Kapiteln geht das Buch auch über das eigentliche Thema Verschlüsselungsverfahren hinaus. So ist die digitale Unterschrift eine völlig neue Anwendung der altehrwürdigen Kryptografie. Schmeh bringt an dieser Stelle nicht nur die technischen Aspekte, sondern auch die interessanten rechtlichen und politischen Konsequenzen der digitalen Signatur. Beim gesellschaftlichen Aspekt der Kryptografie bespricht das Buch so aktuelle Ereignisse, dass die geschichtliche Darstellung in den Hintergrund tritt.
    Das Buch beeindruckt durch eine große Vielfalt von Themen. So wird auch das Problem angesprochen, dass ein eigentlich sicheres Verfahren dadurch gefährdet sein kann, dass dem Angreifer Seitenkanäle der Information, wie etwa der Stromverbrauch einer Chipkarte, zur Verfügung stehen. Potenzielle Bedrohungen gegenwärtiger Verschlüsselungsverfahren sind der DNA-Computer und der Quantencomputer. Aber man hat die Aussicht, den Teufel mit dem Beelzebub auszutreiben, nämlich den Quantencomputer mit der Quantenkryptografie. Nicht ausdrücklich in dem Buch angesprochen ist das Problem der Authentifikation von Nachrichten. Der Empfänger einer Nachricht muss sich vergewissern, dass ihr Sender der ist, der er zu sein vorgibt. Sonst könnte sich ein Obeltäter bereits beim Schlüsselaustausch unbemerkt zwischen die beiden Parteien drängen und von da an jede Kommunikation unter ihnen unentdeckt verfälschen. Dagegen hilft auch das einzige nachweislich unknackbare Verschlüsselungsverfahren, der One-Time-Pad, nicht, da ein Angreifer gezielt »Bits kippen« und so die Nachricht, ohne sie zu entschlüsseln, verfälschen kann. Da selbst Fachbücher kaum auf dieses Problem hinweisen, wurde der One-Time-Pad bereits - nutzlos - in kommerzielle quantenkryptografische Programme eingebaut. Die in dem Buch besprochenen digitalen Signaturen können solche Probleme lösen, solange man nicht auf nachweislicher Unknackbarkeit besteht. Schmeh widmet sich auch den so genannten Hash-Funktionen, die aus einer großen Datei eine kurze Kennnummer errechnen und damit etwa Signaturverfahren beschleunigen können, da es genügt, diese Kennnummer zu signieren.
    Besonders interessant ist dabei die potenzielle Unsicherheit der Hash-Funktion MD5, die aus den Arbeiten des Bochumer Kryptologen Hans Dobbertin folgt, denn kurz nach Erscheinen des Buches wurde MD5 tatsächlich gebrochen. Das Buch bietet nicht nur spannende Geschichten, sondern hat auch einen didaktischen Anspruch. Wichtige Begriffe werden am Ende eines Kapitels noch einmal kurz dargestellt, Randnotizen erlauben dem flüchtigen Leser einen raschen Wiedereinstieg. Ein Anhang bietet weitere Anregungen und zeigt einige noch ungelöste Fragen der Kryptografiegeschichte. Die schönsten der zahlreichen Bilder sind am Ende noch einmal in Farbe wiedergegeben. Das Werk sei also auch vorinformierten Lesern wärmstens empfohlen. Wer vorab eine Leseprobe genießen möchte, findet sie unter http://wwwheise.de/tp/deutsch/inhalt/buch/17995/1.html und unter http://www.heise.de/tp/deutsch/ inhalt/co/ 18371 / 1.html einen Artikel über einen Zeitzeugen des deutschen Dechiffrierwesens im Zweiten Weltkrieg, der sich auf Grund des Buchs beim Autor gemeldet hat."
  3. Aitchison, J.; Gilchrist, A.; Bawden, D.: Thesaurus construction and use : a practical manual (1997) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 254) [ClassicSimilarity], result of:
          0.022181679 = score(doc=254,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 254, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=254)
      0.25 = coord(1/4)
    
    Theme
    Konzeption und Anwendung des Prinzips Thesaurus
  4. Vasiljev, A.: Online subject access to library holdings (1986) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 1557) [ClassicSimilarity], result of:
          0.022181679 = score(doc=1557,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 1557, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=1557)
      0.25 = coord(1/4)
    
    Source
    Die Klassifikation und ihr Umfeld: Proc. 10. Jahrestagung der Gesellschaft für Klassifikation, Münster, 18.-21.6.1986. Hrsg.: P.O. Degens
  5. Kohl, E.: ¬Die Ausgestaltung von HEBIS zu einem deutschen OPAC-System : Der Online-Katalog des Verbundes der obersten Bundesbehörden (1986) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 1764) [ClassicSimilarity], result of:
          0.022181679 = score(doc=1764,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 1764, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=1764)
      0.25 = coord(1/4)
    
    Abstract
    In den USA haben schon eine ganze Reihe von Bibliotheken ihre Zettelkataloge geschlossen und durch den Online Public Access Catalogue (OPAC) ersetzt. Der Verbund der Bibliotheken der obersten Bundesbehörden hat den Versuch geagt, diese Form der Katalogbenutzung auch in das deutsche wissenschaftliche Bibliothekswesen einzuführen. Das hessische Bibliotheksinformationssystem HEBIS wurde in diesem Sinne weiterentwicklet. Die Ausprägungen dieses deutschn OPAC werden im folgenden beschrieben
  6. Hudon, M.: Term definitions in subject thesauri : the Canadian Literacy Thesaurus experience (1992) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 2106) [ClassicSimilarity], result of:
          0.022181679 = score(doc=2106,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 2106, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=2106)
      0.25 = coord(1/4)
    
    Theme
    Konzeption und Anwendung des Prinzips Thesaurus
  7. Roulin, C.: Sub-thesauri as part of a metathesaurus (1992) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 2111) [ClassicSimilarity], result of:
          0.022181679 = score(doc=2111,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 2111, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=2111)
      0.25 = coord(1/4)
    
    Theme
    Konzeption und Anwendung des Prinzips Thesaurus
  8. Chan, L.M.: Inter-indexer consistency in subject cataloging (1989) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 2275) [ClassicSimilarity], result of:
          0.022181679 = score(doc=2275,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 2275, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=2275)
      0.25 = coord(1/4)
    
    Content
    Die Studie enthält Konsistenzzahlen bezogen auf die LCSH. Diese Zahlen sind kategorienbezogen und können teilweise auf die RSWK übertragen werden
  9. Library of Congress Subject Headings (1994) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 2522) [ClassicSimilarity], result of:
          0.022181679 = score(doc=2522,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 2522, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=2522)
      0.25 = coord(1/4)
    
    Footnote
    Vgl. auch Cataloging service bulletin. No.46(1989) S.65-66; ab 12th ed. 1989 jährliche Erscheinungsweise. - Neben Papierausgabe Mikrofiche und CD-ROM Ausgabe (CDMARC Subjects, $475,-; vgl. Demo-Diskette) mit jeweils vierteljährlicher Ergänzung. - Erste Ausgabe: 1911 'List of Subject Headings for use in dictionary catalogs'. Chicago: ALA 1911. - Vgl. zur Geschichte: Dailey, J.E. Subject headings in ELIS
  10. Dupuis, P.; Lapointe, J.: Developpement d'un outil documentaire à Hydro-Quebec : le Thesaurus HQ (1997) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 3172) [ClassicSimilarity], result of:
          0.022181679 = score(doc=3172,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 3172, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=3172)
      0.25 = coord(1/4)
    
    Theme
    Konzeption und Anwendung des Prinzips Thesaurus
  11. Impact of local library systems on the national networking environment : proceedings of the Library of Congress Network Advisory Committee Meeting April 1991 (1991(?)) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 3200) [ClassicSimilarity], result of:
          0.022181679 = score(doc=3200,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 3200, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=3200)
      0.25 = coord(1/4)
    
    Abstract
    In verschiedenen Beiträgen werden die Entwicklungen lokaler Informationssysteme, die Interpretation einer 'nationalen Datenbank' als Netzwerk lokaler Informationsnetze beschrieben (Argument: Qualität und Inhalt der lokalen Datenbanken gewinnt an Bedeutung). Ebenfalls berücksichtigt ist die Entwicklung von NREN (National Research and Education Network), für dessen Aufbau als 'Information Superhighway' innerhalb von 5 Jahren 2,9 Mrd. Dollar zur Verfügung stehen.
  12. Sacherschließung in norddeutschen Bibliotheken (1985) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 3380) [ClassicSimilarity], result of:
          0.022181679 = score(doc=3380,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 3380, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=3380)
      0.25 = coord(1/4)
    
    Content
    Enthält die Beiträge: NIETIEDT; U.: Die "Systematik für Bücherein" - SfB; LORENZEN, H.-J.: Die Einführung der SfB in Öffentlichen Bibliotheken;Einführung der Systematik für Büchereien (SfB) in Schleswig-Holstein: Erfahrungsberichte aus der Praxis; ENDERLE, R.: Die Einführung der SfB aus der Sicht einer Lektorin; REIMERS, U.: Die Einführung der SfB aus der Sicht einer beteiligten Bücherei; WIEGAND, G.: Die Umstellung der Sacherschließung an der Kieler Universitätsbibliothek; SEUSING; E.: Sacherschließung und überregionale IuD-Aufgaben der Bibliothek des Instituts für Weltwirtschaft an der Universität Kiel
  13. Osigwe, C.C.: ¬The effect of semantic and syntactic relationships in the choice of descriptor elements for precision in document indexing and information retrieval (1992) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 4237) [ClassicSimilarity], result of:
          0.022181679 = score(doc=4237,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 4237, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=4237)
      0.25 = coord(1/4)
    
    Theme
    Konzeption und Anwendung des Prinzips Thesaurus
  14. Pollard, R.: Hypertext presentation of thesauri used in on-line searching (1990) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 4891) [ClassicSimilarity], result of:
          0.022181679 = score(doc=4891,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 4891, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=4891)
      0.25 = coord(1/4)
    
    Theme
    Konzeption und Anwendung des Prinzips Thesaurus
  15. Nieuwenhuysen, P.: Computerised storage and retrieval of structured text information : CDS/ISIS version 2.3 (1991) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 5041) [ClassicSimilarity], result of:
          0.022181679 = score(doc=5041,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 5041, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5041)
      0.25 = coord(1/4)
    
    Footnote
    Enthält als Liste eine Zusammenstellung von allgemeiner und speziell bibliographischer Datenbanken-Software
  16. Strauch, D.: ¬Die Rolle von Bildschirmtext im künftigen Medienmix (1989) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 5120) [ClassicSimilarity], result of:
          0.022181679 = score(doc=5120,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 5120, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5120)
      0.25 = coord(1/4)
    
    Abstract
    Rund 10 Jahre nach dem Start von Btx als Fernmeldedienst der Deutschen Bundespost stellt sich die Frage nach der Funktion dieses Mediums. Obwohl sich Btx bisher nicht als Massenmedium etablieren konnte, existieren heute einige erfolgreiche professionelle Anwendungen, z.B. in der Touristik, bei Banken oder im Versicherungswesen. Vor allem die preisgünstigen Netzkosten im Vergleich zu anderen Diensten spielen hier eine Rolle. Von den 165.000 Teilnehmern nutzen lediglich 21% dieses Medium für private Zwecke. Der intensive Gebrauch von Externen Rechnern und Geschlossenen Benutzergruppen läßt erwarten, daß Btx schwerpunktmäßig im geschäftlichen Bereich seine Zukunft haben dürfte
  17. Panyr, J.: Relevanzproblematik in Information-Retrieval-Systemen (1986) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 5177) [ClassicSimilarity], result of:
          0.022181679 = score(doc=5177,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 5177, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5177)
      0.25 = coord(1/4)
    
    Abstract
    Die Relevanzproblematik gehört zu den Schlüsselthemen der Theorie und Praxis der Information-Retrieval-Systeme. Ausgehend vom probabilistischen Relevanzbegriff wird versucht, die verschiedenen Relevanzauffassungen (d.h. Relevanzgrad, Relevanzwahrscheinlichkeit bzw. Pertinenzbewertung) in ein gemeinsames Schema einzuordnen. Dabei wird auf die verschiedenen Arten der Relevanzbeurteilungen, die die Basis für die unterschiedlichen Relevanzauffassungen bilden, sowie auf die Bedeutung des Relevanzbegriffs in sog. wissensbasierten Systemen kurz eingegangen. Als die geeignete Vorgehensweise, die die verschiedenen Relevanzauffassungen zu vereinigen ermöglicht, wird eine interaktive Relevanzfeedback-Strategie betrachtet
  18. Hartmann, K.: Pressedatenbank: Online-Retrieval und gedruckte Register (1984) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 5183) [ClassicSimilarity], result of:
          0.022181679 = score(doc=5183,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 5183, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5183)
      0.25 = coord(1/4)
    
  19. Fischer, H.G.: CONDOR: Modell eines integrierten DB-/IR-Systems für strukturierte und unstrukturierte Daten (1982) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 5196) [ClassicSimilarity], result of:
          0.022181679 = score(doc=5196,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 5196, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5196)
      0.25 = coord(1/4)
    
  20. Dokter, G.: Benutzungsanstieg nach OPAC-Einführung in der Universitätsbibliothek Bochum (1993) 0.01
    0.0055454196 = product of:
      0.022181679 = sum of:
        0.022181679 = weight(_text_:und in 5585) [ClassicSimilarity], result of:
          0.022181679 = score(doc=5585,freq=2.0), product of:
            0.1131508 = queryWeight, product of:
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.05101711 = queryNorm
            0.19603643 = fieldWeight in 5585, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.217899 = idf(docFreq=13141, maxDocs=44421)
              0.0625 = fieldNorm(doc=5585)
      0.25 = coord(1/4)
    
    Content
    Enthält detaillierte Ausführungen zu folgenden Kapiteln: 1. OPAC-Einführung in der UB Bochum; 2. Mehr Ausleihen durch OPAC; 3. Wissenschaftler profitieren am stärksten; 4. Kaum Einfluß auf Lehrbücher; 5. Fächer, denen der OPAC nützt; 6. Fächer, denen der OPAC schadet; 7. Unübersichtliche Freihandaufstellung fördert OPAC-Ausleihen; 8. PC-Vertrautheit und Vergraul-Effekt; 9. Spracheignung; 10. Zwei Drittel mehr Vormerkungen

Authors

Languages

Types

  • a 9306
  • m 2218
  • el 1002
  • x 591
  • s 553
  • i 168
  • r 116
  • ? 66
  • n 55
  • b 47
  • l 23
  • p 21
  • h 17
  • d 15
  • u 14
  • fi 10
  • v 2
  • z 2
  • au 1
  • ms 1
  • More… Less…

Themes

Subjects

Classifications