-
Gulbransen, D.; Rawkings, K.: WEB-Applets mit Java entwickeln (1996)
0.19
0.1866974 = product of:
0.7467896 = sum of:
0.7467896 = weight(_text_:java in 6079) [ClassicSimilarity], result of:
0.7467896 = score(doc=6079,freq=4.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.7618768 = fieldWeight in 6079, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.125 = fieldNorm(doc=6079)
0.25 = coord(1/4)
- Object
- Java
-
Doberenz, W.: Java (1996)
0.19
0.1866974 = product of:
0.7467896 = sum of:
0.7467896 = weight(_text_:java in 6082) [ClassicSimilarity], result of:
0.7467896 = score(doc=6082,freq=4.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.7618768 = fieldWeight in 6082, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.125 = fieldNorm(doc=6082)
0.25 = coord(1/4)
- Object
- Java
-
Popper, A.: Daten eingewickelt : Dynamische Webseiten mit XML und SQL (2001)
0.18
0.18136227 = product of:
0.36272454 = sum of:
0.3300375 = weight(_text_:java in 6804) [ClassicSimilarity], result of:
0.3300375 = score(doc=6804,freq=2.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.77864695 = fieldWeight in 6804, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.078125 = fieldNorm(doc=6804)
0.03268705 = weight(_text_:und in 6804) [ClassicSimilarity], result of:
0.03268705 = score(doc=6804,freq=2.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.24504554 = fieldWeight in 6804, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.078125 = fieldNorm(doc=6804)
0.5 = coord(2/4)
- Abstract
- Wer dynamische Webseiten mit XML erzeugt, wird über kurz oder lang auch Datenbanken anzapfen wollen. Das Apache-Projekt Cocoon liefert eine komfortable Java/Servlet-Produktionsumgebung dafür
-
Long, J.: Google hacking (2008)
0.18
0.18133439 = product of:
0.36266878 = sum of:
0.043364275 = weight(_text_:und in 3925) [ClassicSimilarity], result of:
0.043364275 = score(doc=3925,freq=22.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.32508966 = fieldWeight in 3925, product of:
4.690416 = tf(freq=22.0), with freq of:
22.0 = termFreq=22.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=3925)
0.3193045 = weight(_text_:hacking in 3925) [ClassicSimilarity], result of:
0.3193045 = score(doc=3925,freq=4.0), product of:
0.5543143 = queryWeight, product of:
9.216561 = idf(docFreq=11, maxDocs=44421)
0.06014329 = queryNorm
0.5760351 = fieldWeight in 3925, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
9.216561 = idf(docFreq=11, maxDocs=44421)
0.03125 = fieldNorm(doc=3925)
0.5 = coord(2/4)
- Abstract
- Johnny Long zeigt mit vielen Beispielabfragen, dass Google zigtausende brisante Dokumente indexiert hat. Der Grund hierfür liegt oft in der Unwissenheit der Anwender, in Fehlkonfigurationen oder schlicht in der Faulheit des Administrators (...) Administratoren lernen in dem Buch viel übder die Kreativität von Angreifern und können anhand der unzähligen Beispiele abchecken, ob ihre Server nicht vielleicht doch zu viele Informationen preisgeben. Aber auch Otto Normalanwender kann von dem Buch profitieren, denn Long beschreibt sehr detailliert die Funktionsweise der Google-Operatoren, welche Operatoren sich wie kombinieren lassen und von welchen man zur Sicherheit am besten die Finger lässt.
- Content
- Originaltitel: Google hacking for penetration testers
- Footnote
- Rez. in: Mitt VÖB 62(2009) H.1 (M. Buzinkay): "Normalerweise schreibe ich in einer Buchrezension zunächst über den Inhalt, die Relevanz und erst am Schluss eine persönliche Empfehlung. Nun mache ich es mal umgekehrt: Jeder Informationsspezialist sollte sich dieses Buch besorgen und daraus seine Schlüsse ziehen! Nach dieser ordentlichen Portion "Wachrütteln" komme ich zum vorliegenden Werk. Die mehr als 500 Seiten sind dicht gepackte Information und Wissen pur zu Google und was mar alles aus dieser Suchmaschine herausholen kann. Das sind teilweise Dinge, die man nicht glauben würde: Zutritt zu Firmenwebcams, Passwortdateien, Contentmanagementsystemen und Personendaten. Das Buch ist also keine Einführung in das 1 x 1 von Google, und trotzdem lassen sich mit den Grundfunktionen dieser Suchmaschine die verrücktesten Dinge anstellen und herausfinden. Wenn Sie das nächste Mal jemanden fragen sollten, ob er Google denn kenne und damit umgehen könne, dann können Sie das sicherlich gefallene "Ja" getrost in den digitalen Eimer schmeißen. Das, was Sie in diesem Buch lesen, haben sie zu 90% noch nicht gekannt. Und Sie sind Informationsexperte/in. Einige Auszüge aus dem Inhaltsverzeichnis geben Ihnen eine Ahnung, um was es in diesem Buch geht: Newsgroups durchsuchen, Verzeichnislisten aufspüren, Datenbanken erforschen, Daten von der Quelle abholen, fremde Angriffscodes entdecken, Sicherheitsabfragen formulieren, ... Das Schöne: man bekommt allerhand Beispiele geliefert, die man auch selbst (legal) ausprobieren kann. In Summe: sehr empfehlenswert!"
-
Kerst, V.; Ruhose, F.: Schleichender Blackout : wie wir das digitale Desaster verhindern (2023)
0.18
0.17541857 = product of:
0.35083714 = sum of:
0.071445696 = weight(_text_:und in 2188) [ClassicSimilarity], result of:
0.071445696 = score(doc=2188,freq=78.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.5356081 = fieldWeight in 2188, product of:
8.83176 = tf(freq=78.0), with freq of:
78.0 = termFreq=78.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.02734375 = fieldNorm(doc=2188)
0.27939144 = weight(_text_:hacking in 2188) [ClassicSimilarity], result of:
0.27939144 = score(doc=2188,freq=4.0), product of:
0.5543143 = queryWeight, product of:
9.216561 = idf(docFreq=11, maxDocs=44421)
0.06014329 = queryNorm
0.5040307 = fieldWeight in 2188, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
9.216561 = idf(docFreq=11, maxDocs=44421)
0.02734375 = fieldNorm(doc=2188)
0.5 = coord(2/4)
- Abstract
- Schluss mit der Digitalisierung ohne Sinn und Verstand! Kritische Bestandsaufnahme und Wege aus der Krise. Elektronische Krankenakte, digitaler Unterricht oder einfach nur der Versuch, sich online beim Finanzamt anzumelden: Das Thema digitale Infrastruktur brennt uns unter den Nägeln - privat wie beruflich. Oft haben wir den Eindruck, dass die Digitalisierung in Deutschland lediglich eine "Elektrifizierung der Verwaltung" ist. Weshalb stockt die digitale Transformation von Behörden, Schulen und Firmen? Wie ist es um die Datensicherheit bestellt und wie gefährlich sind Cyberattacken für das öffentliche Leben? Und noch wichtiger: Wie könnten die Lösungen aussehen, die aus den vielen Herausforderungen eine Chance machen würden? - Das Buch zur digitalen Transformation: Warum tut sich Deutschland so schwer damit? - Digitalisierungsstrategie: Die richtige Balance zwischen Blockade und Gießkannenprinzip - Cybersicherheit: Wie sich kritische Infrastruktur vor Hackerangriffen schützen lässt - Digitale Verwaltung: Der Weg zum (wieder) leistungsfähigen Sozialstaat - Demokratie in Gefahr: Plattformstrategie für einen resilienten Staat - digital wie analog Herausforderung Digitalisierung: Strategien für Verwaltung, Wirtschaft und Gesellschaft Das Autorenduo Valentina Kerst, frühere Staatssekretärin in Thüringen und heutige Digitale Strategie-Beraterin für Organisationen und Unternehmen, und Fedor Ruhose, Staatssekretär in Rheinland-Pfalz für Digitalisierungskonzepte, legt ein gut zu lesendes, hochinformatives und zukunftsweisendes Sachbuch vor. Nach einer gründlichen Analyse der Faktoren, die die Digitalisierung bremsen, wird sowohl für Bürgerinnen und Bürger als auch für die Staatsorgane aufgezeigt, was sie zu einer positiven Entwicklung beitragen können. Für Entscheidungsträger genauso gewinnbringend zu lesen wie für alle, die bei dieser gesellschaftspolitischen Debatte mitreden und die digitale Transformation mitgestalten wollen!
- Content
- Ein digitaler Blackout in Deutschland kann Folge eines Angriffs sein - aber auch Folge einer maroden Infrastruktur. Deutschland rangiert bei der Digitalisierung weit unter dem EU-Durchschnitt,und eine umfassende Digitalisierungsstrategie ist nicht in Sicht. Kerst und Ruhose sehen die Gefahr, dass der Staat den digitalen Anschluss verpasst und als Garant guter Verwaltung undsicherer Netze ausfällt. Das Autoren-Duo stellt ein konkretes Programm für eine gestaltende Digitalisierungspolitik vor, die Deutschland sicher aufstellt und Teilhabe für alle garantiert. Das Digitale durchdringt inzwischen Gesellschaft, Medien, Sicherheit, Gesundheitswesen, Verwaltung und Wirtschaft; kurz: unser demokratisches Gemeinwesen. In Deutschland findet jedocheine stückweise Digitalisierung "ohne Sinn und Verstand" statt, so die AutorInnen, etwa wenn Netze nicht gesichert werden oder die Infrastruktur nicht zukunftsfest ist. Gleichzeitig entstehengroße Risiken durch Abhängigkeiten von globalen Konzernen und damit für unsere Demokratie. Ohne digitale Geschäftsmodelle und Infrastruktur gerät unsere Wirtschaft ins Hintertreffen,entstehen Angriffsziele im Cyberraum. Wie können wir das verhindern? Und was ist jetzt zu tun?
- Footnote
- Rez. in: Spektrum der Wissenschaft. 2024, H.1 (Wolfgang Skrandies): "Die Autoren analysieren die Faktoren, die die digitale Transformation in Deutschland bremsen und zeigen Lösungsmöglichkeiten auf".
- RSWK
- Computerkriminalität, Hacking / Digital- und Informationstechnologien: soziale und ethische Aspekte / Digitale- oder Internetökonomie / Informatik und Informationstechnologie / Informationstechnik (IT), allgemeine Themen / Internet, allgemein / Kommunal- und Regionalverwaltung / Maker und Hacker-Kultur / Medienwissenschaften: Internet, digitale Medien und Gesellschaft / Politik der Kommunal-, Regional- Landes- und Lokalpolitik / Öffentliche Verwaltung / Öffentlicher Dienst und öffentlicher Sektor / Deutschland / Abhängigkeit / Angriff / Blackout / Cyberraum / Cybersicherheit / Demokratie / Demokratiesicherung
- Subject
- Computerkriminalität, Hacking / Digital- und Informationstechnologien: soziale und ethische Aspekte / Digitale- oder Internetökonomie / Informatik und Informationstechnologie / Informationstechnik (IT), allgemeine Themen / Internet, allgemein / Kommunal- und Regionalverwaltung / Maker und Hacker-Kultur / Medienwissenschaften: Internet, digitale Medien und Gesellschaft / Politik der Kommunal-, Regional- Landes- und Lokalpolitik / Öffentliche Verwaltung / Öffentlicher Dienst und öffentlicher Sektor / Deutschland / Abhängigkeit / Angriff / Blackout / Cyberraum / Cybersicherheit / Demokratie / Demokratiesicherung
-
Kretschmer, B.; Hackl, Y.; Knapp, M.: ¬Das große Buch Java : mit Top-Index - Nachschlagen für alle Fälle ; heisse Themen, Tips & Tricks: mehr als 100 Programmbeispiele, mit vollständiger Praxisreferenz, verständliche Einführung in die objektorientierte Programmierung (1997)
0.17
0.17463942 = product of:
0.6985577 = sum of:
0.6985577 = weight(_text_:java in 5709) [ClassicSimilarity], result of:
0.6985577 = score(doc=5709,freq=14.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.6480849 = fieldWeight in 5709, product of:
3.7416575 = tf(freq=14.0), with freq of:
14.0 = termFreq=14.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0625 = fieldNorm(doc=5709)
0.25 = coord(1/4)
- Abstract
- Von der starren Webseite zum animierten Multimedia-Ereignis - Java macht's möglich. Das große Buch Java führt ausführlich uns schrittweise in die Programmierung mit Java ein
- Object
- Java
- RSWK
- Java <Programmiersprache>
- Subject
- Java <Programmiersprache>
-
Zeppenfeld, K.; Waning, S.M. (Mitarb.); Wenczek, M. (Mitarb.); Wolters, R. (Mitarb.): Objektorientierte Programmiersprachen : Einführung und Vergleich von Java, C++, C#, Ruby ; mit CD-ROM (2004)
0.17
0.17291652 = product of:
0.34583303 = sum of:
0.29519448 = weight(_text_:java in 225) [ClassicSimilarity], result of:
0.29519448 = score(doc=225,freq=10.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.69644296 = fieldWeight in 225, product of:
3.1622777 = tf(freq=10.0), with freq of:
10.0 = termFreq=10.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=225)
0.050638564 = weight(_text_:und in 225) [ClassicSimilarity], result of:
0.050638564 = score(doc=225,freq=30.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.37962294 = fieldWeight in 225, product of:
5.477226 = tf(freq=30.0), with freq of:
30.0 = termFreq=30.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=225)
0.5 = coord(2/4)
- Abstract
- Dieses Buch ist das ideale Hilfsmittel für all diejenigen, die in mehr als einer objektorientierten Sprache programmieren. Dieses Die Zahl der Softwareprojekte, die mit objektorientierten Programmiersprachen realisiert wurden, nimmt ständig zu. Richtig verstanden und eingesetzt bieten objektorientierte Techniken nicht nur enorme zeitliche Vorteile bei der Erstellung von Software. Häufig werden aber Begriffe wie z. B. Wiederverwendung, Polymorphismus oder Entwurfsmuster nur wie modische Phrasen verwendet, da die grundlegenden Konzepte der Objektorientierung nicht verstanden oder nicht konsequent angewendet worden sind. Dieses Buch vermittelt anschaulich die Denkweisen der Objektorientierung, um anschließend deren Umsetzung in den vier Programmiersprachen Java, C++, C# und Ruby genauer zu beschreiben. Ausgehend von der Annahme, dass bei richtigem Verständnis für die Grundlagen jede objektorientierte Programmiersprache leicht zu erlernen und anzuwenden ist, werden in kurzer und kompakter Weise die Umsetzung der objektorientierten Konzepte innerhalb der vier Sprachen vorgestellt und anschließend miteinander verglichen. Der Autor hat eine langjährige Erfahrung im Bereich der objektorientierten Programmiersprachen, insbesondere auch aus seiner Lehrtätigkeit in der Industrie. Das Konzept dieses Fachbuchs ist deshalb so ausgearbeitet, dass sich das Buch gleichermaßen an Einsteiger ohne Programmiererfahrung, an Umsteiger, die bereits eine funktionale Programmiersprache kennen und an Softwareentwickler mit Projekterfahrung in einer objektorientierten Programmiersprache wendet. Es eignet sich aber auch sehr gut für Studierende, die sich einen umfassenden Überblick über die gängigen objektorientierten Programmiersprachen und deren Möglichkeiten verschaffen wollen. Auf der beiliegen CD-ROM befinden sich u. a. zahlreiche Beispielprogramme, Musterlösungen zu den Aufgaben und eine multimediale Lehr-/Lernumgebung.
- Classification
- ST 231 [Informatik # Monographien # Software und -entwicklung # Objektorientierung]
ST 240 [Informatik # Monographien # Software und -entwicklung # Programmiersprachen allgemein (Maschinenorientierte Programmiersprachen, problemorientierte prozedurale Sprachen, applikative und funktionale Sprachen)]
- Object
- Java
- RSWK
- Objektorientierte Programmiersprache / Java / C ++ / C sharp / Ruby <Programmiersprache> (ÖVK)
- RVK
- ST 231 [Informatik # Monographien # Software und -entwicklung # Objektorientierung]
ST 240 [Informatik # Monographien # Software und -entwicklung # Programmiersprachen allgemein (Maschinenorientierte Programmiersprachen, problemorientierte prozedurale Sprachen, applikative und funktionale Sprachen)]
- Subject
- Objektorientierte Programmiersprache / Java / C ++ / C sharp / Ruby <Programmiersprache> (ÖVK)
-
Pickering, A.: Constructing Quarks : a sociological history of particle physics (1986)
0.17
0.16933677 = product of:
0.67734706 = sum of:
0.67734706 = weight(_text_:hacking in 379) [ClassicSimilarity], result of:
0.67734706 = score(doc=379,freq=2.0), product of:
0.5543143 = queryWeight, product of:
9.216561 = idf(docFreq=11, maxDocs=44421)
0.06014329 = queryNorm
1.2219548 = fieldWeight in 379, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
9.216561 = idf(docFreq=11, maxDocs=44421)
0.09375 = fieldNorm(doc=379)
0.25 = coord(1/4)
- Content
- Vgl. dazu: Hacking, I.: Streit um alternative Passungsverhältnisse
-
Cavanaugh, B.B.: ¬The Ovid Java client interface : a comparison with the Ovid Web Gateway and Windows Client interface (1998)
0.16
0.16168468 = product of:
0.6467387 = sum of:
0.6467387 = weight(_text_:java in 5740) [ClassicSimilarity], result of:
0.6467387 = score(doc=5740,freq=12.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.52583 = fieldWeight in 5740, product of:
3.4641016 = tf(freq=12.0), with freq of:
12.0 = termFreq=12.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0625 = fieldNorm(doc=5740)
0.25 = coord(1/4)
- Abstract
- The Ovid Java interface is compared with the Ovid Web Gateway and Ovid Windows Client, focusing on functionality from the user's perspective. The Java version draws upon both earlier Web and Windows versions, thus combining the worlds of the Web and application programs. It is concluded that Ovid Java offers enhanced functionality and requires high-end hardware and browser software to run well. Additional enhancements are forthcoming, some dependent upon the further development of Sun Microsystems' Java programming language
- Object
- Java
-
Loviscach, J.: Formen mit Normen (2000)
0.15
0.15050557 = product of:
0.30101115 = sum of:
0.26402998 = weight(_text_:java in 6100) [ClassicSimilarity], result of:
0.26402998 = score(doc=6100,freq=2.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.62291753 = fieldWeight in 6100, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0625 = fieldNorm(doc=6100)
0.036981177 = weight(_text_:und in 6100) [ClassicSimilarity], result of:
0.036981177 = score(doc=6100,freq=4.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.2772374 = fieldWeight in 6100, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0625 = fieldNorm(doc=6100)
0.5 = coord(2/4)
- Abstract
- Standards beherrschen mehr Multimedia-Funktionen, als man zunächst glaubt. Sie eignen sich auch für Offline-Produktionen auf CD- und DVD-ROMs. Den Werkzeugkasten des sparsamen Gestalters komplettieren neue Normen wie die Grafiksprache SVG und die Audio-Video-Kontrollsprache SMIL. InternetStandards können oft sogar teure Autorensysteme wie Director oder ToolBook überflüssig machen
- Object
- Java
-
¬Die Macht der Suchmaschinen (2007)
0.15
0.14659435 = product of:
0.2931887 = sum of:
0.05371031 = weight(_text_:und in 2813) [ClassicSimilarity], result of:
0.05371031 = score(doc=2813,freq=60.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.40265095 = fieldWeight in 2813, product of:
7.745967 = tf(freq=60.0), with freq of:
60.0 = termFreq=60.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0234375 = fieldNorm(doc=2813)
0.23947838 = weight(_text_:hacking in 2813) [ClassicSimilarity], result of:
0.23947838 = score(doc=2813,freq=4.0), product of:
0.5543143 = queryWeight, product of:
9.216561 = idf(docFreq=11, maxDocs=44421)
0.06014329 = queryNorm
0.43202633 = fieldWeight in 2813, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
9.216561 = idf(docFreq=11, maxDocs=44421)
0.0234375 = fieldNorm(doc=2813)
0.5 = coord(2/4)
- Abstract
- Suchmaschinen sind der wichtigste Zugangsweg zum Auffinden neuer Netzinhalte. Insgesamt verwendeten nach einer repräsentativen Studie im dritten Quartal 2005 fast 85 Prozent der deutschen Internetnutzer Suchmaschinen. Diese sind inzwischen auch ein Big Business: Gemessen am Börsenwert ist die Suchmaschine Google mit einem Gesamtwert von 80 Mrd. Dollar das wertvollste Medienunternehmen der Welt. Der Konzerngewinn stieg von 2004 auf 2005 um 367 Prozent auf 1,5 Mrd. Dollar. Als Gatekeeper im Internet stellen die Suchmaschinen eine zentrale Herausforderung für Wissenschaft und Forschung dar - letztlich geht es um die Frage der "digitalen Informationsmacht". Mit diesem Band liegt erstmals eine Publikation vor, die die Rolle von Suchmaschinen in der Informationsgesellschaft in den wichtigsten Dimensionen aus verschiedenen Perspektiven wissenschaftlich beleuchtet und dabei hilft, die künftige Suchmaschinenforschung zu systematisieren.
- BK
- 05.20 Kommunikation und Gesellschaft
- Classification
- AP 18420 Allgemeines / Medien- und Kommunikationswissenschaften, Kommunikationsdesign / Arten des Nachrichtenwesens, Medientechnik / Internet
05.20 Kommunikation und Gesellschaft
- Content
- Der Band geht auf die internationale Tagung Die wachsende Macht von Suchmaschinen im Internet: Auswirkungen auf User, Medienpolitik und Medienbusiness bestehend aus einem interdisziplinären wissenschaftlichen Workshop am 26. Juni 2006 und einer Publikumskonferenz am 27. Juni 2006 in Berlin zurück, die vom Lehrstuhl für Journalistik II der Universität Leitung und dem Lehrstuhl für Internationalen Journalismus der UniversitSt Dortmund in Kooperation mit der Friedrich-Ebert-Stiftung, Bereich Medien und Politik, veranstaltet worden ist. In drei Kapiteln werden die zentralen Forschungsfelder aufgegriffen: Das erste Kapitel behandelt die wichtigsten Aspekte im Bereich der Suchmaschinenregulierung und -ökonomie. Es werden Herausforderungen transparent gemacht, die sich gegenwärtig in der Entwicklung befindlichen Regulierungsstrukturen analysiert und Lösungswege erarbeitet. Das zweite Kapitel beschäftigt sich, zum ersten Mal in Form einer Publikation, mit dem Verhältnis von Suchmaschinen und Journalismus. Dabei ist die Frage, inwieweit Suchmaschinen einerseits journalistische Funktionen übernehmen und andererseits Journalisten als Rechercheinstrument dienen und wie sich hierdurch das Gefüge des bisherigen Massenkommunikationssystems verändert, von entscheidender Bedeutung.
Im dritten Kapitel werden die Qualität von Suchmaschinen und das Nutzerverhalten näher beleuchtet. Erkenntnisse über die Güte von Suchmaschinen sind von großer Relevanz, um deren Rolle bei der Informationsvermittlung in einer Gesellschaft angemessen beurteilen zu können. Der Band liefert hier neue Ansätze und Vorschläge, da die Frage nach der Qualität von Suchmaschinen noch nicht ausreichend beantwortet worden ist. Zum anderen ist die Analyse des Nutzerverhaltens grundlegend, um Schlussfolgerungen für die Medienkompetenz als zentrale Schlüsselqualifikation im Informationszeitalter ziehen zu können. Unter den Autoren sind viele der international führende Experten auf dem Gebiet Suchmaschinen, darunter Wissenschaftler der Universitäten Harvard, Yale und Columbia sowie der London School of Economics und der Pariser Sorbonne. Darüber hinaus wurden auch Beiträge von Praktikern, allesamt leitende Redakteure oder Verantwortliche in Medienunternehmen aufgenommen, um deren Erkenntnisse für die Thematik fruchtbar zu machen. Der Band richtet sich neben der Wissenschaft auch an die Praxis, vor allem die Medienaufsicht und -ökonomie sowie an den Journalismus. Er bietet aber auch der allgemein interessierten Öffentlichkeit einen fundierten Einblick in die bisher wenig erforschte Welt der Suchmaschinen.
MARCEL MACHILL / MARKUS BEILER / MARTIN ZENKER: Suchmaschinenforschung. Überblick und Systematisierung eines interdisziplinären Forschungsfeldes TEIL 1: SUCHMASCHINENREGULIERUNG UND -ÖKONOMIE URS GASSER / JAMES THURMAN: Themen und Herausforderungen der Regulierung von Suchmaschinen NORBERT SCHNEIDER: Die Notwendigkeit der Suchmaschinenregulierung aus Sicht eines Regulierers WOLFGANG SCHULZ / THORSTEN HELD: Der Index auf dem Index? Selbstzensur und Zensur bei Suchmaschinen BORIS ROTENBERG: Towards Personalised Search: EU Data Protection Law and its Implications for Media Pluralism ELIZABETH VAN COUVERING: The Economy of Navigation: Search Engines, Search Optimisation and Search Results THEO RÖHLE: Machtkonzepte in der Suchmaschinenforschung TEIL 2: SUCHMASCHINEN UND JOURNALISMUS VINZENZ WYSS / GUIDO KEEL: Google als Trojanisches Pferd? Konsequenzen der Internet-Recherche von Journalisten für die journalistische Qualität NIC NEWMAN: Search Strategies and Activities of BBC News Interactive JÖRG SADROZINSKI: Suchmaschinen und öffentlich-rechtlicher Onlinejournalismus am Beispiel tagesschau.de HELMUT MARTIN-JUNG: Suchmaschinen und Qualitätsjournalismus PHILIP GRAF DÖNHOFF / CHRISTIAN BARTELS: Online-Recherche bei NETZEITUNG.DE SUSAN KEITH: Searching for News Headlines: Connections between Unresolved Hyperlinking Issues and a New Battle over Copyright Online AXEL BUNDENTHAL: Suchmaschinen als Herausforderung für Archive und Dokumentationsbereiche am Beispiel des ZDF BENJAMIN PETERS: The Search Engine Democracy: Metaphors and Muhammad
TEIL 3: QUALITÄT VON SUCHMASCHINEN UND NUTZERVERHALTEN] DIRK LEWANDOWSKI: Mit welchen Kennzahlen lässt sich die Qualität von Suchmaschinen messen? BENJAMIN EDELMAN: Assessing and Improving the Safety of Internet Search Engines HENDRIK SPECK / FREDERIC PHILIPP THIELE: Playing the Search Engines or Hacking the Box: Möglichkeiten und Gefahren von Suchmaschinen-Hacking am Beispiel von Google NATALIE KINK / THOMAS HESS: Suchmaschinen als Substitut traditioneller Medien? Erste Ergebnisse einer Studie zum Wandel der Informationsbeschaffung durch Suchmaschinen DIVINA FRAU-MEIGS: Minding the Gatekeepers: Search Engines for Young People, and the Regulatory Riddle of Harmful Content an Environmental Cognition Perspective MARCEL MACHILL / MARKUS BEILER / ULRIKE NEUMANN: Leistungsfähigkeit von wissenschaftlichen Suchmaschinen. Ein Experiment am Beispiel von Google Scholar
- RVK
- AP 18420 Allgemeines / Medien- und Kommunikationswissenschaften, Kommunikationsdesign / Arten des Nachrichtenwesens, Medientechnik / Internet
-
Kölle, R.; Langemeier, G.; Womser-Hacker, C.: Kollaboratives Lernen in virtuellen Teams am Beispiel der Java-Programmierung (2008)
0.15
0.14578176 = product of:
0.2915635 = sum of:
0.23102623 = weight(_text_:java in 2393) [ClassicSimilarity], result of:
0.23102623 = score(doc=2393,freq=2.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.5450528 = fieldWeight in 2393, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0546875 = fieldNorm(doc=2393)
0.060537264 = weight(_text_:und in 2393) [ClassicSimilarity], result of:
0.060537264 = score(doc=2393,freq=14.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.4538307 = fieldWeight in 2393, product of:
3.7416575 = tf(freq=14.0), with freq of:
14.0 = termFreq=14.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0546875 = fieldNorm(doc=2393)
0.5 = coord(2/4)
- Abstract
- Komplexe Aufgaben und Probleme werden heute üblicherweise im Team bearbeitet und gelöst. Das gilt insbesondere für Softwareprojekte, denn die Entwicklung komplexer Softwaresysteme findet heutzutage meistens arbeitsteilig in - zunehmend räumlich verteilten - Teams statt. Vor diesem Hintergrund wird zum einen ein rollenbasiertes Konzept vorgestellt, das virtuellen Lernteams bei der Zusammenarbeit einen virtuellen Tutor zur Seite stellt, der dem Team im Rahmen von Rollendefiziten adaptierte Hilfestellung bietet und so die Lerneffektivität unterstützt. Zum anderen wird gezeigt, wie das Zusammenspiel zweier spezialisierter Systeme (VitaminL und K3) im Kontext des Blended Learning echte Mehrwerte in E-Learning-Szenarien bringen kann. Die in Benutzertests und einer Lehrveranstaltung ermittelten Evaluierungsergebnisse lassen auf die Tragfähigkeit des rollenbasierten, tutoriellen Konzepts schließen und decken gleichzeitig großes Weiterentwicklungpotenzial auf.
- Source
- Information - Wissenschaft und Praxis. 59(2008) H.1, S.37-40
-
Wienand, P.: ¬The legal implications of electronic data exchange (1997)
0.14
0.14111398 = product of:
0.5644559 = sum of:
0.5644559 = weight(_text_:hacking in 600) [ClassicSimilarity], result of:
0.5644559 = score(doc=600,freq=2.0), product of:
0.5543143 = queryWeight, product of:
9.216561 = idf(docFreq=11, maxDocs=44421)
0.06014329 = queryNorm
1.0182958 = fieldWeight in 600, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
9.216561 = idf(docFreq=11, maxDocs=44421)
0.078125 = fieldNorm(doc=600)
0.25 = coord(1/4)
- Abstract
- Defines Electronic Data Interchange (EDI) as the electronic transfer from computer to computer of data using an agreed standard to structure a message. Distinguishes between EDI and the Internet. Discusses copyright contracts; liability for statements, data protextion, and security/hacking
-
Pöppe, C.: Blitzkarriere im World Wide Web : die Programmiersprache Java (1996)
0.14
0.14002304 = product of:
0.56009215 = sum of:
0.56009215 = weight(_text_:java in 4404) [ClassicSimilarity], result of:
0.56009215 = score(doc=4404,freq=4.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.3214076 = fieldWeight in 4404, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.09375 = fieldNorm(doc=4404)
0.25 = coord(1/4)
- Object
- Java
-
Hickey, T.B.: ¬A Java Z39.50 Client for Browsing Large Databases (2001)
0.14
0.14002304 = product of:
0.56009215 = sum of:
0.56009215 = weight(_text_:java in 2051) [ClassicSimilarity], result of:
0.56009215 = score(doc=2051,freq=4.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.3214076 = fieldWeight in 2051, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.09375 = fieldNorm(doc=2051)
0.25 = coord(1/4)
- Object
- Java
-
Schröter, H.G.: Computer-Industrie wirft das Netz der Netze über die Kundschaft aus (1996)
0.14
0.13839406 = product of:
0.27678812 = sum of:
0.23102623 = weight(_text_:java in 3593) [ClassicSimilarity], result of:
0.23102623 = score(doc=3593,freq=2.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.5450528 = fieldWeight in 3593, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0546875 = fieldNorm(doc=3593)
0.04576187 = weight(_text_:und in 3593) [ClassicSimilarity], result of:
0.04576187 = score(doc=3593,freq=8.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.34306374 = fieldWeight in 3593, product of:
2.828427 = tf(freq=8.0), with freq of:
8.0 = termFreq=8.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0546875 = fieldNorm(doc=3593)
0.5 = coord(2/4)
- Abstract
- Internet verändert die Software-Szene / Java macht Dampf / PC bekommt Konkurrenz / Aufgeweckte Riesen gegen innovative Zwerge / Intranet heißt der neue Renner
- Content
- Das Internet boomt. Rund um den Globus basteln etablierte EDV-Konzerne und Branchenneulinge an Hard- und Software für das Netz der Netze. Glaubt man den Auguren, läutet seine Beliebtheit eine Revolution in der Informationstechnik ein. Der Ära der Großrechner und der Personalcomputer soll ein Zeitalter folgen, in dem 'das Netz der Computer' ist. Wer dann die Fäden ziehen wird, ist längst nicht ausgemacht. Ob herkömmliche PC mit ihren Programmen die Spinne im Netz bleiben oder neue Geräte und Software sich breitmachen, darüber wird derzeit lebhaft diskutiert
-
Fisher, Y.: Better CGI scripts (i.V.)
0.13
0.13201499 = product of:
0.52805996 = sum of:
0.52805996 = weight(_text_:java in 6015) [ClassicSimilarity], result of:
0.52805996 = score(doc=6015,freq=2.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.2458351 = fieldWeight in 6015, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.125 = fieldNorm(doc=6015)
0.25 = coord(1/4)
- Object
- JAVA
-
Blake, P.; Nelson, M.: Ovid unveils Java search client (1996)
0.13
0.13201499 = product of:
0.52805996 = sum of:
0.52805996 = weight(_text_:java in 45) [ClassicSimilarity], result of:
0.52805996 = score(doc=45,freq=8.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
1.2458351 = fieldWeight in 45, product of:
2.828427 = tf(freq=8.0), with freq of:
8.0 = termFreq=8.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0625 = fieldNorm(doc=45)
0.25 = coord(1/4)
- Abstract
- Ovid Technologies is launching its Java search client to enable users to access Ovid's scientific databases on the Web with full search capabilities irrespective of the type of computer used. Explains the differences between Java and HTML. The Java client increases search speed by several orders of magnitude. The Ovid client does not need to wait for individual pages to load and incorporates multi-tasking. The interface includes tree displays; thesauri; mapping; explode/implode; search fields and context sensitive help. Display; save; and e-mail are available from the client
-
Bandholtz, T.; Schulte-Coerne, T.; Glaser, R.; Fock, J.; Keller, T.: iQvoc - open source SKOS(XL) maintenance and publishing tool (2010)
0.13
0.12695359 = product of:
0.25390717 = sum of:
0.23102623 = weight(_text_:java in 1604) [ClassicSimilarity], result of:
0.23102623 = score(doc=1604,freq=2.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.5450528 = fieldWeight in 1604, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0546875 = fieldNorm(doc=1604)
0.022880934 = weight(_text_:und in 1604) [ClassicSimilarity], result of:
0.022880934 = score(doc=1604,freq=2.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.17153187 = fieldWeight in 1604, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0546875 = fieldNorm(doc=1604)
0.5 = coord(2/4)
- Abstract
- iQvoc is a new open source SKOS-XL vocabulary management tool developed by the Federal Environment Agency, Germany, and innoQ Deutschland GmbH. Its immediate purpose is maintaining and publishing reference vocabularies in the upcoming Linked Data cloud of environmental information, but it may be easily adapted to host any SKOS- XL compliant vocabulary. iQvoc is implemented as a Ruby on Rails application running on top of JRuby - the Java implementation of the Ruby Programming Language. To increase the user experience when editing content, iQvoc uses heavily the JavaScript library jQuery.
- Theme
- Konzeption und Anwendung des Prinzips Thesaurus
-
Gamperl, J.: AJAX : Web 2.0 in der Praxis ; [Grundlagen der Ajax-Programmierung, Ajax-Bibliotheken und APIs nutzen, direkt einsetzbare Praxisbeispiele im Buch und auf CD-ROM] (2002)
0.13
0.12603575 = product of:
0.2520715 = sum of:
0.1866974 = weight(_text_:java in 217) [ClassicSimilarity], result of:
0.1866974 = score(doc=217,freq=4.0), product of:
0.42386025 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06014329 = queryNorm
0.4404692 = fieldWeight in 217, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=217)
0.0653741 = weight(_text_:und in 217) [ClassicSimilarity], result of:
0.0653741 = score(doc=217,freq=50.0), product of:
0.13339174 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06014329 = queryNorm
0.4900911 = fieldWeight in 217, product of:
7.071068 = tf(freq=50.0), with freq of:
50.0 = termFreq=50.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=217)
0.5 = coord(2/4)
- Classification
- ST 260 [Informatik # Monographien # Software und -entwicklung # Betriebssysteme]
ST 252 [Informatik # Monographien # Software und -entwicklung # Web-Programmierung, allgemein]
ST 250 J35 [Informatik # Monographien # Software und -entwicklung # Programmiersprachen allgemein (Maschinenorientierte Programmiersprachen, problemorientierte prozedurale Sprachen, applikative und funktionale Sprachen) # Einzelne Programmiersprachen (alphabet.) # Programmiersprachen J # Java; JavaScript]
- Footnote
- Rez. in: Online-Mitteilungen 2006, Nr.87, S.21-22 (M. Buzinkay):"Web 2.0 ist in aller Munde, Social Software und interaktive Web-Anwendungen boomen. Welche Technologie steckt dahinter, und wie lässt sich diese für individuelle Zwecke einsetzen? Diese Frage beantwortet Johannes Gamperl in "AJAX. Web 2.0 in der Praxis", weiches im Galileo Verlag erschienen ist. Das Zauberwort hinter Web 2.0 heißt AJAX. AJAX heißt "asynchron javascript and xml" und deutet an, woraus diese neue Programmier-Technik besteht: aus bereits vorhandenen und gut eingeführten Sprachen wie JavaScript und XML. Die Grundlagen sind nicht neu, doch die kreative Art ihrer Verwendung macht sie zur Zukunftstechnologie im Web schlechthin. Mit AJAX lassen sich Daten im Hintergrund und ohne ein neuerliches Laden einer Webseite übertragen. Das hat wesentliche Vorteile, denn so können Webseiten fortlaufend und interaktiv aktualisiert werden. Die Hauptbestandteile von AJAX sind neben XML und Javascript noch Cascading Style Sheets, das Document Object Model und XHTML. Das Buch vermittelt auf rund 400 Seiten Einblicke in die fortgeschrittene JavaScript Programmierung im Hinblick auf AJAX und das Web. Schritt für Schritt werden Beispiele aufgebaut, Techniken erläutert und eigene Kreationen gefördert. Allerdings ist das Buch kein Einsteigerbuch. Es wendet sich dezidiert an Programmierer, die über entsprechende Erfahrung mit JavaScript und XML verfügen. Die Kernthemen des Buches beinhalten - die Grundlagen des Document Object Model - die dynamische Bearbeitung von StyleSheet Angaben - den Zugriff auf XML-Daten über JavaScript - die Einführung in die Client/Server-Kommunikation - diverse JavaScript Bibliotheken Ergänzt werden diese Themen durch eine Reihe von Anwendungsbeispielen, die übersichtlich entwickelt und beschrieben werden. Eine CD mit dem Code liegt dem Buch bei. Weitere Unterstützung bieten diverse WebQuellen des Verlags und des Autors. Bekannte Beispiele für in AJAX programmierte Anwendungen sind Google Maps und Yahoo! Maps. Diese interaktiven Landkarten ermöglichen ein Heranzoomen, ein Sich-Bewegen auf Landkarten über Geo-Positioning; Satellitenbilder können eingeblendet werden. Über eine Schnittstelle (API) können externe Entwickler weitere Anwendungen auf Basis dieser Karten entwickeln, so z.B. ein Tankstellen-Netz mit den aktuellen Spritpreisen oder nutzergenerierten Reiserouten inklusive Entfernungsmessung."
- RVK
- ST 260 [Informatik # Monographien # Software und -entwicklung # Betriebssysteme]
ST 252 [Informatik # Monographien # Software und -entwicklung # Web-Programmierung, allgemein]
ST 250 J35 [Informatik # Monographien # Software und -entwicklung # Programmiersprachen allgemein (Maschinenorientierte Programmiersprachen, problemorientierte prozedurale Sprachen, applikative und funktionale Sprachen) # Einzelne Programmiersprachen (alphabet.) # Programmiersprachen J # Java; JavaScript]