-
Varela, C.A.; Agha, G.A.: What after Java? : From objects to actors (1998)
0.10
0.104674995 = product of:
0.41869998 = sum of:
0.41869998 = weight(_text_:java in 4612) [ClassicSimilarity], result of:
0.41869998 = score(doc=4612,freq=6.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.94405925 = fieldWeight in 4612, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0546875 = fieldNorm(doc=4612)
0.25 = coord(1/4)
- Abstract
- Discusses drawbacks of the Java programming language, and proposes some potential improvements for concurrent object-oriented software development. Java's passive object model does not provide an effective means for building distributed applications, critical for the future of Web-based next-generation information systems. Suggests improvements to Java's existing mechanisms for maintaining consistency across multiple threads, sending asynchronous messages and controlling resources. Drives the discussion with examples and suggestions from work on the Actor model of computation
- Object
- Java
-
Cranefield, S.: Networked knowledge representation and exchange using UML and RDF (2001)
0.10
0.104674995 = product of:
0.41869998 = sum of:
0.41869998 = weight(_text_:java in 6896) [ClassicSimilarity], result of:
0.41869998 = score(doc=6896,freq=6.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.94405925 = fieldWeight in 6896, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0546875 = fieldNorm(doc=6896)
0.25 = coord(1/4)
- Abstract
- This paper proposes the use of the Unified Modeling Language (UML) as a language for modelling ontologies for Web resources and the knowledge contained within them. To provide a mechanism for serialising and processing object diagrams representing knowledge, a pair of XSI-T stylesheets have been developed to map from XML Metadata Interchange (XMI) encodings of class diagrams to corresponding RDF schemas and to Java classes representing the concepts in the ontologies. The Java code includes methods for marshalling and unmarshalling object-oriented information between in-memory data structures and RDF serialisations of that information. This provides a convenient mechanism for Java applications to share knowledge on the Web
-
Krüger, A.: Angriffe aus dem Netz : die neue Szene des digitalen Verbrechens (2006)
0.10
0.1041615 = product of:
0.208323 = sum of:
0.03869561 = weight(_text_:und in 266) [ClassicSimilarity], result of:
0.03869561 = score(doc=266,freq=16.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.2772374 = fieldWeight in 266, product of:
4.0 = tf(freq=16.0), with freq of:
16.0 = termFreq=16.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=266)
0.16962738 = weight(_text_:heise in 266) [ClassicSimilarity], result of:
0.16962738 = score(doc=266,freq=2.0), product of:
0.49147287 = queryWeight, product of:
7.809647 = idf(docFreq=48, maxDocs=44421)
0.06293151 = queryNorm
0.3451409 = fieldWeight in 266, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.809647 = idf(docFreq=48, maxDocs=44421)
0.03125 = fieldNorm(doc=266)
0.5 = coord(2/4)
- Abstract
- Darstellung der vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und DDoS-Angriffe. Der sehr lesenswerte Band berichtet über die vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und die DDoS-Angriffe, bei denen die Webseiten von Unternehmen überschwemmt werden und tagelang nicht mehr erreichbar sind. Gegen manche Verbrecher, etwa die Versender von Unikat-Trojanern, sind Antiviren-Programme machtlos, weil diese Trojaner nur an wenige Unternehmen verschickt werden und der Analyse entgehen. Bei der großen Menge der verschickten E-Mails mit schädlichen Anhängen ist das Fazit aber "Menschliches Versagen". Die Empfänger können selbst dämlichen Betreffzeilen nicht widerstehen; viele Systemadministratoren spielen Sicherheitspatches erst mit tage- oder wochenlanger Verspätung ein. Andererseits sind die Gesetze vor allem gegen Spamming in vielen Ländern (auch in den USA) zu lasch oder nicht vorhanden. Die Möglichkeiten, erbeutetes Geld per Blitzüberweisung in andere Länder zu verschieben, werden in diesem Band ebenfalls ausführlich dokumentiert. - Wer das Buch liest, wird nicht allen Schnüffelversuchen entgehen, aber vorsichtiger handeln.
- Classification
- AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
- Imprint
- Hannover : Heise
- RVK
- AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet]
ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung]
-
Cheswick, W.; Bellovin, S.M.; Gosling, J.; Ford, W.: Mauern, Täuschen, Bremsen : Schutzmaßnahmen (1999)
0.10
0.10360137 = product of:
0.41440547 = sum of:
0.41440547 = weight(_text_:java in 1743) [ClassicSimilarity], result of:
0.41440547 = score(doc=1743,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.9343763 = fieldWeight in 1743, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.09375 = fieldNorm(doc=1743)
0.25 = coord(1/4)
- Abstract
- Experten schildern die 3 wichtigsten Sicherheitsmechanismen gegen Angriffe aus dem Internet: Firewall - Java Sandkasten - Digitale Zertifikate
-
Hanf, M.: HotETHICS : mit Java in die Bibliothek (1996)
0.10
0.10360137 = product of:
0.41440547 = sum of:
0.41440547 = weight(_text_:java in 2137) [ClassicSimilarity], result of:
0.41440547 = score(doc=2137,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.9343763 = fieldWeight in 2137, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.09375 = fieldNorm(doc=2137)
0.25 = coord(1/4)
-
Hickey, T.B.: Guidon Web Applying Java to Scholarly Electronic Journals (2001)
0.10
0.10360137 = product of:
0.41440547 = sum of:
0.41440547 = weight(_text_:java in 2035) [ClassicSimilarity], result of:
0.41440547 = score(doc=2035,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.9343763 = fieldWeight in 2035, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.09375 = fieldNorm(doc=2035)
0.25 = coord(1/4)
-
Shafer, K.E.; Surface, T.R.: Java Server Side Interpreter and OCLC SiteSearch (2001)
0.10
0.10360137 = product of:
0.41440547 = sum of:
0.41440547 = weight(_text_:java in 2050) [ClassicSimilarity], result of:
0.41440547 = score(doc=2050,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.9343763 = fieldWeight in 2050, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.09375 = fieldNorm(doc=2050)
0.25 = coord(1/4)
-
Nix, M.: ¬Die praktische Einsetzbarkeit des CIDOC CRM in Informationssystemen im Bereich des Kulturerbes (2004)
0.10
0.10343569 = product of:
0.20687138 = sum of:
0.17266896 = weight(_text_:java in 729) [ClassicSimilarity], result of:
0.17266896 = score(doc=729,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.38932347 = fieldWeight in 729, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0390625 = fieldNorm(doc=729)
0.03420241 = weight(_text_:und in 729) [ClassicSimilarity], result of:
0.03420241 = score(doc=729,freq=8.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.24504554 = fieldWeight in 729, product of:
2.828427 = tf(freq=8.0), with freq of:
8.0 = termFreq=8.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0390625 = fieldNorm(doc=729)
0.5 = coord(2/4)
- Abstract
- Es steht uns eine praktisch unbegrenzte Menge an Informationen über das World Wide Web zur Verfügung. Das Problem, das daraus erwächst, ist, diese Menge zu bewältigen und an die Information zu gelangen, die im Augenblick benötigt wird. Das überwältigende Angebot zwingt sowohl professionelle Anwender als auch Laien zu suchen, ungeachtet ihrer Ansprüche an die gewünschten Informationen. Um dieses Suchen effizienter zu gestalten, gibt es einerseits die Möglichkeit, leistungsstärkere Suchmaschinen zu entwickeln. Eine andere Möglichkeit ist, Daten besser zu strukturieren, um an die darin enthaltenen Informationen zu gelangen. Hoch strukturierte Daten sind maschinell verarbeitbar, sodass ein Teil der Sucharbeit automatisiert werden kann. Das Semantic Web ist die Vision eines weiterentwickelten World Wide Web, in dem derart strukturierten Daten von so genannten Softwareagenten verarbeitet werden. Die fortschreitende inhaltliche Strukturierung von Daten wird Semantisierung genannt. Im ersten Teil der Arbeit sollen einige wichtige Methoden der inhaltlichen Strukturierung von Daten skizziert werden, um die Stellung von Ontologien innerhalb der Semantisierung zu klären. Im dritten Kapitel wird der Aufbau und die Aufgabe des CIDOC Conceptual Reference Model (CRM), einer Domain Ontologie im Bereich des Kulturerbes dargestellt. Im darauf folgenden praktischen Teil werden verschiedene Ansätze zur Verwendung des CRM diskutiert und umgesetzt. Es wird ein Vorschlag zur Implementierung des Modells in XML erarbeitet. Das ist eine Möglichkeit, die dem Datentransport dient. Außerdem wird der Entwurf einer Klassenbibliothek in Java dargelegt, auf die die Verarbeitung und Nutzung des Modells innerhalb eines Informationssystems aufbauen kann.
-
Schwarte, J.: ¬Das große Buch zu HTML : Publizieren im Internet; die eigene HomePage im World Wide Web, topaktuell: HTML 3, SGML und Netscape-Erweiterungen (1996)
0.10
0.10187338 = product of:
0.20374677 = sum of:
0.13813516 = weight(_text_:java in 2567) [ClassicSimilarity], result of:
0.13813516 = score(doc=2567,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.31145877 = fieldWeight in 2567, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=2567)
0.0656116 = weight(_text_:und in 2567) [ClassicSimilarity], result of:
0.0656116 = score(doc=2567,freq=46.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.47007886 = fieldWeight in 2567, product of:
6.78233 = tf(freq=46.0), with freq of:
46.0 = termFreq=46.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=2567)
0.5 = coord(2/4)
- Abstract
- Mit HTML und diesem Buch kann wirklich jeder im Internet publizieren. Step-by-step-Touren vermitteln das grundlegende Know-how, das Sie in die Lage versetzt, in Eigenregie Homepages erstellen und diese einfallsreich, witzig und übersichtlich zu gestalten. Appetit auf die eigene Homepage machen die mehr als 200 Links zu den heißesten und coolsten HomePages im WWW. Alle Links sind von CD startbar. Dazu gibt es direkt einsetzbare Grafiken, Bars, Lines, Dots und Body-Backgrounds für Ihre WWWDokumente. Vom InfoKonsumenten zum InfoProduzenten. Systematisch führt das Buch in den Aufbau von HTML und in die HTML zugrundeliegende "Sprache" SGML ein. Ausgangspunkt ist dabei sowohl der derzeitige WWW-Standard HTML 2.0 als auch das aktuelle HTML 3.0 mit allen neu hinzugekommenen Möglichkeiten - z. B. mathematischen Formeln und Tabellen sowie den Netscape-Erweiterungen. Natürlich kommen auch aktuelle Trends wie die Handhabung von Client-Site-Imagemaps und des neuartigen Frames-Konzept nicht zu kurz. Trends und neue Entwicklungen. Dreh- und Angelpunkt aller Betrachtungen ist Windows 95. Komplett praxisorientiert zeigt das Buch alle Möglichkeiten grafischer Browser und Editoren unter Windows 95. Zur Sprache kommen HTML-Editoren wie HotMetal, HotDog, Home-Page-Creator, InternetAssistant von Microsoft etc. Auch neue Entwicklungen wie HotJava werden unter der Berücksichtigung ihrer zukünftigen Verwendbarkeit unter Windows 95 betrachtet. Und das Genialste daran: Ein Großteil der Software findet sich direkt startfähig auf der CD. Kurz & bündig. * Für ganz Eilige: Die eigene Homepage mit dem CompuServe Wizzard * SGML: Ein Standard für Textdokumente, die sich elektronisch speichern und austauschen lassen * HTML 2.0 und HTML 3.0: Der erfolgreiche Standard im World Wide Web und der aktuelle Vorschlag für das Publizieren im World Wide Web * HTML-Erweiterungen: neue Attribute zu offizieller Tags, neue Tags für die Schriftgestaltung und zur Einbindung von Multimedia-Dateien, Client-SiteImagemaps u. v. a. m. * Adressierungskonzepte im Internet: IP-Nummern, Anwendungsprotokolle, HTTP-URL's etc. * HTTP-Server und FTP für Windows * Ausblicke auf Java-Applets, Panorama, Hyper-G VRML und HTML als Standard für den elektronischen Informationsaustausch
- Classification
- ST 250 H85 Informatik / Monographien / Software und -entwicklung / Programmiersprachen allgemein (Maschinenorientierte Programmiersprachen, problemorientierte prozedurale Sprachen, applikative und funktionale Sprachen) / Einzelne Programmiersprachen (alphabet.) / Programmiersprachen H / HTML; XHTML
- RVK
- ST 250 H85 Informatik / Monographien / Software und -entwicklung / Programmiersprachen allgemein (Maschinenorientierte Programmiersprachen, problemorientierte prozedurale Sprachen, applikative und funktionale Sprachen) / Einzelne Programmiersprachen (alphabet.) / Programmiersprachen H / HTML; XHTML
-
Schwarz, I.; Umstätter, W.: Zum Prinzip der Objektdarstellung in SGML (1998)
0.10
0.10114456 = product of:
0.20228912 = sum of:
0.17266896 = weight(_text_:java in 617) [ClassicSimilarity], result of:
0.17266896 = score(doc=617,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.38932347 = fieldWeight in 617, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0390625 = fieldNorm(doc=617)
0.029620158 = weight(_text_:und in 617) [ClassicSimilarity], result of:
0.029620158 = score(doc=617,freq=6.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.21221566 = fieldWeight in 617, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0390625 = fieldNorm(doc=617)
0.5 = coord(2/4)
- Abstract
- Semantische Thesauri sind dazu geeignet, Wissen zu strukturieren. Der vorliegende Beitrag soll unter anderem deutlich machen, daß die SGML (Standard Generalized Markup Language) ein mögliches Instrument zum Aufbau semantischer Thesauri ist. Die SGML ist eine Metasprache, die geeignet ist, Texte in natürlicher Sprache mit Strukturen zu versehen, die das Erkennen des Informationsgehaltes eines Dokuments erleichtern. Zugleich wird damit unter anderem die Voraussetzung dafür geschaffen, Volltextindexierungen in einer Weise vorzunehmen, wie dies bislang nicht möglich war. Die rasant zunehmende Bedeutung der SGML, liegt zweifellos an der bekanntesten Document Type Definition (DTD) im Rahmen der SGML, der Hypertext Markup Language (HTML), wie wir sie im WWW (World Wide Web) des Internet in Anwendung finden. Darüber hinaus erfüllt SGML je nach DTD die Bedingungen, die Objektorientiertheit unserer natürlichen Sprache mit ihren definierbaren Begriffen sinnvoll zu unterstützen und beispielsweise mit Hilfe der objektorientierten Programmiersprache JAVA zu verarbeiten. Besonders hervorzuheben ist die sich damit verändernde Publikationsform bei wissensbasierten Texten, in denen SGML-Dokumente nicht mehr nur für sich zu betrachten sind, wie Zeitschriftenaufsätze oder Bücher, sondern die darüber hinaus in Form von Wissenselementen in einer Daten- und Wissensbank organisiert und recherchiert werden können
-
Schmidt, V.: i**2=j**2=k**2=ijk=-1 (2004)
0.10
0.09849466 = product of:
0.19698931 = sum of:
0.02736193 = weight(_text_:und in 2331) [ClassicSimilarity], result of:
0.02736193 = score(doc=2331,freq=8.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.19603643 = fieldWeight in 2331, product of:
2.828427 = tf(freq=8.0), with freq of:
8.0 = termFreq=8.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=2331)
0.16962738 = weight(_text_:heise in 2331) [ClassicSimilarity], result of:
0.16962738 = score(doc=2331,freq=2.0), product of:
0.49147287 = queryWeight, product of:
7.809647 = idf(docFreq=48, maxDocs=44421)
0.06293151 = queryNorm
0.3451409 = fieldWeight in 2331, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.809647 = idf(docFreq=48, maxDocs=44421)
0.03125 = fieldNorm(doc=2331)
0.5 = coord(2/4)
- Content
- ""Wie stelle ich ein Quaternion her?" Solche Fragen bewegen die Welt - oder zumindest die Gruppe "Grafik, 3D & Design > 3D-Programme > Cinema 4D" auf tutorials.de. Sie dagegen fragen vielleicht, was zum Henker ein Quaternion überhaupt ist, wozu irgendjemand so was braucht - und warum der Kaffee schon wieder alle ist. Aber dass Quaternions die Welt bewegen, ist beweisbar. Zum Gedenken an Gaston Maurice Julia, geboren am 3. Februar 1893, gestaltete das Team der Web-Suchmaschine Google an dem Jahrestag ihr Logo ein wenig um. Gedenken an wen? Den Mathematiker Julia, Wegbereiter der Fraktale. Der was? Sie fragen ja schon wieder. "Fraktale Geometrie bezeichnet die Wissenschaft zur Untersuchung von Objekten, weiche eine hohe Selbstähnlichkeit in sich selbst aufweisen." Das war wohl nix, de.wikipedia.org. Fraktale sind unheimlich toll aussehende Grafiken, die mit mathematischen Formeln, Chaostheorie, Gaston Maurice Julia und seinem Kollegen Benoit Mandelbrot zu tun haben. Jetzt klar? Google also gratulierte mit dem umgestalteten Logo dem Vater der Fraktale. Wer es anklickte, bekam das Ergebnis einer Bildersuche nach Fraktalen auf den Schirm. Darunter war gleich zweimal die Homepage des Quaternion-Experten Paul Bourke vom Swinburne Centre for Astrophysics and Supercomputing. Macht nix, denken Sie jetzt wahrscheinlich, da wird außer ein paar Fraktalfreaks schon niemand draufgeklickt haben, weil Google-Nutzer wie Sie sich mehr für Paris Hilton, Jeanette Biedermann und Yu-Gi-Oh interessieren (die drei häufigsten Suchbegriffe 2003). Denkste: So viele Surfer klickten Bournes Seiten an, dass er sie vom Netz nahm, grummelnd, ob Google nicht um Erlaubnis fragen müsse vor solchen Aktionen. Weil danach noch Onlinemagazine wie heise de oder slashdot.org über das Grummeln samt Link berichteten, kam der Server so schnell nicht wieder hoch. Quaternions bewegen also die Welt. Was ein Quaternion ist? Eine Julia--. Menge ist Zn+1=Zn+C, eine Mandelbrot-Menge Zn+i=Zn**2+C, und Quaternions entstehen aus der Formel i**2=j**2=k**2=ijk=-1. Alles klar? Nein? Was denn jetzt noch? Was Yu-Gi-Oh ist? Schauen Sie doch bei Google nach, mein Kaffee ist alle."
-
Ovid announces strategic partnerships : Java-based interface (1997)
0.10
0.09767631 = product of:
0.39070523 = sum of:
0.39070523 = weight(_text_:java in 397) [ClassicSimilarity], result of:
0.39070523 = score(doc=397,freq=4.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.8809384 = fieldWeight in 397, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.0625 = fieldNorm(doc=397)
0.25 = coord(1/4)
- Abstract
- Reports agreements between Ovid Technologies and 5 publishing companies (Blackwell Science, Lippincott-Raven, Munksgaard, Plenum, Willams and Wilkins) to secure the rights to the full text over 400 leading periodicals. Once the periodicals are loaded on Ovid they will be linked with other fulltext electronic periodicals to bibliographic databases to produce a web of related documents and threaded information. Concludes with notes on the Ovid Java Client graphic user interface, which offers increased speeds of searching the WWW
-
Sietmann, R.: Kopierschutz knacken - ganz legal : Ausnahmen im Urheberrecht für die Deutsche Bibliothek (2005)
0.10
0.09501837 = product of:
0.19003674 = sum of:
0.040105887 = weight(_text_:und in 4208) [ClassicSimilarity], result of:
0.040105887 = score(doc=4208,freq=44.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.2873414 = fieldWeight in 4208, product of:
6.6332498 = tf(freq=44.0), with freq of:
44.0 = termFreq=44.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.01953125 = fieldNorm(doc=4208)
0.14993085 = weight(_text_:heise in 4208) [ClassicSimilarity], result of:
0.14993085 = score(doc=4208,freq=4.0), product of:
0.49147287 = queryWeight, product of:
7.809647 = idf(docFreq=48, maxDocs=44421)
0.06293151 = queryNorm
0.30506435 = fieldWeight in 4208, product of:
2.0 = tf(freq=4.0), with freq of:
4.0 = termFreq=4.0
7.809647 = idf(docFreq=48, maxDocs=44421)
0.01953125 = fieldNorm(doc=4208)
0.5 = coord(2/4)
- Abstract
- Kopierschutz und Digital Rights Management sind für die Archivierung elektronischer Werke ein Hindernis. IFPI und Börsenverein haben der Deutschen Bibliothek jetzt die Umgehung technischer Schutzmaßnahmen zugestanden.
- Content
- "Seit der Novellierung des Urheberrechts vom September 2003 ist die Umgehung technischer Schutzmaßnahmen untersagt. Von dem im Paragrafen 95a UrhG verankerten Verbot, gegen das zu verstoßen zivil- und strafrechtliche Sanktionen nach sich ziehen kann, ist auch Die Deutsche Bibliothek (DDB) als nationale Archivbibliothek der Bundesrepublik betroffen. Denn um die Langzeitarchivierung digitaler Medien zu sichern, muss sie in der Lage sein, diese im Laufe der technischen Entwicklung an die aktuellen Datenformate, Betriebssysteme und Datenträger anpassen zu können. Mit kopiergeschützten Werken lässt sich das nicht bewerkstelligen. Auch aus diesem Grunde wollte der Gesetzgeber gewisse Einschränkungen der Urheberrechte, die im Bereich der analogen Medien schon lange gelten, auch bei den digitalen Medien gewahrt sehen. In einer Art Balanceakt hat er die Rechteinhaber im Paragrafen 95b deshalb verpflichtet, trotz Kopiersperren bestimmte Werknutzungen, beispielsweise zu wissenschaftlichen und kulturellen Zwecken, weiterhin zuzulassen. Dazu müssen sie den Begünstigten die erforderlichen Mittel zur Verfügung stellen; kommen sie dieser Verpflichtung nicht nach, stellt dies eine Ordnungswidrigkeit dar, die mit einer Geldbuße von bis zu 50 000 Euro geahndet werden kann. Die technischen Schutzmaßnahmen genießen allerdings Vorrang vor den so genannten Schrankenregelungen des Urheberrechts; so ist insbesondere ein Selbsthilferecht der Begünstigten zur Ausübung ihrer Schrankenrechte ausgeschlossen. Stattdessen sieht der Paragraf 95b zur Umsetzung der Schrankenbestimmungen ausdrücklich Vereinbarungen zwischen Verbänden vor. Eine solche Vereinbarung haben jetzt der Bundesverband der phonographischen Wirtschaft (IFPI) und der Börsenverein des deutschen Buchhandels mit der DDB geschlossen. Sie soll sicherstellen, dass die DDB auch bei kopiergeschützten oder einem digitalen Rechtemanagement (DRM) unterliegenden Werken ihren gesetzlichen Sammel-, Bereitstellungs- und Archivierungsauftrag erfüllen kann. Hintertür zur Privatkopie Nach dem "Gesetz über die Deutsche Bibliothek" sind Produzenten und Verleger verpflichtet, von jedem in der Bundesrepublik veröffentlichten Werk zwei so genannte Pflichtexemplare kostenlos an die DDB mit ihren Standorten in Frankfurt, Leipzig und Berlin zu übergeben. Der Vereinbarung zufolge darf die DDB nun zur eigenen Archivierung von diesen Pflichtstücken Vervielfältigungen anfertigen sowie einzelne Kopien von DRM-geschützten CDs, CDROMs, DVDs oder e-Books an einzelne berechtigte Nutzer herausgeben. Als berechtigte Nutzung gilt entsprechend den Schrankenregelungen des Urheberrechts, wenn die Kopie für den eigenen wissenschaftlichen Gebrauch benötigt wird, wenn sie zur Aufnahme in eine Sammlung für den Schul- und Unterrichtsgebrauch bestimmt ist oder wenn zu Unterrichts- und Forschungszwecken die Bereitstellung der Vervielfältigung für einen abgegrenzten Personenkreis in einem Intranet erforderlich ist. Darüber hinaus darf die DDB von Ton-, Bildton- oder Datenträgern, die seit mindestens zwei Jahren vergriffen sind, auch Kopien zum privaten oder sonstigen eigenen Gebrauch des Nutzers anfertigen. Die Berechtigung istjeweils zu prüfen, und an der ausgeliehenen Kopie soll die DDB künftig selbst, "soweit technisch möglich und wirtschaftlich vertretbar", ein personalisiertes digitales Wasserzeichen und einen Kopierschutz anbringen.
"Durch die Vereinbarung mit Der Deutschen Bibliotheksehen wir unsere Verpflichtung zur Einräumung der Schrankenbegünstigungen als erfüllt an", erklärt IFPI-Sprecher Hartmut Spiesecke. Wem das Urheberrecht die lizenzfreie Nutzung von Werken einräumt, der könne sich nun an die DDB wenden. Einen Missbrauch befürchtet er nicht, weder durch die Mehrfachnutzung der Kopien in Lehrmittelsammlungen der Schulen noch durch die auf vergriffene Werke beschränkte Privatkopie-Regelung. Dem steht schon die Gebührenordnung der DDB entgegen, derzufolge der Interessent für die Kopie eines digitalen Tonträgers fünf Euro pro angefangener Viertelstunde Spielzeit berappen muss, zuzüglich Materialkosten und fünf Euro für den Tagesausweis. "Wer für eine Kopie 30 bis 70 Euro zahlen muss, überlegt sich schon ganz genau, wofür er sie anfordert", schätzt Spiesecke die Lage ein. Zudem sei es kein Problem, die CD beim Brennen mit einer persönlichen Kennung zu versehen. "Da braucht man nur die Nutzungsnummer zu nehmen, um die unkontrollierte Verbreitung nachvollziehbar zu machen." Archive brauchen Originale Praktische Regelungen, wie die Produzenten ihre Pflichtstücke abliefern, ob ungeschützt oder mit Lizenzschlüsseln, enthält die Vereinbarung nicht. Notfalls muss die DDB den Kopierschutz also knacken - aber immerhin darf sie es jetzt. "Am einfachsten wäre es natürlich, wenn wir die Pflichtstücke ohne Kopierschutz bekämen", erklärt DDB-Sprecher Stephan Jockel; "das hieße aber, dass die Werkproduzenten für uns eine gesonderte kopierschutzfreie Version herstellen müssten." Besonders bei Tonträgern gilt das als zu aufwendig. Für die Mitglieder des Börsenvereins ist die Vereinbarung ohnehin weniger problematisch, da die allermeisten Verlage geschützte CDROMs parallel zur Printausgabe vertreiben. "Da gibt es den Anspruch auf Umgehung des Kopierschutzes nicht, weil der Inhalt ja über die Printausgabe zugänglich ist", erläutert Börsenverein-Justiziar Christian Sprang. "Bei den paar DVDs und e-Books, die ausschließlich als kopiergeschütztes Produkt auf den Markt kommen, werden die Verlage wohl eine ungeschützte Version abliefern." Als Archivbibliothek hat die DDB aber auch ein eigenes Interesse an der originalen Version, wie sie in den Verkehr kommt. "Für uns bildet das Original in seiner gesamten Erscheinungsform einschließlich der bedruckten Seite des Datenträgers, dem Booklet oder Cover eine Einheit des Werkes", betont Jockel; "deshalb verfilmen wir ja unsere Bestände auch nicht einfach zu einem Mikrofilmarchiv." Beim Umkodieren geht die Einheit des Werkes zwar ebenfalls verloren, sie stellt aber auch nur eine Notlösung gegen verfallende Datenträger, veraltende Datenformate oder unverfügbare Wiedergabegeräte dar. "Sonst würden wir das komplette Werk verlieren und nur noch die äußere Erscheinungsform behalten", beschreibt Jockel das Dilemma. "In diesen Fällen müssen wir deshalb parallel sammeln: einmal das Werk, das wir als Pflichtabgabe bekommen haben, und daneben den Daten strom, den herauszukopieren uns die Vereinbarung erlaubt".
Kopierschutzknacker woher? Unmittelbar nach dem Bekanntwerden der Vereinbarung auf dem Heise-Newsticker flatterte der DDB eine Offerte der auf Antigua ansässigen SIySoft, Inc. ins Haus, die die Kopierprogramme AnyDVD, CIoneCD und CIoneDVD herstellt. Deren Herstellung, Einfuhr, Verbreitung, Verkauf, Vermietung und Bewerbung und der gewerblichen Zwecken dienende Besitz sind seit dem Inkrafttreten der Novelle verboten. Auch der Heise Zeitschriften Verlag sieht sich nach einem Bericht über das SIySoft-Produkt AnyDVD im Newsticker in einen Rechtsstreit mit der Medieniridustrie wegen angeblich unzulässiger Berichterstattung verwickelt. An der Nutzung solcher Programme sieht man sich bei der DDB indes nicht gehindert. "Das ist für uns vollkommen unproblematisch, weil wir ja berechtigt sind, Vervielfältigungen herzustellen", erklärt DDB-Sprecher Jockel; "damit haben wir quasi einen Waffenschein." IFPI-Sprecher Spiesecke mochte sich zu dem Verfahren, wie die Archivare an die benötigten Tools zur Umgehung des technischen Kopierschutz gelangen - make or buy - nicht äußern. Die Vereinbarung selbst lässt das offen, und beim Börsenverein sieht man das Problem gelassen. "Wo die DDB das Werkzeug her hat", meint Justiziar Sprang, "muss den Verlag ja nicht interessieren."
-
Jedwabski, B. u. J. Nowak (Bearb.): Weiter auf dem Weg zur virtuellen Bibliothek! : Bibliotheken nutzen das Internet. Erste INETBIB-Tagung in der Universitätsbibliothek Dortmund vom 11.-13. März 1996 (1996)
0.09
0.09466232 = product of:
0.18932465 = sum of:
0.13813516 = weight(_text_:java in 2121) [ClassicSimilarity], result of:
0.13813516 = score(doc=2121,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.31145877 = fieldWeight in 2121, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=2121)
0.05118948 = weight(_text_:und in 2121) [ClassicSimilarity], result of:
0.05118948 = score(doc=2121,freq=28.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.36675057 = fieldWeight in 2121, product of:
5.2915025 = tf(freq=28.0), with freq of:
28.0 = termFreq=28.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=2121)
0.5 = coord(2/4)
- Content
- Enthält die Beiträge: AHLERS, T.: Sondersammelgebiete im Internet: Bibliothekskooperation im World-Wide Web am Beispiel des WEBIS-Projektes; BINDER, W.: Anforderungen an Internet-basierte Informationssysteme von Bibliotheken; KOCH, T.: Suchmaschinen im Internet; RUSCH-FEJA, D.: Clearinghouses als Vermittlungsstellen für Fachinformation im Internet; DUGALL, B.: Von der Fernleihe zur Dokumentlieferung: überregionale Bestrebungen zur Verbesserung der Literaturversorgung; HOMMES, K.P.: Öffentliche und wissenschaftliche Bibliotheken zusammen?!: Projektbericht 'Verbundkatalogisierung für Öffentliche Bibliotheken'; MAY, A.: Kooperationsversuche - Zum Beispiel Paderborn; PARKER, R.: Das Internet und die Folgen: Erfahrungen und Perspektiven einer britischen Universitätsbibliothek; SEIFFERT, F.: Internet am Beispiel des HBZ: was macht eine Verbundzentrale?; NAGELSMEIER-LINKE, M.: Am Beispiel der UB Dortmund: wir starten ins Internet; TRÖGER, B.: Erziehungswissenschaften im Internet: die Dortmunder Fachinformationsseiten zur Erziehung und Bildung, Sondererziehung und Rehabilitation; SCHRÖDER, K.: Internet-Benutzerarbeitsplätze in der Universitätsbibliothek Dortmund; NIGGEMEYER, E.: Der multifunktionale Benutzerarbeitsplatz; GRIEPKE, G.: Elektronische Zeitschriften im Internet: Publizieren; CREMER, M.: WebDOC: eine PICA-Projekt zur Katalogisierung und Bereitstellung von elektronischen Dokumenten; MÜNNICH, M.: Wir katalogisieren das Internet; PAYER, M.: Wir katalogisieren das Internet: URL's, URN's und Co.; WERNER, M.: Der WWW-Server der HBI-Stuttgart: eine Idee nimmt Formen an; OBST, O.: Medizinbibliotheken als Informationsvermittler; Informationsanbieter und Informationsbenutzer im Netz: die Rolle von EMail; SCHAARWÄCHTER, M.: Electronic-Mail in deutschen Bibliotheken am Beispiel der UB Dortmund: wie ein Medium die Arbeitsweisen revolutioniert; HERGETH, B.: Z39.50 in Bibliotheken und im World-Wide-Web; PFEIFER, U.: Searching structured documents with the enhanced retrieval functionality of free WAIS-sf and SFgate; HANF, M.: HotETHICS: mit Java in die Bibliothek; TOCHTERMANN, K.: Hyper-G und virtuelle Bibliotheken; OßWALD, A.: Internet-Ausbildung am Fachbereich Bibliotheks- und Informationswesen der FH Köln: Ziele und praktische Erfahrungen; WÄTJEN, H.-J.: Hypertextbasierte OPACs im World-wide Web; HEINISCH, C.: Bibliotheken und Software-Firmen: notwendige Zusammenarbeit?; SCHMIDT, R.: Bibliotheken, Verbundzentralen und Internet: was bringt die Zukunft?
-
Botana Varela, J.: Unscharfe Wissensrepräsentationen bei der Implementation des Semantic Web (2004)
0.09
0.09466232 = product of:
0.18932465 = sum of:
0.13813516 = weight(_text_:java in 346) [ClassicSimilarity], result of:
0.13813516 = score(doc=346,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.31145877 = fieldWeight in 346, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=346)
0.05118948 = weight(_text_:und in 346) [ClassicSimilarity], result of:
0.05118948 = score(doc=346,freq=28.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.36675057 = fieldWeight in 346, product of:
5.2915025 = tf(freq=28.0), with freq of:
28.0 = termFreq=28.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=346)
0.5 = coord(2/4)
- Abstract
- In der vorliegenden Arbeit soll einen Ansatz zur Implementation einer Wissensrepräsentation mit den in Abschnitt 1.1. skizzierten Eigenschaften und dem Semantic Web als Anwendungsbereich vorgestellt werden. Die Arbeit ist im Wesentlichen in zwei Bereiche gegliedert: dem Untersuchungsbereich (Kapitel 2-5), in dem ich die in Abschnitt 1.1. eingeführte Terminologie definiert und ein umfassender Überblick über die zugrundeliegenden Konzepte gegeben werden soll, und dem Implementationsbereich (Kapitel 6), in dem aufbauend auf dem im Untersuchungsbereich erarbeiteten Wissen einen semantischen Suchdienst entwickeln werden soll. In Kapitel 2 soll zunächst das Konzept der semantischen Interpretation erläutert und in diesem Kontext hauptsächlich zwischen Daten, Information und Wissen unterschieden werden. In Kapitel 3 soll Wissensrepräsentation aus einer kognitiven Perspektive betrachtet und in diesem Zusammenhang das Konzept der Unschärfe beschrieben werden. In Kapitel 4 sollen sowohl aus historischer als auch aktueller Sicht die Ansätze zur Wissensrepräsentation und -auffindung beschrieben und in diesem Zusammenhang das Konzept der Unschärfe diskutiert werden. In Kapitel 5 sollen die aktuell im WWW eingesetzten Modelle und deren Einschränkungen erläutert werden. Anschließend sollen im Kontext der Entscheidungsfindung die Anforderungen beschrieben werden, die das WWW an eine adäquate Wissensrepräsentation stellt, und anhand der Technologien des Semantic Web die Repräsentationsparadigmen erläutert werden, die diese Anforderungen erfüllen. Schließlich soll das Topic Map-Paradigma erläutert werden. In Kapitel 6 soll aufbauend auf die im Untersuchtungsbereich gewonnenen Erkenntnisse ein Prototyp entwickelt werden. Dieser besteht im Wesentlichen aus Softwarewerkzeugen, die das automatisierte und computergestützte Extrahieren von Informationen, das unscharfe Modellieren, sowie das Auffinden von Wissen unterstützen. Die Implementation der Werkzeuge erfolgt in der Programmiersprache Java, und zur unscharfen Wissensrepräsentation werden Topic Maps eingesetzt. Die Implementation wird dabei schrittweise vorgestellt. Schließlich soll der Prototyp evaluiert und ein Ausblick auf zukünftige Erweiterungsmöglichkeiten gegeben werden. Und schließlich soll in Kapitel 7 eine Synthese formuliert werden.
-
Buurman, G.M.: Wissenterritorien : ein Werkzeug zur Visualisierung wissenschaftlicher Diskurse (2001)
0.09
0.09276371 = product of:
0.18552741 = sum of:
0.13813516 = weight(_text_:java in 6889) [ClassicSimilarity], result of:
0.13813516 = score(doc=6889,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.31145877 = fieldWeight in 6889, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=6889)
0.047392253 = weight(_text_:und in 6889) [ClassicSimilarity], result of:
0.047392253 = score(doc=6889,freq=24.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.33954507 = fieldWeight in 6889, product of:
4.8989797 = tf(freq=24.0), with freq of:
24.0 = termFreq=24.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=6889)
0.5 = coord(2/4)
- Abstract
- Das Forschungsprojekt »Wissensterritorien« ist im Schwerpunktbereich Interaction-Design/KnowledgeVisualization der Hochschule für Gestaltung und Kunst Zürich angesiedelt. Ausgangspunkt und Grundlage des Projektes ist ein elektronisches Textarchiv der Universität St. Gallen (MCM-Institut, Prof. Dr. Beat Schmid, http://www.netacademy.org). Im Rahmen des Forschungsprojektes sollte die Frage geklärt werden, ob bzw. wie mit Hilfe neuer Medientechniken der Zugang zu diesen (und vergleichbaren) wissenschaftlichen, textgebundenen Informationen optimiert werden kann. Es handelt sich hier um Fragestellungen der Forschungsbereiche Information Retrieval, Data Mining, Scientific Visualization oder Knowledge-Management. Zusätzlich wurde jedoch versucht, diese Problematik designspezifisch, d. h. mit einer Kombination aus inhaltlichen und ästhetischen Lösungsstrategien zu bearbeiten. In einer ersten Phase des Projektes haben sich die Forscher der HGKZ ausführlich mit den Suchmechanismen (semantisch, logisch, ikonografisch) wissenschaftlicher Textarchive beschäftigt. Im Falle der expliziten Suche (der Benutzer weiß, was er sucht: Autorennamen, Herkunft der Texte, Themata, Überschriften u. a.), funktionieren diese meist problemlos. Wird hingegen nach inhaltlich-chronologischen bzw. generisch-inhaltlichen Reihen oder nach diskursiven Formationen einer wissenschaftlichen Fragestellung gesucht, so versagen die meisten Systeme, da sie nicht über geeignete Kategorien (Attribute, die einem Text nicht explizit zugewiesen, d.h. nicht »suchbar« sind) verfügen. Da keine zusätzlichen beschreibenden Metadaten hinzugefügt werden sollten (Erhöhung der Systemkomplexität), wurden die Texte der »Netacademy« selbst nach funktionalisierbaren Hinweisen »befragt«. Mit der Aktivierung der Fußnoten und Anmerkungen sowie einer texteigenen strukturellen Ähnlichkeit gelang es, die inhaltlichen und damit die qualitativen Zusammenhänge der Texte innerhalb einer wissenschaftlichen Disziplin (Teildisziplin) in neuer Weise darzustellen. Basierend auf diesen Überlegungen wurde ein Prototyp erstellt (Java) und mit den verfügbaren Daten der »Netacademy« experimentell getestet. Im Kontakt mit Experten aus den Bereichen Informatik und Computerlinguistik wurde zudem die prinzipielle Eignung des gewählten Ansatzes nachgewiesen. Dieser wird zur Zeit aus der Sicht des Anwenders weiterentwickelt
- Series
- Tagungen der Deutschen Gesellschaft für Informationswissenschaft und Informationspraxis; 4
- Source
- Information Research & Content Management: Orientierung, Ordnung und Organisation im Wissensmarkt; 23. DGI-Online-Tagung der DGI und 53. Jahrestagung der Deutschen Gesellschaft für Informationswissenschaft und Informationspraxis e.V. DGI, Frankfurt am Main, 8.-10.5.2001. Proceedings. Hrsg.: R. Schmidt
-
Lämmel, U.; Cleve, J.: Künstliche Intelligenz : mit 50 Tabellen, 43 Beispielen, 208 Aufgaben, 89 Kontrollfragen und Referatsthemen (2008)
0.09
0.09276371 = product of:
0.18552741 = sum of:
0.13813516 = weight(_text_:java in 1642) [ClassicSimilarity], result of:
0.13813516 = score(doc=1642,freq=2.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.31145877 = fieldWeight in 1642, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.03125 = fieldNorm(doc=1642)
0.047392253 = weight(_text_:und in 1642) [ClassicSimilarity], result of:
0.047392253 = score(doc=1642,freq=24.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.33954507 = fieldWeight in 1642, product of:
4.8989797 = tf(freq=24.0), with freq of:
24.0 = termFreq=24.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.03125 = fieldNorm(doc=1642)
0.5 = coord(2/4)
- Abstract
- Die Euphorie der 80er-Jahre rund um die künstliche Intelligenz (KI) ist gewichen, der Alltag hat Einzug gehalten. Spannend ist das Thema dennoch, ist es doch eng verknüpft mit der Erforschung des Gehirns und der menschlichen Denkweise. Zudem haben die Erkenntnisse der KI Einzug in eine Vielzahl von Anwendungen gehalten. Uwe Lämmel und Jürgen Cleve, beide an der Hochschule Wismar die künstliche Intelligenz vertretend, haben mit dem Lehr- und Übungsbuch Künstliche Intelligenz eine kompakte Einführung in dieses doch recht komplexe Thema geschaffen. Nach einer kurzen Einführung in die Grundlagen und die Motivation geht es im zweiten Kapitel gleich um die Darstellung und Verarbeitung von Wissen. Hierbei behandeln die Autoren auch vages Wissen und die Fuzzy Logic als Teil hiervon. Das dritte Kapitel befasst sich sehr detailiert mit Suchproblemen, einem in der Informatik oft zu findenden Thema. Weiter geht es dann mit einer Einführung in Prolog -- einer Sprache, mit der ich mich während meines Studiums zugegebenermaßen schwer getan habe. In Prolog geht es um das Finden von Lösungen auf der Basis von Fakten und Regeln, auch Klauseln genannt. Diese ersten drei Kapitel -- plus der Einführung -- machen mehr als die Hälfte des Buches aus. Die zweite Hälfte teilt sich in neun weitere Kapitel auf. Die Themen hier sind künstliche neuronale Netze, vorwärts verkettete neuronale Netze, partiell rückgekoppelte Netze, selbstorganisierende Karten, autoassoziative Netze, adaptive Resonanz Theorie, Wettbewerbslernen, Arbeiten mit dem Stuttgarter Neuronale Netze Simulator (SNNS) und einer Implementation neuronaler Netze in Java, was für mich sehr interessant ist. Die Vielzahl der Kapitel zeigt, dass das Thema nicht einfach ist. Dennoch gelingt es Lämmel und Cleve sehr gut, ihr Wissen kompakt und verständlich zu vermitteln. Dabei gefallen zudem die vielen Grafiken, der klare Satz und die angenehme Gestaltung. So macht der Einstieg in die künstliche Intelligenz Spaß.
-
Helmling, R.; Weber, J.: Alte Unbekannte : Seit vier Jahren darf man per Mausklick unterschreiben - doch nur wenige nutzen die digitale Signatur (2001)
0.09
0.089770086 = product of:
0.17954017 = sum of:
0.052319627 = weight(_text_:und in 4693) [ClassicSimilarity], result of:
0.052319627 = score(doc=4693,freq=52.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.3748476 = fieldWeight in 4693, product of:
7.2111025 = tf(freq=52.0), with freq of:
52.0 = termFreq=52.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0234375 = fieldNorm(doc=4693)
0.12722054 = weight(_text_:heise in 4693) [ClassicSimilarity], result of:
0.12722054 = score(doc=4693,freq=2.0), product of:
0.49147287 = queryWeight, product of:
7.809647 = idf(docFreq=48, maxDocs=44421)
0.06293151 = queryNorm
0.25885567 = fieldWeight in 4693, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.809647 = idf(docFreq=48, maxDocs=44421)
0.0234375 = fieldNorm(doc=4693)
0.5 = coord(2/4)
- Content
- "Selbst routinierte Computernutzer greifen nach wie vor zu Papier und Tinte, wenn es um ihr Allerheiligstes geht. Bereitwillig nehmen sie bei Unterschriften traditionell den Umweg über Schreibtisch und Post in Kauf - obwohl es auch viel einfacher ginge: Vom Sessel aus könnten sie per Mausklick ein Auto kaufen, die Versicherung kündigen; und beim Einwohnermeldeamt müssten sie nicht stundenlang anstehen. Allerdings ist der Wechsel zum digitalen Friedrich Wilhelm nicht gerade einfach. Die Anbieter digitaler Signaturen treten sich gegenseitig auf die Füße, statt zu kooperieren. Und analog zur unübersichtlichen Lage im digitalen Signierwesen wird der wechselwillige Surfer von einem Wust exotischer Begriffe und unverständlicher Erklärungen schier erschlagen. Dabei ist die digitale Unterschrift schlicht eine riesige personenbezogene Abfolge von Ziffern. Diese Zeichenkombination enthält zwei Schlüssel: einen öffentlichen (Public Key) und einen privaten (Private Key). Mit den Schlüsseln beweist der Absender eines Schriftstückes seine Identität. Was noch viel wichtiger ist: Sie garantieren dem Empfänger, dass der Inhalt des unterschriebenen Dokumentes unterwegs nicht verändert wurde. Schließlich muss jeder, der Daten, über unsichere Netze wie das Internet verschickt, jederzeit damit rechnen, dass Unbefugte auf sie zugreifen. Es gibt zwei Systeme: Zum einen das teils kostenlose Open PGP, das sicher, aber nicht rechtswirksam ist. Zum anderen das teure, dafür aber rechtskräftige System S/Mime. Der einfache Weg: Open PGP Mit Open PGP erstellen Nutzer das Schlüsselpaar am eigenen PG Dazu laden sie die Verschlüsselungssoftware PGP oder GnuPG aus dem Netz und installieren sie. GnuPG ist die kostenlose Alternative zum mittlerweile kostenpflichtigen PGP Die Identität der Absenders garantiert in der Regel ein so genanntes Netz des Vertrauens: Anwender bürgen gegenseitig für ihre Identität und sammeln so Referenzen. Verbreitet ist diese "einfache" Signatur vor allem unter Technikern und Privatleuten. "Für sie ist das Signieren mit Open PGP sinnvoll" sagt Werner Koch, Programmierer der Schlüsselsoftware GnuPG. Auch Unternehmen und Institutionen- beispielsweise Bosch oder die Max-Planck-Gesellschaft - arbeiteten gerne mit OpenPGP Diese Schlüssel haben einen entscheidenden Vorteil: Sie sind untereinander kompatibel, weil die öffentlichen Schlüssel alle auf einer Art Schlüsselbrett im Internet (den so genannten Keyservern) zu finden sind. Den öffentlichen Schlüssel brauchen die Empfänger, um Absender und Dokument zu identifzieren. Allerdings ist die "einfache" digitale Signatur à la PGP nicht rechtskräftig. "Soll die digitale Signatur der handschriftlichen gleichgestellt sein, muss sie mehr bieten als nur lo- se Referenzen sagt Jürgen Schwemmer von der Bundesnetzagentur in Bonn, die in Deutschland als einzige gültige Referenz für rechtskräftige Unterschriften fungiert.
Der offizielle Weg: S/Mime Ein rechtliches Äquivalent zur handschriftlichen Unterschrift ist seit 2001 die so, geannte qualifizierte Signatur. mit S/MimeStandard. Sie ist Teil eines viruellen Zertifikats, das den Aussteller und Inhaber sowie die Gültigkeitsdauer des Zertifikats nennt. Zusätzlich bekommen die Inhaber der offiziellen Schlüsselgewalt eine Chipkarte, einen Kartenleser und eine spezielle Software. Auf der Chipkarte ist der private Schlüsselgespeichert, während der öffentliche Schlüssel auf dem Server der entsprechenden Zertifizierungsstelle liegt. Möchte man ein Dokument signieren, schiebt man die Karte in den Kartenleser und hängt mit Hilfe der Software seine digitale Unterschrift an. Wie die Scheckkarte ist sie mit einem Zifferncode gesichert. Wer ein solches Zertifikat samt Software, Karte und Kartenleser haben möchte, muss zwischen 80 und, 150 Euro investieren. In Deutschland bieten fünf Unternehmen eine solche Unterschrift an - und im Gefolge fünf verschiedene Karten, Kartenleser und Software. "Jede Firma hat ihr eigenes System. Man muss selbst zusehen, wie man die zusammenbringt", sagt Programmierer Koch. Bekommt man also ein Dokument mit einer S/Mime-Signatur, gilt es herauszufinden, wer die Signatur ausgestellt hat, ob der Anbieter vertrauenswürdig ist und. wo die öffentlichen Schlüssel deponiert sind; Möchte man mit dem öffentlichen Schlüssel die Identität des Absenders. und die Un-versehrtheit der Daten überprüfen, ist eine Erkennungssoftware nötig. Das macht bei fünf Anbietern fünf Programme. Dass in Deutschland das Chaos auf der Anbieter-Seite nicht noch größer ist, liegtam Geld. "Das ist ein Millionenaufwand", sagt Wolfgang Schneider vom FraunhoferInstitut für Sichere Inforrnationstechnologie in Darmstadt: Ins Geld gingen vor allem das Sicherheitskonzept und das Einrichten von Trust Centern, die das Signaturgesetz von 1997 und die Signaturverordnung von 2001 vorschreiben. Die Trust Center müssen hohe Sicherheitsauflagen erfüllen: So sollen einbruchssichere Türen, und Sehleusen verhindern, dass Unbefugte aüf` die Computer mit vertraulichen Daten zugreifen können. Signaturen-Fachmann Schneider sagt, hier werde übertrieben werde. "Das bremst. Deshalb ist die Entwicklung der digitalen Signatur deutlich langwieriger als die allgemeine IT-Entwicklung."
- Footnote
- Digitale Signatur - Das Prinzip: Digital unterschreibt man mit einer Zahlenkombination, die sich aufgliedert in einen öffentlichen Schlüssel (Public Key) und einen privaten Schlüssel (Private Key). Der private Schlüssel ist geheim. Nur die Unterschreiber kennen ihn und das Passwort dazu. Den öffentlichen Schlüssel brauchen die Empfänger. Sie finden ihn online auf einer Art Schlüsselbrett. - Die Anbieter. In Deutschland offerieren folgende Firmen qualifizierte Signaturen: Produktzentrum TeleSec der Deutschen Telekom, Datev, Authentidate International, D-Trust,, Deutsche Post Com. Das Open PGP gibt es unter den Adresset www.pgp.com und www.gnupg.org. Ein anwenderfreundIiches Komplettpaket von GnuPG inklusive Zusätze gibt es beispielsweise bei Heise online unter der Adresse www.heise.de/security/dienste/pgp/
-
Tsai, B.-s.: Infomapping in information retrieval (1997)
0.09
0.08972143 = product of:
0.3588857 = sum of:
0.3588857 = weight(_text_:java in 3877) [ClassicSimilarity], result of:
0.3588857 = score(doc=3877,freq=6.0), product of:
0.44351026 = queryWeight, product of:
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.06293151 = queryNorm
0.8091937 = fieldWeight in 3877, product of:
2.4494898 = tf(freq=6.0), with freq of:
6.0 = termFreq=6.0
7.0475073 = idf(docFreq=104, maxDocs=44421)
0.046875 = fieldNorm(doc=3877)
0.25 = coord(1/4)
- Abstract
- Capability and capacity in handling the topology of a special subject information field has made infomapping techniques and systems instrumental in information searching, monitoring and navigation. Applying the technique to communication networks can reveal the intellectual relationships among junior and senior researchers in the field, and can also show the continuing popularity of a particular researcher's citation record over time. Reports the use of Java in making a cartoon series of chronological maps based on citation analysis on a special subject field (nutrition and dietetics). The map making methods, Java programming, and statistical analysis of the map data are presented, and the advantage and significance of constructing Java maps in enhancing information retrieval discussed. Further technical developments in applying VRML to link together a 3-D spatial indexing system and a 2-D HTML Web site are suggested
-
Google erweitert Buchsuche um Staatsbibliothek (2006)
0.09
0.08821462 = product of:
0.17642924 = sum of:
0.0492087 = weight(_text_:und in 1159) [ClassicSimilarity], result of:
0.0492087 = score(doc=1159,freq=46.0), product of:
0.13957573 = queryWeight, product of:
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.06293151 = queryNorm
0.35255915 = fieldWeight in 1159, product of:
6.78233 = tf(freq=46.0), with freq of:
46.0 = termFreq=46.0
2.217899 = idf(docFreq=13141, maxDocs=44421)
0.0234375 = fieldNorm(doc=1159)
0.12722054 = weight(_text_:heise in 1159) [ClassicSimilarity], result of:
0.12722054 = score(doc=1159,freq=2.0), product of:
0.49147287 = queryWeight, product of:
7.809647 = idf(docFreq=48, maxDocs=44421)
0.06293151 = queryNorm
0.25885567 = fieldWeight in 1159, product of:
1.4142135 = tf(freq=2.0), with freq of:
2.0 = termFreq=2.0
7.809647 = idf(docFreq=48, maxDocs=44421)
0.0234375 = fieldNorm(doc=1159)
0.5 = coord(2/4)
- Abstract
- Der US-Suchmaschinendienstleister Google hat mittels der Bayerischen Staatsbibliothek den ersten deutschen Partner für sein Buchsuche-Projekt gewonnen. Das kalifornische Unternehmen scannt circa eine Millionen urheberrechtsfreie Werke ein und macht sie im World Wide Web verfügbar.
- Content
- "Google hat es sich zum Ziel gesetzt, die »Informationen der Welt zu organisieren und allgemein nutzbar und zugänglich zu machen«. Dazu will das Unternehmen auch eine gewaltige Online-Bibliothek mit 15 Mio. Büchern aufbauen. Google kooperiert für dieses Vorhaben mit international bedeutenden Universitätsbibliotheken. Dazu gehören die Universitäten von Oxford, Harvard und Stanford. Auch die Universität Complutense Madrid als auch die Bibliothek von Barcelona arbeiten schon mit Google zusammen. Die Bayerische Staatsbibliothek ist aktuell bereits die 14. Bibliothek, die sich dem Unterfangen anschließt und laut dem bayrischen Wissenschaftsminister Thomas Goppel die erste Bibliothek im deutschen Sprachraum, die Google ihre Wissensschätze zur Verfügung stellt. "Mit der heutigen Bekanntgabe öffnen wir unsere Bibliothek buchstäblich der ganzen Welt und bringen die wahre Bestimmung der Bibliotheken - nämlich die Entdeckung von Büchern und Wissen - einen entscheidenden Schritt auf dem Weg ins digitale Zeitalter voran", sagte Bibliotheksdirektor Rolf Griebel bei der Pressekonferenz. Für den Direktor der französischen Nationalbibliothek ist es ein Beleidigung. Seit Jahren mahnt Joen-Noel Jeanneney unentwegt, vor der "kulturellen Homogenisierung", die Googles Anspruch, das Wissen der Welt zu katalogisieren, mit sich bringen werde. Jeanneney befürchtet eine angelsächsisch dominierte Welt, möchte eine europäische Gegenbewegung herbeiführen - und nun sind ihm die Herren der Bayerischen Staatsbibliothek in den Rücken gefallen. Die Bayerische Staatsbibliothek zieht aus der Zusammenarbeit mit Google ihren Nutzen. Der Suchmaschinenbetreiber übernimmt "den Großteil der Kosten" des Münchener Projekts, sagte Jens Redmer, Leiter Google-Buchsuche Europa, dem Handelsblatt, welche "im Millionenbereich" liegen werden. Google konserviert im gleichen Atemzug viele Bücher, die andernfalls zum Schutz vor dem säurebedingten Papierzerfall so oder so digitalisiert werden müssten. Die Digitalisierung könne Wissen bewahren und zugleich besser zugänglich machen. Der Brand der Anna-Amalia-Bibliothek in Weimar habe gezeigt, wie gefährdet wertvolle Bücher sind. Das weltweite Vorhaben sei ein "strategisches Investment in die Qualität der Suchergebnisse", sagte Redmer. Probleme mit dem Urheberrecht gebe es nicht.
In den Vereinigte Staaten wirft Konkurrent Microsoft dem Kontrahenten dagegen systematische Urheberrechtsverletzung vor. Google erfasse in einigen amerikanischen Bibliotheken auch kopiergeschützte Werke. Wenn Verlage oder Autoren nicht möchten, dass ihre Bücher digitalisiert werden, können sie Google darüber benachrichtigen. Google schließt sie in diesem Fall von der Digitalisierung aus. Diese Praxis des Opt-out greift Microsoft scharf an "Google sagt im Prinzip einfach nur: Vertraut uns und lasst uns kopieren", sagte Microsoft-Anwalt Thomas Rubin vor dem Verband der amerikanischen Verleger in New York. Microsoft arbeitet ebenso an der Erfassung der Weltliteratur. Dazu ob sich Microsoft um das Münchener Projekt beworben hatte, wollte ein Sprecher des Softwareherstellers keinen Kommentar abgeben. Google weist die Anschuldigungen Microsofts entschieden zurück. Der Konzern arbeite im Buchprojekt in Übereinstimmung mit internationalem Copyright, das den "fairen Gebrauch" vorsehe. Er verzichte auf das Kopieren, wenn ein Rechteinhaber dagegen Einspruch erhebe. Mit mehr als neun Millionen Bänden und 49.000 laufenden Zeitschriften zählt die 1558 gegründete Staatsbibliothek zu den bedeutensten Forschungsbibliotheken der Erde, einzig 89.000 mittelalterliche Handschriften und 20.000 Inkunabeln lagern an diesem Ort. Sie ist neben den reinen Universitätsbibliotheken der Ludwig-Maximilians-Universität und der Technischen Universität für die Versorgung der Studierenden der beiden Universitäten zuständig. Google wird Werke zum Einscannen beziehen, bei denen der Schutz des geistiges Eigentums abgelaufen ist. Zu den Beständen zählen ferner Texte aus Spezialsammlungen und Raritäten, die bisher nur in den Leseräumen der Bibliothek eingesehen werden konnten. Neben zahlreichen wissenschaftlichen Arbeiten und kostbaren alten Handschriften, sowie Drucken aus Europa und Asien enthält die Sammlung der Bibliothek auch zahlreiche lizenzfreie Werke in Französisch, Spanisch, Latein, Italienisch und Englisch, die ihren Weg hinein in die Google Datenbank finden sollen. Auch Werke von Johann Wolfgang von Goethe, Friedrich Schiller und den Gebrüdern Grimm werden bei dem Projekt digitalisiert. Digitalisierung bedeutet, dass die Werke zunächst gescannt werden. Eine OCR-Software (Optical Character Recognition) extrahiert dann die Texte - die indexiert und somit durchsuchbar werden. Ein mehrsprachiger Suchindex soll das Retrieval erleichtern. Leser rund um den Globus werden künftig diese Werke per Internet Zugriff im Volltext durchforsten können und als "Vollständige Ansicht" in der eingescannten Version abrufen und herunterladen können. Was auch immer man von einer Welt halten will, die auf der Festplatte besitzen muss, was sie nicht im Kopf hat - Forschung und Wissenschaft werden letztlich aus der bayerisch-kalifornisch Kooperation einen Nutzen ziehen. Und Google wird mit Hilfe des schriftlichen Kulturerbe Deutschlands weltweit noch mehr Buchliebhaber motivieren ihre Suchfunktion einzusetzen."
- Footnote
- Ähnlich lautende Berichte auch in: Frankfurter Allgemeine Zeitung, derStandard, Berliner Morgenpost, Focus Online, DER SPIEGEL, Heise Newsticker, ARD, MDR, ORF. - Vgl. auch: Michalzik, P.: Verführerische Verfügbarkeit: Google scannt Bayerns Bücher. In: Frankfurter Rundschau. Nr.57 vom 8.3.2007, S.17.