VR "Schlüsseltechnologien der Informationsgesellschaft" |
Sonntag, 20. Januar 2008
Was machst du gerade? Die Antwort gibts auf Twitter!
Lisa.Hopfer.Uni-Sbg, 14:42h
Was machst du gerade?
Diese Frage stellt die Internetseite Twitter, was so viel heißt wie „Gezwitscher“, der Menschheit. Und wenn man es auch für unmöglich hält: die Menschen antworten zahlreich! Twitter dient unter anderem dazu, seinem Freundeskreis oder der breiten Masse in wenigen Worten mitzuteilen, was man gerade macht. Die kurzen Antworten auf diese schlichte Frage, die aus aller Welt hereinströmen, verbreitet Twitter über das Internet und auf Wunsch auch per SMS. Zu diesem Zweck dürfen die Selbstauskünfte höchstens aus 140 Zeichen bestehen. Was genau ist Twitter? Twitter kann man als "Microblogging Werkzeug" beschreiben. Es ermöglicht eine einfache und systemunabhängige Speicherung von kleinen Texthäppchen. Diese Texthäppchen bestehen aus- wie oben schon erwähnt- maximal 140 Zeichen und können auf unterschiedliche Arten von anderen Menschen empfangen werden. Jeder Nutzer entscheidet, von wem er die Kurztexte empfangen und an wen er seine eigenen senden möchte. Es entsteht so eine Kombination aus Informationsaustausch und sozialer Vernetzung. Twitter: wozu? Viele Menschen sind der Meinung, dass Twitter nutzlos ist. Es besteht aber die Tendenz, dass immer mehr Menschen zu "twittern" beginnen, was wiederum die Enstehung neuer Anwendungskonzepte zur Folge hat. Auf einige wird später in "Plausible Vorteile von Twitter" eingegangen. Die Anmeldung Die Anmeldung bei Twitter gestaltet sich ganz einfach. Eine gute Erklärung zum Prozedere gibt es hier. Verschiedene Wege zu twittern Es gibt viele Wege eine Mitteilung über Twitter zu versenden. Einige werden in Folge aufgezeigt: - Über die Twitter Website twittern: nach dem Login kann man ganz einfach die Nachricht in das große Texfeld tippen und auf senden klicken. - Über einen Instant Messanging Dienst: Man kann auch über bestimmte IM Protokolle twittern (z.B. über Google Talk) Diese Methode erscheint mir jedoch sehr kompliziert - Per SMS: Hierfür gibt man seine Handynummer samt Landesvorwahl auf der Twitter Website ein. Nach dem klicken auf „Save“ wird die Nummer von Twitter und ein sechs-stelliger Code angezeigt. Der Code besteht nur aus Buchstaben, die in eine SMS getippt werden müssen. Das SMS inklusive Code muss dann nur noch an die Twitter-Nummer geschickt werden. - Mit einer Desktopapplikation: Mit Hilfe eines Programms ist es auch möglich ohne Besuch auf Twitter.com eine Mitteilung zu verschicken. Für Windows, Linux und MacOS gibt es diverse Programme, die meistens den gleichen Funktionsumfang haben, sich aber im Design und der Benutzbarkeit unterscheiden. - Mit dem Firefox: Es kann mit dem Mozilla Firefox Browser ebenso getwittert werden. Sogar auf verschiedene Wege: über „Search Plugin“ und über die "Tweetbar". Das Beispiel Search Plugin: Das kleine Skript findet nach der Installation in der Suchleiste oben rechts im Firefox seinen Platz. Man kann dort neben Google und Wikipedia auch Twitter als „Suchdienst“ auswählen. Plausible Vorteile von Twitter 1) Spontanes Management von kleineren Gruppen wird durch Twitter vereinfacht (beispielsweise im Bereich Live Event Organisation, Gruppenreisen, spontane Verabredungen) 2) Wichtige Information können schnell und spontan verteilt werden (zum Beispiel lokale Live-Berichterstattung) 3) Mit Twitter kann relativ ortsunabhängig ein dauerhafter und aktueller kleiner Nachrichtenticker oder Informationsticker realisiert werden (beispielsweise bei Events: Veranstalter können die geladenen Besucher schon früh und regelmäßig mit Informationen über die Veranstaltung auf dem Laufenden halten) Deutsche Varianten im Vormarsch Eine sehr junge "Twitter-Variante", die auf den deutschen Markt zugeschnitten ist, nennt sich Wamadu, was so viel wie "Was machst du?" heißen soll. Diese Variante ist noch keineswegs ausgereift, es fehlen noch viele Funktionen. Zwei weitere Varianten nennen sich Frazr und Faible. Auch diese Varianten sind ebenso noch nicht komplett ausgefeilt. Auch in der Presse wird das "Phänomen Twitter" kontrovers diskutiert. Hier einige interessante Artikel zum Thema: Die Zeit Der Spiegel futurezone.orf.at QUELLEN: - TWITTER Handbuch - Anwendungsideen für Twitter - Golem.de - Die Zeit ... link (5 comments) ... comment Samstag, 5. Januar 2008
Filesharing durch Peer to Peer- Dienste
Lisa.Hopfer.Uni-Sbg, 11:23h
Zentrale Begriffe
Zuerst gilt es zu klären was genau "Peer to Peer" (kurz P2P)- Dienste bzw. Netzwerke überhaupt sind: “Peer-to-Peer Netzwerke sind Netzwerksysteme ohne zentrale Zugriffskontrolle, in denen alle Rechner gleichberechtigt agieren. Eine Datenverbindung besteht dabei immer direkt von einem Teilnehmer zum anderen, ohne Zwischenschaltung eines Netzwerk-Servers. Beispiel: Kopplung zweier PCs, um Daten zu kopieren oder abzugleichen. Beliebtes Einsatzgebiet sind auch Tauschbörsen (wie eDonkey oder Kazaa) für Musik und Videos, sehr zum Ärgernis der Musik- und Filmindustrie.“ (Quelle:Peer to Peer) Unter „Filesharing“ versteht man das Weitergeben von Dateien zwischen Internetbenutzern. Damit ist die Verteilung von Dateien über ein P2P- Netzwerk gemeint. Um auf solche Netzwerke überhaupt zugreifen zu können, benötigt man ein spezielles Computerprogramm. Rechtliches Rechtlich gesehen dürfen keine Privatkopien durch P2P-Dienste weitergegeben werden. Legal können Informationen und Daten nur dann weitergegeben werden, wenn diese beispielsweise in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (wie etwa bei freien Programmen (Freeware), frei verwendbarem Gemeingut oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind. Das Anbieten von urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers stellt jedoch eine Urheberrechts- verletzung dar. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich sind hingegen nach wie vor legal. Viele unbekannte Musiker bieten zum Beispiel ihre Musik in den so genannten Tauschbörsen an, um nicht für die teuren Downloadserver aufkommen zu müssen. Generell stellt das Kopieren von urheberrechtlich geschützten Daten vor allem die Musik-, Film- und Softwarekonzerne vor Probleme. Aus kommerziellen Gründen ist das Filesharing diesen Konzernen ein Dorn im Auge. Sie versuchen dagegen mit unterschiedlichen Mitteln vorzugehen. Man muss dabei aber berücksichtigen, wessen Verantwortung für welche Handlung betrachtet wird: personell ist zu differenzieren, ob es sich um den unmittelbaren Filesharer selbst handelt, um den Anschlussinhaber, um denjenigen der die verwendete Software bereitstellt oder um den Internetdienstanbieter. Sachlich zu differenzieren ist, ob die Inhalte durch Download empfangen oder ob die Inhalte durch Upload gesendet wurden. Filesharer können über ihre IP ermittelt werden. In besonderen Fällen, in denen dringender Tatverdacht besteht, kann zur Beweissicherung eine Hausdurchsuchung vorgenommen werden. Gefahren Da in P2P-Netzwerken Unmengen an Daten ohne Kontrolle angeboten und kopiert werden, birgt das Filesharing – neben den rechtlichen Konsequenzen - auch andere Gefahren für den Nutzer. Schadprogramme, wie Viren, Trojaner oder Computerwürmer werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um auf dem PC der Downloader Schaden anzurichten. Dagegen helfen mittlerweile die Antivirenprogramme nur mehr bedingt, da neu programmierte Schadprogramme oft noch nicht in aktuellen Versionen erfasst sind. Was macht die Tauschbörsen bei den Usern so beliebt? www-kurs.de führt als Antwort die einfache Handhabung der P2P-Netzwerke (vor allem die für Musikdateien bestehenden leistungsstarken Suchoptionen, wie Titel, Künstler, Album oder Kategorie) und ihr umfangreiches Angebot an. Hinzu kommt die steigende Zahl von Breitbandzugängen, die ein schnelles downloaden ermöglichen. Quellen - Filesharing - Peer to Peer - www-kurs.de ... link (1 comment) ... comment Freitag, 14. Dezember 2007
Datenschutz im Internet
Lisa.Hopfer.Uni-Sbg, 15:21h
Im folgenden Beitrag möchte ich mich mit dem Datenschutz im Internet beschäftigen und auf die damit zusammenhängenden Problemfälle eingehen.
____________________________________________ Datenschutz bezeichnet den Schutz personenbezogener, wissenschaftlicher und technischer Daten vor Missbrauch, Verlust oder Veränderung sowie den Schutz vor Diebstahl. Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten. Eine "Verdatung" von Personen soll dabei verhindert werden. Der Zweck des Datenschutzes wird darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Jeder Mensch soll grundsätzlich selbst entscheiden können, wem wann welche persönlichen Daten zugänglich sein sollen. Durch den Datenschutz soll die Entstehung des "gläsernen Menschen" weitgehend verhindert werden. In Österreich führt der Datenschutz eher ein "Stiefmütterchen-Dasein", denn der wahllose Gebrauch von persönlichen Daten scheint oft für viele Menschen kein (bewusstes) Problem zu sein. Das Internet macht eine fast unbegrenzte Sammlung und Verknüpfung von Daten möglich, was wiederum ein neues Aufgabengebiet für den Datenschutz darstellt, denn es besteht die Notwendigkeit dies zu begrenzen! Die Regelung: Mit dem Datenschtzgesetz 2000 hat Österreich eine sehr aktuelle Rechtsnorm. Folgendes wird darin geregelt: - Verwendung personenbezogener Daten - die Auskunftsrechte Betroffener - die Zulässigkeit der Weitergabe von Daten - den Umgang mit Daten in Netzwerken Außerdem enthält das DSG 2000 Bestimmungen zur Datensicherheit sowie zu Kontroll- und Rechtsschutzmaßnahmen und sieht ebenso Strafen im Falle einer missbräuchlichen Verwendung von Daten vor. Das als Verfassungsbestimmung verankerte Grundrecht auf Datenschutz (§ 1 DSG 2000) kann hier nachgelesen werden. Geschützt sind daher personenbezogene Daten, also die Angaben über Betroffene, deren Indentität bestimmt oder bestimmbar ist (Name, Adresse,Sozialversicherungsnummer,etc.). Indirekt Personenbezogen sind Daten bei denen der Personenbezug vom Auftraggeber, Dienstleister oder Empfänger mit rechtlich zulässigen Mitteln nicht bestimmt werden kann. Als "sensible Daten" werden besonders schutzwürdige Daten bezeichnet, wie beispielsweise über die ethnische Herkuft, politische Meinung, religiöse Überzeugung, den Gesundheitszustand und das Sexualleben einer "natürlichen" Person. Die Einhaltung des Datenschutzes kontrolliert die Österreichische Datenschutzkommission deren geschäftsführendes Mitglied derzeit Waltraut Kotschy ist. Möglich ist auch die zivilrechtliche Durchsetzung des Datenschutzes bei den ordentlichen Gerichten. Die Relevanz: Mit der rasanten Entwicklung der Digitaltechnik ist auch die Relevanz des Datenschutzes rapide gestiegen. Durch das Internet, E-Mail, Mobiltelefonie, Videoüberwachung und elektronische Zahlungsmethoden wurden neue Möglichkeiten zur Datenerfassung geschaffen und auch die Erhaltung, Weitergabe und Analyse der Daten wird immer einfacher. Interesse an den Daten haben sowohl staatlichen Stellen als auch private Unternehmen: Sicherheitsbehörden wollen beispielsweise durch Telekommunikationsüberwachung mögliche Verbrechen verhindern, Finanzbehörden wollen durch Banktransaktionen Steuerdelikte aufdecken und Un ternehmen wollen mit Kundenprofilen das Marketing unterstützen... - dem gegenüber steht wahrscheinlich die Meinung großer Teile der Bevölkerung, dass der Datenschutz eine geringe praktische Bedeutung hat. Spezielle "Problemfälle" im Internet: Techniken des Internets ermöglichen in einer noch nie dagewesenen Art und Weise Daten über Benutzer zu sammeln, zu verknüpfen und in verschiedensten Richtungen auszuwerten- ohne dass dies den Benutzern bewusst wird. Im Folgenden werden einige dieser Besonderheiten kurz dargestellt: Cookies Cookies sind Textdateien, in denen ein Webserver Informationen über den Surfer auf dessen PC (Festplatte, bei Windows Systemen im Windows Systemverzeichnis c:\windows) abspeichert und beim nächsten Besuch der Seite von dort wieder abruft. Durch Cookies sollen Benutzer gekennzeichnet werden, um kundengebundene Netzseiten für ihn vorzubereiten. Wenn man ein nächstes Mal zur gleichen Website kommt, wird das Cookie zum Webserver geschickt und dieser kann wiederum den Besucher identifizieren. Die Daten, die im Cookie gespeichert sind, können beispielsweise aus einem Online-Formular stammen, das der Besucher der Website ausgefüllt hat - beim nächsten Besuch der Site ist dann auch eine Begrüßung mit Namen möglich. Die datenschutzrechtliche Beurteilung der Cookies ist widersprüchlich. Da sie ein erhebliches Missbrauchspotential aufweisen können (bis hin zum Ausspionieren des Surfers), gibt es auch immer wieder Überlegungen in Richtung einer gesetzlichen Regelung. So können Cookies aktiviert bzw. deaktiviert werden. Logfiles Grundsätzlich wird zwischen Logfiles von Webservern und Mailservern, systemnahen Logfiles und Netzwerküberwachungstools unterschieden. Es handelt sich dabei jeweils um Dateien, in denen Verbindungs- und Zustandsdaten eines Servers gespeichert werden. Sie dienen meistens der notwendigen technischen Überwachung von Systemen bezüglich Auslastung, Optimierung, Fehlererkennung und Sicherheit. Allerdings können sie auch dazu verwendet werden, die Benutzer des Systems auszuspionieren. Sie können zum einen aus Datenschutzrechtlichen Gründen als bedenklich eingestuft werden und zum anderen vor allem dann für problematisch gehalten werden, wenn sie über einen längeren Zeitraum (als technisch notwendig) aufbewahrt und ausgewertet werden. Das Wissen über Logfiles könnte mit diesem Buch vertieft werden. Web-Bugs „Web- Bugs“, auch "Clear Gifs" genannt, sind unsichtbare Grafiken, meist in der Größe von einem Pixel in der Farbe des Hintergrundes oder gar durchsichtig, die den Webseitenbetreibern Informationen über das Surfverhalten der Nutzer liefern. Die Grafik befindet sich nicht auf demselben Webserver wie die Website, sondern wird von einem dritten Server geladen. Während das Bild von dort geholt wird, werden die Benutzerdaten zum Web-Bug-Server übertragen und dort ausgewertet. Darin besteht die eigentliche Aufgabe des Web-Bugs. Das Besucherverhalten kann so sehr genau festgestellt werden. Die Auswertung liefert ähnliche Daten wie die Auswertung der Logfiles des Webservers. Aus der Sicht des Datenschutzes sind Web-Bugs dann bedenklich, wenn dabei personenbezogene Daten gesammelt werden. Dies ist über die Benutzeradresse meist nicht möglich, weil es sich bei der IP-Adresse um eine maschinenbezogene Adresse handelt. Jeder Internetuser bekommt über seinen Provider keine fixe IP-Adresse zugeteilt, sondern immer eine nach dem Zufallsprinzip ausgewählte Adresse, sodass nur der Provider weiß, welcher Kunde wann welche IP-Adresse hat. Wenn aber die Site ebenso Cookies verwendet und der Surfer bei einem seiner Besuche Name oder Mailadresse angegeben hat, ist der Besucher damit eindeutig identifizierbar. In diesem Fall werden die Daten, die durch Web-Bugs gesammelt werden, zu personenbezogenen Daten. So muss der Besucher rechtlich gesehen darüber aufgeklärt werden, was mit seinen Daten geschieht. Data Mining Hier werden von Unternehmen persönliche Daten ihrer Kunden gesammelt, kombiniert und ausgewertet. Dazu wird häufig ein System von Kundenkarten eingeführt, das auf den ersten Blick eine stärkere Kundenbindung durch Rabattgewährung sichern soll. Mit diesen Kundenkarten können jedoch auch die Konsumgewohnheiten des Kunden erfasst und ausgewertet werden. Durch Verknüpfung verschiedener Profile können vielfältigste Informationen gewonnen werden, die der Kunde meist gar nicht erahnt. Wenn man bedenkt, dass jeder Mausklick im Webserver protokolliert wird, lässt sich durch Klicks auf verschiedene Informationen, aus der Verweildauer und aus den getätigten Einkäufen das Interesse des Besuchers genau erforschen. Wird darüber hinaus, wie bei kommerziellen Seiten eben üblich, die Angabe von persönlichen Daten gefordert, können die Unternehmen ein aussagekräftiges Kundenprofil erstellen. Durch Zusammenarbeit mit befreundeten Unternehmen (Datenaustausch) lässt sich dieses noch verfeinern. Mehr Informationen zu Data Mining gibt es hier. Quellen: - Internet und Recht - Wikipedia: Datenschutz - Wikipedia: DSG2000 ... link (3 comments) ... comment Sonntag, 18. November 2007
XSL- Extensible Stylesheet Language
Lisa.Hopfer.Uni-Sbg, 16:43h
Nach längerer Suche nach einem Thema, über das ich einen Beitrag verfassen möchte, ist mir aufgefallen, welch Neuland ich mit der Teilnahme an dieser LV betreten habe. Manche Beiträge auf verschiedenen Homepages zu Themen wie CSS, HTML oder XSL
haben mich an meine ersten Vorlesungen zu abstrakten kommunikationswissenschaftlichen Theorien erinnert- man versteht anfangs gar nichts! Ich habe mich schlussendlich entschlossen, einen Beitrag über XSL zu verfassen und somit das Neuland ein Stück weit zu entdecken ;) ____________________________________________ Was ist XSL und aus welchen Komponenten besteht es? Die Extensible Stylesheet Language, kurz XSL, ist eine Familie von Sprachen zur Erzeugung von Stylesheets für XML- Dokumente. Es gibt einen XSL- Dialekt, XSLT, der auch zur Transformation eines XML- Dialektes in ein anderes Format dienen kann. XSLT baut auf der logischen Baumstruktur eines XML-Dokumentes auf und dient zur Definition von Umwandlungsregeln. XSLT-Stylesheets sind dabei selbst nach den Regeln des XML-Standards aufgebaut. Zu XSL gehören zum einen das eigentliche, auf XML basierende XSL, das zur Beschreibung eines Dokuments als Baum mit Formatierungsanweisungen und Stilangaben dient. Als weiterer Bestandteil kann XSLT gesehen werden, das ebenso auf XML basiert und für die Transformation eines XML- Dokuments in einen anderen Baum zuständig ist, sowie auch XPath, das zur Adressierung von Baumbestandteilen dient. XPath agiert sozusagen innerhalb von XSLT als Subsprache. (Mehr Informationen zu XPath gibt es hier). XSL besteht aus zwei wichtigen Komponenten: zum einen aus der Sprache zur Transformation (XSLT) von XML- Daten in andere XML- Daten. Zum anderen aus einem Vokabular zur Formatierung von XML- Daten: XSL-FO. Fälschlicherweise wurde in der Vergangenheit XSL oft mit XSLT und XSL-FO gleichgesetzt. In der korrekten Terminologie bezeichnet XSL aber die Verwendung von XSLT und XSL-FO in Kombination. Woher stammt XSL? XSL basiert auf der von dem Informatiker James Clark entwickelten „Document Style Semantics and Specification Language“, kurz DSSSL . Die Stylesheets XSL und XSLT können quasi als die Nachfolger von DSSSL gesehen werden. Die Neuheit: XSL bietet eine XML-basierte Syntax sowie die mögliche Trennung der Sprachen für die Transformation (XSLT), die Formatierung (XSL-FO) und die Baumadressierung (XPath) in eigenständige und unabhängig voneinander verwendbare Sprachen. So lassen sich die drei Sprachen gemeinsam als XSL aber auch separiert voneinander verwenden. Ein interessanten Beitrag zur Transformation mit XSLT ist hier zu finden. Quellen: - SELFHTML - Wikipedia, XSL - Wikipedia,XSLT ... link (0 comments) ... comment Donnerstag, 18. Oktober 2007
Willkommen
Lisa.Hopfer.Uni-Sbg, 17:46h
Hallo und herzlich Willkommen in meinem Weblog!
Mein Name ist Lisa Hopfer und ich studiere im 7. Semester Kommunikationswissenschaft in Salzburg. Dieser Webog ist im Rahmen der VR "Schlüsseltechnologien der Informationsgesellschaft" entstanden. Im Laufe des Semesters werden hier einige Beiträge zum Thema behandelt. Ich habe bisher noch keinerlei Erfahrungen mit Blogs bzw. bloggen gemacht, daher sehe ich den kommenden Monaten mit Spannung entgegen und freue mich, etwas dazuzulernen! Ich würde mich ebenso freuen, wenn mein Blog in Form von Kommentaren ein wenig belebt wird :) ... link (0 comments) ... comment |
Online for 6249 days
Last update: 2008.02.26, 11:59 status
You're not logged in ... login
menu
search
calendar
recent updates
hallo lisa
Die Entwicklung von Twitter ist echt interessant...auf... by Milan.Vidovic.Uni-Sbg (2008.02.26, 11:59) Hallo Lisa! Hier ein...
Hallo Lisa! Hier ein paar Gedanken zu deinem Beitrag... by Andrea.Moessbichler.Uni-Linz (2008.02.01, 20:43) neues Sicherheitspolizeigesetz
Das dürfte dich sicher auch interessieren. Auszug... by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:54) Da hast du recht, Jasmin....
Da hast du recht, Jasmin. Ich sehe auch nicht wirklich... by Lisa.Hopfer.Uni-Sbg (2008.01.30, 13:21) Neuste Technologie...
Ich finde es einfach unglaublich, was heutzutage schon... by Martina.Fleischhacker.Uni-Sbg (2008.01.27, 09:29) |