Social Software |
Mittwoch, 16. Januar 2008
Einsatz von Networking im US-Wahlkampf
Birgit.Warth.Uni-Sbg, 15:05h
Hier habe ich einen interessanten Artikel über den Einsatz von so genannten Networking-Methoden des Web 2.0 im derzeitig laufenden US-Präsidentschaftswahlkampf gefunden.
Es wird darin berichtet, dass der Einsatz dieser Methoden immer beliebter wird. Um selber in einem positiven Licht zu erscheinen und zur selben Zeit die Gegner durch Schmutzkampagnen schlecht aussehen zu lassen, setzen die Präsidentschaftskandidaten auf Online-Medien. Eigene YouTube Seiten als Plattform zur Darstellung von Ausschnitten aus Fernsehdebatten und Reden sowie zur Veröffentlichung von Spots und von Fotoreihen auf Fotoplattformen wie Flickr gehören ebenso zur Grundausstattung der Kandidaten wie die persönliche Darstellung auf Networking-Plattformen wie Facebook oder MySpace. Im Gegensatz zu den üblichen Medien ist hier der Aufwand zur Darstellung gering. Quelle (16.Jänner 2008) Für die Erfolgsmessung der Online-Aktivitäten gab es vor Web 2.0 quantitative Messungen, welche einfach nur die Anzahl der Klicks gezählt haben. Jedoch wäre dieses Ergebnis bei den YouTube Videos oder den Fotoreihen verzerrt, da die Anzahl der Betrachtung nicht unbedingt mit der Reihenfolge der Kandidaten im Wahlkampf gleichzusetzen ist. Mit Web 2.0 wird zum Beispiel von dem Team von Hillary Clinton die „Candidate Face Time-Methode“ zu Marktforschungszwecken verwendet. Dabei wird aus einer aus rund 2 Millionen US-Bürgern bestehenden Erhebungsmenge die Zeit abgeleitet, welche die Durchschnittswähler mit den Profilen der Kandidaten im Web 2.0 durchschnittlich verbringen. Rückschlüsse auf Wahrnehmungen des Angebots sind somit möglich. Quelle (16.Jänner 2008) Wie groß der Einfluss auf die letztendliche Stimmentscheidung der Wähler wirklich sein mag, ist schwer zu sagen. Ich finde es aber interessant zu betrachten, wie sich die Rolle des Internets in politischen Wahlkämpfen entwickelt und ob die von den Meinungsforschern erhobenen Zahlen annähernd mit den Ergebnissen decken werden. ... link (1 comment) ... comment Web 2.0 im Unternehmen
Birgit.Warth.Uni-Sbg, 14:09h
In jedem Unternehmen ist es wichtig, dass die Mitarbeiter kontinuierlich mit aktuellen Informationen, welche für sie bzw. das Unternehmen relevant sind, versorgt werden. In der Wissensökonomie ist diese Informationsversorgung ein zentraler Wettbewerbsfaktor. Das Ziel ist, dass sich die Mitarbeiter gegenseitig auf dem Laufenden halten. Die Weitergabe von Informationen und Wissen an das gesamte Arbeitsumfeld führt aber zu überfüllte E-Mail Postfächer. Meist ist für den jeweiligen Mitarbeiter nur ein Teil dieser E-Mail Inhalte relevant. Jedoch wird das Aussortieren von wichtigen bzw. unwichtigen Nachrichten zu einer sehr zeitaufwendigen Aufgabe, bei der die Gefahr besteht, dass doch wichtige Informationen verloren gehen. Da meist auch die Betreffszeile einer E-Mail nicht aussagekräftig über die Relevanz der Mitteilung für den jeweiligen Mitarbeiter ist, bleibt nur die Mail zumindest zu überfliegen.
Um diesem Prozedere auszuweichen und diese Informationsflut doch etwas beherrschbarer zu machen können innovative Web 2.0-Technologien, in diesem Fall Wikis oder Weblogs, eine Ergänzung sein. Quelle (16.Jänner 2008) Vorteile der Web 2.0-Technologien Bei dem Versand von E-Mails an die Kollegen wird oft eine Mail – aus Sorge jemanden vergessen zu haben – an alle Kollegen der Abteilung bzw. an alle Kooperationspartner versendet. Der Empfänger hat dann zu entscheiden, ob die Nachricht für ihn wichtig ist. Im Gegensatz dazu haben die Mitarbeiter bei Wikis und Weblogs die Möglichkeit, je nach ihrem Interesse bestimmte Nachrichten mit Hilfe so genannter RSS-Feeds und auch Newsreadern zu abonnieren. Es entsteht für den Empfänger eine große Wahlfreiheit. Weblogs haben, so wie die Inbox bei den E-Mails, eine chronologische Ordnung, welche keinen Aufschluss über die Relevanz gibt. Aber der Vorteil hier bei Weblogs ist, dass diese zum einen projekt- und themenbezogen leichter zuordenbar sind, zum anderen gibt es bei Wikis und Weblogs Instrumente wie Kategorisierung, Tagging so wie die Verlinkung einzelner Beiträge, welche eine große Orientierungshilfe darstellen. Ein weiterer Vorteil von Wikis und Blogs besteht darin, dass das dort angesammelte Wissen unternehmensweit verfügbar bleibt und nicht mit dem Ausscheiden von Mitarbeitern oder der Beschädigung eines Rechners verloren geht. In der unternehmensweiten Verfügbarkeit liegt eine der größten Stärken von Wikis und Blogs. Um die Vorteile von Wikis und Weblogs in einem Unternehmen umsetzen zu können ist es aber wichtig, dass die Mitarbeiter Einträge in diesen auch lesen und vor allem auch solche schreiben. Darum ist es wichtig, dass Web 2.0 Anwendungen in einem Unternehmen von Beginn an in die Arbeitsabläufe und alltägliche Prozesse integriert werden. Als Beispiel könnte die Koordination und Dokumentation eines Projekts überwiegend über das Projekt-Wiki erfolgen. Quelle (16.Jänner 2008) Teilweise eingeschränkte Nutzung Bei dem Einsatz von Web 2.0 im Unternehmensbereich kann es in manchen Fällen sinnvoll sein, die Anwendungen zu beschränken. Als Beispiel sei hier ein Blog erwähnt, welcher zur Dokumentation einer Produktentwicklung genutzt wird. Das Unternehmen wird in solch einem Fall kein Interesse daran haben, dass dies nach Außen öffentlich wird. Sogar unternehmensintern wird die Sichtbarkeit und die Möglichkeit der Partizipation an diesem Blog auf einen kleinen klar abgegrenzten Personenkreis beschränkt werden. Der Schutz unternehmensinterner Informationen muss gewährt bleiben. Quelle (16.Jänner 2008) ... link (2 comments) ... comment Mittwoch, 9. Januar 2008
Urheberrechte und die große Versuchung diese zu verletzen
Birgit.Warth.Uni-Sbg, 12:41h
Durch die digitalisierten Inhalte ist es leichter denn je möglich, Inhalte zu kopieren und so für eigene Zwecke zu benutzen. Der große Vorteil digitalisierter Inhalte liegt darin, dass es keine Verluste wie etwa beim Fotokopieren oder auch beim Kopieren von VHS-Videos oder Kassetten (analogen Tonträgern) gibt.
Um Inhalte aus dem Internet zu kopieren ist keine große Begabung notwendig und auch das Abtippen von Textstellen ist nicht (mehr) notwendig. Einfach die gewünschte Textpassage auf der Internetseite markieren und anschließend mittels „copy & paste“ in einem eigenen Text einfügen. Andere Dateiformen wie Video- und Audio-Dateien sowie Bilder können per Mausklick und „Speichern unter“ sehr schnell und einfach auf der eigenen Festplatte gespeichert werden. Um an eine neue CD zu kommen, ist es nicht mehr unbedingt notwendig diese zu kaufen. Es genügt, wenn jemand im Bekanntenkreis bereits diese CD besitzt – Kopien sind schnell hergestellt. Oder aber es gibt auch die Möglichkeit, die Daten in mp3-Format umzuwandeln und so ohne große Qualitätsverluste weltweit in den Tauschbörsen im Internet zum Download zur Verfügung zu stellen. Quelle (6.1.08) Es gibt also unzählige Möglichkeiten, um an Inhalte über das Internet zu kommen. Jedoch wird oft vergessen, dass auch hier Urheberrechte gelten. Manche Gesetzte müssen im Bezug auf das Internet wohl noch etwas überarbeitet werden und – da das Internet ja ein weltweites Medium ist – einander angeglichen werden. In Deutschland gilt seit dem 13. September 2003 das neue Urheberrecht. Es erfolgte eine Erweiterung um das „Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft“. Darin ist festgehalten, dass sich jeder strafbar macht, der Daten wie Filme, Musik, Computerspiele oder sonstige Software im Internet verbreitet und zum Download anbietet, aber dazu nicht berechtigt ist. Dabei spielt es keine Rolle ob die Daten privat oder gewerblich bzw. entgeltlich oder unentgeltlich angeboten werden. Weiters ist auch verboten, Kopierschutze zu knacken bzw. zu umgehen, z.B. bei Video-DVDs, PC-Spielen oder Musik-CDs. Dabei macht es keinen Unterschied, falls diese Kopien für sich selbst und den eigenen Gebrauch hergestellt werden. Laut Gesetz macht sich jemand, der den Kopierschutz umgeht zwar nicht strafbar, aber er muss mit einer möglichen Schadensersatzforderung der Rechteinhaber rechnen. Laut dem Gesetz dürfen auch keine Anti-Kopierschutz-Programme oder –Geräte mehr verkauft werden. Das Anfertigen von Privatkopien aus offensichtlich illegalen Quellen ist nicht erlaubt. Zu diesen Quellen zählen vor allem Tauschbörsen und Peer-to-Peer-Dienste wie KaZaA, eDonkey oder Morpheus. Es sind also Dienste, die endlos viele Musik- und Filmtitel sowie Software kostenlos zum Download anbieten. Quelle (6.1.08) In Deutschland und Österreich ist laut dem Urheberrechtsgesetz Urheber eines Werkes jener, der das Werk geschaffen hat. Er genießt somit den vollen Schutz des Urheberrechts. Im Gegensatz zu den angloamerikanischen Ländern, in denen die Urheberschaft durch die Eintragung in ein sogenanntes Copyright-Register dokumentiert werden muss, ist eine solche Registrierung in Österreich und Deutschland nicht notwendig. Bei der Veröffentlichung eines Werkes sollte aber der Urheber mit einem Copyrigth-Vermerk auf seine Rechte hinweisen. Quelle (6.1.08) ... link (0 comments) ... comment Sonntag, 2. Dezember 2007
SETI - auf der Suche nach außerirdischer Intelligenz
Birgit.Warth.Uni-Sbg, 13:57h
Nachdem in der letzten LV unter anderem darüber berichtet wurde, dass es 1998 gelang den DES Code mittels der „Brute Force“ Methode zu knacken, habe ich mich etwas näher mit dem SETI Projekt beschäftigt. Dieses arbeitet ebenfalls mit der Methode von vielen miteinander verbundenen Rechnern zum Zweck der Forschung.
SETI steht für Search for Extraterrestrial Intelligence (Suche nach außerirdischer Intelligenz) und ist ein Projekt von der Berkley Universität in Kalifornien. Das Prinzip des Projekts liegt darin, dass Computer, welche per Internet verbunden sind, nach außerirdischer Intelligenz suchen. Durch die Installation eines Programms, welches kostenlos downloadbar ist, kann jeder Internetnutzer an dem Projekt teilnehmen. Ein Ansatz dieses Programms – Radio SETI genannt – nutzt für die Suche nach Radiosignalen schmaler Bandbreite aus dem Weltall Radioteleskope. Das Programm lädt selbstständig die Daten eines Radioteleskops herunter und analysiert diese. Bei den modernen SETI Projekten erfolgt die Datenanalyse digital. Bei den Signalen, welche von Radioteleskopen empfangen werden, handelt es sich meist um Rauschen, welches von der Elektronik des Empfängers oder von Quellen außerhalb der Erde verursacht wird, und um Signale menschlichen Ursprungs. Solche Signale können von TV-Stationen, Radars oder Satelliten erzeugt werden. Je größer die bereitgestellte Rechenleistung zur Untersuchung ist, desto größere Frequenzbereiche mit mehr Empfindlichkeit werden abgedeckt. Deshalb kann es für das SETI Projekt auch nie genügend verfügbare Rechenleistung geben. Vgl. Quelle (2.12.07) Bei diesem hier verwendeten Radioteleskop handelt es sich um ein Teleskop in Arecibo, welches den Himmel nach Signalen abscannt. Da aber selbst ein Supercomputer für solch eine Datenmenge Jahrzehnte brauchen würde, ist SETI entwickelt worden. Hier werden die Daten in kleine Pakete gepackt und so übers Internet versendet und die Ergebnisse werden dann wieder über das Internet zurückgeschickt. Diese Berechnungen werden von dem heruntergeladenen Programm durchgeführt, welches als Bildschirmschoner arbeitet. Das Programm nutzt also die Leerlaufzeit des Rechners für die Suche nach außerirdischer Intelligenz. Derzeit gibt es etwa 1,5 Millionen User. Somit entstand einer der größten Rechnerverbund der Welt, welcher an einem Projekt arbeitet. Vgl. Quelle (2.12.07) Frühere Projekte mit SETI nutzten Supercomputer, welche ihren Standort beim Teleskop hatten, um den Großteil der Datenanalyse durchzuführen. David Geyde hatte 1995 die Idee, das SETI Projekt mit einem virtuellen Supercomputer, welcher aus einer Großzahl von per Internet verbundenen Computern bestand, durchzuführen. Er organisierte das SETI@home Projekt und verwirklichte damit seine Idee. 1999 nah das Projekt SETI@home seinen Anfang. Vgl. Quelle (2.12.07) Die Ausführung von SETI@home basiert auf BOINC (Berkeley Open Infrastructure for Network Computing - Berkeleys offene Infrastruktur für verteiltes Rechnen). BOINC wird auch von vielen anderen Projekten genutzt. Neue Programmversionen werden damit automatisch heruntergeladen. Durch BOINC kann ein User auch an mehreren Projekten gleichzeitig teilnehmen und er kann mit diesem Programm festlegen, welcher Bruchteil einer Rechenzeit welchem Projekt zugewiesen wird. Der User kann die Festplattennutzung, Netzwerkbandbreite und die Zeit beschränken, während SETI@home arbeitet. Weiters kann festgelegt werden, wie viel Arbeit der Computer des Useres pro Verbindung herunterladen soll. Diese Einstellungen kann jeder User über eine webbasierte Schnittstelle verwalten und diese Einstellungen werden somit automatisch auf dem jeweiligen Computer des Users angewandt. BOINC verteilt nach jeder erfolgreich berechneten Arbeitseinheit Punkte, welche aus der Rechengeschwindigkeit und der Rechenzeit ermittelt werden. Für den Fall, dass keine Arbeit für den Computer eines Users vorhanden ist, erscheint die Nachricht „no work available“. Die Grafikausgabe der Pogramms erscheint im modernen 3D-Look. Damit auch jene Benutzer am SETI Projekt teilnehmen können, welche eine seltene Computerart besitzen bzw. wenn die User aus Sicherheitsgründen die für das Projekt benötigten Programme selbst „übersetzen“ möchten, ist der Quelltext von SETI@home und BOINC frei verfügbar. Vgl. Quelle (2.12.07) ... link (0 comments) ... comment ... older stories
|
Online for 6795 days
Last update: 2008.02.05, 21:11 status
You're not logged in ... login
menu
search
calendar
recent updates
Hallo Birgit,
ich habe diesem Beitrag auch mit großem Interesse... by Miriam.Scheuchenegger.Uni-Linz (2008.02.05, 21:11) Hallo Birgit!
Ich finde...
Hallo Birgit! Ich finde dein gewähltes Thema sehr... by martin.reiter.Uni-Sbg (2008.01.24, 18:24) Ein...
...für mich wirklich sehr interessanter Beitrag!... by Linda.Achatz.Uni-Sbg (2008.01.17, 18:36) Einsatz von Networking...
Hier habe ich einen interessanten Artikel über... by Birgit.Warth.Uni-Sbg (2008.01.16, 15:05) Web 2.0 im Unternehmen
In jedem Unternehmen ist es wichtig, dass die Mitarbeiter... by Birgit.Warth.Uni-Sbg (2008.01.16, 14:09) |