Mauricio Magaz |
Sonntag, 28. Mai 2006
Aus meine Praxis
Mauricio.Magaz.Uni-Linz, 10:57h
nun habe ich ein Projekt laufen. indem eine Digitalekamera und ein Audio Mini Cd angewendet wird und ich daraus festellen das einige Fehler enstanden sind. Mit diesem Beitrag möchte ich besonderen Typs geben:
Zur Audio: Ein gesprochener Text sollte nicht einfach die vorgelesene Version eines geschriebenen Textes sein. Eine didaktische Aufbereitung verlangt einfachere syntaktische Strukturen und eine unkomplizierte Wortwahl. Wenn das nicht berücksichtigt wird, klingen Sprechtexte leicht unnatürlich und die Lernenden haben Schwierigkeiten, aufmerksam zuzuhören und die Informationen aufzunehmen. Bei längeren Audiosequenzen sollten die Lernenden unbedingt die Kontrollmöglichkeiten „Start“ und „Stopp“ haben, um das Audioangebot jederzeit stoppen und wiederholen zu können. Als Grundregel für den Einsatz von Audioelementen gilt stets: weniger ist mehrwert! Gesprochene Sprache kann beispielsweise so eingesetzt werden: Zum Erläutern von Bildern: Die Lernenden können sich besser auf das Betrachten des Bildes konzentrieren, wenn sie die Erläuterungen auditiv statt visuell aufnehmen. Zum Platzsparen: Wenn der Bildschirm zu voll erscheint, können geschriebene Texte durch Audio ersetzt werden, um Platz zu sparen. Soundeffekte lassen sich folgendermaßen nutzen: Zur Unterstützung von visuellen Medienelementen (z.B. ein Bild von einem französischen Straßencafé gleichzeitig mit entsprechendem Sound präsentieren). Zum Übermitteln von Informationen (z.B. verschiedene Vogelstimmen in einem Lernmedium zum Thema Ornithologie). Musik kann folgende Funktionen erfüllen: Bestimmte Stimmungen oder Emotionen bei den Lernenden hervorrufen (z.B. durch entspannende Musik während einer Zusammenfassung). Die Lernenden an einen gestimmten Ort oder in eine Zeitepoche versetzen (z.B. durch französische Chansons oder mittelalterliche Kirchenmusik). Aufmerksamkeit gewinnen und Motivation aufrechterhalten Niegemann, H.M., Hessel, S., Hochscheid-Mauel, D., Aslanski, K., Deimann, M. & Kreuzberger, G. (2004) Kompendium E-Learning. Berlin, Heidelberg: Springer. Kerr, B. (1999) Effective Use of Audio in Multimedia Presentations. http://www.mtsu. edu/ ~itconf/proceed99/kerr.html Zur Video: In Lernumgebungen hat der Einsatz von Video gegenüber anderen Medien unter anderem folgende Vorteile: Video ist anschaulich und authentisch, es ist die genaueste Möglichkeit, die Realität abzubilden. Zeitliche Vorgänge können effektiv dargestellt werden: in Echtzeit, verlangsamt (Zeitlupe) oder komprimiert (Zeitraffer). Räumlich-zeitliche Vorgänge, dreidimensionale Verhältnisse und komplexe Bewegungsabläufe können gut abgebildet und demonstriert werden. Video kann emotionale Wirkungen haben, was für bestimmte Lernziele genutzt werden kann. Dabei muss jedoch beachtet werden, dass nach einer Videosequenz mit besonderer emotionaler Intensität die Informationsaufnahme bei den Lernenden für eine gewisse Zeit eingeschränkt ist. Bei der Gestaltung von Videoangeboten für E-Learning sollten folgende Punkte beachtet werden: Kontrollmöglichkeiten anbieten (z.B. Start, Stopp, Pause, Wiederholung, Zeitlupe). Schrifteinblendungen zum Erklären und Strukturieren komplizierter Prozesse verwenden. Wenn Video zur Unterstützung anderer Inhalte (z.B. Texte) verwendet wird, eher kurze Videosequenzen anbieten. Diese lenken weniger von den übrigen Lerninhalten ab. Wenn Video zur eingehenden Beschäftigung mit einem Thema eingesetzt wird, können längere Sequenzen angeboten werden. Diese sollten jedoch für die Lernenden nachvollziehbar segmentiert und strukturiert sein, damit der Überblick über die behandelten Inhalte nicht verloren geht und damit die Lernenden an relevanten Stellen unterbrechen und Teile des Videos noch einmal abspielen können. ... link (0 comments) ... comment Sonntag, 19. März 2006
Produktion Interaktiven Medien
Mauricio.Magaz.Uni-Linz, 21:20h
20.03.2006:
Fertigstellung der Homepage. Made with Notpad. Best view with IE 5+. 18.03.2006: Web Site Layout und Themenrecherchen. 16.03.2006: Struktur und Themenentscheidung: "Über mich" und "Madrid". 14.03.2006: Projektvergabe "Erstellung Web Seite". Erstellen Sie ohne Verwendung eines WYSIWYG-Editors (Dreamweaver) eine Website. Die Website muss folgenden Anforderungen genügen: Inhalt ist egal (sofern jugendfrei und nicht rechtswidrig). Sie können z. B. ein Hobby, einen Urlaubsort oder ein interessantes Buch/Film beschreiben. Es muss mindestens vier HTML-Inhaltsseiten geben. Allfällige (nicht zwingend erforderliche) Framsets zählen nicht als Inhaltsseiten. Die Seiten müssen untereinander verlinkt sein. Mindestens eine Inhaltsseite muss ein Bild enthalten. Mindestens eine Inhaltsseite muss eine Tabelle enthalten. Auf einer Seite muss ein Link auf die Homepage der JKU Linz enthalten sein (http://www.jku.at), der in einem neuen Fenster aufgeht. Verlinkungen und eingebundene Bilder müssen so gestaltet sein, dass die Website an einer beliebigen Adresse abgespeichert werden kann. Fügen Sie auf jeder HTML-Seite einen HTML-Kommentar mit Ihrem Namen und Ihrer Matrikelnummer ein. Fügen Sie vor dem Bild bzw. einem Bild (wenn Sie mehrere haben) eine HTML-Kommentar mit dem Inhalt "Das ist das geforderte Bild" ein. Packen Sie die Website in ein ZIP-Archiv. Der Name des ZIP-Archiv lautet web-Matrikelnummer.zip, wobei Sie "Matrikelnummer" durch ihre Matrikelnummer ersetzen. 25.03.2006 Projekt Besprechung und Überlegungen 28.03.2006 Besprechung in der Priesterbruderschaft St. Petrus 29.03.2006 Freigabe in das Netz , Besprechung und Vorstellung im Unterricht meines Projektes 30.03.2006 Die einzelnen Gerätschaften abgeholt Kamera, Digitale Audio, verschiedenen Kabels. 31.03.2006 Erste Video aufnahme zur Probe einer Tägliche Messe . 04.04.2006 Im Tutorium erstmals unter Anleitung geschnitten und digitalisiert auf dem Computer. 22.04.2006 Tatsächliche Aufnahme der Erstkommunion in der Minoritenkirche in Linz, am Nachmitag ein paar musikalische Aufnahme von Musik. Die Liturgie wurde mittels eine Digitale Video Kamera mit integrierte Ton und separat noch den Ton als Sicherheit weiters habe ich gesorgt das man zwei zusätzliche beleuchtungen aufstellt für eine bessere qualität zu sorgen. 16.05.2006 Im Tutorium nochmals die einzelnen wichtigen Typs eingeholt für das beschneiden der Video und nachgefragt wie man den Ton an besten zuschneiden kann und importieren das es auf die richtige stelle kommt. Leider war es nicht möglich eine optimale Lösung zu bekommen da ich nicht die richtige Audio Kabel dazu hatte. 17.05.2006 Intensiv gearbeitet in das Tutorium an dass Projekt besonders die Fehlquellen zu minimiren, und das richtige Audio Kabel besorgt. 18.05.2006 Mit hilfe des Programms Audity war es nicht möglich eine Überspielung aufgrund der möglichen Einstellung des Programms. Es wurde auch noch probiert über den Systemsteuerung des Computers eizustellen, aber es war ohne erfolg. Nun hatte ich die Idee direkt über das eigentliche IMovie Programm zu überspielen, aber der Ton Qualität war nicht ausreichend, somit entschloss ich das original video und Ton zu nehmen. War deutlicher, leuter, verstädlicher. Wahrscheinlich durch die nahe des Aufnahmens hat man eine optimale Ton bekommen. Manchmal entstehen keine regelmässige bewegungen da der Stativ nicht leicht beweglich ist. Wichtig ist es bevor die Aufnahme das der Stativ gerade un zentriert plaziert ist. Die Qualität des Aufnahmens ist mit eine leichte Dämerung die sich nicht vermeinden läst, dazu benötigt man mehr Beleuchtung und eine Profesionelle kamera. Das Ziel währe noch das Gesamte Erskommunion auf eine DVD zu brennen. Dazu werde ich nochmals das gesamte Video speichern und in iDVD erzeugen. Das ist allerdings erst möglich wann ich wieder die Kamera zu Verfügung ist. ... link (0 comments) ... comment Montag, 30. Januar 2006
Tracher am Wochenende
Mauricio.Magaz.Uni-Linz, 15:52h
Hier sieht wie der Tracerouter am Wochende ausschaut, wessentliche Unterschied ist das man ein kuerzere weg hat bis zum Ziel da weniger benutzer am Netz sind
Am 26 01 2006 Genaure Bedeutung verweise ich zur http://de.wikipedia.org/wiki/Tracert ... link (0 comments) ... comment Ping am Wochenende
Mauricio.Magaz.Uni-Linz, 15:44h
Zuerst moechte ich als letzte Teil der Hausuebung den Vergleich darstellen unter einfuegen der befehl PING am Wochenende.
Am 26 01 2006 die genauere Bedeutung kann man unter http://www.elektronik-kompendium.de/sites/net/0901031.htm ... link (0 comments) ... comment Donnerstag, 26. Januar 2006
Portscan
Mauricio.Magaz.Uni-Linz, 11:54h
Ist eine Software in dem TCP, IP und UDP überprüft.
Die auswertung schaut wie folgt aus ... link (0 comments) ... comment UTA Router 26012006
Mauricio.Magaz.Uni-Linz, 11:44h
Als vergleich zur Dos Modus:
... link (0 comments) ... comment Tracert vom 26.01.2006
Mauricio.Magaz.Uni-Linz, 11:42h
Nachfolgend sehen Sie den Tracert vom 26.01.2006
... link (0 comments) ... comment PING vom 26.01.2006
Mauricio.Magaz.Uni-Linz, 11:35h
Anbei sehen Sie den Ping vom 26.01.2006
... link (0 comments) ... comment Dienstag, 24. Januar 2006
Unterschied UTA und Dos Modus
Mauricio.Magaz.Uni-Linz, 10:42h
Der grosse unterschied ist das es wesentlicher einfacher ist da man nicht den Dos modus verwendent braucht und den einzelnen befehle. Man greift direkt auf den Tracerouter. Das wird an folgenden Beispiel ersichtlich.
Für dass Ergebnis der Traceroute besser ersichtlich ist habe ich es hier kopiert: Ergebnis: traceroute to www.heisse.de 1 fwsrv2.ces.uta.at (213.90.2.3) 0.936 ms 0.560 ms 0.424 ms 2 213.90.1.17 (213.90.1.17) 1.886 ms 1.885 ms 1.404 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 1.472 ms 1.009 ms 0.789 ms 4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 1.139 ms 1.269 ms 1.300 ms 5 vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 1.099 ms 1.156 ms 1.300 ms 6 shu1-core.pos2-0.swip.net (130.244.205.50) 1.579 ms 1.524 ms 1.746 ms 7 sl-gw10-vie-1-1.sprintlink.net (80.66.137.29) 1.605 ms 1.598 ms 1.294 ms 8 sl-bb20-vie-5-1.sprintlink.net (80.66.136.34) 1.605 ms 1.642 ms 2.120 ms 9 sl-bb21-vie-14-0.sprintlink.net (80.66.136.33) 1.656 ms 1.847 ms 1.728 ms 10 sl-bb21-fra-14-0.sprintlink.net (213.206.129.123) 23.291 ms 23.145 ms 22.955 ms 11 sl-gw20-fra-1-1.sprintlink.net (217.147.96.227) 23.427 ms 23.617 ms 23.483 ms 12 sle-schlun-2-0.sprintlink.net (217.147.97.58) 14.377 ms 14.577 ms 14.370 ms 13 so-4000.gw-backbone-a.bs.ka.schlund.net (212.227.120.8) 17.592 ms 17.539 ms 17.129 ms 14 a0kac1.gw-dista-a.bs.ka.schlund.net (212.227.116.216) 17.134 ms 17.267 ms 17.098 ms 15 gw-ps5.bs.ka.schlund.net (212.227.125.6) 22.106 ms 17.351 ms 17.516 ms 16 kundenserver.de (82.165.110.56) 17.153 ms 17.039 ms 17.098 ms Daraus kann man sehen dass bis zum ziel braucht er 16 verschiedenen Hosts. ... link (0 comments) ... comment Montag, 23. Januar 2006
Netzwerktools einsetzen: TRACERT
Mauricio.Magaz.Uni-Linz, 21:16h
TRACERT: ist die Route bis zum Ziel als einfache Beispiel eine Landkarte. Welche Route der kürzerste und am schnellten bis zum Zielort.
Tracert route sendet Pakete beginend mit 1 und der nachfolgende jeweils um 1 erhöht. TTL = time to live. Verwirft diese und sendet ein ICPM. Die Summe alle Adressen ist das Weg bis zum Netz. Der Rückweg ist unsemmetrisch. Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, IP Tunneln und anderen Faktoren. (Wikipedia) ... link (0 comments) ... comment Netzwerktools einsetzen: PING
Mauricio.Magaz.Uni-Linz, 21:08h
PING: ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist. (Wikipedia)
Anbei sehen Sie die Verbindung die entstanden ist in dem man einen Netzwerkverbindung mit PING erfolgt ist. 1) Schritt: Dos modus öffnen Nach den Befehl PING ist ein Programm und sendet ein ICMP-Echo-Request-Paket an die Zieladresse indem indem der Ziel adressat einen Antwort geben muss. und da wird dann die Zeit gemessen wie lange er braucht bis zur Antwort ... link (0 comments) ... comment Montag, 16. Januar 2006
Gefährlichkeit im Internet:
Mauricio.Magaz.Uni-Linz, 12:56h
1) Ungebetene Gäste: Viren
Ein wichtiger Baustein für einen wirkungsvollen Schutz gegen Hacker ist ein guter und aktueller Virenschutz - und zwar für alle Systeme in einem Netzwerk. In der Regel handelt es sich bei Firewalls um preiswerte Software, die im Computerfachhandel als "Personal Firewall" erhältlich ist. Auch bei guten Internetserviceprovidern können Sie zu Ihrem Internetanschluss eine passende Firewall erwerben. Im kostenlosen Windows XP Service Pack 2 ist ebenfalls eine Firewall enthalten. Diese wird bei der Installation auch gleich automatisch aktiviert. So sind sie von Anfang an gut geschützt. Firewalls sind in den unterschiedlichsten Ausführungen und Bauformen verfügbar - es gibt sie als Kombination von Hard- und Software und als reine Software-Lösung. Egal welche Technologie Sie nutzen: Eine Firewall ist für die heutige Internet-Nutzung unverzichtbar geworden. Hier einige wichtige Tipps um das Maximum aus der Firewall herauszuholen: Eine Firewall ist nur ein Bestandteil eines Sicherheitskonzepts: Ihr Einsatz ist obligatorisch, muss aber auch durch andere Sicherheitstechnologien wie Virenschutz und Softwareaktualisierung ergänzt werden. Personal Firewalls, die auf Ihrem PC arbeiten, können nach der Installation "lästig" werden, da sie sich ständig mit Dialogboxen bei Ihnen melden. Dies ist allerdings notwendig, da die Firewall nun in einer "Lernphase" ist und analysiert, welche Internet-Kommunikation von Ihnen gewünscht wird. Lesen Sie sich die angezeigten Fragen aufmerksam durch und prüfen Sie, ob tatsächlich eine Internet-Kommunikation von Ihnen angefordert wurde. Sie werden feststellen, dass die Anzahl der Eingabeaufforderungen nach einigen Tagen drastisch nachlässt. 3) SpionenSpyware nennt sich Software, die ohne Ihr Wissen Daten auf Ihrem Rechner erhebt und an Dritte weitergibt. Hat sich solch ein Programm auf Ihrem PC eingenistet, beginnt es mit dem Sammeln von Passwörtern, E-Mail-Adressen oder auch Daten über Ihr Surfverhalten im Internet. Diese Daten werden dann weitergeleitet und der befallene Rechner wird gezielt mit Werbung beschickt. Sie erkennen den Befall von Spyware z.B. daran, dass plötzlich gezielt Werbebanner oder Popups erscheinen - auch, wenn Sie nicht im Internet surfen. Adware Als Adware (Kunstwort aus Advertising & Software) bezeichnet man Software, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbebanner oder Popups zeigt. Diese lassen sich normalerweise nicht abschalten. Da es Programme gibt, die sowohl Adware als auch Spyware sind, wird Adware oft mit Spyware gleichgesetzt. Prinzipiell hat das Anzeigen von Werbung und das Auswerten von Benutzerdaten jedoch nichts miteinander zu tun. Trojaner So genannte "Trojanische Pferde" (Kurzform: Trojaner) nisten sich ebenfalls auf Ihrem PC ein. Diese Programme tarnen sich als nützliche Software, sie schädigen jedoch den befallenen Computer. Beispiele sind vermeintliche Sicherheitsupdates, die in Wahrheit die Firewall und den Virenschutz deaktivieren oder Bildschirmschoner, die hübsche Bilder anzeigen, im Hintergrund aber Programme zerstören. Meist gelangen Trojanische Pferde beim Herunterladen von Programmen aus scheinbar legitimen Quellen auf Ihren PC. Laden Sie daher niemals Software von einer nicht vertrauten Quelle herunter und installieren Sie keine Software, die Ihnen per E-Mail geschickt wird. Seriöse Unternehmen verschicken ihre Software niemals per E-Mail. Keylogger Ein Keylogger ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers mitzuprotokollieren. Keylogger werden beispielsweise von Hackern bzw. Crackern verwendet, um an vertrauliche Daten - etwa Kennworte - zu gelangen. Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer. Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Spyware aber auch Software-Keylogger und Trojanische Pferde können Sie mit guten Anti-Spyware Programmen von Ihrem PC entfernen. Teilweise sind diese auch gratis im Internet erhältlich. Nutzen Sie dazu offizielle, bekannte Unternehmens-Websites, wie z.B. von Computer Associates oder Microsoft. Mittels periodischer Aktualisierungen Ihrer Programme können Sie ihren PC vor Neubefall schützen. Diese Programme überprüfen Ihren PC auch regelmäßig auf Neubefall. ... link (0 comments) ... comment Sicher im Internet der neue Technologie
Mauricio.Magaz.Uni-Linz, 12:43h
Um die Nutzung des Internets sicherer zu machen, haben sich namhafte Partner aus Politik und Wirtschaft zu dieser österreichweiten Allianz zusammengeschlossen. Jeder Partner dieser Initiative bringt seine individuellen Erfahrungen und Kompetenzen ein und stellt Ihnen diese zur Verfügung. Allerdings kann es im Internet ebenso wie im realen Leben keine hundertprozentige Sicherheit geben. Darum ist die Initiative „Sicher im Internet“ auch und vor allem eine Initiative für Ihre Eigen-Initiative. Nur wenn Sie als Internet-Nutzer das ganze Gefahrenpotenzial im Web erkennen und Ihr Verhalten darauf abstimmen, können Sie künftig das Web und all seine Möglichkeiten mit einem Höchstmaß an persönlicher Absicherung nutzen.
Auf der Internetseite www.sicher-im-internet.at wird aufgezeigt, mit welchen Risken Sie rechnen sollten, und wie Sie sich dagegen schützen können. Gleich vorne weg die wichtigsten 3 Tipps für Ihre Sicherheit im Internet Verwenden Sie eine Firewall Nutzen Sie aktuelle Software und laden Sie die Aktualisierungen herunter Verwenden Sie aktuelle Anti-Viren-Software IT-Sicherheits-Check: die ersten 100 gratis Die Wirtschaftskammer Österreich bietet Ihrem Unternehmen auch einen kostengünstigen (bzw. bis Ende Juni 2005 kostenlosen) IT-Sicherheits-Check durch Spezialisten an. Melden Sie Ihr Unternehmen zum TELEFIT 2005 IT-Sicherheits-Check an - es zahlt sich aus! Sie haben über den untenstehenden Link die Möglichkeit, sich zum TELEFIT 2005 IT-Sicherheits-Check anzumelden. Die IT-Sicherheits-Checks werden von Mitgliedern der IT-Security Experts Group des Fachverbandes UBIT der Wirtschaftskammern Österreichs (WKO) durchgeführt. Als zeitlich begrenztes Sonderangebot (Bestellungen bis Ende Juni 2005 über untenstehenden Link) kann der Sicherheits-Check um € 300.- statt € 800.- angefordert werden. Die ersten 100 Angemeldeten erhalten den IT-Sicherheits-Check sogar kostenlos. Zur Anmeldung: http://www.telefit.at/sicher-im-internet Über die Initiative „Sicher-im-Internet.AT“ "Sicher-im-Internet.AT" ist eine Initiative zur nachweisbaren Erhöhung der IT-Sicherheit in Österreich: Die Initiative wird getragen von: Microsoft Österreich; Bank Austria Creditanstalt; Computer Associates; eBay Austria; Inode; a.trust; Bundesministerium für Inneres; Bundesministerium für Bildung, Wissenschaft und Kutur; Bundesministerium für soziale Sicherheit; Junge Wirtschaft; Seniorkom; Saferinternet.at und der Wirtschaftkammer Österreich. Weiterführende Informationen (im neuen Fenster): http://www.sicher-im-internet.at Weiterführende Informationen (im selben Fenster): http://www.sicher-im-internet.at ... link (0 comments) ... comment Weiterentwicklung der Digitalemedien
Mauricio.Magaz.Uni-Linz, 12:32h
MP3 Neue weitere Entwicklung in der Musik branche geht in Richtung MP3. MP3 bietet eine Erweiterung um Multikanalfähigkeiten. Die Geräteanbietern haben entwickelt Geräte mit eine Downloadkapazität von rund 160 GB. Was kann so ein Gerät? es dient nur zur speicherung von Musik und bietet daher auch ein beserer Ton an Ein MP3 schaut wie folgt aus: Welche Altersgruppe bunutzen diese Geräte? H.264 Diese neu Technologie bietet für den Medien eine erforagende Bildqualität, Lautstärke hat eien eine sehr geringen Speicherkapazität und bietet eine Optimale Darstellung von Bild und Lautstärke. Vorallem wird dieses System bei Videos, Spiele, Musik., Mobile, Internet, Satellite, DVD, Video Konferenz, Kino angewendet Einen Darstellungs Bild mit diese Technologie H.264: ... link (0 comments) ... comment Privatsphäre in den ICT
Mauricio.Magaz.Uni-Linz, 12:20h
In die Heutige Zeit hat sich der Medien sehr gut entwickelt in den Neuen Medien. Die Neuen Medien bittet uns schnellere Information, Nutzer freundlcihes bedienen.
Ganz aktuell die neue Ecard in Österreich. Allerdings gibt es diese Art der Verwaltung in anderen Europäische Staaten wie Spanien und den Niederlanden. Dank die Ecard fehlt ein grosse Verwlatungsapparat weg, weiters grosse Einsparungen an Kosten, Arbeitsplätze durch das einsetzen von der neue Technologie aber ein Problem gibt es das ist in wie weit es Datenschutzt ist. Ein weitere Problem ist eine Karte mehr in den Gedlbörse. Die Ecard bietet in der Zukunft die Möglichkeit Blutgruppe und als Persönlichen Daten zu speichern. Auf der Seite der Ärzte hatten Sie grossen Problem in den letzten Quartal da den Umstieg auf den Ecard auf ein schlechte Zeitraum durchgeführt wurde. Konkret in den letztenQuartal, hatten die Patienten einen Krankenschein oder die Ecard. Das bedeutete doppelte Verwaltungsarbeit für den Arzt. Chaos in den System, das computer Programm hat nicht optimal funktioniert, ständige probleme. Nach der Ecard ist nun in Österreich eine neue Pass im Umlauf ab Sommer 2006, indem einen Chip in den Pass eingeschweist ist. Die Frage in wie weit man dieses umprogrammierbar ist. “Das elektronische Lichtbild wird künftig nicht mehr geklebt, sondern gedruckt. Ergänzt werden könnte das Dokument künftig auch noch um einen Fingerabdruck.” Der nächste neue Entwicklung wird sein das erkennen von den Personen mittels des Auges. Vorteile: Kein Code mehr bei Banerhebungen Schnellere Erkennung der Personnen Allerdings gibt es schon Entwicklungen und Modelle für die Realität. Es wird noch nicht in Europa angewendet. Einige Probleme sind noch zu erforschen da dieses System nicht bei färbige Kontaktlinsen funktioniert, liefert ebenso persönlichen Daten von der Persom selber die nicht erwünscht sind. Abrechnung und Verwaltung In den letzte Jahren hat sich ein neues elektronisches System entwickelt für die Verwaltung zwischen Arbeitnehmer, Arbeitgeber und Versicherungsträger. Bei der Gebietskrankenkassen wird ELDA System angewendet. ELDA bedeutet “Elektronische Datenaustausch zwischen Dienstgeber, Steuerberater und Gebietskrankenkasse” Elba bietet folgende Vorteile: · Rasche Verarbeitung · Weniger Bürokratie · Flexiblität · Einfaches Händling · Wegfall von Unnötigen Kosten Somit sehen wir an den neue Medien dass es grosse Vorteile gibt. Quellen: http://www.ooegkk.at http://kurier.at/oesterreich http://www.bmi.gv.at/publikationen http://www.tagesschau.de ... link (0 comments) ... comment Montag, 14. November 2005
Bedeutung von Social Software
Mauricio.Magaz.Uni-Linz, 10:43h
Die Soziale Software werden als Softwaresysteme bezeichnet, die die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen. Dank den Weblogs ist es möglich dass man einen Aufbau und Pflege von Sozialer Netzwerke und von Kommunikations unterstützende und weitgehend mittels Selbstorganisation funktioniert. Weblogs ist eine sehr sinnvolle Form zur kommunikation für die Universitäre Karriere aber natürlich auch für den Arbeitswelt und Freizeit. Haben Sie Erfahrung mit WEBLOGS?Soziale Software aus Wikipedia, der freien Enzyklopädie (Weitergeleitet von Social software) Wechseln zu: Navigation, Suche Als Soziale Software (englisch Social Software) werden (Software-)Systeme bezeichnet, die die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen. Das Schlagwort „Social Software“ hat sich um 2002 in Zusammenhang mit neuen Anwendungen wie Wikis und Weblogs etabliert; der Begriff kann aber auch bereits vorher existierende Dienste umfassen. Den Systemen ist gemein, dass sie Aufbau und Pflege Sozialer Netzwerke und von Communities unterstützen und weitgehend mittels Selbstorganisation funktionieren. Inhaltsverzeichnis [Verbergen] 1 Geschichte 1.1 nicht-kommerzielle und universitäre Soziale Software 1.2 kommerzielle Anbieter Sozialer Software 1.3 Groupware als frühes Intranet 1.4 Der allgegenwärtige Webbrowser als Türöffner 2 Formen sozialer Software 3 Siehe auch 4 Literatur 5 Weblinks Geschichte Das Vorläufer des Konzeptes sozialer Software ist im herkömmlichen Kommunikationsmitteln Telefon und Mail zu sehen. Erste vollständige Implementationen Sozialer Software waren bereits zu Zeiten der terminalgesteuerten Mainframes und zu Beginn der Ära der Personal-Computer zu finden. Teilweise findet diese Software in den auch heute noch verfügbaren GABELN-Netze Verwendung. nicht-kommerzielle und universitäre Soziale Software ab 1979 Usenet via uucp (E-Mail via bang-Adressierung), später NNTP und SMTP via TCP/IP ab 1978 Mailboxen ab 1984 Mailboxnetzwerke kommerzielle Anbieter Sozialer Software ab 1978 The Source (USA) ab 1979 CompuServe (USA) ab 1983 BTX (ab 1983) (bidirektionale Kommunikation nur eingeschränkt) ab 1988(?) Geonet Diese Implementationen Sozialer Software beinhalteten neben der öffentlichen Kommunikation via Foren und deren Selbstorganisation (Netikette, Moderation, Einrichtungsregeln) auch private Kommunikation via persönlicher Nachrichten und Datei-Download. Groupware als frühes Intranet Anfang der 90er Jahre wurde der Versuch unternommen, Groupware als Soziale Software innerhalb von Unternehmen als Vorläufer von Intranets zu etablieren. Auch hier blieb ein durchschlagender Erfolg, ähnlich wie bei nonkommerziellen Anwendungen, aus. Die Gründe dafür lagen oft neben in mangelhaften oder zumindest gewöhnungsbedürftiger Benutzerschnittstellen in den hohen Kosten für Modems und Telefongebühren. Zudem war mitunter umfangreiches technisches Wissen notwendig, um Zugang zu diesen Anwendungen zu erhalten. Der allgegenwärtige Webbrowser als Türöffner Der Boom des browsergestützten Webs ermöglichte einen einfacheren Zugang zu Anwendungen Sozialer Software. Abgesehen von der Installation eines Webbrowsers und eines Internet-Zugangs, der für alle Anwendungen identisch ist, war nun keine weitere Konfiguration am Computer des Benutzers notwendig. Die Installation von propritären Zugangsprogrammen (Newsreadern, Pointprogrammen oder Communications-Suiten der jeweiligen Online-Dienste) konnte entfallen. Durch den Fortfall dieser Zugangsbarriere wurde elektronische Kommunikation auch für weniger technikoriente Anwender nutzbar. War das Web in den Anfängen vorwiegend ein unidirektionales Konsummedium, in dem hauptsächlich statische Online-Angebote wie Homepages, werbliche Firmen-Websites, Online-Auftritte von Zeitschriften und Download-Angebote von Hardware-Herstellern anzutreffen waren, wurden mit zunehmender Leistungsfähigkeit der Webserver nach und nach Groupware-Lösungen als Web-Applikation portiert. Kommerzielle Communities und nichtkommerziele Webforen folgten. Gemeinsam mit der zunehmende Verbreitungs von PCs in Privathaushalten und nicht zeitgebundene Online-Zugänge (Flatrates) wurde Soziale Software zum Massenphänomen. Formen sozialer Software Populäre Beispiele für Soziale Software im engerem Sinne sind Weblogs, Wikis, Webforen, Kontaktbörsen wie Orkut, LinkedIn, Friendster und OpenBC, und spezielle Systeme für konkrete Themen wie zum Beispiels das Sammeln von Fotos (flickr), bookmarks (del.icio.us) oder wissenschaftlichen Publikationen (CiteULike). Webangebote können auch als zusätzliche Eigenschaft kommunikative Elemente sozialer Software enthalten; dies ist beispielsweise bei Amazon.com und eBay der Fall. In Sozialer Software bilden sich mit der Zeit gewisse Regeln heraus (z.B. Netiquette), die beispielsweise aus technischen Vorgaben, Normen und Sprachliches Codes (z.B. Emoticon) bestehen. Siehe auch Virtuelle Präsenz Instant Messaging kollaborative Online-Textbearbeitung in Echtzeit Computervermittelte Kommunikation Gruppenarbeit Cybergesellschaft FOAF Literatur Jochen Dudeck, Jakob Voß: Kooperation als wichtigster Bestandteil des Konzepts / Weblogs, Wikis & Co.: Social Software in Bibliotheken. In: Buch und Bibliothek 3/2005, S.221-225 [1] ... link (1 comment) ... comment |
Online for 6953 days
Last update: 2006.05.28, 10:57 status
You're not logged in ... login
menu
search
calendar
recent updates
Aus meine Praxis
nun habe ich ein Projekt laufen. indem eine Digitalekamera... by Mauricio.Magaz.Uni-Linz (2006.05.28, 10:57) Produktion Interaktiven...
20.03.2006: Fertigstellung der Homepage. Made with... by Mauricio.Magaz.Uni-Linz (2006.05.24, 08:03) Tracher am Wochenende
Hier sieht wie der Tracerouter am Wochende ausschaut,... by Mauricio.Magaz.Uni-Linz (2006.01.30, 15:52) Ping am Wochenende
Zuerst moechte ich als letzte Teil der Hausuebung... by Mauricio.Magaz.Uni-Linz (2006.01.30, 15:46) Portscan
Ist eine Software in dem TCP, IP und UDP überprüft. Die... by Mauricio.Magaz.Uni-Linz (2006.01.26, 11:54) |