... neuere Einträge
Mittwoch, 4. November 2009
Explore my "Internet"
am Mittwoch, 4. November 2009, 10:32 im Topic 'Nutzung interaktiver Medien'
Zugang Privatwohnsitz
Grundlegend wird mein Zugang zum Internet durch einen privaten „Multifunction“ Provider hergestellt. Dieser Zugang hat eine Bandbreite von 8Mb/s „downstream“ und 1,5Mb/s „upstream“, des weiteren wird durch diesen Provider das digitale Fernsehen und wenn gewünscht auch die Telefonie abgewickelt. Die Anbindung zum Internet erfolgt über ein Kabelmodem welches in weiterer Folge an einen Wireless-LAN (Wireless Local Area Network) Router angeschlossen ist welcher die offizielle IP-Adresse verwendet. Der Router ermöglicht internen Internet fähigen Endgeräten die Verbindung ins Internet in dem er inoffizielle IP-Adressen zuordnet und deren Internetanfragen per NAT (Network Adress Translation) abarbeitet. Hiermit wurde der grundlegende Zugang beschrieben und ermöglicht.
PeripherieGrundlegend wird mein Zugang zum Internet durch einen privaten „Multifunction“ Provider hergestellt. Dieser Zugang hat eine Bandbreite von 8Mb/s „downstream“ und 1,5Mb/s „upstream“, des weiteren wird durch diesen Provider das digitale Fernsehen und wenn gewünscht auch die Telefonie abgewickelt. Die Anbindung zum Internet erfolgt über ein Kabelmodem welches in weiterer Folge an einen Wireless-LAN (Wireless Local Area Network) Router angeschlossen ist welcher die offizielle IP-Adresse verwendet. Der Router ermöglicht internen Internet fähigen Endgeräten die Verbindung ins Internet in dem er inoffizielle IP-Adressen zuordnet und deren Internetanfragen per NAT (Network Adress Translation) abarbeitet. Hiermit wurde der grundlegende Zugang beschrieben und ermöglicht.
Kabelmodem: „LIWEST Kabelmodem“
Router: „D-Link DIR 635“ (300Mb Wireless-LAN Router)
Endgeräte: Drucker, Notebook, Arbeitsplatz PC und mobile Endgeräte wie iPhone und Blackberry
Konfiguration der internen Topologie durch den Router
WAN (Wide Area Network): hier wird mittels DHCP (Dynamic Host Configuration Protocol) die offizielle IP Adresse von LIWEST bereitgestellt
LAN Management: hier wird durch den Router jedem Endgerät per DHCP eine interne Adresse gegeben.
Interner IP Pool: 192.168.1.x
Subnet Mask: 255.255.255.0 (also ein klassisches Class C Netzwerk)
Zugang Universität
Nach meinem Wissensstand wird an der JKU ein sehr ähnliches System verwendet, ebenfalls wird hier Studenten per Funkverbindung (W-LAN) der Zugang zum Internet ermöglicht. Der dahinterstehende Ablauf bzw. die Abhandlung der Anfragen wird sicherlich um einige wesentliche Faktoren erweitert und dadurch spezifischer behandelt.
Verwendung Internet
Ich kann behaupten, dass ich jegliche Schicht der „OSI 7 layer“ Norm verwende und benutze. Darunter fallen verschiedenste Anwendungen wie Browser-Applikationen, FTP (File Transfer Protocol)Dienste zur Übermittlung von größeren Dateien, „Skype“, SMTP (Simple Mail Transfer Protocol) welches für Mail Übertragungen verwendet wird. Jegliche Applikationen welche erst durch das Internet ermöglicht wurden haben bei mir eine zentrale Verwendung, Informationsbeschaffung und Informationsweitergabe.
Nach meinem Wissensstand wird an der JKU ein sehr ähnliches System verwendet, ebenfalls wird hier Studenten per Funkverbindung (W-LAN) der Zugang zum Internet ermöglicht. Der dahinterstehende Ablauf bzw. die Abhandlung der Anfragen wird sicherlich um einige wesentliche Faktoren erweitert und dadurch spezifischer behandelt.
Verwendung Internet
Ich kann behaupten, dass ich jegliche Schicht der „OSI 7 layer“ Norm verwende und benutze. Darunter fallen verschiedenste Anwendungen wie Browser-Applikationen, FTP (File Transfer Protocol)Dienste zur Übermittlung von größeren Dateien, „Skype“, SMTP (Simple Mail Transfer Protocol) welches für Mail Übertragungen verwendet wird. Jegliche Applikationen welche erst durch das Internet ermöglicht wurden haben bei mir eine zentrale Verwendung, Informationsbeschaffung und Informationsweitergabe.
Häufig verwendete Applikationen
Browser: „Mozilla Firefox“
Videotelefonie: „Skype“
Filemanagement: „Dropbox“
FTP-Client: „Filezilla“
Mailprogramm: „Thunderbird“ bzw. Online Mailportale wie „Googlemail“
Multimediales Programm: „iTunes“
Anmerkung
Jeder der Internetdienste verwendet sollte sich jedoch dessen bewusst sein, dass das Internet auch extreme Gefahren mit sich bringt. Zur Vermeidung dieser Gefahren (denn eine 100% Sicherheit kann es nicht geben) sollte man auf jeden Fall dafür sorgen, dass ein gutes Virenprogramm installiert ist, eventuell eine Firewall Lösung (welche böswillige Zugriffe erkennt und block), und dass sich das Betriebssystem immer auf dem neuesten „Patch Level“ (hier werden Programmierfehler behoben) befindet.
Ich hoffe, dass ich euch einen kleinen aber feinen Einblick in meine Internetnutzung geben konnte und bin schon auf eure Kommentare gespannt.
Jeder der Internetdienste verwendet sollte sich jedoch dessen bewusst sein, dass das Internet auch extreme Gefahren mit sich bringt. Zur Vermeidung dieser Gefahren (denn eine 100% Sicherheit kann es nicht geben) sollte man auf jeden Fall dafür sorgen, dass ein gutes Virenprogramm installiert ist, eventuell eine Firewall Lösung (welche böswillige Zugriffe erkennt und block), und dass sich das Betriebssystem immer auf dem neuesten „Patch Level“ (hier werden Programmierfehler behoben) befindet.
Ich hoffe, dass ich euch einen kleinen aber feinen Einblick in meine Internetnutzung geben konnte und bin schon auf eure Kommentare gespannt.
Permalink (4 Kommentare) Kommentieren
Donnerstag, 15. Oktober 2009
Aufgabe 1 - Convergence
am Donnerstag, 15. Oktober 2009, 10:59 im Topic 'Nutzung interaktiver Medien'
Beispiele für gutes Social Media mit Hilfe von Web 2.0
Erstes Beispiel anhand von „My.barackobama.com“
Die Betreiber sprich Barack Obama und sein Team erhofften sich durch den Aufbau eines Web 2.0 Portals die Organisationsmodelle einer lokalen Community, mit gewissen Werten und Interessen, so groß zu skalieren, um damit jeden dem dieser lokale Bezug nicht ermöglicht wurde auch zu erreichen. Obama und sein Team wussten, dass Sie durch Web 2.0 sprich durch ein relativ großes Social Media Portal sehr viele Leute erreichen konnten bzw. mit diesen direkt und interaktiv zu interagieren.
Über diese Plattform, nur um ein paar Zahlen und Fakten zu nennen,
• wurden insgesamt Spendengelder in einer Höhe von 560 Millionen Dollar gesammelt,
• wurden 200.000 „Neighborhood-Events“ organisiert und offline umgesetzt,
• mehr als 2 Millionen Menschen wurden registrierte Mitglieder und
• 13 Millionen Menschen gaben ihre E-Mail Adresse für weitere Informationen preis und
• eine unglaubliche Menge von 3 Milliarden E-Mails wurde über diese Plattform versendet.
Und somit hat es Barack Obama geschafft, den obersten Leitsatz, mit dem man Web 2.0 betreiben sollte, zu seinen Gunsten zu nutzen, nämlich: aus Fremden Freunde, aus Freunden Kunden und aus Kunden Botschafter zu machen. Das ist der zentrale Mechanismus, welcher für erfolgreiches Wirtschaften verantwortlich ist und hier kann „Social Media“ einen extremen Vorteil bringen. Es geht durch diese soziale Komponente nicht mehr um die unmittelbare Verkaufsförderung, nein es soll eine hohe Loyalität beim Kunden bzw. beim Community Mitglied entstehen.
Linkssammlung:
http://my.barackobama.com
http://www.businessinsider.com/2008/6/how-obama-won-the-internet-blue-state-digital
http://de.wikipedia.org/wiki/Web_2.0
Zweites Beispiel anhand von „Twitter“
Informationsaustausch per „Twitter“, schnell, einfach jedoch auch sicher und wahrheitsgemäß? Nein denn obwohl Twitter eines der Tools in den letzten Jahren schlecht hin war ist es jedoch auch eines der umstrittensten was mit den Usern hinter dem Tool zu tun hat. Viele Nachrichtenagenturen wie die BBC, New York Times etc. sind auf dieses Zug aufgesprungen und haben ebenfalls begonnen Twitter als Tool zu Nutzen. Twitter bedient sich ebenfalls der „Hashtag“ Technologie welche es ermöglicht Schlagwörter zu suchen bzw. diese für die Suche zu markieren. Es wurden „Twitter Feeds“ sogar schon vom Weltraum aus bedient und geschrieben. Auch für die Politik wurde die Twitter Technologie immer interessanter und wichtiger und man versucht durch aktuelle Ereignisberichtserstattungen einen besseren Einblick für interessierte Bevölkerungsgruppen zu ermöglichen. Ein weiteres skurriles Ereignis hat sich in Großbritannien abgespielt, hier wurde eine richterliche Verfügung über Twitter zugestellt und der anonyme Twitter–User aufgefordert seine Identität preis zugeben und in weiterer Folge seine Twitter Aktivitäten zu unterlassen. Auch wenn Twitter von vielen Usern als das Tool schlechthin zur Informations-Gewinnung und Weitergabe gehandelt wird, sollte man die allgemeinen Geschäftsbedingungen beachten und sich dessen bewusst sein, dass die bei Twitter bekanntgegebenen persönlichen und zum Teil sensiblen Daten an Dritte weitergegeben werden können.
Auszug aus der „Twitter Privacy Policy“: „Twitter sammelt personenbezogene Daten seiner Benutzer und teilt sie Dritten mit Twitter sieht diese Informationen als einen Aktivposten und behält sich das Recht vor, sie zu verkaufen, wenn die Firma den Besitzer wechselt“.
Linkssammlung:
http://de.wikipedia.org/wiki/Twitter
http://twitter.com/politspiegel
http://diepresse.com/home/techscience/internet/512397/index.do
http://twitter.com/privacy
Permalink (6 Kommentare) Kommentieren