Aufgabe 1: Definition der 7 ausgewählten Begriffe
gerwin.stoeffelbauer.uni-linz, 22. März 2012, 19:23
Vorratsdatenspeicherung
Erstmalig wurde die Vorratsdatenspeicherung (data retention) mit der Richtlinie 2006/24 EG eingeführt. Die Richtlinien sahen vor, dass die beteiligten Mitgliedsländer sich verpflichten, bestimmte Daten wie Verkehrsdaten und Standortdaten und Kommunikationsvorgänge „auf Vorrat“ abzuspeichern um bei etwaigen Situationen zur Verfügung zu stehen. Bis Juni 2009 wurde diese EG Richtlinie noch nicht umgesetzt obwohl ein Gesetzesentwurf zum Telekommunikationsgesetz 2003 vor lag, jedoch wurde dieser auf Grund scharfer Kritik nicht umgesetzt. (vgl. Bauer/Reimer 2009:22)
Paywall
Um auf das gesamte Angebot einer Website zu gelangen, kann die Errichtung einer Bezahlschranke oder Bezahlmauer (engl. Paywall) eingerichtet werde. Eine Paywall ist ein digitaler Mechanismus, der bestimmte Inhalte einer Website erst nach Bezahlung einer Gebühr oder eines Abonnements öffnet, bzw. eine Weiterleitung zum Content unterbindet. An das Bezahlsystem ist eine Zugangsberechtigung gekoppelt, dass im selben Zug erworben wird. Durch dieses Bezahlsystem kann der Benutzer kurzfristigen oder dauerhaften Zugang erwerben. Häufig wird dies bei Websites von Zeitungen und Zeitschriften verwendet und ist ein alternatives Geschäftsmodell zur Finanzierung über Anzeigen. Vorreiter in dieser Hinsicht war das Wall Street Journal das lange Zeit sämtliche Inhalte hinter einer Paywall vorhielt. (vgl. Böxler 2012:38)
Memex
Memex war der Voläufer des heutigen Hypertextes. Auf Grund dessen, dass den Wissenschaftlern eine wahre Informationsflut an wissenschaftlichen Veröffentlichungen zur Verfügung stand, war das Problem nicht mehr das Lesen der Lektüren sondern eher das Speichern, Vergleichen und Suchen von Texten. Durch die Weiterentwicklung der Speichermöglichkeiten (Mikrophotographie) war es möglich Daten zu komprimieren. Der Sinn war unter anderem Daten abzuspeichern und wiederzugeben. Ein weiterer Aspekt war, es konnten über einen hierarchischen Index assoziative Verbindungen angezeigt werden. Durch diese Archive entstanden unterschiedlichste Wissensarchive mit der nach bestimmten Themen gezielt gesucht werden konnte. (vgl. Saier 2002:42)
Hypertext
Ted Nelson definierte als Hypertext nicht nur sämtliche Textdokumente, sondern auch alle Arten von digitalisierten Informationen. Des Weitern konnte der Begriff „Text“ nicht eindeutig definiert werden im Gegensatz zu „hyper“ das so viel bedeutet wie „über“, “übermäßig“ oder „hinaus“. Der Begriff Hypertext bezieht sich so mit meist auf ein gesamtes Hypertextdokument und dieses Dokument ist wiederum eine Anzahl verschiedenster verlinkter Informationseinheiten. Oftmals wird der Begriff Hypertext synonym mit Hypermedia verwendet. (vgl. Saier 2002:43)
Netzneutralität
Die meisten Definitionen beschreiben Netzneutralität als Neutralität des Netzes gegenüber den zu transportierenden Diensten und Inhalten unabhängig von Herkunft, Ziel und Inhalt. Genauer gesagt geht es dabei um die übertragungstechnische Gleichbehandlung aller Inhalte von Seiten der Netzbetreiber. Übertragen werden diese Inhalte auf technischer Seite durch das sogenannte IP Protokoll. Die Inhalte werden in Pakete aufgeteilt und gelangen teilweise über unterschiedlichste Wege an die Empfänger, wobei diese wenn sie angelangt sind wieder zusammengefügt werden. (vgl. Aspern 2010:52)
Minitel
Das Minitel wurde in Frankreich der 80er Jahre von der France Telekom eingeführt und war aufgebaut nach dem Grundkonzept von IBM jedoch mit einer einfacheren Benutzerschnittstelle. Und dies war ein Hauptgrund dafür warum sich das Internet in Frankreich erst sehr spät durchsetzen konnte. In erster Linie war es ein elektronisches Telefonbuch das man über Anschluss eines externen Dekoders an ein TV-Gerät Nutzen konnte. Ein Grund für die hohe Marktdurchdringung war, es wurde seitens der französischen Telekom gratis Hardware zur Verfügung gestellt. (vgl. Illik 2002:9)
Internet Protocol Security
Das Internet Protocol Security ist eine Oberdefinition verschiedenster Sicherungsfunktionen. Aufgebaut ist es auf dem Prinzip eines Baukasten Systems. Der Sicherungsgrad ist abhängig vom Grad der Implementierung. Die Vorteile der modularen Systems sind die Anpassungsfähigkeit an neue Gefahren um dadurch auf Angriffe von Hackern reagieren zu können. Es können verschiedenste Verschlüsselungsverfahren eingesetzt werden und diese richtig einzusetzen liegt in der Verantwortung desjenigen der die Implementierungen vornimmt. Die gängigen Systeme besitzen eine Auswahl an Algorithmen aus denen dann individuell ausgewählt werden kann. (vgl. Schoblick 2005:104)
Quellenangaben
Aspern von, Peter (2010): Mobilfunk und mobile Datendienste; Grin Verlag
Bauer, Lukas; Reimer, Sebastian (2009): Handbuch Datenschutzrecht; Faculitas Verlag
Böxler, Thomas (2012): Paid Content im Web 2.0; Diplomica Verlag
Illik, Johann Anton (2002): Elektronic Commerce; Oldenbourg Verlag
Saier, Stefanie (2002): Web Usability-Gestaltungskriterien und Evaluierungsverfahren; Grin Verlag
Schoblick, Robert (2005): Jahrbuch 2005 Telekom Praxis; Schiele & Schön Verlag
hallo gerwin!
Julia.Habich.Uni-Linz, 3. April 2012, 21:19
die formatierung macht dir offenbar noch etwas probleme. die schrift ist etwas groß geraten, kleiner wär besser für den leser. warum ist der erste teil fett? die überschriften sollten rausstechen. bitte achte beim nächsten mal auf diese dinge.
inhaltlich passts :)
lg julia