/ en / Traditional / help

Beats Biblionetz - Bücher

LOG IN 140/2006

local secure 

Ausgabe der Zeitschrift Login
Buchcover
Diese Seite wurde seit mehr als 7 Monaten inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconKapitel  Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

  • Lokale Unsicherheit im globalen Dorf (Seite 10 - 13) () (2006) local secure 
  • Zur Kulturgeschichte des Hackers (Seite 14 - 19) () (2006) local secure 
  • IT-Sicherheit im Unterricht - Zur Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung (Seite 20 - 24) (Hiltrud Westram) (2006)
  • Sicherheit von Online-Bezahldiensten (Seite 25 - 29) () (2006) local secure 
  • IT-Sicherheit im Schulunterricht - Unterrichtsmaterialien als Helfer (Seite 30 - 34) (Thomas Faber) (2006) local secure 
  • Gefahren im Internet - Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1) (Seite 35 - 44) (Kirsten Schlüter) (2006) local secure 
  • RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Neue Folge - Teil 1: RSA für Einsteiger) (Seite 45 - 54) (, Ralph-Hardo Schulz) (2006) local secure 
  • Elektronisch unterschreiben - Teil 1: Gefahren im Internet (Seite 55 - 59) () (2006) local secure 
  • Werkstatt - Experimente und Modelle: Legales Hacking (Seite 60 - 68) () (2006)
  • Software: Interaktives Konstruieren im virtuellen Raum mit Cabri 3D (Teil 3) (Seite 69 - 73) (2006) local secure 
  • Geschichte: Das Weben war ihm zuwider - Aus dem Leben und von den Maschinen des Joseph Marie Jacquard (Seite 74 - 74) (2006) local secure 

iconDieses Journal erwähnt ...


Personen
KB IB clear
William Gibson, Steven Levy, Clifford Stoll, Paul A. Taylor, Joseph Weizenbaum

Begriffe
KB IB clear
Algorithmusalgorithm, Anonymitätanonymity, Authentifikation, Computercomputer, Computerviruscomputer virus, Computer-Wurm, CopyrightCopyright, Datendata, Datenschutz, Datensicherheit, E-CommerceE-Commerce, E-Maile-mail, Geldmoney, Gymnasium, Hackerhacker, Hoax, Informatikcomputer science, Informatik-Didaktikdidactics of computer science, Informatik-Unterricht (Fachinformatik)Computer Science Education, Informatikunterricht in der Schule, Informationsgesellschaftinformation society, Internetinternet, IT-Sicherheit, Jugendschutz, Kommunikationcommunication, Kryptographiecryptography, Mathematikmathematics, Medienkompetenz/media literacymedia literacy, MIT, Naturwissenschaftnatural sciences, Persönlichkeitsrecht, Privatsphäreprivacy, Schuleschool, Sekundarstufe II, Sicherheitsecurity, Softwaresoftware, Transaktion, Trojaner, Unterricht, Unterrichtsmaterial, Verantwortungresponsability, Vertrauentrust, Virus, VoIPVoice over IP, WWW (World Wide Web)World Wide Web
icon
Bücher
Jahr  Umschlag Titel Abrufe IBOBKBLB
1976  Die Macht der Computer und die Ohnmacht der Vernunft (Joseph Weizenbaum) 16, 16, 21, 26, 67, 24, 17, 22, 28, 18, 24, 351181693518492
1984  Neuromancer (William Gibson) 1, 3, 3, 3, 3, 2, 6, 2, 5, 9, 10, 720171356
1989  local secure Kuckucksei (Clifford Stoll) 8, 6, 10, 12, 7, 9, 10, 9, 10, 19, 9, 86883624
1999Hackers (Paul A. Taylor) 3, 1, 4, 5, 2, 1, 5, 2, 2, 5, 4, 75572234
2010 local secure Hackers (Steven Levy) 1, 1, 2, 5, 2, 1, 1, 5, 2, 4, 5, 4634178

iconDieses Journal  erwähnt vermutlich nicht ... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
Bildung, Boot-Record-Virus, Chat, Firewall, Internet in der Schule, Kinder, LehrerIn, Lernen, Makro-Virus, Malware, Newsgroups, Programm-Virus, Schweiz

iconTagcloud

iconZitationsgraph

Diese Grafik ist nur im SVG-Format verfügbar. Dieses Format wird vom verwendeteten Browser offenbar nicht unterstützt.

Diese Grafik fensterfüllend anzeigen (SVG)

iconErwähnungen  Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, die das ausgewählte Thema behandeln.

iconVolltext dieses Dokuments

LokalElektronisch unterschreiben: Kapitel als Volltext (lokal: PDF, 691 kByte)
LokalGefahren im Internet: Kapitel als Volltext (lokal: PDF, 1199 kByte)
LokalGeschichte: Das Weben war ihm zuwider: Kapitel als Volltext (lokal: PDF, 433 kByte)
LokalIT-Sicherheit im Schulunterricht: Kapitel als Volltext (lokal: PDF, 1299 kByte)
LokalLOG IN 140/2006: Gesamtes Buch als Volltext (lokal: PDF, 16698 kByte)
LokalLokale Unsicherheit im globalen Dorf: Kapitel als Volltext (lokal: PDF, 424 kByte)
LokalRSA & Co. in der Schule: Kapitel als Volltext (lokal: PDF, 1057 kByte)
LokalSicherheit von Online-Bezahldiensten: Kapitel als Volltext (lokal: PDF, 433 kByte)
LokalSoftware: Interaktives Konstruieren im virtuellen Raum mit Cabri 3D (Teil 3): Kapitel als Volltext (lokal: PDF, 1567 kByte)
LokalZur Kulturgeschichte des Hackers: Kapitel als Volltext (lokal: PDF, 1404 kByte)

iconAnderswo suchen  Auch im Biblionetz finden Sie nicht alles. Aus diesem Grund bietet das Biblionetz bereits ausgefüllte Suchformulare für verschiedene Suchdienste an. Biblionetztreffer werden dabei ausgeschlossen.

iconBeat und Dieses Journal

Beat hat Dieses Journal während seiner Zeit am Institut für Medien und Schule (IMS) ins Biblionetz aufgenommen. Beat besitzt kein physisches, aber ein digitales Exemplar. (das er aber aus Urheberrechtsgründen nicht einfach weitergeben darf). Aufgrund der vielen Verknüpfungen im Biblionetz scheint er sich intensiver damit befasst zu haben. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.