Inhalt: Der Kampf um die Macht der Daten hat begonnen ... Big Data und KI verändern unsere Welt schon heute - doch das ist erst der Anfang. Ein schonungsloser Thriller über die Zukunft der Digitalisierung für Jugendliche ab 14 von Mirjam Mous, der Erfolgsautorin von Boy 7. Zwischen Regierung und Hackern tobt ein Kampf um die persönlichen Daten der Menschen. Zwei Geschwister werden in das brisante Spiel hineingezogen, doch die Regeln sind undurchschaubar - und tödlich. Der siebzehnjährige Holden und seine Schwester Prissy leben in Paradise - einer Stadt, in der es keine Armut, keine Umweltverschmutzung und keine Verbrechen gibt. Während Prissy mit ihren Freundinnen im Camchat abhängt und per ID-Armband auf Shopping-Tour geht, rebelliert Holden gegen die starren Regeln der Gesellschaft. Heimlich streift er durch abgesperrte Naturreservate und schmuggelt von dort verbotene Gegenstände in die Stadt - bis er ins Visier der Ordnungskräfte gerät. Sie wissen alles über seine Streifzüge und sperren ihn als Straftäter ins berüchtigte Cliffton Institut. Als Holden abgeführt wird, gerät Prissys heile Welt ins Wanken. Da taucht plötzlich der undurchschaubare Hacker Mo auf und bietet ihr seine Hilfe an. Im Gegenzug soll Prissy bei einem riskanten Daten-Coup mitmachen, der ganz Paradise in Trümmer legen könnte. Während Prissy sich immer tiefer in die illegalen Machenschaften hineinziehen lässt, erkennt Holden im Institut, dass die Regierung von Paradise ein falsches Spiel mit ihnen allen spielt - und dass Prissy und er keineswegs zufällig zwischen die Fronten geraten sind. Data Leaks - Wer macht die Wahrheit? ist der Auftakt eines atemlos spannenden Zweiteilers. Das Finale Data Leaks - Wer kennt deine Gedanken? erscheint im Frühjahr 2021 Weitere Bücher von Mirjam Mous beim Arena Verlag: Boy 7. Vertrau niemandem. Nicht einmal dir selbst Last Exit. Das Spiel fängt gerade erst an Password. Zugriff für immer verweigert Room 27. Zur falschen Zeit am falschen Ort Paradise Project. Der Schein lügt Crazy Games. Der perfekte Tag, der in der Hölle endete Umfang: 400 S. ISBN: 978-3-401-80923-6
Inhalt: Aktuell zum Facebook-Datenskandal: Wissen Konzerne alles über uns und sind wir wirklich so berechenbar?Diese Frage kann Katharina Nocun mit einem klaren "Absolut!" beantworten. Denn wir lassen uns nur allzu gern Bücher, Reisen und potenzielle Partner vom Internet empfehlen. Großkonzerne wie Google und Facebook nutzen unsere Daten, um Millionen-Umsätze zu generieren. Banken, Firmen und Behörden nutzen Algorithmen, um unsere Zukunft vorherzusagen. Und Geheimdienste wetteifern darum, wer uns am effektivsten überwacht und durchleuchtet. Denn wer uns am besten kennt, kann uns manipulieren und uns das Geld aus der Tasche ziehen.Katharina Nocun zeigt anhand vieler Beispiele, warum wir uns vor der Geldgier der Konzerne und dem Überwachungswahn staatlicher Behörden schützen müssen. Umfang: 347 S. ISBN: 978-3-7325-5585-7
Inhalt: Immer mehr Softwareentwicklungen bauen heute auf dem Komponentenprinzip auf.Dieses Lehrbuch ermöglicht den Lesern, sich selbstständig in Komponenten-Frameworks einzuarbeiten bzw. eigene Frameworks zu entwickeln. Ziel ist es, eine umfassende Vorstellung darüber zu vermitteln, was Komponenten-Software im Java-Umfeld bedeutet.Zuerst werden jene Java-Grundlagen, die für die Komponentenprogrammierung essentiell sind, vermittelt. Anhand eines selbstentwickelten Beispiels werden im weiteren Verlauf die Grundprinzipien von Komponentensystemen herausgearbeitet und erklärt. Der dritte Teil erläutert ausgewählte Java-Komponentensysteme. In diesem Zusammenhang stellt das Buch konkrete Beispiele zu Eclipse, Enterprise Java Beans, Android, Servlets sowie OSGi vor.Am Ende des Buches sind die Leser in der Lage, sowohl Komponenten für die im Buch behandelten Frameworks als auch eigene Komponenten-Frameworks zu entwickeln. Das Lehrbuch richtet sich an Studierende der Informatik und verwandter Studiengänge sowie bereits im Berufsleben stehende Java-Software-Entwicklerinnen und Entwickler. Umfang: 320 S. ISBN: 978-3-446-43591-9
Inhalt: OPENLDAP IN DER PRAXIS //- Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk. Egal, ob Sie OpenLDAP alleine oder zusammen mit Kerberos einsetzen, hier finden Sie alle Informationen, die Sie brauchen.- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAP-Umgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.- Besonders zu den Themen ACLs, Replikation und Kerberos finden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.- Neben der klassischen Installation wird auch auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen. Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Master-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können. Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur ? inklusive der Nutzung von Kerberos ? werden genau beschrieben. Das Hauptaugenmerk liegt bei der Verwaltung auf der Kommandozeile.Wie Sie sich für die kommende OpenLDAP-Version 2.5 vorbereiten, zeigt Ihnen ein Kapitel zu dynamischen POSIX-Gruppen; diese können Sie mit der OpenLDAP-Version 2.4 schon jetzt einrichten, um sie in ihrem vollen Funktionsumfang dann in der Version 2.5 nutzen zu können.In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben. AUS DEM INHALT //- Installation der benötigten Pakete, abhängig von der Distribution- Verwaltung des OpenLDAP über die slapd.conf- Verwaltung des OpenLDAP über cn=config- Erstellen eigener Schemata- Erste Schritte nach der Installation der Pakete- Erste Objekte im LDAP-Baum- Verschlüsselung der Verbindung über TLS und LDAPS- Einrichtung des sssd als LDAP-Client- Einsatz von Filtern zur Suche im LDAP-Baum- Absichern des Baums durch ACLs- Verwendung von Overlays zur Funktionserweiterung- Replikation des LDAP-Baums Umfang: 396 S. ISBN: 978-3-446-46584-8
Inhalt: - Dieses Buch unterstützt Sie beim Einsatz von OpenLDAP in Ihrem Netzwerk ? egal, ob Sie OpenLDAP das erste Mal einrichten oder von einer älteren Version migrieren.- Alle Kapitel bauen aufeinander auf, so dass Sie in der Lage sind, eine komplette OpenLDAP-Umgebung mit Kerberos einzurichten. Sie können aber auch einzelne Kapitel nutzen, um Ihre bestehende LDAP-Infrastruktur zu erweitern.- Besonders zu den Themen ACLs, Replikation und Kerberos finden Sie neben den Grundlagen auch Beispiele zu den Vorgehensweisen.- Neben der klassischen Installation wird auf die Einrichtung von OpenLDAP in Docker-Containern eingegangen. Zudem finden Sie einen Ausblick auf Kubernetes.- Mit allen Listings und Skripten zum Download.- basierend auf Version 2.6- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Dieses Buch bietet eine ausführliche Beschreibung von der Installation eines einzelnen OpenLDAP-Servers bis hin zu einer Multi-Provider-Replikation und der Einbindung von Kerberos, und Sie erfahren, wie Sie den Funktionsumfang Ihres LDAP-Servers durch Overlays erweitern und performanter gestalten können.Alle Schritte auf dem Weg zu einer redundanten OpenLDAP-Struktur werden genau beschrieben. Das Hauptaugenmerk bei der Verwaltung liegt auf der Kommandozeile. Zusätzlich wird der LDAP Account Manager (LAM) als grafisches Werkzeug vorgestellt.Das Buch unterstützt Sie auch bei der Umstellung von OpenLDAP 2.4 auf OpenLDAP 2.6. In einem eigenen Kapitel gehen wir auf das Thema Monitoring ein, denn ein Dienst wie LDAP sollte nie ohne Überwachung bleiben. In dieser Auflage wird nur noch die Konfiguration über cn=config beschrieben. Die folgenden Inhalte sind komplett neu in dieser Auflage:- Einrichtung von Referrals- Zwei Faktoren Authentifizierung- Das Overlay autoca zur automatischen Erstellung von Clientzertifikaten- Einrichtung des OpenLDAP via Ansible AUS DEM INHALT- Installation der benötigten Pakete- Verwaltung des OpenLDAP über cn=config- Erstellen eigener Schemata- Einstieg nach der Installation der Pakete- Erste Objekte im LDAP-Baum - Verschlüsselung der Verbindung über TLS und LDAPS- Einrichtung des sssd als LDAP-Client- Einsatz von Filtern- Absichern des Baums durch ACLs- Verwendung von Overlays zur Funktionserweiterung- Replikation des LDAP-Baums- Einsatz von Referrals- OpenLDAP mit Docker und Kubernetes- OpenLDAP als LDAP-Proxy Umfang: 484 S. ISBN: 978-3-446-47965-4
Inhalt: Ewiges Leben in einer Maschine?In Team Defense ist Manuel unschlagbar. Doch was seine Mitspieler nicht wissen: Beinahe Manuels gesamter Körper ist gelähmt. Er steuert seinen Avatar nur mithilfe eines intelligenten Rollstuhls. Denn Manuel leidet an einer unheilbaren Nervenkrankheit und ihm bleiben nur noch wenige Monate zu leben. Als er von einem umstrittenen Experiment erfährt, schöpft er neue Hoffnung: Dabei kann eine Computersimulation seines Gehirns entwickelt werden. So soll sein Bewusstsein in einem Computer weiterleben. Allerdings wird bei dem Scan das Gehirn vollständig zerstört ... "Nofinity hat sich vorgenommen, das größte Problem zu lösen, mit dem die Menschheit zu kämpfen hat: den Tod."Erschrocken schnappe ich nach Luft. Ist das ein Scherz?"Ihr wollt Menschen unsterblich machen?", fragt Elena."Na ja, nicht im wörtlichen Sinn. Aber wir können das mögliche Lebensalter von Menschen drastisch erhöhen - von höchstens etwas über hundert auf viele tausend, vielleicht sogar Millionen Jahre.""Das klingt wie Science-Fiction.""Das ist Science-Fiction - noch. Aber wir sind auf dem Weg dorthin bereits ein gutes Stück vorangekommen.""Und wie genau soll das funktionieren?""Indem wir den menschlichen Geist quasi aus dem Körper herausholen und ihn in ein besseres, langlebigeres und einfacher zu reparierendes Gefäß übertragen.""In eine Maschine." Karl Olsbergpromovierte über künstliche Intelligenz, war Unternehmensberater, Manager bei einem Fernsehsender und gründete mehrere Start-ups, darunter "Papego", das die gleichnamige App zum mobilen Weiterlesen gedruckter Bücher entwickelt hat.2007 erschien sein erster Roman Das System, der es auf Anhieb auf die Spiegel-Bestsellerliste schaffte. Seitdem schreibt er nicht nur erfolgreich Romane für Erwachsene, sondern auch für Jugendliche und Kinder. Der Thriller Boy in a White Room wurde für den Deutschen Jugendliteraturpreis nominiert. Auch die Filmrechte wurden bereits verkauft. Der Autor lebt mit seiner Familie in Hamburg. Umfang: 320 S. ISBN: 978-3-7320-1357-9
Inhalt: Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen. Umfang: 480 S. ISBN: 978-3-86414-280-2
Inhalt: Spielen ? Töten ? Leben ? Gut und Böse in virtuellen WeltenDer Computer ändert alles, auch das Spiel der Menschen. Sebastian Ostritsch wirft einen ethischen Blick auf die neuartige Kulturform "Computerspiel" und fragt nach ihrem Verhältnis zu Moral und Glück sowie nach Chancen und Gefahren des Gaming. Er macht das Neue und Einzigartige des Computerspielens sichtbar. Mit Hilfe der Philosophiegeschichte erklärt Ostritsch, worin genau die ethischen Herausforderungen bestehen und wie sich Spiele auf die Realität jenseits des Bildschirms auswirken können.Dieses Buch wird nicht nur der Erfahrungswelt der Gamer gerecht, sondern berücksichtigt auch die empirische Forschung zum Thema, erteilt dabei aber Verharmlosung wie Alarmismus gleichermaßen eine Absage. Umfang: 256 S. ISBN: 978-3-423-44173-5
Inhalt: Mit durchdachtem Softwaredesign zu besserem CodeUS-Bestseller des renommierten Stanford-Professors John Ousterhoutkombiniert eingängige Codebespiele (v.a. Java & C++) und High-Level-Konzepte, durch die Sie Ihr Verständnis von Softwaredesign deutlich vertiefen werdenBewährte Didaktik: Die Inhalte wurden im Rahmen eines Kurses an der Standford University mehrfach mit Studierenden durchgespielt.John Ousterhout, Erfinder von Tcl und seit 2008 Professor am Department of Computer Science der Stanford University, sieht Softwaredesign als zentrale Kompetenz, die großartige von normalen Programmierern und Programmiererinnen unterscheidet - eine Kompetenz, die aber kaum gelehrt und vermittelt wird. In seinem Buch gibt er persönliche Erfahrungen weiter, die er durch das Schreiben und Lesen von mehr als 250.000 Zeilen Code gewonnen hat. Seine nahezu philosophischen Überlegungen, bewährten Prinzipien und eingängigen Codebeispiele sind Ergebnis eines Kurses, den er an der Stanford University mehrfach gehalten hat. Umfang: 192 S. ISBN: 978-3-96010-500-8
Inhalt: Kathrin Passig gilt als Meisterin des unorthodoxen Blickwinkels, und wenn sie sich zusammen tut mit einem gestandenen Entwickler, um ein Programmierbuch zu schreiben, darf man gespannt sein. Mit Sachverstand und Witz widmen sich die beiden den Holzwegen, Fehleinschätzungen und Irrtümern, die insbesondere Programmier-Neulingen und Hobby-Entwicklern das Leben schwer machen. Ein Buch für alle, die ahnen, dass ein besserer Programmierer in ihnen steckt. Hätte ich das früher gewusst! Auch wenn es nicht unbedingt auf der Hand liegt: Programmieren hat viel mit Kommunikation zu tun. Programmierstil, Namensgebung, Umgang mit Kommentaren oder mit Fremdcode - oftmals haben sich gerade dort Konventionen etabliert, wo eine Sprache keine strengen Vorgaben macht. Lernen Sie die unterschiedlichen Traditionen der verschiedenen Sprachen kennen und erfahren Sie, wie Sie sich auf diesem unsicheren Terrain halbwegs unfallfrei bewegen. Vom Umgang mit Fehlern - Wer hat nicht schon Stunden damit verbracht, nach einem Fehler im Programm zu suchen, um herauszufinden, warum etwas nicht so funktioniert, wie eigentlich geplant? Es gibt eine Menge Anzeichen, die darauf schließen lassen, wo genau etwas im Code nicht stimmt. Lernen Sie, wie Sie solche Roststellen erkennen, wie Sie mit systematischem Debugging Fehler finden und durch Tests dauerhaft bändigen. Die Qual der Wahl - Nicht jede Programmiersprache eignet sich gleich gut für jede Aufgabe, Daten lassen sich auf unterschiedliche Weise vorhalten, Entwicklungsumgebungen und Versionskontrollsysteme gibt es viele - auf technischer Ebene gilt es jede Menge Entscheidungen zu treffen, deren Konsequenzen schwer zu überreißen sind. Universell gültige Empfehlungen kann niemand abgeben, aber mit den Erfahrungswerten und Entscheidungshilfen der Autoren fahren Sie für den Anfang nicht schlecht. Umfang: 456 S. ISBN: 978-3-95561-568-0
Computer ganz einfach! den Computer einrichten, im Internet surfen, E-Mails schreiben, Geräte anschließen, Fotos ansehen und vieles mehr Vierfarben, Bonn (2012)
Standort: Wc Comp
So geht's! Präsentieren mit PowerPoint 2007 weniger ist mehr: Technik, Didaktik, Tipps & Tricks Books on demand, Norderstedt (2010)
Standort: Wcr 71 Powe
Inhalt: Git ist eine der beliebtesten Versionsverwaltungen. Die Vielfalt an Kommandos, Optionen und Konfigurationen wirkt anfangs aber oft einschüchternd ? obwohl die Grundkonzepte einfach sind und man schon mit wenigen davon effektiv arbeiten kann.Die Autoren dieses Buches bieten daher zunächst eine kompakte Einführung in die Konzepte und jene Befehle, die man im Entwickleralltag wirklich benötigt. Anschließend widmen sie sich ausführlich den wichtigsten Workflows bei der Softwareentwicklung im Team und zeigen, wie Git dort eingesetzt wird.Behandelt werden u.a. folgende Workflows:- Ein Projekt aufsetzen- Mit Feature-Branches entwickeln- Gemeinsam auf einem Branch arbeiten- Kontinuierlich Releases durchführen- Periodisch Releases durchführen- Große Projekte aufteilenSie lernen in diesem Buch alle wichtigen Git-Befehle und -Funktionen kennen und erfahren, wie Sie sie effektiv anwenden ? sowohl über die Kommandozeile als auch mit Tools wie Atlassian Source Tree. Darüber hinaus erfahren Sie, wie Git mit dem Build-Server Jenkins genutzt werden kann oder wie Sie auf Plattformen wie GitHub oder GitLab mit Pull-Requests arbeiten. Zudem lernen Sie fortgeschrittene Features kennen, wie z.B. Submodules, Subtrees und Worktrees.Die 5. Auflage wurde Dank des Feedbacks unserer Leser noch einmal gründlich überarbeitet und ist jetzt an vielen Stellen präziser und besser verständlich. Da Git inzwischen bei vielen Unternehmen schon lange im Einsatz ist, werden die dort versionierten Projekte auch immer größer. Deshalb ist ein neues Kapitel voll mit Tipps zum Umgang mit besonders großen Repositorys hinzugekommen."Eine rundum gelungene Darstellung des Themas, vom Verlag nur Entwicklern empfohlen, ist jedoch auch jedem Anfänger zu empfehlen, der sich durch zunächst unbekannte Begriffe nicht abschrecken lässt. Lesenswert!"python-verband.org Umfang: 359 S. ISBN: 978-3-96088-731-7
Inhalt: Im vorliegenden Buch vermitteln Sebastian Bergmann und Stefan Priebsch gemeinsam mit ihren Co-Autoren umfassendes Fachwissen und Erfahrungen zur Qualitätssicherung in PHP-Projekten. Zahlreiche Fallstudien veranschaulichen die Planung, Durchführung und Automation von Tests für die unterschiedlichen Softwareschichten sowie die Beurteilung von Softwarequalität mit Hilfe von Softwaremetriken. Sie sind die Grundlage dafür, Entwicklungsprozesse durch den Einsatz geeigneter Methoden wie etwa "Continuous Integration" zu optimieren. Die Fallstudien zeigen, wie bekannte Firmen und Projekte die Qualität ihrer Software messen, kontrollieren und sichern, ermöglichen einen Blick hinter die Kulissen und vermitteln so wertvolle Praxiserfahrungen. Umfang: 530 S.
Inhalt: Daniel und Ben scheitern immer wieder am letzten Level in ihrem Computer-Spiel "Space Agents". Deshalb tun sie etwas Verbotenes, sie cheaten. Plötzlich passiert Unvorstellbares: Der PC explodiert. Zwei Jet-Piloten, klein wie Spielfiguren, und ein bedrohlicher Kampfroboter stolpern in Daniels Zimmer. Ein atemberaubendes Abenteuer beginnt. Systematik: 5.1 Umfang: 254 S. Standort: 5.1 Rauc ISBN: 978-3-473-36952-2
Inhalt: Dieses Grundlagenlehrbuch für angehende Computerspieldesigner erläutert zunächst die allgemeinen Zusammenhänge des menschlichen Spielens. Dabei kommt es dem Autor auch darauf an, die Übergänge zu den neuen vernetzten Medien und den Gemeinschaften in den sogenannten virtuellen Räumen zu betrachten. Im weiteren Verlauf wird der Stand der Technik bezüglich der Produktion von Computerspielen beschrieben, wobei auf die Spielentwicklung (Game Design) ebenso eingegangen wird wie auf die Programmierung, Funktionsweisen und Jobprofile der Spieleindustrie. Hier liegt der Schwerpunkt auf allgemeinen Prinzipien, da die Computertechnologie einem sehr schnellen Wandel unterliegt. Das Buch verweist in Kästen und Anmerkungen auf einschlägige Literatur, Spiele und andere Medien und soll so zur Vertiefung des Gebiets anregen. Zudem gibt das Buch einen Überblick über Spielformen von Online- und Offline-Spielen und klärt Kernbegriffe des Aufbaus von Computerspielen. Anschaulich geschrieben, vermittelt dieses Lehrbuch wichtige Grundlagen des Designs und der Entwicklung von Computerspielen vor dem Hintergrund moderner spieltheoretischer Grundlagen. In der zweiten Auflage: Aktualisierung der Beispiele, neue Engines (Kapitel über die Unreal Engine), Technik, Technologie, Skills. Umfang: 260 S. ISBN: 978-3-446-46645-6
Inhalt: Leben im Web 89 Prozent der 14- bis 29-Jährigen gehören der Online-Community an. Für sie gibt es keinen Unterschied mehr zwischen on- und offline - der Gebrauch des PC ist selbstverständlich und unspektakulär. Sie sind ständig miteinander und mit dem Netz verbunden, sie kennen keinen anderen Lebensstil. Als Folge davon leben, arbeiten, schreiben und kommunizieren sie anders. Statt Zeitungen lesen sie Blogs, ihre Musik holen sie sich über iTunes oder illegal und ihre Freunde aus Social Networks wie Facebook oder Lokalisten. Eine neue, digital geprägte Kultur ist entstanden und mit ihr die "Generation Internet", die den Ängsten und Warnungen ihrer Eltern und Lehrer verständnislos gegenübersteht. Die Kluft zwischen "Digital Natives" und Erwachsenen wächst. Dieses Buch wird mit einem veränderten Blickwinkel auf die digitale Welt helfen, die Kluft zu verringern. Umfang: 223 S. zahlr. Ill., graph. Darst.
Inhalt: Leben im Web89 Prozent der 14- bis 29-Jährigen gehören der Online-Community an. Für sie gibt es keinen Unterschied mehr zwischen on- und offline ? der Gebrauch des PC ist selbstverständlich und unspektakulär. Sie sind ständig miteinander und mit dem Netz verbunden, sie kennen keinen anderen Lebensstil.Als Folge davon leben, arbeiten, schreiben und kommunizieren sie anders. Statt Zeitungen lesen sie Blogs, ihre Musik holen sie sich über iTunes oder illegal und ihre Freunde aus Social Networks wie Facebook oder Lokalisten. Eine neue, digital geprägte Kultur ist entstanden und mit ihr die »Generation Internet«, die den Ängsten und Warnungen ihrer Eltern und Lehrer verständnislos gegenübersteht. Die Kluft zwischen »Digital Natives« und Erwachsenen wächst.Dieses Buch wird mit einem veränderten Blickwinkel auf die digitale Welt helfen, die Kluft zu verringern. Umfang: 224 S. ISBN: 978-3-423-41143-1
Programm Findus Internet-OPAC findus.pl V20.240/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 29.06.2024, 12:12 Uhr. 11.758 Zugriffe im Juni 2024. Insgesamt 916.108 Zugriffe seit April 2007
Mobil - Impressum - Datenschutz - CO2-Neutral