Java und ActiveX geben sich die Kante im Internet. Und beide versprechen einem das Blaue vom Himmel: alles wird einfacher, besser toller und schöner.
Der Kaffeeklatsch im Netz erschlägt die elektronischen Diskussionsforen und man hat den Eindruck, daß die Zukunft der Welt davon abhinge.
Gar nicht so abwegig.
Sun, Netscape, Apple, Oracle und andere Softwaremultis führen mit Java den Kampf gegen Microsoft'sche Monopol. Die Firma aus Redmond kontrolliert mit ihrem Produkt Windows den wichtigsten Teil der Computertechnologie überhaupt: die Plattform für Anwendungen. An Microsoft vorbei kann derzeit kaum jemand eine Technologie etablieren, weil der Times-Auflagen-Aufkäufer William III überall mitspielen will und spielt.
Und die anderen Kinder dürfen nicht mitspielen.
Mit Java allerdings scheint der Rest der Industrie das Zauberwort gefunden zu haben, um dem Softwaregiganten zumindest etwas Paroli zu bieten.
Chaosradio brüht Euch den Netzkaffee frisch auf. Wir diskutieren über die Technologien, ihre Vor- und Nachteile und zeigen auf, was dran ist am Hype um warum Java eben mehr als nur eine Programmiersprache ist.
Folgen von Chaosradio
291 Folgen
-
Folge vom 28.05.1997Kalter Kaffee im Netz
-
Folge vom 30.04.1997Ost-TechnologieDer Osten - unendliche Weiten. Wir schreiben das Jahr 8 nach der Wende und wenn man heute das Wort "Robotron" in Mund nimmt ist es, als wehe der Wind der Nostalgie durch die Räume. Tatsächlich scheinen die Ostcomputer und sonstigen Technologien keine große Rolle mehr zu spielen. Wer kennt sie denn heute noch, den Z 9001, den KC 85/3, den KC 87, den PC 1715, den EC 1834. Wer ließ seine Programme unter MUTOS oder sogar CAOS(!) laufen? Nun, da VEB Mikroelektronik "Wilhelm Pieck" Mühlhausen in VEB Kombinat Mikroelektronik ihren Dienst genauso eingestellt hat, wie die Firma Robotron, kennt die alten Kisten natürlich keiner mehr. Chaosradio erforscht die Welt der Osttechnologie: Computer, Maschinen und andere Erfindungen, von denen der Westen nix weiß.
-
Folge vom 26.03.1997Zensur und Kontrolle elektronischer MedienDie radikal hat es uns allen gezeigt: ist dem Gesetzgeber eine Meinung im Dorn im Auge, so wird auch sofort dagegen vorgegangen. Konnte man früher noch einfach den Vertrieb unterbinden, so ist das in Zeiten von World Wide Web und elektronischer Post ein Problem: eine Zensur kann technisch nicht stattfinden. Schon gar nicht im Privatbereich. Oder doch? Wie ist das eigentlich, wenn Ihr jemanden einen privaten Brief schreiben wollt? Nehmt Ihr dann eine Postkarte? Wohl kaum. Paßt ja auch nicht so viel drauf. Und außerdem könnte jeder, der es in der Hand hat, lesen. Huch! Wer mal beim GILB Säcke geschleppt hat, weiß wie es mit der Unverletzlichkeit privater Kommunikation steht: schlecht. Wer es genauer wissen will, sollte mal ein paar 10-Mark-Scheine im Normalbriefumschlag verschicken. Auf dem Internet und anderen Datennetzen wird Post mittlerweile in Terabytes gemessen. Mehr und mehr geschäftliche Kommunikation und auch Privates macht die Runde. Und was machen, wenn es privat ist? Der Schutzumschlag der Datenwelt heißt Verschlüsselung. Damit er wirkungsvoller als Klarsichthüllen ist, muß er eine weitgehende Angriffssicherheit bieten, die sich in Verfahren und Schlüssellänge niederschlägt.
-
Folge vom 29.01.1997Hacking the InternetViel neuer Wind im Internet. Nachdem "The Net" langsam aber sicher zu einer Alltäglichkeit wird und nun auch schon Hustenmittel ihre eigene Home Page haben nimmt sich die "Generation @" das Netz erst recht zur Brust. Das Ergebnis zeigt, was wir schon immer wußten: der Wurm ist im Netz. Zahlreiche Hacks der letzten Wochen belegen, daß das Internet löchrig ist wie ein Schweizer Käse. Ob die Home Page der CIA oder die Server von Massenmailversendern: alles was unbeliebt ist, kriegte eins auf den Latz. Doch nicht nur Hacker zeigen die Mängel auf: teilweise exportieren Firmen ihre internen Daten auch freiwillig ins Netz. Völlig neue Hackmethoden erlebt das Netz und verhelfen der Hackerei scheinbar zu einer neuen Blütezeit. Chaosradio wird dieses Mal die Hacks der letzten Monate unter die Lupe nehmen. Wir erzählen, wer hat wen gehackt hat, wo die Löcher sind, wie versucht wird, sie zu stopfen und warum sie sich nicht stopfen lassen.