Refine
Year of publication
Document Type
- Part of a Book (198)
- Article (unreviewed) (189)
- Conference Proceeding (117)
- Other (94)
- Contribution to a Periodical (68)
- Working Paper (57)
- Book (48)
- Report (16)
- Article (reviewed) (14)
- Doctoral Thesis (3)
Conference Type
- Konferenzartikel (109)
- Konferenz-Poster (3)
- Konferenzband (3)
- Sonstiges (3)
- Konferenz-Abstract (1)
Is part of the Bibliography
- yes (808) (remove)
Keywords
- Digitalisierung (25)
- Social Media (15)
- Bildung (13)
- Industrie 4.0 (13)
- Schule (13)
- Data Analytics (12)
- Gamification (12)
- Social Media Marketing (12)
- Big Data (11)
- Fraud Analytics (11)
- Marketing (11)
- Smart City (11)
- Surveillance (11)
- Assistive Technology (8)
- Management (8)
- Recht (8)
- E-Learning (7)
- Human Computer Interaction (7)
- Urheberrecht (7)
- Virtual Reality (7)
- Kommunikation (6)
- Optik (6)
- Roboter (6)
- Bildungsmanagement (5)
- COVID-19 (5)
- Controlling (5)
- Datenschutz (5)
- Deafblindness (5)
- Informatik (5)
- Lernen (5)
- Photonik (5)
- Virtuelle Realität (5)
- Wearables (5)
- Werbung (5)
- Algorithmus (4)
- Autonomie (4)
- Corona (4)
- Education in Optics and Photonics (4)
- Games (4)
- Ganztagsschule (4)
- Internet (4)
- Learning Analytics (4)
- Licht (4)
- Pädagogik (4)
- Risikomanagement (4)
- Robotics (4)
- Social Robots (4)
- Affective Computing (3)
- Ausbildung (3)
- Computer Games (3)
- Computerspiele (3)
- Datensicherung (3)
- Design (3)
- Game Design (3)
- Geothermie (3)
- Gesundheitswesen (3)
- Haptics (3)
- Human Resources (3)
- Journalismus (3)
- Künstlerische Forschung (3)
- Massive Open Online Course (3)
- Medien (3)
- Medienwirtschaft (3)
- Netzwerk (3)
- Neue Medien (3)
- Online-Marketing (3)
- Psychometrie (3)
- Rezension (3)
- Schweigepflicht (3)
- Soziale Roboter (3)
- Tactile (3)
- Wirtschaft (3)
- research-oriented education (3)
- Arbeitsrecht (2)
- Artistic Research (2)
- Astronomical events (2)
- Augenfolgebewegung (2)
- Augmented Reality (2)
- Bildungscontrolling (2)
- Bioakustik (2)
- Bloom filters (2)
- Cloud Computing (2)
- Computersicherheit (2)
- Context-Awareness (2)
- Corporate Governance (2)
- Deutschland (2)
- Dienstleistung (2)
- Digitalisierung als Heilslehre (2)
- E-Commerce (2)
- Einkauf (2)
- Emotion Recognition (2)
- Entwicklung (2)
- Fernsehen (2)
- Funktechnik (2)
- Geschäftsmodell (2)
- Gestaltung (2)
- Hochschule (2)
- Hochschulpolitik (2)
- Human Computrer Interaction (2)
- Impressum (2)
- Interaction metaphor (2)
- International Day of Light, IDL (2)
- International Year of Light, IYL (2)
- KMU (2)
- Klang (2)
- Kontextbewusstsein (2)
- Kritik (2)
- Kybernetik (2)
- Künstliche Intelligenz (2)
- Live Broadcasting (2)
- Markenführung (2)
- Markenpolitik (2)
- Medienforschung (2)
- Medienkompetenz (2)
- Mobiles Endgerät (2)
- Multimedia (2)
- Navigation (2)
- Procedural Content Generation (2)
- Produktion (2)
- Rehabilitation (2)
- Robotik (2)
- Robots (2)
- Schulmarketing (2)
- Sensortechnik (2)
- Smart Textiles (2)
- Unterricht (2)
- Verlag (2)
- Verlagsrecht (2)
- Werberecht (2)
- Wettbewerb (2)
- bargeldloser Zahlungsverkehr (2)
- blended learning (2)
- datengestützte Schulentwicklung (2)
- e-learning (2)
- e-mail (2)
- education and research (2)
- europäisches Urheberrecht (2)
- media (2)
- optics and photonics (2)
- 3D interaction (1)
- 3D virtual reality (1)
- AI (1)
- Abmahnung (1)
- Abonnement (1)
- Absatz (1)
- Akustik (1)
- Allgemeine Geschäftsbedingung (1)
- Anhörung Hess. Landtag zum Thema DIGITALISIERUNG (19/4111; 192896; 194357) (1)
- Anhörung Hessischer Landtag Digitalisierung (1)
- Animationen im Web (1)
- Anthropozän (1)
- Anti-Boykott-Regelung (1)
- Antrieb <Technik> (1)
- Anzeigenwerbung (1)
- Arbeitstag (1)
- Arbeitswissenschaft (1)
- Art and Photonics (1)
- Artificial Intelligence (1)
- Assekuranz (1)
- Assistive Technologies (1)
- Assistive systems at the workplace (1)
- Astronomie (1)
- Audiovisual Performance (1)
- Aufführung (1)
- Aufklärung (1)
- Aufnahmesysteme (1)
- Automata (1)
- Automobile After-Sales Service (1)
- Autonomes Arbeiten (1)
- Autonomy (1)
- BLIKK-Studie Medien (1)
- Baden-Württemberg (1)
- Balanced Scorecard (1)
- Banking (1)
- Bauteil (1)
- Bayern (1)
- Behaviorismus (1)
- Berichterstattung (1)
- Betriebliche Berufsbildung (1)
- Bewertung (1)
- Bild (1)
- Bildnis (1)
- Bildunsgcontrolling (1)
- Biophonie (1)
- Biosignals (1)
- Blockchain (1)
- Brain Tissue (1)
- Break-even-Analyse (1)
- Bruchmechanik (1)
- Bundesliga (1)
- Cloud Security (1)
- Cloud Service Provider (1)
- Cloud User (1)
- Collision Avoidance (1)
- Collision avoidance (1)
- Compliance (1)
- Compliance Due Diligence (1)
- Computer (1)
- Computer Science (1)
- Computereinsatz in Unterricht und Ausbildung (1)
- Computersimulation (1)
- Content Management (1)
- Content Marketing Strategie (1)
- Context-awareness (1)
- DMD (1)
- Data Integrity (1)
- Data privacy (1)
- Datenbanksystem (1)
- Datenmanagement (1)
- Datennetz (1)
- De-Humanisierung (1)
- Deaf-Blindness (1)
- Delphi-Analyse (1)
- Design Thinking im Controlling (1)
- Dienstleistungsbetrieb (1)
- Diffusion (1)
- Digital Storytelling (1)
- Digitale Bildung (1)
- Digitale Fotografie (1)
- Digitale Medien (1)
- Digitale Transformation (1)
- Digitalisierung als Dehumanisierung (1)
- Digitalisierung von Untericht (1)
- Digitalpakt Schule (1)
- Digitalsierung von Schule und Unterricht (1)
- Digitaltechnik (1)
- Direktmarketing-Controlling (1)
- Disruption (1)
- Dokumentation (1)
- E-Commerce Controlling (1)
- E-Mail (1)
- Economic Impact (1)
- Educations (1)
- Efficient Consumer Response (1)
- Einbau (1)
- Elektronische Unterschrift (1)
- Elektronisches Publizieren (1)
- Emerging Markets (1)
- Emotions (1)
- Empfehlung (1)
- Energieeinsparung (1)
- Energieversorgungsmarketing (1)
- Erfolgsfaktoren (1)
- Erweiterte Realität <Informatik> (1)
- Ethics of technology (1)
- Europa (1)
- Event-Controlling (1)
- Evidenz (1)
- Extended Reality (1)
- Eyetracking (1)
- Facebook (1)
- Fachwissen (1)
- Fahrzeug (1)
- Fallsammlung (1)
- Farbe (1)
- Faseroptik (1)
- Faserstoff (1)
- Filmen (1)
- Finanzgeschichte (1)
- Finanzkrise (1)
- Fläche (1)
- Flüssigkristall (1)
- Foresight (1)
- Formular (1)
- Forschung (1)
- Forstbetriebe (1)
- Freier Beruf (1)
- Früherkennung (1)
- Funkhandelmarketing (1)
- Future Studies (1)
- Fußball (1)
- Gamifizierung (1)
- Gehirn (1)
- Geldwäschebekämpfung (1)
- Gender in Science and Technology Studies (STS), digitalization, interactive documentary, participation (1)
- Generative Art (1)
- Geografie (1)
- Gesellschaft (1)
- Gewebe (1)
- Gewerbe (1)
- Globalisierung (1)
- Google Shopping (1)
- Gut <Landwirtschaft> (1)
- Gästebuch (1)
- Gütesiegel (1)
- HR (1)
- Handelsrecht (1)
- Handelsvertrag (1)
- Heilberuf (1)
- History of Technology (1)
- Hochschule Offenburg (1)
- Hotel (1)
- Human-Robot Interaction (1)
- Humanismus (1)
- Hybride Lernarrangements (1)
- Hybrides Lernen (1)
- Hygienekonzept (1)
- Hyperledger (1)
- Hyperlink (1)
- Hören (1)
- IT-Sicherheit (1)
- Image (1)
- Impairments (1)
- Improvisation (1)
- Influencer Relations (1)
- Informatik-Lehre (1)
- Informatiklehre (1)
- Information (1)
- Informationstechnik (1)
- Informationstechnologie (1)
- Infratruktur (1)
- Inklusion (1)
- Innovationscontrolling (1)
- Innovationsmarketing (1)
- Instagram (1)
- Instagram Stories (1)
- Installation (1)
- Intelligenz (1)
- Interactive Documentary (1)
- Interaktivität (1)
- Intermediales Gestalten (1)
- Internationales Recht (1)
- Internationales Steuerrecht (1)
- Internetberichterstattung (1)
- Journalist (1)
- KI (1)
- KMU-Management (1)
- Kaufpreis (1)
- Kennzahlen (1)
- Kennzeichnung (1)
- Kernkompetenzmanagement (1)
- Kinderkommission (1)
- Klarheit (1)
- Klein- und Mittelbetrieb (1)
- Klimawandel (1)
- Kommunalmarketing (1)
- Kommunalpolitik (1)
- Kommunikationsinstrument (1)
- Kommunikationspolitik (1)
- Koppelanordnung (1)
- Korruption (1)
- Kosten-Nutzen-Analyse (1)
- Krankheit (1)
- Krisenmanagement (1)
- Kryptographie (1)
- Kundenbindung (1)
- Kundendaten (1)
- Kunst (1)
- Körper (1)
- Künstlerische Forschung, Taktilität, Medienökologie, Zwischenkörperlichkeit, Philosophie, Leiblichkeit, Interface, Experimentalsystem (1)
- Leap Motion Controller (1)
- Learning (1)
- Lebenslanges Lernen (1)
- Lehre (1)
- Leistungsbewertung (1)
- Lerntechnik (1)
- Linse (1)
- Lokalisation (1)
- Loneliness (1)
- MINT (1)
- Macht (1)
- Markenentwicklung (1)
- Markenwert (1)
- Marketingcontrolling (1)
- Marketinginstrument (1)
- Marketinginstrumente (1)
- Marketingplanung (1)
- Marketingpolitik (1)
- Marketingrecht (1)
- Marktforschung (1)
- Maschinenbau (1)
- Mass Diffusion (1)
- Mathematik (1)
- Media Ecology (1)
- Mediaplanung (1)
- Medien-Informatik (1)
- Medien-Konzeption (1)
- Medien-Produktion (1)
- Mediendesign (1)
- Medienethik (1)
- Medienkonvergenz (1)
- Medienmacht (1)
- Medienpublizistik (1)
- Medienpädagogik (1)
- Medientechnik (1)
- Medienwandel (1)
- Medienwissenschaft (1)
- Mehrwert (1)
- Mensa (1)
- Mensch (1)
- Mercosur Staaten (1)
- Mikrocontroller (1)
- Mittelstand (1)
- Mobile Applications (1)
- Mobilfunkhandel (1)
- Mobilität (1)
- Musik (1)
- Mängelhaftung (1)
- Nachrichtennetz (1)
- Netzwerkarchitektur (1)
- Netzwerkmanagement (1)
- Neurodivergent (1)
- No-line Ansatz (1)
- Nutzerakzeptanz (1)
- Nutzerorientierung (1)
- Oberrhein (1)
- Objektverfolgung (1)
- Offentlichkeitsarbeit (1)
- Olympische Spiele (1)
- Onboarding (1)
- Online (1)
- Online-Distribution (1)
- Online-Marketing-Controlling (1)
- Optics and Photonics (1)
- Optische Sensoren (1)
- PCG (1)
- Parasit (1)
- Partei (1)
- Performance (1)
- Personalberatung (1)
- Persönlichkeitsrecht (1)
- Phontonik (1)
- Physik (1)
- Populismus (1)
- Porous Media Theory (1)
- Portal (1)
- Portrait (1)
- Predictive Analytics (1)
- Presse (1)
- Privatsphäre (1)
- Procedural Content (1)
- Product Placement (1)
- Produktpositionierung (1)
- Programmierung (1)
- Projektmanagement (1)
- Provider (1)
- Prüfung (1)
- Public Relation (1)
- Qualitätsmanagement (1)
- Quellcode (1)
- Rahmenvertrag (1)
- Range Imaging (1)
- Range imaging RGB-D (1)
- Raum (1)
- Rechtsanwaltsvertrag (1)
- Rechtsberatung (1)
- Rechtsrahmen (1)
- Rechtswissenschaft (1)
- Recruiting (1)
- Recrutainment (1)
- Refugee Migration (1)
- Relaunch (1)
- Risk Assessment (1)
- RoboCup (1)
- Robot-Assisted Training (1)
- Roboterjournalismus (1)
- Schreibschrift (1)
- Schulcloud (1)
- Schulkommunikation (1)
- Schulleitung (1)
- Schulmanagement (1)
- Schulorganisation (1)
- Schulverpflegung (1)
- Schulwerbung (1)
- Security Engineering (1)
- Segmentierung (1)
- Sensor (1)
- Sexual Orientation (1)
- Showcase Ads (1)
- Sicherheit (1)
- Simulation (1)
- Simulation-based Interaction (1)
- Skype (1)
- Smart Grid (1)
- Smart wearables (1)
- Social CRM (1)
- Social Collaboration Plattform (1)
- Social Engineer (1)
- Social Interaction (1)
- Social Isolation (1)
- Social Media Controlling (1)
- Social inclusion (1)
- Social-Media-Marketing (1)
- Software (1)
- Software Protection (1)
- Software Security (1)
- Sound Synthesis (1)
- Soziale Medien (1)
- Soziales Netzwerk (1)
- Spektroskopie (1)
- Spiel (1)
- Spiele (1)
- Sportökonomie (1)
- Sprachkurs (1)
- Stadtmarketing (1)
- Steuer (1)
- Steuerrecht (1)
- Storytelling (1)
- Strategisches Marketing (1)
- Streamingdienst (1)
- Strömungsmechanik (1)
- Studium (1)
- Suchmaschinenoptimierung (1)
- Suchmaschinenwerbung (1)
- Tanz (1)
- Task Analysis (1)
- Taxi (1)
- Taxonomy (1)
- Technikakzeptanz (1)
- Technisierung (1)
- Technology Acceptance (1)
- Teilen (1)
- Telefonverkauf (1)
- Telepresence (1)
- Temperaturmessung (1)
- Textile (1)
- Textmining (1)
- Threat Modeling (1)
- Tissue (1)
- Topology (1)
- Touch (1)
- Toulouse-Lautrec, Henri (1)
- Tourism (1)
- Tourismusmarketing (1)
- Trackingverfahren (1)
- Trauma (1)
- Trust (1)
- UN-Kaufrecht (1)
- UX (1)
- Umwelt (1)
- Umweltforschung (1)
- Unemployment (1)
- Unterlassung (1)
- Unternehmenskommunikation (1)
- User Experience (1)
- User Studies (1)
- VR (1)
- Veranstaltung (1)
- Verantwortungsethik (1)
- Verkehr (1)
- Verlagerung (1)
- Vermessung des Menschen (1)
- Versicherungsmarketing (1)
- Versicherungsmarkt (1)
- Versicherungswirtschaft (1)
- Vertrag (1)
- Vertrauen (1)
- Vertriebscontrolling (1)
- Vertriebsmarketing (1)
- Verwertung (1)
- Virtualisierung (1)
- Virtuelles Laboratorium (1)
- Visual Impairments (1)
- Visualisierung (1)
- Wahlkampf (1)
- Wasserrecht (1)
- Web-Applikation (1)
- Web-Usability Optimierung (1)
- Wein (1)
- Wettbewerbsrecht (1)
- Wettbewerbsverstoß (1)
- Widerruf (1)
- Widerrufsrecht (1)
- Wirbelsäule (1)
- Wirtschaftlichkeit (1)
- Wirtschaftskriminalität (1)
- Wirtschaftsprüfung (1)
- Wirtschaftsrecht (1)
- Wissenschaft (1)
- Wissenschaftliche Weiterbildung (1)
- Workflow (1)
- World Wide Web (1)
- Wärmeübertragung (1)
- Zahlung (1)
- Zeitschriftenverlag (1)
- Zeitung (1)
- Zenware (1)
- Zweiseitiger Markt (1)
- agent (1)
- agent based systems (1)
- approximate histograms (1)
- art (1)
- betriebliche Vertragsgestaltung (1)
- bio acoustics (1)
- bio-inspired models (1)
- biophon (1)
- bloom filters (1)
- cloud computing (1)
- cloud security (1)
- color vision (1)
- data malleability (1)
- data processing (1)
- deglobalization (1)
- differential mode-delay (1)
- display technologies (1)
- distributed computing (1)
- distributionspolitischer Rechtsrahmen (1)
- e-publishing (1)
- eingebettetes Gerät (1)
- energy saving (1)
- eye tracking (1)
- eye-tracking-movement (1)
- financial crisis (1)
- gemischtes Lernen (1)
- grenzüberschreitende Arbeitnehmerentsendung (1)
- heat transport (1)
- homomorphic encryption (1)
- hybride Lernarrangements (1)
- independent coverage (1)
- informatics (1)
- interne Unternehmenskommunkation (1)
- journalism (1)
- kanal (1)
- kybernetische Pädagogik (1)
- learning scenario (1)
- m-learning (1)
- media economy (1)
- media research (1)
- mobile learning (1)
- multimode fibre (1)
- multimode fibre connectors (1)
- optics (1)
- outsourced computation (1)
- peer to peer network (1)
- photonics (1)
- power distribution (1)
- reliability (1)
- scroll-activated animation (1)
- self-organizing networks (1)
- sensor node (1)
- set operations (1)
- set relations (1)
- softwaregenerierter Code (1)
- teaching and learning culture (1)
- technologischer Totalitarisms (1)
- time series data (1)
- vehicle (1)
- virtual reality (1)
- wireless sensor network (1)
- zweiseitige Märkte (1)
- Öffentlichkeitsarbeit (1)
- Ökonomisierung der Bildung (1)
- Ökonomisierung von Schule und Untericht (1)
- Ökosysteme (1)
- Übertragungsprotokoll (1)
- Überwachung (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (808) (remove)
Open Access
- Closed Access (363)
- Open Access (202)
- Closed (8)
- Bronze (7)
In recent years, light-weight cryptography has received a lot of attention. Many primitives suitable for resource-restricted hardware platforms have been proposed. In this paper, we present a cryptanalysis of the new stream cipher A2U2 presented at IEEE RFID 2011 [9] that has a key length of 56 bit. We start by disproving and then repairing an extremely efficient attack presented by Chai et al. [8], showing that A2U2 can be broken in less than a second in the chosen-plaintext case. We then turn our attention to the more challenging known-plaintext case and propose a number of attacks. A guess-and-determine approach combined with algebraic cryptanalysis yields an attack that requires about 249 internal guesses. We also show how to determine the 5-bit counter key and how to reconstruct the 56-bit key in about 238 steps if the attacker can freely choose the IV. Furthermore, we investigate the possibility of exploiting the knowledge of a “noisy keystream” by solving a Max-PoSSo problem. We conclude that the cipher needs to be repaired and point out a number of simple measures that would prevent the above attacks.
Deutsche Banken begleiten vielfältige Geschäfte mit Auslandsbezug. Vor allem Kreditgeschäfte und Akkreditive sind die häufigsten Geschäftsarten, an denen deutsche Banken als Finanzierungspartei gemeinschaftlich mit anderen ausländischen Finanzinstituten auftreten. Im Rahmen solcher Geschäfte verlangen ausländische Geschäftspartner häufig die Einhaltung von ausländischen Sanktionsvorschriften und verankern dies in den vertraglichen Dokumenten. Beteiligen sich Finanzinstitute, beispielsweise als Kreditnehmer, so wird die Einhaltung der ausländischen Sanktionsvorschriften direkt von den Finanzinstituten verlangt. Treten jedoch Finanzinstitute als Kreditgeber auf, was eher häufiger der Fall ist, so fordern die Finanzinstitute den Kreditnehmer auf, ausländisches Sanktionsrecht einzuhalten. Die Verpflichtung zur Einhaltung von ausländischen Sanktionsvorschriften widerspricht den Anti-Boykott-Regelungen auf nationaler und gegebenenfalls auf europäischer Ebene.
Ripple: Overview and Outlook
(2015)
Ripple is a payment system and a digital currency which evolved completely independently of Bitcoin. Although Ripple holds the second highest market cap after Bitcoin, there are surprisingly no studies which analyze the provisions of Ripple.
In this paper, we study the current deployment of the Ripple payment system. For that purpose, we overview the Ripple protocol and outline its security and privacy provisions in relation to the Bitcoin system. We also discuss the consensus protocol of Ripple. Contrary to the statement of the Ripple designers, we show that the current choice of parameters does not prevent the occurrence of forks in the system. To remedy this problem, we give a necessary and sufficient condition to prevent any fork in the system. Finally, we analyze the current usage patterns and trade dynamics in Ripple by extracting information from the Ripple global ledger. As far as we are aware, this is the first contribution which sheds light on the current deployment of the Ripple system.
Compliance Due Diligence
(2017)
Nahezu jedes Unternehmen hat heute auf seiner Homepage einen eigenen Bereich integriert, in welchem Compliance- und Integrity-Maßnahmen vorgestellt werden. Auslöser hierfür dürften wohl nicht nur die immer strengeren Gesetze sein, sondern vielmehr Unternehmensskandale, welche in den Unternehmen für Unruhe sorgten. Man denke hierbei beispielsweise an die Korruptionsskandale bei MAN oder Siemens sowie aktuell der Volkswagen Abgas-Skandal. Die Folgen können weitreichend sein. Schadensersatzzahlungen, Auftragsverluste oder auch große Image-Schäden sind die Folgen. Zu erkennen ist ebenfalls, dass auch immer mehr mittelständische Unternehmen das Thema Compliance für sich entdecken. Es ist also keinesfalls davon auszugehen, dass nur die großen Unternehmen hohen Haftungsrisiken ausgesetzt sind. Dennoch sind konkrete Compliance-Programme in diesen meist eher vorhanden und konkret ausgestaltet.
Die touristische Entwicklung in den deutschen Urlaubsorten gestaltet sich derzeit in der Regel sehr positiv. Dies ist einerseits sehr erfreulich und sollte Anlass für das Marketing geben, diese Situation zu verfestigen und zu verstärken; andererseits zeigt eine nähere Betrachtung, dass sich die Besucherströme in erster Linie auf die Hauptsaisonzeiten der jeweiligen Urlaubsgebiete konzentrieren. Für viele Bäderorte, vor allem etwa auch die der Ost- und Nordseeküste, sind dies die Ferienzeiten im Sommer. So verzeichnen viele Hotels und Restaurants bis zu 70 % ihrer Jahreseinnahmen in dieser nur dreimonatigen Periode. Das Problem besteht nun in den übrigen Jahreszeiten vor allem darin, dass bei geringem Umsatz trotzdem Personal und Einrichtungen vorgehalten werden müssen. Auch die vorhandenen gemeindlichen und privaten Infrastrukturen werden in den Nebensaisonzeiten nicht genügend ausgelastet. Läden und Geschäfte leiden zum Teil unter der geringen Gästezahl. Manche Urlaubsorte wirken, so vor allem im Winter, oft in diesen Zeiten wie ausgestorben. Entwicklungsbedarf entsteht nun darin, auch Angebote zu schaffen, die einen Ferienaufenthalt im Herbst, Winter und Frühjahr attraktiver machen. Vor diesem Hintergrund ist es das Ziel der folgenden Ausführungen, entsprechende innovative Lösungsansätze aufzuzeigen.
Datengetriebenes Targeting
(2020)
Infolge des stetigen Wandels auf den Märkten und der heutigen Gesellschaft durch die Digitalisierung verändern sich auch die Maßnahmen im Bereich Marketing (Kaiser 2019). In den Unternehmen befinden sich Marketingaktivitäten stetig in der Umwandlung, um sich den sich verändernden Gegebenheit anzupassen. Die vielfältigen Möglichkeiten, die das Internet heutzutage bietet, sind ein wesentlicher Grund dafür, dass Käufer und Verbraucher der klassischen Werbung immer weniger Vertrauen schenken und stattdessen Empfehlungen von Freunden, Bekannten oder Experte folgen (Kaiser 2019). Diese Entwicklung wird im digitalen Bereich durch die Influencer Kooperationen bedient. Mit der Ausweitung von Onlineangeboten haben sich die Grenzen der Unternehmenskommunikation immer weiter verschoben und umfassen nun neue Kommunikationspartner, die Influencer (Herzmann 2015, S. 9). Influencer sind sogenannte Meinungsführer und Multiplikatoren in den Sozialen Medien. Das Thema der Zusammenarbeit mit Influencern ist schon lange nichts Neues mehr. Wenn man als Unternehmen Aufmerksamkeit erlangen möchte, kann dies mit Hilfe von Meinungsmachern erreicht werden. Denn Influencer haben mehr als nur Reichweite zu bieten, sie haben echte Anhänger und Fans, die auf die Glaubwürdigkeit der Influencer vertrauen, wodurch eine enge Bindung entstehen kann. Infolgedessen, dass es neue Kooperationspartner gibt, müssen die Kommunikationsinhalte und -strukturen im Unternehmen anders aufbereitet werden. Wer sich für Influencer Kooperationen in der Kommunikation entscheidet, muss sich des Stellenwerts erst einmal bewusst werden. Denn insbesondere durch das Beziehungsmanagement zu Influencern kann die digitale Reputation aufgebaut werden und maßgeblich zum Erfolg der Organisation führen (Herzmann 2015, S. 11). Wer sein Produkt oder seine Marke voranbringen will und auf eine genaue Zielgruppe ausrichten möchte, kommt nicht um das Thema Influencer herum. Denn Meinungsmacher haben extrem viele Facetten und kommunizieren über Social Media Kanäle.
It is the purpose of this paper to address ethical issues concerning the development and application of Assistive Technology at Workplaces (ATW). We shall give a concrete technical concept how such technology might be constructed and propose eight technical functions it should adopt in order to serve its purpose. Then, we discuss the normative questions why one should use ATW, and by what means. We argue that ATW is good to the extent that it ensures social inclusion and consider four normative domains in which its worth might consists in. In addition, we insist that ATW must satisfy two requirements of good workplaces, which we specify as (a) an exploitation restraint and (b) a duty of care.
Covert and Side-Channels have been known for a long time due to their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit (ALU) as well as the L1 and L2 cache which enables establishing multiple covert channels. Even virtualization which is known for its isolation of multiple machines is prone to covert and side-channel attacks due to the sharing of resources. Therefore itis not surprising that cloud computing is not immune to this kind of attacks. Even more, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of unwanted communication. In such a setting the ”air gap” between physical servers and networks disappears and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand we will provide a survey on weak spots an adversary trying to exfiltrate private data from target virtual machines could exploit in a cloud environment. We will evaluate the feasibility of example attacks and point out possible mitigation solutions if they exist.
Several cloud schedulers have been proposed in the literature with different optimization goals such as reducing power consumption, reducing the overall operational costs or decreasing response times. A less common goal is to enhance the system security by applying specific scheduling decisions. The security risk of covert channels is known for quite some time, but is now back in the focus of research because of the multitenant nature of cloud computing and the co-residency of several per-tenant virtual machines on the same physical machine. Especially several cache covert channels have been identified that aim to bypass a cloud infrastructure's sandboxing mechanism. For instance, cache covert channels like the one proposed by Xu et. al. use the idealistic scenario with two alternately running colluding processes in different VMs accessing the cache to transfer bits by measuring cache access time. Therefore, in this paper we present a cascaded cloud scheduler coined C 3 -Sched aiming at mitigating the threat of a leakage of customers data via cache covert channels by preventing processes to access cache lines alternately. At the same time we aim at maintaining the cloud performance and minimizing the global scheduling overhead.
Covert channels have been known for a long time because of their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example, the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit as well as the L1 and L2 caches, which enable establishing multiple covert channels. Even virtualization, which is known for its isolation of multiple machines, is prone to covert- and side-channel attacks because of the sharing of resources. Therefore, it is not surprising that cloud computing is not immune to this kind of attacks. Moreover, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of illegitimate communication. In such a setting, the “air gap” between physical servers and networks disappears, and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand, we will provide a survey on vulnerable spots that an adversary could exploit trying to exfiltrate private data from target virtual machines through covert channels in a cloud environment. We will evaluate the feasibility of example attacks and point out proposed mitigation solutions in case they exist.
Content Marketing und Customer Journey sind die beiden Themenbereiche, mit denen sich diese Arbeit intensiv auseinandersetzt. Die beiden Begriffe werden in der heutigen Zeit oft als Buzzwords bezeichnet. Es stellt sich die Frage, ob diese neumodischen Schlagwörter ihrer besonderen Beachtung gerecht werden. Der Hype, der um diese Begrifflichkeiten im Laufe der Jahre entstanden ist, ist nach Ansicht der Verfasserin auf jeden Fall gerechtfertigt. Diese Meinung vertreten auch zahlreiche Autoren, die sich mit den Themengebieten in ihrer Literatur auseinandersetzen. Sie unterstreichen die große Bedeutung dieser Kernbereiche für Unternehmen und deren Bestehen in der heutigen Zeit. Viele Autoren betonen zudem die große Relevanz der Auseinandersetzung mit Content Marketing und der Customer Journey bzw. dem Content Marketing entlang der Customer Journey. Florian Schauer-Bieche bezeichnet die heutige Zeit sogar als Beginn einer neuen Ära, der „Content-Ära“.
This chapter portrays the historical and mathematical background of dynamic and procedural content generation (PCG). We portray and compare various PCG methods and analyze which mathematical approach is suited for typical applications in game design. In the next step, a structural overview of games applying PCG as well as types of PCG is presented. As abundant PCG content can be overwhelming, we discuss context-aware adaptation as a way to adapt the challenge to individual players’ requirements. Finally, we take a brief look at the future of PCG.
Im Rahmen des Forschungsvorhabens GeoSpeicher.bw wurden mehrere Demostandorte in Baden-Württemberg intensiv durch die Projektpartner untersucht bzw. begleitet. Die Forschungsergebnisse zeigen, dass bestehende Geothermieanlagen gut funktionieren und durch den Betrieb auch klimaschädliche Gasemissionen eingespart werden können. Leider konnte im Rahmen des Vorhabens kein Demoprojekt für einen Aquiferspeicher am städtischen Klinikum Karlsruhe oder auch am Campus Nord des Karlsruhe Instituts für Technologie (KIT) trotz des Nachweises der effektiven Kostenersparnisse und CO2-Einsparungen verwirklicht werden.
Sollte sich die Aquiferspeichertechnologie in Baden-Württemberg etablieren, müsste unbedingt ein Demoprojekt für einen flachen Niedrigtemperatur-Aquiferspeicher entwickelt und gefördert werden. Die Rahmenbedingungen für solch einen Aquiferspeicher wären am Campus Nord grundsätzlich gegeben. Dieser Nachweis wurde durch zahlreiche Untersuchungen im Rahmen von GeoSpeicher.bw eindeutig erbracht.
The findings presented in this article were obtained through a preliminary exploratory study conducted at the Offenburg University as part of the Fighting Loneliness project promoted by the institution’s Affective & Cognitive Institute (ACI) from October 2019 to February 2020. The initiative’s main objective was to answer the research question “How should an app be designed to reduce loneliness and social isolation among university students?” with the collaboration of the institution’s students.