Refine
Year of publication
- 2018 (143) (remove)
Document Type
- Part of a Book (64)
- Bachelor Thesis (17)
- Other (15)
- Conference Proceeding (11)
- Article (unreviewed) (8)
- Contribution to a Periodical (7)
- Working Paper (7)
- Book (6)
- Master's Thesis (4)
- Article (reviewed) (3)
Conference Type
- Konferenzartikel (9)
- Konferenz-Abstract (1)
- Konferenz-Poster (1)
Keywords
- Digitalisierung (13)
- Data Analytics (12)
- Social Media Marketing (12)
- Big Data (11)
- Fraud Analytics (11)
- Industrie 4.0 (11)
- Smart City (11)
- Surveillance (11)
- Autonomie (4)
- Marketing (3)
- Anwendungsprotokoll (2)
- Controlling (2)
- Gamification (2)
- Ganztagsschule (2)
- Internet of Things (2)
- Kommunikation (2)
- MQTT (2)
- Medienforschung (2)
- Online-Marketing (2)
- Risikomanagement (2)
- Roboter (2)
- Robotics (2)
- Smart Home (2)
- Social Media (2)
- AAL (1)
- API (1)
- Affective Computing (1)
- Alexa (1)
- Allgemeine Geschäftsbedingung (1)
- Ambient Assisted Living (1)
- Application Programming Interface (1)
- Assistive Technologies (1)
- Aufnahmesysteme (1)
- Augmented Reality (1)
- Autonomes Arbeiten (1)
- Autonomy (1)
- Banking (1)
- Benutzerorientierung (1)
- Bildunsgcontrolling (1)
- Bots (1)
- Chatbot (1)
- Content Management (1)
- Context-Awareness (1)
- Context-awareness (1)
- Conversational Commerce (1)
- Corporate Governance (1)
- Deaf-Blindness (1)
- Debütfilm (1)
- Digital Storytelling (1)
- Digitale Bildung (1)
- E-Commerce (1)
- Emotion Recognition (1)
- Facebook (1)
- Filmschaffender (1)
- Foresight (1)
- Gaming (1)
- Gender in Science and Technology Studies (STS), digitalization, interactive documentary, participation (1)
- Generation Y (1)
- Honeypots (1)
- Human-Robot Interaction (1)
- IT-Sicherheit (1)
- Influencer (1)
- Innovationsprozess (1)
- Instagram (1)
- Instagram Stories (1)
- Internet der Dinge (1)
- IoT (1)
- Kaufverhalten (1)
- Kennzahlen (1)
- Kernkompetenzmanagement (1)
- Kommunikationspolitik (1)
- Konsumentenverhalten (1)
- Konsumforschung (1)
- Kontextbewusstsein (1)
- Kultur (1)
- Kundenbindung (1)
- Learning Analytics (1)
- MQTT5 (1)
- Marketingcontrolling (1)
- Marketinginstrument (1)
- Marktforschung (1)
- Mediaplanung (1)
- Medienkonvergenz (1)
- Message Queue Telemetry Transfer (1)
- No-line Ansatz (1)
- Node.js (1)
- Nutzerakzeptanz (1)
- Online-Distribution (1)
- Personal Assistent (1)
- Populismus (1)
- Predictive Analytics (1)
- Presse (1)
- Produkt (1)
- Programmierschnittstelle (1)
- Pädagogik (1)
- Rehabilitation (1)
- Robot-Assisted Training (1)
- Roboterjournalismus (1)
- Robots (1)
- Schulwerbung (1)
- Scrum (1)
- Smart Fitness (1)
- Smart wearables (1)
- Social CRM (1)
- Social Media Controlling (1)
- Social Robots (1)
- Social-Media-Marketing (1)
- Softwareergonomie (1)
- Soziale Roboter (1)
- Sprachassistent (1)
- Stickz (1)
- Storytelling (1)
- Strategien (1)
- Task Analysis (1)
- Taxonomy (1)
- Tourismusmarketing (1)
- Trust (1)
- UX (1)
- Usability (1)
- User Experience (1)
- User Studies (1)
- Vermarktung (1)
- Videogames (1)
- Virtual Reality (1)
- Wearables (1)
- Webanwendung (1)
- Websitemigration (1)
- Werbung (1)
- Wirtschaftsprüfung (1)
- Workflow (1)
- World Wide Web (1)
- Zeitschrift (1)
- betriebliche Vertragsgestaltung (1)
- cloud security (1)
- games (1)
- indie (1)
- kampagne (1)
- public relations (1)
- soziale Vergleichsprozesse (1)
- Ökosysteme (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (143) (remove)
Open Access
- Closed Access (100)
- Open Access (25)
The authors claim that location information of stationary ICT components can never be unclassified. They describe how swarm-mapping crowd sourcing is used by Apple and Google to worldwide harvest geo-location information on wireless access points and mobile telecommunication systems' base stations to build up gigantic databases with very exclusive access rights. After having highlighted the known technical facts, in the speculative part of this article, the authors argue how this may impact cyber deterrence strategies of states and alliances understanding the cyberspace as another domain of geostrategic relevance. The states and alliances spectrum of activities due to the potential existence of such databases may range from geopolitical negotiations by institutions understanding international affairs as their core business, mitigation approaches at a technical level, over means of cyber deterrence-by-retaliation.
Covert- and side-channels as well as techniques to establish them in cloud computing are in focus of research for quite some time. However, not many concrete mitigation methods have been developed and even less have been adapted and concretely implemented by cloud providers. Thus, we recently conceptually proposed C 3 -Sched a CPU scheduling based approach to mitigate L2 cache covert-channels. Instead of flushing the cache on every context switch, we schedule trusted virtual machines to create noise which prevents potential covert-channels. Additionally, our approach aims on preserving performance by utilizing existing instead of artificial workload while reducing covert-channel related cache flushes to cases where not enough noise has been achieved. In this work we evaluate cache covert-channel mitigation and performance impact of our integration of C 3 -Sched in the XEN credit scheduler. Moreover, we compare it to naive solutions and more competitive approaches.
In dieser Ausarbeitung befasst sich der Autor mit der Methodik staatlicher Hackgrup-pierungen. Weil besonders Russland und China öfter in den Fokus der medialen Öffent-lichkeit, sowie dem Inlandsgeheimdienst rücken, waren diese beiden Länder Untersuchungsgegenstand. Die Zielsetzung war es, deren Vorgehensweise sowie Charakteristiken aus deren Schadsoftwarearsenal zu analysieren um dem Leser einen Überblick über die eingesetzten Techniken zu geben. Diese unterscheidet sich von herkömmlichen An-griffen, weil staatliche Akteure in der Regel über weitaus mehr Ressourcen und Know-How verfügen. Anti-Virus Forscher beschäftigen sich mit Hackergruppierungen mit vermeintlich staatlichen Hintergrund. Deshalb existieren rundum die Gruppierungen und deren Schadsoftware Fallstudien, welche diese untersuchen. Aus diesem Grund wurde die empirische Forschungsmethode anhand eines Advanced Persistent Threat-Modell angewandt um diese auszuwerten. Die Charakteristiken dieser konnten dadurch in verschiedene Phasen eingeteilt und deren technischen Auffälligkeiten analysiert werden. Schließlich wurde ein Schutzkonzept erarbeitet, dass die ermittelten Ergebnisse berücksichtigt. Dieses basiert zwar größtenteils aus technischen Lösungen, berücksichtigt aber auch den Faktor Mensch, speziell in Bezug auf APTs. Im Endergebnis gibt diese Ausarbeitung dadurch einen Einblick auf verschiedene Techniken von Schadsoft-ware, als auch Lösungsvorschläge um deren Gefahren einzudämmen.
Diese Bachelorarbeit analysiert die Indie- bzw. Computer- und Videospielbranche genauer und beleuchtet markante Unterschied zwischen klassischen Entwicklerstudios und Indie-Entwicklern. Diese Merkmale fließen in eine PR-Kampagnenerstellung, welche auf die Bedürfnisse und Ausgangssituation von Indie-Entwicklern angepasst ist. Die Arbeit bietet dabei einen weitläufigen Überblick über die Computer- und Videospielbranche, die eigentliche Kampagnenerstellung mit einem Schwerpunkt auf die Umsetzung sowie zukünftige Trends und Herausforderungen für PR-Verantwortliche in diesem Bereich. Dazu zeigen Beispiel aus der Zusammenarbeit mit dem Indie-Entwickler EnterTalement, die praktische Anwendung
Wer sich mit der Fragestellung von Autonomie – verstanden im ursprünglichen Sinn von Selbständigkeit und Unabhängigkeit – im Zusammenhang mit Kreation und Gestaltung beschäftigt, merkt schnell, dass bei aller Modernität der heutigen Digitaltechniken ein uraltes Thema auftaucht: die grundsätzliche Abhängigkeit des schöpferischen Aktes von Technik und Material, von Handwerk und Produktionsbedingungen.
Wer sich mit Digitalisierungsbestrebungen an Schulen befasst, stellt fest, dass die Tragweite der intendierten Transformation von Bildungseinrichtungen zu automatisierten Lernfabriken durch Digitaltechnik nur von Wenigen realisiert wird. Viele Beteiligte (wollen) glauben, es ginge nur um eine bessere technische Ausstattung der Lehreinrichtungen zur Unterstützung der Lehrkräfte – und übersehen, dass mit Kybernetik und Behaviorismus zwei den Menschen determinierende Theorien eine Renaissance erleben. Vertreter dieser Disziplinen glauben daran, dass sowohl der einzelne Mensch wie ganze Gesellschaften oder Sozialgemeinschaften wie ein Maschinenpark programmiert und gesteuert werden könne. Dabei werden Lernprozesse zu Akten der systematischen Selbstentmündigung umdefiniert: die Zurichtung der Lernenden auf abfragbare Kompetenzen mit Hilfe von Algorithmen und Software.
We present the design of a system combining augmented reality (AR) and gamification to support elderly persons’ rehabilitation activities. The system is attached to the waist; it collects detailed movement data and at the same time augments the user’s path by projections. The projected AR-elements can provide location-based information or incite movement games. The collected data can be observed by therapists. Based on this data, the challenge level can be more frequently adapted, keeping up the patient’s motivation. The exercises can involve cognitive elements (for mild cognitive impairments), physiological elements (rehabilitation), or both. The overall vision is an individualized and gamified therapy. Thus, the system also offers application scenarios beyond rehabilitation in sports. In accordance with the methodology of design thinking, we present a first specification and a design vision based on inputs from business experts, gerontologists, physiologists, psychologists, game designers, cognitive scientists and computer scientists.
In this article, we present a taxonomy in Robot-Assisted Training; a growing body of research in Human–Robot Interaction which focuses on how robotic agents and devices can be used to enhance user’s performance during a cognitive or physical training task. Robot-Assisted Training systems have been successfully deployed to enhance the effects of a training session in various contexts, i.e., rehabilitation systems, educational environments, vocational settings, etc. The proposed taxonomy suggests a set of categories and parameters that can be used to characterize such systems, considering the current research trends and needs for the design, development and evaluation of Robot-Assisted Training systems. To this end, we review recent works and applications in Robot-Assisted Training systems, as well as related taxonomies in Human–Robot Interaction. The goal is to identify and discuss open challenges, highlighting the different aspects of a Robot-Assisted Training system, considering both robot perception and behavior control.
Brand identification has the potential of shaping individuals' attitudes, performance and commitment within learning and work contexts. We explore these effects, by incorporating elements of branded identification within gamified environments. We report a study with 44 employees, in which task performance and emotional outcomes are assessed in a real-world assembly scenario - namely, while performing a soldering task. Our results indicate that brand identification has a direct impact on individuals' attitude towards the task at hand: while instigating positive emotions, aversion and reactance also arise.
Dieser Artikel gibt einen Überblick der Möglichkeiten kontextbewusster Systeme und erläutert, wie diese die Autonomie zugleich erweitern und begrenzen können. Anwendungsbeispiele wie autonomes Fahren, Rehabilitation, industrielle Arbeit und Robotik zeigen die technischen Möglichkeiten auf. Neben der Erkennung von räumlichen Details werden auch die Potenziale der Erkennung von Emotionen beschrieben. Dabei wird zugunsten der Allgemeinverständlichkeit auf eine tiefe technische Detaillierung verzichtet, zugleich aber auf die jeweils relevante Forschungsliteratur verweisen.
Social robots are robots interacting with humans not only in collaborative settings, but also in personal settings like domestic services and healthcare. Some social robots simulate feelings (companions) while others just help lifting (assistants). However, they often incite both fascination and fear: what abilities should social robots have and what should remain exclusive to humans? We provide a historical background on the development of robots and related machines (1), discuss examples of social robots (2) and present an expert study on their desired future abilities and applications (3) conducted within the Forum of the European Active and Assisted Living Programme (AAL). The findings indicate that most technologies required for the social robots' emotion sensing are considered ready. For care robots, the experts approve health-related tasks like drawing blood while they prefer humans to do nursing tasks like washing. On a larger societal scale, the acceptance of social robots increases highly significantly with familiarity, making health robots and even military drones more acceptable than sex robots or child companion robots for childless couples. Accordingly, the acceptance of social robots seems to decrease with the level of face-to-face emotions involved.
Deafblindness is a condition that limits communication capabilities primarily to the haptic channel. In the EU-funded project SUITCEYES we design a system which allows haptic and thermal communication via soft interfaces and textiles. Based on user needs and informed by disability studies, we combine elements from smart textiles, sensors, semantic technologies, image processing, face and object recognition, machine learning, affective computing, and gamification. In this work, we present the underlying concepts and the overall design vision of the resulting assistive smart wearable.