Refine
Year of publication
- 2018 (143) (remove)
Document Type
- Part of a Book (64)
- Bachelor Thesis (17)
- Other (15)
- Conference Proceeding (11)
- Article (unreviewed) (8)
- Contribution to a Periodical (7)
- Working Paper (7)
- Book (6)
- Master's Thesis (4)
- Article (reviewed) (3)
Conference Type
- Konferenzartikel (9)
- Konferenz-Abstract (1)
- Konferenz-Poster (1)
Keywords
- Digitalisierung (13)
- Data Analytics (12)
- Social Media Marketing (12)
- Big Data (11)
- Fraud Analytics (11)
- Industrie 4.0 (11)
- Smart City (11)
- Surveillance (11)
- Autonomie (4)
- Marketing (3)
- Anwendungsprotokoll (2)
- Controlling (2)
- Gamification (2)
- Ganztagsschule (2)
- Internet of Things (2)
- Kommunikation (2)
- MQTT (2)
- Medienforschung (2)
- Online-Marketing (2)
- Risikomanagement (2)
- Roboter (2)
- Robotics (2)
- Smart Home (2)
- Social Media (2)
- AAL (1)
- API (1)
- Affective Computing (1)
- Alexa (1)
- Allgemeine Geschäftsbedingung (1)
- Ambient Assisted Living (1)
- Application Programming Interface (1)
- Assistive Technologies (1)
- Aufnahmesysteme (1)
- Augmented Reality (1)
- Autonomes Arbeiten (1)
- Autonomy (1)
- Banking (1)
- Benutzerorientierung (1)
- Bildunsgcontrolling (1)
- Bots (1)
- Chatbot (1)
- Content Management (1)
- Context-Awareness (1)
- Context-awareness (1)
- Conversational Commerce (1)
- Corporate Governance (1)
- Deaf-Blindness (1)
- Debütfilm (1)
- Digital Storytelling (1)
- Digitale Bildung (1)
- E-Commerce (1)
- Emotion Recognition (1)
- Facebook (1)
- Filmschaffender (1)
- Foresight (1)
- Gaming (1)
- Gender in Science and Technology Studies (STS), digitalization, interactive documentary, participation (1)
- Generation Y (1)
- Honeypots (1)
- Human-Robot Interaction (1)
- IT-Sicherheit (1)
- Influencer (1)
- Innovationsprozess (1)
- Instagram (1)
- Instagram Stories (1)
- Internet der Dinge (1)
- IoT (1)
- Kaufverhalten (1)
- Kennzahlen (1)
- Kernkompetenzmanagement (1)
- Kommunikationspolitik (1)
- Konsumentenverhalten (1)
- Konsumforschung (1)
- Kontextbewusstsein (1)
- Kultur (1)
- Kundenbindung (1)
- Learning Analytics (1)
- MQTT5 (1)
- Marketingcontrolling (1)
- Marketinginstrument (1)
- Marktforschung (1)
- Mediaplanung (1)
- Medienkonvergenz (1)
- Message Queue Telemetry Transfer (1)
- No-line Ansatz (1)
- Node.js (1)
- Nutzerakzeptanz (1)
- Online-Distribution (1)
- Personal Assistent (1)
- Populismus (1)
- Predictive Analytics (1)
- Presse (1)
- Produkt (1)
- Programmierschnittstelle (1)
- Pädagogik (1)
- Rehabilitation (1)
- Robot-Assisted Training (1)
- Roboterjournalismus (1)
- Robots (1)
- Schulwerbung (1)
- Scrum (1)
- Smart Fitness (1)
- Smart wearables (1)
- Social CRM (1)
- Social Media Controlling (1)
- Social Robots (1)
- Social-Media-Marketing (1)
- Softwareergonomie (1)
- Soziale Roboter (1)
- Sprachassistent (1)
- Stickz (1)
- Storytelling (1)
- Strategien (1)
- Task Analysis (1)
- Taxonomy (1)
- Tourismusmarketing (1)
- Trust (1)
- UX (1)
- Usability (1)
- User Experience (1)
- User Studies (1)
- Vermarktung (1)
- Videogames (1)
- Virtual Reality (1)
- Wearables (1)
- Webanwendung (1)
- Websitemigration (1)
- Werbung (1)
- Wirtschaftsprüfung (1)
- Workflow (1)
- World Wide Web (1)
- Zeitschrift (1)
- betriebliche Vertragsgestaltung (1)
- cloud security (1)
- games (1)
- indie (1)
- kampagne (1)
- public relations (1)
- soziale Vergleichsprozesse (1)
- Ökosysteme (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (143) (remove)
Open Access
- Closed Access (100)
- Open Access (25)
Die touristische Entwicklung in den deutschen Urlaubsorten gestaltet sich derzeit in der Regel sehr positiv. Dies ist einerseits sehr erfreulich und sollte Anlass für das Marketing geben, diese Situation zu verfestigen und zu verstärken; andererseits zeigt eine nähere Betrachtung, dass sich die Besucherströme in erster Linie auf die Hauptsaisonzeiten der jeweiligen Urlaubsgebiete konzentrieren. Für viele Bäderorte, vor allem etwa auch die der Ost- und Nordseeküste, sind dies die Ferienzeiten im Sommer. So verzeichnen viele Hotels und Restaurants bis zu 70 % ihrer Jahreseinnahmen in dieser nur dreimonatigen Periode. Das Problem besteht nun in den übrigen Jahreszeiten vor allem darin, dass bei geringem Umsatz trotzdem Personal und Einrichtungen vorgehalten werden müssen. Auch die vorhandenen gemeindlichen und privaten Infrastrukturen werden in den Nebensaisonzeiten nicht genügend ausgelastet. Läden und Geschäfte leiden zum Teil unter der geringen Gästezahl. Manche Urlaubsorte wirken, so vor allem im Winter, oft in diesen Zeiten wie ausgestorben. Entwicklungsbedarf entsteht nun darin, auch Angebote zu schaffen, die einen Ferienaufenthalt im Herbst, Winter und Frühjahr attraktiver machen. Vor diesem Hintergrund ist es das Ziel der folgenden Ausführungen, entsprechende innovative Lösungsansätze aufzuzeigen.
Die Anzahl an Werbekontakten, mit denen ein Konsument täglich in Kontakt kommt, steigt stetig. Rezipienten werden regelrecht von Werbung überflutet. Deshalb wird es für Marken immer schwieriger ihre Zielgruppe durch klassische Werbung zu erreichen. Dies erfordert von Unternehmen ein Umdenken ihrer Werbestrategien, wobei vor allem die individuelle Ansprache der Zielgruppe von großer Bedeutung ist, um den Erfolg von Marken zu sichern.
Wer sich mit Digitalisierungsbestrebungen an Schulen befasst, stellt fest, dass die Tragweite der intendierten Transformation von Bildungseinrichtungen zu automatisierten Lernfabriken durch Digitaltechnik nur von Wenigen realisiert wird. Viele Beteiligte (wollen) glauben, es ginge nur um eine bessere technische Ausstattung der Lehreinrichtungen zur Unterstützung der Lehrkräfte – und übersehen, dass mit Kybernetik und Behaviorismus zwei den Menschen determinierende Theorien eine Renaissance erleben. Vertreter dieser Disziplinen glauben daran, dass sowohl der einzelne Mensch wie ganze Gesellschaften oder Sozialgemeinschaften wie ein Maschinenpark programmiert und gesteuert werden könne. Dabei werden Lernprozesse zu Akten der systematischen Selbstentmündigung umdefiniert: die Zurichtung der Lernenden auf abfragbare Kompetenzen mit Hilfe von Algorithmen und Software.
Virtual-Reality hat in den letzten Jahren zunehmend an Bedeutung gewonnen. Insbesondere die Verfügbarkeit günstiger (End-)Geräte (z. B. Samsung Gear, Google Cardboard) haben diesen Trend weiter verstärkt. Dabei bietet Virtual-Reality für Unternehmen vielfältige Anwendungsmöglichkeiten. So lassen sich etwa erklärungsbedürftige Produkte oder Dienstleistungen wesentlich besser präsentieren als mit klassischen Formen der Produktpräsentation. Virtual-Reality und die hiermit verbundenen Eigenschaften, wie etwa die Immersion (das Gefühl des Nutzers, sich an einem anderen Ort zu befinden), bietet nicht nur für Unternehmen aus der Gaming- oder Entertainmentbranche zahlreiche Möglichkeiten, sondern wird in Zukunft auch im (Online-)Handel immer wichtiger.
Allerdings zeigt sich auch, das die Konzeption von Virtual-Reality-Produktionen durchaus komplex ist. Neben den technischen Herausforderungen bei der Aufnahme von geeignetem Bildmaterial und dessen digitaler Weiterverarbeitung müssen auch die Herausforderungen des VR-spezifischen Storytelling berücksichtigt werden.
Die Autoren der vorliegenden Veröffentlichung geben einen Überblick über einige zentrale Aspekte dieser neuen Technologie.
Die Veröffentlichung richtet sich an Unternehmer, die planen Virtual-Reality einzusetzen und sich einen ersten Überblick über zentrale Aspekte machen möchten.
Im Zuge dieser Bachelor-Thesis sollen Vorgehensweisen beschrieben werden, welche sich für junge Filmschaffende eignen, um ihre Projekte erfolgsversprechend produzieren und vermarkten zu können. Die Arbeit soll als eine Zusammenfassung verschiedener Methoden und Möglichkeiten fungieren und soll einen umfassenden Überblick vermitteln. Innerhalb der Arbeit werden drei Schwerpunkte behandelt: Spielfilm, Dokumentation und Serie. Zu jedem Schwerpunkt sollen unterschiedlichen Aspekten der Produktion beschrieben und Möglichkeiten für eine zukunftsorientierte Planung dargestellt werden.
Die breite Auffächerung der einzelnen Themen soll interessierten jungen Filmschaffenden helfen, eine zum eigenen Projekt passende Strategie zu entwickeln.
We present the design of a system combining augmented reality (AR) and gamification to support elderly persons’ rehabilitation activities. The system is attached to the waist; it collects detailed movement data and at the same time augments the user’s path by projections. The projected AR-elements can provide location-based information or incite movement games. The collected data can be observed by therapists. Based on this data, the challenge level can be more frequently adapted, keeping up the patient’s motivation. The exercises can involve cognitive elements (for mild cognitive impairments), physiological elements (rehabilitation), or both. The overall vision is an individualized and gamified therapy. Thus, the system also offers application scenarios beyond rehabilitation in sports. In accordance with the methodology of design thinking, we present a first specification and a design vision based on inputs from business experts, gerontologists, physiologists, psychologists, game designers, cognitive scientists and computer scientists.
In this paper we report on the commercial background as well as resulting high-level architecture and design of a cloud-based system for cryptographic software protection and licensing. This is based on the experiences and insights gained in the context of a real-world commercial R&D project at Wibu-Systems AG, a company that specialises in software encryption and licensing solutions.
Szenario-Technik
(2018)
SWOT-Analyse
(2018)
Social Media Controlling
(2018)
Social CRM
(2018)
Risikomanagement
(2018)
The economic dispatch (ED) problem is a large-scale optimization problem in electricity power grids. Its goal is to find a power output combination of all generator nodes that meet the demand of the customers at minimum operating cost. In recent years, distributed protocols have been proposed to replace the traditional centralized ED calculation for modern smart grid infrastructures with the most realistic being the one proposed by Binetti et al. (2014). However, we show that this protocol leaks private information of the generator nodes. We then propose a privacy-preserving distributed protocol that solves the ED problem. We analyze the security of our protocol and give experimental results from a prototype implementation to show the feasibility of the solution.
In a Semi-autonomic cloud auditing architecture we weaved in privacy enhancing mechanisms [15] by applying the public key version of the Somewhat homomorphic encryption (SHE) scheme from [4]. It turns out that the performance of the SHE can be significantly improved by carefully deriving relevant crypto parameters from the concrete cloud auditing use cases for which the scheme serves as a privacy enhancing approach. We provide a generic algorithm for finding good SHE parameters with respect to a given use case scenario by analyzing and taking into consideration security, correctness and performance of the scheme. Also, to show the relevance of our proposed algorithms we apply it to two predominant cloud auditing use cases.
Eine Untersuchung automatisierter Angriffe mithilfe von Linux-basierten
low/medium-interaction Honeypots und Open Source Werkzeugen.
In der Arbeit werden Angriffe auf die Protokolle SMB, SSH, Telnet, MSSQL und RDP dargestellt und analysiert. Die Daten wurden mit frei zugänglicher Honeypot Software ermittelt.
Portfolio-Analyse
(2018)
Die vorliegende Arbeit „Platform enabled Web - Webanwendungen auf Basis öffentlicher APIs am Beispiel von Facebook und Instagram“ beschäftigt sich mit einer Nische im Bereich der Webanwendungen. Unter Betreuung der Firma „Visual Statements“ wurde eine Webanwendung realisiert, deren Mehrwert ausschließlich auf den öffentlich zugänglichen Schnittstellen der Plattformen Facebook und Instagram basiert. Das Social Media Dashboard erlaubt der Redaktionsabteilung von Visual Statements die exakte Analyse der relevanten Key Perfomance Indikatoren des gesamten Markennetzwerks.
Zu Beginn der Arbeit wurde der Begriff API und die damit in Verbindung stehenden Architekturen des Webs beleuchtet. Es wurde gezeigt, welche wichtigen Konzepte, wie diverse Repräsentationsformate oder Autorisierungsverfahren, eine Basis für zuverlässige und offene Web-APIs bilden. Eigens für diese Arbeit realisierte Minimalbeispiele veranschaulichten die Implementation in der Praxis und machten die aufgezeigten Konzepte zugänglicher.
Anschließend folgte eine Analyse offener Web-APIs und der darauf basierenden Anwendungen im WWW. Eine umfassende Betrachtung der verschiedenen Anwendungsbereiche mit unterschiedlichen Beispielen verdeutlichte die Bedeutung des APIs in einem großen Spektrum diverser Sektoren. Dabei wurde nicht nur der technische Anwendungsbereich untersucht - auch auf Schnittstellen mit dem ökonomischen Sektor und den dortigen Einfluss von APIs wurde eingegangen. Daraufhin wurde erörtert, welchen Nutzen offene APIs in diesen Bereichen haben, welche Hindernisse für eine erfolgreiche Etablierung zu überwinden sind und welche Lösungsansätze hierbei bereits existieren.
Das bekannte Graph API von Facebook, welches die unmittelbare Bezugsquelle aller Informationen darstellt, die für das Social Media Dashboard benötigt wurden, wurde anschließend genau beschrieben. Der Abschnitt zeigte zudem, weshalb Facebook längst nicht mehr nur eine Plattform für den Kommunikationsaustausch ist, sondern vielmehr ein eigenes Ökosystem für Entwickler, Kreative und Unternehmen geschaffen hat. Die immense Menge an zugänglichen Daten, das umfangreiche Angebot an open-source Software und die verschiedenen Initiativen, welche von Facebook als Plattform zur Verfügung gestellt werden, unterstreichen die gemachten Erkenntnisse.
Auf Basis der Möglichkeiten, die dieses Ökosystem zu bieten hat, wurde das Projekt in Zusammenarbeit mit Visual Statemens spezifiziert. So schloss sich die Definition des Anforderungsprofils nahtlos an die Übersicht zu Facebooks Plattform an. Unter Berücksichtigung verschiedener Kriterien wurde hier das Bild des gewünschten Ergebnisses gezeichnet, welches im folgenden und abschließenden Kapitel umgesetzt wurde. Unter Verwendung von Node.js als serverseitiger Software und einer großen Anzahl eingebundener Module wurde eine funktionsfähige und datenbanklose Webanwendung realisiert, welche sämtliche Informationen aus den offenen APIs von Facebook und Instagram bezieht. Visual Statements besitzt nun ein maßgeschneidertes Tool zur Analyse der Social Media Performance und kann unabhängig von kostenpflichtigen Anbietern auf die wertvollen Informationen zugreifen.
Social robots are robots interacting with humans not only in collaborative settings, but also in personal settings like domestic services and healthcare. Some social robots simulate feelings (companions) while others just help lifting (assistants). However, they often incite both fascination and fear: what abilities should social robots have and what should remain exclusive to humans? We provide a historical background on the development of robots and related machines (1), discuss examples of social robots (2) and present an expert study on their desired future abilities and applications (3) conducted within the Forum of the European Active and Assisted Living Programme (AAL). The findings indicate that most technologies required for the social robots' emotion sensing are considered ready. For care robots, the experts approve health-related tasks like drawing blood while they prefer humans to do nursing tasks like washing. On a larger societal scale, the acceptance of social robots increases highly significantly with familiarity, making health robots and even military drones more acceptable than sex robots or child companion robots for childless couples. Accordingly, the acceptance of social robots seems to decrease with the level of face-to-face emotions involved.
Online-Marktforschung
(2018)
No-Line Ansatz
(2018)
Nachhaltiges Marketing
(2018)
Diese Bachelor Thesis behandelt das Thema MQTT 5, ein Anwendungsprotokoll im Internet der Dinge, das im Januar 2018 veröffentlicht wurde. MQTT 5 dient zur Kommunikation zwischen Geräten die mit dem Internet verbunden sind.
Innerhalb dieser Thesis werden die Neuerungen und Verbesserungen von MQTT 5 beschrieben.
Es wird untersucht, welche Mikrocontroller, SoC-Computer, Programmier-Frameworks und lattformdienste MQTT 5 unterstützen.
Anschließend wird die Entwicklung eines Smarthome-Szenarios beschrieben, das im "Interaktive Verteilte Systeme Labor" an der Hochschule Offenburg zur Anwendung kommt.
Um die Umgebung während der Durchführung von Laborversuchen zu verbessern,werden die Temperatur, Luftfeuchtigkeit, Luftqualität, Lautstärke und Lichtstärke im Labor gemessen.
Diese Werte werden anhand von Lichtern, die ihre Farbe ändern und einer Steckdose, die sich je ach Wert ein- und ausschaltet, visualisiert.
In dieser Ausarbeitung befasst sich der Autor mit der Methodik staatlicher Hackgrup-pierungen. Weil besonders Russland und China öfter in den Fokus der medialen Öffent-lichkeit, sowie dem Inlandsgeheimdienst rücken, waren diese beiden Länder Untersuchungsgegenstand. Die Zielsetzung war es, deren Vorgehensweise sowie Charakteristiken aus deren Schadsoftwarearsenal zu analysieren um dem Leser einen Überblick über die eingesetzten Techniken zu geben. Diese unterscheidet sich von herkömmlichen An-griffen, weil staatliche Akteure in der Regel über weitaus mehr Ressourcen und Know-How verfügen. Anti-Virus Forscher beschäftigen sich mit Hackergruppierungen mit vermeintlich staatlichen Hintergrund. Deshalb existieren rundum die Gruppierungen und deren Schadsoftware Fallstudien, welche diese untersuchen. Aus diesem Grund wurde die empirische Forschungsmethode anhand eines Advanced Persistent Threat-Modell angewandt um diese auszuwerten. Die Charakteristiken dieser konnten dadurch in verschiedene Phasen eingeteilt und deren technischen Auffälligkeiten analysiert werden. Schließlich wurde ein Schutzkonzept erarbeitet, dass die ermittelten Ergebnisse berücksichtigt. Dieses basiert zwar größtenteils aus technischen Lösungen, berücksichtigt aber auch den Faktor Mensch, speziell in Bezug auf APTs. Im Endergebnis gibt diese Ausarbeitung dadurch einen Einblick auf verschiedene Techniken von Schadsoft-ware, als auch Lösungsvorschläge um deren Gefahren einzudämmen.