005 Computerprogrammierung, Programme, Daten
Refine
Departments, institutes and facilities
- Institut für Cyber Security & Privacy (ICSP) (169)
- Institut für Verbraucherinformatik (IVI) (120)
- Fachbereich Informatik (74)
- Fachbereich Wirtschaftswissenschaften (70)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (8)
- Fachbereich Ingenieurwissenschaften und Kommunikation (4)
- Graduierteninstitut (1)
- Institut für funktionale Gen-Analytik (IFGA) (1)
- Institute of Visual Computing (IVC) (1)
- Zentrum für Ethik und Verantwortung (ZEV) (1)
Document Type
- Conference Object (192)
- Article (86)
- Part of a Book (28)
- Book (monograph, edited volume) (13)
- Contribution to a Periodical (8)
- Working Paper (4)
- Conference Proceedings (3)
- Research Data (3)
- Master's Thesis (3)
- Doctoral Thesis (2)
Year of publication
Keywords
- Usable Security (11)
- GDPR (8)
- Privacy (6)
- security (6)
- Cloud (5)
- HTTP (5)
- Usable Privacy (5)
- usable privacy (5)
- Big Data Analysis (4)
- Global Software Engineering (4)
Ziel der zehnten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2024 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Hybrid Worlds" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z.~B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
This research paper investigates the temporal and mental workload as well as work satisfaction regarding bureaucratic, administrative household labor, with a focus on socio-demographic differences. The study utilizes a paid online survey with 617 socio-demographically distributed participants. The results show significant differences in the temporal workload of different chore categories and in the quality of work, whereby satisfaction and mental workload are examined. In addition, the influences of gender, age, and education are analyzed, revealing differences in temporal and mental workload as well as work satisfaction. Our findings confirm prevailing literature showing that women have lower work satisfaction and a higher workload. In addition, we also discovered that younger people and groups of people with higher incomes have a higher level of satisfaction and a higher workload. In our study, a perceived high mental workload does not necessarily go hand in hand with a low level of satisfaction. This study contributes to the understanding of the bureaucratic burden on adults in their households and the variety of activities to manage private life.
Enlarged Education – Exploring the Use of Generative AI to Support Lecturing in Higher Education
(2024)
Push notifications are widely used in Android apps to show users timely and potentially sensitive information outside the apps’ regular user interface. Google’s default service for sending push notifications, Firebase Cloud Messaging (FCM), provides only transport layer security and does not offer app developers message protection schemes to prevent access or detect modifications by the push notification service provider or other intermediate systems.We present and discuss an in-depth mixed-methods study of push notification message security and privacy in Android apps. We statically analyze a representative set of 100,000 up-to-date and popular Android apps from Google Play to get an overview of push notification usage in the wild. In an in-depth follow-up analysis of 60 apps, we gain detailed insights into the leaked content and what some developers do to protect the messages. We find that (a) about half of the analyzed apps use push notifications, (b) about half of the in-depth analyzed messaging apps do not protect their push notifications, allowing access to sensitive data that jeopardizes users’ security and privacy and (c) the means of protection lack a standardized approach, manifesting in various developer-defined encryption schemes, custom protocols, or out-of-band communication methods. Our research highlights gaps in developer-centric security regarding appropriate technologies and supporting measures that researchers and platform providers should address.
Continuous authentication has emerged as a promising approach to increase user account security for online services. Unlike traditional authentication methods, continuous authentication provides ongoing security throughout the session, protecting against session takeover attacks due to illegitimate access. The effectiveness of continuous authentication systems relies on the continuous processing of users' sensitive biometric data. To balance security and privacy trade-offs, it's crucial to understand when users are willing to disclose biometric data for enhanced account security, addressing inevitable privacy concerns and user acceptance. To address this knowledge gap, we conducted an online study with 830 participants from the U.S., aiming to investigate user perceptions towards continuous authentication across different classes of online services. Our analysis identified four groups of biometric traits that directly reflect users' willingness to disclose them. Our findings demonstrate that willingness to disclose is influenced by both the specific biometric traits and the type of online service involved. User perceptions are strongly shaped by factors such as response efficacy, perceived privacy risks associated with the biometric traits, and concerns about the service providers' handling of such data. Our results emphasize the inadequacy of one-size-fits-all solutions and provide valuable insights for the design and implementation of continuous authentication systems.
Um ein Power-to-Gas-to-X-System effizient zu optimieren, kann ein digitaler Zwilling als Simulationsmodell auf Basis experimenteller Daten für ein Laborsystem erstellt und entsprechend verändert werden. Darüber hinaus müssen für die Überwachung des realen Systems bzw. die Online-Simulation kontinuierlich Daten aus Experiment und Simulation erfasst und verarbeitet werden. Insgesamt ist ein effizienter Datenmanagement-Workflow erforderlich.
In dieser Arbeit wird ein Workflow aus freier, etablierter und skalierbarer Open-Source-Software für die vorliegende Anwendung skizziert und insbesondere ein geeignetes Datenmodell entwickelt, implementiert und seine ressourcensparende Realisierung auf kostengünstiger Hardware gezeigt. Abhängig von der Datenmodellierung kann preiswerte und alte Hardware für die geforderte Aufgabe ausreichend sein.
Mit Apache NiFi wird ein visueller Workflow zum Abrufen und Verarbeiten von Daten aus verschiedenen Quellen geschaffen. Die extrahierten Daten werden in Apache Cassandra aggregiert, einem Datensystem, das aufgrund seiner Leistung, Skalierbarkeit und Haltbarkeit häufig verwendet wird.
Grafana wird zur visuellen Überwachung des Systems eingesetzt. Das gesamte System wird mit Hilfe von Docker-Containern aufgebaut zum Zwecke der Reproduzierbarkeit und effizienten Bereitstellung.
Benchmarks und realistische Hardware- und Datenmodellierungskonfigurationen demonstrieren die Leistung der vorgeschlagenen Lösung.
Verbraucherinformatik
(2024)
In einer Zeit, in der digitale Technologien nahezu jeden Aspekt unseres Lebens durchdringen, ist es unerlässlich, die tieferen Zusammenhänge des digitalen Konsums zu verstehen. Erstmalig bietet dieses open access-Lehrbuch einen Wegweiser durch die vielfältigen Facetten der Digitalisierung des Konsums. Dabei verbindet es die Disziplinen der angewandten Informatik und Verbraucherwissenschaften.
Die Leserinnen und Leser erhalten Einblick in die digitale Konsumlandschaft, ausgehend von der historischen Entwicklung des (digitalen) Konsums. Dazu vermittelt das Lehrbuch zentrale Grundbegriffe und Themen der Verbraucherinformatik und stellt verschiedene Konsumtheorien aus den Disziplinen Wirtschaftswissenschaften, Psychologie und Sozialwissenschaften vor. Praxisnahe Beispiele aus der Digitalisierung bieten Einsichten in unterschiedliche Perspektiven, während vertiefende Textboxen und Selbstreflexionsfragen das Verständnis fördern.
Inhaltlich decken die Autorinnen und Autoren Themen von Datenschutz bis zur Sharing Economy ab und geben insbesondere auch praktische Ansätze für Themen wie Verbraucherschutz und Nachhaltigkeit mit auf den Weg. Die Anwendungs- und Querschnittsthemen der Verbraucherinformatik reichen von der Digitalisierung der Haushalte und Märkte über Fragen des digitalen Verbraucherschutzes bis hin zu zentralen gesellschaftlichen Fragestellungen rund um die Themen Fairness, Verantwortung und Nachhaltigkeit bei der Gestaltung von digitalen Technologien.
Das Buch bietet einen umfassenden Überblick, der sowohl für Studierende der Wirtschafts- und Sozialwissenschaften als auch der angewandten Informatik von bedeutendem Wert ist.
Einordnung und Hintergrund
(2024)
Digitale Produkte und Dienstleistungen sind integraler Bestandteil des Alltags. Mobile Geräte sind in jedem Bereich präsent, vom Finanzmanagement bis zur Gesundheitsversorgung. Die Art des Konsums hat sich mit der Digitalisierung des Alltags der Verbraucher:innen grundlegend gewandelt, was neben Fragen nach Geschäftsmodellen auch solche nach Verbraucherschutz und Nachhaltigkeit aufwirft. Die Verbraucherinformatik untersucht diese Entwicklungen und ihre Auswirkungen auf Gesellschaft und Individuen. Dieses Kapitel gibt eine Einführung in die Disziplin und skizziert die Entwicklung des digitalen Konsums sowie die damit verbundenen Veränderungen für die Verbraucher:innen von der Verbreitung der ersten Heimcomputer bis heute. Zudem stellt es zentrale Grundbegriffe vor und gibt einen Überblick über das didaktische Konzept sowie die Inhalte der weiteren Kapitel des Lehrbuchs.
In diesem Kapitel werden wichtige theoretische Konsumtheorien und ihr Bezug zur Verbraucherinformatik besprochen. Hierzu gehören Markttheorien, die die Verbraucher:in als rationalen Marktakteur verstehen, und psychologische Ansätze, die das individuelle Konsumverhalten auf Basis von Bedürfnissen, Kognition und Emotionen zu erklären versuchen. Darüber hinaus werden gesellschafts- und kulturwissenschaftliche Ansätze vorgestellt, welche die gesellschaftliche Prägung und symbolische Bedeutung des Konsums betonen. Ein Fokus liegt dabei auf praxistheoretischen Ansätzen, die vor allem die materielle Ebene, die performative Ausgestaltung und die Routinehaftigkeit von Konsum in den Blick nehmen. Ziel des Kapitels ist es, die verschiedenen Ansätze mit ihren jeweiligen Stärken und Schwächen vorzustellen und Leser:innen Orientierungswissen mit an die Hand zu geben, welche theoretische Linse für welche Fragestellung geeignet ist, da die Wahl eines bestimmten Ansatzes von der konkreten Forschungsfrage abhängt.
Digitaler Haushalt und Markt
(2024)
In diesem Kapitel werden die Perspektive des Privathaushalts und die Perspektive des Marktes erörtert. Ein:e Verbraucher:in, welche:r innerhalb eines Haushalts zur Bedürfnisbefriedigung wirtschaftet, erledigt dabei Hausarbeit durch Kochen, Putzen, Waschen, tätigt den Abschluss von Verträgen, die Pflege von Einkaufslisten oder eine Finanzplanung. Dabei haben Verbraucher:innen unterschiedliche Praktiken und Bewältigungsstrategien entwickelt, die es in der Verbraucherinformatik zu analysieren gilt. Physische Hausarbeit wird bereits im Smart-Home-Kontext durch intelligente Maschinen (oft Roboter genannt) ausgelagert. Kognitive Hausarbeit im alltäglichen Handeln (bspw. bei Verträgen) kann und wird in Zukunft durch Software wie auch Intermediäre unterstützt werden. Digitale Märkte stellen eine häufige Form der Intermediation dar, die Besonderheiten und Effekten unterliegt, welche das Verbraucherverhalten beeinflussen können. So gewinnen zum Beispiel einige wenige Anbieter mithilfe von Netzwerkeffekten, Skaleneffekten und Lock-in-Effekten zunehmend an Marktdominanz und verdrängen kleinere Anbieter, was zu Quasimonopolen führen kann. Digitale Märkte zeichnen sich zudem durch ihre Vertrauensfunktion in der Internet-Ökonomie aus.
Digitaler Verbraucherschutz
(2024)
Verbraucher:innen hinterlassen Spuren in nahezu allen Bereichen und Lebensräumen. Besonders der stetig wachsende digitale Lebensraum ist voll von Informationen und Daten. Durch die Allgegenwärtigkeit datensammelnder Dienste und Geräte wie das Smartphone durchdringen diese immer tiefer auch die analogen Bereiche des Lebens. In diesem Kapitel geht es um Privatsphäre, Verbraucherdaten und die resultierende Cyberkriminalität. Es werden Wege aufgezeigt, wie Verbraucher:innen sensibilisiert und befähigt werden können, um sich selbst, ihre Privatsphäre und ihre Daten zu schützen. Außerdem geben wir einen Überblick, welche Arten von Cyberkriminalität es gibt und was darunter verstanden wird. Hierbei wird auf Verbraucherschutz, Privatsphäre und die verschiedenen Arten des Onlinebetrugs eingegangen. Wir bieten einen Einblick in die „digitale Resilienz“ von Verbraucher:innen und erfassen die verschiedenen Präventions- und Bewältigungsstrategien, die Opfer anwenden.
Digitale Verantwortung
(2024)
Die Verbreitung digitaler Systeme beeinflusst Entscheidungen, Gesetze, Verhalten und Werte in unserer Gesellschaft. Dies wirkt sich auf Konsumgewohnheiten, Marktbeziehungen, Machtverteilung, Privatsphäre und IT-Sicherheit aus. Damit einhergehende Veränderungen haben direkte Auswirkungen auf unser Leben, was im Bereich der Technikfolgenabschätzung bzw. der angewandten Informatik unter dem Stichwort ELSI diskutiert wird. Dieses Kapitel fokussiert auf entsprechende Fragestellungen bezüglich ethischer Auswirkungen. Insbesondere rückt Fairness im Kontext automatisierter Entscheidungen in den Fokus, da Verbraucher:innen diesen zunehmend ausgesetzt sind. Zudem wird im Rahmen der gestiegenen Besorgnis über ökologische Auswirkungen das Thema Nachhaltigkeit am Beispiel von „Sharing Economy“ und „Shared Mobility“ weiter vertieft.
Digitale Gestaltung
(2024)
Die digitale Gestaltung in der Verbraucherinformatik stellt den Menschen und seine Konsumpraktiken in den Gestaltungsmittelpunkt. Dieses Kapitel erläutert gängige Designansätze und -vorgehen in der Software-Artefaktgestaltung und diskutiert die nutzer:innenzentrierten Kriterien und Ziele, die durch die Gebrauchstauglichkeit (Usability) und das Nutzungserlebnis (UX) maßgeblich bestimmt werden. Mit Rückbezug auf soziale Praktiken werden diese und die gesellschaftliche Partizipation im Allgemeinen als Designmaterial vorgestellt. Abschließend werden in zwei Design Case Studies explorative Designansätze zur Gestaltung neuer Technologien exemplarisch erläutert und diskutiert.
HTTP client hints are a set of standardized HTTP request headers designed to modernize and potentially replace the traditional user agent string. While the user agent string exposes a wide range of information about the client's browser and device, client hints provide a controlled and structured approach for clients to selectively disclose their capabilities and preferences to servers. Essentially, client hints aim at more effective and privacy-friendly disclosure of browser or client properties than the user agent string.
We present a first long-term study of the use of HTTP client hints in the wild. We found that despite being implemented in almost all web browsers, server-side usage of client hints remains generally low. However, in the context of third-party websites, which are often linked to trackers, the adoption rate is significantly higher. This is concerning because client hints allow the retrieval of more data from the client than the user agent string provides, and there are currently no mechanisms for users to detect or control this potential data leakage. Our work provides valuable insights for web users, browser vendors, and researchers by exposing potential privacy violations via client hints and providing help in developing remediation strategies as well as further research.
GraspDB14
(2018)
The presented database GraspDB14 in sum contains over 2000 prehensile movements of ten different non-professional actors interacting with 15 different objects. Each grasp was realised five times by each actor. The motions are systematically named containing an (anonymous) identifier for each actor as well as one for the object grasped or interacted with. The data were recorded as joint angles (and raw 8-bit sensor data) which can be transformed into positional 3D data (3D trajectories of each joint). In the report, we provide a detailed description on the GraspDB14-database as well as on its creation (for reproducibility).
The digitization of financial activities in consumers' lives is increasing, and the digitalization of invoicing processes is expected to play a significant role, although this area is not well understood regarding the private sector. Human-Computer Interaction (HCI) and Computer Supported Cooperative Work (CSCW) research have a long history of analyzing the socio-material and temporal aspects of work practices that are relevant for the domestic domain. The socio-material structuring of invoicing work and the working styles of consumers must be considered when designing effective consumer support systems. In this ethnomethodologically-informed, design-oriented interview study, we followed 17 consumers in their daily practices of dealing with invoices to make the invisible administrative work involved in this process visible. We identified and described the meaningful artifacts that were used in a spatial-temporal process within various storage locations such as input, reminding, intermediate (for postponing cases) buffers, and archive systems. Furthermore, we identified three different working styles that consumers exhibited: direct completion, at the next opportunity, and postpone as far as possible. This study contributes to our understanding of household economics and domestic workplace studies in the tradition of CSCW and has implications for the design of electronic invoicing systems.
The European General Data Protection Regulation requires the implementation of Technical and Organizational Measures (TOMs) to reduce the risk of illegitimate processing of personal data. For these measures to be effective, they must be applied correctly by employees who process personal data under the authority of their organization. However, even data processing employees often have limited knowledge of data protection policies and regulations, which increases the likelihood of misconduct and privacy breaches. To lower the likelihood of unintentional privacy breaches, TOMs must be developed with employees’ needs, capabilities, and usability requirements in mind. To reduce implementation costs and help organizations and IT engineers with the implementation, privacy patterns have proven to be effective for this purpose. In this chapter, we introduce the privacy pattern Data Cart, which specifically helps to develop TOMs for data processing employees. Based on a user-centered design approach with employees from two public organizations in Germany, we present a concept that illustrates how Privacy by Design can be effectively implemented. Organizations, IT engineers, and researchers will gain insight on how to improve the usability of privacy-compliant tools for managing personal data.
Is It Really You Who Forgot the Password? When Account Recovery Meets Risk-Based Authentication
(2024)
Projekte des maschinellen Lernens (ML), insbesondere im Bereich der Zeitreihenanalyse, gewinnen heute zunehmend an Bedeutung. Die Bereitstellung solcher Projekte in einer Produktionsumgebung mit dem gleichen Automatisierungsgrad wie bei klassischen Softwareprojekten ist ein komplexes Unterfangen. Die Umsetzung in Produktionsumgebungen erfordert neben klassischen DevOps auch Machine Learning Operation (MLOps) Technologien und Werkzeuge. Ziel dieser Studie ist es, einen umfassenden Überblick über verfügbare MLOps Tools zu bieten und einen spezifischen Techstack für Zeitreihen ML Projekte zu entwickeln. Es werden aktuelle Trends und Werkzeuge im Bereich MLOps durch eine multivokale Literaturrecherche (MLR) untersucht und analysiert. Die Studie identifiziert passende MLOps Werkzeuge und Methoden für die Zeitreihenanalyse und präsentiert eine spezifische Implementierung einer MLOps Pipeline für die Aktienkursprognose des S&P 500. MLOps und DevOps Tools nehmen eine essenzielle Rolle bei der effektiven Konstruktion und Verwaltung von ML Pipelines ein. Bei der Auswahl geeigneter Werkzeuge ist stets eine spezifische Anpassung an die jeweiligen Projektanforderungen erforderlich. Die Bereitstellung einer detaillierten Darstellung der aktuellen MLOps Tool Landschaft erweist sich hierbei als wertvolle Ressource, die es Entwicklern ermöglicht, die Effizienz und Effektivität ihrer ML Projekte zu optimieren.
Angesichts der raschen Entwicklungen und der Besonderheiten von Softwaresystemen, welche Künstliche Intelligenz (KI) nutzen, ist ein angepasstes Requirements Engineering (RE) erforderlich. Die spezifischen Anforderungen von KI-Projekten müssen dabei erkannt und angegangen werden. Hierfür wird eine systematische Überprufung bestehender Herausforderungen des RE in KI-Projekten durchgeführt. Darauf aufbauend werden neue RE-Ansätze und Empfehlungen präsentiert, die auf die Datensicht von KI-Projekten abzielen. Mithilfe der Analyse bestehender Lösungsansatze, Methoden, Frameworks und Tools soll aufgezeigt werden, inwiefern die Herausforderungen im RE bewältigt werden können. Noch bestehende Lücken im Forschungsstand werden identifiziert und aufgezeigt.
Integrating physical simulation data into data ecosystems challenges the compatibility and interoperability of data management tools. Semantic web technologies and relational databases mostly use other data types, such as measurement or manufacturing design data. Standardizing simulation data storage and harmonizing the data structures with other domains is still a challenge, as current standards such as the ISO standard STEP (ISO 10303 ”Standard for the Exchange of Product model data”) fail to bridge the gap between design and simulation data. This challenge requires new methods, such as ontologies, to rethink simulation results integration. This research describes a new software architecture and application methodology based on the industrial standard ”Virtual Material Modelling in Manufacturing” (VMAP). The architecture integrates large quantities of structured simulation data and their analyses into a semantic data structure. It is capable of providing data permeability from the global digital twin level to the detailed numerical values of data entries and even new key indicators in a three-step approach: It represents a file as an instance in a knowledge graph, queries the file’s metadata, and finds a semantically represented process that enables new metadata to be created and instantiated.
Der Programmier-Trainingsplan für alle, die weiter kommen wollen.
In diesem Übungsbuch trainierst du anhand von kurzweiligen und praxisnahen Aufgaben deine Programmierfähigkeiten. Jedes Kapitel beginnt mit einem kurzen Warmup zum behandelten Programmierkonzept; die Umsetzung übst du dann anhand von zahlreichen Workout-Aufgaben. Du startest mit einfachen Aufgaben und steigerst dich hin zu komplexeren Fragestellungen. Damit dir nicht langweilig wird, gibt es über 150 praxisnahe Übungen. So lernst du z. B. einen BMI-Rechner oder einen PIN-Generator zu programmieren oder wie du eine Zeitangabe mit einer analogen Uhr anzeigen kannst. (Verlagsangaben)
Datenmodellierung
(2023)
Question Answering (QA) has gained significant attention in recent years, with transformer-based models improving natural language processing. However, issues of explainability remain, as it is difficult to determine whether an answer is based on a true fact or a hallucination. Knowledge-based question answering (KBQA) methods can address this problem by retrieving answers from a knowledge graph. This paper proposes a hybrid approach to KBQA called FRED, which combines pattern-based entity retrieval with a transformer-based question encoder. The method uses an evolutionary approach to learn SPARQL patterns, which retrieve candidate entities from a knowledge base. The transformer-based regressor is then trained to estimate each pattern’s expected F1 score for answering the question, resulting in a ranking ofcandidate entities. Unlike other approaches, FRED can attribute results to learned SPARQL patterns, making them more interpretable. The method is evaluated on two datasets and yields MAP scores of up to 73 percent, with the transformer-based interpretation falling only 4 pp short of an oracle run. Additionally, the learned patterns successfully complement manually generated ones and generalize well to novel questions.
Although climate-induced liquidity risks can cause significant disruptions and instabilities in the financial sector, they are frequently overlooked in current debates and policy discussions. This paper proposes a macro-financial agent-based integrated assessment model to investigate the transmission channels of climate risks to financial instability and study the emergence of liquidity crises through interbank market dynamics. Our simulations show that the financial system could experience serious funding and market liquidity shortages due to climate-induced liquidity crises. Our investigation contributes to our understanding of the impact - and possible solutions - to climate-induced liquidity crises, besides the issue of asset stranding related to transition risks usually considered in the existing studies.
Risikobasierte Authentifizierung (RBA) ist ein adaptiver Ansatz zur Stärkung der Passwortauthentifizierung. Er überwacht eine Reihe von Merkmalen, die sich auf das Loginverhalten während der Passworteingabe beziehen. Wenn sich die beobachteten Merkmalswerte signifikant von denen früherer Logins unterscheiden, fordert RBA zusätzliche Identitätsnachweise an. Regierungsbehörden und ein Erlass des US-Präsidenten empfehlen RBA, um Onlineaccounts vor Angriffen mit gestohlenen Passwörtern zu schützen. Trotz dieser Tatsachen litt RBA unter einem Mangel an offenem Wissen. Es gab nur wenige bis keine Untersuchungen über die Usability, Sicherheit und Privatsphäre von RBA. Das Verständnis dieser Aspekte ist jedoch wichtig für eine breite Akzeptanz.
Diese Arbeit soll ein umfassendes Verständnis von RBA mit einer Reihe von Studien vermitteln. Die Ergebnisse ermöglichen es, datenschutzfreundliche RBA-Lösungen zu schaffen, die die Authentifizierung stärken bei gleichzeitig hoher Menschenakzeptanz.
There has been a growing interest in taste research in the HCI and CSCW communities. However, the focus is more on stimulating the senses, while the socio-cultural aspects have received less attention. However, individual taste perception is mediated through social interaction and collective negotiation and is not only dependent on physical stimulation. Therefore, we study the digital mediation of taste by drawing on ethnographic research of four online wine tastings and one self-organized event. Hence, we investigated the materials, associated meanings, competences, procedures, and engagements that shaped the performative character of tasting practices. We illustrate how the tastings are built around the taste-making process and how online contexts differ in providing a more diverse and distributed environment. We then explore the implications of our findings for the further mediation of taste as a social and democratized phenomenon through online interaction.