005 Computerprogrammierung, Programme, Daten
Refine
Departments, institutes and facilities
- Institut für Cyber Security & Privacy (ICSP) (169)
- Institut für Verbraucherinformatik (IVI) (126)
- Fachbereich Wirtschaftswissenschaften (76)
- Fachbereich Informatik (74)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (8)
- Fachbereich Ingenieurwissenschaften und Kommunikation (4)
- Graduierteninstitut (1)
- Institut für funktionale Gen-Analytik (IFGA) (1)
- Institute of Visual Computing (IVC) (1)
- Zentrum für Ethik und Verantwortung (ZEV) (1)
Document Type
- Conference Object (194)
- Article (89)
- Part of a Book (28)
- Book (monograph, edited volume) (13)
- Contribution to a Periodical (8)
- Working Paper (4)
- Conference Proceedings (3)
- Research Data (3)
- Master's Thesis (3)
- Doctoral Thesis (2)
Year of publication
Keywords
- Usable Security (11)
- GDPR (8)
- Privacy (6)
- security (6)
- Cloud (5)
- HTTP (5)
- Usable Privacy (5)
- usable privacy (5)
- Big Data Analysis (4)
- Global Software Engineering (4)
AI-powered systems pose unknown challenges for designers, policymakers, and users, making it more difficult to assess potential harms and outcomes. Although understanding risks is a requirement for building trust in technology, users are often excluded from risk assessments and explanations in policy and design. To address this issue, we conducted three workshops with 18 participants and discussed the EU AI Act, which is the European proposal for a legal framework for AI regulation. Based on results of these workshops, we propose a user-centered conceptual model with five risk dimensions (Design and Development, Operational, Distributive, Individual, and Societal) that includes 17 key risks. We further identify six criteria for categorizing use cases. Our conceptual model (1) contributes to responsible design discourses by connecting the risk assessment theories with user-centered approaches, and (2) supports designers and policymakers in more strongly considering a user perspective that complements their own expert views.
Text-to-Image-Transformer synthetisieren auf Grundlage ungefilterter Bilddatenbanken und neuronaler Netzwerke (GANs) Bilder. Das Open Access Modell DALL E Mini markiert einen Höhepunkt der Aufmerksamkeit für KI-Anwendungen (vgl. O'Meara/Murphy 2023). Diese Popularität wurde von kritischen Diskussionen begleitet: So schrieben Journalistinnen für Vice und Futurism „The AI That Draws What You Type Is Very Racist, Shocking No One" (vgl. Rose 2022) und „The AI Image Generator Is Spitting Out Some Awfully Racist Stuff“ (vgl. Al-Sibai 2022). Studien zu generativer KI und Social Bias von Cheong et al. (2023) und Naik/Nushi (2023) stellen eine Genderstereotypisierung bei Berufsbildern fest, sowie eine überwiegende Darstellung weiß-konstruierter Subjekte. Auch die Entwickelnden von DALL E Mini gestehen eine Synthese von Vorurteilen gegen Minderheiten ein (vgl. Dayma et al. 2022). Die Unterrepräsentation von Frauen in MINT-Berufen (vgl. Anger et al. 2021: 30ff.) wird unter anderem durch die Selbstidentifikation und Eigenwahrnehmung der MINT-Kompetenz beeinflusst (vgl. Dodiya et al. 2022; Keil/Orth 2023: 31). Bildtransformer als Artefakte heteropatriarchaler Hegemonie könnten so die Technikferne unterrepräsentierter Gruppen als „Kreislauf derPropagierung von Vorurteilen zwischen Gesellschaft, KI und Nutzenden" (Vlasceanu/Amodio 2022: 1) verstärken. Zudem erfahren auch People of Color immer wieder Diskriminierung durch Technologie, die sie nicht mitbedenkt oder überwacht (Automated Anti-Blackness, vgl. Nkonde 2019: 31).
Die vorgeschlagene Arbeit untersucht, wie DALL E Mini zur Reproduktion von Darstellungsdefiziten in MINT-Berufen beiträgt. Über 200 DALL E Mini Bilder zu MINT-Berufen wurden in Bezug auf Genderattribution und People of Color Anteil kodiert. Anschließend wurden Ergebnisse mit repräsentativen Zahlen von Belegschaften aus US-amerikanischen Labor Statistics verglichen. Die Geschlechtszuordnung von KI-synthetisierten Subjekten sollte bei der Kodierung nur durch eine Fremdzuweisung geschehen, die auf Performance-/Diskursmächten basiert; das Individuum ist hier ein Phantasma. Der gender-konforme Ausdruck und das endogeschlechtliche Körperverständnis wird zu einer Attribution herangezogen. Die Benennung der Darstellung von Ausdruck und Körper bei KI-Bildern könnte mit Bezug auf Judith Butler als eine zyklische Gewalt des Dialogs interpretiert werden, die jene Geschehnisse hervorbringt, die sie versucht zu regeln und einzuengen (vgl. Butler 1995: 22). Da die rituelle Geschlechtszuschreibung erst erschafft, was sie versucht zu deklarieren, werden Subjekte bei der Kodierung von Gender mit dem Suffix „-konstruiert“ bezeichnet. Dies soll die Prägung einer Zuweisung durch eine kulturelle Matrix mit dem inhärent konstruierten Duktus von KI-Bildern verknüpfen. Hierdurch differenziert sich die Arbeit von der Kodierung bestehender Studien. Die Ergebnisse zeigen eine starke Tendenz zur Unterrepräsentation von Frauen und People of Color in generierten Bildern. So zeigen dreizehn von zwanzig MINT-Berufe keine weiblich konstruierten Personen, und sechzehn von zwanzig keine Subjekte, die als People of Color kodiert werden konnten. Somit findet eine doppelte Verzerrung durch Bilddatenbanken und generative KI statt, ihre prädiktive Natur (GANs, CLIP) führt zu einer Progredienz des Status Quo. Selbst Promptengineering mit ethischer Intervention (guidance) wie „female computer scientist" führt zu Darstellungen von Wissenschaftlerinnen mit Laborkittel und Schutzbrille vor einem PC, nicht Informatikerinnen.
Die vorgeschlagene Arbeit möchte verdeutlichen, dass Text-to-Image-Generatoren bei unkritischer Anwendung zur Verstärkung bestehender sozialer Ungleichheiten beitragen können und einen Impuls zur Diskussion über den Einsatz generativer KI geben.
Consumers are using online reviews to decide which products to purchase. Cybercriminals produce fake reviews to influence unknowing consumers into buying products of lower quality, which can lead to financial, emotional and physical damage. We have little under-standing of how consumers make decisions about the veracity of online reviews, or incorpo-rate online reviews into purchasing decisions, especially outside of the laboratory. Therefore, in this study using a grounded theory approach we elaborate on how consumers determine the veracity and trustworthiness of online user reviews. Twenty-five interviews with Dutch and German consumers were held to identify deception cues, thought processes and other markers of online shopping behaviour. The results show that consumers use online reviews differently depending on context. Our new theory proposes that consumers process reviews in at least two steps. First, they scan the review for relevance and then they determine the trustworthiness, credibility, and veracity. Additionally, we identified different deception cues that are used. Together, these findings lead the way into a new understanding of human fake review detection online.
People must perform bureaucratic, administrative work in daily life, such as applying for official documents, concluding contracts, organizing purchases, managing pension plans, etc. This work is time-consuming and unequally distributed in the household. At its best, it is perceived as boring; at its worst, it is mentally and emotionally stressful, leaving people overwhelmed and unable to fulfill their obligations. People can benefit from the digitalization of domestic bureaucracy automating repetitive tasks, reducing mental effort, and saving time for leisure activities. In recent years, there has been a need for more empirical knowledge about the use of technology or the working environment for this purpose. This paper presents insights from an online survey with 617 socio-demographically distributed participants highlighting the devices, tools, special software, and common places people favor for accomplishing these office-like household chores. Our results provide a solid empirical basis that not only quantifies previous qualitative results now using the German adult population but also offers orientation for further in-depth research as well as design.
Effective information security policies are crucial for organisations to mitigate information security threats and risks. However, poorly designed information security policies can lead to hidden costs and decreased compliance in daily work routines. While behavioural factors like social norms, positive attitudes, and knowledge are well known to influence compliance, the usability of information security policies, which takes the context of use seriously, remains understudied,. To address this, we introduce the Information Security Policy Usability Scale (ISPUS), an adaptation of the widely recognised System Usability Scale (SUS). ISPUS assesses the usability of information security policies. Thereby, it supports both companies and works councils in ensuring the fit of the work context, individual skills, tools and the policy. By applying ergonomic principles, ISPUS aims to enhance information security policy design and support organisational security efforts.
Merger-und-Acquisitions-Prozesse gelten als ein wesentliches Thema der strategischen Unternehmensausrichtung und haben erhebliche Auswirkungen auf die betroffenen Unternehmen. Aufgrund der gestiegenen Relevanz von kollaborativen Cloud-Services in den letzten Jahren untersucht dieser Beitrag anhand von Experteninterviews die Auswirkungen von Merger-und-Acquisition-Prozesse auf die kollaborativen Cloud-Services. Im Rahmen dieses Beitrags wird eine Übersicht über die Hintergründe zu Mergers und Acquisitions, kollaborativen Cloud-Services sowie der Herausforderungen bei der Integration gegeben. Die Ergebnisse zeigen praxisnah, welche Auswirkungen ein Merger-und-Acquisition-Prozess auf kollaborative Cloud-Services hat. Dabei werden insbesondere das Vorgehen, die Migration sowie Benutzer und Stakeholder betrachtet.
Ziel der zehnten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2024 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Hybrid Worlds" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z.~B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
This research paper investigates the temporal and mental workload as well as work satisfaction regarding bureaucratic, administrative household labor, with a focus on socio-demographic differences. The study utilizes a paid online survey with 617 socio-demographically distributed participants. The results show significant differences in the temporal workload of different chore categories and in the quality of work, whereby satisfaction and mental workload are examined. In addition, the influences of gender, age, and education are analyzed, revealing differences in temporal and mental workload as well as work satisfaction. Our findings confirm prevailing literature showing that women have lower work satisfaction and a higher workload. In addition, we also discovered that younger people and groups of people with higher incomes have a higher level of satisfaction and a higher workload. In our study, a perceived high mental workload does not necessarily go hand in hand with a low level of satisfaction. This study contributes to the understanding of the bureaucratic burden on adults in their households and the variety of activities to manage private life.
Enlarged Education – Exploring the Use of Generative AI to Support Lecturing in Higher Education
(2024)
Push notifications are widely used in Android apps to show users timely and potentially sensitive information outside the apps’ regular user interface. Google’s default service for sending push notifications, Firebase Cloud Messaging (FCM), provides only transport layer security and does not offer app developers message protection schemes to prevent access or detect modifications by the push notification service provider or other intermediate systems.We present and discuss an in-depth mixed-methods study of push notification message security and privacy in Android apps. We statically analyze a representative set of 100,000 up-to-date and popular Android apps from Google Play to get an overview of push notification usage in the wild. In an in-depth follow-up analysis of 60 apps, we gain detailed insights into the leaked content and what some developers do to protect the messages. We find that (a) about half of the analyzed apps use push notifications, (b) about half of the in-depth analyzed messaging apps do not protect their push notifications, allowing access to sensitive data that jeopardizes users’ security and privacy and (c) the means of protection lack a standardized approach, manifesting in various developer-defined encryption schemes, custom protocols, or out-of-band communication methods. Our research highlights gaps in developer-centric security regarding appropriate technologies and supporting measures that researchers and platform providers should address.
Continuous authentication has emerged as a promising approach to increase user account security for online services. Unlike traditional authentication methods, continuous authentication provides ongoing security throughout the session, protecting against session takeover attacks due to illegitimate access. The effectiveness of continuous authentication systems relies on the continuous processing of users' sensitive biometric data. To balance security and privacy trade-offs, it's crucial to understand when users are willing to disclose biometric data for enhanced account security, addressing inevitable privacy concerns and user acceptance. To address this knowledge gap, we conducted an online study with 830 participants from the U.S., aiming to investigate user perceptions towards continuous authentication across different classes of online services. Our analysis identified four groups of biometric traits that directly reflect users' willingness to disclose them. Our findings demonstrate that willingness to disclose is influenced by both the specific biometric traits and the type of online service involved. User perceptions are strongly shaped by factors such as response efficacy, perceived privacy risks associated with the biometric traits, and concerns about the service providers' handling of such data. Our results emphasize the inadequacy of one-size-fits-all solutions and provide valuable insights for the design and implementation of continuous authentication systems.
Um ein Power-to-Gas-to-X-System effizient zu optimieren, kann ein digitaler Zwilling als Simulationsmodell auf Basis experimenteller Daten für ein Laborsystem erstellt und entsprechend verändert werden. Darüber hinaus müssen für die Überwachung des realen Systems bzw. die Online-Simulation kontinuierlich Daten aus Experiment und Simulation erfasst und verarbeitet werden. Insgesamt ist ein effizienter Datenmanagement-Workflow erforderlich.
In dieser Arbeit wird ein Workflow aus freier, etablierter und skalierbarer Open-Source-Software für die vorliegende Anwendung skizziert und insbesondere ein geeignetes Datenmodell entwickelt, implementiert und seine ressourcensparende Realisierung auf kostengünstiger Hardware gezeigt. Abhängig von der Datenmodellierung kann preiswerte und alte Hardware für die geforderte Aufgabe ausreichend sein.
Mit Apache NiFi wird ein visueller Workflow zum Abrufen und Verarbeiten von Daten aus verschiedenen Quellen geschaffen. Die extrahierten Daten werden in Apache Cassandra aggregiert, einem Datensystem, das aufgrund seiner Leistung, Skalierbarkeit und Haltbarkeit häufig verwendet wird.
Grafana wird zur visuellen Überwachung des Systems eingesetzt. Das gesamte System wird mit Hilfe von Docker-Containern aufgebaut zum Zwecke der Reproduzierbarkeit und effizienten Bereitstellung.
Benchmarks und realistische Hardware- und Datenmodellierungskonfigurationen demonstrieren die Leistung der vorgeschlagenen Lösung.
Verbraucherinformatik
(2024)
In einer Zeit, in der digitale Technologien nahezu jeden Aspekt unseres Lebens durchdringen, ist es unerlässlich, die tieferen Zusammenhänge des digitalen Konsums zu verstehen. Erstmalig bietet dieses open access-Lehrbuch einen Wegweiser durch die vielfältigen Facetten der Digitalisierung des Konsums. Dabei verbindet es die Disziplinen der angewandten Informatik und Verbraucherwissenschaften.
Die Leserinnen und Leser erhalten Einblick in die digitale Konsumlandschaft, ausgehend von der historischen Entwicklung des (digitalen) Konsums. Dazu vermittelt das Lehrbuch zentrale Grundbegriffe und Themen der Verbraucherinformatik und stellt verschiedene Konsumtheorien aus den Disziplinen Wirtschaftswissenschaften, Psychologie und Sozialwissenschaften vor. Praxisnahe Beispiele aus der Digitalisierung bieten Einsichten in unterschiedliche Perspektiven, während vertiefende Textboxen und Selbstreflexionsfragen das Verständnis fördern.
Inhaltlich decken die Autorinnen und Autoren Themen von Datenschutz bis zur Sharing Economy ab und geben insbesondere auch praktische Ansätze für Themen wie Verbraucherschutz und Nachhaltigkeit mit auf den Weg. Die Anwendungs- und Querschnittsthemen der Verbraucherinformatik reichen von der Digitalisierung der Haushalte und Märkte über Fragen des digitalen Verbraucherschutzes bis hin zu zentralen gesellschaftlichen Fragestellungen rund um die Themen Fairness, Verantwortung und Nachhaltigkeit bei der Gestaltung von digitalen Technologien.
Das Buch bietet einen umfassenden Überblick, der sowohl für Studierende der Wirtschafts- und Sozialwissenschaften als auch der angewandten Informatik von bedeutendem Wert ist.
Einordnung und Hintergrund
(2024)
Digitale Produkte und Dienstleistungen sind integraler Bestandteil des Alltags. Mobile Geräte sind in jedem Bereich präsent, vom Finanzmanagement bis zur Gesundheitsversorgung. Die Art des Konsums hat sich mit der Digitalisierung des Alltags der Verbraucher:innen grundlegend gewandelt, was neben Fragen nach Geschäftsmodellen auch solche nach Verbraucherschutz und Nachhaltigkeit aufwirft. Die Verbraucherinformatik untersucht diese Entwicklungen und ihre Auswirkungen auf Gesellschaft und Individuen. Dieses Kapitel gibt eine Einführung in die Disziplin und skizziert die Entwicklung des digitalen Konsums sowie die damit verbundenen Veränderungen für die Verbraucher:innen von der Verbreitung der ersten Heimcomputer bis heute. Zudem stellt es zentrale Grundbegriffe vor und gibt einen Überblick über das didaktische Konzept sowie die Inhalte der weiteren Kapitel des Lehrbuchs.
In diesem Kapitel werden wichtige theoretische Konsumtheorien und ihr Bezug zur Verbraucherinformatik besprochen. Hierzu gehören Markttheorien, die die Verbraucher:in als rationalen Marktakteur verstehen, und psychologische Ansätze, die das individuelle Konsumverhalten auf Basis von Bedürfnissen, Kognition und Emotionen zu erklären versuchen. Darüber hinaus werden gesellschafts- und kulturwissenschaftliche Ansätze vorgestellt, welche die gesellschaftliche Prägung und symbolische Bedeutung des Konsums betonen. Ein Fokus liegt dabei auf praxistheoretischen Ansätzen, die vor allem die materielle Ebene, die performative Ausgestaltung und die Routinehaftigkeit von Konsum in den Blick nehmen. Ziel des Kapitels ist es, die verschiedenen Ansätze mit ihren jeweiligen Stärken und Schwächen vorzustellen und Leser:innen Orientierungswissen mit an die Hand zu geben, welche theoretische Linse für welche Fragestellung geeignet ist, da die Wahl eines bestimmten Ansatzes von der konkreten Forschungsfrage abhängt.
Digitaler Haushalt und Markt
(2024)
In diesem Kapitel werden die Perspektive des Privathaushalts und die Perspektive des Marktes erörtert. Ein:e Verbraucher:in, welche:r innerhalb eines Haushalts zur Bedürfnisbefriedigung wirtschaftet, erledigt dabei Hausarbeit durch Kochen, Putzen, Waschen, tätigt den Abschluss von Verträgen, die Pflege von Einkaufslisten oder eine Finanzplanung. Dabei haben Verbraucher:innen unterschiedliche Praktiken und Bewältigungsstrategien entwickelt, die es in der Verbraucherinformatik zu analysieren gilt. Physische Hausarbeit wird bereits im Smart-Home-Kontext durch intelligente Maschinen (oft Roboter genannt) ausgelagert. Kognitive Hausarbeit im alltäglichen Handeln (bspw. bei Verträgen) kann und wird in Zukunft durch Software wie auch Intermediäre unterstützt werden. Digitale Märkte stellen eine häufige Form der Intermediation dar, die Besonderheiten und Effekten unterliegt, welche das Verbraucherverhalten beeinflussen können. So gewinnen zum Beispiel einige wenige Anbieter mithilfe von Netzwerkeffekten, Skaleneffekten und Lock-in-Effekten zunehmend an Marktdominanz und verdrängen kleinere Anbieter, was zu Quasimonopolen führen kann. Digitale Märkte zeichnen sich zudem durch ihre Vertrauensfunktion in der Internet-Ökonomie aus.
Digitaler Verbraucherschutz
(2024)
Verbraucher:innen hinterlassen Spuren in nahezu allen Bereichen und Lebensräumen. Besonders der stetig wachsende digitale Lebensraum ist voll von Informationen und Daten. Durch die Allgegenwärtigkeit datensammelnder Dienste und Geräte wie das Smartphone durchdringen diese immer tiefer auch die analogen Bereiche des Lebens. In diesem Kapitel geht es um Privatsphäre, Verbraucherdaten und die resultierende Cyberkriminalität. Es werden Wege aufgezeigt, wie Verbraucher:innen sensibilisiert und befähigt werden können, um sich selbst, ihre Privatsphäre und ihre Daten zu schützen. Außerdem geben wir einen Überblick, welche Arten von Cyberkriminalität es gibt und was darunter verstanden wird. Hierbei wird auf Verbraucherschutz, Privatsphäre und die verschiedenen Arten des Onlinebetrugs eingegangen. Wir bieten einen Einblick in die „digitale Resilienz“ von Verbraucher:innen und erfassen die verschiedenen Präventions- und Bewältigungsstrategien, die Opfer anwenden.
Digitale Verantwortung
(2024)
Die Verbreitung digitaler Systeme beeinflusst Entscheidungen, Gesetze, Verhalten und Werte in unserer Gesellschaft. Dies wirkt sich auf Konsumgewohnheiten, Marktbeziehungen, Machtverteilung, Privatsphäre und IT-Sicherheit aus. Damit einhergehende Veränderungen haben direkte Auswirkungen auf unser Leben, was im Bereich der Technikfolgenabschätzung bzw. der angewandten Informatik unter dem Stichwort ELSI diskutiert wird. Dieses Kapitel fokussiert auf entsprechende Fragestellungen bezüglich ethischer Auswirkungen. Insbesondere rückt Fairness im Kontext automatisierter Entscheidungen in den Fokus, da Verbraucher:innen diesen zunehmend ausgesetzt sind. Zudem wird im Rahmen der gestiegenen Besorgnis über ökologische Auswirkungen das Thema Nachhaltigkeit am Beispiel von „Sharing Economy“ und „Shared Mobility“ weiter vertieft.
Digitale Gestaltung
(2024)
Die digitale Gestaltung in der Verbraucherinformatik stellt den Menschen und seine Konsumpraktiken in den Gestaltungsmittelpunkt. Dieses Kapitel erläutert gängige Designansätze und -vorgehen in der Software-Artefaktgestaltung und diskutiert die nutzer:innenzentrierten Kriterien und Ziele, die durch die Gebrauchstauglichkeit (Usability) und das Nutzungserlebnis (UX) maßgeblich bestimmt werden. Mit Rückbezug auf soziale Praktiken werden diese und die gesellschaftliche Partizipation im Allgemeinen als Designmaterial vorgestellt. Abschließend werden in zwei Design Case Studies explorative Designansätze zur Gestaltung neuer Technologien exemplarisch erläutert und diskutiert.
HTTP client hints are a set of standardized HTTP request headers designed to modernize and potentially replace the traditional user agent string. While the user agent string exposes a wide range of information about the client's browser and device, client hints provide a controlled and structured approach for clients to selectively disclose their capabilities and preferences to servers. Essentially, client hints aim at more effective and privacy-friendly disclosure of browser or client properties than the user agent string.
We present a first long-term study of the use of HTTP client hints in the wild. We found that despite being implemented in almost all web browsers, server-side usage of client hints remains generally low. However, in the context of third-party websites, which are often linked to trackers, the adoption rate is significantly higher. This is concerning because client hints allow the retrieval of more data from the client than the user agent string provides, and there are currently no mechanisms for users to detect or control this potential data leakage. Our work provides valuable insights for web users, browser vendors, and researchers by exposing potential privacy violations via client hints and providing help in developing remediation strategies as well as further research.
GraspDB14
(2018)
The presented database GraspDB14 in sum contains over 2000 prehensile movements of ten different non-professional actors interacting with 15 different objects. Each grasp was realised five times by each actor. The motions are systematically named containing an (anonymous) identifier for each actor as well as one for the object grasped or interacted with. The data were recorded as joint angles (and raw 8-bit sensor data) which can be transformed into positional 3D data (3D trajectories of each joint). In the report, we provide a detailed description on the GraspDB14-database as well as on its creation (for reproducibility).
The digitization of financial activities in consumers' lives is increasing, and the digitalization of invoicing processes is expected to play a significant role, although this area is not well understood regarding the private sector. Human-Computer Interaction (HCI) and Computer Supported Cooperative Work (CSCW) research have a long history of analyzing the socio-material and temporal aspects of work practices that are relevant for the domestic domain. The socio-material structuring of invoicing work and the working styles of consumers must be considered when designing effective consumer support systems. In this ethnomethodologically-informed, design-oriented interview study, we followed 17 consumers in their daily practices of dealing with invoices to make the invisible administrative work involved in this process visible. We identified and described the meaningful artifacts that were used in a spatial-temporal process within various storage locations such as input, reminding, intermediate (for postponing cases) buffers, and archive systems. Furthermore, we identified three different working styles that consumers exhibited: direct completion, at the next opportunity, and postpone as far as possible. This study contributes to our understanding of household economics and domestic workplace studies in the tradition of CSCW and has implications for the design of electronic invoicing systems.
The European General Data Protection Regulation requires the implementation of Technical and Organizational Measures (TOMs) to reduce the risk of illegitimate processing of personal data. For these measures to be effective, they must be applied correctly by employees who process personal data under the authority of their organization. However, even data processing employees often have limited knowledge of data protection policies and regulations, which increases the likelihood of misconduct and privacy breaches. To lower the likelihood of unintentional privacy breaches, TOMs must be developed with employees’ needs, capabilities, and usability requirements in mind. To reduce implementation costs and help organizations and IT engineers with the implementation, privacy patterns have proven to be effective for this purpose. In this chapter, we introduce the privacy pattern Data Cart, which specifically helps to develop TOMs for data processing employees. Based on a user-centered design approach with employees from two public organizations in Germany, we present a concept that illustrates how Privacy by Design can be effectively implemented. Organizations, IT engineers, and researchers will gain insight on how to improve the usability of privacy-compliant tools for managing personal data.
Is It Really You Who Forgot the Password? When Account Recovery Meets Risk-Based Authentication
(2024)
Projekte des maschinellen Lernens (ML), insbesondere im Bereich der Zeitreihenanalyse, gewinnen heute zunehmend an Bedeutung. Die Bereitstellung solcher Projekte in einer Produktionsumgebung mit dem gleichen Automatisierungsgrad wie bei klassischen Softwareprojekten ist ein komplexes Unterfangen. Die Umsetzung in Produktionsumgebungen erfordert neben klassischen DevOps auch Machine Learning Operation (MLOps) Technologien und Werkzeuge. Ziel dieser Studie ist es, einen umfassenden Überblick über verfügbare MLOps Tools zu bieten und einen spezifischen Techstack für Zeitreihen ML Projekte zu entwickeln. Es werden aktuelle Trends und Werkzeuge im Bereich MLOps durch eine multivokale Literaturrecherche (MLR) untersucht und analysiert. Die Studie identifiziert passende MLOps Werkzeuge und Methoden für die Zeitreihenanalyse und präsentiert eine spezifische Implementierung einer MLOps Pipeline für die Aktienkursprognose des S&P 500. MLOps und DevOps Tools nehmen eine essenzielle Rolle bei der effektiven Konstruktion und Verwaltung von ML Pipelines ein. Bei der Auswahl geeigneter Werkzeuge ist stets eine spezifische Anpassung an die jeweiligen Projektanforderungen erforderlich. Die Bereitstellung einer detaillierten Darstellung der aktuellen MLOps Tool Landschaft erweist sich hierbei als wertvolle Ressource, die es Entwicklern ermöglicht, die Effizienz und Effektivität ihrer ML Projekte zu optimieren.
Angesichts der raschen Entwicklungen und der Besonderheiten von Softwaresystemen, welche Künstliche Intelligenz (KI) nutzen, ist ein angepasstes Requirements Engineering (RE) erforderlich. Die spezifischen Anforderungen von KI-Projekten müssen dabei erkannt und angegangen werden. Hierfür wird eine systematische Überprufung bestehender Herausforderungen des RE in KI-Projekten durchgeführt. Darauf aufbauend werden neue RE-Ansätze und Empfehlungen präsentiert, die auf die Datensicht von KI-Projekten abzielen. Mithilfe der Analyse bestehender Lösungsansatze, Methoden, Frameworks und Tools soll aufgezeigt werden, inwiefern die Herausforderungen im RE bewältigt werden können. Noch bestehende Lücken im Forschungsstand werden identifiziert und aufgezeigt.
Integrating physical simulation data into data ecosystems challenges the compatibility and interoperability of data management tools. Semantic web technologies and relational databases mostly use other data types, such as measurement or manufacturing design data. Standardizing simulation data storage and harmonizing the data structures with other domains is still a challenge, as current standards such as the ISO standard STEP (ISO 10303 ”Standard for the Exchange of Product model data”) fail to bridge the gap between design and simulation data. This challenge requires new methods, such as ontologies, to rethink simulation results integration. This research describes a new software architecture and application methodology based on the industrial standard ”Virtual Material Modelling in Manufacturing” (VMAP). The architecture integrates large quantities of structured simulation data and their analyses into a semantic data structure. It is capable of providing data permeability from the global digital twin level to the detailed numerical values of data entries and even new key indicators in a three-step approach: It represents a file as an instance in a knowledge graph, queries the file’s metadata, and finds a semantically represented process that enables new metadata to be created and instantiated.
Der Programmier-Trainingsplan für alle, die weiter kommen wollen.
In diesem Übungsbuch trainierst du anhand von kurzweiligen und praxisnahen Aufgaben deine Programmierfähigkeiten. Jedes Kapitel beginnt mit einem kurzen Warmup zum behandelten Programmierkonzept; die Umsetzung übst du dann anhand von zahlreichen Workout-Aufgaben. Du startest mit einfachen Aufgaben und steigerst dich hin zu komplexeren Fragestellungen. Damit dir nicht langweilig wird, gibt es über 150 praxisnahe Übungen. So lernst du z. B. einen BMI-Rechner oder einen PIN-Generator zu programmieren oder wie du eine Zeitangabe mit einer analogen Uhr anzeigen kannst. (Verlagsangaben)