000 Allgemeines, Informatik, Informationswissenschaft
Refine
Document Type
- Master's Thesis (33)
- Conference Proceeding (7)
- Article (4)
- Part of a Book (1)
- Working Paper (1)
Institute
- Forschungszentrum Business Informatics (4)
- Department of Computer Science (Ende 2021 aufgelöst; Integration in die übergeordnete OE Technik) (2)
- Forschungszentrum Digital Factory Vorarlberg (2)
- Forschungszentrum Human Centred Technologies (2)
- Technik | Engineering & Technology (2)
- Wirtschaft (2)
- Forschungsgruppe Empirische Sozialwissenschaften (1)
- Gestaltung (1)
- Soziales & Gesundheit (1)
Keywords
- Resilienz (2)
- Supply Chain Management (2)
- VUCA (2)
- 6DoF pose estimation (1)
- AWS-Investitionsprämie (1)
- Actor Model (1)
- Advertisement (1)
- Agiles Prozessmanagement (1)
- Agilität (1)
- Aktorenmodell (1)
Zeigen, nicht erklären!
(2020)
Medien sind während der Covid-Pandemie in besonderem Maße gefordert, komplexe Sachverhalte, wie Inzidenzen und exponentielles Wachstum einfach zu erklären. Informationsgrafiken sind dazu bestens geeignet, erfordern allerdings hohe Kompetenz in der Erstellung. Dieser Artikel plädiert für die Einführung eines eigenen journalistischen Genres, nämlich des visuellen Journalismus.
Zusammenfassung: Eine umfassende Literaturrecherche (Comprehensive Literature Search, CLS) bezeichnet eine umfangreiche und aufwändige Recherche mit dem Ziel, möglichst alle Studien zur Beantwortung einer zugrundeliegenden Forschungsfrage im Rahmen einer systematischen Übersichtsarbeit zu identifizieren. Konkrete Empfehlungen oder eine Definition des Begriffs CLS gibt es jedoch nicht. Der vorliegende Beitrag führt in eine Rahmung der CLS ein, stellt die damit einhergehenden Herausforderungen dar und weist auf methodische Implikationen sowie mögliche zukünftige Forschungsbereiche hin.
Data is the new oil,” said British Mathematician and Tesco marketing mastermind Clive Humbly1. Data has also been described as the backbone of digital retail enterprises2 and the currency of the digital age. Whether these statements live up to be true is debatable, but what is certain is the fact that the internet age has contributed to the avalanche of data witnessed today. In a century dominated by predictive analysis and artificial intelligence, it is no surprise that by the end of the last decade, data companies Apple, Amazon and Microsoft closed as the world´s first trillion-dollar companies, with their revenues dwarfing economies of several countries across the globe.3The recognition of the importance of data in today´s economy bears with it the responsibility to protecting its owners. While this intricate balance has long been the subject of legal analysis the General Data Protection Regulation, 2018, is hailed as the world´s most comprehensive and strict data protection regime currently in force. In addition to protecting the personal data of persons from its member countries, the Regulation also seeks to ensure the same protection accompanies any data transferred out of the European Union to other countries. It is almost 5 years since the Regulation was passed and process of implementation into business operations an important topic of discussion. Of importance to this study are the Modernized Standard Contractual Clauses, a tool of data transfer to countries outside the EU, which replace the three sets of SCCs adopted by the now repealed Data Protection Directive 94/46. These Standard Contractual Clauses came into effect on 27th September 2021, and companies have until 27th September 2022 to rely on the old set of clauses. With this deadline coming up, how far have the clauses been integrated into operations by businesses in Austria and the EU?
In an oversaturated market, companies are required to use innovative and, above all, creative advertising methods to capture their customers’ attention, and thus differentiate themselves from rival businesses. To this end, companies have been increasingly relying on the use of humor, a phenomenon that remains highly subjective and is perceived differently by each individual. This master’s thesis, which was completed as part of the International Marketing and Sales program at the FH Vorarlberg, focuses on this phenomenon of humor as well as its impact on advertising perception. With the aid of three different theories, the term “humor” is defined. Furthermore, this study explains and researches the so-called vampire effect, wherein various factors (in this case humor) draw attention away from the actual advertising message. In addition, this thesis takes a closer look at involvement, as a person’s involvement or interest in a brand or product can influence brand and product recall and recognition. An online survey was conducted to determine whether the vampire effect caused by humor is able to influence brand and product recall. In other words, this concerns whether the viewer can still remember the brand and product afterward or whether the humor employed triggers the vampire effect. Furthermore, this thesis explored whether the vampire effect caused by humor is able to influence brand and product recognition. Recall is the retrieval of information from memory without direct cues, whereas recognition refers to the recognition of information when it is presented again. Furthermore, within this context, it was discovered that brand and product recall varies with low and high involvement viewers of the advertisement. In other words, this means that the strength of the vampire effect caused by humor changes depending on the strength of the viewer’s involvement. During the course of this research, it was further observed that the humor employed significantly affects the perception of the advertising message, thus confirming the existence of the vampire effect. This effect also influences both brand as well as product recall and recognition. In both cases, participants in the survey were less able to remember the product and brand in the humorous advertising. Furthermore, it was proven that people with low involvement in the advertised product group are more heavily affected by the vampire effect. As such, they are more likely to not remember the product or brand after seeing the advertisement.
Der Begriff Digital Rights Management (DRM) umfasst Richtlinien, Techniken und digitale Werkzeuge, mit denen die Nutzung digitaler Inhalte eingeschränkt, gesteuert und kontrolliert werden kann. Im Wesentlichen werden dabei Technologien von Rechteinhaber:innen zur Zugangs- und Nutzungssteuerung sowie Verfolgung von Rechtsverstößen und gegebenenfalls sogar zur differenzierten Abrechnung digitaler Inhalte angewendet. Herkömmliche DRM-Systeme bestehen hauptsächlich aus Software und stützen sich auf softwarebasierte IT-Sicherheit. Um die IT-Sicherheit von DRM-Systeme auszuweiten, können Hardwarekomponenten eingesetzt werden. Die Kombination aus software- und hardwarebasierter IT-Sicherheit wird als Trusted Computing (TC) bezeichnet und ermöglicht Rechteinhaber:innen völlig neue Szenarien.
Um die Möglichkeiten von DRM mit TC zu erforschen bzw. diese zu demonstrieren, wurde im praktischen Teil dieser Arbeit eine technische und organisatorische Maßnahme prototypisch umgesetzt, mit der es einem Auftraggeber-System möglich ist, mit einer definierten Lizenz (bzw. DRM-Policy) sensible proprietäre Daten an ein Auftragnehmer-System zu senden, sodass dieses die sensiblen Daten nur auf eine Art und Weise verwenden kann, wie die Lizenz es vorgibt. Zur Umsetzung der Systeme wurde ein kryptografischer Coprozessor - genannt Trusted Platform Module (TPM) - verwendet. Das TPM verfügt über weitreichende kryptografische Funktionalitäten und bietet eine hardwarebasierte IT-Sicherheit. Das Gesamtsystem wurde somit als zweiteiliges System, ein Auftraggeber-System und ein Auftragnehmer-System, umgesetzt.
Im theoretischen Teil der Arbeit wird zuerst auf DRM und anschließend auf TC eingegangen. Besonders einige wichtige Funktionalitäten des TPM, welche in das System integriert wurden, werden erläutert. Des Weiteren wird auch das abhörsichere Kommunikationsprotokoll Hypertext Transfer Protocol Secure (HTTPS) vorgestellt und erklärt. HTTPS wird verwendet für den geschützten Datenaustausch zwischen den beiden Teilsystemen. Wie das Gesamtsystem inklusive der beiden Teilsystemen umgesetzt wurde, sowie welche Features es bietet und wie es funktioniert wird auch in einem Kapitel präsentiert und erläutert. Abschließend werden die positiven und negativen Aspekte des Systems sowie eine auf eigener Meinung beruhende Schlussfolgerung präsentiert.
Die tägliche Arbeit von Büroangestellten besteht oft aus Aufgaben, die sich in verschiedenen Zeitabständen wiederholen. Die Art unterscheidet sich abhängig vom Berufsfeld. Jedoch kostet deren Ausführung Zeit und den stört Arbeitsfluss. Könnten diese Aufgaben automatisiert werden, hätte dies den Vorteil, dass zeitliche Ressourcen freigesetzt würden und es dadurch zu einer Steigerung der Produktivität käme, da diese zusätzlichen Ressourcen anderweitig genutzt werden könnten. Daher ist es notwendig geeignete Aufgaben ausfindig zu machen und anhand der entsprechenden Technologien zu automatisieren.
Das Ziel der vorliegenden Arbeit ist es, die repetitiven Aufgaben in der definierten Zielgruppe zu eruieren und diese in weiterer Folge zu automatisieren. Dazu wird folgende Forschungs-frage gestellt: „Implementierung eines Chatbots anhand von der SAP zur Verfügung gestellter Technologien, um repetitive Aufgaben zu automatisieren.“
Die Umsetzung der Arbeit erfolgte im Rahmen der Tätigkeit bei einem SAP Beratungshaus. Dadurch beschränkt sich die Zielgruppe auf hausinterne SAP Berater*innen und SAP Tech-nologien. Ziel dieser Arbeit war es, einen Prototypen zu implementieren der es ermöglicht, dass die Berater*innen sich täglich wiederholende Aufgaben anhand eines Chatbots automa-tisiert ausführen können. Als Ergebnis dieses Greenfield Projektes sollte ein Proof-of-concept zur Verfügung gestellt werden, der die ausgewählten Anwendungsfälle abdeckt und eine Grundlage für die Erweiterung bildet. Die Hauptaufgabe liegt zum einen in der Erfassung der Anwendungsfälle und zum anderen im Aufbau von entsprechendem Know-How für die Um-setzung mit den ausgewählten Technologien.
Als Technologie, zur Interaktion mit dem Benutzer, wird für den Chatbot die SAP Conversati-onal AI verwendet. Zur Ausführung der Aufgaben erfolgt die Umsetzung anhand der SAP In-telligent Robot Process Automation im Zusammenspiel mit dem SAP GUI Scripting und an-wendungsfallspezifischen ABAP Programmen.
Die Evaluation der User Expirience erfolgt in Form des SUMI Fragebogens. Dieser untersucht die Dimensionen der Effizienz, Beinflussbarkeit, Hilfsbereitschaft, Kontrollierbarkeit und Er-lernbarkeit. Für die Durchführung der Untersuchung wurden den Anwender*innen Szenarien vorgelegt, welche alltägliche Situationen widerspiegeln. Basierend auf diesen Szenarien soll-ten die Aufgaben mit Hilfe des Chatbots gelöst werden. Das Ergebnis der Untersuchung zeigt, dass der Prototyp vor allem in den Bereichen der Effizienz und der Kontrollierbarkeit einiges an Verbesserungspotenzial offenbart hat. Jedoch wird der Nutzen der Anwendung von acht der zehn Testpersonen als wichtig bis sehr wichtig eingestuft.
Die Umsetzung legt die Möglichkeiten und das Potenzial der Technologien offen und stellt mit dem Prototypen eine solide Grundlage für zukünftige Entwicklungen zur Verfügung. Weiters werden durch die Evaluation die Schwächen und Stärken offengelegt und ein Konzept ver-wendet, welches auch für zukünftige Erweiterungen verwendet werden kann.