Informatik
Refine
Document Type
- Book chapter (48) (remove)
Has full text
- yes (48) (remove)
Is part of the Bibliography
- yes (48)
Institute
- Informatik (48)
Publisher
- Springer (30)
- Gesellschaft für Informatik e.V (11)
- Università Politecnica delle Marche (3)
- IGI Global (2)
- Gabler (1)
- IOP Publishing (1)
The livestock sector is growing steadily and is responsible for around 18% of global greenhouse‐gas‐emissions, which is more than the global transport sec-tor (Steinfeld et al. 2006). This paper examines the potential of social marketing to reduce meat consumption. The aim is to understand consumers’ motivation in diet choices and to learn what opportunities social marketing can provide to counteract negative environmental and health trends. The authors believe that research to answer this question should start in metropolitan areas, be-cause measures should be especially effective there. Based on the Theory of Planned Behaviour (TPB, Ajzen 1991) and the Technology‐Acceptance‐Model by Huijts et al. (2012), an online‐study with participants from the metropolitan region (n = 708) was conducted in which central socio‐psychological constructs for a meat consumption reduction were examined. It was shown that attitude, personal norm and habit have a critical influence on the intention to reduce meat consumption. A segmentation of consumers based on these factors led to three consumer clusters: vegetarians/flexitarians, potential flexitarians and convinced meat eaters. Potential flexitarians are an especially relevant target group for the development of social‐marketing‐measures to reduce meat consumption. In co‐creation‐workshops with potential flexitarians from the metropolitan region, barriers and benefits of reducing meat consumption were identified. The factors of environmental protection, animal welfare and desire for variety turn out to be the most relevant motivational factors. Based on these factors, consumers proposed a variety of social marketing measures, such as applications and labels to inform about the environmental impact of meat products.
The use of Wireless Sensor and Actuator Networks (WSAN) as an enabling technology for Cyber-Physical Systems has increased significantly in recent past. The challenges that arise in different application areas of Cyber- Physical Systems, in general, and in WSAN in particular, are getting the attention of academia and industry both. Since reliability issues for message delivery in wireless communication are of critical importance for certain safety related applications, it is one of the areas that has received significant focus in the research community. Additionally, the diverse needs of different applications put different demands on the lower layers in the protocol stack, thus necessitating such mechanisms in place in the lower layers which enable them to dynamically adapt. Another major issue in the realization of networked wirelessly communicating cyber-physical systems, in general, and WSAN, in particular, is the lack of approaches that tackle the reliability, configurability and application awareness issues together. One could consider tackling these issues in isolation. However, the interplay between these issues create such challenges that make the application developers spend more time on meeting these challenges, and that too not in very optimal ways, than spending their time on solving the problems related to the application being developed. Starting from some fundamental concepts, general issues and problems in cyber-physical systems, this chapter discusses such issues like energy-efficiency, application and channel-awareness for networked wirelessly communicating cyber-physical systems. Additionally, the chapter describes a middleware approach called CEACH, which is an acronym for Configurable, Energy-efficient, Application- and Channel-aware Clustering based middleware service for cyber-physical systems. The state of-the art in the area of cyberphysical systems with a special focus on communication reliability, configurability, application- and channel-awareness is described in the chapter. The chapter also describes how these features have been considered in the CEACH approach. Important node level and network level characteristics and their significance vis-àvis the design of applications for cyber physical systems is also discussed. The issue of adaptively controlling the impact of these factors vis-à-vis the application demands and network conditions is also discussed. The chapter also includes a description of Fuzzy-CEACH which is an extension of CEACH middleware service and which uses fuzzy logic principles. The fuzzy descriptors used in different stages of Fuzzy-CEACH have also been described. The fuzzy inference engine used in the Fuzzy-CEACH cluster head election process is described in detail. The Rule-Bases used by fuzzy inference engine in different stages of Fuzzy-CEACH is also included to show an insightful description of the protocol. The chapter also discusses in detail the experimental results validating the authenticity of the presented concepts in the CEACH approach. The applicability of the CEACH middleware service in different application scenarios in the domain of cyberphysical systems is also discussed. The chapter concludes by shedding light on the Publish-Subscribe mechanisms in distributed event-based systems and showing how they can make use of the CEACH middleware to reliably communicate detected events to the event-consumers or the actuators if the WSAN is modeled as a distributed event-based system.
A transaction is a demarcated sequence of application operations, for which the following properties are guaranteed by the underlying transaction processing system (TPS): atomicity, consistency, isolation, and durability (ACID). Transactions are therefore a general abstraction, provided by TPS that simplifies application development by relieving transactional applications from the burden of concurrency and failure handling. Apart from the ACID properties, a TPS must guarantee high and robust performance (high transactional throughput and low response times), high reliability (no data loss, ability to recover last consistent state, fault tolerance), and high availability (infrequent outages, short recovery times).
The architectures and workhorse algorithms of a high-performance TPS are built around the properties of the underlying hardware. The introduction of nonvolatile memories (NVM) as novel storage technology opens an entire new problem space, with the need to revise aspects such as the virtual memory hierarchy, storage management and data placement, access paths, and indexing. NVM are also referred to as storage-class memory (SCM).
Active storage
(2018)
In brief, Active Storage refers to an architectural hardware and software paradigm, based on collocation storage and compute units. Ideally, it will allow to execute application-defined data ... within the physical data storage. Thus Active Storage seeks to minimize expensive data movement, improving performance, scalability, and resource efficiency. The effective use of Active Storage mandates new architectures, algorithms, interfaces, and development toolchains.
Der Beitrag gibt einen Überblick zum Stand der Vertrauensforschung in Marketing und Vertrieb. Dabei ist Vertrauen als Gegenstand der Forschung innerhalb des Relationship Marketing Ansatzes sehr gut etabliert. Bei der Definition des Vertrauensbegriffs stützt sich das Marketing auf die Erkenntnisse der sozialwirtschaftlichen Nachbardisziplinen. Soweit Kunden ihren Anbietern vertrauen, gehen sie grundsätzlich ein Risiko ein und machen sich hierdurch angreifbar. Man vertraut in einen Anbieter, ohne vorab genau zu wissen, ob das gewünschte Resultat einer Kooperation mit Sicherheit eintritt. Dies gilt umgekehrt auch für den Anbieter, der zum Teil erhebliche Vorinvestitionen tätigen muss, ohne vorab zu wissen, ob tatsächlich eine Geschäftsbeziehung mit einem Kunden entsteht. Vertrauen ist daher v.a. in komplexen und langfristigen Beziehungen zwischen Anbietern und Kunden eine wesentliche Ressource. Entsprechend thematisiert der Beitrag die Bedingungen und Auswirkungen von Vertrauen auf unterschiedlichen Ebenen. Dabei dominiert in Marketing und Vertrieb noch immer eine interpersonale Perspektive. Die Potentiale organisationaler Beziehungsstrategien sind zum gegenwärtigen Zeitpunkt eher schwach beleuchtet, jedoch greift der Beitrag einige Trends für die weitere Ausrichtung der Vertrauensforschung auf, die zukünftig stärker an Bedeutung gewinnen werden. Dabei ist grundsätzlich davon auszugehen, dass bei zunehmend volatilen Rahmenbedingungen das Interesse an Vertrauensfragen auch in Marketing und Vertrieb weiter zunimmt.
Social Media
(2011)
In jüngerer Zeit gewinnt die Nutzung des Internet für das Inbound Marketing zunehmend an Bedeutung. Dabei liegt der Fokus auf den so genannten Social Media Plattformen wie Facebook, YouTube, MySpace, XING, LinkedIn, Twitter, SlideShare und Posterous. Die Entwicklung dieser Medien ist auf eine Veränderung bei der Nutzung des Internet zurückzuführen, die häufig unter dem Schlagwort Web 2.0 zusammengefasst wird. Das gewandelte Mediennutzungsverhalten der Kunden induziert Chancen und Risiken für das Marketing.
Enterprise Social Networks : Einführung in die Thematik und Ableitung relevanter Forschungsfelder
(2016)
Die Relevanz von Enterprise Social Networks (ESN) für den Arbeitsalltag in Wissensorganisationen steigt. Diese Netzwerke unterstützen die Kommunikation, Zusammenarbeit und das Wissensmanagement in Unternehmen. Der vorliegende Beitrag beinhaltet eine Einführung in das Themengebiet ESN und skizziert Einsatzmöglichkeiten, Potenziale und Herausforderungen. Er gibt einen Überblick zu wesentlichen Fachartikeln, die eine Übersicht zu Forschungsarbeiten im Bereich ESN beinhalten. Anschließend werden einzelne Forschungsbeiträge analysiert und weitere Forschungspotenziale abgeleitet. Dies führt zu acht Erfolg versprechenden Bereichen für die weitere Forschung: 1) Nutzerverhalten, 2) Effekte des Einsatzes von ESN, 3) Management, Leadership und Governance für ESN, 4) Wertbestimmung und Erfolgsmessung, 5) kulturelle Auswirkungen, 6) Architektur und Design von ESN, 7) Theorien, Forschungsdesigns und Methoden, sowie 8) weitere Herausforderungen in Bezug auf ESN. Der Beitrag charakterisiert diese Bereiche und formuliert exemplarisch offene Fragestellungen für die zukünftige Forschung.
Unternehmen befassen sich in jüngster Zeit verstärkt mit der Nutzung von Social Media in der internen Kommunikation und Zusammenarbeit. So genannte Enterprise Social Networks (ESN) bieten integrierte Plattformen mit Profilen, Blogs, gemeinsamer Dokumentenverwaltung, Wikis, Chats, Gruppen- und Kommentarfunktionen für die unternehmensinterne Anwendung. Sehr häufig sind damit umfangreiche Investitionen verbunden. Die Budgets werden im Kern für die IT verwendet – „weiche Faktoren“ bleiben häufig außen vor. Dies kann zu erheblichen Problemen bei der Akzeptanz entsprechender Plattformen führen. Daher sind weitere Maßnahmen im Bereich der Steuerung der Einführung und des Betriebs von ESN erforderlich, die sich unter dem Begriff der Governance zusammenfassen lassen. Das Konstrukt Governance bezieht sich auf Art und Umfang der Rollen und Aufgaben zur Steuerung der Nutzung von ESN. Der vorliegende Beitrag beleuchtet mögliche Governancemodelle für die Einführung und Weiterentwicklung von ESN. Die Resultate der vorliegenden Forschung wurden auf der Grundlage einer fundierten Literaturanalyse sowie der explorativen Befragung verantwortlicher Executives für die Nutzung von ESN in deutschen Großunternehmen erzielt. Dabei weisen die Implikationen der qualitativen Datenanalyse auf Zusammenhänge hin, die sich als Ausgangshypothesen für weitere Forschungsarbeiten nutzen lassen.
Die digitale Transformation bezieht sich auf die zunehmende Digitalisierung von Inhalten und Prozessen und die steigende Bedeutung digitaler Medien in Wirtschaft und Gesellschaft. Dabei wird der Wandel u. a. durch die Evolution in der Nutzung des Internets getrieben. Während in der Phase des so genannten Web 1.0 die Publikation und Verbreitung statischer Inhalte im Fokus stand, werden durch das Web 2.0 überwiegend Prozesse der dezentralen Erzeugung und einfachen Verbreitung von User Generated Content stimuliert. Unternehmen müssen auf diese Veränderungen reagieren, um die eigene Wettbewerbsfähigkeit nachhaltig abzusichern. Der vorliegende Beitrag konzentriert sich auf die Weiterentwicklung des Kundenservice. Dieser wurde in den zurückliegenden Jahren von vielen Unternehmen überwiegend als Kostenfaktor mit geringer strategischer Bedeutung eingestuft. Diese Sichtweise hat sich in der digitalen Transformation grundlegend geändert. Kunden können heute Mängel an Produkten und Dienstleistungen durch Foren und Social Media Kanäle sofort und mit hoher Reichweite adressieren. Unternehmen müssen auf den gleichen Kanälen reagieren, um die Multiplikation negativer Sichtweisen einzudämmen und Übertragungseffekte auf traditionelle Medien zu vermeiden. Gleichzeitig entstehen durch digitale Kanäle völlig neue Serviceangebote, die sich nachhaltig auf die unternehmerische Wettbewerbsfähigkeit auswirken. Der vorliegende Beitrag gibt zunächst einen Überblick zu wesentlichen Entwicklungslinien der digitalen Transformation. Auf dieser Grundlage werden die Perspektiven für Unternehmen zur Integration digitaler Medien in die eigene Wertschöpfungskette skizziert. Darüber hinaus steht v. a. die Veränderung des Kundenservice im so genannten Web 2.0 zur Diskussion. Ein Ausblick auf zukünftige Entwicklungen der Digitalisierung rundet den Beitrag entsprechend ab.
KMUs sehen sich häufig aus finanziellen Gründen nicht in der Lage, in grundlegende Technologien der Industrie 4.0 zu investieren. So wird als Hauptvorbehalt eine vermeintlich schlechte Kosten-Nutzen-Relation bzw. langfristige Pay-Back-Zyklen angegeben. Die aktuellen Herausforderungen liegen derzeit eher bei der immer weiter voranschreitenden Internationalisierung sowie dem ansteigenden Innovationsdruck durch den Wettbewerb. Natürlich ist bekannt, dass die zunehmende Vernetzung der Produktionsanlagen in der Industrie 4.0 zudem Risiken in der IT- und Datensicherheit mit sich bringt. Auch Datenqualitäts-, Stabilitäts-, Schnittstellenprobleme oder rechtliche Probleme sind ausschlaggebend für die Verunsicherung der Unternehmen. Durch die zukünftig immer weiter ansteigende Vernetzung zwischen Unternehmen und Stakeholdern, müssen sich insbesondere Zulieferunternehmen in der Pflicht sehen, das Thema Industrie 4.0 aufzugreifen und sich damit auseinander zu setzen. Gerade diese Unternehmen müssen sich vor Augen führen, dass sie nur durch den zukünftigen Einsatz geeigneter Informations- und Kommunikationstechnologien noch in der Lage sein werden, Teil der Wertschöpfungskette zwischen ihren Kunden und Lieferanten zu sein.
Industrie 4.0 - Ausblick
(2016)
Für Unternehmen ist es wichtig, frühzeitig die strategischen Weichen für ihre Industrie 4.0-Stoßrichtung zu stellen und Erfahrung im Umgang mit Industrie 4.0-Technologien aufzubauen. Allerdings werden einige der Industrie 4.0-relevanten Technologien voraussichtlich erst in 5 bis 10 Jahren ihr Effizienzpotential voll ausschöpfen können. Die Einführung von Industrie 4.0 betrifft nahezu alle Bereiche eines Unternehmens und ist deshalb nicht nur als digitale Transformation, sondern auch als Kulturwandel in der Organisation zu verstehen, zu planen und aktiv zu managen. Themen wie Datenschutz und IT-Sicherheit sind nicht nur wichtige Voraussetzungen für eine erfolgreiche Industrie 4.0-Einführung, sondern müssen als wesentliche Akzeptanz- und Erfolgsfaktoren konsequent und durchgängig in den digitalen Systemen verankert werden.
Stress is recognized as a predominant disease with raising costs for rehabilitation and treatment. Currently there are several different approaches that can be used for determining and calculating the stress levels. Usually the methods for determining stress are divided in two categories. The first category do not require any special equipment for measuring the stress. This category useless the variation in the behaviour patterns that occur while stress. The core disadvantage for the category is their limitation to specific use case. The second category uses laboratories instruments and biological sensors. This category allow to measure stress precisely and proficiently but on the same time they are not mobile and transportable and do not support real-time feedback. This work presents a mobile system that provides the calculation of stress. For achieving this, the of a mobile ECG sensor is analysed, processed and visualised over a mobile system like a smartphone. This work also explains the used stress measurement algorithm. The result of this work is a portable system that can be used with a mobile system like a smartphone as visual interface for reporting the current stress level.
Since half a decade, there has been an increasing interest in Robotic Process Automation (RPA) by business firms. However, academic literature has been lacking attention to RPA, before adopting the topic to a larger extent. The aim of this study is to review and structure the latest state of scholarly research on RPA. This chapter is based on a systematic literature review that is used as a basis to develop a conceptual framework to structure the field. Our study shows that some areas of RPA have been extensively examined by many authors, e.g. potential benefits of RPA. Other categories, such as empirical studies on adoption of RPA or organisational readiness models, have remained research gaps.
Digital companies need information systems to implement their business processes end-to-end. BPM systems are promising candidates for that, because they are highly adaptable due to their business process model-driven operation mode. End-to-end processes contain different types of sub-processes that are either procedural, data-driven or business rule-based. Modern BPM systems support modeling notations for all these types of sub-processes. Moreover, end-to-end processes contain parts of shadow processing, so consequently, they must be supported in a performant way, too. BPMN seems to be the adequate notation for modeling these parts due to its procedural nature. Further, BPMN provides several elements that enable the modeling of parallel executions which are very interesting for accelerating shadow processing parts of the process. The present paper will observe the limitations and potentials of BPM systems for a high-performance execution of BPMN models representing shadow processing parts of a business process.
The massive use of patient data for the training of artificial intelligence algorithms is common nowadays in medicine. In this scientific work, a statistical analysis of one of the most used datasets for the training of artificial intelligence models for the detection of sleep disorders is performed: sleep health heart study 2. This study focuses on determining whether the gender and age of the patients have a relevant influence to consider working with differentiated datasets based on these variables for the training of artificial intelligence models.
The question of why individuals adopt information technology has been present in the information systems research since the past quarter century. One of the most used models for predicting the technology usage was introduced by Fred David: The Technology Acceptance Model (TAM). It describes the influence of perceived usefulness and perceived ease of use on attitude, behavioral intention and system usage. The first two mentioned factors in turn are influenced by external variables. Although a plethora of papers exists about the TAM , an extensive analysis of the role of the external variables in the model is still missing. This paper aims to give an overview ove the most important variables. In an extensive literature review, we identified 763 relevant papers, found 552 unique single extenal variables, characterized the most important of them, and described the frequency of their appearance. Additionally, we grouped these variables into four categories (organizational characteristis, system characteristics, user personal characteristics, and other variables). Afterwards we discuss the results and show implications for theory and practice.
Der Siegeszug von Social Media im privaten Umfeld hat die Vorteile dieser Kommunikationswerkzeuge aufgezeigt. Unternehmen versuchen, diese Erfolge für sich zu nutzen und setzen Social Media für ihre Kommunikationsaktivitäten ein. In der externen Kommunikation etwa ermöglichen diese Werkzeuge einen schnellen und unkomplizierten Nachrichtenaustausch mit Kunden oder helfen Kundenexpertise in organisationale Prozesse, etwa Produktentwicklung oder Kundenbeschwerdemanagement, zu integrieren. Auch in der internen Kommunikation entstehen durch den Einsatz von Social Media neue Kanäle. Eine spezielle Gruppe von Social-Media Werkzeugen für die interne Kommunikation und Kollaboration wird als Enterprise Social Networks (ESN) bezeichnet.
Lehre und Lernen unterliegt einem stetigen Wandel, wobei Interaktion als ein zentrales Element der Motivationssteigerung im Lernkontext angesehen wird. Der vorliegende Beitrag zeigt verschiedene Ansätze zur Gestaltung von interaktivem und kollaborativem Lehren und Lernen in einem virtuellen Klassenzimmer auf und stellt ein Beispiel für die Umsetzung und den Einsatz eines solchen Systems vor. Die Mehrwerte und Erfolgsfaktoren, die sich beim Einsatz virtueller Klassenzimmer und deren Gestaltung in Form einer interaktiven blended-learning Umgebung ergeben, werden dargestellt und diskutiert. Mit dem System Accelerator wird eine CSILT (Computer Supported Interactive Learning and Teaching)-Umgebung vorgestellt, in der diese Faktoren zum Einsatz kommen.
Higher education institutions (HEIs) rely heavily on information technology (IT) to create innovations. Therefore, IT governance (ITG) is essential for education activities, particularly during the ongoing COVID-19 pandemic. However, the traditional concept of ITG is not fully equipped to deal with the current changes occurring in the digital age. Today's ITG requires an agile approach that can respond to disruptions in the HEI environment. Consequently, universities increasingly need to adopt agile strategies to ensure superior performance. This research proposes a conceptualization comprising three agile dimensions within the ITG construct: structures, processes, and relational mechanisms. An extensive qualitative evaluation of industry uncovered 46 agile governance mechanisms. Moreover, 16 professors rated these elements to assess agile ITG in their HEIs to determine those most effective for HEIs. This led to the identification of four structure elements, seven processes, and seven relational mechanisms.