Refine
Year of publication
Document Type
- Master's Thesis (37) (remove)
Has Fulltext
- yes (37)
Is part of the Bibliography
- no (37) (remove)
Keywords
- Barrierefreiheit (4)
- Bibliothek (3)
- Bibliothekseinrichtung (2)
- Deep Learning (2)
- Dokumentation (2)
- EN 301 549 (2)
- Spiel (2)
- VR (2)
- Accessibility (1)
- Adoption (1)
Before gas is transported, natural gas traders have to plan with many contracts every day. If a cost-optimized solution is sought the most attractive contracts of a large contract set have to be selected. This kind of cost-optimization is also known as day-ahead balancing problem. In this work it is shown that it is possible to express this problem as a linear program that considers important influences and restrictions in the daily trading.
The aspects of the day-ahead balancing problem are examined and modelled individually. This way a basic linear program is gradually adapted towards a realistic mathematical formulation. The resulting linear optimization problem is implemented as a prototype that considers the discussed aspects of a cost-optimized contract selection.
Video games have a significant influence on our time. However, lack of accessibility makes it hard for disabled gamers to play most of them. Virtual reality offers new possibilities to include people with disabilities and enable them to play games. Additionally, serious VR games provide educational benefits, such as improved memory and engagement.
In this work, the accessibility problems in video games and VR applications are explored with an emphasis on serious games as well as a general lack of guidelines. An overview of existing guidelines is given. From this, a set of guidelines is derived that summarizes the relevant rules for accessible VR games.
New ways to interact with VR environments come with both opportunities and challenges. This work investigates the applicability of different hands-free input methods to play a VR game. Using a serious game five focus and three activation methods were implemented exemplary with the Oculus Go. The suitability of these methods was analyzed in a pre-study that excluded head movements for controlling the game. The remaining input methods were evaluated in an explorative user study in terms of operability and ease of use.In summary, all tested methods can be used to control the game. The evaluation shows head-tracking as the preferred input method, while scanning eye-tracking and voice control were rated mediocre.
In addition, the correlation between input methods and different menu types was examined, but the influence turned out to be negligible.
Viele Menschen mit Behinderungen stoßen immer noch auf Barrieren, die es ihnen er-schweren, Smartphone-Anwendungen zu nutzen. Die harmonisierte europäische Norm EN 301 549 legt die Anforderungen an die funktionale Barrierefreiheit von ICT-Produk-ten und -Dienstleistungen fest und beschreibt Testverfahren und Bewertungsmetho-den für jede Anforderung. Analysetools und automatisierte Testverfahren versprechen Entwickler bei der Erstellung barrierefreier Anwendungen zu unterstützen. Diese Werkzeuge unterscheiden sich in ihrer Funktionsweise, ihrer Zielgruppe und dem Zeit-punkt, an dem sie in den Entwicklungsprozess eingebunden werden können. Ziel dieser Arbeit ist es, einen Leitfaden zu erstellen, der aufzeigt, welche Kriterien nach EN 301 549 mit Hilfe von Analysewerkzeugen überprüft werden können und die Frage zu be-antworten "Wie können Analysewerkzeuge und automatisierte Testverfahren einge-setzt werden, um Barrierefreiheitstests im Hinblick auf die europäische Norm EN 301 549 zu automatisieren?".
Analyse von manuellen Prüfmethoden zur Bewertung der Barrierefreiheit von Websites nach BITV 2.0
(2021)
Durch die voranschreitende Digitalisierung und die steigende Anzahl von Menschen mit Behinderung hat die Relevanz der Barrierefreiheit von Informationstechnik im Laufe der letzten Jahre stark zugenommen. Mittels der Richtlinie 2016/2102 wurde die Umsetzung der Barrierefreiheit im öffentlichen Sektor für alle EU-Mitgliedsstaaten bereits verpflichtend festgelegt. Automatisierte Prüfverfahren können zwar einen ersten Eindruck über die Barrierefreiheit von Websites liefern, eine umfassende Bewertung der Barrierefreiheit ist derzeit aber nur durch manuelle Prüfmethoden möglich. Ein bekannter Typ von manuellen Methoden ist die konformitätsbasierte Prüfmethode, die den Grad der Erfüllung von definierten Anforderungen bewertet. Folglich kann abgeleitet werden, ob ein Prüfgegenstand als konform oder nicht konform zu einem definierten Standard eingeordnet werden kann. Ein weiterer Typ von manuellen Methoden ist die empirisch ermittelte Prüfmethode. Sie involviert die betroffenen Benutzergruppen stärker, indem beispielsweise geschulte Prüfer die Evaluation aus Sicht der Betroffenen vornehmen.
Die im Rahmen dieser Arbeit untersuchte Forschungsfrage lautet: „Welche Unterschiede lassen sich bei konformitätsbasierten und empirisch ermittelten manuellen Prüfmethoden zur Bewertung der Barrierefreiheit von Websites feststellen?“ Ein umfassender systematischer Vergleich anhand von realen Daten, die durch Barrierefreiheitsexperten erstellt wurden, wurde bisher noch nicht durchgeführt. Um dies im Rahmen der vorliegenden Arbeit umsetzen zu können, wurde ein generischer Kriterienkatalog angefertigt, der auf dem Fachwissen diverser Barrierefreiheitsexperten basiert. Dieser Kriterienkatalog besteht aus 22 durch Experten identifizierte und gewichtete Kriterien, die durch insgesamt 41 Metriken quantifiziert werden. Der Kriterienkatalog kann in Zukunft beliebig angepasst bzw. erweitert werden, um möglichen zukünftigen Anforderungen gerecht zu werden. Mithilfe dieses erstellten Kriterienkatalogs wurden folgende zwei Prüfverfahren hinsichtlich ihrer Eignung und Wirksamkeit verglichen: Der BIK BITV-Test als eines der bekanntesten Konformitätsprüfungsverfahren in Deutschland sowie der BITV-Audit der T-Systems Multimedia Solutions GmbH als Vertreter der empirisch ermittelten Prüfmethoden.
Im Vergleich schließt der BITV-Audit anhand des definierten Kriterienkatalogs besser ab als der BIK BITV-Test. Jedoch ist zu beachten, dass es keine für alle Situationen allgemeingültige Gewichtung der Kriterien geben kann, die allen individuellen Anforderungen gerecht wird. Daher kann der Leser bei Bedarf eine individuelle Gewichtung festlegen und anhand dieser das Ergebnis des Vergleichs für beide Verfahren neu berechnen. Auf Basis der Ergebnisse wurden außerdem die Gemeinsamkeiten und Unterschiede der Prüfverfahren identifiziert. Zudem wurden die jeweiligen Schwächen und Stärken jedes Prüfverfahrens dargelegt.
Die Anforderungen an ein E-Commerce-Projekt sollten strukturiert dokumentiert werden, um daraus technische Lösungskonzepte abzuleiten. Eine solche Planungsphase erhöht die Chancen auf ein erfolgreiches Projekt und minimiert Projektrisiken, ist jedoch mit Zeitaufwand und Kosten verbunden. Viele Webshop-Betreiber möchten diese Aufwände minimieren, da eine kurze Projektdauer als kritischer Erfolgsfaktor am Markt angesehen wird. Diese Arbeit zeigt ein Dokumentationsmodell für Software- und Infrastrukturanforderungen auf, das die Branchenspezifika berücksichtigt und die Dokumentation von Anforderungen und Lösungskonzept erheblich beschleunigen soll. Dazu setzt es auf Wiederverwendung und die visuelle Modellierung mit einem CASE-Tool der aktuellen Generation. Sie reflektiert den Nutzen anhand eines Tests des Dokumentationsmodells im Projekteinsatz.
Diese Masterarbeit thematisiert die Umgestaltung von klassisch organisierten Bibliotheken zu lernenden Organisationen und die damit verbundenen Change Management Prozesse. Ziel ist die Entwicklung eines Selbstbewertungstools, welches dazu dient, den Entwicklungsstand der Bibliothek auf dem Weg zur lernenden Organisation festzustellen. Es gilt zu beweisen, dass dieses Tool praxistauglich und in Bibliotheken aller Größen und Typen einsetzbar ist. Das Selbstbewertungstool basiert auf dem Maturity Model, das in Australien explizit für Bibliotheken entwickelt wurde und in dieser Masterarbeit weiterentwickelt wird. Grundlage für das Maturity Model und das Selbstbewertungstool bildet die fünfte Disziplin von Peter Senge, die 1990 veröffentlicht wurde. Diese wird neben weiteren Theorien zu lernenden Organisationen, nämlich von Argyris und Schön (1996), Garvin (1993) sowie Pedler, Burgoyne und Boydell (1991), dargestellt und verglichen. Grundlage für die Darstellung bilden einschlägige Monographien. Darüber hinaus wird auf Grundlage von wissenschaftlichen Aufsätzen aus einschlägigen Fachjournalen dargelegt, welche Erfahrungen Bibliotheken bereits mit Umstrukturierungsprozessen zu lernenden Organisationen haben.
Basierend auf der Darstellung der unterschiedlichen Theorien sowie der Erfahrungen von Bibliotheken mit lernenden Organisationen wird das Maturity Model weiterentwickelt. Es bildet den Ausgangspunkt für die Konzeption des Selbstbewertungstools. Es folgt ein Pretest des Selbstbewertungstools mit fünf Bibliotheken unterschiedlicher Größe und verschiedener Bibliothekstypen. Im Pretest werden die Praxistauglichkeit des Tools sowie die universelle Einsetzbarkeit an allen Bibliothekstypen bewiesen. Es folgen Empfehlungen zu Maßnahmen, die eingesetzt werden können, um die Entwicklung einer Bibliothek zu einer lernenden Organisation einzuleiten bzw. zu akzelerieren. Abschließend werden den Bibliotheken Empfehlungen für den Umgang mit dem Selbstbewertungstool gegeben.
Diese Arbeit beschäftigt sich mit der Einrichtung von Bibliotheken. Der Schwerpunkt liegt dabei auf dem Planungs- und Beschaffungsvorgang. Die Arbeit soll sowohl einen Überblick über die regulären Beschaffungsmöglichkeiten von Bibliothekseinrichtungen bieten als auch Denkanstöße für eher ungewöhnliche Hersteller liefern. Eine Umfrage bei den Bibliotheken im deutschsprachigen Raum untersucht den Planungsvorgang in den Bibliotheken. Unter anderem wird nachgefragt mit wem die Bibliotheken zusammenarbeiten und worin die Vor- und Nachteile der unterschiedlichen Partner bestehen. Zur Erleichterung des Auswahlprozesses wird ein Bewertungsschema dargestellt und erläutert.
Diese Masterthesis befasst sich mit dem Thema Blogger Relations und deren Relevanz für eine stakeholderorientierte Unternehmenskommunikation. Im Fokus steht die Frage, wie die Beziehung zwischen Bloggern und Organisationen (wie Unternehmen oder NGOs) im Rahmen einer Blogger Relations Strategie erfolgreich gestaltet werden kann. Im Sinne des Stakeholder-Ansatzes ist dabei besonders eine qualitative Perspektive, also der Blick auf die Ansprüche der Blogger an eine solche Zusammenarbeit wichtig. Zunächst werden die Digitalisierung der Unternehmenskommunikation und die dadurch veränderten Bedingungen für Kommunikation und Beziehungspflege thematisiert. Dann wird beschrieben, welche Gründe für den Einsatz einer Blogger Relations Strategie sprechen und welche kommunikativen und ökonomischen Ziele dadurch erreicht werden können. Abschließend werden die aktuelle Kommunikationspraxis in diesem Bereich analysiert und sowohl Problemfelder als auch Zukunftstrends aufgezeigt. In einem praxisorientierten Teil wird dann ausgerichtet am Kooperationspartner Slow Food Deutschland eine Blogger-Befragung durchgeführt. Ziel dieser Befragung ist es, Faktoren zu analysieren, die die Bedürfnisse und Ansprüche der Blogger abbilden und somit Blogger-Relations-Maßnahmen erfolgreich und effektiv machen. Diese Einblicke in die Bloggosphäre – Blogger Insights – werden dann praxisnah und übersichtlich in einer Blogger-Insight-Map aufbereitet. Daraus werden strategische Handlungsempfehlungen für eine mögliche Blogger Relations Strategie von Slow Food Deutschland abgeleitet.
Nowadays more and more companies use agile software development to build software in short release cycles. Monolithic applications are split into microservices, which can independently be maintained and deployed by agile teams. Modern platforms like Docker support this process. Docker offers services to containerize such services and orchestrate them in a container cluster. A software supply chain is the umbrella term for the process of developing, automated building and testing, as well as deploying a complete application. By combining a software supply chain and Docker, those processes can be automated in standardized environments. Since Docker is a young technology and software supply chains are critical processes in organizations, security needs to be reviewed. In this work a software supply chain based on Docker is built and a threat modeling process is used to assess its security. The main components are modeled and threats are identified using STRIDE. Afterwards risks are calculated and methods to secure the software supply chain based on security objectives confidentiality, integrity and availability are discussed. As a result, some components require special treatments in security context since they have a high residual risk of being targeted by an attacker. This work can be used as basis to build and secure the main components of a software supply chain. However additional components such as logging, monitoring as well as integration into existing business processes need to be reviewed.
The legitimacy of users is of great importance for the security of information systems. The authentication process is a trade-off between system security and user experience. E.g., forced password complexity or multi-factor authentication can increase protection, but the application becomes more cumbersome for the users. Therefore, it makes sense to investigate whether the identity of a user can be verified reliably enough, without his active participation, to replace or supplement existing login processes.
This master thesis examines if the inertial sensors of a smartphone can be leveraged to continuously determine whether the device is currently in possession of its legitimate owner or by another person. To this end, an approach proposed in related studies will be implemented and examined in detail. This approach is based on the use of a so-called Siamese artificial neural network to transform the measured values of the sensors into a new vector that can be classified more reliably.
It is demonstrated that the reported results of the proposed approach can be reproduced under certain conditions. However, if the same model is used under conditions that are closer to a real-world application, its reliability decreases significantly. Therefore, a variant of the proposed approach is derived whose results are superior to the original model under real conditions.
The thesis concludes with concrete recommendations for further development of the model and provides methodological suggestions for improving the quality of research in the topic of "Continuous Authentication".