• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Anreizanalyse intensiver Freizeitnutzung von Computern : Hacker, Cracker und zweckorientierte Nutzer

Rheinberg, Falko, Tramp, Nadine January 2006 (has links)
Was bringt intensive Computernutzer dazu, ihre Freizeit am Rechner zu verbringen, und gibt es hierbei Unterschiede zwischen verschiedenen Nutzertypen? N = 271 Personen nahmen an einer online Befragung zu Anreizen freizeitlicher Computernutzung teil. Durch ausgewählte Internetverteiler waren gezielt besonders engagierte Computernutzer angesprochen worden (M = 3,9 Freizeitstunden am Rechner pro Tag). Für diese Nutzer fanden sich (in der Reihenfolge ihres Gewichtes) folgende Anreizfaktoren: Zugehörigkeit/Gemeinschaft; Kompetenzerleben; Vielseitigkeit/Nutzen; Langeweilevermeidung; rebellische Illegalitätstendenz. Gruppiert nach ihren bevorzugten Nutzungsweisen fanden sich drei Nutzertypen: Zweckorientierte Nutzer (58%), Hacker (= Eindringen in fremde Systeme ohne Schädigungsabsicht, 22%) und Cracker (Eindringen mit Schädigungsabsicht, 20%). Diese Nutzertypen unterschieden sich deutlich in ihrem Anreizprofil. Hacking und Cracking, nicht aber zweckorientierte Nutzungsweisen waren korreliert mit Flow-Erleben und positiver Aktivierung am Rechner. Die Ergebnisse sind nicht repräsentativ für alle Freizeitnutzer. Sie beziehen sich auf eine gezielt rekrutierte Stichprobe besonders engagierter Computernutzer, die über spezifische Netzwerke (z. B. relevante Fachschaften, Chaos Computer Club) erreichbar sind.
2

Der Einfluss verschiedener Mobilitätsgrade auf die Architektur von Informationssystemen

Book, Matthias, Gruhn, Volker, Hülder, Malte, Schäfer, Clemens 03 December 2018 (has links)
Bei der Entwicklung von mobilen Informationssystemen stehen die Entwickler oft vor immer wiederkehrenden Entwurfsentscheidungen, die von einer Anzahl noch unstrukturierter Kriterien abhängen. Den kompletten Entscheidungsprozess für jedes einzelne Projekt von vorne bis hinten zu durchlaufen ist ineffizient und fehleranfällig, trotzdem gibt es noch keine umfassende Sammlung von „Best Practices“, die diesen Prozess verkürzen könnte. Wir präsentieren daher die Grundlagen eines Klassifikationsschemas für mobile Informationssysteme, das Entwicklern hilft, Anwendungen anhand von Anforderungen auf höherer Ebene zu klassifizieren und entsprechende Architekturentscheidungen zu treffen. Im Anschluss an die Diskussion der vorgestellten Kriterien schlagen wir Erweiterungen des Klassifikationsschemas und Folgerungen, die daraus gezogen werden können, vor.
3

Faszination und Gewohnheit - Metaphern des Computerumgangs junger Männer

Opfermann, Maja 25 August 2011 (has links) (PDF)
Die vorliegende Arbeit hat ihre entstehungsgeschichtlichen Wurzeln in der öffentlichen und wissenschaftlichen Diskussion über die Risiken und Potentiale der Computernutzung. Hinzu kam neben der persönlichen Aufmerksamkeit für die metaphorische Zusammensetzung von Sprache auch die besondere Stellung dieser im Bezug auf die Computernutzung. Aus verschiedenen Perspektiven wurden diese Phänomene näher betrachtet. Dabei stehen neben der öffentlichen Diskussion und der fachlichen Auseinandersetzung nach einem forschungsmethodischen Einschub schließlich die männlichen Nutzer zwischen dem 20. und 30. Lebensjahr und ihre metaphorischen Konzepte von Computernutzung im Fokus der Auseinandersetzung. Den theoretischen Hintergrund bilden gestalttheoretische Betrachtungen, Studien über Lebenswelt und Alltag und symbolisch-interaktionistische Auffassungen. Ergänzend wurden theoretische Ausführungen zur Indentitäts- und Rollenentwicklung in Verbindung mit Aspekten geschlechtertypischen Verhaltens herangezogen. Das Vorgehen bei der Erhebung des Inteviewmaterials stützt sich auf die Empfehlungen von Witzel und Schorn zum problem- bzw. themenzentrierten Interview. Nach der Transkription wurden die Gespräche metaphernanalytisch ausgewertet. Die Methode basiert auf dem von Lakoff und Johnson geprägten Metaphernbegriff. In Bezug auf den theoretischen Hintergrund konnten Anknüpfungspunkte bzw. Überschneidungen skizziert werden, die eine Kombination sinnvoll erscheinen lassen. In der Interpretation der dargestellten metaphorischen Konzepte konnte gezeigt werden, dass dem Computer weit mehr Bedeutungen zugeschrieben werden als nur die einer mikroelektronischen Maschine, wenngleich deren Eigenschaften als Auslöser für diese Zuschreibungen zu betrachten sind.
4

Faszination und Gewohnheit - Metaphern des Computerumgangs junger Männer

Opfermann, Maja 27 January 2010 (has links)
Die vorliegende Arbeit hat ihre entstehungsgeschichtlichen Wurzeln in der öffentlichen und wissenschaftlichen Diskussion über die Risiken und Potentiale der Computernutzung. Hinzu kam neben der persönlichen Aufmerksamkeit für die metaphorische Zusammensetzung von Sprache auch die besondere Stellung dieser im Bezug auf die Computernutzung. Aus verschiedenen Perspektiven wurden diese Phänomene näher betrachtet. Dabei stehen neben der öffentlichen Diskussion und der fachlichen Auseinandersetzung nach einem forschungsmethodischen Einschub schließlich die männlichen Nutzer zwischen dem 20. und 30. Lebensjahr und ihre metaphorischen Konzepte von Computernutzung im Fokus der Auseinandersetzung. Den theoretischen Hintergrund bilden gestalttheoretische Betrachtungen, Studien über Lebenswelt und Alltag und symbolisch-interaktionistische Auffassungen. Ergänzend wurden theoretische Ausführungen zur Indentitäts- und Rollenentwicklung in Verbindung mit Aspekten geschlechtertypischen Verhaltens herangezogen. Das Vorgehen bei der Erhebung des Inteviewmaterials stützt sich auf die Empfehlungen von Witzel und Schorn zum problem- bzw. themenzentrierten Interview. Nach der Transkription wurden die Gespräche metaphernanalytisch ausgewertet. Die Methode basiert auf dem von Lakoff und Johnson geprägten Metaphernbegriff. In Bezug auf den theoretischen Hintergrund konnten Anknüpfungspunkte bzw. Überschneidungen skizziert werden, die eine Kombination sinnvoll erscheinen lassen. In der Interpretation der dargestellten metaphorischen Konzepte konnte gezeigt werden, dass dem Computer weit mehr Bedeutungen zugeschrieben werden als nur die einer mikroelektronischen Maschine, wenngleich deren Eigenschaften als Auslöser für diese Zuschreibungen zu betrachten sind.

Page generated in 0.0634 seconds