• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 94
  • 25
  • 16
  • 8
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 213
  • 52
  • 42
  • 37
  • 35
  • 29
  • 28
  • 24
  • 21
  • 21
  • 20
  • 17
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Hur arbetar IT-leverantörer med att skydda deras kommunikationsvägar? / How do IT-suppliers protect their communication paths?

Jonsson, Rasmus January 2024 (has links)
Kommunikationsvägar i business-to-business-kommunikation (B2B-kommunikation), så som e-post och telefoni, är idag utsatta för ett ökande hot från cyberattacker. Tidigare forskning har visat att många vanliga kommunikationsvägar är sårbara för hot, inklusive social manipulation och ransomware.  Studien undersökte hur IT-leverantörer arbetar för att säkerställa att deras B2Bkommunikationsvägar är säkrade, vilka sårbarheter de ser i sin befintliga miljö och vilka metoder de använder för att förhindra attacker. För att besvara frågorna genomfördes en kvalitativ fallstudie med en IT-leverantör. Semi-strukturerade intervjuer genomfördes för att ta reda på respondenternas åsikter och erfarenheter i relation till kommunikationsvägarna. Totalt 19 frågor inom olika kategorier ställdes till respondenterna.  Resultaten och analysen av intervjuerna indikerar att e-post och telefoni är de primära kommunikationssätten hos den IT-leverantör som deltog i fallstudien. Det skiljer sig också åt hur olika avdelningar föredrar att kommunicera. Resultaten visar även en oro över den växande hotbilden inom IT-sektorn. Som en följd är respondenterna medvetna om relevanta cyberattacker, så som ransomware eller andra attacker som involverar social manipulation. Respondenterna delar också hur de arbetar för att skydda sina kommunikationsvägar, samt identifierar områden för förbättring i en nära framtid. Slutligen kräver lagar och regler att IT-leverantören förbättrar och stärker sin IT-säkerhet, med framträdande exempel som GDPR och NIS-2-direktiven. / Communication paths in business-to-business communication (B2B-communication), such as email and telephony, are today exposed by an increasing threat of cyber attacks. Previous research has demonstrated that many common communication paths are vulnerable to threats, including social engineering and ransomware.  The study examined how IT-suppliers work to ensure that their B2B-communication paths are secured, what vulnerabilities in their existing environment do they see and what mitigation techniques they are using to prevent attacks. To answer the questions a qualitative case study was conducted with an IT-supplier. Semi-structured interviews were conducted to find out the respondents’ opinions and experiences in relation to the communication paths. A total of 19 questions across various categories were posed to the respondents.  The results and analysis of the interviews indicate that email and telephony are the primary modes of communication at the IT-supplier involved in the case study. It also differs in how different departments prefer to communicate. The results also indicate a concern about the growing threat landscape in the IT sector. As a result, the respondents are aware of relevant cyber attacks, such as ransomware or other attacks involving social engineering. The respondents also share how they work to protect their communication paths, as well as identify areas for improvement in the near future. Finally, laws and regulations requiere the IT-supplier to enhance and improve their IT-security, with prominent examples being GDPR and the NIS-2 directives.
202

Advance fee fraud

Tanfa, Denis Yomi 31 March 2006 (has links)
The focus of this thesis is on Advance Fee Fraud (419 scams) on how it is executed and more importantly, on how it can be prevented. The research addresses the origins of AFF, the nature and extent of this crime and how the perpetrators are able to defraud their victims. The research described, examined and analysed the crimes, the perpetrators, the victims, adjudication and the prevention strategies of this fraud. Information was gathered through literature and empirical research. A qualitative research method was used to gather information from AFF offenders who were incarcerated in South African prisons in 2005. The results of the empirical research were carefully examined, analyzed and integrated into the various chapters of this thesis. A theoretical framework was also developed in an attempt to explain this complex phenomenon. The findings and recommendations in terms of the crimes, the criminals, the victims, adjudication and prevention were also made and some suggestions for further research thereof were also cited. / Criminology / D. Litt. et Phil. (Criminology)
203

Personalisierung im E-Commerce – zur Wirkung von E-Mail-Personalisierung auf ausgewählte ökonomische Kennzahlen des Konsumentenverhaltens

Fassauer, Roland 26 May 2016 (has links) (PDF)
Personalisierung ist ein wichtiger Bereich des Internet Marketings, zu dem es wenige experimentelle Untersuchungen mit großen Teilnehmerzahlen gibt. Für den erfolgreichen Einsatz von Empfehlungsverfahren sind umfangreiche Daten über das Käuferverhalten erforderlich. Diesen Problemstellungen nimmt sich die vorliegende Arbeit an. In ihr wird das Shop-übergreifende individuelle Käuferverhalten von bis zu 126.000 Newsletter-Empfängern eines deutschen Online-Bonussystems sowohl mittels ausgewählter Data-Mining-Methoden als auch experimentell untersucht. Dafür werden Prototypen eines Data-Mining-Systems, einer A/B-Test-Software-Komponente und einer Empfehlungssystem-Komponente entwickelt und im Rahmen des Data Minings und durch Online-Feldexperimente evaluiert. Dabei kann für die genannte Nutzergruppe in einem Experiment bereits mit einem einfachen Empfehlungsverfahren gezeigt werden, dass zum einen die Shop-übergreifenden individuellen Verhaltensdaten des Online-Bonus-Systems für die Erzeugung von Empfehlungen geeignet sind, und zum anderen, dass die dadurch erzeugten Empfehlungen zu signifikant mehr Bestellungen als bei der besten Empfehlung auf Basis durchschnittlichen Käuferverhaltens führten. In weiteren Experimenten im Rahmen der Evaluierung der A/B-Test-Komponente konnte gezeigt werden, dass absolute Rabattangebote nur dann zu signifikant mehr Bestellungen führten als relative Rabatt-Angebote, wenn sie mit einer Handlungsaufforderung verbunden waren. Die Arbeit ordnet sich damit in die Forschung zur Beeinflussung des Käuferverhaltens durch Personalisierung und durch unterschiedliche Rabatt-Darstellungen ein und trägt die genannten Ergebnisse und Artefakte bei.
204

Exploitation des genres de textes pour assister les pratiques textuelles dans les environnements numériques de travail : le cas du courriel chez des cadres et des secrétaires dans une municipalité et une administration fédérale canadiennes

Alberts, Inge 05 1900 (has links)
Notre recherche a pour but de déterminer comment les genres textuels peuvent être exploités dans le design des environnements numériques de travail afin de faciliter l’accomplissement des pratiques textuelles de cadres et de secrétaires dans une municipalité et une administration fédérale canadiennes. À cet effet, le premier objectif consiste à évaluer l’aptitude des environnements numériques de travail à supporter les pratiques textuelles (lecture, écriture et manipulation des textes) de ces employés. Le deuxième objectif est de décrire les rôles des genres textuels au cours des pratiques textuelles. Avec l’exemple du courriel, le troisième objectif vise à examiner comment le genre peut être exploité dans une perspective d’assistance à la réalisation des pratiques textuelles dans les environnements numériques de travail. Cette recherche de nature qualitative comporte une méthodologie en deux étapes. La première étape consiste en un examen minutieux des pratiques textuelles, des difficultés rencontrées au cours de celles-ci, du rôle du genre dans les environnements numériques de travail, ainsi que des indices sollicités au cours de la gestion du courriel. Trois modes de collecte des données qualitatives sont utilisés auprès de 17 cadres et de 17 secrétaires issus de deux administrations publiques : l’entrevue semi-dirigée, le journal de bord et l’enquête cognitive. Les résultats sont examinés à l’aide de stratégies d’analyse de contenu qualitative. La deuxième phase comprend la mise au point d’une chaîne de traitement du courriel, visant à étayer notre réflexion sur le genre textuel et son exploitation dans la conception des environnements numériques de travail. Un corpus de 1703 messages est élaboré à partir d’un échantillon remis par deux cadres gouvernementaux. Les résultats permettent d’abord de dresser un portrait général des pratiques de lecture, d’écriture et de manipulation des textes communes et spécifiques aux cadres et aux secrétaires. L’importance du courriel, qui constitue environ 40% des systèmes notés dans les journaux de bord, est soulignée. Les difficultés rencontrées dans les environnements numériques de travail sont également décrites. Dans un deuxième temps, les rôles du genre au cours des pratiques textuelles sont examinés en fonction d’une matrice tenant à la fois compte de ses dimensions individuelles et collectives, ainsi que de ses trois principales facettes ; la forme, le contenu et la fonction. Ensuite, nous présentons un cadre d’analyse des indices affectant la gestion du courriel qui synthétise le processus d’interprétation des messages par le destinataire. Une typologie des patrons de catégorisation des cadres est également définie, puis employée dans une expérimentation statistique visant la description et la catégorisation automatique du courriel. Au terme de ce processus, on observe des comportements linguistiques marqués en fonction des catégories du courriel. Il s’avère également que la catégorisation automatique basée sur le lexique des messages est beaucoup plus performante que la catégorisation non lexicale. À l’issue de cette recherche, nous suggérons d’enrichir le paradigme traditionnel relevant de l’interaction humain-ordinateur par une sémiotique du genre dans les environnements numériques de travail. L’étude propose également une réflexion sur l’appartenance du courriel à un genre, en ayant recours aux concepts théoriques d’hypergenre, de genre et de sous-genre. Le succès de la catégorisation automatique du courriel en fonction de facettes tributaires du genre (le contenu, la forme et la fonction) offre des perspectives intéressantes sur l’application de ce concept au design des environnements numériques de travail en vue de faciliter l’accomplissement des pratiques textuelles par les employés. / This research reveals how textual genres can be exploited in digital work environments to improve the textual practices of managers and secretaries in the context of a municipality and the Canadian federal government. The first objective of this research assesses the suitability of digital work environments to support the textual practices of managers and secretaries in their reading, writing and manipulation of texts. The second objective describes the various roles of textual genre during the managerial and secretarial textual practices. Using email as a focal point, the third objective examines how genre can be exploited to advance the benefits of textual practices in the digital work environments. This qualitative research entails a two-phase methodology. By the study of 17 secretaries and 17 managers, the first phase consists of a thorough examination of the current textual practices in the Canadian federal government and municipal contexts and the difficulties encountered during these practices. This phase also considers the various roles of genre in the digital work environments along with the salient clues sought during email management. This study deployed three data collection techniques: semi-structured interviews, diary journals and cognitive inquiries. The results are examined using several qualitative content analysis techniques. The second phase of this research consists of developing an email processing sequence to further expand our understanding of textual genre and its exploitation in the design of digital work environments. The data for this phase uses a corpus of 1703 messages developed from a sample of two governmental managers. The results provide an encompassing overview of practices relating to the reading, writing and manipulation of texts that are both common and specific to managers and secretaries. With over 40% of events recorded in the diary journal relating to email, the importance of this type of system in digital work environments is clearly emphasized. The difficulties encountered in the digital work environments are also described. The role of genre during textual practices is examined according to a matrix illustrating both the individual and collective dimensions of genre in addition to its three main facets: the form, the content and the purpose. We present next an analytic framework of the prominent cues affecting email management to summarize the process of interpreting messages by the recipient. A typology of the categorization patterns of managers is also developed and used in a statistical experiment aiming to automatically describe and categorize email. Resulting from this experiment, we observe specific linguistic behaviours that characterize each email category. It is also revealed that automatic categorization based on message lexicon is more efficient than non-lexical categorization. At the conclusion of this research, we suggest to enrich the traditional human-computer interaction paradigm with a semiotics of genre in the digital work environments. The study also offers a reflection regarding email membership to a specific genre using the theoretical concepts of hypergenre, genre and sub-genre. The success of the automatic categorization of email according to genre-related facets (the content, the form and the purpose) uncovers valuable insights and perspectives in designing digital work environments with the objective of facilitating the vital performance of textual practices by employees. / Conseil de recherches en sciences humaines du Canada (CRSH), Faculté des études supérieures de l'Université de Montréal
205

病毒行銷原理之初探性研究 / The Explorative Research of Viral Marketing Theorems

彭銘欽, Perng, Ming-Chin Unknown Date (has links)
病毒行銷這個議題雖然主要是行銷理論的探究,但其原理卻是根據較基本的學門整合並配合擴散的現象建立的,因此這些本研究的結果不僅可以供網路行銷者的使用以外,也可以提供文化擴散、廣告行為、語文演變、甚至典範移轉的擴散行為研究之參考。 注射器與載體部份的實驗結果,操縱組與控制組效果差不多,甚至可說更差,但寄主組與進化組的效果則都有9倍以上的效果,可見選擇寄主十分重要,而注射器與載體則要配合寄主的設計才能有效果的發揮。這部份的結論與第四章最後一節的假設相同,因此該節的搭配原則設計方式可信度相當高。 因此綜合本研究的證據,回顧本研究在第二章所類比而得的,病毒行銷的架構假設,如下圖: 其中在如何使寄主消費與製造方面,確實可以類比為病毒在寄主體內的自我複製行為,而傳播則類比為衍生子行為、進化類比為突變子行為。病毒本體除了基因是預設的產品、服務等行銷目的以外,本研究也認為選定目標寄主可以提高病毒行銷的效果,因為以病毒來說,在一個全是可感染寄主的群體中與一個有多種寄主的群體中,當然是在前者的感染效率會較佳。而蛋白質外殼類比為載體相當正確,雖然單一效果不明顯,但其不可或缺性可以在進化部份的實驗以及個案研究中獲得證實。注射器在病毒生態中也是一個不明顯的角色,類比到病毒行銷中也是一個單一設計效果不明顯的部件,而其結構組成跟載體相同則也在某種程度上反應了載體與注射器是一體的兩面,一個專司防禦一個專司攻擊。 回顧一開始本研究所設定的病毒行銷暫時性的操作型定義,「所謂的病毒行銷是可以由行銷者依據行銷目的的不同,而為該目的設計出的一套專屬的、能夠經由自我擴散的方式以完成該特定行銷目的的完整線上行銷策略。」經由到現在的推理結果可以發現該定義可以擴展如下: 所謂的病毒行銷,是可以由行銷者依據不同的行銷目的(基因),根據不同的顧客族群(寄主)特性來選擇與設計的,為完成該特定目的的、專屬的、能夠經由特定管道(注射器)自我擴散的、擁有特定形式(載體)的一套線上行銷策略。 整理本研究重點如下: 1.任何公司都可以採用病毒行銷,用本研究的語言為,基因可以為任何產品、品牌、甚至策略目標。 2.當選擇的行銷目的確定了以後,目標顧客也同時被確定。行銷者的工作是尋找出來並設定為目標。換句話說,基因與目標寄主是成對的。 3.適當選擇或設計行銷目的的表現形式可以提高行銷效果。換句話說,經由適當設計過的載體可以提高病毒行銷的效果。  4.要影響顧客的行為,必然要先能引起顧客的動機,而引起顧客動機的資訊也要能包含在病毒行銷之中。  5.每一次的病毒行銷應該都是一套完整的行銷策略,唯有適切操作本研究所談及的四個部件才能發揮完全的功效。  6.本研究所討論的病毒行銷與直銷、傳播研究所謂的二級傳播理論之差異如下表所示: ┌────┬─────────────┬────┬──────┐ │    │病毒行銷        │直銷 │二級傳播   │ ├────┼─────────────┼────┼──────┤ │傳播者 │包括顧客與傳播的中心點  │顧客  │傳播的中心點│ ├────┼─────────────┼────┼──────┤ │績效評估│經設計過後可以被估算   │可以 │不行 │ ├────┼─────────────┼────┼──────┤ │應用範圍│本研究中暫時限制為虛擬世界│實體世界│不限     │ └────┴─────────────┴────┴──────┘ / Viral marketing was first to be mentioned in the article of the fast company web site in december, 1996. In this article, the auther give virus marketing the defination of “a marketing method which spreads itself automatically”, and people who see this article adopted it, too. Although this defination is clear, many people treat viral marketing as another name of ”e-mail marketing”. e-mail marketing means using the e-mail system as a tool of marketing. For the characteristics of e-mail are convenient, cheap, public and “people spread it volunteerly”, most early examples of viral marketing use e-mail as their tool to spread. That’s the main reason the two concepts was confused. Objectives This research tries to reach three main objects: ● Give viral marketing an academic definition ,which means the marketing manager could repeat the approach to get similar result. ● Find the components of viral marketing so that the characters could be descripted ,and the main parts that should be operated could be assured. ● Try to find the relation between the viral marketing locus and the environment where it is happening. Research Structure According to biology theorem, virus’ life cycle was discovered almost completely. That’s the main reason for the research taking virus’ life cycle as a reference of reseach structure. To avoid of lacking any component which is important and to define the main category, the adapting is neccesary and decisive. After observing about 500 cases for 3 months, components of viral marketing was formed gradually. Under the strict analogy logic molted from the concept of “analogism”, the main components that should be operated was figured out. They are Injector, Carrier, Host, and Evolution. Injector and Carrier are both inside the “virus” which was made by the marketing manager or virus designer. Host is another name of customer. Evolution is an component which only bring obvious effects when the environment element was taked into consideration. Redraw the components’ relation as follows: In this model, there are four action which are not mentioned above. Produce explains where the virus from, Infecting refers to the reason that a virus could influnce host’s behavior, Consuming is the action to complete the full cycle. Spreading and evoluting was co-variating actions that were discussed in the evolution chapter. Case Choice For the different purposes in this research, the types of cases choosed were diversing and the amount was large. Most effort was taked in observing the e-mail everyday. Tracing each email, counting their spread period, and analyzing the success or fail key factors. To analogize the virus’ life cycle, the meanings of components in the real world are required. For this purpose, Hotmail, ICQ, and Ctrl-Mail were chosed as the real world cases of viral marketing. Hotmail and ICQ were both selected as sucessful examples of viral marketing extensively. Ctrl-Mail was chosed for their high technology background and technology-oriented company strategy so that viral marketing will not be misunderstanded as another IT method nor marketing concept but a mixture of concept and method. Research Methodology The first part of this research was based on the ground theory. To build the open category, about 200 cases was studied to defined the main category of viral marketing, and 3 primary cases was analyzied to analogize the structure of the research, using the research methodology of “Right Analogy”. Right Analogy is constructed on the same logic of anlogism, which requires 2 similar objects shall the same but one critical difference, and then the characteristics is analogied possible. Under the logic, the primary category can be constructed, and the theory can be extracted from the cases we observed. Conclusions 1. The definition of viral marketing can be described as follows:“ Viral marketing is an online strategy which is in an particular formation, can spread itself through the paticular chnnels and if marketing managers, designers, or any one who need it can design it personally to reach a particular object.” 2. Virus’ gene can be any product, brand, service, and even a strategy object. 3. When the marketing object was chosen, the target customer was assured at the same time. In another words, gene and host in viral marketing are coupled. 4. Proper represet formation can induce higher marketing effect, that is, a proper designed carrier is better. 5. The differences between viral marketing, direct selling, and second-level communication were showed as follows: ┌──────┬────────────┬───────┬─────────┐ │    │Viral marketing │Direct selling│second-level │ │    │ │ │communication │ ├──────┼────────────┼───────┼─────────┤ │communicator│Customer and the center │Customer │the center of │ │    │of the communication │ │the communication │ ├──────┼────────────┼───────┼─────────┤ │Achievement │Can be estimated after │yes │no │ │estimation │being designed │ │ │ ├──────┼────────────┼───────┼─────────┤ │Applied │Virtual world limited │Real world │No limited │ │situation │in this research │ │ │ └──────┴────────────┴───────┴─────────┘
206

Exploitation des genres de textes pour assister les pratiques textuelles dans les environnements numériques de travail : le cas du courriel chez des cadres et des secrétaires dans une municipalité et une administration fédérale canadiennes

Alberts, Inge 05 1900 (has links)
Notre recherche a pour but de déterminer comment les genres textuels peuvent être exploités dans le design des environnements numériques de travail afin de faciliter l’accomplissement des pratiques textuelles de cadres et de secrétaires dans une municipalité et une administration fédérale canadiennes. À cet effet, le premier objectif consiste à évaluer l’aptitude des environnements numériques de travail à supporter les pratiques textuelles (lecture, écriture et manipulation des textes) de ces employés. Le deuxième objectif est de décrire les rôles des genres textuels au cours des pratiques textuelles. Avec l’exemple du courriel, le troisième objectif vise à examiner comment le genre peut être exploité dans une perspective d’assistance à la réalisation des pratiques textuelles dans les environnements numériques de travail. Cette recherche de nature qualitative comporte une méthodologie en deux étapes. La première étape consiste en un examen minutieux des pratiques textuelles, des difficultés rencontrées au cours de celles-ci, du rôle du genre dans les environnements numériques de travail, ainsi que des indices sollicités au cours de la gestion du courriel. Trois modes de collecte des données qualitatives sont utilisés auprès de 17 cadres et de 17 secrétaires issus de deux administrations publiques : l’entrevue semi-dirigée, le journal de bord et l’enquête cognitive. Les résultats sont examinés à l’aide de stratégies d’analyse de contenu qualitative. La deuxième phase comprend la mise au point d’une chaîne de traitement du courriel, visant à étayer notre réflexion sur le genre textuel et son exploitation dans la conception des environnements numériques de travail. Un corpus de 1703 messages est élaboré à partir d’un échantillon remis par deux cadres gouvernementaux. Les résultats permettent d’abord de dresser un portrait général des pratiques de lecture, d’écriture et de manipulation des textes communes et spécifiques aux cadres et aux secrétaires. L’importance du courriel, qui constitue environ 40% des systèmes notés dans les journaux de bord, est soulignée. Les difficultés rencontrées dans les environnements numériques de travail sont également décrites. Dans un deuxième temps, les rôles du genre au cours des pratiques textuelles sont examinés en fonction d’une matrice tenant à la fois compte de ses dimensions individuelles et collectives, ainsi que de ses trois principales facettes ; la forme, le contenu et la fonction. Ensuite, nous présentons un cadre d’analyse des indices affectant la gestion du courriel qui synthétise le processus d’interprétation des messages par le destinataire. Une typologie des patrons de catégorisation des cadres est également définie, puis employée dans une expérimentation statistique visant la description et la catégorisation automatique du courriel. Au terme de ce processus, on observe des comportements linguistiques marqués en fonction des catégories du courriel. Il s’avère également que la catégorisation automatique basée sur le lexique des messages est beaucoup plus performante que la catégorisation non lexicale. À l’issue de cette recherche, nous suggérons d’enrichir le paradigme traditionnel relevant de l’interaction humain-ordinateur par une sémiotique du genre dans les environnements numériques de travail. L’étude propose également une réflexion sur l’appartenance du courriel à un genre, en ayant recours aux concepts théoriques d’hypergenre, de genre et de sous-genre. Le succès de la catégorisation automatique du courriel en fonction de facettes tributaires du genre (le contenu, la forme et la fonction) offre des perspectives intéressantes sur l’application de ce concept au design des environnements numériques de travail en vue de faciliter l’accomplissement des pratiques textuelles par les employés. / This research reveals how textual genres can be exploited in digital work environments to improve the textual practices of managers and secretaries in the context of a municipality and the Canadian federal government. The first objective of this research assesses the suitability of digital work environments to support the textual practices of managers and secretaries in their reading, writing and manipulation of texts. The second objective describes the various roles of textual genre during the managerial and secretarial textual practices. Using email as a focal point, the third objective examines how genre can be exploited to advance the benefits of textual practices in the digital work environments. This qualitative research entails a two-phase methodology. By the study of 17 secretaries and 17 managers, the first phase consists of a thorough examination of the current textual practices in the Canadian federal government and municipal contexts and the difficulties encountered during these practices. This phase also considers the various roles of genre in the digital work environments along with the salient clues sought during email management. This study deployed three data collection techniques: semi-structured interviews, diary journals and cognitive inquiries. The results are examined using several qualitative content analysis techniques. The second phase of this research consists of developing an email processing sequence to further expand our understanding of textual genre and its exploitation in the design of digital work environments. The data for this phase uses a corpus of 1703 messages developed from a sample of two governmental managers. The results provide an encompassing overview of practices relating to the reading, writing and manipulation of texts that are both common and specific to managers and secretaries. With over 40% of events recorded in the diary journal relating to email, the importance of this type of system in digital work environments is clearly emphasized. The difficulties encountered in the digital work environments are also described. The role of genre during textual practices is examined according to a matrix illustrating both the individual and collective dimensions of genre in addition to its three main facets: the form, the content and the purpose. We present next an analytic framework of the prominent cues affecting email management to summarize the process of interpreting messages by the recipient. A typology of the categorization patterns of managers is also developed and used in a statistical experiment aiming to automatically describe and categorize email. Resulting from this experiment, we observe specific linguistic behaviours that characterize each email category. It is also revealed that automatic categorization based on message lexicon is more efficient than non-lexical categorization. At the conclusion of this research, we suggest to enrich the traditional human-computer interaction paradigm with a semiotics of genre in the digital work environments. The study also offers a reflection regarding email membership to a specific genre using the theoretical concepts of hypergenre, genre and sub-genre. The success of the automatic categorization of email according to genre-related facets (the content, the form and the purpose) uncovers valuable insights and perspectives in designing digital work environments with the objective of facilitating the vital performance of textual practices by employees. / Conseil de recherches en sciences humaines du Canada (CRSH), Faculté des études supérieures de l'Université de Montréal
207

Advance fee fraud

Tanfa, Denis Yomi 31 March 2006 (has links)
The focus of this thesis is on Advance Fee Fraud (419 scams) on how it is executed and more importantly, on how it can be prevented. The research addresses the origins of AFF, the nature and extent of this crime and how the perpetrators are able to defraud their victims. The research described, examined and analysed the crimes, the perpetrators, the victims, adjudication and the prevention strategies of this fraud. Information was gathered through literature and empirical research. A qualitative research method was used to gather information from AFF offenders who were incarcerated in South African prisons in 2005. The results of the empirical research were carefully examined, analyzed and integrated into the various chapters of this thesis. A theoretical framework was also developed in an attempt to explain this complex phenomenon. The findings and recommendations in terms of the crimes, the criminals, the victims, adjudication and prevention were also made and some suggestions for further research thereof were also cited. / Criminology and Security Science / D. Litt. et Phil. (Criminology)
208

Open Call / Open Call

Gajdošík, Andreas January 2018 (has links)
In diploma thesis Open Call I focus on unequal position of artists in current art world in which, despite the transparent practices like open calls, still persists the cult of name, the power of networking and personal recommendation. This topic I artistically process in form of practical artistic intervention, which is close to the tactics of 1:1 scale of Arte Útil - specifically by creation of software tool called Nomin. Its purpose is to support weakened or marginalized groups of artists. Nomin uses properties of email protocol SMTP to allow its users-spectators to send fake self-recommending emails - from email addresses of famous curators to the inboxes various galleries or other art institutions. During development of program Nomin and its technical background (software documentation, web page etc.) I followed the paradigm of free, libre, open source software (FLOSS) and also the methodology of agile software development in order to provide in this gesamtsoftwerk the users-spectators with fully functional, user-friendly software and give them possibility to influence further development of Nomin or directly participate on it. Created artwork is thus not a single artefact but rather a set of interconnected objects and practices grounded in the network of social bonds and behaviours which balances on the edge of institutional critique, useful art, participatory art and collective performance.
209

Klasifikace emailové komunikace / Classification of eMail Communication

Piják, Marek January 2018 (has links)
This diploma's thesis is based around creating a classifier, which will be able to recognize an email communication received by Topefekt.s.r.o on daily basis and assigning it into classification class. This project will implement some of the most commonly used classification methods including machine learning. Thesis will also include evaluation comparing all used methods.
210

Personalisierung im E-Commerce – zur Wirkung von E-Mail-Personalisierung auf ausgewählte ökonomische Kennzahlen des Konsumentenverhaltens: Personalisierung im E-Commerce – zur Wirkung von E-Mail-Personalisierung auf ausgewählte ökonomische Kennzahlen des Konsumentenverhaltens

Fassauer, Roland 29 April 2016 (has links)
Personalisierung ist ein wichtiger Bereich des Internet Marketings, zu dem es wenige experimentelle Untersuchungen mit großen Teilnehmerzahlen gibt. Für den erfolgreichen Einsatz von Empfehlungsverfahren sind umfangreiche Daten über das Käuferverhalten erforderlich. Diesen Problemstellungen nimmt sich die vorliegende Arbeit an. In ihr wird das Shop-übergreifende individuelle Käuferverhalten von bis zu 126.000 Newsletter-Empfängern eines deutschen Online-Bonussystems sowohl mittels ausgewählter Data-Mining-Methoden als auch experimentell untersucht. Dafür werden Prototypen eines Data-Mining-Systems, einer A/B-Test-Software-Komponente und einer Empfehlungssystem-Komponente entwickelt und im Rahmen des Data Minings und durch Online-Feldexperimente evaluiert. Dabei kann für die genannte Nutzergruppe in einem Experiment bereits mit einem einfachen Empfehlungsverfahren gezeigt werden, dass zum einen die Shop-übergreifenden individuellen Verhaltensdaten des Online-Bonus-Systems für die Erzeugung von Empfehlungen geeignet sind, und zum anderen, dass die dadurch erzeugten Empfehlungen zu signifikant mehr Bestellungen als bei der besten Empfehlung auf Basis durchschnittlichen Käuferverhaltens führten. In weiteren Experimenten im Rahmen der Evaluierung der A/B-Test-Komponente konnte gezeigt werden, dass absolute Rabattangebote nur dann zu signifikant mehr Bestellungen führten als relative Rabatt-Angebote, wenn sie mit einer Handlungsaufforderung verbunden waren. Die Arbeit ordnet sich damit in die Forschung zur Beeinflussung des Käuferverhaltens durch Personalisierung und durch unterschiedliche Rabatt-Darstellungen ein und trägt die genannten Ergebnisse und Artefakte bei.:1 Inhalt 1 Einleitung 1 1.1 Stand der Forschung 3 1.2 Forschungsbedarf 6 1.3 Forschungskonzept 8 1.4 Verwendete Methoden 11 1.5 Aufbau der Arbeit 11 2 Theoretische und konzeptionelle Grundlagen 13 2.1 Internethandel, E-Commerce und E-Business 13 2.2 Marketing, Konsumenten- und Käuferverhalten 16 2.2.1 Käuferverhalten bei Rabatt-Angeboten 20 2.3 Internet Marketing 21 2.3.1 Erfolgskontrolle im Internet Marketing 24 2.3.2 Ausgewählte Disziplinen des Internet Marketings 27 2.3.2.1 Affiliate Marketing 28 2.3.2.2 Online-Cashback-Systeme 35 2.3.2.3 E-Mail-Marketing 38 2.4 Personalisierung im Internet Marketing 56 2.4.1 Empfehlungssysteme 59 2.4.2 Bewertung von Empfehlungssystemen 59 2.4.3 Architektur von Empfehlungssystemen 60 2.4.4 Empfehlungssystem-Kategorien 62 2.4.4.1 Hybride Empfehlungssysteme 67 2.4.5 Techniken für Empfehlungsverfahren 69 2.5 Wissensaufbereitung und -entdeckung 89 2.5.1 Datenerhebungsverfahren 89 2.5.1.1 Datenqualität 91 2.5.1.2 Datensicherheit und Datenschutz 92 2.5.2 Knowledge Discovery und Data Mining 94 2.5.2.1 Der Data-Mining-Prozess 96 2.5.2.2 Data-Mining-Problemtypen 98 2.5.2.3 Das Data-Mining-System 100 2.5.3 Das Experiment als Erhebungsdesign 106 2.5.3.1 Anforderungen und Gütekriterien 111 2.5.3.2 Online-Feldexperimente im Marketing 117 2.5.3.3 Auswertungsverfahren 120 2.5.3.4 Theoretische Grundlagen des A/B-Testverfahrens 121 3 Vorgehen 126 3.1 Forschungsdesign 126 3.1.1.1 Ziele und Anforderungen der Andasa GmbH 128 3.1.1.2 Ziele und Anforderungen des Instituts für Angewandte Informatik 129 3.1.2 Design des Informationssystems 130 3.1.2.1 Der Designprozess 131 3.1.3 Konzeption des Software-Systems 133 3.1.4 Evaluation 134 3.2 Datenanalyse 135 3.2.1 Datenbeschaffung 135 3.2.2 Datenaufbereitung 136 3.2.3 Auswahl geeigneter Data-Mining-Methoden 137 3.2.3.1 Auswahl-Kriterien 137 3.2.3.2 Methodenauswahl 140 3.2.4 Erläuterung ausgewählter Data-Mining-Methoden 156 3.2.4.1 Bayes’sche Netze 156 3.2.4.2 Clustering 158 3.2.4.3 Diskriminanzanalyse 158 3.2.4.4 Korrelationsanalyse 159 3.2.4.5 Online Analytical Processing (OLAP) 159 3.2.5 Auswahl geeigneter Data-Mining-Werkzeuge 165 3.2.5.1 Auswahlprozess 165 3.2.5.2 Kriterien 166 3.2.5.3 Werkzeuge zur statistischen Analyse und Visualisierung 168 3.2.5.4 Werkzeuge für Clustering und Diskriminanzanalyse 168 3.2.5.5 Werkzeuge für Online Analytical Processing 169 3.2.5.6 Werkzeuge für Bayes’sche Netze 169 3.3 Untersuchungsdesign 171 3.3.1 Online-Marketing-Instrumente bei Andasa 172 3.3.2 Stimulus-Auswahl 174 3.3.3 Entwurf des Experimentaldesigns 175 4 Umsetzung 180 4.1 Architektur und prototypische Implementation 180 4.1.1 Das Data-Mining-System 180 4.1.2 Der ETL-Prozess 181 4.1.2.1 Datenerhebung 183 4.1.2.2 Datenbereinigung 184 4.1.3 Die A/B-Testumgebung 185 4.1.4 Das Empfehlungssystem 189 4.1.5 Usability-Evaluation 196 4.2 Data Mining 199 4.2.1 Statistische Analyse 200 4.2.2 Anwendung ausgewählter Data-Mining-Methoden 206 4.2.2.1 Clustering 208 4.2.2.2 Klassifikation 213 4.2.2.3 Modellierung als Bayes’sche Netze 214 4.2.3 Ergebnisse und Evaluation 221 4.3 Feldexperimente mit Newslettern 222 4.3.1 Eckdaten der Tests 223 4.3.2 Beispiel-Experimente 224 4.3.3 A/B-Tests Rabattdarstellungen 226 4.3.3.1 Öffnungsrate Prozente vs. Euro 226 4.3.3.2 Klickrate Prozente vs. Euro 227 4.3.3.3 Conversion-Rate Prozente vs. Euro 229 4.3.4 A/B-Test zur Personalisierung 230 4.3.4.1 Auswahl des Empfehlungsverfahrens 230 4.3.4.2 Definition der Kontrollgruppe 231 4.3.4.3 Operative Durchführung 231 4.3.4.4 Auswertung 232 4.3.5 Ergebnisse und Evaluation 236 5 Zusammenfassung und Ausblick 239 6 Anhang 243 6.1 Anhang A Usability-Evaluation 243 6.1.1 Methoden der Usability-Evaluierung 246 6.1.1.1 Usability-Tests und lautes Denken 246 6.1.1.2 Benutzerbefragung 248 6.1.1.3 Feldstudien und Partizipation 250 6.1.1.4 Expertenorientierte (Inspektions-)Methoden 251 6.1.1.5 Formal-analytische Verfahren 252 6.1.1.6 Quantitative Fragebogen 252 6.1.1.7 Verfahrensmodell 259 6.1.1.8 Auswertung 262 6.1.2 Fragebögen 263 6.2 Anhang B Zeitreihenanalyse 281 6.2.1 Klassische Komponentenmodelle 281 6.2.2 Stochastische Prozesse 282 6.2.3 Fourier-Analyse-Methoden (Spektralanalyse) 283 6.3 Anhang C Daten und Programme 286 6.3.1 Technische Daten 286 6.3.1.1 Data Warehouse / Data Mining Server 286 6.3.2 Programm- und Skriptcodes 287 6.3.2.1 R- Skripte 287 6.3.2.2 SQL – Skripte 296 6.3.2.3 C# Code MostRecentLinkInvocationsShopRecommender.cs 314 6.3.3 Daten A/B-Tests 317 6.3.3.1 Übersicht Newsletter 317 6.3.3.2 Mengengerüst Aussendungen 319 6.3.3.3 Shopaufrufe und Besteller 319 6.3.3.4 Darstellungen der Newsletter-Varianten 320 6.3.4 Daten Personalisierung 335 6.4 Abbildungsverzeichnis 338 6.5 Tabellenverzeichnis 343 6.6 Literaturverzeichnis 346

Page generated in 0.0338 seconds