• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 3
  • 1
  • Tagged with
  • 9
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analyzing and Enhancing Routing Protocols for Friend-to-Friend Overlays

Roos, Stefanie 09 August 2016 (has links) (PDF)
The threat of surveillance by governmental and industrial parties is more eminent than ever. As communication moves into the digital domain, the advances in automatic assessment and interpretation of enormous amounts of data enable tracking of millions of people, recording and monitoring their private life with an unprecedented accurateness. The knowledge of such an all-encompassing loss of privacy affects the behavior of individuals, inducing various degrees of (self-)censorship and anxiety. Furthermore, the monopoly of a few large-scale organizations on digital communication enables global censorship and manipulation of public opinion. Thus, the current situation undermines the freedom of speech to a detrimental degree and threatens the foundations of modern society. Anonymous and censorship-resistant communication systems are hence of utmost importance to circumvent constant surveillance. However, existing systems are highly vulnerable to infiltration and sabotage. In particular, Sybil attacks, i.e., powerful parties inserting a large number of fake identities into the system, enable malicious parties to observe and possibly manipulate a large fraction of the communication within the system. Friend-to-friend (F2F) overlays, which restrict direct communication to parties sharing a real-world trust relationship, are a promising countermeasure to Sybil attacks, since the requirement of establishing real-world trust increases the cost of infiltration drastically. Yet, existing F2F overlays suffer from a low performance, are vulnerable to denial-of-service attacks, or fail to provide anonymity. Our first contribution in this thesis is concerned with an in-depth analysis of the concepts underlying the design of state-of-the-art F2F overlays. In the course of this analysis, we first extend the existing evaluation methods considerably, hence providing tools for both our and future research in the area of F2F overlays and distributed systems in general. Based on the novel methodology, we prove that existing approaches are inherently unable to offer acceptable delays without either requiring exhaustive maintenance costs or enabling denial-of-service attacks and de-anonymization. Consequentially, our second contribution lies in the design and evaluation of a novel concept for F2F overlays based on insights of the prior in-depth analysis. Our previous analysis has revealed that greedy embeddings allow highly efficient communication in arbitrary connectivity-restricted overlays by addressing participants through coordinates and adapting these coordinates to the overlay structure. However, greedy embeddings in their original form reveal the identity of the communicating parties and fail to provide the necessary resilience in the presence of dynamic and possibly malicious users. Therefore, we present a privacy-preserving communication protocol for greedy embeddings based on anonymous return addresses rather than identifying node coordinates. Furthermore, we enhance the communication’s robustness and attack-resistance by using multiple parallel embeddings and alternative algorithms for message delivery. We show that our approach achieves a low communication complexity. By replacing the coordinates with anonymous addresses, we furthermore provably achieve anonymity in the form of plausible deniability against an internal local adversary. Complementary, our simulation study on real-world data indicates that our approach is highly efficient and effectively mitigates the impact of failures as well as powerful denial-of-service attacks. Our fundamental results open new possibilities for anonymous and censorship-resistant applications. / Die Bedrohung der Überwachung durch staatliche oder kommerzielle Stellen ist ein drängendes Problem der modernen Gesellschaft. Heutzutage findet Kommunikation vermehrt über digitale Kanäle statt. Die so verfügbaren Daten über das Kommunikationsverhalten eines Großteils der Bevölkerung in Kombination mit den Möglichkeiten im Bereich der automatisierten Verarbeitung solcher Daten erlauben das großflächige Tracking von Millionen an Personen, deren Privatleben mit noch nie da gewesener Genauigkeit aufgezeichnet und beobachtet werden kann. Das Wissen über diese allumfassende Überwachung verändert das individuelle Verhalten und führt so zu (Selbst-)zensur sowie Ängsten. Des weiteren ermöglicht die Monopolstellung einiger weniger Internetkonzernen globale Zensur und Manipulation der öffentlichen Meinung. Deshalb stellt die momentane Situation eine drastische Einschränkung der Meinungsfreiheit dar und bedroht die Grundfesten der modernen Gesellschaft. Systeme zur anonymen und zensurresistenten Kommunikation sind daher von ungemeiner Wichtigkeit. Jedoch sind die momentanen System anfällig gegen Sabotage. Insbesondere ermöglichen es Sybil-Angriffe, bei denen ein Angreifer eine große Anzahl an gefälschten Teilnehmern in ein System einschleust und so einen großen Teil der Kommunikation kontrolliert, Kommunikation innerhalb eines solchen Systems zu beobachten und zu manipulieren. F2F Overlays dagegen erlauben nur direkte Kommunikation zwischen Teilnehmern, die eine Vertrauensbeziehung in der realen Welt teilen. Dadurch erschweren F2F Overlays das Eindringen von Angreifern in das System entscheidend und verringern so den Einfluss von Sybil-Angriffen. Allerdings leiden die existierenden F2F Overlays an geringer Leistungsfähigkeit, Anfälligkeit gegen Denial-of-Service Angriffe oder fehlender Anonymität. Der erste Beitrag dieser Arbeit liegt daher in der fokussierten Analyse der Konzepte, die in den momentanen F2F Overlays zum Einsatz kommen. Im Zuge dieser Arbeit erweitern wir zunächst die existierenden Evaluationsmethoden entscheidend und erarbeiten so Methoden, die Grundlagen für unsere sowie zukünftige Forschung in diesem Bereich bilden. Basierend auf diesen neuen Evaluationsmethoden zeigen wir, dass die existierenden Ansätze grundlegend nicht fähig sind, akzeptable Antwortzeiten bereitzustellen ohne im Zuge dessen enorme Instandhaltungskosten oder Anfälligkeiten gegen Angriffe in Kauf zu nehmen. Folglich besteht unser zweiter Beitrag in der Entwicklung und Evaluierung eines neuen Konzeptes für F2F Overlays, basierenden auf den Erkenntnissen der vorangehenden Analyse. Insbesondere ergab sich in der vorangehenden Evaluation, dass Greedy Embeddings hoch-effiziente Kommunikation erlauben indem sie Teilnehmer durch Koordinaten adressieren und diese an die Struktur des Overlays anpassen. Jedoch sind Greedy Embeddings in ihrer ursprünglichen Form nicht auf anonyme Kommunikation mit einer dynamischen Teilnehmermengen und potentiellen Angreifern ausgelegt. Daher präsentieren wir ein Privätssphäre-schützenden Kommunikationsprotokoll für F2F Overlays, in dem die identifizierenden Koordinaten durch anonyme Adressen ersetzt werden. Des weiteren erhöhen wir die Resistenz der Kommunikation durch den Einsatz mehrerer Embeddings und alternativer Algorithmen zum Finden von Routen. Wir beweisen, dass unser Ansatz eine geringe Kommunikationskomplexität im Bezug auf die eigentliche Kommunikation sowie die Instandhaltung des Embeddings aufweist. Ferner zeigt unsere Simulationstudie, dass der Ansatz effiziente Kommunikation mit kurzen Antwortszeiten und geringer Instandhaltungskosten erreicht sowie den Einfluss von Ausfälle und Angriffe erfolgreich abschwächt. Unsere grundlegenden Ergebnisse eröffnen neue Möglichkeiten in der Entwicklung anonymer und zensurresistenter Anwendungen.
2

Analyzing and Enhancing Routing Protocols for Friend-to-Friend Overlays

Roos, Stefanie 25 July 2016 (has links)
The threat of surveillance by governmental and industrial parties is more eminent than ever. As communication moves into the digital domain, the advances in automatic assessment and interpretation of enormous amounts of data enable tracking of millions of people, recording and monitoring their private life with an unprecedented accurateness. The knowledge of such an all-encompassing loss of privacy affects the behavior of individuals, inducing various degrees of (self-)censorship and anxiety. Furthermore, the monopoly of a few large-scale organizations on digital communication enables global censorship and manipulation of public opinion. Thus, the current situation undermines the freedom of speech to a detrimental degree and threatens the foundations of modern society. Anonymous and censorship-resistant communication systems are hence of utmost importance to circumvent constant surveillance. However, existing systems are highly vulnerable to infiltration and sabotage. In particular, Sybil attacks, i.e., powerful parties inserting a large number of fake identities into the system, enable malicious parties to observe and possibly manipulate a large fraction of the communication within the system. Friend-to-friend (F2F) overlays, which restrict direct communication to parties sharing a real-world trust relationship, are a promising countermeasure to Sybil attacks, since the requirement of establishing real-world trust increases the cost of infiltration drastically. Yet, existing F2F overlays suffer from a low performance, are vulnerable to denial-of-service attacks, or fail to provide anonymity. Our first contribution in this thesis is concerned with an in-depth analysis of the concepts underlying the design of state-of-the-art F2F overlays. In the course of this analysis, we first extend the existing evaluation methods considerably, hence providing tools for both our and future research in the area of F2F overlays and distributed systems in general. Based on the novel methodology, we prove that existing approaches are inherently unable to offer acceptable delays without either requiring exhaustive maintenance costs or enabling denial-of-service attacks and de-anonymization. Consequentially, our second contribution lies in the design and evaluation of a novel concept for F2F overlays based on insights of the prior in-depth analysis. Our previous analysis has revealed that greedy embeddings allow highly efficient communication in arbitrary connectivity-restricted overlays by addressing participants through coordinates and adapting these coordinates to the overlay structure. However, greedy embeddings in their original form reveal the identity of the communicating parties and fail to provide the necessary resilience in the presence of dynamic and possibly malicious users. Therefore, we present a privacy-preserving communication protocol for greedy embeddings based on anonymous return addresses rather than identifying node coordinates. Furthermore, we enhance the communication’s robustness and attack-resistance by using multiple parallel embeddings and alternative algorithms for message delivery. We show that our approach achieves a low communication complexity. By replacing the coordinates with anonymous addresses, we furthermore provably achieve anonymity in the form of plausible deniability against an internal local adversary. Complementary, our simulation study on real-world data indicates that our approach is highly efficient and effectively mitigates the impact of failures as well as powerful denial-of-service attacks. Our fundamental results open new possibilities for anonymous and censorship-resistant applications. / Die Bedrohung der Überwachung durch staatliche oder kommerzielle Stellen ist ein drängendes Problem der modernen Gesellschaft. Heutzutage findet Kommunikation vermehrt über digitale Kanäle statt. Die so verfügbaren Daten über das Kommunikationsverhalten eines Großteils der Bevölkerung in Kombination mit den Möglichkeiten im Bereich der automatisierten Verarbeitung solcher Daten erlauben das großflächige Tracking von Millionen an Personen, deren Privatleben mit noch nie da gewesener Genauigkeit aufgezeichnet und beobachtet werden kann. Das Wissen über diese allumfassende Überwachung verändert das individuelle Verhalten und führt so zu (Selbst-)zensur sowie Ängsten. Des weiteren ermöglicht die Monopolstellung einiger weniger Internetkonzernen globale Zensur und Manipulation der öffentlichen Meinung. Deshalb stellt die momentane Situation eine drastische Einschränkung der Meinungsfreiheit dar und bedroht die Grundfesten der modernen Gesellschaft. Systeme zur anonymen und zensurresistenten Kommunikation sind daher von ungemeiner Wichtigkeit. Jedoch sind die momentanen System anfällig gegen Sabotage. Insbesondere ermöglichen es Sybil-Angriffe, bei denen ein Angreifer eine große Anzahl an gefälschten Teilnehmern in ein System einschleust und so einen großen Teil der Kommunikation kontrolliert, Kommunikation innerhalb eines solchen Systems zu beobachten und zu manipulieren. F2F Overlays dagegen erlauben nur direkte Kommunikation zwischen Teilnehmern, die eine Vertrauensbeziehung in der realen Welt teilen. Dadurch erschweren F2F Overlays das Eindringen von Angreifern in das System entscheidend und verringern so den Einfluss von Sybil-Angriffen. Allerdings leiden die existierenden F2F Overlays an geringer Leistungsfähigkeit, Anfälligkeit gegen Denial-of-Service Angriffe oder fehlender Anonymität. Der erste Beitrag dieser Arbeit liegt daher in der fokussierten Analyse der Konzepte, die in den momentanen F2F Overlays zum Einsatz kommen. Im Zuge dieser Arbeit erweitern wir zunächst die existierenden Evaluationsmethoden entscheidend und erarbeiten so Methoden, die Grundlagen für unsere sowie zukünftige Forschung in diesem Bereich bilden. Basierend auf diesen neuen Evaluationsmethoden zeigen wir, dass die existierenden Ansätze grundlegend nicht fähig sind, akzeptable Antwortzeiten bereitzustellen ohne im Zuge dessen enorme Instandhaltungskosten oder Anfälligkeiten gegen Angriffe in Kauf zu nehmen. Folglich besteht unser zweiter Beitrag in der Entwicklung und Evaluierung eines neuen Konzeptes für F2F Overlays, basierenden auf den Erkenntnissen der vorangehenden Analyse. Insbesondere ergab sich in der vorangehenden Evaluation, dass Greedy Embeddings hoch-effiziente Kommunikation erlauben indem sie Teilnehmer durch Koordinaten adressieren und diese an die Struktur des Overlays anpassen. Jedoch sind Greedy Embeddings in ihrer ursprünglichen Form nicht auf anonyme Kommunikation mit einer dynamischen Teilnehmermengen und potentiellen Angreifern ausgelegt. Daher präsentieren wir ein Privätssphäre-schützenden Kommunikationsprotokoll für F2F Overlays, in dem die identifizierenden Koordinaten durch anonyme Adressen ersetzt werden. Des weiteren erhöhen wir die Resistenz der Kommunikation durch den Einsatz mehrerer Embeddings und alternativer Algorithmen zum Finden von Routen. Wir beweisen, dass unser Ansatz eine geringe Kommunikationskomplexität im Bezug auf die eigentliche Kommunikation sowie die Instandhaltung des Embeddings aufweist. Ferner zeigt unsere Simulationstudie, dass der Ansatz effiziente Kommunikation mit kurzen Antwortszeiten und geringer Instandhaltungskosten erreicht sowie den Einfluss von Ausfälle und Angriffe erfolgreich abschwächt. Unsere grundlegenden Ergebnisse eröffnen neue Möglichkeiten in der Entwicklung anonymer und zensurresistenter Anwendungen.
3

A Simulation-based Evaluation of a Hybrid Storage System Combining P2P, F2F, and Cloud storage with a Distributed Reputation System

Skoglund, Anders January 2014 (has links)
As the amount of valuable data that the average person owns increases, there is a growing need for personal low cost backup services. A variety of methods have been developed to fulfill this need, from cloud based backup services to cooperative methods where users share spare resources to store each other’s data, either using a peer-to-peer (P2P) network to store data among a large number of diverse peers, or a friend-to-friend (F2F) network to store data among a smaller number of trusted friends. There are several advantages to each method, but they all have issues that can make them unsuitable for this task. The purpose of this thesis is to explore the possibility of avoiding these issues by creating a hybrid system that stores files using a combination of cloud storage and trust aware P2P and F2F networks. This should also give the user greater control over the distribution of files and make it more resilient towards malicious peers. A simple file storage system was designed that uses a combined P2P and F2F network together with a reputation system for determining how trustworthy a peer is based on its past behavior, as well as having the option of falling back on cloud storage. The user decides for each file how much data shall be stored using normal peers, friend peers, and cloud storage, and any requirements that the peers used must fulfill. A partial implementation of the system was created as part of a simulator used to evaluate how well the combined P2P and F2F networks and reputation system behaves in various circumstances, and using different distribution policies. While it is difficult to compare the performance of this system to that of other backup and file storage systems without more thorough testing, the results obtained show that it is in fact possible to construct a trustaware hybrid system, that it should perform better than a pure P2P or F2F system, and that it should perform well even if a majority of all peers were to act maliciously.
4

Effekten av virtuella möten : En studie om hur virtuella möten påverkar B2B-relationer

Hilferink, Kajsa, Sundström, Amanda, Andersson, Elin January 2020 (has links)
Frågeställning: Hur påverkar förändring i kommunikation, via virtuella möten,relationsbyggande processer i etablerade B2B-kundrelationer? Syfte: Studien ämnar bidra med ökad förståelse kring hur användningen av virtuella möten, som orsakar förändringar i kommunikationen, påverkar relationsbyggande processer i etablerade B2B-kundrelationer. Vidare syftar studien även till att undersöka hur virtuella mötens avsaknad av icke-verbal kommunikation påverkar kommunikationen, i kontrast till F2F-möten. Resultatet av studien bidrar med insikt kring hur företag kan arbeta med virtuella möten i B2B-kundrelationer.  Metod: Studien har använt en kvalitativ ansats. Primärdata samlades in via semistrukturerade intervjuer. Sex informanter från tre olika företag deltog i studien. Det empiriska resultatet analyserats i förhållande till den teoretiska referensramen. Slutsats: Studien har visat att virtuella möten har både positiv och negativ påverkan på relationsbyggande processer. Den största fördelen är enkelheten att ta kontakt, vilket leder till mer framgångsrik kommunikation mellan företag. Samtliga negativa aspekter är kopplade till den begränsade icke-verbala kommunikationen. Virtuella möten bör användas som ett komplement till F2F-möten då dessa inte kan ersättas helt. Genom rätt hantering av virtuella möten kan de hjälpa företag i deras B2B-kundrelationer.
5

Before you send that: Comparing the outcomes of face-to-face and cyber incivility

Heischman, Rylan M. 31 July 2017 (has links)
No description available.
6

Perceptions and Expressions of Social Presence During Conversations on Twitter

Pritchett, Kelly 2011 December 1900 (has links)
Computer-mediated environments such as social media create new social climates that impact communication interactions in un-mediated environments. This study examined social variables during conversations on Twitter through a qualitative document analysis that coded messages into affective, interactive or cohesive categories. Perceived social presence, participant satisfaction, and relationships between social presence and satisfaction among Twitter users during streaming conversations were examined through an online questionnaire that was created using qualtrics.com and made available to respondents over a one-week period. The researcher concluded that most social variables in the Twitter conversations of this study fall into the interactive social presence category. In addition, each category of responses functions in a different way to foster social presence. Two groups of survey respondents agreed with 10 out of 21 and 13 out of 21 statements about social presence and 10 out of 13 and 12 out of 13 statements about satisfaction. Findings indicated that positive and negative relationships exist between social presence and satisfaction. Both conversations in this study appeared to be successful. Therefore, agricultural communicators should feel comfortable using CMC more frequently to circulate agricultural information among populations across the globe. It was recommended that further research be conducted to examine social presence among new topics, populations, and other forms of CMC.
7

EU Food Production and Climate Policy : An analysis of the Farm to Fork Strategy

Håkansson, Elias January 2022 (has links)
This paper analyses the EU’s European Green Deal and the changes to Food production it seeks to implement in its Farm to Fork Strategy, introduced in 2019. Attempting to establish whether or not it will enable them to succeed in meeting their goal of a 55% reduction of Green House Gas Emissions by 2030. The analysis on the EU’s food production system is done using a theory which looks at the production efficiency, the shift of diets and the reduction of food waste that the strategy seeks to implement. Arguing that specific shifts in these categories must be made if the EU’s climate goals are to be met. This is then compared to the actual policies implemented in the Farm to Fork Strategy. The thesis concludes that, while the EU succeeds in its food waste preventions as well as some aspects of its production efficiency, it is lacking in its strategy regarding shifting diets and that, in order to meet its climate goals, substantial shifts will need to be made in this category.
8

Att förbereda elever för det digitala samhället : En studie om flerformsundervisning, flippat klassrum och fjärrundervisning i engelskundervisning för årskurs 4-6 / To prepare our students for the digital society : A study about blended teaching, flipped classroom and synchronous learning in English teaching for year 4-6

Gaspar, Alexandra January 2020 (has links)
Denna studie är en intervjustudie som presenterar lärares användning av flerformsundervisning (blended teaching), flippat klassrum (flipped classroom) och fjärrundervisning i engelskundervisning. I studien har totalt fem engelsklärare som undervisar i årskurs 4, 5 eller 6 och som använder sig av fjärrundervisning, flippat klassrum och/flerformsundervisning intervjuats. Resultatet har visat att dessa lärare generellt upplever att deras pedagogiska-, ämnes- och tekniska kunskaper inte påverkas om de undervisar med något av det tidigare nämnda eller i en klassrumsundervisningssituation (face-to-face teaching), vilket kan liknas med att undervisning som sker i klassrummet utan tekniska hjälpmedel. I intervjuerna har det även tydliggjorts för vilka tekniska verktyg och pedagogiska metoder som kan användas i flippat klassrum, flerformsundervisning och fjärrundervisning i engelskämnet. Dessutom uttrycker flera av respondenterna att de under utbrottet av covid-19 fått utveckla sina kunskaper om fjärrundervisning och att de dessutom kommer fortsätta med denna undervisningsform när covid-19 är över.
9

CoFramer : Ett diskussionsformat för djupa diskussioner på publika forum med låg Information Overload inspirerat av Philosophy for Children / CoFramer : A discussion format for deeper discussions on public forums with low information overload inspired by Philosophy for Children

Lundberg, Christoffer January 2019 (has links)
Syftet med studien är att presentera ett designkoncept för publika diskussioner på nätet med målet att uppnå djupare diskussioner och minska mängden information overload. Arbetet använder metoden Concept Driven Interaction Design (CDID) som går ut på att skapa ett designkoncept utifrån flera olika teorier som appliceras genom interaktionsdesign. Ett designkoncept innehåller tre delar: ett namn, ett syfte och huvudprinciper. CDID innehåller sju steg som arbetet är utformat efter: 1.      Concept Generation – Summeras i en tabell som jämför diskussioner i forum (med flera antagande) och diskussioner med hjälp av metoden Philosophy for Children (P4C), samt annan teori. 2.      Concept Exploration – Åtta olika designaspekter identifieras utifrån jämförelsetabellen. 3.      Internal Concept Critique – Designaspekterna jämförs med två snarlika diskussionsformat. 4.      Design of Artifacts – Designkoncept version 1 skapas. 5.      External Design Critique – Intervjuer utförs för att undersöka intervjupersonerna generella erfarenheter av online diskussioner, testar antagandena från jämförelsetabellen och ge direkt feedback på första versionen av designkonceptet. 6.      Concept Revisited – Ändringar görs baserat på intervjumaterial och direkt feedback. 7.      Concept Contextualization – Designkonceptet kopplas tillbaka till litteraturen. Studien resulterar i ett designkoncept kallat CoFramer och stödjer dessa huvudprinciper som ställs i kontrast till material som identifierats genom intervjuerna: Tabell 1: CoFramers huvudprinciper och faktorer från intervjuer om diskussioner på forum. CoFramers huvudprinciper | Från intervjuer om diskussioner på forum Strukturerad början och slut | Diskussion utan tydligt slut Begränsat antal deltagare | Stor mängd deltagare Minimum antal deltagare | Många inaktiva åskådare Explicita deltagare | Lite information om deltagare Gemensamma förutsättningar | Otydlighet kring deltagares förutsättningar Begränsad informationstäthet per inlägg | Långa inlägg och/eller snabba inlägg Den röda tråden och parallella trådar | Oftast parallella trådar Aktiv samtalsledare | Outredda missförstånd Studien indikerar på att CoFramer bör resultera i mer strukturerade diskussioner och som utsätter användaren för en lägre mängd information overload och mindre grounding cost jämfört med vad som vanligtvis uppstår i publika diskussioner online. / The focus of this essay is to develop a design concept for online public discussions with deep discussions and low information overload. The method used is Concept Driven Interaction Design (CDID) which involves constructing a design concept by applying a variety of theories in tangible interaction design. A design concept has three basic parts: a name, high-level goals and outlines generic principles. CDID includes seven steps which is used in this work: 1.      Concept Generation – Formatted into a table that compare forum discussion (with several hypothesis) compared to discussions with the method Philosophy for Children (P4C) and other theories. 2.      Concept Exploration – Eight distinct design aspects are identified from the comparison table. 3.      Internal Concept Critique – The design aspects are compared to three similar discussion formats. 4.      Design of Artifacts – Design concept version 1 is created. 5.      External Design Critique – Interviews are conducted to explore their general experience of online discussions, investigate the hypothesis from the comparison table and to seek direct feedback on the first draft of the design concept. 6.      Concept Revisited – Changes are made to the design concept based on the interview material and the direct feedback. 7.      Concept Contextualization – The design concept is related to the original literature. The result of the study is a design concept named CoFramer. CoFramer’s generic principles are summarized and contrasted against factors identified from the interview material in this table: Tabell 2: CoFramer’s generic principles and interviews about online discussions. CoFramer’s generic principles | From interview material on forum discussion Organized start and ending | Discussions without clear ending Limited number of participants | Large number of participants Minimum number of participants | Large number of inactive spectators Explicit participants | Low information about participants Common conditions | Vagueness in participants conditions Limited information density per post | Long posts and/or fast posts The red thread and parallel threads | Often parallel threads Active facilitator | Unresolved misunderstandings The study indicates that CoFramer would create more structured discussions with a lower amount of information overload and less grounding cost compared what normally arise in public online discussions.

Page generated in 0.033 seconds