TY - JOUR A1 - Czarnecki, Christian A1 - Dietze, Christian T1 - Gestaltungsorientierte Forschung am Beispiel der Referenzmodellierung in der Telekommunikationsindustrie JF - HMD Praxis der Wirtschaftsinformatik N2 - Am Beispiel der Telekommunikationsindustrie zeigt der Beitrag eine konkrete Ausgestaltung anwendungsorientierter Forschung, die sowohl für die Praxis als auch für die Wissenschaft nutzen- und erkenntnisbringend ist. Forschungsgegenstand sind die Referenzmodelle des Industriegremiums TM Forum, die von vielen Telekommunikationsunternehmen zur Transformation ihrer Strukturen und Systeme genutzt werden. Es wird die langjährige Forschungstätigkeit bei der Weiterentwicklung und Anwendung dieser Referenzmodelle beschrieben. Dabei wird ein konsequent gestaltungsorientierter Forschungsansatz verfolgt. Das Zusammenspiel aus kontinuierlicher Weiterentwicklung in Zusammenarbeit mit einem Industriegremium und der Anwendung in vielfältigen Praxisprojekten führt zu einer erfolgreichen Symbiose aus praktischer Nutzengenerierung sowie wissenschaftlichem Erkenntnisgewinn. Der Beitrag stellt den gewählten Forschungsansatz anhand konkreter Beispiele vor. Darauf basierend werden Empfehlungen und Herausforderungen für eine gestaltungs- und praxisorientierte Forschung diskutiert. KW - Design Science Research KW - Anwendungsorientierter Forschungsansatz KW - Praxisprojekte KW - Referenzmodellierung KW - Enhanced Telecom Operations Map Y1 - 2020 U6 - http://dx.doi.org/10.1365/s40702-020-00594-y SN - 2198-2775 VL - 57 IS - 2 SP - 310 EP - 323 PB - Springer Nature CY - Cham ER - TY - CHAP A1 - Schneider, Dominik A1 - Wisselink, Frank A1 - Nölle, Nikolai A1 - Czarnecki, Christian ED - Bruhn, Manfred ED - Hadwich, Karsten T1 - Influence of artificial intelligence on commercial interactions in the consumer market T2 - Automatisierung und Personalisierung von Dienstleistungen : Methoden – Potenziale – Einsatzfelder N2 - Recently, novel AI-based services have emerged in the consumer market. AI-based services can affect the way consumers take commercial decisions. Research on the influence of AI on commercial interactions is in its infancy. In this chapter, a framework creating a first overview of the influence of AI on commercial interactions is introduced. This framework summarizes the findings of comparing numerous customer journeys of novel AI-based services with corresponding non-AI equivalents. Y1 - 2020 SN - 978-3-658-30167-5 (Print) SN - 978-3-658-30168-2 (Online) U6 - http://dx.doi.org/10.1007/978-3-658-30168-2_7 SP - 183 EP - 205 PB - Springer Gabler CY - Wiesbaden ER - TY - JOUR A1 - Czarnecki, Christian T1 - Buchbesprechung : Anwendungsorientierte Wirtschaftsinformatik - Strategische Planung, Entwicklung und Nutzung von Informationssystemen JF - Anwendungen und Konzepte der Wirtschaftsinformatik (AKWI-Journal) Y1 - 2020 U6 - http://dx.doi.org/10.26034/lu.akwi.2020.3264 SN - 2296-4592 N1 - Das besprochene Buch ist im Katalog Plus als E-Book zu finden. Eine ältere Auflage steht im Regal unter der Grundsignatur 21 QGT 55 SP - 101 EP - 101 PB - Technische Hochschule Wildau CY - Wildau ER - TY - JOUR A1 - Bensberg, Frank A1 - Auth, Gunnar A1 - Czarnecki, Christian ED - Haake, Jörg M. T1 - Literaturanalyse mit Text Mining JF - E-Learning and Education (eleed) N2 - Die Durchführung einer systematischen Literaturrecherche ist eine zentrale Kompetenz wissenschaftlichen Arbeitens und bildet daher einen festen Ausbildungsbestandteil von Bachelor- und Masterstudiengängen. In entsprechenden Lehrveranstaltungen werden Studierende zwar mit den grundlegenden Hilfsmitteln zur Suche und Verwaltung von Literatur vertraut gemacht, allerdings werden die Potenziale textanalytischer Methoden und Anwendungssysteme (Text Mining, Text Analytics) dabei zumeist nicht abgedeckt. Folglich werden Datenkompetenzen, die zur systemgestützten Analyse und Erschließung von Literaturdaten erforderlich sind, nicht hinreichend ausgeprägt. Um diese Kompetenzlücke zu adressieren, ist an der Hochschule Osnabrück eine Lehrveranstaltung konzipiert und projektorientiert umgesetzt worden, die sich insbesondere an Studierende wirtschaftswissenschaftlicher Studiengänge richtet. Dieser Beitrag dokumentiert die fachliche sowie technische Ausgestaltung dieser Veranstaltung und zeigt Potenziale für die künftige Weiterentwicklung auf. KW - E-Learning KW - Text Mining KW - Text Analytics KW - Literaturrecherche KW - Literaturanalyse Y1 - 2020 SN - 1860-7470 N1 - Volltext, nur online IS - 13 SP - 1 EP - 13 PB - FernUniversität in Hagen CY - Hagen ER - TY - CHAP A1 - Kirsch, Maximilian A1 - Mataré, Victor A1 - Ferrein, Alexander A1 - Schiffer, Stefan T1 - Integrating golog++ and ROS for Practical and Portable High-level Control T2 - 12th International Conference on Agents and Artificial Intelligence Y1 - 2020 U6 - http://dx.doi.org/10.5220/0008984406920699 ER - TY - JOUR A1 - Hüning, Felix A1 - De Matteis, Stefan T1 - Entwicklung eines taktilen HMI für sehbehinderte und blinde Nutzerinnen und Nutzer JF - Blind - sehbehindert Y1 - 2020 SN - 0176-7836 VL - 140 IS - 2 SP - 9 EP - 19 PB - Edition Bentheim CY - Würzburg ER - TY - CHAP A1 - Dinghofer, Kai A1 - Hartung, Frank T1 - Analysis of Criteria for the Selection of Machine Learning Frameworks T2 - 2020 International Conference on Computing, Networking and Communications (ICNC) Y1 - 2020 U6 - http://dx.doi.org/10.1109/ICNC47757.2020.9049650 SP - 373 EP - 377 ER - TY - CHAP A1 - Reke, Michael A1 - Peter, Daniel A1 - Schulte-Tigges, Joschua A1 - Schiffer, Stefan A1 - Ferrein, Alexander A1 - Walter, Thomas A1 - Matheis, Dominik T1 - A Self-Driving Car Architecture in ROS2 T2 - 2020 International SAUPEC/RobMech/PRASA Conference, Cape Town, South Africa Y1 - 2020 SN - 978-1-7281-4162-6 U6 - http://dx.doi.org/10.1109/SAUPEC/RobMech/PRASA48453.2020.9041020 SP - 1 EP - 6 ER - TY - JOUR A1 - Köhler, Klemens T1 - A conflict theory perspective of IT attacks – consequences for IT security education N2 - Cyberspace is "the environment formed by physical and non-physical components to store, modify, and exchange data using computer networks" (NATO CCDCOE). Beyond that, it is an environment where people interact. IT attacks are hostile, non-cooperative interactions that can be described with conflict theory. Applying conflict theory to IT security leads to different objectives for end-user education, requiring different formats like agency-based competence developing games. Y1 - 2020 IS - Preprint ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER - TY - BOOK A1 - Heuermann, Holger T1 - Mikrowellentechnik: Feldsimulation, nichtlineare Schaltungstechnik, Komponenten und Subsysteme, Plasmatechnik, Antennen und Ausbreitung Y1 - 2020 SN - 978-3-658-29023-8 (eBook) SN - 978-3-658-29022-1 (Print) U6 - http://dx.doi.org/10.1007/978-3-658-29023-8 N1 - auch gedruckt in der Bereichsbibliothek Eupener Str. unter der Signatur 21 YFD 12 PB - Springer Vieweg CY - Wiesbaden ER - TY - CHAP A1 - Elgamal, Abdelrahman A1 - Heuermann, Holger T1 - Design and Development of a Hot S-Parameter Measurement System for Plasma and Magnetron Applications T2 - 2020 German Microwave Conference (GeMiC), Cottbus, Germany, 2020 Y1 - 2020 SN - 978-3-9820397-1-8 SP - 124 EP - 127 ER - TY - JOUR A1 - Roepke, Rene A1 - Köhler, Klemens A1 - Drury, Vincent A1 - Schroeder, Ulrik A1 - Wolf, Martin A1 - Meyer, Ulrike T1 - A pond full of phishing games - analysis of learning games for anti-phishing education JF - Model-driven Simulation and Training Environments for Cybersecurity. MSTEC 2020 N2 - Game-based learning is a promising approach to anti-phishing education, as it fosters motivation and can help reduce the perceived difficulty of the educational material. Over the years, several prototypes for game-based applications have been proposed, that follow different approaches in content selection, presentation, and game mechanics. In this paper, a literature and product review of existing learning games is presented. Based on research papers and accessible applications, an in-depth analysis was conducted, encompassing target groups, educational contexts, learning goals based on Bloom’s Revised Taxonomy, and learning content. As a result of this review, we created the publications on games (POG) data set for the domain of anti-phishing education. While there are games that can convey factual and conceptual knowledge, we find that most games are either unavailable, fail to convey procedural knowledge or lack technical depth. Thus, we identify potential areas of improvement for games suitable for end-users in informal learning contexts. Y1 - 2020 SN - 978-3-030-62433-0 U6 - http://dx.doi.org/10.1007/978-3-030-62433-0_32020 N1 - Lecture Notes in Computer Science, vol 12512 SP - 41 EP - 60 PB - Springer CY - Cham ER -