Refine
Year of publication
Institute
Document Type
- Article (29)
- Conference Proceeding (23)
- Part of a Book (7)
- Book (3)
Keywords
- Gamification (4)
- Serious Game (3)
- Competence Developing Games (2)
- Serious Games (2)
- Assessment (1)
- Awareness (1)
- Bewertungsframework (1)
- Bloom’s Taxonomy (1)
- Business Simulations (1)
- CDG (1)
Software development projects often fail because of insufficient code quality. It is now well documented that the task of testing software, for example, is perceived as uninteresting and rather boring, leading to poor software quality and major challenges to software development companies. One promising approach to increase the motivation for considering software quality is the use of gamification. Initial research works already investigated the effects of gamification on software developers and come to promising. Nevertheless, a lack of results from field experiments exists, which motivates the chapter at hand. By conducting a gamification experiment with five student software projects and by interviewing the project members, the chapter provides insights into the changing programming behavior of information systems students when confronted with a leaderboard. The results reveal a motivational effect as well as a reduction of code smells.
Dr.-Ing. Martin Wolf ; Dipl.-Kaufm. Daniel Ulbrich , Dr. Pecher und Partner Ingenieurgesellschaft mbH, München. 31 S. (S. 139-168). Beitrag zum 1. Aachener Softwaretag in der Wasserwirtschaft < 1, 2007, Aachen>. Zusammenfasung [der Autoren] Die öffentlichen Kanalnetze Deutschlands stellen mit einem Wert von rd. 330 Mrd. € ein enormes Anlagevermögen dar. Auf Grund des oft schlechten Zustandes und geringer Ausgaben zur Instandhaltung und Erneuerung ist zu erwarten, dass durch die gegenwärtige Sanierungspraxis eher ein Substanzwertverzehr des Kanalnetzes als ein Substanzwerterhalt im Sinne des Generationenvertrages erzielt wird. Für einen nachhaltigen Betrieb und Erhalt der Kanalnetze sind deshalb Sanierungsstrategien erforderlich, die neben den technischen und gesetzlichen Anforderungen auch den mittel- und langfristigen Substanzwertverlauf berücksichtigen. Dieser wird beeinflusst vom erforderlichen oder durchgeführten Sanierungsumfang, Art und Zusammensetzung der ausgewählten Maßnahmen sowie der zeitlichen Abfolge der Sanierungsmaßnahmen. Erheblichen Einfluss auf den Substanzwertverlauf hat zudem die Berücksichtigung der hydraulischen Verhältnisse sowie der optisch nicht sichtbaren Undichtheiten. Entsprechend ist es erforderlich, die tatsächlich vorhandenen Defizite zu ermitteln und die Sanierungsmaßnahmen sowie eine Strategie zur Umsetzung zu erarbeiten. Da sich gezeigt hat, dass alleine die Einhaltung der technischen und gesetzlichen Anforderung für einen Substanzwerterhalt nicht ausreicht, muss die geplante Strategie im Dr.-Ing. Martin Wolf 139 von 170 Decision-Support-System kokas zur Sanierungsplanung und Strategieentwicklung 1. Aachener Softwaretag in der Wasserwirtschaft Hinblick auf die nachhaltige Wertentwicklung überprüft und ggf. Anpassungen vorgenommen werden. Kurzfristig erzielte Einsparungen durch reduzierten Schadensumfang oder einseitige Maßnahmenwahl ermöglichen zwar im günstigsten Fall, die Anforderungen einzuhalten, gehen jedoch zwangsläufig zu Lasten des Substanzwertes und führen mittel- und langfristig zu einer Verschärfung der Kosten- und Gebührensituation. Der monetäre, am konkreten Sanierungsaufwand orientierte Substanzwertansatz ermöglicht dabei, technische und kaufmännische Gesichtspunkte praxisnah zu verknüpfen und den bestmöglichen Ausgleich zwischen den gegenläufigen Zielen Substanzwerterhalt und Gebührenkonstanz zu finden.
Arbeitswissenschaft
(2001)
Unter Arbeit wird das Tätigsein des Menschen verstanden, bei dem dieser mit anderen Menschen und (technischen) Hilfsmitteln in Interaktion tritt, um unter wirtschaftlichen Zielsetzungen Güter und Dienstleistungen zu erstellen (Luczak, 1998a). Arbeit dient direkt oder indirekt der Erhaltung der eigenen Existenz und der Existenz der Gesellschaft. Arbeit ist deshalb eine besondere Form des Tätigseins neben anderen wie Spiel, Sport, Lemen usw.
Computer Supported Communication and Cooperation – Making Information Aware / Luczak, H. ; Wolf, M.
(1999)
K3 User Guide
(2000)
Usability engineering
(2008)
Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.
Erfolgreiches IT-Marketing
(2013)
Mein Freund, die Uni
(2014)
The adoption of the Digital Health Transformation is a tremendous paradigm change in health organizations, which is not a trivial process in reality. For that reason, in this chapter, it is proposed a methodology with the objective to generate a changing culture in healthcare organisations. Such a change culture is essential for the successful implementation of any supporting methods like Interactive Process Mining. It needs to incorporate (mostly) new ways of team-based and evidence-based approaches for solving structural problems in a digital healthcare environment.
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Through a mirror darkly – On the obscurity of teaching goals in game-based learning in IT security
(2021)
Teachers and instructors use very specific language communicating teaching goals. The most widely used frameworks of common reference are the Bloom’s Taxonomy and the Revised Bloom’s Taxonomy. The latter provides distinction of 209 different teaching goals which are connected to methods. In Competence Developing Games (CDGs - serious games to convey knowledge) and in IT security education, a two- or three level typology exists, reducing possible learning outcomes to awareness, training, and education. This study explores whether this much simpler framework succeeds in achieving the same range of learning outcomes. Method wise a keyword analysis was conducted. The results were threefold: 1. The words used to describe teaching goals in CDGs on IT security education do not reflect the whole range of learning outcomes. 2. The word choice is nevertheless different from common language, indicating an intentional use of language. 3. IT security CDGs use different sets of terms to describe learning outcomes, depending on whether they are awareness, training, or education games. The interpretation of the findings is that the reduction to just three types of CDGs reduces the capacity to communicate and think about learning outcomes and consequently reduces the outcomes that are intentionally achieved.
Many of today’s factors make software development more and more complex, such as time pressure, new technologies, IT security risks, et cetera. Thus, a good preparation of current as well as future software developers in terms of a good software engineering education becomes progressively important. As current research shows, Competence Developing Games (CDGs) and Serious Games can offer a potential solution.
This paper identifies the necessary requirements for CDGs to be conducive in principle, but especially in software engineering (SE) education. For this purpose, the current state of research was summarized in the context of a literature review. Afterwards, some of the identified requirements as well as some additional requirements were evaluated by a survey in terms of subjective relevance.
To train end users how to interact with digital systems is indispensable to ensure a strong computer security. 'Competence Developing Game'-based approaches are particularly suitable for this purpose because of their motivation-and simulation-aspects. In this paper the Competence Developing Game 'GHOST' for cybersecurity awareness trainings and its underlying patterns are described. Accordingly, requirements for an 'Competence Developing Game' based training are discussed. Based on these requirements it is shown how a game can fulfill these requirements. A supplementary game interaction design and a corresponding evaluation study is shown. The combination of training requirements and interaction design is used to create a 'Competence Developing Game'-based training concept. A part of these concept is implemented into a playable prototype that serves around one hour of play respectively training time. This prototype is used to perform an evaluation of the game and training aspects of the awareness training. Thereby, the quality of the game aspect and the effectiveness of the training aspect are shown.
SHEMAT-Suite: An open-source code for simulating flow, heat and species transport in porous media
(2020)
SHEMAT-Suite is a finite-difference open-source code for simulating coupled flow, heat and species transport in porous media. The code, written in Fortran-95, originates from geoscientific research in the fields of geothermics and hydrogeology. It comprises: (1) a versatile handling of input and output, (2) a modular framework for subsurface parameter modeling, (3) a multi-level OpenMP parallelization, (4) parameter estimation and data assimilation by stochastic approaches (Monte Carlo, Ensemble Kalman filter) and by deterministic Bayesian approaches based on automatic differentiation for calculating exact (truncation error-free) derivatives of the forward code.
Game-based learning is a promising approach to anti-phishing education, as it fosters motivation and can help reduce the perceived difficulty of the educational material. Over the years, several prototypes for game-based applications have been proposed, that follow different approaches in content selection, presentation, and game mechanics. In this paper, a literature and product review of existing learning games is presented. Based on research papers and accessible applications, an in-depth analysis was conducted, encompassing target groups, educational contexts, learning goals based on Bloom’s Revised Taxonomy, and learning content. As a result of this review, we created the publications on games (POG) data set for the domain of anti-phishing education. While there are games that can convey factual and conceptual knowledge, we find that most games are either unavailable, fail to convey procedural knowledge or lack technical depth. Thus, we identify potential areas of improvement for games suitable for end-users in informal learning contexts.
There are different types of games that try to make use of the motivation of a gaming situation in learning contexts. This paper introduces the new terminology ‘Competence Developing Game’ (CDG) as an umbrella term for all games with this intention. Based on this new terminology, an assessment framework has been developed and validated in scope of an empirical study. Now, all different types of CDGs can be evaluated according to a defined and uniform set of assessment criteria and, thus, are comparable according to their characteristics and effectiveness.
Die Nutzung von Prozessmodellierungsmethoden oder - werkzeugen kann erheblichen Einfluss auf die Effektivität von Prozessen haben. Das gilt insbesondere für Situationen, in denen Personen unter Stress stehen oder ungeübt sind. In diesen Fällen geben Prozessmodelle konkrete Empfehlungen, nach denen sich die handelnden Personen richten könnten. In Experimenten mit der Business-Simulation Apollo 13 haben wir den Effekt eines Einsatzes von Prozessmodellierungsmethoden und -werkzeugen untersucht. Bereits bekannte Theorien (z.B. über geeignete Verhältnisse von Kommunikationsinhalten) konnten bestätigt werden. Darüber hinaus haben wir eine besondere Bedeutung der Übertragbarkeit von Prozessmodellen in konkrete Handlungen identifiziert.
his report summarizes the results of a workshop on Groupware related task design which took place at the International Conference on Supporting Group Work Group'99, Arizona, from 14 th to 17 th November 1999.
The workshop was addressed to people from different
viewpoints, backgrounds, and domains:
- Researchers dealing with questions of task analysis
and task modeling for Groupware application from an
academic point of view. They may contribute modelbased design
approaches or theoretically oriented
work
- Practitioners with experience in the design and
everyday use of groupware systems. They might refer
to the practical side of the topic: "real" tasks, "real"
problems, "real" users, etc.