Auflistung nach Schlagwort "Patterns"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragControl Action Types --– Patterns of Applied Control for Self-adaptive Systems(Software Engineering 2024 (SE 2024), 2024) Kröher, Christian; Gerling, Lea; Schmid, Klaus
- TextdokumentDesign Patterns und User Interface Konzepte für mobile soziale Anwendung(Tagungsband UP09, 2009) Schuller, Andreas; Kniewel, Romy; Hermann, Fabian; Sabuncuoglu, NazimDie fortschreitende Technisierung der Umwelt bewirkt eine zunehmende Überschneidung der realen mit der digitalen Welt. Daraus ergeben sich im mobilen sozialen Nutzungskontext interessante Entwicklungspotentiale für neue Technologien und neuartige Kommunikationsund Interaktionsformen. Die bisher praktizierten Interaktionsformen und -regeln der zwei Welten treffen aufeinander, ergänzen und erweitern sich. Beispielsweise werden die Möglichkeiten zur Bildung und Pflege sozialer Beziehungen und Netzwerke zusammengeführt. In diesem Beitrag werden beispielhaft mögliche neue Interaktionsformen in der Grammatik von Design Patterns (vgl. Lukosch, 2007) dargestellt. Daneben wird das ihnen zugrunde liegende Rahmenkonzept erläutert. Dessen Bestandteile sind u.a. die Elemente Lokalität, Zeit, soziales Objekt und Embodied Interaction als Verbindungsglied zwischen realer und digitaler Welt.
- ZeitschriftenartikelLeichtgewichtiges, unternehmensspezifisches IT-Management(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 5, 2014) Schweda, Christian M.; Schmidt, WernerFür die unternehmensspezifische Ausgestaltung des IT-Managements zur Unterstützung des Business-IT-Alignment gibt es eine Vielzahl von Ansätzen und Frameworks. Sie auf die konkrete Situation einer bestimmten Organisation zuzuschneiden und anzuwenden, stellt jedoch insbesondere für KMU eine Herausforderung dar. Der vorgestellte Lösungsansatz sieht vor, nicht nur harte Einflussfaktoren wie Stakeholder und strategische Ziele zu berücksichtigen, sondern geht stärker auch auf weiche Faktoren ein. Dabei werden im Speziellen der Stellenwert und Reifegrad der IT sowie der Reifegrad weiterer Managementsysteme der Organisation wie der strategischen Unternehmensplanung betrachtet. Mit Hilfe von Pattern werden praxiserprobte Lösungen und Vorgehensweisen für bestimmte Problemstellungen des IT-Managements in einem definierten Kontext aufgezeigt. Auf diese Weise können ausgehend von den konkreten Bedürfnissen eines Unternehmens die benötigten Bausteine für das IT-Management identifiziert werden. Anstatt „top down“ ein umfassendes Framework wie TOGAF aufwändig auf die individuellen Belange zurechtzuschneiden, entwickelt man mit der vorgeschlagenen Vorgehensweise das IT-Management eher pragmatisch und „bottom up“, was im Ergebnis zu einem vergleichsweise leichtgewichtigen Konzept führt.
- KonferenzbeitragMicroservices and Containers(Software Engineering 2020, 2020) Pahl, Claus; Jamshidi, Pooyan; Zimmermann, OlafSoftware architecture research needs to address the specific needs and constraints of specific deployment contexts. We propose an architectural style for cloud-deployed software referring to principles and patterns. Patterns map abstract principles to development and deployment platform solution templates Together, principles and patterns link common software architecture concepts, such as services, adaptivity or models at runtime, to deployment specifics such as virtualisation and controller-based feedback loops. The results of this broader framework shall be discussed in the context of recent trends such as microservices.
- TextdokumentRemote UsabilityTests von modellbasierten interaktiven Systemen(Tagungsband UP06, 2006) Buchholz, Gregor; Dittmar, Anke; Forbrig, Peter; Reichart, Daniel; Wolff, AndreasDas Testen und Verbessern der Usability von Software ist mit großem zeitlichem Aufwand verbunden. Oft ist es schwierig, Testpersonen und Usability Experten zur gleichen Zeit am gleichen Ort zusammenzubringen. Dies trifft insbesondere auf Systeme zu, deren Nutzung durch die räumliche und zeitliche Trennung der Interaktionen gekennzeichnet ist. In Remote Usability Tests werden Verfahren verwendet, die dieses Problem reduzieren und den zusätzlichen Vorteil bieten, dass der Nutzer in seiner gewohnten Umgebung beobachtet werden kann. Der Gedanke ist nicht neu und wird in der Praxis vielfach schon umgesetzt. Der vorliegende Beitrag stellt zunächst einen selbst entwickelten Ansatz zur modellbasierten Softwareentwicklung vor. Darauf aufbauend werden die Ansätze und die Software zur Integration von (Remote) Usability Tests in diesen Entwicklungsprozess beschrieben.
- DissertationRisks and potentials of graphical and gesture-based authentication for touchscreen mobile devices: balancing usability and security through user-centered analysis and design(2016) Zezschwitz, Emanuel vonWhile a few years ago, mobile phones were mainly used for making phone calls and texting short messages, the functionality of mobile devices has massively grown. We are surfing the web, sending emails and we are checking our bank accounts on the go. As a consequence, these internet-enabled devices store a lot of potentially sensitive data and require enhanced protection. We argue that authentication often represents the only countermeasure to protect mobile devices from unwanted access. Knowledge-based concepts (e.g., PIN) are the most used authentication schemes on mobile devices. They serve as the main protection barrier for many users and represent the fallback solution whenever alternative mechanisms fail (e.g., fingerprint recognition). This thesis focuses on the risks and potentials of gesture-based authentication concepts that particularly exploit the touch feature of mobile devices. The contribution of our work is threefold. Firstly, the problem space of mobile authentication is explored. Secondly, the design space is systematically evaluated utilizing interactive prototypes. Finally, we provide generalized insights into the impact of specific design factors and present recommendations for the design and the evaluation of graphical gesture-based authentication mechanisms. The problem space exploration is based on four research projects that reveal important real-world issues of gesture-based authentication on mobile devices. The first part focuses on authentication behavior in the wild and shows that the mobile context makes great demands on the usability of authentication concepts. The second part explores usability features of established concepts and indicates that gesture-based approaches have several benefits in the mobile context. The third part focuses on observability and presents a prediction model for the vulnerability of a given grid-based gesture. Finally, the fourth part investigates the predictability of user-selected gesture-based secrets. The design space exploration is based on a design-oriented research approach and presents several practical solutions to existing real-world problems. The novel authentication mechanisms are implemented into working prototypes and evaluated in the lab and the field. In the first part, we discuss smudge attacks and present alternative authentication concepts that are significantly more secure against such attacks. The second part focuses on observation attacks. We illustrate how relative touch gestures can support eyes-free authentication and how they can be utilized to make traditional PIN-entry secure against observation attacks. The third part addresses the problem of predictable gesture choice and presents two concepts which nudge users to select a more diverse set of gestures. Finally, the results of the basic research and the design-oriented applied research are combined to discuss the interconnection of design space and problem space. We contribute by outlining crucial requirements for mobile authentication mechanisms and present empirically proven objectives for future designs. In addition, we illustrate a systematic goal-oriented development process and provide recommendations for the evaluation of authentication on mobile devices.