Auflistung nach Autor:in "Decker, Michael"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnonymity by Design – Eine Architektur zur Gewährleistung von Kundenschutz im mobilen Marketing(Mobile Business - Processes, Platforms, Payments, Proceedings zur 5. Konferenz Mobile Commerce Technologien und Anwendungen (MCTA 2005), 2005) Bulander, Rebecca; Schiefer, Gunter; Decker, MichaelMobiles Marketing stellt eine konsequente Weiterentwicklung her- kömmlicher Werbeformen dar, indem sie zielgerichtet ist und Interaktion ermöglicht; doch viele Kunden sind nicht bereit, für zielgerichtete mobile Werbung ihre Anonymität aufzugeben. In diesem Beitrag soll gezeigt werden, wie die Anonymität von Kunden im mobilen Marketing und damit auch die rechtlichen Anforderungen durch die Systemarchitektur gewahrt werden können. Dies wird am Beispiel des Projekts 'MoMa - Mobiles Marketing' demonstriert.
- KonferenzbeitragKMU-spezifische Herausforderungen bei der Entwicklung und dem Betrieb mobiler Dienste(INFORMATIK 2006 – Informatik für Menschen, Band 1, 2006) Decker, Michael; Schiefer, Gunther; Bulander, RebeccaDie Entwicklung und Markteinführung mobiler und drahtloser Mehrwertdatendienste (mobile Dienste) erfordert immer noch einen hohen zeitlichen, finanziellen und personellen Aufwand, was für kleine und mittelständische Unternehmen (KMU) eine erhebliche Markteintrittsbarriere darstellt. Im vorliegenden Beitrag erörtern wir die Eigenheiten der zugrunde liegenden Technologien und die Marktsituation, die dies bedingen, und schlagen als Abhilfe ein technisches Framework zur vereinfachten Bereitstellung solcher Dienste vor.
- Konferenzbeitragm-Advertising: Werbung mit mobilen Endgeräten – ein Überblick(Mobile Informationssysteme – Potentiale, Hindernisse, Einsatz. 1. Fachtagung Mobilität und Mobile Informationssysteme (MMS), 2006) Decker, Michael; Bulander, Rebecca; Högler, Tamara; Schiefer, GuntherDie besonderen Vorzüge von mobilen Endgeräten wie Mobiltelefonen und PDAs als Medium für Werbung wird in zahlreichen Publikationen erörtert, wobei meist ausgehend von den hohen Penetrationsraten dieser Geräte, der Möglichkeit der direkten Ansprache und ihrem Charakter als ubiquitäre Begleiter argumentiert wird. In der Praxis kommen bisher nur einfache Formen von Werbung mit mobilen Endgeräten zum Einsatz, z.B. die Übermittlung von Werbebotschaften per SMS; zudem spielt das Marktvolumen von m-Advertising im Vergleich zu herkömmlichen Werbeformen derzeit noch eine untergeordnete Rolle. Der vorliegende Beitrag gibt aufbauend auf einer Einordnung von m-Advertising und seinen spezifischen Merkmalen einen Überblick über verschiedene Ansätze zur Realisierung von Werbung mit mobilen Endgeräten.
- KonferenzbeitragModellierung von Ortseinschränkungen für mobile Geschäftsprozesse mit höheren Petri-Netzen(MMS 2011: Mobile und ubiquitäre Informationssysteme - Proceedings zur 6. Konferenz Mobile und ubiquitäre Informationssysteme (MMS 2011), 2011) Decker, MichaelMobile (Geschäfts-)Prozesse sind teilgeordnete Folgen von Aktivitäten zur Erreichung eines bestimmten Ziels (z.B. Auslieferung einer Bestellung, Reparatur einer technischen Anlage), bei denen einzelne Aktivitäten mit einem mobilen Computer (z.B. Smartphone, Netbook) ausgeführt werden. Im Beitrag wird ein Ansatz beschrieben, Einschränkungen für die zulässigen Ausführungsorte einzelner Prozessaktivitäten in mit höheren Petri-Netzen beschriebenen Prozessmodellen zu definieren. Diese sog. Ortseinschränkungen berücksichtigen auch prozess-spezifische Merkmale, etwa dass innerhalb einer Prozessinstanz verschiedene Aktivitäten am selben Ort ausgeführt werden müssen.
- KonferenzbeitragOrtsabhängiger Dokumentenzugriff mit Discretionary Access Control(Mobile und Ubiquitäre Informationssysteme, 2010) Decker, Michael; Oberweis, Andreas; Stürzel, PeterIm vorliegenden Artikel wird ein spezielles Datenmodell für die Zugriffskontrolle von ortsabhängigen elektronischen Dokumenten eingeführt. Unter Verwendung dieses Modells kann z.B. ein mobiler Dienst realisiert werden, bei dem persönliche Notizen nur an dem Ort sichtbar sind, an dem sie angelegt wurden. Mit anderen Konfigurationen des Datenmodells lassen sich weitere mobile Dienste wie etwa „virtuelles Graffiti“ oder ein „ortsbewusstes Wiki“ einrichten. Das Datenmodell ist ein ortsabhängiges Zugriffskontrollmodell, das dem Prinzip der Discretionary Access Control (DAC) entspricht, was eine Besonderheit darstellt, da fast alle anderen bekannten ortsabhängigen Modelle für Zugriffskontrolle auf Rollenbasierter Zugriffskontrolle (RBAC) aufbauen. Das Modell wurde in Form einer mobilen Anwendung für iPhone OS prototypisch implementiert.
- KonferenzbeitragEin Überblick über Ansätze zur Vermeidung der Manipulation von Ortungsverfahren(Mobile und Ubiquitäre Informationssysteme – Entwicklung, Implementierung und Anwendung, 2009) Decker, MichaelDie Verfügbarkeit von Ortungsverfahren zur Positionsbestimmung von mobilen Endgeräten wie Mobilfunktelefonen oder PDAs ermöglicht eine eigene Klasse von neuartigen Anwendungen, die sog. Location Based Services (LBS). In den einschlägigen Arbeiten wird jedoch fast nie betrachtet, inwiefern die Ortungsverfahren robust gegenüber Manipulationsversuchen („Location-Spoofing“) durch Dritte oder die (möglicherweise illegitimen) Besitzer des Endgerätes selbst sind. Es werden deshalb zur Motivation zunächst einige Anwendungsszenarien genannt, für die spezielle manipulationsresistente Ortungsverfahren benötigt werden. Darauf aufbauend werden dann verschiedene grundlegende Ansätze zur Vermeidung von Location-Spoofing klassifiziert und beschrieben. Es wird auch darauf eingegangen, welche besonderen Anforderungen die einzelnen Verfahren an die Endgeräte stellen und für welche Anwendungsszenarien sie geeignet sind.