35 research outputs found

    BeitrÀge zur Untersuchung der informationellen Privatheit im Rahmen des Experiential Computing

    Get PDF
    Durch pervasive computing und bedienerfreundliche Anwendungen durchdringen Informationssysteme die Gesellschaft. Digitale GerĂ€te wie beispielsweise vernetzte GegenstĂ€nde, Wearables, Smart Homes und Smartphones unterstĂŒtzen durch bedienerfreundliche Anwendungen den Alltag von beruflichen und privaten Nutzern. Über Smart Mobile Devices und mobile Applikationen verfĂŒgt die breite Masse von Nutzern ĂŒber hochleistungsfĂ€hige und weltweit vernetzte Informationssysteme, welche die Möglichkeiten und FĂ€higkeiten eines jeden Einzelnen erweitern. Diese rapide Entwicklung hin zu Nutzer-zentrierten Informationssystemen ist ausschließlich unter der starken Einbindung der Nutzer selbst verwirklichbar, wodurch die Möglichkeiten der Aufnahme, Verarbeitung und Speicherung von persönlichen Informationen massiv ausgeweitet werden. Die vorliegende Dissertation nimmt mit der EinfĂŒhrung des experiential computing einen Perspektivenwechsel hin zum neuen Nutzer von Informationssystemen vor. Dieser stellt in Nutzer-zentrierten Systemen, die in Smart Mobile Devices und mobilen Applikationen zu sehen sind, einen selbstĂ€ndigen Teil des Informationssystems dar. Der dadurch substantielle Wertbeitrag von Nutzern in Informationssystemen, vornehmlich durch die Preisgabe persönlicher Daten, fĂŒhrt zu weitreichenden individuellen gesellschaftlichen Herausforderungen hinsichtlich deren Privatheit. Die vorliegende Dissertation trĂ€gt zur Untersuchung des Privatheitsverhaltens bei und leistet einen Forschungsbeitrag zur ErklĂ€rung des vermeintlich paradoxen Nutzungsverhaltens. Die Arbeit nimmt sich der zugrundeliegenden ĂŒbergeordneten Forschungsfrage an: Welche Einflussvariablen bedingen Privatheitsentscheidungen beim Bezug und der Nutzung von mobilen Applikationen? Informationelle Privatheit wird im Rahmen der Dissertation definitorisch eingeordnet und in Bezug zu relevanten Forschungsarbeiten der ForschungsdomĂ€ne des Information Systems Research gesetzt. Zentrale Elemente der Privatheitsforschung, wie die Privatheitsbedenken, das PrivatheitskalkĂŒl und das Privatheitsparadox werden aufgearbeitet und durch bestehende Makromodelle in Bezug zueinander gesetzt. Um zur Beantwortung der aufgeworfenen Forschungsfrage beizutragen werden acht BeitrĂ€ge zur Untersuchung der informationellen Privatheit im Rahmen des experiential computing in einem Forschungsrahmen strukturiert und vorgestellt. Im Rahmen von drei ForschungsbeitrĂ€gen wird der Entscheidungskontext von Privatheit in mobilen Ökosystemen untersucht. Hierbei werden Forschungsergebnisse hinsichtlich möglicher Wahrnehmungsverzerrungen und dem Informations-SuchVerhalten von Nutzern in mobilen Ökosystemen erzielt. Zwei ForschungsbeitrĂ€ge tragen zu einem besseren VerstĂ€ndnis des wahrgenommenen Werts der Privatheit durch die Nutzer bei. Aufgrund der Beschaffenheit von Privatheit kann deren Wert als abstrakt klassifiziert werden. Die Nutzer sehen in der Wahrung ihrer Privatheit ein kaufrelevantes Attribut von mobilen Applikationen. Im Rahmen von drei weiteren ForschungsbeitrĂ€gen wird der Bereich der Privatheitsbedenken und deren Einflussfaktoren erforscht. Hierbei kann ein an den Entscheidungskontext angepasstes Messinstrument vorgestellt und verschiedene Einflussfaktoren auf die Privatheitsbedenken identifiziert werden. Die Dissertation schließt mit einer kritischen Reflexion und identifizierten Forschungsbedarfen

    Radikal Online - Das Internet und die Radikalisierung von Jugendlichen: eine Metaanalyse zum Forschungsfeld

    Get PDF
    Der Beitrag befasst sich mit dem Einfluss des Internets auf Meinungsbildungsprozesse in Gestalt von Radikalisierung Jugendlicher in Deutschland. DafĂŒr wird in einer metaanalytischen Vorgehensweise das Forschungsfeld zu Online-Radikalisierung im deutschen Forschungsdiskurs, ergĂ€nzt durch relevante internationale Befunde, genau sondiert und aufgeschlĂŒsselt. Wie sich zeigt, ist das bestehende Wissen dazu Ă€ußerst bruchstĂŒckhaft; lediglich einzelne Facetten wurden im komplexen Zusammenwirken vieler Faktoren eines Radikalisierungsverlaufs bisher untersucht. Um mehr ĂŒber die HintergrĂŒnde zu Online-Radikalisierung Jugendlicher zu erfahren, besteht die Notwendigkeit eines interdisziplinĂ€ren und multimethodischen Vorgehens, zu dem insbesondere die Kulturanthropologie mit ihren Methoden und emischen Perspektiven auf lebensweltliche ZusammenhĂ€nge einen wichtigen Beitrag leisten kann. Die vorliegende Metaanalyse bietet neben einer theoretischen Fundierung und begrifflichen Einordnung eine strukturierte Statusaufnahme und Auswertung der aktuellen Forschungslandschaft zu der Rolle des Internets auf die Radikalisierung von jungen Menschen. Die Arbeit identifiziert Erkenntnisse und zeigt aktuelle Forschungsdesiderata auf. Die vorliegende Studie bietet somit einen systematischen Überblick ĂŒber die deutsche Forschungslandschaft und kann als Grundlage fĂŒr weitere Forschung auf diesem Bereich genutzt werden

    Differences in IT Security Behavior and Knowledge of Private Users in Germany

    Get PDF
    The German Federal Office for Information Security (Bundesamt fĂŒr Sicherheit in der Informationstechnik) offers advice and recommendations for private users on how to behave securely. Based on these recommendations we investigate the IT security knowledge and behavior of private users with a representative study of the German population (N = 1.219). Additionally, we analyze the role of socio-demographic factors (gender, age, education, political orientation) for security knowledge and behavior. Results show that German private users have only moderate IT security knowledge and behavior, with aspects as gender, age, education and political orientation partly having an influence. Men, higher educated and politically moderately oriented participants show higher security knowledge, whereas young people and those less knowledgeable about security behave less security-conscious. Additionally, security knowledge and behavior correlate moderately. Therefore, to increase private users’ IT security we suggest to increase education and training especially for users being young, politically right-wing or female

    Steigerung der Immobilienperformance durch Nutzerorientierung. Möglichkeiten und Grenzen der Performancebewertung von BĂŒroarbeitsplĂ€tzen

    Get PDF
    Die Arbeit setzt sich zum Ziel zu zeigen wie mittels eines nutzerorientierten Immobilienmanagements die Performance der Immobilie gesteigert werden kann. Dabei stehen BĂŒroimmobilien im Fokus in denen Mitarbeiter als Nutzer mit ihren TĂ€tigkeiten Wertschöpfung im Sinne der Unternehmensziele vollbringen. Die Unternehmen werden als Corporates oder Non-Property Unternehmen bezeichnet. In dieser Arbeit wird speziell die Operating Performance als Teil der Immobilienperformance adressiert. Durch eine Fokussierung auf den Nutzer und dessen Arbeitsperformance soll die NutzungsqualitĂ€t der Immobilie erhöht werden. Die Arbeit definiert zunĂ€chst die Wirkungsparameter und -beziehungen zwischen Immobilien und deren Nutzern und betrachtet auch psychologische Grundlagenmodelle sowie die neuen Arbeitswelten. Zudem werden die Möglichkeiten der Bewertung der Performance im laufenden Betrieb diskutiert. Anhand eines systematischen LiteraturĂŒberblicks werden Partialmodelle zu den WirkungszusammenhĂ€ngen aufgestellt und ein allumfassendes Rahmenmodell konzipiert. In den anschließenden Fallstudien werden Open Space BĂŒrokonzepte auf ihre Nutzertauglichkeit hin untersucht. Sowohl in der Literaturanalyse als auch in den beiden Fallstudien wird vor allem die Herausforderung der Konzentrationsmöglichkeit aufgrund von LĂ€rm deutlich. Zum Schluss der Arbeit werden Handlungsempfehlungen fĂŒr das Corporate Real Estate Management (CREM) abgeleitet, besonders auch zur Akustik in BĂŒros

    Akteursperspektiven auf die lokale Energiewende und das Energiewendemanagement: Der Fall kleiner und mittlerer Kommunen in Deutschland

    Get PDF
    Tiefgreifende Klimaschutzmaßnahmen bedeutet ein Komplettausstieg aus der Nutzung fossiler EnergietrĂ€ger. Viele Akteure sind an dieser Transformation beteiligt. Sie alle treffen kleine und große Entscheidungen, die zu einem Wandel des Energiesystems fĂŒhren oder aber diesen behindern. In dieser Arbeit wird analysiert, wie vor allem BĂŒrgermeister und GeschĂ€ftsfĂŒhrer von Stadtwerken und der Wohnungswirtschaft aus deutschen Klein- und MittelstĂ€dten die Energiewende wahrnehmen und was sie zum Handeln motiviert. Außerdem wird das Transformationsmanagement der Energiewende betrachtet und spezifiziert, welche Managementaufgaben am dringlichsten von einem Energiewendemanager erfĂŒllt werden sollen. Im Ergebnis zeigt sich, dass fĂŒr die Akteure vor Ort bei der Umsetzung der Energiewende die regionale Wirtschaft im Vordergrund steht. Aber auch ĂŒbergeordnete Ziele, wie die EnergieunabhĂ€ngigkeit, beispielsweise gegenĂŒber dem Ausland, sind wichtige Argumente fĂŒr die Umsetzung der Energiewende. Außerdem werden mit der Energiewende auch Innovation, Fortschritt, StandortattraktivitĂ€t und Imagezugewinn assoziiert. In dieser Arbeit werden drei sich voneinander differenzierende Perspektiven auf die lokale Energiewende von Entscheidern in Klein- und MittelstĂ€dten identifiziert: (1) der ĂŒberzeugte Umsetzer einer lokalen Energiewende, (2) der Energiewendekritiker sowie (3) der BefĂŒrworter einer Wirtschaftswende. Diese Meinungscluster wurden in der untersuchten Großstadt weitestgehend reproduziert. Hier kam eine weitere Perspektive hinzu: die der Mieter. Das Energiewendemanagement wurde von allen Akteuren als notwendig erachtet, um die sektor- und akteursĂŒbergreifenden Prozesse sinnvoll zu steuern. Ein Manager ist nach Aussage der Interviewpartner dieser Arbeit vor allem dafĂŒr da, die Akteure vor Ort zu vernetzen und zusammenzubringen. Eine weitere wichtige Funktion ist die Kommunikation, besonders mit der Bevölkerung und das Informieren und Beraten der Akteure vor Ort zu den aktuellen Entwicklungen und Fördermitteln. Um diese Aufgaben zu erfĂŒllen, muss ein Energiewendemanager viele Kompetenzen mitbringen, weshalb diese Aufgabe von einem guten Team ausgefĂŒhrt werden sollte

    Extraktion von Kontextinformationen zur Analyse von Nutzerströmen

    Get PDF
    Kontextadaptive Dienste ermitteln auf Basis von Sensordaten die aktuelle Situation des Nutzers. Dabei zĂ€hlt neben Zeit, IdentitĂ€t und AktivitĂ€t vor allem der Aufenthaltsort zu den primĂ€ren Kontextinformationen. Gerade GebĂ€ude- und Infrastrukturbetreiber haben höchstes Interesse an solchen Daten, bekommen jedoch nur selten Zugriff darauf. Eine vielversprechende Alternative stellt das Aufzeichnen und Analysieren von Bluetooth- bzw. WLAN-Signalen dar, welches sich auch ohne EinverstĂ€ndnis der Nutzer realisieren lĂ€sst. Einige Startup-Unternehmen bieten mit dieser Strategie bereits Kundenanalysen an, jedoch fehlen wissenschaftliche Studien ĂŒber die tatsĂ€chliche GĂŒte solcher Verfahren. Zudem stellt die Extraktion primĂ€rer Kontextinformationen eine bisher ungelöste Herausforderung dar, da die aufgezeichneten Daten ein hohes Rauschen und eine geringe Frequenz aufweisen. Die vorliegende Arbeit geht dieses Problem der Datenunsicherheit an. So wird im ersten Teil untersucht, wie und welche Informationen aus Kommunikationsdaten gewonnen werden können. Diese werden anschließend zur Berechnung von Nutzerströmen in einem realen Szenario verwendet. Mithilfe einer bekannten Grundwahrheit können erstmals belastbare Aussagen ĂŒber die GĂŒte der evaluierten Verfahren getroffen werden. Die Ergebnisse zeigen, dass sich gerade WLAN-Daten zur Nutzerstromanalyse eignen, weshalb anschließend Simulationsmodelle von WLAN-Beobachtungen entwickelt werden. Dabei wird erstmals neben der Zeit auch die AktivitĂ€t und das EndgerĂ€t berĂŒcksichtigt. Der zweite Teil beschĂ€ftigt sich mit der Extraktion der Ortsinformation aus WLAN-Daten, die von mehreren Messknoten aufgezeichnet werden. Hierbei werden zunĂ€chst geometrische AnsĂ€tze zur Platzierung solcher Knoten vorgestellt. Auf Basis der Ergebnisse werden Messknoten installiert, um Bewegungspfade mobiler Nutzer im GebĂ€ude zu ermitteln. Es zeigt sich, dass deterministische Methoden nicht die nötige Genauigkeit liefern und probabilistische Verfahren andere Nachteile aufweisen. Deshalb wird der State-Partikel-Filter als neuartige hybride Variante vorgestellt, die im Rahmen der Evaluation bessere Ergebnisse in Bezug auf anerkannte Metriken erreicht. Im dritten Teil wird die Extraktion von AktivitĂ€ts- und IdentitĂ€tsinformationen untersucht. Hierzu wird ein modifiziertes Verfahren zur Bestimmung von Ruhe- und Bewegungsphasen vorgestellt, das im Vergleich zu verwandten Arbeiten genauer ist. Auf Basis aller verfĂŒgbaren Informationen wird schließlich zur IdentitĂ€tserkennung eine Klassifizierung von Nutzerrollen durchgefĂŒhrt. Anders als in bisherigen Arbeiten findet so eine komplette Extraktion primĂ€rer Kontextinformationen aus aufgezeichneten Kommunikationsdaten statt.Context-aware services mainly estimate a user's current situation using sensor data. The well-known primary types of context information are time, identity, activity, and above all, location. Building managers and infrastructure providers are particularly interested in such data. However, they hardly get access to it. A promising alternative way without requiring users' permission for data access is to observe and analyse Bluetooth as well as Wi-Fi signals. Some start-ups already apply this technique in order to offer retail analytics. However, scientific studies providing information about the real performance of such approaches are still missing. Furthermore, extracting all of the primary types of context information is still challenging, due to the fact that the recorded data suffers from high noise and low sampling rates. This work deals with the afore-mentioned problems. Hence, the first chapter investigates, how and which kind of information can be inferred from captured communication data. Subsequently, this information is used to estimate user flows in a realistic scenario. With access to a known ground truth it becomes possible for the first time to reveal the real performance of the evaluated approaches. The results indicate that Wi-Fi captures are suitable for user flow analysis. Hence, models for simulating Wi-Fi based observations are developed considering time and novel aspects such as the user's activity and the device. The second chapter deals with the extraction of location information from Wi-Fi data which is captured by several distributed monitoring units. As a first step, geometric approaches for the placement of such units are presented. Based on the achieved results, Wi-Fi monitors are deployed in order to track and estimate trajectories of mobile users. In this connection, it is shown that deterministic methods do not reach the required accuracy and probabilistic approaches suffer from different drawbacks. Therefore, the so-called State-Particle-Filter is introduced as a novel hybrid variant returning better results in terms of well-adopted metrics within the performed evaluation. In the third chapter, the extraction of activity and identity information is investigated. Therefore, a modified approach for recognition of dwell times and motion periods is introduced which is shown to be more accurate than existing techniques. Finally, on the basis of all the available information, a user role classification task is performed for identity discovery. Thus, in contrast to other works, a complete extraction of the well-known primary types of context information is realized using captured communication data and the proposed methods

    Entwicklung, Aufbau und Betrieb einer telemetrischen Plattform zur TherapieĂŒberwachung am Beispiel der HĂ€mophilie

    Get PDF
    UbiquitĂ€res Computing aufgrund von High-Speed-Internet und mobilen GerĂ€ten ermöglicht grundlegende neue Möglichkeiten fĂŒr das Gesundheitswesen. Patienten mit seltenen chronischen Erkrankungen, die hĂ€ufig weit entfernt vom medizinischen Behandlungszentrum leben, profitieren dabei besonders von der Telemedizin und dem Telemonitoring. Diese Arbeit beschreibt in diesem Zusammenhang unter anderem die Erfahrungen bei der Entwicklung, dem Test, der Implementierung und dem Betrieb einer telemetrischen Plattform am Beispiel der HĂ€mophilie. Dabei stehen funktionale und nicht-funktionale Anforderungen bei der Entwicklung mobiler Anwendungen, die im Gesundheitswesen eingesetzt werden, im Fokus. Die Ergebnisse verdeutlichen einerseits die Barrieren, Herausforderungen und Anforderungen fĂŒr die Entwicklung von telemetrischen Plattformen, andererseits dass die Verwendung von adĂ€quater Technologie die Gesundheitskosten senken, Patienten sich schnell an Telemonitoring-Systeme gewöhnen und sich die LebensqualitĂ€t des Nutzers wesentlich erhöht

    Extraktion von Kontextinformationen zur Analyse von Nutzerströmen

    Get PDF
    Kontextadaptive Dienste ermitteln auf Basis von Sensordaten die aktuelle Situation des Nutzers. Dabei zĂ€hlt neben Zeit, IdentitĂ€t und AktivitĂ€t vor allem der Aufenthaltsort zu den primĂ€ren Kontextinformationen. Gerade GebĂ€ude- und Infrastrukturbetreiber haben höchstes Interesse an solchen Daten, bekommen jedoch nur selten Zugriff darauf. Eine vielversprechende Alternative stellt das Aufzeichnen und Analysieren von Bluetooth- bzw. WLAN-Signalen dar, welches sich auch ohne EinverstĂ€ndnis der Nutzer realisieren lĂ€sst. Einige Startup-Unternehmen bieten mit dieser Strategie bereits Kundenanalysen an, jedoch fehlen wissenschaftliche Studien ĂŒber die tatsĂ€chliche GĂŒte solcher Verfahren. Zudem stellt die Extraktion primĂ€rer Kontextinformationen eine bisher ungelöste Herausforderung dar, da die aufgezeichneten Daten ein hohes Rauschen und eine geringe Frequenz aufweisen. Die vorliegende Arbeit geht dieses Problem der Datenunsicherheit an. So wird im ersten Teil untersucht, wie und welche Informationen aus Kommunikationsdaten gewonnen werden können. Diese werden anschließend zur Berechnung von Nutzerströmen in einem realen Szenario verwendet. Mithilfe einer bekannten Grundwahrheit können erstmals belastbare Aussagen ĂŒber die GĂŒte der evaluierten Verfahren getroffen werden. Die Ergebnisse zeigen, dass sich gerade WLAN-Daten zur Nutzerstromanalyse eignen, weshalb anschließend Simulationsmodelle von WLAN-Beobachtungen entwickelt werden. Dabei wird erstmals neben der Zeit auch die AktivitĂ€t und das EndgerĂ€t berĂŒcksichtigt. Der zweite Teil beschĂ€ftigt sich mit der Extraktion der Ortsinformation aus WLAN-Daten, die von mehreren Messknoten aufgezeichnet werden. Hierbei werden zunĂ€chst geometrische AnsĂ€tze zur Platzierung solcher Knoten vorgestellt. Auf Basis der Ergebnisse werden Messknoten installiert, um Bewegungspfade mobiler Nutzer im GebĂ€ude zu ermitteln. Es zeigt sich, dass deterministische Methoden nicht die nötige Genauigkeit liefern und probabilistische Verfahren andere Nachteile aufweisen. Deshalb wird der State-Partikel-Filter als neuartige hybride Variante vorgestellt, die im Rahmen der Evaluation bessere Ergebnisse in Bezug auf anerkannte Metriken erreicht. Im dritten Teil wird die Extraktion von AktivitĂ€ts- und IdentitĂ€tsinformationen untersucht. Hierzu wird ein modifiziertes Verfahren zur Bestimmung von Ruhe- und Bewegungsphasen vorgestellt, das im Vergleich zu verwandten Arbeiten genauer ist. Auf Basis aller verfĂŒgbaren Informationen wird schließlich zur IdentitĂ€tserkennung eine Klassifizierung von Nutzerrollen durchgefĂŒhrt. Anders als in bisherigen Arbeiten findet so eine komplette Extraktion primĂ€rer Kontextinformationen aus aufgezeichneten Kommunikationsdaten statt.Context-aware services mainly estimate a user's current situation using sensor data. The well-known primary types of context information are time, identity, activity, and above all, location. Building managers and infrastructure providers are particularly interested in such data. However, they hardly get access to it. A promising alternative way without requiring users' permission for data access is to observe and analyse Bluetooth as well as Wi-Fi signals. Some start-ups already apply this technique in order to offer retail analytics. However, scientific studies providing information about the real performance of such approaches are still missing. Furthermore, extracting all of the primary types of context information is still challenging, due to the fact that the recorded data suffers from high noise and low sampling rates. This work deals with the afore-mentioned problems. Hence, the first chapter investigates, how and which kind of information can be inferred from captured communication data. Subsequently, this information is used to estimate user flows in a realistic scenario. With access to a known ground truth it becomes possible for the first time to reveal the real performance of the evaluated approaches. The results indicate that Wi-Fi captures are suitable for user flow analysis. Hence, models for simulating Wi-Fi based observations are developed considering time and novel aspects such as the user's activity and the device. The second chapter deals with the extraction of location information from Wi-Fi data which is captured by several distributed monitoring units. As a first step, geometric approaches for the placement of such units are presented. Based on the achieved results, Wi-Fi monitors are deployed in order to track and estimate trajectories of mobile users. In this connection, it is shown that deterministic methods do not reach the required accuracy and probabilistic approaches suffer from different drawbacks. Therefore, the so-called State-Particle-Filter is introduced as a novel hybrid variant returning better results in terms of well-adopted metrics within the performed evaluation. In the third chapter, the extraction of activity and identity information is investigated. Therefore, a modified approach for recognition of dwell times and motion periods is introduced which is shown to be more accurate than existing techniques. Finally, on the basis of all the available information, a user role classification task is performed for identity discovery. Thus, in contrast to other works, a complete extraction of the well-known primary types of context information is realized using captured communication data and the proposed methods

    Re-finding Tweets - Analyse der Personal-Information-Management-Praktik Re-finding im Kontext der Social-Media-Plattform Twitter

    Get PDF
    Diese Arbeit untersucht das Informationsverhalten von Social-Media-Anwendern aus der Perspektive des Personal Information Management und fokussiert dabei auf Re-finding-Verhalten, also das Wiederfinden von bereits wahrgenommener Information. Als Untersuchungsgegenstand dient die Social-Media-Plattform Twitter. Ziel der Arbeit ist die Beobachtung, Dokumentation, Beschreibung und Interpretation des Nutzerverhaltens beim Wiederfinden von Tweets und die Erarbeitung von DesignvorschlĂ€gen, um Twitter-Nutzer bei diesem InformationsbedĂŒrfnis zu unterstĂŒtzen. Als Forschungsstrategie dient ein Sequential-Mixed-Methods-Design, welches die sukzessive Erhebung und Auswertung von qualitativen bzw. subjektiven und quantitativen bzw. objektiven Daten in Form von zwei großen Studien --- einer Umfrage und einer Logstudie --- ermöglicht und es schließlich erlaubt, durch Kombination und Diskussion der Einzelergebnisse ein holistisches Bild von Wiederfindensverhalten auf Twitter zu zeichnen. Die Arbeit zeigt, dass Nutzer sehr hĂ€ufig das BedĂŒrfnis haben, zu bereits gesehenen Tweets zurĂŒckzukehren. Twitter, obwohl es einen Fokus auf Echtzeitinformationen legt, besitzt Archivcharakter, da hĂ€ufig auch Ă€ltere Nachrichten wieder aufgerufen werden und persönliche Tweets einen lĂ€ngeren Lebenszyklus besitzen, als man dies von ihnen erwarten wĂŒrde. Wiederfindensstrategien --- besonders Orienteering-Verhalten --- die bereits in anderen Personal-Information-Management-Kontexten wie mit E-Mails oder bei der Nutzung von Dateimanagern identifiziert werden konnten, treten auch beim Wiederfinden von Tweets auf. Wiederfinden kann eine komplexe Aufgabe sein, die Nutzer frustriert zurĂŒcklĂ€sst. DarĂŒber hinaus haben Nutzer Schwierigkeiten bei der EinschĂ€tzung, ob Tweets in Zukunft von Relevanz sein könnten. Angemessen trainierte Algorithmen können Nutzer beim Wiederfinden von Tweets unterstĂŒtzen
    corecore