15,99 €
inkl. MwSt.
Sofort per Download lieferbar
  • Format: PDF

Studienarbeit aus dem Jahr 2004 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1,0, Universität Augsburg, Sprache: Deutsch, Abstract: 1. Zusammenfassung Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die "Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[…] Ausführung wiederkehrender Tätigkeiten" an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2004 im Fachbereich Medien / Kommunikation - Multimedia, Internet, neue Technologien, Note: 1,0, Universität Augsburg, Sprache: Deutsch, Abstract: 1. Zusammenfassung Benutzeradaptive Systeme erleichtern den Usern in vielen Anwendungsbereichen die Arbeit und Interaktion. Als Beispiele hierfür führt Jörg Schreck von der Universität Essen die "Hervorhebung wichtiger Funktionalität, Auslassung nicht notwendiger Informationen oder automatische[…] Ausführung wiederkehrender Tätigkeiten" an. Um diese Prozesse durchführen zu können, ist das benutzeradaptive System auf eine Vielzahl von Daten und Informationen über den Nutzer und sein Verhalten in den einzelnen Anwendungssitzungen angewiesen. Um die Risiken des Missbrauchs solcher Daten zu mindern, wurden Datenschutzrichtlinien geschaffen. Darüber hinaus entwickelten unter anderen Alfred Kobsa, Professor an der School of Information and Computer Science der Universität von Kalifornien, Irvine, sowie Jörg Schreck am Institut für Informatik und Wirtschaftsinformatik der Universität Essen Möglichkeiten, mit benutzeradaptiven Systemen unter den Kriterien Anonymität und Pseudonymität zu interagieren. Hierbei stellt die Pseudonymous Identification den wohl besten Kompromiss zwischen den Anforderungen des Systems einerseits sowie der Wahrung der Privatsphäre der Nutzer andererseits dar. Die so genannte "Component Architec-ture for Dynamically Managing Privacy Constraints", eine Software, die sich automatisch an das jeweilige Datenschutzniveau anpasst, erweist sich ebenfalls als erfolgs-versprechend. Zur Sicherung der Inhalte auf dem Weg durch das weltweite Datennetz sind Verschlüsselungsmethoden beim Transport unbedingt notwendig. Eine weitere Art der individuellen Nutzererkennung stellen biometrische Systeme dar. Diese Systeme identifizieren oder verifizieren den Benutzer auf der Basis physiologischer oder verhaltensbasierter Merkmale. Die prominentesten Vertreter bio-metrischer Verfahren stellen der Fingerabdruck sowie der Iris-Scan dar. Biometrische Systeme eignen sich beispielsweise für physische Zugangskontrollen, logische Zugangssysteme, Legitimationsvorgänge oder Überwachungen. Alle Methoden unterscheiden sich in Kosten, Benutzerfreundlichkeit, Erkennungsgeschwindigkeit oder Genauigkeit. Eine Kombination verschiedener biometrischer Verfahren erhöht den Sicherheitslevel. [9], [10], [20]