Digitale Spiele - Forschung, Technologie, Wirkung & Markt. - In: Proceedings, (2006), S. 10-19
Games that do not exist communication design beyond the current limits. - In: Proceedings of the 24th ACM International Conference on Design of Communication, (2006), S. 35-42
Towards trust in digital rights management systems. - In: Trust and Privacy in Digital Business, (2006), S. 162-171
http://dx.doi.org/10.1007/11824633
Towards understanding meme media knowledge evolution. - In: Federation over the web, (2006), S. 183-201
http://dx.doi.org/10.1007/11605126_11
Discovery science : 9th international conference, DS 2006, Barcelona, Spain, October 7 - 10, 2006 ; proceedings. - Berlin : Springer, 2006. - XIV, 384 S.. - (Lecture notes in computer science ; 4265) ISBN 3-540-46491-3
Literaturangaben
Federation over the web : international workshop, Dagstuhl Castle, Germany, May 1 - 6, 2005 ; revised selected papers. - Berlin [u.a.] : Springer, 2006. - Online-Ressource (X, 214 S.). - (Lecture notes in computer science ; 3847) ISBN 3-540-31018-5
Includes bibliographical references and index
http://www.springerlink.com/openurl.asp?genre=issue&issn=0302-9743&volume=3847
Privacy for digital rights management products and their business cases. - In: Axmedis 2005, (2005), S. 101-112
Interaktionen blinder Nutzer bei der Bedienung linearisierter Oberflächen. - In: Mensch & Computer 2005, (2005), S. 61-70
Der vorliegende Beitrag entwickelt, ausgehend von theoretischen Betrachtungen, Strategien blinder Nutzer bei der Bedienung HTML-basierter Anwendungsoberflächen. Die Strategien werden in einer an das GOMS-Modell angelehnten Form beschrieben. Es wird gezeigt, dass ein GOMS-Modell für die Beschreibung der Strategien geeignet ist. Ziel ist es, durch die Anwendung des GOMS-Modells die Berechnung der Ausführungsdauer von Nutzerinteraktionen als Effizienzmaß zu nutzen. Dieses Usability-Kriterium kann schon während der Designphase für die Bewertung der Benutzbarkeit von HTMLbasierten Applikationsoberflächen durch blinde Nutzer verwendet werden. In Nutzertests, die dieser theoretischen Arbeit folgen, sollen die vorhergesagten Strategien verifiziert werden.
Personas in der Praxis. - In: Usability professionals 2005, (2005), S. 94-98
Die Personas-Methode wird im Bereich der Website- und Softwareentwicklung zur Evaluation, aber auch zum Design komplexer Systeme zunehmend eingesetzt. Welche Potenziale und welche Probleme birgt die Anwendung des Verfahrens? Wie können Personas in den Entwicklungsprozess integriert werden? Auf diese und weiterführende Fragen gibt der UPA Workshop im Rahmen der Mensch & Computer 2005 Antworten. Praxisbeispiele und Erfahrungsberichte sollen den Teilnehmern Hintergrundinformationen liefern und zur Diskussion motivieren.
Threat modelling for ASP.NET. - In: Communications and multimedia security, (2005), S. 145-158
This paper gives a security analysis of Microsoft's ASP.NET technology. Main part of the paper is a list of threats which is structured according to an architecture of Web services and attack points. We also give a reverse table of threats against security requirements as well as a summary of security guidelines for IT developers. This paper has been worked out in collaboration with five University teams each of which is focussing on a different security problem area. We agree in the same architecture of Web services and attack points.