<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Wissenschaftliche Arbeit Archives - Mobile USTP MKL</title>
	<atom:link href="https://mobile.fhstp.ac.at/category/studium/wissenschaftliche-arbeit/feed/" rel="self" type="application/rss+xml" />
	<link>https://mobile.fhstp.ac.at/category/studium/wissenschaftliche-arbeit/</link>
	<description>Die &#34;Mobile Forschungsgruppe&#34; der USTP, sie  sammelt hier alles zu den Themen Design, UX und Entwicklung mobiler Applikationen</description>
	<lastBuildDate>Tue, 20 Jan 2026 10:19:01 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://mobile.fhstp.ac.at/wp-content/uploads/2025/03/icon-120x120.webp</url>
	<title>Wissenschaftliche Arbeit Archives - Mobile USTP MKL</title>
	<link>https://mobile.fhstp.ac.at/category/studium/wissenschaftliche-arbeit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SOTA &#124; Edge Computing for Web Applications</title>
		<link>https://mobile.fhstp.ac.at/allgemein/sota-edge-computing-for-web-applications/</link>
		
		<dc:creator><![CDATA[Daniel Studera]]></dc:creator>
		<pubDate>Tue, 20 Jan 2026 10:15:05 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[SOTA]]></category>
		<category><![CDATA[state of the art]]></category>
		<guid isPermaLink="false">https://mobile.fhstp.ac.at/?p=15238</guid>

					<description><![CDATA[<p>Abstract This paper examines the use of edge computing to enhance modern web applications that require low latency and high interactivity. Traditional cloud architectures struggle with increasing traffic and long network distances, which can lead to congestion and reduce the quality of the user experience. Content Delivery Networks (CDNs) were an early step towards decentralisation <a class="read-more" href="https://mobile.fhstp.ac.at/allgemein/sota-edge-computing-for-web-applications/">[...]</a></p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-edge-computing-for-web-applications/">SOTA | Edge Computing for Web Applications</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-file"><a id="wp-block-file--media-facf1d4b-aaa1-487f-a050-7ccfc616e22c" href="https://mobile.fhstp.ac.at/wp-content/uploads/2026/01/SOTA_Edge_Computing_Studera.pdf">SOTA_Edge_Computing_Studera</a><a href="https://mobile.fhstp.ac.at/wp-content/uploads/2026/01/SOTA_Edge_Computing_Studera.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-facf1d4b-aaa1-487f-a050-7ccfc616e22c">Download</a></div>



<h2 class="wp-block-heading">Abstract</h2>



<p>This paper examines the use of edge computing to enhance modern web applications that require low latency and high interactivity. Traditional cloud architectures struggle with increasing traffic and long network distances, which can lead to congestion and reduce the quality of the user experience. Content Delivery Networks (CDNs) were an early step towards decentralisation because they cache content on servers closer to users, thereby shortening round-trip times. Edge computing builds on this concept by not only moving data, but also parts of the application logic, to nearby edge servers. This paper explains how serverless edge platforms execute eventdriven functions at the network edge to  enable faster, more dynamic page rendering and reduce latency, bandwidth requirements and energy usage on mobile devices. It also identifies open challenges for edge-based web applications, including limited resources on edge nodes, managing distributed application state and ensuring security and reliability across diverse infrastructures</p>



<h2 class="wp-block-heading">1 Introduction</h2>



<p>Edge computing has become a key technology for handling growing demands in low-latency data processing and real-time responsiveness. Unlike centralized cloud models, edge computing brings data processing and computation closer to end devices. This is particularly important for applications in the Internet of Things (IoT) and web environments, where responsiveness and localized control are essential. (Gupta et al., 2025, p. 94) (Batool and Kanwal, 2025, p. 1) In theory, the fastest way is always to skip the data transportation over the internet and compute tasks directly on the device (Varghese et al., 2016, p. 21). However, for smaller devices like phones or Internet-of-Things devices the computational power may be too small and has to be sourced out to servers. But real-time applications may have preferred response times under 100 ms, where classic cloud infrastructure cannot provide responses fast enough. (Varghese et al., 2016, p. 21) Web applications benefit from edge computing by reducing access time to distant cloud servers. Placing computing tasks at the network edge enables faster content delivery, dynamic page rendering and low-latency interactions. These benefits are crucial for
modern, interactive web services. (Varghese et al., 2016, p. 21)
Bringing some of the computation physically closer to the user
is part of a greater concept called the Content Delivery Network
(CDN). It not only focuses on edge computing but has evolved
over time into using AI techniques to predict traffic and optimize
routes, 5G technologies and also serverless architectures. (Tyagi,
2025, p. 402)
This paper provides a state-of-the-art overview of edge computing for web applications, focusing on latency, CDN evolution and
serverless edge platforms.</p>



<h2 class="wp-block-heading">2 Background: Web applications and Latency</h2>



<p>Today, Web-based Information Systems (WBIS) play a crucial role
in many sectors such as healthcare, smart cities and industrial automation. However, traditional centralized cloud computing often
struggles to meet the high performance requirements of these modern applications. The main problems are bandwidth limitations
and long physical distance between a device and the cloud servers.
To solve this, data processing must move closer to the source to
improve responsiveness and efficiency. (Fazil et al., 2025, p. 1)</p>



<h3 class="wp-block-heading">2.1 The Necessity of Low Latency</h3>



<p>Using a centralized cloud introduces unavoidable delays because
data has to travel a long distance. This is a major issue because
mobile data traffic is exploding, with things like video streaming accounting for a huge portion of network load (Zhao et al., 2021, p. 1).
Sending all this heavy traffic to central clouds causes congestion
and wastes bandwidth (Varghese et al., 2016, p. 21). Furthermore,
mobile devices often suffer from limited battery life. By processing
tasks at the network edge instead of sending them deep into the
cloud, we can not only reduce response time but also increase battery life (Javed et al., 2021, p. 16) (Zhao et al., 2021, p. 10). Ultimately,
high latency hurts the Quality of Experience (QoE), which is often
more important to users than simple technical metrics (Zhao et al.,
2021, p. 2).</p>



<h3 class="wp-block-heading">2.2 Real-Time Interaction and Dynamic Content</h3>



<p>The architecture of web applications has evolved significantly. Historically, websites relied on Server-Side-Rendering (SSR), where
the server builds the complete page for every request (Vepsäläinen
et al., 2023, p. 2). Later, developers shifted towards Client-SideRendering (CSR) and Single Page Applications (SPAs) to create
more interactive experiences that feel like desktop applications
without reloading the whole page (Vepsäläinen et al., 2023, p. 2). However, mobile devices often have limited computing power
and may not handle some complex tasks on their own (Varghese
et al., 2016, p. 21). Offloading these tasks to a distant cloud is often too slow. Edge computing helps by allowing dynamic content
generation at the network edge, supporting new hybrid techniques
like Incremental Static Regeneration (ISR) or the &#8220;Islands Architecture&#8221;, which allow dynamic content to be loaded efficiently without
rebuilding the whole site (Vepsäläinen et al., 2023, p. 3).</p>



<h3 class="wp-block-heading">2.3 Latency Thresholds and Requirements</h3>



<p>Real-time applications have strict limits on response times. Research
shows that interactive applications, such as visual guiding systems,
work best with a response time between 25ms and 50ms (Varghese
et al., 2016, p. 20-21). Traditional cloud infrastructures are often too
slow, with round-trip times reaching around 175ms (e.g. between
Canberra and Berkeley) (Varghese et al., 2016, p. 21). In industrial
or medical scenarios, such delays can cause fatal errors (Zhao et al.,
2021, p. 2). To consistently achieve response times fast enough,
computing tasks could be moved from the centralized cloud to edge
nodes (Cao et al., 2020, p. 85716).</p>



<h2 class="wp-block-heading">3 Content Delivery Network as a Precursor</h2>



<p>Before understanding edge computing, the greater concept to grasp
is the Content Delivery Network (CDN) and the necessity to provide content more efficiently (Vepsäläinen et al., 2023, p. 1,4). CDNs
represent a significant technological precursor in this evolution, establishing the fundamental concept of decentralizing data to reduce
latency and increase reliability (Vepsäläinen et al., 2023, p. 1,3-4).</p>



<h3 class="wp-block-heading">3.1 Basic Idea and Historical Context</h3>



<p>For a long time, websites were hosted on a central web server
that served static content (Vepsäläinen et al., 2023, p. 1). In the
early 1990s, when the internet and websites were an emerging
technology, bandwidth-intensive content such as images and web
pages were causing bandwidth congestion and brought up the use
of basic web caching (Zhao et al., 2021, p. 4). With the explosion of
multimedia traffic in the 21st century, especially videos, centralized
server architectures became insufficient due to high latency when
transmitting data over long geographical distances (Zhao et al.,
2021, p. 4) (Gupta, 2024, p. 2).
The fundamental concept of a Content Delivery Network is to
lower the physical distance by distributing content across a global
network of servers located closer to the end user (Siidorow, 2024,
p. 9-10). Instead of routing every request to a central origin server,
CDNs deliver static assets, such as HTML documents or media
files, from multiple geographically distributed points (Siidorow,
2024, p. 9-10). This architecture significantly reduces the RoundTrip Time (RTT) and reduces the load on the central servers as
well as other parts of the network’s infrastructure by minimizing
redundant data transmission (Gupta, 2024, p. 2) (Siidorow, 2024,
p. 9-10).</p>



<h3 class="wp-block-heading">3.2 Cache Hierarchies and Infrastructure</h3>



<p>The architecture of a CDN is based on the strategic deployment of
surrogate servers, or edge nodes at the network’s border (Vepsäläinen et al., 2023, p. 3-4) (Varghese et al., 2016, p. 20-21). These nodes function as proxy caches that replicate and store copies of popular
content to maximize availability and access speed and minimize
requests to far away central servers (Gupta, 2024, p. 5).
The distributed infrastructure represents a distinct shift from
the traditional cloud computing model. While cloud computing
relies on centralized data centers to gather resources and perform
long-term, heavy data analysis, this centralization often introduces
latency due to the physical distance to the data source. (Dong et al.,
2020, p. 314, 316) (Cao et al., 2020, p. 85715) In contrast, the edge
layer decentralizes operations by acting as an executor for real-time,
small-scale data processing, while the cloud remains the global
coordinator for tasks where high speeds are not a requirement
(Dong et al., 2020, p. 318) (Cao et al., 2020, p. 85716). Therefore, edge
computing and CDNs do not replace the cloud but supplement it
and work together to form a &#8220;Cloud-Edge&#8221;, where depending on
latency and processing power requirements the tasks are either
handled locally or forwarded to the central cloud (Dong et al., 2020,
p. 315-316) (Fazil et al., 2025, p. 5) (Cao et al., 2020, p. 85717).
To manage the limited storage at these edge nodes efficiently,
CDNs use sophisticated caching concepts like &#8220;Least recently used&#8221;
(LRU), &#8220;Least frequently used&#8221; (LFU) and &#8220;First in first out&#8221; (FIFO)
(Zhao et al., 2021, p. 12). In mobile network environments, these
caching strategies can extend to caching directly at base stations to
further reduce backhaul traffic and response time to improve the
user’s Quality of Experience (Zhao et al., 2021, p. 5,9).
</p>



<h3 class="wp-block-heading">3.3 Typical Request Flow</h3>



<p>The typical flow of a request in an architecture that uses Content
Delivery Networks differs significantly from the traditional communication between client and server. In a typical mobile edge caching
model, content requests coming in from the user are first received
by edge nodes located in the physically close environment of the
user, rather than traveling directly to a far away central data center
(Zhao et al., 2021, p. 8-9). To manage this traffic efficiently, CDNs
use global load balancing mechanisms that assign each request
to the closest available cache server (Dong et al., 2020, p. 318). In
this process, the Domain Name System (DNS) redirects the request
toward the nearest and most responsive cache node, based on the
user’s current network location (Zhao et al., 2021, p. 9).
A typical request flow could look like this:
</p>



<ul class="wp-block-list">
<li><strong>Routing and Identification:</strong><br>When a user requests content, the network identifies the optimal edge node for this request. This selection is handled by load-balancing algorithms that assign the request to the geographically nearest edge nodes (Zhao et al., 2021, p. 9) (Dong et al., 2020, p. 318)</li>



<li><strong>Content Exploration and Cache Lookup:</strong><br> The edge node
checks its local storage for the requested asset. If the content is not immediately available on the specific node, the
system must search the network to determine the best way
to retrieve it at the lowest cost. This is defined as the &#8220;content query problem&#8221; and may involve forwarding queries to
neighboring user equipment or base stations before traveling
the whole distance to the central network. (Zhao et al., 2021,
p. 10-11)</li>



<li><strong>Retrieval and Delivery:</strong> <ul> <li><strong>Cache Hit:</strong> If the file is available, it is delivered immediately to the user. </li>
<li> <strong>Cache Miss:</strong> If the content is not available on the node, it
is retrieved from higher-level servers, or in the worst case,
from the central cloud. The file is then stored locally using
replacement policies such as Least Recently Used (LRU)
to manage limited storage, and finally served to the user.
(Zhao et al., 2021, p. 10-12) </li></ul> <br>
This mechanism not only minimizes latency but also significantly reduces the load on backhaul links by minimizing
redundant data traffic to the core network. (Cao et al., 2020,
p. 85720)</li>
</ul>



<h3 class="wp-block-heading">3.4 Advanced CDN Architectures</h3>



<p>As the demand for real-time interactivity and dynamic content
grows, the traditional model of simple caching servers has proven to
be insufficient in some cases. CDN infrastructures have evolved into
complex architectures that build the base for smart edge computing.
This is shown by emerging strategies like Distributed, Hybrid and
Multi-CDN which are designed to enhance scalability, reliability
and performance under varying network conditions.</p>



<p></p>



<ul class="wp-block-list">
<li><strong>Distributed Architectures:</strong><br>In modern CDNs, the goal is a
highly distributed architecture where numerous edge servers
are deployed across multiple Points of Presence (PoPs). This
approach focuses on minimizing the physical path between
the user and the content and significantly reducing latency
and ensuring that high traffic volumes are handled locally
rather than overwhelming central data centers. (Tyagi, 2025,
406-407,414)
</li>



<li><strong>Hybrid Architectures:</strong><br> Hybrid architectures combine traditional on-premise edge servers with cloud-based CDN
services. This approach helps organizations adjust their resources based on real-time demand. During peak traffic, additional workloads can be offloaded to the cloud, while normal operations continue on local infrastructure. This idea is
based on the Cloud-Edge where both edge nodes and cloud
systems work together. (Tyagi, 2025, 406-407)</li>



<li><strong>Retrieval and Delivery:</strong><br>To ensure high availability and reduce the risk of vendor-specific outages, big enterprises increasingly use Multi-CDN strategies. In this model, the traffic is distributed across CDN services from multiple vendors based on real-time performance metrics, geographical location and cost. If a certain CDN encounters problems like congestion or latency in particular regions or globally, an AIdriven traffic management system can automatically reroute the users to better-performing providers. This hopes to ensure that big platforms like Amazon or Netflix won’t encounter big outages and interrupted service. (Tyagi, 2025, 406-407,414)</li>
</ul>



<p>These advanced architectures show the significance of transitioning from CDNs as passive content repositories to active intelligent delivery platforms.</p>



<h2 class="wp-block-heading">4 Edge Computing for Web Applications</h2>



<p>While Content Delivery Networks have successfully decentralized
the storage of static assets, the modern web requires the decentralization of application logic. Edge computing addresses this by
shifting computational tasks from centralized cloud data centers to
the edge of the network, closer to the end-user.</p>



<h3 class="wp-block-heading">4.1 Definition and Operational Principle</h3>



<p>Edge computing is defined as a distributed computing structure
that brings computation and data storage closer to the location
where it is needed, and therefore improves response times and
saves bandwidth (Fazil et al., 2025, p. 1). Contrary to traditional
cloud computing, where data is transmitted to distant data centers
for processing, edge computing uses resources at the edge of the
network, e.g. base stations, routers or micro data centers to execute
application logic (Cao et al., 2020, p. 85715) (Varghese et al., 2016,
p. 20).
In the specific context of web applications, it is often defined as
Serverless Edge Computing. Here, developers deploy event-driven
functions (Function-as-a-Service or FaaS) that run on edge nodes
(Batool and Kanwal, 2025, p. 1). Platforms like AWS Lambda@Edge
or Cloudflare Workers enable the execution of these functions in
response to events (e.g. HTTPS requests) directly at edge nodes
(Javed et al., 2021, p. 7-8) (Siidorow, 2024, p. 16,19-20). The serverless model on the edge is especially helpful for web applications,
because it reduces the need for always-on servers, instead starting
up containers only when requests occur, which optimizes resource
usage and costs (Javed et al., 2021, p. 2)</p>



<h3 class="wp-block-heading">4.2 Key Benefits: Latency, Bandwidth and Real-Time Processing</h3>



<p>As already stated, the primary advantage of using edge computing in web development is the necessity to overcome the physical
limitations of centralized cloud architecture.
</p>



<ul class="wp-block-list">
<li><strong>Latency Reduction:</strong><br>By processing requests at the edge, the
round-trip time (RTT) to the origin server is significantly
reduced (Fazil et al., 2025, p. 1) (Varghese et al., 2016, p. 21).
Research shows that in real-time applications such as gaming
or augmented reality using a distant cloud poses serious
latency problems due to geographical location (Varghese
et al., 2016, p. 21).</li>



<li><strong>Bandwidth Efficiency:</strong><br>Edge computing takes a lot of load off the central server infrastructure by processing data locally. Instead of transmitting lots of raw data to the cloud, edge nodes can filter, aggregate, or compress data and forward only relevant data to the central infrastructure (Varghese et al., 2016, p. 21). This is especially critical for bandwidthheavy content like video streaming or Augmented and Virtual Reality applications where a lot of congestion can be prevented by processing on the edge of the network (Gupta, 2024, p. 3).</li>



<li><strong>Real-Time Capabilities:</strong><br>Because edge computing is close
to the data source, it can process information with much
lower delay. This reduced transmission time enables realtime responses for the user and supports fast, context-aware
decisions in web applications. (Fazil et al., 2025, p. 1-2)</li>
</ul>



<h3 class="wp-block-heading">4.3 Beyond the CDN: From Caching to Computing</h3>



<p>Traditionally, Content Delivery Networks focused on caching static
assets to reduce latency and origin server load (Vepsäläinen et al.,
2023, p. 1) (Tyagi, 2025, p. 401-402). Edge computing evolves this
model by transforming edge nodes from passive caches into active
execution environments used to process dynamic content (Vepsäläinen et al., 2023, p. 4) (Tyagi, 2025, p. 411). This shift enables
programmable capabilities where data analysis, security filtering
and content generation happen at the edge of the network (Tyagi,
2025, p. 411) (Cao et al., 2020, p. 85715). Therefore, web applications
can implement dynamic rendering strategies like server-side rendering (SSR) or incremental static generation (ISR), directly at the
edge to optimize the Quality of Experience (QoE) for the end-user
(Vepsäläinen et al., 2023, p. 1,3,5).
</p>



<h3 class="wp-block-heading">4.4 Edge Functions and Runtimes</h3>



<p>Edge logic is primarily implemented via Serverless Edge Computing
or Function-as-a-Service (FaaS), which allows developers to deploy
stateless functions without infrastructure management (Batool and
Kanwal, 2025, p. 1-2). The runtimes used generally fall into two
categories:
</p>



<p></p>



<ul class="wp-block-list">
<li><strong>MicroVM-based:</strong><br>Architectures like AWS Lambda@Edge
utilize lightweight virtualization (e.g. Firecracker) to provide
isolation and broad language support, though they can struggle with &#8220;cold start&#8221; latencies when initialized (Siidorow,
2024, p. 16-17).</li>



<li><strong>Isolate-based:</strong><br>Platforms like Cloudflare Workers or Deno
Deploy use V8 isolates to run multiple functions within a
single process. In this approach &#8220;cold starts&#8221; are eliminated
and it reduces memory usage, but it is typically restricted to
JavaScript and WebAssembly environments (Siidorow, 2024,
p. 22-23,27-28)</li>
</ul>



<p>These runtimes enable developers to execute custom code directly at the network periphery, allowing them to shape client
requests and server responses, providing faster response times and
new possibilities (Vepsäläinen et al., 2023, p. 1).</p>



<p></p>



<ol class="wp-block-list">
<li><strong>Dynamic Request Manipulation:</strong><br>Functions can dynamically assemble web pages or tailor content in real-time based on the user’s location or device type, rather than serving generic static resources (Gupta, 2024, p. 8).</li>



<li><strong>Media Optimization:</strong><br>Edge functions can perform on-thefly transformations of media assets, such as resizing, cropping or formatting images and videos to match the capabilities of the requesting device (Gupta, 2024, p. 8).</li>



<li><strong>Security and Access Control:</strong><br>Complex access control
logic can be implemented directly at the edge to allow the
system to validate requests without long round trips to the
origin server (Gupta, 2024, p. 8).</li>



<li><strong>Real-Time AI Inference:</strong><br>Edge nodes are capable of running lightweight AI models to perform tasks such as realtime content analysis, automated content moderation, or
media analytics closer to the end-user. (Gupta, 2024, p. 5)</li>
</ol>



<h3 class="wp-block-heading">4.5 Challenges and Limitations</h3>



<p>Deploying web applications at the edge of the network can introduce challenges compared to using a centralized cloud.</p>



<ol class="wp-block-list">
<li><strong> Resource Constraints:</strong><br>Edge nodes often possess limited
computational power and memory compared to cloud data
centers. Therefore, highly efficient algorithms and effective
resource scheduling are needed (Batool and Kanwal, 2025,
p. 14).</li>



<li><strong>State Management:</strong><br>Connecting to centralized databases
from the edge can reintroduce latency due to the round-trip
time required for queries. While data replication to the edge
may be a solution, it introduces risks regarding data consistency and “replication lag”, making it difficult to maintain a
synchronized state across all nodes for real-time applications.
(Siidorow, 2024, p. 29)</li>



<li><strong>Security:</strong><br>Since Edge Functions are usually limited to a
small scope and need fewer privileges, they often have a
significantly reduced attack surface compared to full applications in containerized or virtual environments (Siidorow,
2024, p. 28)</li>



<li><strong>Cold Starts:</strong><br>Cold starts may occur when a certain edge
function is not used for a longer time. Depending on the
runtime, cold starts can present a significant problem by
causing delays during complex workloads such as AI functions, which negate the latency benefit of edge functions if
they take longer than the original round trip time to the data
center (Siidorow, 2024, p. 27)
</li>
</ol>



<h2 class="wp-block-heading">5 Conclusion</h2>



<p>This work demonstrates how edge computing builds upon the concepts of traditional content delivery networks (CDNs) to overcome
the latency and bandwidth limitations of centralized cloud architectures. Modern web-based systems depend on real-time interaction,
rich media, and personalization. In such scenarios, long network
paths to distant data centers can quickly slow down applications.
CDNs reduce this issue by caching static content at the edge; meanwhile, edge computing builds on this model by running parts of the
application logic on servers close to the user.
For web applications, this shift enables faster handling of requests, more responsive dynamic content and an improved quality
of experience, particularly on mobile devices or in scenarios that
require a lot of bandwidth. However, serverless edge platforms
also introduce new challenges. Edge nodes have limited computing
and memory resources, and coordinating distributed state is more
challenging. Cold starts and heterogeneous runtimes can further
reduce performance if not managed effectively.
Overall, current research indicates that the cloud and the edge
should be used together. Content Delivery Networks (CDNs) and
serverless edge platforms handle latency-sensitive tasks near the
user, while centralized cloud systems remain important for computationintensive workloads and long-term data storage. In the future, CDN
and edge strategies will become increasingly prominent, as realtime services, IoT deployments, and rich media applications continue to grow and push performance requirements beyond what
centralized cloud architectures can reliably provide.</p>



<h2 class="wp-block-heading">Acknowledgments</h2>



<p>Parts of the wording of this manuscript were supported by generative AI tools for language editing. All scientific content, structure<br>and conclusions were created and verified by the author.</p>



<h2 class="wp-block-heading">References</h2>



<ol>
  <li>
    Iqra Batool and Sania Kanwal. 2025. Serverless Edge Computing: A Taxonomy, Systematic Literature Review, Current Trends and Research Challenges.<br>
    arXiv:2502.15775 [cs.NI] https://arxiv.org/abs/2502.15775
  </li>
  <li>
    Keyan Cao, Yefan Liu, Gongjie Meng, and Qimeng Sun. 2020. An Overview on Edge<br>
    Computing Research. IEEE Access 8 (2020), 85714–85728. doi:10.1109/ACCESS.2020.<br>
    2991734
  </li>
  <li>
    Yunqi Dong, Jiujun Bai, and Xuebo Chen. 2020. A Review of Edge Computing Nodes Based on the Internet of Things. In Proceedings of the 5th International Conference on Internet of Things, Big Data and Security (IoTBDS). 313–320.<br>
    doi:10.5220/0009407003130320
  </li>
  <li>
    A. W. Fazil, A. Ghairat, and A. J. Kohistani. 2025. Advancing Web-Based Information<br>
    Systems Performance via Edge Computing: A Comprehensive Systematic Review.<br>
    GAME 2, 4 (2025), 1–20. doi:10.29103/game.v2i4.24189
  </li>
  <li>
    Ragini Gupta, Claudiu Danilov, Josh Eckhardt, Keyshla Bernard, and Klara Nahrstedt.<br>
    2025. Characterizing Container Performance in Edge Computing. In Proceedings of<br>
    the ACM SIGCOMM 2025 Posters and Demos (Coimbra, Portugal) (ACM SIGCOMM<br>
    Posters and Demos ’25). Association for Computing Machinery, New York, NY, USA,<br>
    94–96. doi:10.1145/3744969.3748438
  </li>
  <li>
    Sachin Gupta. 2024. Enhancing Content Delivery with Edge Computing in Media and<br>
    Entertainment. Zenodo. doi:10.5281/zenodo.13933556
  </li>
  <li>
    Hamza Javed, Adel N. Toosi, and Mohammad S. Aslanpour. 2021. Serverless Platforms<br>
    on the Edge: A Performance Analysis. arXiv:2111.06563 [cs.DC] https://arxiv.org/<br>
    abs/2111.06563
  </li>
  <li>
    Mikael Siidorow. 2024. Survey of Serverless Edge Computing for Web Applications.<br>
    doi:10.13140/RG.2.2.13600.39680
  </li>
  <li>
    Anuj Tyagi. 2025. Optimizing digital experiences with content delivery networks:<br>
    Architectures, performance strategies, and future trends. World Journal of Advanced<br>
    Research and Reviews 7, 2 (01 2025), 401–417. doi:10.30574/wjarr.2020.7.2.0230
  </li>
  <li>
    Blesson Varghese, Nan Wang, Sakil Barbhuiya, Peter Kilpatrick, and Dimitrios<br>
    Nikolopoulos. 2016. Challenges and Opportunities in Edge Computing. In<br>
    2016 IEEE International Conference on Smart Cloud (SmartCloud). IEEE, 20–26.<br>
    doi:10.1109/SmartCloud.2016.18
  </li>
  <li>
    Juho Vepsäläinen, Arto Hellas, and Petri Vuorimaa. 2023. Implications of Edge Computing for Static Site Generation. arXiv:2309.05669 [cs.HC] https://arxiv.org/abs/<br>
    2309.05669
  </li>
  <li>
    Yuhan Zhao, Wei Zhang, Longquan Zhou, and Wenpeng Cao. 2021. A Survey on<br>
    Caching in Mobile Edge Computing. Wireless Communications and Mobile Computing 2021 (2021), 1–21. doi:10.1155/2021/5565648
  </li>
</ol>

<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-edge-computing-for-web-applications/">SOTA | Edge Computing for Web Applications</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOTA &#124; Von Boilerplate zu Minimalismus: Kotlin als zeitgemäße Alternative zu Java</title>
		<link>https://mobile.fhstp.ac.at/development/sota-von-boilerplate-zu-minimalismus-kotlin-als-zeitgemaesse-alternative-zu-java/</link>
		
		<dc:creator><![CDATA[David Grünberger]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 17:17:07 +0000</pubDate>
				<category><![CDATA[Development]]></category>
		<category><![CDATA[Dokumentation]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Trends]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Kotlin]]></category>
		<category><![CDATA[Programmiersprachen]]></category>
		<category><![CDATA[Sprachfeatures]]></category>
		<category><![CDATA[Syntax]]></category>
		<guid isPermaLink="false">https://akirchknopf-21110.php.fhstp.cc/?p=13846</guid>

					<description><![CDATA[<p>Zusammenfassung Kotlin hat sich in den letzten Jahren als eine beliebte Alternative zu Java etabliert, insbesondere in der mobilen Entwicklung aber auch darüber hinaus. Mit einem modernen Ansatz, der sich durch reduzierte Boilerplate-Syntax, Null-Sicherheit und fortschrittliche Sprachfeatures auszeichnet, konnte Kotlin eine beachtliche Akzeptanz erlangen. Der Artikel analysiert, wie Kotlin typische Schwächen von Java adressiert und <a class="read-more" href="https://mobile.fhstp.ac.at/development/sota-von-boilerplate-zu-minimalismus-kotlin-als-zeitgemaesse-alternative-zu-java/">[...]</a></p>
<p>The post <a href="https://mobile.fhstp.ac.at/development/sota-von-boilerplate-zu-minimalismus-kotlin-als-zeitgemaesse-alternative-zu-java/">SOTA | Von Boilerplate zu Minimalismus: Kotlin als zeitgemäße Alternative zu Java</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-file"><a id="wp-block-file--media-07e0f7d1-78a0-447a-815e-8160767acfea" href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/03/SOTA_it241515_Von_Boilerplate_zu_Minimalismus.pdf">SOTA_it241515_Von_Boilerplate_zu_Minimalismus</a><a href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/03/SOTA_it241515_Von_Boilerplate_zu_Minimalismus.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-07e0f7d1-78a0-447a-815e-8160767acfea">Herunterladen</a></div>



<h2 class="wp-block-heading">Zusammenfassung</h2>



<p>Kotlin hat sich in den letzten Jahren als eine beliebte Alternative zu Java etabliert, insbesondere in der mobilen Entwicklung aber auch darüber hinaus. Mit einem modernen Ansatz, der sich durch reduzierte Boilerplate-Syntax, Null-Sicherheit und fortschrittliche Sprachfeatures auszeichnet, konnte Kotlin eine beachtliche Akzeptanz erlangen. Der Artikel analysiert, wie Kotlin typische Schwächen von Java adressiert und beleuchtet Statistiken und Trends, die seine wachsende Verbreitung in der Softwareentwicklung unterstreichen.</p>



<h2 class="wp-block-heading">1 Einleitung</h2>



<p>Seit seiner Einführung im Jahr 1995 hat sich Java zu einer der dominantesten Programmiersprachen der Welt entwickelt. Mit seiner weitreichenden Anwendung in Bereichen wie Unternehmenssoftware, Webentwicklung und insbesondere der Android-Entwicklung bleibt Java ein entscheidender Bestandteil der Softwareentwicklung. Doch trotz seiner Beliebtheit wird Java häufig für seine hohe Komplexität und den umfangreichen Boilerplate-Code kritisiert, der die Entwicklung unnötig aufbläht und die Lesbarkeit des Codes beeinträchtigt. [1]<br>Die Programmiersprache Kotlin, die 2011 von JetBrains entwickelt wurde, ist als Antwort auf diese und andere Herausforderungen entstanden. Kotlin verfolgt das Ziel, eine moderne, prägnante und sichere Programmiersprache zu schaffen, die gleichzeitig mit bestehendem Java-Code vollständig interoperabel ist. Im Vergleich zu Java bietet Kotlin zahlreiche Verbesserungen, die den Entwicklungsprozess effizienter und fehlerfreier gestalten. [2]<br>Dieser Artikel untersucht, wie Kotlin als zeitgemäße Alternative zu Java genutzt werden kann, beleuchtet konkrete Verbesserungen durch die Sprache und zeigt, warum sich immer mehr Unternehmen und Entwickler/innen für Kotlin entscheiden.</p>



<h2 class="wp-block-heading">2 Die wachsende Popularität von Kotlin</h2>



<h3 class="wp-block-heading">2.1 Statistische Verbreitung</h3>



<p>Seit der offiziellen Unterstützung durch Google im Jahr 2017 hat Kotlin eine bemerkenswerte Erfolgsgeschichte geschrieben. Die Programmiersprache wird mittlerweile weltweit von Millionen Entwickler/innen genutzt und wächst kontinuierlich in ihrer Verbreitung. [3]</p>



<ul class="wp-block-list">
<li>Eine Studie von AppBrain ergab, dass über 80 % aller Android-Apps Kotlin verwenden, darunter prominente Anwendungen wie Pinterest, Netflix und Trello. [3]</li>



<li>Im GitHub-Report State of the Octoverse 2024 wird Kotlin als eine der am schnellsten wachsenden Sprachen aufgeführt. Die Zahl der Repositories, die Kotlin nutzen, ist in den letzten fünf Jahren stark angestiegen. [4]</li>



<li>Laut der Stack Overflow Developer Survey 2024 zählt Kotlin zu den Top-20-Programmiersprachen mit einer besonders hohen Zufriedenheitsrate unter Entwicklern: Mehr als 80 % der Befragten gaben an, gerne mit Kotlin zu arbeiten. [1]</li>
</ul>



<p>Diese Statistiken zeigen, dass Kotlin sich nicht nur in der mobilen Entwicklung etabliert hat, sondern auch in anderen Bereichen wie der Backend-Entwicklung, Data Science und Multiplattform-Anwendungsentwicklung zunehmend genutzt wird.</p>



<h3 class="wp-block-heading">2.2 Unternehmensadoption</h3>



<p>Die wachsende Popularität von Kotlin lässt sich nicht nur in der breiten Entwicklergemeinschaft erkennen, sondern auch in der steigenden Nutzung durch namhafte Unternehmen in diversen Branchen.<br>Unternehmen wie Netflix, Slack, Trello und Square haben Kotlin in ihren Entwicklungsprozessen integriert, vor allem aufgrund seiner Vorteile hinsichtlich Produktivität und Code-Qualität. Netflix nutzt beispielsweise Kotlin Multiplatform für die Entwicklung der App Prodicle, die bei der Produktionsplanung für TV-Shows und Filme hilft. Trello, eine beliebte Projektmanagement-Plattform, setzt Kotlin ein, um die Wartbarkeit und Weiterentwicklung ihrer mobilen Anwendungen zu erleichtern. Dank der ausdrucksstarken Syntax von Kotlin können Funktionen effizienter implementiert und aktualisiert werden. Square, ein Unternehmen für mobile Zahlungslösungen, nutzt Kotlin für seine Android-Anwendungen, wobei besonders die Sicherheits- und Lesbarkeitsvorteile geschätzt werden. [5] [6]</p>



<h2 class="wp-block-heading">3 Boilerplate in Java: Ein Hindernis für Effizienz</h2>



<p>Ein zentrales Problem von Java, das viele Entwickler/innen bei der Arbeit mit der Sprache frustriert, ist der hohe Anteil an Boilerplate-Code. Boilerplate-Code bezeichnet repetitiven und unnötig ausführlichen Code, der keine logische Funktionalität bietet, sondern lediglich für die Struktur oder den Ablauf der Anwendung notwendig ist. Ein einfaches Beispiel hierfür sind die Java-Datenklassen. Wenn man eine Klasse erstellen möchte, die als Datencontainer dient, muss man in Java typischerweise Konstruktoren, Getter- und Setter-Methoden sowie die toString(), equals() und hashCode() Methoden manuell implementieren. Dieser zusätzliche Aufwand führt zu einer erhöhten Codegröße, erschwert die Wartbarkeit des Codes und erhöht die Wahrscheinlichkeit von Fehlern.</p>



<h5 class="wp-block-heading">Code-Beispiel 1: Eine einfache Datenklasse in Java</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
public class User {
    private String name;
    private int age;
    public User(String name, int age) {
        this.name = name;
        this.age = age;
    }
    public String getName() {
        return name;
    }
    public void setName(String name) {
        this.name = name;
    }
    public int getAge() {
        return age;
    }
    public void setAge(int age) {
        this.age = age;
    }
    @Override public String toString() {
        return &quot;User{id=&quot; + id + &quot;,name=&#039;&quot; + name + &quot;&#039;}&quot;;
    }
    @Override public boolean equals(Object o) {
        if (this == o) return true;
        if (o == null || getClass() != o.getClass()) return false;
        User user = (User) o;
        return age == user.age &amp;&amp; Objects.equals(name, user.name);
    }
    @Override public int hashCode() {
        return Objects.hash(name, age);
    }
}
</pre></div>


<p>Das Code-Beispiel 1 zeigt, wie viel Boilerplate-Code erforderlich ist, um selbst so eine einfache Datenklasse zu erstellen, die nur die Merkmale eines Users halten soll. Dies erschwert die Wartbarkeit und erhöht die Wahrscheinlichkeit von Fehlern. [7]<br>Kotlin adressiert dieses Problem im Vergleich durch eine prägnantere Syntax und durch Features, die es Entwickler/innen ermöglichen, den Code deutlich zu vereinfachen. So werden zum Beispiel in Kotlin’s data classes die Methoden equals(), hashCode() und toString() automatisch generiert, ebenso wie Getter und Setter für Properties, die direkt in der Konstruktor-Annotation hinzugefügt werden können. [8]</p>



<h5 class="wp-block-heading">Code-Beispiel 2: Eine einfache Datenklasse in Kotlin</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
data class User(val name: String, val age: Int)
</pre></div>


<h2 class="wp-block-heading">4 Minimalistische Syntax in Kotlin</h2>



<p>Ein zentrales Merkmal von Kotlin ist seine minimalistische und ausdrucksstarke Syntax, die darauf abzielt, den Code so kurz und prägnant wie möglich zu gestalten, ohne auf Lesbarkeit zu verzichten. Im Vergleich zu Java hat Kotlin eine weitaus kompaktere Syntax, die es Entwickler/innen ermöglicht, schneller und mit weniger Aufwand zu arbeiten.<br>Ein gutes Beispiel für die minimalistische Syntax in Kotlin ist die Verwendung von Variablen. In Java muss für jede Variable explizit der Typ angegeben werden und in vielen Fällen ist auch eine initiale Zuweisung erforderlich. In Kotlin hingegen wird der Typ automatisch aus dem Kontext abgeleitet, der geschriebene Code ist dadurch weitaus kürzer.</p>



<h5 class="wp-block-heading">Code-Beispiel 3: Automatische Ableitung des Typs in Kotlin</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
var name = &quot;Kotlin&quot; // Typ String
val age = 5 // Typ Int
</pre></div>


<p>Im Code-Beispiel 3 wird der Typ von name als String und der Typ von age als Int automatisch vom Compiler abgeleitet, basierend auf den zugewiesenen Werten. Diese Art der Variablendeklaration reduziert den Aufwand für Entwickler/innen und trägt zur Leserlichkeit des Codes bei. [9]<br>Ebenfalls wird dargestellt, dass es in Kotlin die Möglichkeit gibt, Properties als immutable zu kennzeichnen – durch die Angabe vom Keyword val wird eine erneute Zuweisung eines Wertes zu einem späteren Zeitpunkt verhindert. Die Werte von Properties, welche mit dem Keyword var instanziert wurden, können hingegen jederzeit wieder neu zugewiesen werden. [10]</p>



<h2 class="wp-block-heading">5 Moderne Sprachfeatures in Kotlin</h2>



<p>Neben der Reduktion von Boilerplate-Syntax bietet Kotlin auch moderne Sprachfeatures, die in Java gänzlich fehlen oder umständlich implementiert werden müssen.</p>



<h3 class="wp-block-heading">5.1 Null-Sicherheit</h3>



<p>Java ist bekannt für die häufig auftretende NullPointerException (NPE), da jedem beliebigen Typ zur Laufzeit grundsätzlich auch der Wert null zugewiesen werden kann. Dies kann zu unvorhergesehenen Fehlern führen und schwer zu debuggen sein. [11]<br>Kotlin löst dieses Problem durch eine strikte Trennung von nullable und non-nullable Typen. Dem Typ String kann in Kotlin beispielsweise standardmäßig nicht der Wert null zugewiesen werden, während ein Objekt vom Typ String? (ausgewiesen mit dem Fragezeichen am Ende des Typs) nullable ist. Jede potenzielle Null-Zuweisung wird vom Compiler erkannt, was sicherstellt, dass Entwickler das Problem bereits während der Entwicklung behandeln müssen. [12]</p>



<h5 class="wp-block-heading">Code-Beispiel 4: Nullable-Typen in Kotlin</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
var name: String = &quot;Kotlin&quot; // Non-nullable
var nickname: String? = null // Nullable
fun printNickname(nickname: String?) { 
    println(nickname?.toUpperCase() ?: &quot;Unknown&quot;) 
}
</pre></div>


<p>Im Code-Beispiel 4 wird in der Funktion der Elvis-Operator (?:) verwendet, um auf einen potentiellen null-Wert vom übergebenen Parameter zu reagieren und in Folge einen Default-Wert zurückzugeben. [12]</p>



<h3 class="wp-block-heading">5.2 Erweiterungsfunktionen (Extension Functions)</h3>



<p>Extension Functions in Kotlin ermöglichen es, bestehende Klassen um neue Funktionen zu erweitern, ohne deren Code zu ändern. Dies ist besonders nützlich, wenn mit Bibliotheken gearbeitet wird, deren Quellcode nicht verändert werden kann oder soll. Erweiterungsfunktionen bieten eine elegante Möglichkeit, Funktionalitäten hinzuzufügen, ohne die Prinzipien der Objektorientierung zu verletzen. [4]</p>



<h5 class="wp-block-heading">Code-Beispiel 5: Extension Function in Kotlin</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
fun String.capitalizeFirst(): String { 
    return this.replaceFirstChar { 
        it.uppercase() 
    } 
}
</pre></div>


<p>Im Code-Beispiel 5 wird der String-Klasse eine neue Funktion hinzugefügt, das erste Zeichen zu einem Großbuchstaben umwandelt. Diese Funktion kann in Folge wie eine reguläre Methode auf jedem String-Objekt aufgerufen werden, was den Code viel sauberer macht, als eine separate Hilfsklasse dafür erstellen zu müssen. [4]</p>



<h3 class="wp-block-heading">5.3 Coroutines : Moderne asynchrone Programmierung</h3>



<p>Eine der herausragendsten Funktionen von Kotlin ist die Unterstützung von Coroutines, die eine moderne und elegante Lösung für asynchrone Programmierung darstellen. In Java sind Entwickler oft auf vergleichsweise komplexe Tools wie Threads, CompletableFuture oder Executors angewiesen, um parallele oder asynchrone Abläufe zu implementieren. Diese Ansätze können jedoch schnell zu unübersichtlichem und schwer wartbarem Code führen, insbesondere wenn mehrere Ebenen von Callbacks oder Abhängigkeiten ins Spiel kommen. Kotlin bietet mit Coroutines eine Lösung, die sowohl lesbarer als auch effizienter ist.</p>



<h4 class="wp-block-heading">5.3.1 Funktionsweise von Coroutines</h4>



<p>Coroutines ermöglichen die Implementierung von asynchronen Prozessen, ohne die lineare Lesbarkeit von Code zu beeinträchtigen. Statt neue Threads zu erzeugen, die ressourcenintensiv sind, nutzen Coroutines sogenannte Lightweight Threads, die sich auf einem einzigen Hintergrundthread mehrfach schachteln lassen. Dadurch wird die Effizienz massiv gesteigert, insbesondere in Umgebungen mit einer großen Anzahl von gleichzeitigen Aufgaben.<br>Eine Coroutine kann mit der Funktion launch gestartet werden, die im Kontext von Kotlin&#8217;s Coroutines-Bibliothek definiert ist. Dabei kann der Ausführungskontext (z. B. Main-Thread oder Hintergrund-Thread) präzise gesteuert werden. [13]</p>



<h5 class="wp-block-heading">Code-Beispiel 6 : Starten einer Coroutine in Kotlin</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
import kotlinx.coroutines.*

fun main() = runBlocking {
    launch { 
        delay(1000L) // Simuliert eine Hintergrundaufgabe
        println(&quot;Hello from Coroutine!&quot;) 
    } 
    println(&quot;Main Thread Execution&quot;) 
}
</pre></div>


<p>Im Code-Beispiel 6 startet launch eine neue Coroutine, die asynchron arbeitet. Die Funktion delay() pausiert die Coroutine für die angegebene Zeit, ohne den Main-Thread zu blockieren. Im Gegensatz zu Thread.sleep() wird dadurch keine unnötige Blockierung erzeugt.</p>



<h4 class="wp-block-heading">5.3.2 Schlüsselkonzepte in Coroutines</h4>



<p><strong>Suspend Functions</strong></p>



<p>Eine suspend-Funktion ist eine spezielle Funktion, die eine Coroutine pausieren und später wieder fortsetzen kann. Diese Funktionen arbeiten nahtlos mit anderen Coroutines zusammen und ermöglichen eine strukturierte Handhabung asynchroner Abläufe. [14]</p>



<h5 class="wp-block-heading">Code-Beispiel 7: Suspending Function in Kotlin</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
suspend fun fetchData(): String { 
    delay(2000L) // Simuliert einen Netzwerkaufruf
    return &quot;Data fetched&quot; 
}
</pre></div>


<p><strong>Scopes und Dispatcher</strong></p>



<p>Coroutines werden immer in einem Scope gestartet. Der Scope definiert, wie lange eine Coroutine aktiv bleibt, und kann verwendet werden, um Coroutines bei Bedarf abzubrechen. Dispatcher legen fest, welcher Thread oder Thread-Pool für die Coroutine genutzt wird, z. B. Dispatchers.IO für I/O-Operationen. [15]</p>



<h5 class="wp-block-heading">Code-Beispiel 8 : Coroutine Scope und Dispatcher</h5>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: java; title: ; notranslate">
val scope = CoroutineScope(Dispatchers.IO)
scope.launch { 
    val result = fetchData() 
    println(result) 
}
</pre></div>


<h2 class="wp-block-heading">6 Fazit</h2>



<p>Kotlin hat sich seit seiner Einführung als ernstzunehmende Alternative zu Java etabliert. Durch die Kombination aus minimalistischer Syntax, innovativen Sprachfeatures und einer starken Fokussierung auf Entwickler/innenfreundlichkeit adressiert Kotlin viele der Schwächen, die in Java über Jahre hinweg als hinderlich empfunden wurden. Insbesondere in Bereichen wie der Null-Sicherheit, der funktionalen Programmierung und der Unterstützung für asynchrone Programmierung mit Coroutines hebt sich Kotlin deutlich ab.<br>Die Reduktion von Boilerplate-Code steigert die Produktivität und Lesbarkeit, was nicht nur Zeit spart, sondern auch die Wahrscheinlichkeit von Fehlern reduziert. Die Einführung von modernen Konzepten wie Extension Functions und Coroutines zeigt, dass Kotlin nicht nur darauf abzielt, bestehende Probleme zu lösen, sondern auch zukünftige Anforderungen der Softwareentwicklung proaktiv zu adressieren.<br>Die steigende Popularität der Sprache – insbesondere in der Android-Entwicklung, aber auch darüber hinaus – unterstreicht ihren Erfolg. Unternehmen, die Kotlin einführen, berichten von gesteigerter Zufriedenheit ihrer Entwicklerteams sowie von einer signifikanten Reduktion des Wartungsaufwands, da der Code schlanker und robuster wird.<br>Kotlin zeigt, dass moderne Programmiersprachen nicht nur effizient und funktional, sondern auch intuitiv und zugänglich sein können. Obwohl Java weiterhin ein bedeutender Akteur in der Welt der Programmierung bleibt, positioniert sich Kotlin als dessen natürliche Weiterentwicklung, die sowohl die Gegenwart als auch die Zukunft der Softwareentwicklung prägen könnte.</p>



<h2 class="wp-block-heading">Literatur</h2>



<p><strong>[1]</strong> „2024 Stack Overflow Developer Survey“. Zugegriffen: 2. Dezember 2024. [Online]. Verfügbar unter: https://survey.stackoverflow.co/2024/<br><br><strong>[2]</strong> „FAQ | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/faq.html<br><br><strong>[3]</strong> „Kotlin &#8211; Android SDK statistics“, AppBrain. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://www.appbrain.com/stats/libraries/details/kotlin/kotlin<br><br><strong>[4]</strong> G. Staff, „Github Octoverse 2024“, The GitHub Blog. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://github.blog/news-insights/octoverse/octoverse-2024/<br><br><strong>[5]</strong> „Top Apps Built with Kotlin Multiplatform [2023 Update]“. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://www.netguru.com/blog/top-apps-built-with-kotlin-multiplatform<br><br><strong>[6]</strong> „Who Uses Kotlin? Exploring the Popularity and Adoption of Kotlin in the Development Community“. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://www.techstackk.com/programming/kotlin/who-uses-kotlin?pid=118<br><br><strong>[7]</strong> „What Is a Pojo Class? | Baeldung“. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://www.baeldung.com/java-pojo-class<br><br><strong>[8]</strong> „Data classes | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/data-classes.html<br><br><strong>[9] </strong>„Type inference &#8211; Kotlin language specification“. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/spec/type-inference.html<br><br><strong>[10]</strong> „Properties | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/properties.html<br><br><strong>[11]</strong> „Null Pointer Exception In Java“, GeeksforGeeks. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://www.geeksforgeeks.org/null-pointer-exception-in-java/<br><br><strong>[12]</strong> „Null safety | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/null-safety.html<br><br><strong>[13] </strong>„Coroutines | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/coroutines-overview.html<br><br><strong>[14]</strong> „Composing suspending functions | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/composing-suspending-functions.html<br><br><strong>[15]</strong> „Coroutine context and dispatchers | Kotlin“, Kotlin Help. Zugegriffen: 5. Dezember 2024. [Online]. Verfügbar unter: https://kotlinlang.org/docs/coroutine-context-and-dispatchers.html</p>
<p>The post <a href="https://mobile.fhstp.ac.at/development/sota-von-boilerplate-zu-minimalismus-kotlin-als-zeitgemaesse-alternative-zu-java/">SOTA | Von Boilerplate zu Minimalismus: Kotlin als zeitgemäße Alternative zu Java</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOTA &#124; Versteckte Beeinflussung: Deceptive Patterns in beliebten mobilen Applikationen</title>
		<link>https://mobile.fhstp.ac.at/allgemein/sota-versteckte-beeinflussung-deceptive-patterns-in-beliebten-mobilen-applikationen/</link>
		
		<dc:creator><![CDATA[Caroline Labres]]></dc:creator>
		<pubDate>Mon, 20 Jan 2025 12:39:22 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[SOTA]]></category>
		<guid isPermaLink="false">https://akirchknopf-21110.php.fhstp.cc/?p=13664</guid>

					<description><![CDATA[<p>ABSTRACT Manipulative Designstrategien, bekannt als Dark oder Deceptive Patterns, finden häufig Verwendung in digitalen Medien, um Nutzer*innen zu unbewussten Entscheidungen zu verleiten. Ziel des Artikels ist zu erforschen, inwiefern die verschiedenen Typen dieser Muster in bekannten mobilen Applikationen zum Einsatz kommen und welche Auswirkungen sie allgemein auf das Nutzungsverhalten haben. Die Ergebnisse zeigen, dass diese <a class="read-more" href="https://mobile.fhstp.ac.at/allgemein/sota-versteckte-beeinflussung-deceptive-patterns-in-beliebten-mobilen-applikationen/">[...]</a></p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-versteckte-beeinflussung-deceptive-patterns-in-beliebten-mobilen-applikationen/">SOTA | Versteckte Beeinflussung: Deceptive Patterns in beliebten mobilen Applikationen</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-file"><a id="wp-block-file--media-4519a0b8-41b9-49a1-bd35-8358bdeb9fef" href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/SOTA_it241502_Versteckte_Beeinflussung.pdf">SOTA_it241502_Versteckte_Beeinflussung</a><a href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/SOTA_it241502_Versteckte_Beeinflussung.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-4519a0b8-41b9-49a1-bd35-8358bdeb9fef">Herunterladen</a></div>



<h2 class="wp-block-heading">ABSTRACT</h2>



<p>Manipulative Designstrategien, bekannt als Dark oder Deceptive Patterns, finden häufig Verwendung in digitalen Medien, um Nutzer*innen zu unbewussten Entscheidungen zu verleiten. Ziel des Artikels ist zu erforschen, inwiefern die verschiedenen Typen dieser Muster in bekannten mobilen Applikationen zum Einsatz kommen und welche Auswirkungen sie allgemein auf das Nutzungsverhalten haben. Die Ergebnisse zeigen, dass diese jedenfalls einen Einfluss auf die Nutzer*innen haben, die diese Strategien wiederum nicht erkennen. In der Praxis treten die verschiedenen Muster, zu denen Nagging, Obstruction, Sneaking, Interface Interference und Forced Action zählen, oft in Kombination miteinander auf. In den Bereichen Bildung, soziale Netzwerke und E-Commerce stößt man vor allem auf visuell hervorgehobene Optionen, zu denen Nutzer*innen tendieren sollen, oder Maßnahmen, die die Löschung des Accounts oder die Kündigung des Abonnements erschweren.</p>



<h2 class="wp-block-heading">1 Einleitung</h2>



<p>In der digitalen Welt von heute spielen mobile Anwendungen eine zentrale Rolle im Alltag vieler Menschen. Gleichzeitig wächst die Zahl an Strategien, die nicht darauf abzielen, den Nutzer*innen einen Mehrwert zu bieten, sondern sie gezielt zu täuschen oder zu manipulieren. Derartige manipulative Designstrategien werden als Deceptive Patterns (oder auch Dark Patterns) bezeichnet. Sie nutzen irreführende Gestaltungselemente, Verschleierung und psychologische Schwächen, um zu Entscheidungen zu verleiten, die im Interesse der Betreiber und nicht der Nutzer*innen sind (Brignull, 2023; Gray et al., 2018).</p>



<p>Ziel dieses Artikels ist aufzuzeigen, welche verschiedenen Deceptive Patterns existieren und wie diese in der Praxis verwendet werden, um so ein Bewusstsein für die versteckten Beeinflussungs-techniken zu schaffen. Zunächst wird definiert, was Deceptive Patterns sind und welche verschiedenen Typen existieren, beispielsweise Roach Motel oder Forced Continuity. Anschließend werden die drei Apps Duolingo, Instagram und Amazon auf Grundlage von einschlägiger Literatur und eigenen Beobachtungen analysiert, um die Verbreitung solcher Muster in den Bereichen Bildung, soziale Netzwerke und E-Commerce zu beleuchten. Zuletzt werden die Wirkung und Erkennung von Deceptive Patterns angeschnitten.</p>



<h2 class="wp-block-heading">2 Definition</h2>



<p>2010 definierte Brignull (2023) den Begriff Dark Pattern. Darunter versteht man, dass Nutzer*innen durch bestimmte Tricks im User Interface zu Interaktionen und Handlungen bewegt werden, die nicht in ihrem Interesse sind. Beispielsweise werden sie zum Abschluss eines Abonnements verführt oder ihnen wird mehrmals die Möglichkeit von In-App-Käufen angeboten. (Brignull, 2023; Gray et al., 2018, S. 1). Nun empfindet Brignull diesen Begriff allerdings als veraltet und verwendet in seinen neuesten Werken stattdessen die Bezeichnung Deceptive Pattern (zu Deutsch trügerische Muster), welche eine Kurzform für Deceptive or Manipulative Pattern ist (Brignull, 2023).</p>



<h2 class="wp-block-heading">3 Arten von Deceptive Patterns</h2>



<p>In der Literatur tauchen mehrere Möglichkeiten auf, wie Dark Patterns kategorisiert werden können. Conti und Sobiesk (2010) gehen von elf Kategorien aus, darunter Verwirrung, Ablenkung, Verschleierung, Ausnutzung von Fehlern und Schock, während Brignull et al. (2023) auf ihrer Webseite 16 Arten aufzählen (Confirmshaming, Fake Scarcity, Fake urgency, Hard to cancel etc.). Gray et al. (2018) teilen Deceptive Patterns wiederum in fünf Kategorien ein: Nagging, Obstruction, Sneaking, Interface Interference und Forced Action. Diese Einteilung findet sich öfters in der Literatur und wird als aktuell bezeichnet, weshalb diese auch in diesem Artikel herangezogen wird.</p>



<h3 class="wp-block-heading">3.1 Nagging</h3>



<p>Beim Nagging wird der oder die Nutzer*in bei einer Interaktion einmal oder mehrmals durch eine andere Aufgabe unterbrochen, die nicht mit der Interaktion im Zusammenhang steht. Beispiele hierfür sind Pop-Ups oder ablenkende Audiosignale, wodurch die Aufmerksamkeit in eine andere Richtung gelenkt wird (Gray et al., 2018, S. 5).</p>



<h3 class="wp-block-heading">3.2 Obstruction</h3>



<p>Obstruction bedeutet, dass den Nutzer*innen die Durchführbarkeit einer Aufgabe oder Interaktion erschwert wird, um sie davon abzuhalten. Hierbei gibt es drei Unterkategorien (Gray et al., 2018, S. 5-6):</p>



<p><em>3.2</em><em>.1</em><em> Roach Motel (Kakerlakenfalle).</em><em> </em>Es ist zwar leicht in eine Situation zu kommen, doch umso schwerer ist es hinauszugelangen. Zum Beispiel ist das Löschen eines Accounts im Vergleich zu dessen Erstellung viel schwieriger oder sogar unmöglich, weil zum Beispiel eine Telefonnummer angerufen werden muss.</p>



<p><em>3.2</em><em>.2</em><em> Price Comparison Prevention (Verhinderung von Preisvergleichen).</em> Dem oder der Nutzer*in wird der Preisvergleich von Dienstleistungen oder Produkten erschwert.</p>



<p><em>3.2.3 Intermediate Currency (Zwischenwährung).</em> Hierbei wird mittels echten Geldes eine virtuelle Währung in der Applikation gekauft, die gegen Dienstleistungen oder Waren getauscht werden kann (z.B. In-App-Käufe). Den Nutzer*innen soll somit das Gefühl für den echten Geldwert genommen werden.</p>



<h3 class="wp-block-heading">3.3 Sneaking</h3>



<p>Oftmals werden den Nutzer*innen relevante Informationen verheimlicht, verschleiert oder erst verzögert mitgeteilt, sodass diese veranlasst werden, bestimmte Handlungen auszuführen, die sie mit vollem Wissensstand nicht durchführen würden. Beispielsweise treten unvorhergesehen Kosten auf oder unerwünschte Auswirkungen der Handlung machen sich im Nachhinein bemerkbar. Dies wird unter dem Begriff Sneaking zusammengefasst und dabei unterscheidet man vier verschiedene Arten (Gray et al., 2018, S. 6-7):</p>



<p><em>3.3</em><em>.1</em><em> Forced Continuity (Erzwungene Kontinuität).</em><em> </em>Nach dem Ablaufdatum eines zeitlich begrenzten Diensts oder einer kostenlosen Testphase werden dem oder der Nutzer*in Kosten verrechnet. Es wird die Versäumnis ausgenutzt und davon ausgegangen, dass der Service weiterhin oder nun eine gebührenpflichtige Version genutzt werden möchte.</p>



<p><em>3.3</em><em>.2</em><em> Hidden Costs (Versteckte Kosten).</em><em> </em>Hierbei werden bestimmte Kosten erst später offengelegt. Eine Dienstleistung oder Ware wird im ersten Moment mit einem speziellen Preis beworben, der sich durch hohe Versandkosten, eine zeitliche Begrenzung oder zusätzliche Gebühren dann allerdings erhöht.</p>



<p><em>3.3</em><em>.3</em><em> Sneak into Basket (In den Warenkorb schleichen).</em><em> </em>Es werden Artikel in den Warenkorb gelegt, die dann unwissentlich von den Nutzer*innen gekauft werden. Argumentiert wird, dass die Artikel Vorschläge basierend auf den vorherigen Käufen sind.</p>



<p><em>3.3</em><em>.4</em><em> Bait and Switch (Lockvogeltaktik).</em><em> </em>Auf eine bestimmte Handlung des oder der Nutzer*in folgt ein unvorhergesehenes und womöglich unerwünschtes Ereignis, welches nicht den Erwartungen entspricht. Beispielsweise wird beim Klick auf das rote „X“ nicht das Dialogfenster geschlossen, sondern die Webseite der Marke geöffnet.</p>



<h3 class="wp-block-heading">3.4 Interface Interference</h3>



<p>Unter Interface Interference versteht man jegliche Manipulation des User Interfaces (Benutzeroberfläche), sodass bestimmte Interaktionen wahrscheinlicher auftreten als andere. Dabei soll der oder die Nutzer*in verwirrt werden und die Auffindbarkeit von gewissen Interaktionsmöglichkeiten eingeschränkt werden. Diese Täuschungen lassen sich in drei Kategorien einteilen (Gray et al., 2018, S. 7-8):</p>



<p><em>3.4</em><em>.1</em><em> Hidden Information (Versteckte Informationen).</em><em> </em>Den Nutzer*innen werden wichtige Handlungsmöglichkeiten verschwiegen, indem sie schwer oder nicht sofort zugänglich gemacht werden. Ziel ist, diese irrelevant erscheinen zu lassen. Die Informationen oder Optionen können sich beispielsweise im Kleingedruckten, in Form eines verfärbten Texts oder in den AGBs verstecken.</p>



<p><em>3.4</em><em>.2</em><em> Preselection (Vorauswahl). </em>Hierbei wird eine Option vorausgewählt, die aus der Sicht des Betreibers die gewünschte Wahl ist, jedoch nicht aus der Sicht der Nutzer*innen. Dadurch akzeptieren sie diese Standardoption eher, denn sie denken, dass in ihrem Interesse gehandelt wird.</p>



<p><em>3.4.3 Aesthetic Manipulation (Ästhetische Manipulation). </em>Durch gewisse Designentscheidungen wird die Aufmerksamkeit der Nutzer*innen in eine bestimmte Richtung gelenkt, sodass sie davon überzeugt sind oder von anderen Informationen abgelenkt werden. Innerhalb dieser Kategorie gibt es vier genauere Unterteilungen (Gray et al., 2018, S. 7-8):</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:3%"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p><em>3.4.3.1 Toying with Emotion<a> </a>(Spiel mit Gefühlen). </em>Der oder die Nutzer*in wird von einer Emotion, die durch Sprache, Farbe, Stil etc. hervorgerufen wird, zu einer Handlung oder Interaktion verleitet. Neben niedlichen Bildern oder einer beängstigenden Sprache kann auch ein Timer ein Auslöser sein, um Druck auszuüben.</p>



<p><em>3.4.3.2 False Hierarchy<a> </a>(Falsche Hierarchie). </em>Hier wird die Auswahl einer Option durch Hervorhebung beeinflusst. Bei den Nutzer*innen soll das Gefühl entstehen, die beste oder einzige Wahl getroffen zu haben.</p>



<p><em>3.4.3.3 Disguised Ad (Getarnte Werbung). </em>Anzeigen werden als Download-Button, interaktives Spiel oder auf eine andere Art und Weise getarnt.</p>



<p><em>3.4.3.4 Trick Questions (Fangfragen). </em>Zu dieser Kategorie zählen Fragen, die auf den ersten Blick klar erscheinen, in Wirklichkeit aber eine andere Bedeutung haben. Dabei wird mit verwirrender Formulierung, Doppelverneinungen oder manipulativer Sprache gearbeitet.</p>
</div>
</div>



<h3 class="wp-block-heading">3.5 Forced Action</h3>



<p>Die letzte Kategorie an Deceptive Patterns umfasst Aktionen, die der oder die Nutzer*in ausführen muss, um den Zugriff zu speziellen Funktionen zu erhalten oder aufrechtzuerhalten. Diese können als letzter Schritt eines Vorgangs oder als vorteilhafte Option getarnt sein. Hierbei wird nochmal zwischen drei verschiedene Arten unterschieden (Gray et al., 2018, S. 8):</p>



<p><em>3.5</em><em>.1</em><em> Social Pyramid (Soziale Pyramide).</em><em> </em>Der oder die Nutzer*in muss weitere Personen einladen, ebenfalls die Applikation zu nutzen, um Vorteile zu erhalten oder exklusive Funktionen nutzen zu können. Häufig sieht man dieses Muster in Online-Spielen oder sozialen Medien.</p>



<p><em>3.5</em><em>.2</em><em> Privacy Zuckering.</em><em> </em>Darunter fallen verwirrende Privatsphäre-Einstellungen, wodurch die Nutzer*innen mehr Informationen von sich preisgeben, als sie eigentlich möchten. Ein Beispiel dafür ist der in den AGBs oder Datenschutzrichtlinien verankerte Verkauf von Nutzerdaten an Dritte.</p>



<p><em>3.5.3 Gamification. </em>Allgemein versteht man unter Gamification, dass Elemente aus Videospielen außerhalb des spielerischen Kontexts verwendet werden, um das Nutzungserlebnis zu verbessern (Deterding et al., 2011). Zu dieser Untergruppe von Deceptive Patterns zählen Situationen, in der sich wiederholende, meist unerwünschte Aufgaben erledigt werden müssen, um sich bestimmte Aspekte des Services zu verdienen. Oftmals können In-App-Käufe genutzt werden, um dies zu beschleunigen (Gray et al., 2018, S. 8).</p>



<h2 class="wp-block-heading">4 Deceptive Patterns in mobilen Applikationen</h2>



<p>Di Geronimo et al. (2020) untersuchten 240 kostenlose Apps aus den acht beliebtesten Kategorien aus dem Google Play Store, darunter Amazon, Netflix, Facebook und Spotify. Dabei fanden sie heraus, dass 95% der Apps mindestens ein Deceptive Pattern enthalten. Insgesamt wurden bei der Analyse 1.787 Deceptive Patterns gefunden, was bedeutet, dass eine App durchschnittlich sieben verschiedene Arten verwendet. Die häufigsten Strategien sind Nagging, False Hierarchy und Preselection (Di Geronimo et al., 2020). In den folgenden Unterkapiteln werden beispielhaft Apps aus drei Kategorien angeführt und beschrieben, wie diese Deceptive Patterns verwenden.</p>



<h3 class="wp-block-heading">4.1 Duolingo &#8211; Bildung</h3>



<p>Duolingo ist eine beliebte gamifizierte Sprachlern-App, bei der Vokabel und Grammatik in immer schwieriger werdenden Lektionen erlernt werden. Wird eine Frage falsch beantwortet, so verliert der oder die Nutzer*in ein Herz. Sind alle Herzen verbraucht, so muss er oder sie einen bestimmten Zeitraum abwarten oder kann durch In-App-Käufe die Herzen wieder auffüllen. Dabei wird eine virtuelle Währung namens „Gems“ verwendet, mit denen Power-Ups und Herzen erkauft werden können, sodass die Nutzer*innen das Gefühl für den tatsächlichen Geldwert verlieren (Intermediate Currency). Das Forced Action Deceptive Pattern zeigt sich durch die Möglichkeit, ein Werbevideo anzuschauen, um eine Truhe mit Gems zu erhalten (Peter, 2023). Wird die App für mindestens zehn Minuten verwendet, so fallen noch weitere Muster auf. Es werden wiederholt für mehrere Sekunden andauernde Werbevideos oder interaktive Anzeigen geschaltet (Nagging und Disguised Ad), wobei der oder die Nutzer*in bei einer Interaktion unerwarteterweise zum App Store geleitet wird (Bait and Switch). Außerdem kann ein kostenpflichtiges Abonnement („Super Duolingo“) abgeschlossen werden, welches keine Werbung, unbegrenzte Herzen und vieles mehr enthält. Dabei werden vor allem Deceptive Patterns aus der Kategorie Interface Interference genutzt (siehe Abbildung 1). Es wird das Jahres-Einzelabo vorselektiert (Preselection) und es scheint so, als gäbe es nur zwei Möglichkeiten. Hinter dem Button „Alle Abos anzeigen“ versteckt sich allerdings eine dritte Option, die monatlich gezahlt wird (Hidden Information). Allgemein findet man in der App oft visuell hervorgehobene Auswahlmöglichkeiten (siehe Abbildung 1), wodurch der oder die Nutzer*in zu bestimmten Aktionen gedrängt wird (Aesthetic Manipulation: Toying with Emotion und False Hierarchy). Was das Abonnement betrifft, so wird es nach der kostenlosen Testphase automatisch verlängert (Forced Continuity).</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:20%"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="1434" height="1180" src="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/Duolingo_Screenshots.jpg" alt="Zwei Screenshots der App Duolingo. Auf erstem sieht man die aufgelisteten Abos Familienabo und Einzelabo, wobei Einzelabo mittels einer Umrandung und einem Hakerl vorselektiert ist. Es gibt außerdem eine Option, alle Abos anzeigen zu können, die nicht als Button erkennbar ist. Zeiter Screenshot zeigt einen Text, der den User auffordert die Benachrichtigungen zu aktivieren. Dabei ist erstere Option, die sie aktiviert, blau hinterlegt und zweitere, die das ablehnt, weiß hinterlegt." class="wp-image-13678"/><figcaption class="wp-element-caption">Abbildung 1: Screenshots der App Duolingo, die Preselection, Hidden Information und Aesthetic Manipulation beinhalten</figcaption></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:20%">
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<h3 class="wp-block-heading">4.2 Instagram &#8211; Soziale Netzwerke</h3>



<p>In sozialen Netzwerken wie Instagram lassen sich mehrere Deceptive Patterns finden. Ein Account lässt sich leicht erstellen, die Funktion, diesen wieder zu löschen, ist allerdings versteckt. Diese Aktion wird den Nutzer*innen somit erschwert, was auf die Verwendung des Roach Motels hindeutet (Di Geronimo et al., 2020, S. 6). Oftmals wird bei Dialogfenstern eine von zwei Optionen hervorgehoben (z.B. der Button zum Erlauben des Zugriffs auf die Kontakte), was dem Interface Interference entspricht. Weiters wird das Privacy Zuckering angewendet (Mildner, Freye, et al., 2023, S. 2367). Laut Mildner, Savino et al. (2023) lassen sich alle fünf Arten aus Kapitel 3 in der App finden. Auch andere soziale Netzwerke wie Facebook, X und TikTok verwenden vor allem Deceptive Patterns wie Interface Interference, Obstruction und Privacy Zuckering (Mildner, Freye, et al., 2023, S. 2366).</p>



<h3 class="wp-block-heading">4.3 Amazon &#8211; E-Commerce</h3>



<p>Das Roach Motel Deceptive Pattern wird auch von der beliebten E-Commerce-Plattform Amazon genutzt. Die Kündigung einer Prime-Mitgliedschaft ist im Vergleich zu dessen Abschluss schwieriger aufzufinden und durchzuführen (Di Geronimo et al., 2020, S. 6). Weiters spielt Amazon mit den Gefühlen der Nutzer*innen, indem ihnen klargemacht wird, dass sie sofort alle Vorteile verlieren würden, und zählt diese erneut auf (Toying with Emotion) (siehe Abbildung 2). Allgemein werden bestimmte Farben und Formulierungen genutzt, um die Nutzer*innen davon abzuhalten die Mitgliedschaft zu kündigen (Aesthetic Manipulation) (Verbraucherzentrale Bundesverband e.V., 2022, S. 2-3). Aesthetic Manipulation wird auch, wie bei vielen anderen Webseiten und Applikationen, im Cookie-Banner verwendet (siehe Abbildung 2).</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:20%"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-image size-full"><img decoding="async" width="1024" height="856" src="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/Amaron_Screenshots.jpg" alt="Zwei Screenshots der App Amazon. Erster zeigt den Screen, wenn man seine Prime Mitgliedschaft kündigen möchte. Dabei werden nochmal alle Vorteile aufgezählt. Zweiter Screenshot zeigt den Cookie-Banner mit der hervorgehobenen Option, sie zu akzeptieren." class="wp-image-13687"/><figcaption class="wp-element-caption">Abbildung 2: Screenshots der App Amazon, die Toying with Emotion und False Hierarchy beinhalten</figcaption></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:20%">
<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
</div>
</div>



<h2 class="wp-block-heading">5 Wirkung und Erkennung</h2>



<p>Luguri und Strahilevitz (2021) erforschten die Wirkung von milden und aggressiven Deceptive Patterns. Die Ergebnisse zeigen, dass beide einen Einfluss auf das Verhalten der Nutzer*innen haben. &nbsp;Die Wahrscheinlichkeit, sich für einen bedenklichen Service zu registrieren, war in dem durchgeführten Experiment bei den Nutzer*innen, die mit milden Deceptive Patterns konfrontiert wurden, doppelt und bei denen, die aggressiven Deceptive Patterns ausgesetzt wurden, viermal so hoch wie bei der Kontrollgruppe. Die aggressiven Formen wurden allerdings auch als störender empfunden als die milderen. Zu den Deceptive Patterns, die am meisten Wirkung zeigten und die Nutzer*innen manipulierten bestimmte Entscheidungen zu treffen, die nicht in ihrem Interesse sind, zählen Hidden Information, Trick Questions und Obstruction.</p>



<p>Di Geronimo et al. (2020) untersuchten mittels einer Online-Umfrage die Erkennung von fünf bzw. sechs Deceptive Patterns: Nagging, Intermediate Currency, Sneak into Basket in Kombi-nation mit Preselection, False Hierarchy und Forced Action. Dabei stellten sie fest, dass Nutzer*innen diese Muster oft nicht erkennen, und sprechen deshalb von einer DP-Blindheit (DP-blindness).</p>



<h2 class="wp-block-heading">FAZIT</h2>



<p>Es gibt viele verschiedene Arten von Deceptive Patterns, die häufig in mobilen Applikationen zum Einsatz kommen. 95% der Apps im Google Play Store nutzen mindestens eines dieser Muster. Diese können in fünf Kategorien eingeteilt werden, nämlich Nagging, Obstruction, Sneaking, Interface Interference und Forced Action. Viele davon finden auch in den Bereichen Bildung, soziale Netzwerke und E-Commerce Verwendung. In der gamifizierten Sprachlern-App Duolingo findet man beispielsweise In-App-Käufe mit einer eigenen virtuellen Währung, freiwillige und unfreiwillige Werbe-Unterbrechungen und visuell hervorgehobene Buttons. Bei der Bewerbung des kostenpflichtigen Abonnements wird wiederum eine Option vorselektiert und andere versteckt. Sowohl hier als auch bei Amazon wird das Abo bzw. die Mitgliedschaft nach Ablauf verlängert, was den Betreibern zugutekommt. Die Kündigung der Mitgliedschaft bzw. die Löschung des Accounts wird den Nutzer*innen auf Plattformen wie Amazon oder Instagram ebenso erschwert. Allgemein kann gesagt werden, dass viele der Deceptive Patterns in gewissen Kombinationen auftreten und dass vor allem oft Aesthetic Manipulation genutzt wird, genauer gesagt Toying with Emotion und False Hierarchy. Während die einen Deceptive Patterns als störend empfunden werden, fallen andere den Nutzer*innen gar nicht auf. Jedenfalls haben sie einen gewissen Einfluss auf ihre Handlungsentscheidungen, weshalb es umso interessanter ist, spezifische Apps hinsichtlich der Verwendung und Wirkung solcher Muster noch genauer zu untersuchen. Hinzu kommen Fragen nach ethischen Grundsetzen und der Erkennung solcher Muster, mit denen man sich beschäftigen muss, wenn die Häufigkeit von Deceptive Patterns in Zukunft weiter zunimmt.</p>



<h2 class="wp-block-heading">LITERATUR</h2>



<p>Brignull, H. (2023). <em>Deceptive Patterns: Exposing the Tricks Tech Companies Use to Control You</em>. Testimonium Ltd.</p>



<p>Brignull, H., Leiser, M., Santos, C., &amp; Doshi, K. (2023, 25. April). <em>Deceptive patterns – user interfaces designed to trick you</em>. https://www.deceptive.design/ (Abgerufen am 23.11.2024)</p>



<p>Conti, G., &amp; Sobiesk, E. (2010). Malicious interface design: Exploiting the user. <em>Proceedings of the 19th international conference on World wide web</em>, 271–280. https://doi.org/10.1145/1772690.1772719</p>



<p>Deterding, S., Dixon, D., Khaled, R., &amp; Nacke, L. (2011). From game design elements to gamefulness: Defining „gamification“. <em>Proceedings of the 15th International Academic MindTrek Conference: Envisioning Future Media Environments</em>, 9–15. https://doi.org/10.1145/2181037.2181040</p>



<p>Di Geronimo, L., Braz, L., Fregnan, E., Palomba, F., &amp; Bacchelli, A. (2020). UI Dark Patterns and Where to Find Them: A Study on Mobile Applications and User Perception. <em>Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems</em>, 1–14. https://doi.org/10.1145/3313831.3376600</p>



<p>Gray, C. M., Kou, Y., Battles, B., Hoggatt, J., &amp; Toombs, A. L. (2018). The Dark (Patterns) Side of UX Design. <em>Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems</em>, 1–14. https://doi.org/10.1145/3173574.3174108</p>



<p>Luguri, J., &amp; Strahilevitz, L. J. (2021). Shining a Light on Dark Patterns. <em>Journal of Legal Analysis</em>, <em>13</em>(1), 43–109. https://doi.org/10.1093/jla/laaa006</p>



<p>Mildner, T., Freye, M., Savino, G.-L., Doyle, P. R., Cowan, B. R., &amp; Malaka, R. (2023). Defending Against the Dark Arts: Recognising Dark Patterns in Social Media. <em>Proceedings of the 2023 ACM Designing Interactive Systems Conference</em>, 2362–2374. https://doi.org/10.1145/3563657.3595964</p>



<p>Mildner, T., Savino, G.-L., Doyle, P. R., Cowan, B. R., &amp; Malaka, R. (2023). About Engaging and Governing Strategies: A Thematic Analysis of Dark Patterns in Social Networking Services. <em>Proceedings of the 2023 CHI Conference on Human Factors in Computing Systems</em>, 1–15. https://doi.org/10.1145/3544548.3580695</p>



<p>Peter, M. (2023, 6. Februar). Dark Patterns in Popular Mobile Apps. <em>Medium</em>. https://medium.com/@marcpeter1997/dark-patterns-in-popular-mobile-apps-296011029579</p>



<p>Verbraucherzentrale Bundesverband e.V. (2022). <em>Dark Patterns—Manipulatives Design im Internet: Fallsammlung aus dem Verbraucheraufruf „Dark Patterns“ der Marktbeobachtung Digitales (Stand: 09.02.2022)</em>. https://www.edpb.europa.eu/system/files/2022-05/2021-02-09_fallsammlung_verbraucheraufruf_dark_patterns.pdf</p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-versteckte-beeinflussung-deceptive-patterns-in-beliebten-mobilen-applikationen/">SOTA | Versteckte Beeinflussung: Deceptive Patterns in beliebten mobilen Applikationen</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOTA &#124; Procedural Generation in Indie Games: Techniken und Herausforderungen</title>
		<link>https://mobile.fhstp.ac.at/studium/wissenschaftliche-arbeit/sota-procedural-generation-in-indie-games-techniken-und-herausforderungen/</link>
		
		<dc:creator><![CDATA[Felix Kargl]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 09:17:14 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[SOTA]]></category>
		<guid isPermaLink="false">https://akirchknopf-21110.php.fhstp.cc/?p=13469</guid>

					<description><![CDATA[<p>ABSTRACT Dieser Artikel untersucht die Technologien und Herausforderungen der Procedural Generation (PG) in der Spieleentwicklung. Neben Algorithmen wie Pseudozufallsgenerierung, Perlin Noise, fraktalen Algorithmen und grammatikbasierten Systemen wird auf KI-gestützte Methoden eingegangen. Vorteile und Einschränkungen für Indie-Entwickler*innen werden analysiert, gefolgt von Fallstudien erfolgreicher Rogue-like-Spiele. Die Arbeit endet mit einem kurzen Ausblick auf die potentiellen zukünftigen Entwicklungen <a class="read-more" href="https://mobile.fhstp.ac.at/studium/wissenschaftliche-arbeit/sota-procedural-generation-in-indie-games-techniken-und-herausforderungen/">[...]</a></p>
<p>The post <a href="https://mobile.fhstp.ac.at/studium/wissenschaftliche-arbeit/sota-procedural-generation-in-indie-games-techniken-und-herausforderungen/">SOTA | Procedural Generation in Indie Games: Techniken und Herausforderungen</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/it241507_SOTA_ProceduralGeneration-5.pdf" type="application/pdf" style="display: none;" aria-label="Embed of it241507_SOTA_ProceduralGeneration."></object><a id="wp-block-file--media-5bdb011d-8a6e-42ff-b0a6-5552ee671ffd" href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/it241507_SOTA_ProceduralGeneration-5.pdf">it241507_SOTA_ProceduralGeneration</a><a href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2025/01/it241507_SOTA_ProceduralGeneration-5.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-5bdb011d-8a6e-42ff-b0a6-5552ee671ffd">Herunterladen</a></div>



<p><strong>ABSTRACT</strong></p>



<p>Dieser Artikel untersucht die Technologien und Herausforderungen der Procedural Generation (PG) in der Spieleentwicklung. Neben Algorithmen wie Pseudozufallsgenerierung, Perlin Noise, fraktalen Algorithmen und grammatikbasierten Systemen wird auf KI-gestützte Methoden eingegangen. Vorteile und Einschränkungen für Indie-Entwickler*innen werden analysiert, gefolgt von Fallstudien erfolgreicher Rogue-like-Spiele. Die Arbeit endet mit einem kurzen Ausblick auf die potentiellen zukünftigen Entwicklungen im Bereich der Procedural Generation.</p>



<p><strong>1</strong> <strong>Einleitung</strong></p>



<p>Die Procedural Generation (PG) hat in der Spieleentwicklung eine Rolle eingenommen, welche nicht mehr wegzudenken ist. Dadurch, dass die Inhalte wie Levels, Charaktere oder Story-Elemente, dynamisch erstellt werden können, ermöglicht sie die Entwicklung von unterschiedlichen Spielwelten. Das ist insbesondere für Indie-Studios mit begrenzten Ressourcen von Vorteil, da diese oft von Geld-, Zeit- und Personal-Problemen betroffen sind. Beispiele wie Minecraft und No Man’s Sky demonstrieren das Potenzial dieser Technologie. (Togelius et al., 2011; Shaker et al., 2016)</p>



<p>Es wird versucht, etablierte PG-Techniken zu analysieren und ihre Vor- und Nachteile darzustellen, sowie deren Umsetzung in der Praxis, insbesondere in Rogue-like-Spielen.</p>



<p><strong>2. Vorteile der</strong> <strong>Procedural Generation für Indie-Spiele</strong></p>



<p>Der wahrscheinlich größte Vorteil der Procedural Generation liegt in ihrer Effizienz. Entwickler*innen können Inhalte skalierbar und ressourcenschonend generieren, was besonders für Studios mit begrenzten finanziellen und personellen Mitteln entscheidend ist, was bei Indie-Studios meist zutreffend ist. Beispielsweise ermöglichen prozedural generierte Welten wie in „Spelunky“, „Dead Cells“ oder „Hades“ nicht nur Kosteneinsparungen, sondern erhöhen auch die Wiederspielbarkeit von Spielen (Motion Twin, 2018; Supergiant Games, 2020; Adams, 2014). Level die zufällig erstellt wurden, bieten Spieler*innen eine größere Vielfalt und fördern die Motivation.</p>



<p><strong>3. Herausforderungen und Einschränkungen der Procedural Generation</strong></p>



<p><strong>3.1 Kontrollverlust</strong></p>



<p>Eine relevante Herausforderung der Procedural Generation ist der Kontrollverlust über die erstellten Inhalte. Unvorhergesehene Szenarien oder unausgewogene Schwierigkeitsgrade können das Spielerlebnis beeinträchtigen. Die Hauptschwierigkeit liegt darin, einen ausgewogenen Kompromiss zwischen Zufälligkeit und Struktur zu finden, um eine abwechslungsreiche, aber konsistente Spielerfahrung zu gewährleisten. Zu stark zufällig generierte Inhalte können den Spielfluss stören, während zu viele Regeln die kreativen Möglichkeiten der Procedural Generation einschränken (Gervás, 2005).</p>



<p><strong>3.2 Technische Komplexität</strong></p>



<p>Die Entwicklung und Implementierung prozeduraler Systeme erfordert spezialisierte Kenntnisse und kann zeitaufwendig sein. Fehlerhafte Inhalte können das Gameplay negativ beeinflussen. (Summerville et al., 2018)</p>



<p><strong>3.3 Monotonie</strong></p>



<p>Wiederholende Muster stellen ein Risiko für die Spielerfahrung dar. Spiele wie No Man’s Sky haben anfangs Kritik für repetitive Inhalte erfahren. (Adams, 2014)</p>



<p><strong>4 Techniken der Procedural Generation</strong></p>



<p><strong>4.1 Pseudozufallsgenerierung</strong></p>



<p>Die Pseudozufällige Generierung von Zahlen kommt aus der Informatik. Zufällige Zahlen spielen laut Adams (2014) eine essenzielle Rolle im Kontext von Spielen. Damit jede*r Spieler*in eine eigene Form des Spieles erfährt, werden zufällige Zahlenketten verwendet, um die nötige Varianz zu erzeugen. (Adams, 2014)</p>



<p>Pseudozufällige Algorithmen bilden die Grundlage vieler PG-Techniken. Durch einen Seed-Wert lassen sich reproduzierbare Welten generieren, was besonders in Rogue-like-Spielen Anwendung findet. So können zufällige Level erstellt werden, die dennoch einer festgelegten Struktur folgen. (Gervás, 2005)</p>



<p><strong>4.2 Perlin Noise und fraktale Algorithmen</strong></p>



<p>Perlin Noise, entwickelt in den 1980er Jahren, ist ein Standard für natürliche Strukturen wie Terrain oder Wettereffekte (Togelius et al., 2011). Dieser Algorithmus erstellt ein Muster, welches nicht vollkommen auf Zufall basiert, sondern nur pseudo-zufällig. Diese Muster werden auch glatte Muster genannt und hängen zusammen. (Perlin, 1985)</p>



<p>Fraktale Algorithmen ergänzen diese Methode, indem sie durch Selbstähnlichkeit komplexe Strukturen erzeugen, wie sie auch in Spielen mit prozedural generierten Landschaften zu finden sind (Dead Cells, Motion Twin, 2018). Selbstähnlichkeit bedeutet in diesem Kontext, dass Strukturen ähnliche Muster aufweisen.</p>



<p><strong>4.3 Grammatikbasierte Generierung</strong></p>



<p>Laut Adams (2014) basiert diese Art der Generierung auf der Idee, dass Inhalte mithilfe von formalen Regeln erstellt werden, vergleichbar mit der Grammatik, welche unsere Sprache strukturiert. Dadurch werden Regeln definiert, sodass einzelne Elemente miteinander kombiniert werden dürfen, um eine Struktur zu erzeugen. (Adams, 2014)</p>



<p>Grammatikbasierte Ansätze nutzen Regeln und Constraints, um interessante Levelstrukturen zu schaffen. Ein Beispiel dafür ist „Spelunky“, das durch eine Kombination von Zufall und Struktur einzigartige und herausfordernde Level generiert (Adams, 2014).</p>



<p><strong>4.4 KI und Machine Learning</strong></p>



<p>KI-gestützte Ansätze wie Generative Adversarial Networks (GANs) oder neuronale Netze ermöglichen die dynamische Erstellung und Anpassung von Spielinhalten (Goodfellow et al., 2020).</p>



<p>GANs sind eine Technik des Machine Learning, die auf zwei neuronalen Netzen basiert. Es werden Daten generiert, welche den Trainingsdaten ähneln. Diese Technik wird oft für Texturen, Umgebungen oder Charaktere verwendet. (Goodfellow et al., 2020)</p>



<p>Diese Technologien bieten eine enorme Flexibilität, sind jedoch ressourcenintensiv und stellen insbesondere für Indie-Studios eine Herausforderung dar. Hierfür wird leistungsstarke Hardware benötigt. Es wird ebenfalls fundiertes Fachwissen in den Bereichen Machine Learning und Datenverarbeitung benötigt. Die Entwicklung und Implementierung KI-basierter Systeme ist meist mit hohen Vorlaufzeiten und Kosten verbunden, was für kleinere Studios weniger zugänglich ist (Summerville et al., 2018).</p>



<p><strong>5. Procedural Generation in Rogue-like Spielen</strong></p>



<p>In den letzten Jahren hat sich die Procedural Generation besonders in Rogue-like Spielen durchgesetzt. Diese Spiele nutzen Zufallsmechaniken, um Spieler*innen immer wieder vor neue spannende Herausforderungen zu stellen. Nach Doan (2019) bestehen die Kernmechaniken eines Rogue-like Spiels darin, dass Procedural Generation genutzt wird, dass jeder Durchlauf ein neues unvorhersehbares Level gibt. Noch dazu ist die Mechanik des „Permadeath“ eines der wichtigsten Features. Dadurch sind Spieler*innen emotional mehr an ihren Charakter gebunden und müssen selbst einschätzen, welche Risiken genommen werden. (Doan, 2019)</p>



<p>Im Folgenden werden einige der bekannteren Beispiele vorgestellt.</p>



<p><strong>5.1 Dead Cells</strong></p>



<p>Dead Cells kombiniert Elemente eines Rogue-like mit einem so genannten Metroidvania-Stil. Die prozedural generierten Level bieten bei jedem Spieldurchgang unterschiedliche Anordnungen, was den Spieler*innen neue Strategien und Herangehensweisen abverlangt. Jedes Mal, wenn ein*e Spieler*in stirbt, wird eine neue Welt erschaffen, was die Wiederspielbarkeit stark erhöht und gleichzeitig ein Gefühl der Belohnung und Fortschrittlichkeit vermittelt. (Motion Twin, 2018)</p>



<p>Spieler*innen können durch freischaltbare Fähigkeiten neue Bereiche in Levels erreichen. Der relativ hohe Schwierigkeitsgrad wird durch ein Belohnungssystem ausgeglichen, bei welchem Spieler*innen die Währung „Zellen“ sammeln können, um permanente Verbesserungen zu kaufen. Dadurch erreichen Spieler*innen, selbst nach Scheitern eines Durchlaufes, Fortschritt. (Motion Twin, 2018)</p>



<p><strong>5.2 Hades</strong></p>



<p>Hades von Supergiant Games nutzt prozedural generierte Level, wobei sich die Anordnung der Räume jedes mal ändert und die Gegner variieren. Dadurch haben Spieler*innen ein frischeres Spielerlebnis und können das Spiel länger genießen. Bei jedem Durchgang erhält ein*e Spieler*in neue Dialoge und Interaktionen mit den Charakteren, was die Verbindung zur Geschichte stärkt und die Motivation erhöht, die Welt erneut und immer wieder zu erkunden. (Supergiant Games, 2020)</p>



<p>Hier begegnen Spieler*innen mehreren Charakteren aus der griechischen Mythologie, mit welchen man interagieren kann. Jeder Spieldurchlauf bietet neue Dialoge, die die Story vorantreiben, wodurch sich das Spiel nicht nur durch den Schwierigkeitsgrad, sondern auch durch die Geschichte auszeichnet. (Supergiant Games, 2020)</p>



<p><strong>6. Ausblick</strong></p>



<p>KI-gestützte Ansätze werden in der PG eine entscheidende Rolle spielen. Machine-Learning-Algorithmen könnten künftig personalisierte Spielinhalte ermöglichen, die auf das Verhalten einzelner Spieler*innen abgestimmt sind. Diese Entwicklungen könnten auch die Grenzen von Spielen überwinden und in anderen kreativen Industrien Fuß fassen. (Shaker et al., 2016)</p>



<p><strong>6.1 Automatisierte Qualitätsbewertung</strong></p>



<p>Ein entscheidender Schritt für die Zukunft der Procedural Generation könnte in der Entwicklung automatisierter Systeme zur Qualitätsbewertung liegen. Entwickler*innen, die mit generativen Systemen arbeiten, stehen vor der Herausforderung, nicht nur einzelne Inhalte zu bewerten, sondern&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; das gesamte Spektrum möglicher Inhalte zu verstehen, welche aus einem System hervorgehen können. In der Arbeit von Adams (2014) wird betont, dass Entwickler*innen eben nicht nur den Output von generierten Inhalten manuell begutachten sollten, sondern dass die automatische Analyse der gesamten generativen Umgebung notwendig ist, um die Qualität und Diversität der Inhalte sicherzustellen. (Adams, 2014)</p>



<p>Automatisierte Bewertungsmechanismen könnten helfen, Systemfehler oder Verzerrungen zu erkennen, bevor diese in das endgültige Spiel gelangen.</p>



<p><strong>7. Fazit</strong></p>



<p>Procedural Generation bietet Indie-Entwickler*innen eine gute Methode, um umfangreiche und einzigartige Spielwelten zu erschaffen, die die Spieler*innen im besten Fall faszinieren und herausfordern. Insbesondere im Bereich der Rogue-like-Spiele hat sich PG als entscheidendes Element für Wiederspielbarkeit und Spielerengagement etabliert. Trotz technischer und gestalterischer Herausforderungen kann die richtige Balance zwischen Zufall und Kontrolle ein qualitativ hochwertiges Spielerlebnis fördern. Zukünftige Entwicklungen, insbesondere im Bereich Machine Learning, könnten das Potenzial der PG für die Indie-Entwicklung weiter steigern und die Kreativität der Entwickler*innen fördern.</p>



<p><strong>Quellen</strong></p>



<p>Adams, E. (2014). <em>Fundamentals of game design</em> (3rd ed.). New Riders.</p>



<p>Doan, D. (2019). Gamedev protips: How to design a truly compelling roguelike game. <em>Medium</em>. https://medium.com/@doandaniel/gamedev-protips-how-to-design-a-truly-compelling-roguelike-game-d4e7e00dee4</p>



<p>Gervás, P. (2005). Story plot generation based on CBR.</p>



<p>Goodfellow, I., Bengio, Y., Courville, A., &amp; Bach, F. (2020). <em>Deep learning</em>. MIT Press.</p>



<p>Motion Twin. (2018). <em>Dead Cells</em> [Video game]. Motion Twin.</p>



<p>Perlin, K. (1985). An image synthesizer. <em>ACM SIGGRAPH Computer Graphics</em>, 19(3), 287–296.</p>



<p>Shaker, N., Togelius, J., &amp; Nelson, M. J. (2016). <em>Procedural content generation in games: A textbook and reference</em>. Springer.</p>



<p>Summerville, A., Snodgrass, S., Guzdial, M., Holmgård, C., Hoover, A. K., Isaksen, (2018). <em>Procedural Content Generation via Machine Learning (PCGML)</em></p>



<p>Supergiant Games. (2020). <em>Hades</em> [Video game]. Supergiant Games. Togelius, J., Kastbjerg, E., Schedl, D., &amp; Yannakakis, G. N. (2011). What is procedural content generation? <em>Proceedings of the 2nd International Workshop on Procedural Content Generation in Games.</em></p>
<p>The post <a href="https://mobile.fhstp.ac.at/studium/wissenschaftliche-arbeit/sota-procedural-generation-in-indie-games-techniken-und-herausforderungen/">SOTA | Procedural Generation in Indie Games: Techniken und Herausforderungen</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOTA &#124; Mobile Learning an Hochschulen im Kontext des Technology Acceptance Model</title>
		<link>https://mobile.fhstp.ac.at/allgemein/sota-mobile-learning-an-hochschulen-im-kontext-des-technology-acceptance-model/</link>
		
		<dc:creator><![CDATA[Nora Riglthaler]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 08:16:20 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[Mobile Learning]]></category>
		<category><![CDATA[SOTA]]></category>
		<category><![CDATA[Technology Acceptance Model]]></category>
		<category><![CDATA[Theorie]]></category>
		<guid isPermaLink="false">https://akirchknopf-21110.php.fhstp.cc/?p=11960</guid>

					<description><![CDATA[<p>Abstract &#8211; Diese Arbeit untersucht die Akzeptanz von Mobile Learning (M-Learning) an Hochschulen auf Basis des Technology Acceptance Model (TAM). Ziel ist es, einen Überblick über jene Faktoren zu geben, welche die Akzeptanz von Mobile Learning bei Studierenden beeinflussen. Der Fokus liegt dabei auf der Untersuchung der wahrgenommenen Nützlichkeit und der wahrgenommenen Benutzerfreundlichkeit als Hauptdeterminanten <a class="read-more" href="https://mobile.fhstp.ac.at/allgemein/sota-mobile-learning-an-hochschulen-im-kontext-des-technology-acceptance-model/">[...]</a></p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-mobile-learning-an-hochschulen-im-kontext-des-technology-acceptance-model/">SOTA | Mobile Learning an Hochschulen im Kontext des Technology Acceptance Model</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Abstract &#8211; Diese Arbeit untersucht die Akzeptanz von Mobile Learning (M-Learning) an Hochschulen auf Basis des Technology Acceptance Model (TAM). Ziel ist es, einen Überblick über jene Faktoren zu geben, welche die Akzeptanz von Mobile Learning bei Studierenden beeinflussen. Der Fokus liegt dabei auf der Untersuchung der wahrgenommenen Nützlichkeit und der wahrgenommenen Benutzerfreundlichkeit als Hauptdeterminanten des TAM, erweitert um externe Variablen wie Vorerfahrungen, soziale Einflüsse und die Selbstwirksamkeit der Nutzer:innen. Durch die Zusammenführung aktueller Literatur soll ein vertieftes Verständnis der Variablen geschaffen werden, die zur Akzeptanz und effektiven Nutzung von M-Learning bei Studierenden beitragen.</em></p>



<p><em>Keywords &#8211; Mobile Learning, Technology Acceptance Model, Hochschulbildung</em></p>



<h2 class="wp-block-heading">I. Einleitung</h2>



<p>Mobile Endgeräte sind aus dem Alltag vieler Menschen nicht mehr wegzudenken. Im Jahr 2022 besaßen 94 % der in Österreich lebenden Personen zwischen 18 und 65 Jahren ein Smartphone und/oder Tablet [1]. Laut dem Mobile Communications Report 2023 [2] nutzen 99 % der Österreicher:innen regelmäßig ihr Smartphone, um im Internet zu surfen und 96 % verwenden Apps. Als stete Wegbegleiter beeinflussen mobile Endgeräte beinahe alle Lebensbereiche. So auch die Aus- und Weiterbildung.</p>



<p>Obwohl die Verbreitung von mobilen Endgeräten im Bildungskontext offensichtlich ist, nicht zuletzt aufgrund der Covid19-Pandemie, die den Einsatz von Mobile Learning (M-Learning) in der Bildung in Österreich verstärkt hat [3], bedeutet dies nicht automatisch, dass Mobile Learning von Studierenden angenommen wird. Die folgende Arbeit beschäftigt sich daher mit der Akzeptanz von M-Learning bei Studierenden aus der Sicht des Technology Acceptance Model (TAM). Dabei wird untersucht, welche Faktoren die Akzeptanz von M-Learning beeinflussen.</p>



<h2 class="wp-block-heading">II. Mobile Learning</h2>



<p>Mobile Learning definiert sich als der Einsatz von mobilen Endgeräten für Bildungszwecke. Zu diesen Geräten zählen in erster Linie Smartphones und Tablets [4]. Die zentralen Charakteristiken des M-Learnings sind seine Allgegenwärtigkeit, Flexibilität und Individualität [4]–[6]. Im Gegensatz zu den traditionellen Lernmethoden erstreckt sich M-Learning über verschiedene Bildungskontexte und ist nicht an die Grenzen von Raum und Zeit gebunden [7].</p>



<p>Mobile Learning kann sowohl in traditionellen Bildungsumgebungen als auch als Teil eines lebenslangen Lernprozesses eingesetzt werden [7]. Es unterstützt kollaboratives und unabhängiges Lernen. Die Möglichkeit, an geteilten Projekten zu arbeiten und Informationen in Echtzeit auszutauschen, fördert die Zusammenarbeit zwischen den Lernenden. Das Konzept des M-Learning-Microlearning, bei dem Lerninhalte in kompakte Module aufgeteilt werden, erlaubt es Lernenden, gezielt Lektionen auszuwählen, die ihren aktuellen individuellen Bedürfnissen entsprechen. Dabei kann M-Learning sowohl als eigenständiges Lernwerkzeug als auch als ergänzende Ressource zu herkömmlichen Unterrichtsszenarien fungieren [6], [7].</p>



<p>Die Vielfalt des Mobile Learnings erstreckt sich auch auf die dazu verfügbaren Technologien. In der Anfangsphase des mobilen Lernens wurden SMS für die Verteilung und Übermittlung von Aufgaben verwendet. Seitdem Smartphones und Tablets für die breite Öffentlichkeit zugänglich sind, haben sich Bildungs-Apps durchgesetzt. Diese Apps bieten interaktive Lerninhalte und ermöglichen es den Lernenden, auf unterhaltsame und zugängliche Weise zu lernen. Die neueste Form des M-Learnings nutzt Technologien wie Augmented Reality, Virtual Reality und – an erster Stelle – künstliche Intelligenz [7].</p>



<p>Anhand der Vielseitigkeit von Mobile Learnings können Lernende individuelle Lernerfahrung erzeugen. Sie können „verschiedene Lernkontexte miteinander verbinden und ihr Lernen selbstgesteuert, personalisiert und durch soziale Interaktion gestalten“ [7, S. 26]. Die Ungebundenheit an Raum, Zeit und Technologie ermöglicht es den einzelnen Personen, die für sie effektivste Lernmethode zu bestimmen und anzuwenden. Durch die Kollaboration mit Peers und Lehrenden ermöglicht M-Learning den Lernenden allgegenwärtige Unterstützung und sozialen Austausch [7].</p>



<p>Doch trotz dieser reichhaltigen und vielversprechenden Chancen sieht sich Mobile Learning auch einer Reihe von Herausforderungen gegenüber.</p>



<p>Der Einsatz mobiler Endgeräte in der Bildung führt zu einem tiefgreifenden Wandel in der Didaktik. Zum einen werden die didaktische Produktion (z.B. von Lernmaterialien) und die didaktische Interaktion (z.B. in Form von Wissensvermittlung) von der lehrenden Person entkoppelt. Zum anderen verschwimmen die Grenzen zwischen Lehr- und Lernort [7]. Dies kann zu „neuen Ordnungsstrukturen und Machtverhältnissen (z.B. werden Hersteller von mobilen Apps zu neuen ‚didaktischen‘ Akteuren) sowie zu Kontrollverlusten (z.B., wenn Unterricht mit dem Smartphone gefilmt und im Netz geteilt wird)“ [7, S. 51] führen.</p>



<p>In Kontext dessen stellt sich auch die Frage über die Medienkompetenz aller am Mobile Learning beteiligten Akteure. Lehrende benötigen nicht nur fundiertere technische Kenntnisse, sondern zusätzlich die Fähigkeit, digitale Ressourcen zu erstellen, anzupassen und in den Unterricht zu integrieren. Es reicht nicht aus, bestehende Lerninhalte auf mobile Plattformen zu übersiedeln, sondern Lehrkräfte müssen sich auch Gedanken über die Entwicklung innovativer Unterrichtskonzepte machen, die das Potenzial mobiler Technologien optimal ausschöpfen [7].</p>



<p>Aber nicht nur ´Lehrenden, sondern auch Lernenden müssen ihre Medienkompetenz stärken. Durch die ständige Verfügbarkeit mobiler Endgeräte ist die Aufmerksamkeit in sozialen Kommunikationssituationen oft eingeschränkt. „Push-Benachrichtigungen und Nachrichtensignale, die Gewohnheit, häufig auf das Handy zu schauen und die Angst, etwas zu verpassen“ [7, S. 46], führen zu Konzentrationsverlusten. Mit zunehmendem Einsatz von M-Learning müssen Lernende daher lernen, mobile Endgeräte nicht nur als Unterhaltungs- oder Kommunikationsmittel, sondern auch als leistungsfähige Lernwerkzeuge zu nutzen. Dies bedeutet wiederum, dass die Fähigkeit, Online-Inhalte kritisch zu bewerten und die verfügbaren digitalen Ressourcen effizient zu nutzen, gefördert werden muss [7].</p>



<h2 class="wp-block-heading">III. Technology Acceptance Model</h2>



<p>Das Technology Acceptance Model ist ein Verhaltensmodell, welches die Akzeptanz von Informationstechnologie vorhersagen und erklären soll. Es wurde 1989 von Fred D. Davis entwickelt, um herauszufinden, was Menschen dazu veranlasst, Technologien zu akzeptieren oder abzulehnen [8]. Es basiert dabei auf der Theorie des überlegten Handelns (Theory of Reasoned Action, TRA), einem psychologischen Modell, das menschliches Verhalten in verschiedenen Situationen vorhersagt. Die TRA besagt, dass das Verhalten einer Person durch ihre Verhaltensabsichten bestimmt wird, die von Einstellungen und subjektiven Normen beeinflusst werden [9].</p>



<p>Das Technology Acceptance Model, wie in Abbildung 1 dargestellt, geht davon aus, dass die Verhaltensabsicht, die von der Einstellung beeinflusst wird, die Erwartung der tatsächlichen Nutzung bestimmt. Die Einstellung wird wiederum von der wahrgenommenen Nützlichkeit und Benutzerfreundlichkeit beeinflusst, den beiden zentralen Konzepten des TAM. Die wahrgenommene Nützlichkeit wird als „das Ausmaß, in dem eine Person glaubt, dass die Verwendung eines bestimmten Systems ihre Arbeitsleistung verbessern würde“ und die wahrgenommene Benutzerfreundlichkeit als „das Ausmaß, in dem eine Person glaubt, dass die Nutzung eines bestimmten Systems keine Anstrengung erfordert“ definiert [8], [10]. Zwischen diesen beiden Faktoren besteht ebenfalls ein Zusammenhang, da die wahrgenommene Benutzerfreundlichkeit sich direkt auf die wahrgenommene Nützlichkeit auswirkt. Zusätzlich wirken auch externe Variablen auf die beiden Hauptkonzepte ein [10], welche je nach Forschungskontext variieren. Auf der Grundlage des Technology Acceptance Model werden Menschen eine Technologie also eher annehmen, wenn sie sie als nützlich und einfach zu bedienen empfinden.</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="3597" height="888" src="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2024/02/TAM.png" alt="" class="wp-image-11971" style="width:840px;height:auto" srcset="https://mobile.fhstp.ac.at/wp-content/uploads/2024/02/TAM.png 3597w, https://mobile.fhstp.ac.at/wp-content/uploads/2024/02/TAM-1536x379.png 1536w, https://mobile.fhstp.ac.at/wp-content/uploads/2024/02/TAM-2048x506.png 2048w" sizes="(max-width: 3597px) 100vw, 3597px" /><figcaption class="wp-element-caption"><br>Abb. 1.&nbsp; Technology Acceptance Modell(repliziert aus [8]).&nbsp;</figcaption></figure>



<p>Das Technology Acceptance Model gilt als das am weitesten verbreitete Akzeptanzmodell für Informationssysteme und wurde in einer Vielzahl von Forschungsarbeiten in unterschiedlichen Kontexten im Bereich der Informationssysteme untersucht [10]. Dennoch wird das TAM aus unterschiedlichen Blickwinkeln kritisiert.</p>



<p>Der Hauptkritikpunkt am TAM ist gleichzeitig eine seiner Stärken: die Vereinfachung des Verständnisses von Technologieakzeptanz.&nbsp; In vielen Studien wird das Modell auf die drei Konstrukte wahrgenommene Nützlichkeit, wahrgenommene Benutzerfreundlichkeit und Nutzungsabsicht reduziert, was dazu führt, dass der Endpunkt der Forschung die wahrgenommene Nutzung und nicht die tatsächliche Nutzung bildet. Diese Einfachheit macht das TAM zu einem nützlichen Instrument für die schnelle Bewertung der Technologieakzeptanz, vernachlässigt aber die Einbeziehung kontextabhängiger Faktoren [11]. Dies hatte zur Folge, dass verschiedene Forscher:innen unabhängig voneinander versucht haben, das TAM durch externe Variablen so zu erweitern, um es an den spezifischen Forschungskontext anzupassen, was zu einer „theoretischen Verwirrung und Unsicherheit“ [12, S. 115] in Bezug auf das TAM geführt hat.</p>



<p>Als Reaktion auf diese Kritik wurde das TAM mehrfach modifiziert und erweitert. Die dabei wichtigsten Entwicklungen sind das TAM2 und die Unified Theory of Acceptance and Use of Technology (UTAUT). Diese beiden Modelle erweitern das TAM um zusätzliche vordefinierte externe Faktoren. Dadurch soll es ermöglicht werden, die Absichten und das Verhalten der Nutzer:innen in Bezug auf die Akzeptanz und Nutzung von Technologien besser vorhersagen zu können [13].</p>



<p>TAM2 fügt dem ursprünglichen TAM fünf externe Variablen hinzu, die die wahrgenommene Nützlichkeit beeinflussen: Subjektive Norm, Image, Jobrelevanz, Output-Qualität und Ergebnisklarheit sowie zwei Moderatorvariablen: Erfahrung und Freiwilligkeit. Die zentrale Leistung des TAM2 besteht darin, den Einfluss externer Variablen auf interne Überzeugungen zu schärfen und die mangelnde Erklärbarkeit des ursprünglichen TAM in Bezug auf externe Variablen zu verbessern. [13].</p>



<p>Die UTAUT überdenkt die Technologieakzeptanz von Grund auf und eliminiert die beiden Hauptkonzepte sowie die Einstellungskomponente des Technology Acceptance Model. Stattdessen geht es davon aus, dass es vier Faktoren gibt, die direkt die Verhaltensabsicht, welche das Nutzungsverhalten beeinflusst, bestimmen: Leistungserwartung, Aufwandserwartung, sozialer Einfluss und erleichternde Bedingungen. Zusätzlich enthält das Modell vier Moderatorvariablen: Geschlecht, Alter, Erfahrung und Freiwilligkeit der Nutzung. Der wesentliche Beitrag des UTAUT ist die Verbesserung der Erklärungskraft bestehender Modelle durch die Einbeziehung von externen Faktoren und intrinsischer Motivation zur Erklärung von Verhaltensabsicht und Nutzerverhalten [13].</p>



<p>Trotz der Kritik am Technology Acceptance Model und den daraus resultierenden Weiterentwicklungen bleibt das TAM ein starkes und zentrales Modell in der Technologieakzeptanzforschung. Das Modell wird weiterhin in verschiedenen Kontexten als wichtiger Prädiktor für die Einführung und Nutzung von Informationssystemen verwendet. Wie der folgende Abschnitt zeigt, bestätigt auch die aktuelle Forschung weiterhin die Grundannahme, dass die wahrgenommene Nützlichkeit und die wahrgenommene Benutzerfreundlichkeit die Absichten und das Verhalten von Menschen beeinflussen.</p>



<h2 class="wp-block-heading">IV. M-Learning und TAM </h2>



<p>Eine der ersten Studien, die sich mit der Anwendung des Technology Acceptance Model zum Verständnis und zur Verbesserung der Akzeptanz von Mobile Learning beschäftigte, wurde 2010 von Ying Zhao und Qi Zhu [14] durchgeführt. In ihrer Arbeit entwickelten sie ein Forschungsmodell auf der Grundlage des TAM. Darin definierten sie vier externe Faktoren, die die wahrgenommene Nützlichkeit und die wahrgenommene Benutzerfreundlichkeit beeinflussen:</p>



<h3 class="wp-block-heading">A.&nbsp;&nbsp; E-Learning-Erfahrung</h3>



<p>Bereits vorhandene E-Learning-Erfahrungen können sich positiv auf die Absicht auswirken, mobiles Lernen zu nutzen, da die Informationsbeschaffung im Internet und die Nutzung digitaler Lernprogramme bereits gelernt sind.</p>



<h3 class="wp-block-heading">B.&nbsp;&nbsp; Alter</h3>



<p>Zum Zeitpunkt der Studie war die Altersgruppe der 20- bis 29-Jährigen unter allen mobilen Internetnutzern in China am stärksten vertreten. Zhao und Zhu [14] definierten daher Alter als einflussreiche Effektvariable.</p>



<h3 class="wp-block-heading">C.&nbsp;&nbsp; Meinungsführerschaft</h3>



<p>Als Beispiel für einen Meinungsführer im Bereich M-Learning nannten die beiden Autoren einen Vorgesetzten in einem Unternehmen, der Informationen über M-Learning sammelt und diese an seine Mitarbeitenden weitergibt, was dazu führt, dass diese Mobile Learning nutzen.</p>



<h3 class="wp-block-heading">D.&nbsp; Vertrauen in die Nutzung mobiler Geräte</h3>



<p>Das Vertrauen in die Nutzung mobiler Geräte spiegelt die Überzeugung einer Person wider, bestimmte Aufgaben mit einem mobilen Gerät erfolgreich erfüllen zu können.</p>



<p>Betrachtet man diese externen Variablen in einem aktuellen Kontext, so fällt vor allem auf, dass <em>Alter</em> und die Begründung von Zhao und Zhu [14], es als „einflussreiche Effektvariable“ für die Akzeptanz von M-Learning zu kategorisieren, an Bedeutung verloren hat. Die Verbreitung von Smartphones ist mittlerweile so weit fortgeschritten, dass im Jahr 2018 bereits 94 % der österreichischen Bevölkerung ihr Smartphone regelmäßig zum Surfen im Internet nutzten &#8211; davon 88 % der 60- bis 69-Jährigen. Diese Zahlen zeigen einen generellen Anstieg der Nutzung mobiler Technologien in allen Altersgruppen [15].</p>



<p>Neuere Studien zeigen jedoch, dass die Variablen <em>E-Learning-Erfahrungen</em>, <em>Meinungsführer</em> und <em>Vertrauen in die Nutzung mobiler Geräte</em> im engeren oder weiteren Sinne der Interpretation von Zhao und Zhu [14] auch heute noch einen signifikanten Einfluss auf die Akzeptanz von Mobile Learning im Sinne des Technology Acceptance Models haben können.</p>



<p>So zeigt eine Studie von Kumar et al. [16] zur Nutzungsabsicht von Mobile Learning unter Studierende der Ingenieurwissenschaften, dass die <em>Selbstwirksamkeit in Bezug auf Mobile Learning</em> – das Vertrauen in die eigene Fähigkeit, Mobile Learning erfolgreich anwenden zu können – einen direkten Einfluss auf die wahrgenommene Benutzerfreundlichkeit von Mobile Learning und damit auf die Einstellung und insbesondere die Verhaltensabsicht der Studierenden hat Mobile Learning kontinuierlich zu nutzen. Diese <em>Mobile-Learning-Selbstwirksamkeit</em> spiegelt ein modernes Verständnis dessen wider, was Zhao und Zhu [14] als Vertrauen in die Nutzung mobiler Geräte beschrieben haben, und unterstreicht die Bedeutung der individuellen Überzeugung in die eigenen Kompetenzen für die Akzeptanz von M-Learning.</p>



<p>Kumar et al. [16] untersuchten auch die <em>subjektive Norm</em> und ihren Einfluss als externe Variable auf die Akzeptanz von M-Learning. Die <em>subjektive Norm</em> ist dabei definiert als „die Wahrnehmung der Studierenden in Bezug auf die Ansichten anderer, insbesondere für sie wichtiger Personen, wie ihre Dozent:innen und Kommiliton:innen, in Bezug auf die Ausführung des gleichen Verhaltens wie sie selbst“ [16, S. 208062]. Die Forschungsergebnisse von Kumar et al. zeigen, dass die Wahrnehmung der Studierenden über die Meinungen wichtiger Bezugspersonen einen starken Einfluss auf die wahrgenommene Nützlichkeit und die Einstellung gegenüber Mobile Learning hat, was im erweiterten Sinne der Variable Meinungsführerschaft aus der Studie von Zhao und Zhu [14] entspricht.</p>



<p>Schließlich weitet die Studie von Kumar et al. [16] das Konzept der E-Learning-Erfahrung von Zhao und Zhu [14] aus, indem sie die <em>Nutzung von WhatsApp</em> und dessen Einfluss auf die Akzeptanz von Mobile Learning einbezieht.&nbsp; Dabei kann die Nutzung von WhatsApp zum Austausch von Informationen und Lerninhalten unter Studierenden als eine moderne Form des E-Learning in einem alltäglichen und informellen Kontext betrachtet werden. In ihrer Studie konnten Kumar et al. [16] zeigen, dass ein signifikant positiver Zusammenhang zwischen der <em>Nutzung von WhatsApp</em> und der <em>Selbstwirksamkeit in Bezug auf Mobile Learning</em> besteht. Die <em>Nutzung von WhatsApp</em> steht somit im Einklang mit den E-Learning-Erfahrungen aus Zhao und Zhu [14], da sie zeigt, dass eine bereits etablierte Vertrautheit mit digitalen Technologien, wie sie sich in der regelmäßigen Nutzung von WhatsApp ausdrückt, die Akzeptanz und Integration von Mobile Learning positiv beeinflussen kann.</p>



<p>Die Forschung von Kumar et al. [16] zeigt nicht nur, dass die in der Studie von Zhao und Zhu [14] postulierten Einflussvariablen auf die Akzeptanz von Mobile Learning – Erfahrung, Meinungsführerschaft und Vertrauen in die eigenen Fähigkeiten – in einem teilweise erweiterten Verständnis auch heute noch gültig sind. Sie bestätigt auch die zentralen Annahmen des TAM: die wahrgenommene Benutzerfreundlichkeit beeinflusst die wahrgenommene Nützlichkeit, und beide prägen wiederum die Einstellung der Nutzer:innen. Dabei hat die wahrgenommene Nützlichkeit einen größeren Effekt.</p>



<p>Auch weitere aktuelle Studien zu Mobile Learning im Kontext des Technology Acceptance Model bestätigen teilweise die Grundannahmen des TAM, erweitern den Blickwinkel aber um andere Einflussfaktoren.</p>



<p>Camilleri und Camilleri [17] untersuchten beispielsweise die utilitaristische und die intrinsische Motivation für die Nutzung von M-Learning bei Studierenden. Dazu ergänzten sie die beiden Hauptkonzepte des TAM um die <em>wahrgenommene Freude</em> bei der Nutzung von Mobile Learning und stellten die Hypothese auf, dass eine positive und signifikante Beziehung zwischen der <em>wahrgenommenen Freude</em> und der Nutzungsabsicht besteht. Diese Hypothese stützte sich auf die User Gratifications Theory, die untersucht, warum Menschen dazu neigen, Technologien zu nutzen, um soziale und psychologische Bedürfnisse zu befriedigen. Neben dem starken Zusammenhang zwischen der wahrgenommenen Benutzerfreundlichkeit und der wahrgenommenen Nützlichkeit von Mobile Learning Apps, die wiederum die Einstellung der Studierenden gegenüber diesen Technologien beeinflussen, stellt die Studie fest, dass vor allem die wahrgenommene Nützlichkeit ein entscheidender Faktor für die Nutzungsabsicht der Apps ist, äquivalent zu Kumar et al. Model. Bemerkenswerter ist jedoch das Ergebnis, dass der <em>Freude an der Nutzung</em> von Mobile Learning Apps eine noch größere Bedeutung für die weitere Nutzung zukommt als den beiden Kernkomponenten des TAM. Dies deutet darauf hin, dass utilitaristische Motive zwar vorhanden sind, die <em>Freude an der Nutzung</em> jedoch einen stärkeren Einfluss auf die zukünftigen Verhaltensabsichten hat.</p>



<p>Dass die <em>Freude an der Nutzung</em> von Mobile Learning die Akzeptanz dessen positiv beeinflusst, wurde bereits in einer früheren Studie von Al-Monthry und Al-Shargabi [18] festgestellt. In dieser Studie stellten die beiden Autoren ein eigenes Akzeptanzmodell auf, um die Annahme von M-Learning unter Studierenden zu erklären. Dazu definierten sie neben dem <em>wahrgenommenen Spielspaß</em> vier weitere Faktoren, die die Nutzungsabsicht beeinflussen: <em>Leistungserwartung</em>, <em>Anstrengungserwartung</em>, <em>sozialer Einfluss </em>und <em>erleichternde Bedingungen</em>. Dabei entspricht die <em>Leistungserwartung</em> der wahrgenommenen Nützlichkeit und die <em>Anstrengungserwartung</em> der wahrgenommenen Benutzerfreundlichkeit des ursprünglichen TAM, sowie der <em>soziale Einfluss</em> der sozialen Norm von Kumar et al. Die vierte Einflussvariable, <em>erleichternde Bedingungen</em>, bezieht sich laut Al-Monthry und Al-Shargabi auf die Überzeugung der Menschen, dass eine technische Infrastruktur vorhanden ist, die sie bei der Nutzung eines Systems unterstützt.</p>



<p>Während Al-Monthry und Al-Shargabi [18] in Übereinstimmung mit Kumar et al. [16] feststellten, dass insbesondere eine positive <em>Leistungserwartung</em> und eine niedrige <em>Anstrengungserwartung</em> sowie der <em>Einfluss des sozialen Umfelds</em> die Nutzungsabsicht der Studierenden gegenüber M-Learning begünstigend beeinflussen, mussten Al-Monthry und Al-Shargabi [18] die Annahme zurückweisen, dass <em>erleichternde Bedingungen</em> auf die Nutzungsabsicht eine förderliche Wirkung haben.</p>



<p>Dieses letzte Ergebnis wurde jedoch von anderen Studien infrage gestellt. So fanden Gupta [5] und Camilleri und Camilleri [19] heraus, dass <em>erleichternde Bedingungen </em>einen signifikanten bzw. hochsignifikanten Einfluss auf die Nutzung von Mobile Learning durch Studierende haben. Camilleri und Camilleri [19] stellten jedoch zusätzlich fest, dass dieser externe Faktor keinen direkten Einfluss auf die Verhaltensintention der Studierenden gegenüber M-Learning hat. Dies deutet darauf hin, dass <em>erleichternde Bedingungen</em>, auch wenn sie möglicherweise keine unmittelbare Auswirkung auf die Verhaltensabsicht haben, dennoch eine wichtige Rolle für die tatsächliche Nutzung spielen können.</p>



<p>Was zusätzlich in diesen beiden Studien erkannt wurde, ist, dass im Gegensatz zu Kumar et al. [16], Camilleri und Camilleri [17] und Al-Monthry und Al-Shargabi [18] die wahrgenommene Benutzerfreundlichkeit einen größeren Einfluss auf die Nutzungsabsicht von Mobile Learning unter Studierenden hat als die wahrgenommene Nützlichkeit [4, 19].</p>



<p>Es stellt sich die Frage, warum die Ergebnisse der verschiedenen Studien unterschiedlich ausfallen, zumal nicht immer eindeutige Gründe für die divergierenden Einflüsse der wahrgenommenen Nützlichkeit und der wahrgenommenen Benutzerfreundlichkeit auf die Nutzungsabsicht von Mobile Learning bei Studierenden erkennbar sind.</p>



<p>Bei Kumar et al. [16] könnten die Ergebnisse dadurch beeinflusst worden sein, dass es sich bei den Probanden um Studierende der Ingenieurwissenschaften handelte, bei denen utilitaristische Aspekte eine größere Rolle spielen könnten, was die stärkere Betonung des wahrgenommenen Nutzens erklären würde.</p>



<p>Im Falle der Studien von Camilleri und Camilleri [19] und Camilleri und Camilleri [17], die an denselben Universitäten durchgeführt wurden, ist der Grund für die unterschiedlichen Ergebnisse weniger klar. Die Einführung der <em>wahrgenommenen Freude</em> als zusätzliche Variable in der späteren Studie [17] könnte jedoch darauf hindeuten, dass diese die Gewichtung der wahrgenommenen Benutzerfreundlichkeit minimiert.</p>



<p>Unter dem Gesichtspunkt kultureller und zeitlicher Entwicklungen könnten die divergierenden Ergebnisse hinsichtlich der wahrgenommenen Benutzerfreundlichkeit und der wahrgenommenen Nützlichkeit bei Gupta [5] und Al-Monthry und Al-Shargabi [18] betrachtet werden. Obwohl beide Studien in geografisch und kulturell ähnlichen Ländern – Indien und Pakistan – durchgeführt wurden, spiegeln die drei Jahre, die zwischen den beiden Veröffentlichungen liegen, möglicherweise erhebliche Veränderungen im technologischen Umfeld und in der Nutzer:innenerwartung wider.</p>



<p>In Pakistan, wo die Studie von Al-Monthry und Al-Shargabi [18] durchgeführt wurde, könnte die Betonung der wahrgenommenen Nützlichkeit darauf zurückzuführen sein, dass sich die technologische Infrastruktur noch im Aufbau befand und daher die Funktionalität von M-Learning stärker im Vordergrund stand. In der Zwischenzeit könnte in Indien, wo die Studie von Gupta [5] durchgeführt wurde, die wahrgenommene Benutzerfreundlichkeit bereits eine größere Rolle gespielt haben, da die Technologie bereits stärker in den Alltag integriert war.</p>



<h2 class="wp-block-heading">V. Fazit</h2>



<p>Diese Arbeit zeigt, wie die Akzeptanz von Mobile Learning an Hochschulen von verschiedenen Faktoren abhängt. Obwohl die Grundannahmen des Technology Acceptance Model, dass die wahrgenommene Benutzerfreundlichkeit und die wahrgenommene Nützlichkeit die Verhaltensabsicht der Nutzung positiv beeinflussen, wiederholt bestätigt werden konnten, wurde auch demonstriert, dass diese nicht isoliert betrachtet werden können. Es hat sich gezeigt, dass externe Faktoren wie Vorerfahrungen, soziale Einflüsse und die Selbstwirksamkeit der Nutzer:innen betrachtet werden müssen, um die Akzeptanz von Mobile Learning unter Studierenden erklären zu können.</p>



<p>Insgesamt bietet die Studie einen tieferen Einblick in Mobile Learning und das Technology Acceptance Model sowie deren Vielschichtigkeit. Zukünftige Forschung zu diesem Thema sollte insbesondere vor dem Hintergrund aktueller Entwicklungen im Bereich Mobile Learning die gefundenen Erkenntnisse berücksichtigen.</p>



<h2 class="wp-block-heading">References</h2>



<p>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; otago, „Trendreport 2022“, Nov. 2022. Zugegriffen: 15. November 2023. [Online]. Verfügbar unter: https://www.otago.at/wp-content/uploads/2022/11/otago_Trendreport_2022_lange-Version_final.pdf</p>



<p>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IAB (Interactive Advertising Bureau) Austria, „Brandneue Ergebnisse des Mobile Communications Reports 2023 erschienen“, IAB Austria. Zugegriffen: 15. November 2023. [Online]. Verfügbar unter: https://www.iab-austria.at/brandneue-ergebnisse-des-mobile-communications-reports-2023-erschienen/</p>



<p>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Peter Hajek und Theresa Kernecker, „CoV-19 Maßnahmen. Online-Befragung Studierende“, 2020. Zugegriffen: 21. November 2023. [Online]. Verfügbar unter: https://www.bmbwf.gv.at/dam/jcr:71063eaf-86d1-4d80-8d31-d023cdbbcd0e/Pr%C3%A4sentation_Studierende_Corona_Krise.pdf</p>



<p>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; B. S. Fabito, „Exploring Critical Success Factors of Mobile Learning as Perceived by Students of the College of Computer Studies – National University“, in <em>2017 International Conference on Soft Computing, Intelligent System and Information Technology (ICSIIT)</em>, Denpasar, Bali, Indonesia: IEEE, Sep. 2017, S. 220–226. doi: 10.1109/ICSIIT.2017.25.</p>



<p>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. K. Gupta, „Investigating the Factors affecting use of Mobile Learning (0/0/00 0:00:00 AMM-learning) among Students of Higher Education Institutions“, in <em>2021 International Conference on Disruptive Technologies for Multi-Disciplinary Research and Applications (CENTCON)</em>, Bengaluru, India: IEEE, Nov. 2021, S. 75–78. doi: 10.1109/CENTCON52345.2021.9688242.</p>



<p>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Q. N. Naveed, H. Choudhary, N. Ahmad, J. Alqahtani, und A. I. Qahmash, „Mobile Learning in Higher Education: A Systematic Literature Review“, <em>Sustainability</em>, Bd. 15, Nr. 18, S. 13566, Sep. 2023, doi: 10.3390/su151813566.</p>



<p>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. De Witt und C. Gloerfeld, Hrsg., <em>Handbuch Mobile Learning</em>. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. doi: 10.1007/978-3-658-19123-8.</p>



<p>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. A. Tamboli und P. K. Biswas, „Mobile Learning Applications’ Acceptance Model (MLAAM)“, in <em>2015 International Conference and Workshop on Computing and Communication (IEMCON)</em>, Vancouver, BC, Canada: IEEE, Okt. 2015, S. 1–6. doi: 10.1109/IEMCON.2015.7344421.</p>



<p>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. A. Shareef, V. Kumar, U. Kumar, und A. A. Hasin, „Application of Behavioral Theory in Predicting Consumers Adoption Behavior“, <em>J. Inf. Technol. Res.</em>, Bd. 6, Nr. 4, S. 36–54, Okt. 2013, doi: 10.4018/jitr.2013100103.</p>



<p>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; V. Venkatesh und F. D. Davis, „A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies“, <em>Manag. Sci.</em>, Bd. 46, Nr. 2, S. 186–204, Feb. 2000, doi: 10.1287/mnsc.46.2.186.11926.</p>



<p>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Shachak, C. Kuziemsky, und C. Petersen, „Beyond TAM and UTAUT: Future directions for HIT implementation research“, <em>J. Biomed. Inform.</em>, Bd. 100, S. 103315, Dez. 2019, doi: 10.1016/j.jbi.2019.103315.</p>



<p>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; „Understanding the usage, Modifications, Limitations and Criticisms of Technology Acceptance Model (TAM)“, Advances in Science, Technology and Engineering Systems Journal. Zugegriffen: 19. November 2023. [Online]. Verfügbar unter: https://www.astesj.com/v05/i06/p12/</p>



<p>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. P. Yang, L. Y. Zhou, X. X. Hou, und Y. M. Xiang, „Advance of research on technology acceptance“, in <em>2014 IEEE International Conference on Industrial Engineering and Engineering Management</em>, Selangor Darul Ehsan, Malaysia: IEEE, Dez. 2014, S. 1042–1045. doi: 10.1109/IEEM.2014.7058797.</p>



<p>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ying Zhao und Qi Zhu, „Influence Factors of Technology Acceptance Model in Mobile Learning“, in <em>2010 Fourth International Conference on Genetic and Evolutionary Computing</em>, Shenzhen: IEEE, Dez. 2010, S. 542–545. doi: 10.1109/ICGEC.2010.139.</p>



<p>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; „55% der heimischen Smartphone-Nutzer shoppen mobil und 66% vergleichen Preise“, MindTake Research. Zugegriffen: 25. November 2023. [Online]. Verfügbar unter: https://www.mindtake.com/de/press-release/55-der-heimischen-smartphone-nutzer-shoppen-mobil-und-66-vergleichen-preise</p>



<p>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. A. Kumar, B. Bervell, N. Annamalai, und S. Osman, „Behavioral Intention to Use Mobile Learning: Evaluating the Role of Self-Efficacy, Subjective Norm, and WhatsApp Use Habit“, <em>IEEE Access</em>, Bd. 8, S. 208058–208074, 2020, doi: 10.1109/ACCESS.2020.3037925.</p>



<p>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. A. Camilleri und A. C. Camilleri, „Utilitarian and intrinsic motivations to use mobile learning technologies: An extended technology acceptance model“, in <em>2022 8th International Conference on e-Society, e-Learning and e-Technologies (ICSLT)</em>, Rome Italy: ACM, Juni 2022, S. 76–81. doi: 10.1145/3545922.3545935.</p>



<p>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. F. Al-Monthry und B. Al-Shargabi, „Acceptance model of m-learning among student of Isra University“, in <em>Proceedings of the First International Conference on Data Science, E-learning and Information Systems</em>, Madrid Spain: ACM, Okt. 2018, S. 1–5. doi: 10.1145/3279996.3280034.</p>



<p>[19]           M. A. Camilleri und A. C. Camilleri, „The Acceptance and Use of Mobile Learning Applications in Higher Education“, in <em>Proceedings of the 2019 3rd International Conference on Education and E-Learning</em>, Barcelona Spain: ACM, Nov. 2019, S. 25–29. doi: 10.1145/3371647.3372205.</p>



<p></p>



<p>Beitragsbild wurde mit DALL·<em>E</em> 3 generiert</p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-mobile-learning-an-hochschulen-im-kontext-des-technology-acceptance-model/">SOTA | Mobile Learning an Hochschulen im Kontext des Technology Acceptance Model</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revolutionizing Mobile App Development: The Impact of 5G Technology</title>
		<link>https://mobile.fhstp.ac.at/allgemein/revolutionizing-mobile-app-development-the-impact-of-5g-technology/</link>
		
		<dc:creator><![CDATA[Robin Backnecht]]></dc:creator>
		<pubDate>Fri, 29 Dec 2023 13:20:03 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Forschung]]></category>
		<category><![CDATA[Publikationen]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[mobile]]></category>
		<guid isPermaLink="false">https://akirchknopf-21110.php.fhstp.cc/?p=11695</guid>

					<description><![CDATA[<p>Abstract—The evolution of mobile communication technologies, peaking in the advent of 5G, has fundamentally reshaped the landscape of mobile application development. This article explores the transformative influence of 5G technology, focusing on enhanced connectivity, reduced latency, and the emergence of new types of applications. Through in-depth investigation, this article provides valuable insights into how 5G is redefining the mobile application development landscape.</p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/revolutionizing-mobile-app-development-the-impact-of-5g-technology/">Revolutionizing Mobile App Development: The Impact of 5G Technology</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Abstract—The evolution of mobile communication technologies, peaking in the advent of 5G, has fundamentally reshaped the landscape of mobile application development. This article explores the transformative influence of 5G technology, focusing on enhanced connectivity, reduced latency, and the emergence of new types of applications. Through in-depth investigation, this article provides valuable insights into how 5G is redefining the mobile application development landscape.</strong></p>



<p><strong><em>Keywords—5G, Mobile Development, App Development, technology</em></strong></p>



<div class="wp-block-file aligncenter"><a id="wp-block-file--media-5f098456-ed83-4a34-a5eb-d571948fa00b" href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2023/12/SOTA_it231507_v2.pdf" target="_blank" rel="noreferrer noopener">SOTA_it231507_v2</a><a href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2023/12/SOTA_it231507_v2.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-5f098456-ed83-4a34-a5eb-d571948fa00b">Herunterladen</a></div>



<h2 class="wp-block-heading">I. INTRODUCTION</h2>



<p>The revolution of mobile communication technologies has undergone a notable transformation over different generations, continually expanding the horizons of mobile application development. Starting with 2G&#8217;s introduction of digital voice communication and culminating in the widespread adoption of 4G, which facilitated faster data transfer and mobile internet access, each generation has marked a stride towards innovation [1].</p>



<p>The fifth generation of mobile networks, 5G, indicates a paradigmatic leap in mobile technology. Distinguished by remarkable data transfer speeds, reduced latency, and increased network capacity, 5G stands as the central trigger for a new era in mobile application development. Beyond a mere incremental upgrade, it represents a technological leap promising to redefine the scope of mobile applications [2].</p>



<p>This article seeks to explain the multifaceted impact of 5G on mobile application development. Going beyond technical specifications, it aims to solve the implications for developers, enterprises, and end-users. Specifically, it will analyse how enhanced connectivity and reduced latency influence the performance of existing applications, while also paving the way for innovative applications across diverse sectors of the economy [1] [2].</p>



<h2 class="wp-block-heading">II. ENHANCED CONNECTIVITY</h2>



<p>The origin of 5G technology signifies a revolutionary period in mobile connectivity, fundamentally changing the way in which mobile applications harness and leverage network capabilities. With data transfer speeds attaining remarkable levels, 5G is not only an incremental improvement but a force redefining connectivity in the mobile application development environment [3].</p>



<h3 class="wp-block-heading">A. Accelerating Towards the Future</h3>



<p>The impact of 5G on mobile application development is summarized in its ability to provide ultra-fast data transfer speeds. The transition from 4G to 5G signifies a jump from megabit to gigabit per second, empowering applications to seamlessly deliver high-definition content, facilitate real-time communication, and manage massive data transfers with exceptional efficiency. This leap transcends faster downloads, showing in new possibilities for interactive applications previously constrained by slower network speeds [4].</p>



<p>Recent studies [5] claim a positive correlation between the increased data transfer speeds of 5G and enhanced user engagement. For instance, video streaming applications can now offer higher resolution and smoother playback experiences, contributing to better user satisfaction and longer application usage.</p>



<h3 class="wp-block-heading">B. Seamless Connectivity in Real Time</h3>



<p>The enhanced connectivity of 5G transcends speed, displaying as a real-time, connected experience for users. The reduced latency offered by 5G minimizes the temporal gap between user actions and application responses. Applications reliant on immediate interactions, such as online gaming and augmented reality, derive immense benefit from this low-latency environment [6].</p>



<p>Picture a collaborative virtual reality application where users across different locations seamlessly interact in real time. 5G sets this vision by shortening data transmission delays, resulting in an immersive and synchronous experience for users. This level of real-time interactivity facilitates innovative applications across various sectors, from collaborative business tools to virtual classrooms [6].</p>



<h3 class="wp-block-heading">C. Unleashing High-Volume Data Potency</h3>



<p>The boosted network capacity of 5G is a game-changer for applications requiring large-scale data transfers. Sectors relying on extensive data sets, such as healthcare and autonomous vehicles, can make use of the full potential of 5G to efficiently transfer and process data. For instance, in healthcare, high-resolution medical imaging can be transmitted in real time, facilitating remote diagnosis and collaboration among healthcare professionals [7].</p>



<p>5G enables mobile applications to effortlessly process significant data volumes, not only enhancing existing applications but also laying the groundwork for the development of previously unimaginable applications due to bandwidth constraints [7].</p>



<p>The impact of 5G on connectivity enhancement extends beyond speed improvements, creating a dynamic environment where applications operate in real time, effortlessly process large volumes of data, and deliver transformative user experiences. As we examine further, it becomes clear that 5G&#8217;s enhanced connectivity is not simply a technological upgrade, but a game changer that unlocks unknown possibilities for the future of mobile application development [7].</p>



<h2 class="wp-block-heading">III. REDUCED LATENCY</h2>



<p>Reduced latency stands out as one of the main features of 5G technology, indicating a significant upgrade in the responsiveness and interactivity of mobile applications. This section explores the numerous implications of latency reduction, explaining how it not only speed up the performance of existing applications but also serves as a trigger for the development of innovative, latency-sensitive applications.</p>



<h3 class="wp-block-heading">A. The Latency Revolution</h3>



<p>Reducing latency in 5G networks acts as a gateway to a new domain of possibilities for mobile application development. Latency, meaning the time taken for data to travel from the user&#8217;s device to the server and back, has historically posed a significant barrier to applications requiring real-time interaction. 5G, with its markedly reduced latency in comparison to its ancestors, is reshaping the user experience, especially in applications where split-second responses are important [8].</p>



<p>Recent experiments [9] conducted on 5G networks showcase a remarkable reduction in latency, frequently reaching single-digit milliseconds. This upgraded level of responsiveness is transformative for applications such as augmented reality (AR) and virtual reality (VR), where even the slightest delay can disrupt the immersive experience. The newfound ability to provide near-instantaneous responses lays the groundwork for more advanced and immersive applications, positioning 5G as a technology enabler for the next generation of user interfaces.</p>



<h3 class="wp-block-heading">B. Gaming in the Blink of an Eye</h3>



<p>The online gaming sector stands as one of the primary inheritors of the reduced latency offered by 5G. Near-instantaneous communication between the player&#8217;s device and the game server ensures that actions are executed with minimal delay. This not only enhances the gaming experience by rendering it more responsive but also facilitates the expansion of cloud gaming services, where the entire game is streamed in real time to the user&#8217;s device [10].</p>



<p>Furthermore, the reduced latency in 5G paves the way for multiplayer virtual reality gaming experiences that blur the line between the physical and digital realms. Players can interact with each other in real time, enabling a level of immersion that was previously impeded by latency constraints [10].</p>



<h3 class="wp-block-heading">C. Augmented Reality Unleashed</h3>



<p>The potential of reduced latency becomes even more evident in augmented reality applications. 5G&#8217;s ability to minimize the delay between a user&#8217;s actions and the corresponding AR overlay results in a seamless and engaging experience. For example, in navigation applications, users can receive AR directions in real time with unnoticeable delay, thereby enhancing both safety and user satisfaction [11].</p>



<p>Reducing latency is not just a technological breakthrough, it transforms the way users interact with applications. Whether in gaming, AR, or other latency-sensitive applications, 5G is facilitating a new era of instantaneous and immersive experiences that were considered limited by the restrictions of prior network generations [11].</p>



<p>The reduction in latency, inherent to 5G, stands as the driving force of its impact on mobile application development. It accelerates the evolution of existent applications, particularly in gaming and augmented reality, and lays the foundation for the creation of entirely new latency-sensitive applications. As we navigate this terrain of reduced latency, it becomes evident that 5G is not solely about speed but a revolutionary transformation in how users engage with and experience mobile applications [11].</p>



<h2 class="wp-block-heading">IV. NEW TYPES OF APPLICATIONS</h2>



<p>The transformative potential of 5G extends beyond the optimization of existing applications. It serves as a motivation for the invention of entirely unknown and innovative applications across various sectors. In this section, we investigate the far-reaching implications of 5G in propelling the development of new types of applications, revolutionizing sectors such as healthcare, education, and automotive.</p>



<h3 class="wp-block-heading">A. Healthcare at 5G Speed</h3>



<p>Healthcare stands as one of the fields most impacted by the innovation caused by 5G. The high speed and low latency of 5G open opportunities for applications previously considered impractical. Remote surgery, also known as telesurgery, is becoming a doable option with 5G connectivity. Surgeons can operate on patients situated in different geographical locations with minimal delay, facilitated by high-definition video streams and real-time haptic feedback [12].</p>



<p>Beyond telesurgery, 5G facilitates the real-time communication of extensive medical data sets, enabling healthcare professionals to instantaneously access and analyse high-resolution images. This bears profound implications for diagnosis and collaboration, enhancing the efficiency and precision of medical interventions [7].</p>



<h3 class="wp-block-heading">B. Education Transformed</h3>



<p>In the sector of education, 5G is generating a monumental development. The combination of enhanced connectivity and reduced latency enables immersive and interactive learning experiences. Virtual classrooms can be brought to life with real-time video streaming, collaboration tools, and augmented reality applications. Imagine students participating in virtual field trips, exploring ancient sites, or conducting virtual experiments in science labs, all facilitated by the capabilities of 5G [13].</p>



<p>Furthermore, 5G is pushing the addition of personalized learning applications that dynamically adapt to the individual needs of students. These applications leverage high-speed connectivity to instantaneously deliver content, assessments, and feedback, thereby creating a dynamic and responsive learning environment [13].</p>



<h3 class="wp-block-heading">C. Automotive Innovation</h3>



<p>The automotive industry is undergoing a deep transition with the advent of 5G. In addition to enabling faster, more reliable connectivity in cars, 5G serves as the foundation for the development of autonomous vehicles. Low-latency communication between vehicles and infrastructure facilitates real-time data exchange, augmenting the capabilities of autonomous cars [14].</p>



<p>5G connectivity simplifies vehicle-to-everything (V2X) communication, enabling cars not only to communicate with each other but also with traffic lights, pedestrians, and other elements of the urban environment. This connected communications ecosystem lays the groundwork for safer and more efficient transport systems [14].</p>



<h3 class="wp-block-heading">D. Gaming Beyond Boundaries</h3>



<p>The gaming industry is experiencing a revival with 5G, beating traditional gaming paradigms. Cloud gaming services, where the entire gaming experience is streamed in real time to the user&#8217;s device, are becoming more feasible thanks to 5G&#8217;s speed and low-latency characteristics. Gamers can access and play resource-intensive games without the need for powerful hardware, opening new possibilities for accessibility and engagement [8].</p>



<p>Moreover, 5G is facilitating the emergence of augmented reality (AR) and virtual reality (VR) gaming experiences that seamlessly combine the digital and physical worlds. Gamers can explore interactive and immersive environments with greater realism than ever before, creating a new frontier for the gaming industry [8].</p>



<p>The impact of 5G on new types of applications is profound and transformative. From healthcare and education to automotive and gaming, 5G generate new routes for innovation. As we witness the emergence of applications once bounded by technological limitations, it becomes evident that 5G is not just an evolution of connectivity, it is a trigger for reshaping the core fabric of our digital experiences [8].</p>



<h2 class="wp-block-heading">V. CONCLUSION</h2>



<p>In conclusion, 5G technology stands as a transformative force in mobile application development, redefining user experiences and enabling innovation. Beyond its remarkable speed and connectivity, 5G&#8217;s impact extends to reducing latency, giving rise to new immersive applications. From healthcare to education, automotive to gaming, 5G is a force propelling revolutionary possibilities.</p>



<p>The improved connectivity of 5G redefines user experiences, offering faster data transfer speeds and increased network capacity [15]. Reduced latency not only accelerate existing applications but also produces new experiences in gaming and augmented reality [9]. Additionally, 5G opens the door to entirely new applications, transforming the healthcare, education, and automotive sectors [12]-[14].</p>



<p>Navigating this dynamic landscape, it is evident that 5G not only transcends an upgrade, but it also constitutes a revolution in mobile communication technologies. Researchers and developers are poised to explore uncharted territories, anticipating new advances that will develop the future of mobile experiences. The transition from 2G to 5G reflects a journey marked by continuous innovation, with 5G serving as the canvas upon which the next chapter in mobile application development is unfolding.</p>



<hr class="wp-block-separator has-alpha-channel-opacity" />



<h2 class="wp-block-heading">REFERENCES</h2>



<p>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Salih, A., Zeebaree, S., Abdulraheem, A., Zebari, R., M.Sadeeq, M., &amp; Ahmed, O. (2020). Evolution of Mobile Wireless Communication to 5G Revolution. Technology Reports of Kansai University, 62, 2139–2151.</p>



<p>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Gohar, A., &amp; Nencioni, G. (2021). The Role of 5G Technologies in a Smart City: The Case for Intelligent Transportation System. Sustainability, 13(9), Article 9. https://doi.org/10.3390/su13095188</p>



<p>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The Intersection of 5G and Mobile App Development—SegWitz. (2023, September 6). https://segwitz.com/5g-and-mobile-app-development/</p>



<p>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Temesvari, Z., Maros, D., &amp; Kadar, P. (2019). Review of Mobile Communication and the 5G in Manufacturing. Procedia Manufacturing, 32, 600–612. https://doi.org/10.1016/j.promfg.2019.02.259</p>



<p>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kim, Y. H., Kim, D., &amp; Wachter, K. (2013). A study of mobile user engagement (MoEN): Engagement motivations, perceived value, satisfaction, and continued engagement intention. Decision Support Systems, 56, 361–370. https://doi.org/10.1016/j.dss.2013.07.002</p>



<p>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Qiao, X., Ren, P., Nan, G., Liu, L., Dustdar, S., &amp; Chen, J. (2019). Mobile web augmented reality in 5G and beyond: Challenges, opportunities, and future directions. China Communications, 16(9), 141–154. https://doi.org/10.23919/JCC.2019.09.010</p>



<p>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Georgiou, K. E., Georgiou, E., &amp; Satava, R. M. (2021). 5G Use in Healthcare: The Future is Present. JSLS : Journal of the Society of Laparoscopic &amp; Robotic Surgeons, 25(4), e2021.00064. https://doi.org/10.4293/JSLS.2021.00064</p>



<p>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; root. (2023, July 19). The Rise of 5G and Impact on Mobile App Development—itCraft blog. Mobile &amp; Web App Development Company | USA, UK, Norway. https://itcraftapps.com/blog/the-rise-of-5g-and-impact-on-mobile-app-development/</p>



<p>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Skocaj, M., Conserva, F., Grande, N. S., Orsi, A., Micheli, D., Ghinamo, G., Bizzarri, S., &amp; Verdone, R. (2023). Data-driven Predictive Latency for 5G: A Theoretical and Experimental Analysis Using Network Measurements. 2023 IEEE 34th Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), 1–6. https://doi.org/10.1109/PIMRC56721.2023.10293861</p>



<p>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Evolving Mobile cloud gaming—Mobility Report. (n.d.). Retrieved 22 November 2023, from https://www.ericsson.com/en/reports-and-papers/mobility-report/articles/mobile-cloud-gaming</p>



<p>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Siriwardhana, Y., Porambage, P., Liyanage, M., &amp; Ylianttila, M. (2021). A Survey on Mobile Augmented Reality With 5G Mobile Edge Computing: Architectures, Applications, and Technical Aspects. IEEE Communications Surveys &amp; Tutorials, PP. https://doi.org/10.1109/COMST.2021.3061981</p>



<p>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cabanillas-Carbonell, M., Pérez-Martínez, J., &amp; Yáñez, J. (2023). 5G Technology in the Digital Transformation of Healthcare, a Systematic Review. Sustainability, 15, 3178. https://doi.org/10.3390/su15043178</p>



<p>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sustainability | Free Full-Text | Transforming Education: A Comprehensive Review of Generative Artificial Intelligence in Educational Settings through Bibliometric and Content Analysis. (n.d.). Retrieved 22 November 2023, from https://www.mdpi.com/2071-1050/15/17/12983</p>



<p>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Biswas, A., &amp; Wang, H.-C. (2023). Autonomous Vehicles Enabled by the Integration of IoT, Edge Intelligence, 5G, and Blockchain. Sensors, 23(4), Article 4. https://doi.org/10.3390/s23041963</p>



<p>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (8) The Impact of 5G on App Development and User Experience | LinkedIn. (n.d.). Retrieved 22 November 2023, from https://www.linkedin.com/pulse/impact-5g-app-development-user-experience-subcodevs/</p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/revolutionizing-mobile-app-development-the-impact-of-5g-technology/">Revolutionizing Mobile App Development: The Impact of 5G Technology</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOTA &#8211; Data Visualization on Mobile Devices</title>
		<link>https://mobile.fhstp.ac.at/allgemein/sota-data-visualization-on-mobile-devices/</link>
		
		<dc:creator><![CDATA[Laura Kainzbauer]]></dc:creator>
		<pubDate>Mon, 25 Dec 2023 11:39:40 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Wissenschaftliche Arbeit]]></category>
		<category><![CDATA[Data Viz]]></category>
		<category><![CDATA[Mobile Viz]]></category>
		<category><![CDATA[SOTA]]></category>
		<guid isPermaLink="false">https://akirchknopf-21110.php.fhstp.cc/?p=11686</guid>

					<description><![CDATA[<p>Even though the use of mobile devices is widely spread and data visualization is becoming available for larger audiences, there still is a lack of concrete research and approaches to implementing visualizations on mobile devices. This paper deals with presenting the importance of mobile visualization, the challenges coming with it and existing approaches to solve <a class="read-more" href="https://mobile.fhstp.ac.at/allgemein/sota-data-visualization-on-mobile-devices/">[...]</a></p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-data-visualization-on-mobile-devices/">SOTA &#8211; Data Visualization on Mobile Devices</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Even though the use of mobile devices is widely spread and data visualization is becoming available for larger audiences, there still is a lack of concrete research and approaches to implementing visualizations on mobile devices. This paper deals with presenting the importance of mobile visualization, the challenges coming with it and existing approaches to solve these problems. It should bring awareness to the need for further research in this field to ensure usable and appropriate visualizations for mobile devices.</p>



<div class="wp-block-file aligncenter"><a id="wp-block-file--media-efbeff7f-3134-4666-8a16-b7057382ef2e" href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2023/12/it231505_Kainzbauer_SOTA.pdf" target="_blank" rel="noreferrer noopener">SOTA_it231505_Kainzbauer</a><a href="https://akirchknopf-21110.php.fhstp.cc/wp-content/uploads/2023/12/it231505_Kainzbauer_SOTA.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-efbeff7f-3134-4666-8a16-b7057382ef2e">Download</a></div>



<h2 class="wp-block-heading">1 Introduction</h2>



<p>Since mobile devices are commonly used in everyday life, there is a need for adapting data visualizations for smaller devices to make the communication and exploration of data possible, not only on desktops and laptops, but also on the go [1]. The global development of accessing the web more via mobile devices than via desktops supports the importance of prioritizing mobile development in all areas, including data visualization [2]. There are many use cases which exclusively call for visualization on smartphones, tablets, and other mobile devices, like tracking one’s health [3], second screen applications [4], electric vehicle maintenance [5] or ca­sual information visualization [6]. Even though there has been the need and opportunity for providing visualization content specifically on mobile devices, there still is a lack of proper research regarding problems when it comes to mobile visualization. Efforts have been made to enhance usable, mobile-friendly websites and content, e.g. the trend towards mobile-first design, but all these solutions focus on layout and design, while visualization in particular is left unaddressed [2].</p>



<h2 class="wp-block-heading">2 Significance of Data Visualization</h2>



<p>Data is becoming more and more valuable, even though it’s becoming easier and more affordable to col­lect large amounts of it rapidly. However, a large number of raw data only result in an overload of information, which is overwhelming rather than useful. Thus, it is vital to use collected data in a way to gain insights that, in consequence, can be used further to develop and advance all kinds of processes or investigations [7].</p>



<p>To achieve the goal of gaining insights, visual channels can be used to facilitate better and faster understanding. It’s extremely difficult for humans to detect patterns in tables full of numbers and words, but visual representa­tions, like bar charts or other visualizations, can be easily interpreted [7], [8]. Thereby, the goal of information vi­sualization is not replacing people in the process of data analyzing and interpreting, but rather supporting them in fulfilling their tasks. Visualizations should enhance the ability of understanding information and foster methods of exploring and investigating [9].</p>



<h2 class="wp-block-heading">3 Why Visualize Data on Mobile Devices?</h2>



<p>Even though data visualization started out as a way of understanding data mostly targeted towards researchers and experts, the usage of visualization technology is becoming more and more integrated into everyday life. It can be used in fields of communication, entertain­ment and productivity [10], health [3], or for mundane things such as emails, music and photo collections [6]. Along with this development, mobile devices and their functionalities are advancing even more rapidly. This has caused mobile devices to become more affordable, which in turn means they are a medium that can be used to reach large amounts of people [1], [3], [4], [11]. Moreover, using mobile devices offers the opportunity of accessing information visualization anywhere and at any time, therefore making it more accessible and flexible than using desktops [10], [12], [13].</p>



<p>With increasingly better hardware and performance in smartphones, it is possible to fulfill more complex tasks, enabling more effective visualizations [12], [14]. This also includes the possibility of using them for a wide variety of applications, e.g. all kinds of use cases where the current location of the user is crucial [15]. Another added value of visualizing data on mobile devices is the option of using integrated features like sound, touch interaction and feedback via vibrations [10].</p>



<h2 class="wp-block-heading">4 Challenges in Mobile Visualization</h2>



<p>Even though visualizing data on mobile devices is becoming more and more significant, there are still unsolved problems when it comes to displaying visu­alizations on them. There are several conflicts with the hardware of mobile devices, in comparison to desktops or laptops, as well as a lack of standardized and tested methods directed towards mobile visualization specifi­cally.</p>



<h3 class="wp-block-heading">4.1 Limited Displays</h3>



<p>The biggest problem when it comes to displaying data visualizations on mobile devices, is the screen size. Mobile devices, especially smartphones, have signifi­cantly smaller screens and lower resolutions compared to desktops [4], [10], [13]–[19]. Not only are the screens smaller, but they additionally have a different height to width ratio, making the layout completely different to that of desktop screens [13].</p>



<h3 class="wp-block-heading">4.2 Hardware Restrictions</h3>



<p>Although mobile devices are developing at a high speed and their hardware is improving steadily, they still cannot be compared to the performance of a desktop. Processing, battery power, graphic hardware, bandwidth, memory and storage are some of the components that get in the way of implementing as powerful visualizations as for desktops [13]–[15], [18].</p>



<h3 class="wp-block-heading">4.4 Difficulty of Transfer from Desktop</h3>



<p>There are many problems concerning the layout that especially arise when visualizations are simply trans­ferred from desktop applications to mobile ones. Visual encodings are broken, elements are out of the viewport and therefore not visible. Other elements can be overlap­ping and cluttered or texts too small to read. Oftentimes the layout gets completely distorted or unwanted white space can appear. Especially when SVGs are used, which are mostly present in web applications, scaling items down is not as easy as it is when working with HTML alone [2].</p>



<h3 class="wp-block-heading">4.5 Variety of Devices</h3>



<p>A similar problem persists for desktop applications, but the difference in devices is even larger when it comes to mobile devices. Not only is there a bigger variety of screen sizes, there are many different operating systems as well. Each device has different levels of performance and computational capability as well, which are hard to factor into development. But the biggest problem is the different forms of input often specific to each device [13], [15], [20].</p>



<h3 class="wp-block-heading">4.6 Different Types of Input</h3>



<p>While desktops usually have mouses and keyboards as fixed input devices, mobile devices do not have those and therefore make it more difficult to properly include in­teraction in visualizations, especially on smaller screens [13], [15], [17]. Virtual keyboards or hand-writing mech­anisms usually do not include the full range of inputs and the lack of mouses, track pads or similar components makes it difficult to clearly point or click on a data point. Usually users only interact with their mobile devices by using one hand’s thumb and apart from clicking and dragging, there are only some rather unfamiliar options for input like cameras or microjoysticks [13], [15].</p>



<h3 class="wp-block-heading">4.7 Unpredictable Environment</h3>



<p>Even though the mobility and flexibility of mobile devices is an advantage, it also has some downsides. Because mobile devices can be taken and used anywhere, it can not be foreseen in which environments data visu­alizations will be displayed. That includes the auditory environment, which can limit the use of audio in appli­cations, as well as the lighting conditions, which need to be taken into consideration when checking a graph’s visibility. But most of all, because mobile devices can be taken anywhere, they can also be used while doing something else, as a form of multi-tasking. So there are not only physical distractions but also distractions in the user’s thoughts when switching between tasks. Thus, their attention span is influenced and limited, resulting in a need for more guidance and support [13]–[15].</p>



<h3 class="wp-block-heading">4.8 Lack of Visualization Resources</h3>



<p>Since data visualization has mostly been focused on desktop applications, it is difficult to find suitable tools and resources for mobile device development. Available tools and libraries oftentimes are not free and/or acces­sible to other developers and are very limited in their functionalities. Although there are some techniques that are provided, they usually do not cover all eventualities and due to that are oftentimes not a viable option for a full-fledged mobile visualization [13], [15].</p>



<h2 class="wp-block-heading">5 Approaches to Solving the Problems</h2>



<p>To solve the stated challenges when it comes to visu­alizing on mobile devices, several different approaches in existing research can be found. They range from trial and error to completely automated mechanisms and try to tackle the problems from different perspectives.</p>



<h3 class="wp-block-heading">5.1 Manually Trying to Adapt</h3>



<p>Many techniques proposed in research deal with man­ually adapting visualizations for mobile devices. How­ever, there are different methods within this approach.</p>



<p><em>1) Cross-Platform Solutions:</em> Some of the solutions deal with making visualizations that should work cross­platform, for example by using D3.js to dynamically adapt displayed content. Using Responsive Web Design with media queries, flexbox or Adaptive Web Design with multiple curated alternatives for different screens are also options [2], [11].</p>



<p><em>2) Mobile-Specific Solutions:</em> Other methods focus solely on mobile visualization and the already mentioned challenges specifically concerning mobile devices. Some typical solutions used on desktop, like overview and de­tail or focus and context, may not perform as effectively on mobile devices. Thus, there need to be other solutions for mobile devices. One problem with smaller screens is the limitations of the viewport which leads to loss of context. To preserve the context, relevant information can be indicated in other ways, like indicating some hidden points on a map at the edge or having a miniature version of the map to navigate through the zoomed in version [13].</p>



<p>Another essential point is putting more focus on interactions. Since the screen space is limited, interaction can be used to balance this problem out. Further, one­handed interactions are quite intuitive for users who are used to smartphones [4], [13]. Some interactions include scrolling, panning or zooming by touching, tapping, dragging or pinching, but need to be handled carefully to avoid losing the overview [12], [14], [16].</p>



<p>Lastly, it is difficult to foresee the environment in which mobile devices will be used, but some effort can be made to adapt for different circumstances. Analyzing different contexts and thinking about the user during the design process, can assure the avoidance of errors [14].</p>



<h3 class="wp-block-heading">5.2 Making a Prototype and Evaluating It</h3>



<p>Another approach that seems to be used oftentimes when the focus isn’t necessarily on good mobile adap­tation, but rather on a specific use case, a prototype is implemented and simply evaluated with users. This method usually includes much trial and error [2]. Some examples can be found in [3], [5] and [19].</p>



<h3 class="wp-block-heading">5.3 Automated Adaptation</h3>



<p>To properly transfer visualizations from desktops to mobile devices or to avoid overcluttering, there are different tools that were developed to tackle these is­sues. While some techniques can use machine learning [2], other methods are more rule-based and try to use generalized rules to adapt visualizations [18], [20].</p>



<p>Tools that focus on adjusting from desktops should help avoiding the time-consuming process of manually tailoring the visualizations for mobile devices. However, since there are several problems that need to be solved in the process, some may be left not optimally solved. These methods appear to be a promising option but require further development to be seamlessly integrated into normal workflows [2].</p>



<h3 class="wp-block-heading">5.4 Other Approaches</h3>



<p>Apart from these more frequently seen solutions, there are some other more rare approaches that can be found.</p>



<p><em>1) Evaluating Existing Methods:</em> One method focuses on evaluating existing research and products. For ex­ample Blumenstein et al. [1] deal with finding suit­able evaluation methods for mobile visualization and comparing them to find existing, tested methods that could be used. Paelke et al. [15] focus on creating a repository for different visualization techniques suitable for use in mobile devices. Although they started by focusing on static visualizations, the plan would be to expand the repository to include interaction techniques as well. To achieve that goal, they collected, analyzed and categorized different visualization methods and evaluated them based on functional capabilities as well as usability.</p>



<p><em>2) Remote Rendering:</em> Another solution by Krone et al. [12] explores the possibilities of rendering visual­izations remotely on a desktop before transferring the finished render to the mobile devices. This approach solves the problem of worse graphic hardware, but has the disadvantage of needing large amounts of data transfer.</p>



<p><em>3) Workshops:</em> Brainstorming with a group of domain experts and trying to work on new solutions is another method, explored by Lee et al. [17]. The goal here would be to tackle specific challenges in a group of capable people.</p>



<h2 class="wp-block-heading">6. Conclusion</h2>



<p>Based on the presented existing research and ap­proaches concerning mobile devices, it can be said that there is a definite need for data visualization on mobile devices. Solely due to the widespread availability of mo­bile devices and their significant advantage of enabling use anywhere at any time, there needs to be a focus on developing solutions for mobile devices. Apart from that, visualization is moving into the direction of being used in all forms of contexts and is beginning to be broadly used by laypeople and larger audiences.</p>



<p>However, there are many challenges that come with developing visualizations for mobile devices. The small screens, as well as other hardware and software limi­tations prevent the use of proven approaches used in desktop visualizations. The addition of unpredictable environments of use and lack of user attention bring even more problems.</p>



<p>To solve these challenges, there are some existing approaches to try and find suitable solutions for easier and more appropriate design options. Although there are many different perspectives involved, no definite universal solution can be found yet. There is a lack of widely tested solutions and a need for more research in the field of mobile visualization to encourage more wide-spread access to visualizations.</p>



<hr class="wp-block-separator has-alpha-channel-opacity" />



<h2 class="wp-block-heading">References</h2>



<p>[1] K. Blumenstein, C. Niederer, M. Wagner, G. Schmiedl, A. Rind, and W. Aigner, “Evaluating Information Visualization on Mo­bile Devices: Gaps and Challenges in the Empirical Evaluation Design Space,” in Proceedings of the Sixth Workshop on Beyond Time and Errors on Novel Evaluation Methods for Visualization, (Baltimore MD USA), pp. 125–132, ACM, Oct. 2016.</p>



<p>[2] A. Wu, W. Tong, T. Dwyer, B. Lee, P. Isenberg, and H. Qu, “MobileVisFixer: Tailoring Web Visualizations for Mobile Phones Leveraging an Explainable Reinforcement Learning Framework,” IEEE Transactions on Visualization and Computer Graphics, vol. 27, pp. 464–474, Feb. 2021.</p>



<p>[3] J. Meyer, A. Kazakova, M. B¨using, and S. Boll, “Visualization of Complex Health Data on Mobile Devices,” in Proceedings of the 2016 ACM Workshop on Multimedia for Personal Health and Health Care, (Amsterdam The Netherlands), pp. 31–34, ACM, Oct. 2016.</p>



<p>[4] K. Blumenstein, M. Wagner, and W. Aigner, “Interactive Data Visualization for Second Screen Applications: State of the Art and Technical Challenges,” Aug. 2015.</p>



<p>[5] N. I. L. Ibrahim, M. M. Ariffin, and A. Zakariya, “Mobile Application of Data Visualization for Electric Vehicle,” in 2022 6th International Conference On Computing, Communication, Control And Automation (ICCUBEA, (Pune, India), pp. 1–5, IEEE, Aug. 2022.</p>



<p>[6] Z. Pousman, J. Stasko, and M. Mateas, “Casual Information Visualization: Depictions of Data in Everyday Life,” IEEE Transactions on Visualization and Computer Graphics, vol. 13, pp. 1145–1152, Nov. 2007.</p>



<p>[7] S. Murray, Interactive data visualization for the web: an in­troduction to designing with D3. Beijing Boston Farnham Sebastopol Tokyo: O’Reilly, second edition ed., 2017.</p>



<p>[8] A. Cairo, The functional art: an introduction to information graphics and visualization. Berkeley, Calif.: New Riders, 2013.</p>



<p>[9] T. Munzner, Visualization analysis &amp; design. Boca Raton, FL: CRC Press/Taylor &amp; Francis Group, 2015.</p>



<p>[10] J. C. Roberts, P. D. Ritsos, S. K. Badam, D. Brodbeck,<br>J. Kennedy, and N. Elmqvist, “Visualization beyond the Desktop–the Next Big Thing,” IEEE Computer Graphics and Applications, vol. 34, pp. 26–34, Nov. 2014.</p>



<p>[11] J. Gu, S. Mackin, and Y. Zheng, “Making Sense: An Innovative Data Visualization Application Utilized Via Mobile Platform,” in 2018 IEEE 20th International Conference on High Perfor­mance Computing and Communications; IEEE 16th Interna­tional Conference on Smart City; IEEE 4th International Con­ference on Data Science and Systems (HPCC/SmartCity/DSS), (Exeter, United Kingdom), pp. 1105–1109, IEEE, June 2018.</p>



<p>[12] M. Krone, C. M¨uller, and T. Ertl, “Remote Rendering and User Interaction on Mobile Devices for Scientific Visualization,” in Proceedings of the 8th International Symposium on Visual In­formation Communication and Interaction, (Tokyo AA Japan), pp. 21–26, ACM, Aug. 2015.</p>



<p>[13] L. Chittaro, “Visualizing Information on Mobile Devices,” Com­puter, vol. 39, pp. 40–45, Mar. 2006.</p>



<p>[14] M. Lebusa, H. Thinyane, and I. Sieborger, “Mobile visualisation techniques for large datasets,” in 2015 IST-Africa Conference, (Lilongwe, Malawi), pp. 1–9, IEEE, May 2015.</p>



<p>[15] V. Paelke, C. Reimann, and W. Rosenbach, “A Visualization Design Repository for Mobile Devices,” Feb. 2003.</p>



<p>[16] S. Burigat, L. Chittaro, and E. Parlato, “Map, Diagram, and Web Page Navigation on Mobile Devices: the Effectiveness of Zoomable User Interfaces with Overviews,” Sept. 2008.</p>



<p>[17] B. Lee, M. Brehmer, P. Isenberg, E. K. Choe, R. Langner, and R. Dachselt, “Data Visualization on Mobile Devices,” in Extended Abstracts of the 2018 CHI Conference on Human Factors in Computing Systems, (Montreal QC Canada), pp. 1–8, ACM, Apr. 2018.</p>



<p>[18] P. M. Pombinho, M. B. Carmo, and A. P. Afonso, “Evaluation of Overcluttering Prevention Techniques for Mobile Devices,” in 2009 13th International Conference Information Visualisation, (Barcelona, Spain), pp. 127–134, IEEE, July 2009.</p>



<p>[19] T. Buering, J. Gerken, and H. Reiterer, “User Interaction with Scatterplots on Small Screens -A Comparative Evaluation of Geometric-Semantic Zoom and Fisheye Distortion,” IEEE Transactions on Visualization and Computer Graphics, vol. 12, pp. 829–836, Sept. 2006.</p>



<p>[20] B. Gillick, H. AlTaiar, S. Krishnaswamy, J. Liono, N. Ni­coloudis, A. Sinha, A. Zaslavsky, and M. M. Gaber, “Clutter-Adaptive Visualization for Mobile Data Mining,” in 2010 IEEE International Conference on Data Mining Workshops, (Sydney, TBD, Australia), pp. 1381–1384, IEEE, Dec. 2010.</p>
<p>The post <a href="https://mobile.fhstp.ac.at/allgemein/sota-data-visualization-on-mobile-devices/">SOTA &#8211; Data Visualization on Mobile Devices</a> appeared first on <a href="https://mobile.fhstp.ac.at">Mobile USTP MKL</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
