Mensch-Computer-Interaktion als zentrales Gebiet der Informatik – Bestandsaufnahme, Trends und Herausforderungen

Zusammenfassung

Mensch-Computer-Interaktion (MCI) beschäftigt sich mit Fragen rund um die benutzer- und kontextegerechte Gestaltung von IT-Systemen. Ohne MCI ist die vielbeschworene digitale Transformation nicht möglich, da Systeme, die nicht benutzbar (gebrauchstauglich) sind, für ihre Nutzer wertlos oder sogar gefährlich sind – erst Nutzbarkeit schafft Nutzen! In diesem Beitrag sammeln wir einige Beispiele dafür, wo und wie MCI in der Entwicklung zukünftiger IT-Systeme relevant ist – von nutzerzentrierter künstlicher Intelligenz über benutzbare Sicherheit, cyberphysische Systeme und digital Arbeit hin zu Augmented Reality und Virtual Reality.

This is a preview of subscription content, access via your institution.

Notes

  1. 1.

    https://de.statista.com/infografik/9006/marktentwicklung-von-augmented-und-virtual-reality/.

Literatur

  1. 1.

    Amershi S, Cakmak M, Knox WB, Kulesza T (2014) Power to the people: the role of humans in interactive machine learning. Ai Mag 35(4):105–120. https://doi.org/10.1609/aimag.v35i4.2513

    Article  Google Scholar 

  2. 2.

    Bostrom N, Yudkowski E (2014) The ethics of artificial intelligence. In: Ramsey W, Frankish K (Hrsg) Cambridge handbook of artificial intelligence. Cambridge University Press, Cambridge, S 316–334

    Chapter  Google Scholar 

  3. 3.

    Doran D, Schulz S, Besold TR (2017) What does explainable AI really mean? A new conceptualization of perspectives. ArXiv:1710.00794 [Cs]

    Google Scholar 

  4. 4.

    Freiling F, Grimm R, Großpietsch K‑E, Keller HB, Mottok J, Münch I, Saglietti F et al (2014) Technische Sicherheit und Informationssicherheit. Informatik Spektrum 37(1):14–24. https://doi.org/10.1007/s00287-013-0748-2

    Article  Google Scholar 

  5. 5.

    Garfinkel SL, Lipford RH (2014) Usable security. History, themes, and challenges. Morgan & Claypool, Williston. https://doi.org/10.2200/S00594ED1V01Y201408SPT011

    Book  Google Scholar 

  6. 6.

    Goodfellow I, Bengio Y, Courville A (2017) Deep learning. MIT Press, Cambridge

    MATH  Google Scholar 

  7. 7.

    Heinecke AM (2004) Mensch-Computer-Interaktion. Carl Hanser, München

    Google Scholar 

  8. 8.

    Herczeg M (2009) Software-Ergonomie. Theorien, Modelle und Kriterien für gebrauchstaugliche interaktive Computersysteme, 3. Aufl. Oldenbourg, München

    Book  Google Scholar 

  9. 9.

    Herczeg M (2014) Prozessführungssysteme: Sicherheitskritische Mensch-Maschine-Systeme und interaktive Medien zur Überwachung und Steuerung von Prozessen in Echtzeit. De Gruyter, Oldenbourg, Berlin, München

    Book  Google Scholar 

  10. 10.

    Herczeg M, Koch M (2015) Allgegenwärtige Mensch-Computer-Interaktion. Informatik Spektrum 38(4):290–295

    Article  Google Scholar 

  11. 11.

    Herley C (2009) So long, and no thanks for the externalities. In: Proceedings of the 2009 workshop on New security paradigms workshop - NSPW ’09. ACM Press, New York, S 133–144 https://doi.org/10.1145/1719030.1719050

    Chapter  Google Scholar 

  12. 12.

    Holzinger A, Plass M, Kickmeier-Rust M, Holzinger K, Crişan GC, Pintea C‑M, Palade V (2018) Interactive machine learning: experimental evidence for the human in the algorithmic loop. Appl Intell. https://doi.org/10.1007/s10489-018-1361-5

    Article  MATH  Google Scholar 

  13. 13.

    Johnson M, Bradshaw JM, Feltovich PJ, Jonker CM, van Riemsdijk MB, Sierhuis M (2014) Coactive design: designing support for interdependence in joint activity. J Hum Robot Interact 3(1):43–69. https://doi.org/10.5898/JHRI.3.1.Johnson

    Article  Google Scholar 

  14. 14.

    Jones H (2018) Geoff Hinton dismissed the need for explainable AI: 8 experts explain why he’s wrong. https://www.forbes.com/sites/cognitiveworld/2018/12/20/geoff-hinton-dismissed-the-need-for-explainable-ai-8-experts-explain-why-hes-wrong/. Zugegriffen: 22. März 2019

  15. 15.

    Koch M, Alt F (2017) Allgegenwärtige Mensch-Computer-Interaktion. Informatik Spektrum 40(2):147–152

    Article  Google Scholar 

  16. 16.

    Kruger S, Nadi S, Reif M, Ali K, Mezini M, Bodden E, Kamath R et al (2017) CogniCrypt: supporting developers in using cryptography. ASE 2017—Proceedings of the 32nd IEEE/ACM International Conference on Automated Software Engineering, S 931–936 https://doi.org/10.1109/ASE.2017.8115707

    Book  Google Scholar 

  17. 17.

    Lakkaraju H, Kamar E, Caruana R, Leskovec J (2017) Interpretable & explorable approximations of black box models. arXiv:1707.01154 (http://arxiv.org/abs/1707.01154)

    Google Scholar 

  18. 18.

    Liu W, Wang Z, Liu X, Zeng N, Liu Y, Alsaadi FE (2017) A survey of deep neural network architectures and their applications. Neurocomputing 234:11–26. https://doi.org/10.1016/j.neucom.2016.12.038

    Article  Google Scholar 

  19. 19.

    Loepp B, Donkers T, Kleemann T, Ziegler J (2019) Interactive recommending with Tag-Enhanced Matrix Factorization (TagMF). Int J Hum Comput Stud 121:21–41. https://doi.org/10.1016/j.ijhcs.2018.05.002

    Article  Google Scholar 

  20. 20.

    Lucas GM, Gratch J, King A, Morency L‑P (2014) It’s only a computer. Comput Hum Behav 37(C):94–100. https://doi.org/10.1016/j.chb.2014.04.043

    Article  Google Scholar 

  21. 21.

    Milgram P, Kishino F (1994) A taxonomy of mixed reality visual displays. IEICE Trans Inf ^|^ Syst E77-D:1321–1329

    Google Scholar 

  22. 22.

    Norman DA (1986) Cognitive engineering. In: Norman DA, Draper SW (Hrsg) User centered system design. Lawrence Erlbaum, Hillsdale, S 31–61

    Chapter  Google Scholar 

  23. 23.

    Norman DA (1998) The invisible computer. MIT Press, Cambridge

    Google Scholar 

  24. 24.

    Norman DA (2004) Emotional design. Basic Books, New York

    Google Scholar 

  25. 25.

    Reuter C (2018) Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Springer Vieweg, Wiesbaden https://doi.org/10.1007/978-3-658-19523-6

    Book  Google Scholar 

  26. 26.

    Reuter C, Kaufhold M‑A (2018) Usable Safety Engineering sicherheitskritischer interaktiver Systeme. In: Reuter C (Hrsg) Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Springer Vieweg, Wiesbaden, S 17–40 https://doi.org/10.1007/978-3-658-19523-6_2

    Chapter  Google Scholar 

  27. 27.

    Shedroff N (2001) Experience design. New Riders, Indianapolis

    Google Scholar 

  28. 28.

    Tintarev N, Masthoff J (2015) Explaining recommendations: design and evaluation. In: Recommender Systems Handbook. Springer, Berlin Heidelberg, S 353–382

    Chapter  Google Scholar 

  29. 29.

    Trotter L, Prange S, Khamis M, Davies N, Alt F (2018) Design considerations for secure and usable authentication on situated displays. In: Proceedings of the 17th International Conference on Mobile and Ubiquitous Multimedia. ACM, New York, S 483–490 https://doi.org/10.1145/3282894.3289743

    Chapter  Google Scholar 

Download references

Author information

Affiliations

Authors

Corresponding author

Correspondence to Michael Koch.

Additional information

Ziel dieses Beitrags ist es, für Informatiker und eine technikaffine interessierte Öffentlichkeit darzustellen, was der Bereich Mensch-Computer-Interaktion ist – und was dabei aktuell besonders spannend ist.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Koch, M., Ziegler, J., Reuter, C. et al. Mensch-Computer-Interaktion als zentrales Gebiet der Informatik – Bestandsaufnahme, Trends und Herausforderungen. Informatik Spektrum 43, 381–387 (2020). https://doi.org/10.1007/s00287-020-01299-8

Download citation