Pub Date : 2024-09-16DOI: 10.1007/s00287-024-01573-z
Marie Bexte, Andrea Horbach, Torsten Zesch
Free-text tasks, where students need to write a short answer to a specific question, serve as a well-established method for assessing learner knowledge. To address the high cost of manually scoring these tasks, automated scoring models can be used. Such models come in various types, each with its own strengths and weaknesses. Comparing these models helps in selecting the most suitable one for a given problem. Depending on the assessment context, this decision can be driven by ethical or legal considerations. When implemented successfully, a scoring model has the potential to substantially reduce costs and enhance the reliability of the scoring process. This article compares the different categories of scoring models across a set of crucial criteria that have immediate relevance to model employment in practice.
{"title":"Strengths and weaknesses of automated scoring of free-text student answers","authors":"Marie Bexte, Andrea Horbach, Torsten Zesch","doi":"10.1007/s00287-024-01573-z","DOIUrl":"https://doi.org/10.1007/s00287-024-01573-z","url":null,"abstract":"<p>Free-text tasks, where students need to write a short answer to a specific question, serve as a well-established method for assessing learner knowledge. To address the high cost of manually scoring these tasks, automated scoring models can be used. Such models come in various types, each with its own strengths and weaknesses. Comparing these models helps in selecting the most suitable one for a given problem. Depending on the assessment context, this decision can be driven by ethical or legal considerations. When implemented successfully, a scoring model has the potential to substantially reduce costs and enhance the reliability of the scoring process. This article compares the different categories of scoring models across a set of crucial criteria that have immediate relevance to model employment in practice.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"7 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"142252724","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2024-08-16DOI: 10.1007/s00287-024-01569-9
Georgiana Bigea, Maria Mumtaz, Edy Portmann, Jennifer Swaminathan, Nakka Vedasri
This academic paper delves into the captivating intersection of life engineering and algorithms, artificial intelligence (AI), social media, and quantitative metrics on human life, through a comprehensive review of three thought-provoking books. In each critical review, the authors add their own thoughts and impressions, as Computer Science graduates and scholars, illustrating the impact that these eye-opening books have on them. The first book, “Weapons of Math Destruction” by Cathy O’Neil, delves into the hidden dangers of algorithmic decision-making. O’Neil uncovers how algorithms can perpetuate discrimination, biases, and unfairness in domains such as education, advertising, criminal justice, employment, and finance, and emphasizes the need for ethical considerations, transparency, and human judgment in algorithmic systems. The second book, “Atlas of AI” by Kate Crawford, takes a multidimensional approach to AI beyond mere algorithms and deep learning. Crawford addresses issues such as labor exploitation, surveillance technologies, classification systems, wealth concentration, and environmental consequences due to AI. The book calls for responsible and ethical considerations in the development and usage of AI. Shoshana Zuboff’s “The Age of Surveillance Capitalism” is the third book, focusing on the pervasive influence of tech giants like Google and Facebook. Zuboff exposes the dynamics of surveillance capitalism, wherein personal data is extracted and exploited for economic gains. The book illuminates how this form of capitalism erodes privacy, reshapes societal structures, and challenges democratic norms. Illustrating the essence of these disruptive narratives and the tense dialogue taking place between ethicians or scholars and technology developers, this research examines the profound social, economic, and environmental implications brought forth by these transformative technologies. Ultimately, the paper advocates for the embrace of responsible and ethical technology development that not only safeguards the well-being of individuals but also fosters a harmonious coexistence between humans and machines amidst the winds of disruption.
这篇学术论文通过对三本发人深省的书籍进行全面评述,深入探讨了生命工程与算法、人工智能(AI)、社交媒体和人类生活量化指标之间的迷人交集。在每篇评论中,作者都加入了自己作为计算机科学专业毕业生和学者的思考和感悟,阐述了这些令人大开眼界的书籍对他们的影响。第一本书是凯茜-奥尼尔(Cathy O'Neil)撰写的《数学毁灭性武器》(Weapons of Math Destruction),深入探讨了算法决策中隐藏的危险。奥尼尔揭示了算法如何在教育、广告、刑事司法、就业和金融等领域长期存在歧视、偏见和不公平现象,并强调了算法系统中道德考量、透明度和人类判断的必要性。第二本书是凯特-克劳福德(Kate Crawford)所著的《人工智能图集》(Atlas of AI),从多维度探讨了人工智能,而不仅仅是算法和深度学习。克劳福德探讨了人工智能带来的劳动剥削、监控技术、分类系统、财富集中和环境后果等问题。该书呼吁在开发和使用人工智能时要考虑到责任和道德问题。第三本书是肖莎娜-祖博夫(Shoshana Zuboff)的《监控资本主义时代》(The Age of Surveillance Capitalism),重点关注谷歌和脸书等科技巨头无处不在的影响力。祖博夫揭露了监控资本主义的动态,即通过提取和利用个人数据来获取经济利益。该书揭示了这种形式的资本主义如何侵蚀隐私、重塑社会结构并挑战民主规范。本研究阐述了这些颠覆性叙事的本质,以及伦理学家或学者与技术开发人员之间的紧张对话,探讨了这些变革性技术带来的深远的社会、经济和环境影响。最终,本文倡导以负责任和合乎伦理的方式进行技术开发,这不仅能保障个人的福祉,还能在颠覆之风中促进人类与机器的和谐共存。
{"title":"A life engineering perspective on algorithms, AI, social media, and quantitative metrics","authors":"Georgiana Bigea, Maria Mumtaz, Edy Portmann, Jennifer Swaminathan, Nakka Vedasri","doi":"10.1007/s00287-024-01569-9","DOIUrl":"https://doi.org/10.1007/s00287-024-01569-9","url":null,"abstract":"<p>This academic paper delves into the captivating intersection of life engineering and algorithms, artificial intelligence (AI), social media, and quantitative metrics on human life, through a comprehensive review of three thought-provoking books. In each critical review, the authors add their own thoughts and impressions, as Computer Science graduates and scholars, illustrating the impact that these eye-opening books have on them. The first book, “Weapons of Math Destruction” by Cathy O’Neil, delves into the hidden dangers of algorithmic decision-making. O’Neil uncovers how algorithms can perpetuate discrimination, biases, and unfairness in domains such as education, advertising, criminal justice, employment, and finance, and emphasizes the need for ethical considerations, transparency, and human judgment in algorithmic systems. The second book, “Atlas of AI” by Kate Crawford, takes a multidimensional approach to AI beyond mere algorithms and deep learning. Crawford addresses issues such as labor exploitation, surveillance technologies, classification systems, wealth concentration, and environmental consequences due to AI. The book calls for responsible and ethical considerations in the development and usage of AI. Shoshana Zuboff’s “The Age of Surveillance Capitalism” is the third book, focusing on the pervasive influence of tech giants like Google and Facebook. Zuboff exposes the dynamics of surveillance capitalism, wherein personal data is extracted and exploited for economic gains. The book illuminates how this form of capitalism erodes privacy, reshapes societal structures, and challenges democratic norms. Illustrating the essence of these disruptive narratives and the tense dialogue taking place between ethicians or scholars and technology developers, this research examines the profound social, economic, and environmental implications brought forth by these transformative technologies. Ultimately, the paper advocates for the embrace of responsible and ethical technology development that not only safeguards the well-being of individuals but also fosters a harmonious coexistence between humans and machines amidst the winds of disruption.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"6 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-08-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"142190874","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2024-06-28DOI: 10.1007/s00287-024-01568-w
E. W. Udo Küppers
Wurde in Teil 1 von 2 des Beitrages „KI-Visionen oder kybernetische Perspektiven?“ ein vertiefter Blick auf die allgegenwärtige Präsenz der „Künstlichen Intelligenz“ geworfen, wird im vorliegenden Teil 2 von 2 beispielhaft die Stärke kybernetischer Prozesse mit dem zentralen Regelungselement der „negativen Rückkopplung“ präsentiert. Beide Entwicklungsstrategien müssen sich in der fundamentalen Komplexität und Dynamik unserer Umwelt bewähren, letztlich mit dem existenziellen Ziel, für Menschen, Tiere und Pflanzen eine nachhaltige und resiliente Überlebensfähigkeit zu sichern. Die evolutionäre Natur entwickelt sich seit Jahrmilliarden kybernetisch, in einem wohl ausgewogenen und adaptiven Netzwerk von Organismen, die zudem in ihren Biotopen geniale Prinzipien entwickeln, die ihresgleichen suchen. Regelungsorientierte Anpassung durch „negative Rückkopplung“ (führt zu Systemstabilisierung) – im Verbund mit „positiver Rückkopplung“ (führt zu Systeminstabilisierung) – ist ein Schlüsselelement dieser herausragenden Leistungen. Vier exemplarische Beispiele aus Natur, Technik, Ökonomie und Soziales zeigen die Funktionalität und Wirksamkeit kybernetischer Prozesse.
{"title":"KI-Visionen oder kybernetische Perspektiven?","authors":"E. W. Udo Küppers","doi":"10.1007/s00287-024-01568-w","DOIUrl":"https://doi.org/10.1007/s00287-024-01568-w","url":null,"abstract":"<p>Wurde in Teil 1 von 2 des Beitrages „<i>KI-Visionen oder kybernetische Perspektiven?</i>“ ein vertiefter Blick auf die allgegenwärtige Präsenz der „<i>Künstlichen Intelligenz</i>“ geworfen, wird im vorliegenden Teil 2 von 2 beispielhaft die Stärke kybernetischer Prozesse mit dem zentralen Regelungselement der „<i>negativen Rückkopplung</i>“ präsentiert. Beide Entwicklungsstrategien müssen sich in der fundamentalen Komplexität und Dynamik unserer Umwelt bewähren, letztlich mit dem existenziellen Ziel, für Menschen, Tiere und Pflanzen eine nachhaltige und resiliente Überlebensfähigkeit zu sichern. Die evolutionäre Natur entwickelt sich seit Jahrmilliarden kybernetisch, in einem wohl ausgewogenen und adaptiven Netzwerk von Organismen, die zudem in ihren Biotopen geniale Prinzipien entwickeln, die ihresgleichen suchen. Regelungsorientierte Anpassung durch „<i>negative Rückkopplung</i>“ (führt zu Systemstabilisierung) – im Verbund mit „<i>positiver Rückkopplung</i>“ (führt zu Systeminstabilisierung) – ist ein Schlüsselelement dieser herausragenden Leistungen. Vier exemplarische Beispiele aus Natur, Technik, Ökonomie und Soziales zeigen die Funktionalität und Wirksamkeit kybernetischer Prozesse.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"42 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"141505462","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2024-06-03DOI: 10.1007/s00287-024-01567-x
Uwe M. Borghoff, Christian Nitzl
In einer sich schnell verändernden Welt, die durch hyperkomplexe Systeme gekennzeichnet ist, reichen Insellösungen einzelner wissenschaftlicher Fachbereiche nicht mehr aus. Daher sind transdisziplinäre Forschungsansätze vonnöten, wobei die Informatik in einer datengetriebenen Welt eine zentrale Rolle einnimmt. Anhand des Beispiels der Krisenfrüherkennung, hier insbesondere der Vorhersage von gewaltsamen Konflikten, wird die praktische Verknüpfung verschiedener wissenschaftlicher Fachbereiche mit der Informatik skizziert. Der Intelligence-Zyklus der Nachrichtendienste dient als übergreifendes Konzept der Informationsverarbeitung, welches veranschaulicht, wie aus Daten Informationen und schließlich Intelligence – also Entscheidungswissen – generiert werden können. Entscheidungswissen beruht auf validierten Zusammenhängen, die dann zu Handlungsempfehlungen führen. Im vorliegenden Beitrag wird argumentiert, dass die Informatik nicht allein technisch verstanden werden darf, im Sinne der Datengenerierung, -speicherung, -verarbeitung und -darstellung, sondern auch in Bezug zum abzubildenden Gegenstand gesehen werden muss.
{"title":"Die Informatik und die Krise","authors":"Uwe M. Borghoff, Christian Nitzl","doi":"10.1007/s00287-024-01567-x","DOIUrl":"https://doi.org/10.1007/s00287-024-01567-x","url":null,"abstract":"<p>In einer sich schnell verändernden Welt, die durch hyperkomplexe Systeme gekennzeichnet ist, reichen Insellösungen einzelner wissenschaftlicher Fachbereiche nicht mehr aus. Daher sind transdisziplinäre Forschungsansätze vonnöten, wobei die Informatik in einer datengetriebenen Welt eine zentrale Rolle einnimmt. Anhand des Beispiels der Krisenfrüherkennung, hier insbesondere der Vorhersage von gewaltsamen Konflikten, wird die praktische Verknüpfung verschiedener wissenschaftlicher Fachbereiche mit der Informatik skizziert. Der Intelligence-Zyklus der Nachrichtendienste dient als übergreifendes Konzept der Informationsverarbeitung, welches veranschaulicht, wie aus Daten Informationen und schließlich Intelligence – also Entscheidungswissen – generiert werden können. Entscheidungswissen beruht auf validierten Zusammenhängen, die dann zu Handlungsempfehlungen führen. Im vorliegenden Beitrag wird argumentiert, dass die Informatik nicht allein technisch verstanden werden darf, im Sinne der Datengenerierung, -speicherung, -verarbeitung und -darstellung, sondern auch in Bezug zum abzubildenden Gegenstand gesehen werden muss.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"25 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-06-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"141256356","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2024-04-26DOI: 10.1007/s00287-024-01564-0
Heiko Gsell, Hendrik Braun
Der vorliegende Aufsatz identifiziert und analysiert zunächst die Teilgeschäftsprozesse des Vermietungsprozesses vor der Unterzeichnung eines Mietvertrags, die hinsichtlich der Erfassung und Verarbeitung personenbezogener Daten konform zu den gesetzlichen Vorgaben zu definieren sind. Er diskutiert im Weiteren eine zielführende phasenspezifische und gesetzkonforme Handhabung dieser Daten und leitet daraus Gestaltungsempfehlungen für die betrachteten Teilgeschäftsprozesse ab. Der Einsatz von internetbasierten Plattformen bzw. Portalen sowie Softwarelösungen bildet dabei ein wichtiges Gestaltungselement. Die entwickelten Empfehlungen werden in die Beschreibung von SOLL-Teilprozessen des Vermietungsprozesses überführt, mit denen die Rechtssicherheit der Handhabung der personenbezogenen Daten sichergestellt wird.
{"title":"Verarbeitung von personenbezogenen Daten in der frühen Phase des Vermietungsprozesses","authors":"Heiko Gsell, Hendrik Braun","doi":"10.1007/s00287-024-01564-0","DOIUrl":"https://doi.org/10.1007/s00287-024-01564-0","url":null,"abstract":"<p>Der vorliegende Aufsatz identifiziert und analysiert zunächst die Teilgeschäftsprozesse des Vermietungsprozesses vor der Unterzeichnung eines Mietvertrags, die hinsichtlich der Erfassung und Verarbeitung personenbezogener Daten konform zu den gesetzlichen Vorgaben zu definieren sind. Er diskutiert im Weiteren eine zielführende phasenspezifische und gesetzkonforme Handhabung dieser Daten und leitet daraus Gestaltungsempfehlungen für die betrachteten Teilgeschäftsprozesse ab. Der Einsatz von internetbasierten Plattformen bzw. Portalen sowie Softwarelösungen bildet dabei ein wichtiges Gestaltungselement. Die entwickelten Empfehlungen werden in die Beschreibung von SOLL-Teilprozessen des Vermietungsprozesses überführt, mit denen die Rechtssicherheit der Handhabung der personenbezogenen Daten sichergestellt wird.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"19 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-04-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"140888405","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2024-03-27DOI: 10.1007/s00287-024-01561-3
Clarissa Sabrina Arlinghaus
Die BYTE Challenge ist eine kostenlose Online-Lernplattform für Schüler:innen ab Klasse 5. Zur Evaluation des Kursangebots wird ein starker, quantitativer Ansatz verfolgt. Bisher waren die Auswertungsmöglichkeiten des Teilnehmenden-Feedbacks aufgrund ordinalskalierter Antwortoptionen jedoch auf deskriptive Statistiken beschränkt. Um künftig aus einem breiteren Spektrum an Auswertungsmethoden schöpfen zu können, wurde der Fragebogen mit intervallskalierten Antwortoptionen überarbeitet. Die Überarbeitung des Fragebogens vereinbart theoretische Ansprüche und gewünschte Praktikabilität. In diesem Beitrag werden die in der BYTE Challenge intern gesammelten Überlegungen und Erfahrungswerte mit der Öffentlichkeit geteilt. Darüber hinaus werden anwendungsorientierte Empfehlungen für die auf Fragebögen basierende Evaluation anderer Praxisprojekte gegeben.
{"title":"Wie wählt man einen guten, aber praktikablen Fragebogen?","authors":"Clarissa Sabrina Arlinghaus","doi":"10.1007/s00287-024-01561-3","DOIUrl":"https://doi.org/10.1007/s00287-024-01561-3","url":null,"abstract":"<p>Die BYTE Challenge ist eine kostenlose Online-Lernplattform für Schüler:innen ab Klasse 5. Zur Evaluation des Kursangebots wird ein starker, quantitativer Ansatz verfolgt. Bisher waren die Auswertungsmöglichkeiten des Teilnehmenden-Feedbacks aufgrund ordinalskalierter Antwortoptionen jedoch auf deskriptive Statistiken beschränkt. Um künftig aus einem breiteren Spektrum an Auswertungsmethoden schöpfen zu können, wurde der Fragebogen mit intervallskalierten Antwortoptionen überarbeitet. Die Überarbeitung des Fragebogens vereinbart theoretische Ansprüche und gewünschte Praktikabilität. In diesem Beitrag werden die in der BYTE Challenge intern gesammelten Überlegungen und Erfahrungswerte mit der Öffentlichkeit geteilt. Darüber hinaus werden anwendungsorientierte Empfehlungen für die auf Fragebögen basierende Evaluation anderer Praxisprojekte gegeben.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"62 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"140313412","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2024-02-27DOI: 10.1007/s00287-024-01560-4
Zusammenfassung
In diesem Artikel wird die Möglichkeit vorgestellt, die BundID, das zentrale Nutzerkonto des Bundes, zentral zu nutzen, um Digitalisierungshemmnisse bei der Nutzung von elektronischen Signaturen zu reduzieren. Es wird die Möglichkeit vorgestellt, Arbeitsverträge über die BundID mit einer elektronischen Signatur unter Nutzung eines neuen Fernsignaturverfahrens zu versehen. Die Kommunikation zw. Arbeitnehmern und Arbeitgebern soll dabei zentral über die BundID laufen.
Ein weiterer Aspekt, der hier vorgestellt wird, ist die Nutzung der BundID für den Employer Self Service. Anträge oder Änderungen von Mitarbeiterdaten sollen zentral über das eigene Nutzerkonto an den Arbeitgeber übermittelt werden.
In diesem Artikel liegt der Fokus auf Anwendungsfällen für die Funktionserweiterung arbeitsrechtlicher Prozesse. Letztlich kann eine Erweiterung für jegliche Form von Vertragsunterzeichnung sowie sicherer Kommunikation angedacht werden.
{"title":"Funktionserweiterung der BundID für arbeitsrechtliche Prozesse","authors":"","doi":"10.1007/s00287-024-01560-4","DOIUrl":"https://doi.org/10.1007/s00287-024-01560-4","url":null,"abstract":"<h3>Zusammenfassung</h3> <p>In diesem Artikel wird die Möglichkeit vorgestellt, die BundID, das zentrale Nutzerkonto des Bundes, zentral zu nutzen, um Digitalisierungshemmnisse bei der Nutzung von elektronischen Signaturen zu reduzieren. Es wird die Möglichkeit vorgestellt, Arbeitsverträge über die BundID mit einer elektronischen Signatur unter Nutzung eines neuen Fernsignaturverfahrens zu versehen. Die Kommunikation zw. Arbeitnehmern und Arbeitgebern soll dabei zentral über die BundID laufen.</p> <p>Ein weiterer Aspekt, der hier vorgestellt wird, ist die Nutzung der BundID für den Employer Self Service. Anträge oder Änderungen von Mitarbeiterdaten sollen zentral über das eigene Nutzerkonto an den Arbeitgeber übermittelt werden.</p> <p>In diesem Artikel liegt der Fokus auf Anwendungsfällen für die Funktionserweiterung arbeitsrechtlicher Prozesse. Letztlich kann eine Erweiterung für jegliche Form von Vertragsunterzeichnung sowie sicherer Kommunikation angedacht werden.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"8 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-02-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139987665","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-12-20DOI: 10.1007/s00287-023-01554-8
Gerhard Saeltzer
Immer mehr menschenfeindliche Krisen, Konflikte, Katastrophen, sogar Kriege und Pandemien, auch Hass und Existenzängste plagen die Menschen und schädigen das Zusammenleben. Immer wichtiger wird daher die menschenfreundliche, verbindende und heilende Kraft von guter und schöner Musik, und der sie fördernden Musikinformatik [1]. Wir brauchen nicht mehr Hass, Waffen und Krieg, sondern mehr die friedlich verbindende, menschenfreundliche und sogar heilende Musik.
Musikinformatik hilft die vieldimensionalen Geheimnisse schöner Musik in Grafiken, Zahlen, Diagrammen und Graphen sichtbar zu machen, zu nutzen und für Vergleichszwecke ein Güte-Datenblatt von Musik zu erstellen. Das wird mit vielen Beispielen von Beethovens Europahymne „Ode an die Freude“ aus dem Schlusschor der 9. Sinfonie [2] gezeigt.
Diese neue Sicht kann zu mehr und besserer Musik führen, die gute und friedliche Gemeinschaft von Menschen entstehen, gedeihen und wachsen hilft und sogar die Gesundheit fördert. Und schafft auch eine Grundlage für eine globale digitale „Weltolympiade von Musik, Lieder und Tanz für jeden“ – im Sinne Schillers und Beethovens von „Alle Menschen werden Brüder“.
{"title":"Schönheit von Musik digital vermessen – Die Europahymne in digitalen Metriken, Graphen und Grafiken","authors":"Gerhard Saeltzer","doi":"10.1007/s00287-023-01554-8","DOIUrl":"https://doi.org/10.1007/s00287-023-01554-8","url":null,"abstract":"<p>Immer mehr menschenfeindliche Krisen, Konflikte, Katastrophen, sogar Kriege und Pandemien, auch Hass und Existenzängste plagen die Menschen und schädigen das Zusammenleben. Immer wichtiger wird daher die menschenfreundliche, verbindende und heilende Kraft von guter und schöner Musik, und der sie fördernden Musikinformatik [1]. Wir brauchen nicht mehr Hass, Waffen und Krieg, sondern mehr die friedlich verbindende, menschenfreundliche und sogar heilende Musik.</p><p>Musikinformatik hilft die vieldimensionalen Geheimnisse schöner Musik in Grafiken, Zahlen, Diagrammen und Graphen sichtbar zu machen, zu nutzen und für Vergleichszwecke ein Güte-Datenblatt von Musik zu erstellen. Das wird mit vielen Beispielen von Beethovens Europahymne „Ode an die Freude“ aus dem Schlusschor der 9. Sinfonie [2] gezeigt.</p><p>Diese neue Sicht kann zu mehr und besserer Musik führen, die gute und friedliche Gemeinschaft von Menschen entstehen, gedeihen und wachsen hilft und sogar die Gesundheit fördert. Und schafft auch eine Grundlage für eine globale digitale „Weltolympiade von Musik, Lieder und Tanz für jeden“ – im Sinne Schillers und Beethovens von „Alle Menschen werden Brüder“.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"23 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"140888043","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}