000479571 001__ 479571 000479571 005__ 20241014100247.0 000479571 0247_ $$2URN$$aurn:nbn:de:hbz:82-rwth-2015-031875 000479571 0247_ $$2HBZ$$aHT018688680 000479571 0247_ $$2Laufende Nummer$$a34455 000479571 0247_ $$2datacite_doi$$a10.18154/RWTH-2015-03187 000479571 037__ $$aRWTH-2015-03187 000479571 041__ $$aEnglish 000479571 082__ $$a004 000479571 1001_ $$0P:(DE-82)481610$$aAl-Akkad, Amro$$b0 000479571 245__ $$aWorking around disruptions of network infrastructures – design and evaluation of mobile ad-hoc systems for resilient communication in disasters$$cvorgelegt von Amro Al-Akkad$$honline, print 000479571 246_3 $$aUmgehungslösungen bei Störungen der Netzwerkinfrastruktur – Gestaltung und Evaluierung mobiler Systeme für resiliente ad-hoc Kommunikation in Krisensituationen$$yGerman 000479571 260__ $$aAachen$$bPublikationsserver der RWTH Aachen University$$c2015 000479571 300__ $$aXX, 172 S. : Ill., graph. Darst. 000479571 3367_ $$0PUB:(DE-HGF)11$$2PUB:(DE-HGF)$$aDissertation / PhD Thesis$$bphd$$mphd 000479571 3367_ $$02$$2EndNote$$aThesis 000479571 3367_ $$2DRIVER$$adoctoralThesis 000479571 3367_ $$2BibTeX$$aPHDTHESIS 000479571 3367_ $$2DataCite$$aOutput Types/Dissertation 000479571 3367_ $$2ORCID$$aDISSERTATION 000479571 502__ $$aAachen, Techn. Hochsch., Diss., 2015$$bDissertation$$cAachen, Techn. Hochsch.$$gFak01$$o2015-06-15 000479571 5203_ $$aDie Nutzung von netzwerkbasierten Informations- und Kommunikationsdiensten kann in Krisensituationen eingeschränkt sein, wenn es für Betroffene wichtig ist Informationen zu aktuellen Ereignissen und deren Entwicklung zu erhalten zu verbreiten. Vorhergehende Studien haben gezeigt, dass Informationen zu Krisen häufig über das Internet verbreitet werden. Nutzer ohne Internet-Zugriff befinden sich dadurch in einem „Informationsvakuum”, bis die Netzwerkinfrastruktur wiederhergestellt ist. Diese Arbeit erforscht den Einsatz von Mobiltelefonen für Krisensituationen, in denen Störungen in der Kommunikationsinfrastruktur auftreten. Hierfür wird empirisches Material gesammelt, welches beschreibt, wie Personen kreativ noch funktionierende Teile der IKT einsetzen, um in Krisensituationen zu kommunizieren in denen die Infrastruktur gestört ist. Das empirische Material setzt sich aus primären und sekundären Quellen zusammen: Es wurden Nutzer-Interviews mit Experten des Krisenmanagements und Personen, welche unmittelbar eine Krisensituation erlebt haben oder anderweitig betroffen waren, geführt. Des Weiteren wurden externe Berichte in den Medien sowie die Forschungsliteratur untersucht. Auf der Grundlage dieser Empirie wird ein konzeptionelles Rahmenwerk erstellt, welches sich auf einer Sammlung von Qualitätsattributen stützt. Wenn Mobiltelefone dafür genutzt werden um in Krisensituation ad-hoc Systeme aufzubauen, kann die Umsetzung dieser Qualitätsattribute potentiell die Resilienz mobiler ad-hoc Systeme unterstützen. Der zweite Teil dieser Arbeit widmet sich der iterativen Entwicklung zweier mobiler ad-hoc Systeme mit dem Ziel, exemplarisch Gestaltungsansätze für die konzipierten Qualitätsattribute aufzuzeigen. Um die technische Machbarkeit beider Systeme sowie deren Wechselwirkungen mit bestehenden Arbeitspraktiken der Domäne des Krisenmanagements zu untersuchen, wird deren Einsatz in krisenähnlichen Szenarien erprobt. Die entwickelten Systeme unterscheiden sich vom Stand der Technik in zwei wesentlichen Aspekten: a) ermöglichen sie Kommunikation ohne bestehende Kommunikationsinfrastruktur und b) lassen sie sich auf handelsüblichen Smartphones installieren. Diese Arbeit trägt damit zur Beantwortung folgender Forschungsfragen bei: • Wie setzen Personen in Krisensituationen kreativ noch funktionierende Technologie ein? • Welche Qualitätsattribute für allgegenwärtige Systeme können Resilienz in solchen Situationen unterstützen? • Wie können solche Qualitätsattribute für Smartphones umgesetzt werden?$$lger 000479571 520__ $$aThe use of information and communication technology services can be constrained in disaster situations, when it is important for affected persons to receive and send up-to-date information on current incidents and their evolution. Previous studies have shown the importance of propagating disaster-relevant information over the World Wide Web. In such situations, users without Internet access find themselves in an “information vacuum” until the network infrastructure is restored. This thesis addresses the exploitation of cell phones in disaster situations which cause the disruption of network infrastructure. The first part of this thesis collects empirical material on how people creatively use remnants of technology to communicate in disasters. The empirical data is drawn from primary and secondary sources: interviews with domain experts and people who have experienced a disaster situation, as well as external reports and scientific literature. Based on this empir-ical foundation, this work develops a conceptual framework that comprises a collection of quality attributes. When exploiting cell phones to create ad-hoc systems in disaster situations, the implementation of such quality attributes can potentially support the resilience of mobile ad-hoc systems. The second part of this thesis focuses on the iterative design and evaluation of two such mobile ad-hoc systems, showing how these quality attributes can be implemented. To explore the feasibility of the systems and their implications for the work practices in the emergency response domain, they are deployed under close-to-real disaster conditions. The developed systems distinguish themselves from the state of the art in two essential aspects: first, they are independent from preexisting network infrastructure, and second, they run on off-the-shelf devices. Thus, this work addresses the following research questions: • How do people creatively use remnants of technology in disaster situations? • Which quality attributes for ubiquitous computing systems can support resilience in such situations? • How can such quality attributes be implemented for smartphones?$$leng 000479571 591__ $$aGermany 000479571 650_7 $$xDiss. 000479571 653_7 $$aInformatik 000479571 653_7 $$aad-hoc communication 000479571 653_7 $$aresilience 000479571 653_7 $$adisasters 000479571 653_7 $$adisruptions 000479571 653_7 $$amobile 000479571 653_7 $$asmartphones 000479571 7001_ $$0P:(DE-82)IDM00071$$aJarke, Matthias$$b1$$eThesis advisor 000479571 7001_ $$0P:(DE-82)043248$$aWulf, Volker$$b2$$eThesis advisor 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571.pdf$$yOpenAccess 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.doc$$yrestricted 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.docx$$yrestricted 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.odt$$yrestricted 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.pdf$$yrestricted 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.gif?subformat=icon$$xicon$$yrestricted 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.jpg?subformat=icon-180$$xicon-180$$yrestricted 000479571 8564_ $$uhttps://publications.rwth-aachen.de/record/479571/files/479571_source.jpg?subformat=icon-700$$xicon-700$$yrestricted 000479571 909CO $$ooai:publications.rwth-aachen.de:479571$$pdnbdelivery$$pVDB$$pdriver$$purn$$popen_access$$popenaire 000479571 9141_ $$y2015 000479571 915__ $$0StatID:(DE-HGF)0510$$2StatID$$aOpenAccess 000479571 9201_ $$0I:(DE-82)121810_20140620$$k121810$$lLehrstuhl für Informatik 5 (Informationssysteme und Datenbanken)$$x0 000479571 9201_ $$0I:(DE-82)120000_20140620$$k120000$$lFachgruppe Informatik$$x1 000479571 961__ $$c2015-08-25T14:25:16.247977$$x2015-06-24T15:17:06.135932$$z2015-08-25T14:25:16.247977 000479571 970__ $$aHT018688680 000479571 980__ $$aphd 000479571 980__ $$aVDB 000479571 980__ $$aFullTexts 000479571 980__ $$aUNRESTRICTED 000479571 980__ $$aI:(DE-82)121810_20140620 000479571 980__ $$aI:(DE-82)120000_20140620 000479571 9801_ $$aFullTexts