TY - JOUR A1 - Zürn, Michael A1 - Strack, Fritz T1 - When More Is Better – Consumption Priming Decreases Responders’ Rejections in the Ultimatum Game JF - Frontiers in Psychology N2 - During the past decades, economic theories of rational choice have been exposed to outcomes that were severe challenges to their claim of universal validity. For example, traditional theories cannot account for refusals to cooperate if cooperation would result in higher payoffs. A prominent illustration are responders’ rejections of positive but unequal payoffs in the Ultimatum Game. To accommodate this anomaly in a rational framework one needs to assume both a preference for higher payoffs and a preference for equal payoffs. The current set of studies shows that the relative weight of these preference components depends on external conditions and that consumption priming may decrease responders’ rejections of unequal payoffs. Specifically, we demonstrate that increasing the accessibility of consumption-related information accentuates the preference for higher payoffs. Furthermore, consumption priming increased responders’ reaction times for unequal payoffs which suggests an increased conflict between both preference components. While these results may also be integrated into existing social preference models, we try to identify some basic psychological processes underlying economic decision making. Going beyond the Ultimatum Game, we propose that a distinction between comparative and deductive evaluations may provide a more general framework to account for various anomalies in behavioral economics. KW - Ultimatum Game KW - comparison KW - consumption priming KW - evaluation KW - cognitive processes Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-189989 SN - 1664-1078 VL - 8 IS - 2226 ER - TY - THES A1 - Holz, Elisa Mira T1 - Systematic evaluation of non-invasive brain-computer interfaces as assistive devices for persons with severe motor impairment based on a user-centred approach – in controlled settings and independent use T1 - Systematische Evaluation nicht-invasiver Gehirn-Computer Schnittstellen als Hilfsmittel für Personen mit schweren motorischen Einschränkungen auf Basis eines nutzerzentrierten Ansatzes – im kontrollierten Setting und experten-unabhängigen Gebrauch N2 - Brain-computer interfaces (BCIs) are devices that translate signals from the brain into control commands for applications. Within the last twenty years, BCI applications have been developed for communication, environmental control, entertainment, and substitution of motor functions. Since BCIs provide muscle independent communication and control of the environment by circumventing motor pathways, they are considered as assistive technologies for persons with neurological and neurodegenerative diseases leading to motor paralysis, such as amyotrophic lateral sclerosis (ALS), muscular dystrophy, spinal muscular atrophy and stroke (Kübler, Kotchoubey, Kaiser, Wolpaw, & Birbaumer, 2001). Although most researcher mention persons with severe motor impairment as target group for their BCI systems, most studies include healthy participants and studies including potential BCI end-users are sparse. Thus, there is a substantial lack of studies that investigate whether results obtained in healthy participants can be transferred to patients with neurodegenerative diseases. This clearly shows that BCI research faces a translational gap between intense BCI research and bringing BCI applications to end-users outside the lab (Kübler, Mattia, Rupp, & Tangermann, 2013). Translational studies are needed that investigate whether BCIs can be successfully used by severely disabled end-users and whether those end-users would accept BCIs as assistive devices. Another obvious discrepancy exists between a plethora of short-term studies and a sparse number of long-term studies. BCI research thus also faces a reliability gap (Kübler, Mattia, et al., 2013). Most studies present only one BCI session, however the few studies that include several testing sessions indicate high inter- and intra-individual variance in the end-users’ performance due to non-stationarity of signals. Long-term studies, however, are needed to demonstrate whether a BCI can be reliably used as assistive device over a longer period of time in the daily-life of a person. Therefore there is also a great need for reliability studies. The purpose of the present thesis was to address these research gaps and to bring BCIs closer to end-users in need, especially into their daily-lives, following a user-centred design (UCD). The UCD was suggested as theoretical framework for bringing BCIs to end-users by Kübler and colleagues (Kübler et al., 2014; Zickler et al., 2011). This approach aims at the close and iterative interaction between BCI developers and end-users with the final goal to develop BCI systems that are accepted as assistive devices by end-users. The UCD focuses on usability, that is, how well a BCI technology matches the purpose and meets the needs and requirements of the targeted end-users and was standardized with the ISO 9241-210. Within the UCD framework, usability of a device can be defined with regard to its effectiveness, efficiency and satisfaction. These aspects were operationalized by Kübler and colleagues to evaluate BCI-controlled applications. As suggested by Vaughan and colleagues, the number of BCI sessions, the total usage duration and the impact of the BCI on the life of the person can be considered as indicators of usefulness of the BCI in long-term daily-life use (Vaughan, Sellers, & Wolpaw, 2012). These definitions and metrics for usability and usefulness were applied for evaluating BCI applications as assistive devices in controlled settings and independent use. Three different BCI applications were tested and evaluated by in total N=10 end-users: In study 1 a motor-imagery (MI) based BCI for gaming was tested by four end-users with severe motor impairment. In study 2, a hybrid P300 event-related (ERP) based BCI for communication was tested by four severely motor restricted end-users with severe motor impairment. Study 1 and 2 are short-term studies conducted in a controlled-setting. In study 3 a P300-ERP BCI for creative expression was installed for long-term independent use at the homes of two end-users in the locked-in state. Both end-users are artists who had gradually lost the ability to paint after being diagnosed with ALS. Results reveal that BCI controlled devices are accepted as assistive devices. Main obstacles for daily-life use were the not very aesthetic design of the EEG-cap and electrodes (cap is eye-catching and looks medical), low comfort (cables disturb, immobility, electrodes press against head if lying on a head cushion), complicated and time-consuming adjustment, low efficiency and low effectiveness, and not very high reliability (many influencing factors). While effectiveness and efficiency in the MI based BCI were lower compared to applications using the P300-ERP as input channel, the MI controlled gaming application was nevertheless better accepted by the end-users and end-users would rather like to use it compared to the communication applications. Thus, malfunctioning and errors, low speed, and the EEG cap are rather tolerated in gaming applications, compared to communication devices. Since communication is essential for daily-life, it has to be fast and reliable. BCIs for communication, at the current state of the art, are not considered competitive with other assistive devices, if other devices, such as eye-gaze, are still an option. However BCIs might be an option when controlling an application for entertainment in daily-life, if communication is still available. Results demonstrate that BCI is adopted in daily-life if it matches the end-users needs and requirements. Brain Painting serves as best representative, as it matches the artists’ need for creative expression. Caveats such as uncomfortable cap, dependence on others for set-up, and experienced low control are tolerated and do not prevent BCI use on a daily basis. Also end-users in real need of means for communication, such as persons in the locked-in state with unreliable eye-movement or no means for independent communication, do accept obstacles of the BCI, as it is the last or only solution to communicate or control devices. Thus, these aspects are “no real obstacles” but rather “challenges” that do not prevent end-users to use the BCI in their daily-lives. For instance, one end-user, who uses a BCI in her daily-life, stated: “I don’t care about aesthetic design of EEG cap and electrodes nor amplifier”. Thus, the question is not which system is superior to the other, but which system is best for an individual user with specific symptoms, needs, requirements, existing assistive solutions, support by caregivers/family etc.; it is thereby a question of indication. These factors seem to be better “predictors” for adoption of a BCI in daily-life, than common usability criterions such as effectiveness or efficiency. The face valid measures of daily-life demonstrate that BCI-controlled applications can be used in daily-life for more than 3 years, with high satisfaction for the end-users, without experts being present and despite a decrease in the amplitude of the P300 signal. Brain Painting re-enabled both artists to be creatively active in their home environment and thus improved their feelings of happiness, usefulness, self-esteem, well-being, and consequently quality of life and supports social inclusion. This thesis suggests that BCIs are valuable tools for people in the locked-in state. N2 - Gehirn-Computer Schnittstellen (engl. Brain-computer interfaces, Abk.: BCIs) sind technische Systeme, die Gehirnsignale in Kontrollbefehle für Computeranwendungen übersetzen. In den vergangenen zwanzig Jahren wurden verschiedenste BCI Anwendungen entwickelt, beispielsweise zur Kommunikation, Umweltsteuerung, Unterhaltung und Ersatz von Motorfunktionen. Da BCIs muskelunabhängige Kommunikation und Kontrolle ermöglichen, werden sie als mögliche Hilfsmittel für Personen mit neurologischen und neurodegenerativen Krankheiten, die zu motorischen Lähmungen führen, wie beispielsweise bei Amyotrophe Lateralsklerose (ALS), Muskeldystrophie, Spinale Muskelatrophie und Schlaganfall, in Betracht gezogen (Kübler, Kotchoubey, et al., 2001). Auch wenn die meisten BCI Forscher Personen mit starken motorischen Einschränkungen als Zielgruppe für ihre BCI Systeme angeben, so testen sie ihre Systeme nur in Stichproben von gesunden Probanden. BCI Studien, die Patienten einschließen, sind dagegen selten. Daher gibt es einen beträchtlichen Mangel an Studien, die untersuchen, ob die Forschungsergebnisse, die basierend auf einer gesunden Stichprobe verzeichnet wurden, auch auf Patienten mit neurodegenerativen Erkrankungen übertragen werden können. Das macht deutlich, dass es in der BCI Forschung eine erhebliche Translationslücke zwischen der intensiven BCI Grundlagenforschung und dem Transfer von BCI Anwendungen aus dem Labor zu den Patienten, den sogenannten BCI End-Nutzern, gibt (Kübler, Mattia, et al., 2013). Es werden deshalb Translationsstudien benötigt, die untersuchen, ob BCIs von stark motorisch eingeschränkten Patienten verwendet werden können und ob diese sogenannten End-Nutzer BCIs als Hilfsmittel akzeptieren. Zusätzlich ist eine deutliche Diskrepanz zwischen der Vielzahl an Kurzzeitstudien und der geringen Anzahl an Langzeitstudien zu verzeichnen. BCI Forschung ist daher auch mit einer Reliabilitätslücke konfrontiert (Kübler, Mattia, et al., 2013). Die meisten Studien basieren nur auf einer BCI Sitzung, jedoch zeigen die wenigen Studien, die auf mehreren Sitzungen beruhen, hohe inter- und intraindividuelle Varianz in der Performanz der Patienten. Langzeitzeitstudien werden daher benötigt, um aufzuzeigen, ob ein BCI reliabel als Hilfsmittel über einen längeren Zeitraum im Alltagsleben eines Patienten verwendet werden kann. Demzufolge gibt es einen starken Bedarf an Translations- und Reliabilitätsstudien. Das Anliegen der vorliegenden Dissertation war es, diesen Forschungslücken zu begegnen und, basierend auf einem nutzerzentrierten Vorgehen, BCIs näher zu den BCI End-Nutzern zu bringen, besonders in ihr Alltagsleben. Der nutzerzentrierte Ansatz wurde von Kübler und Kollegen (Kübler et al., 2014; Zickler et al., 2011) als theoretisches Gerüst nahegelegt, um BCIs näher zu Patienten zu bringen. Dieser Ansatz beabsichtigt eine enge und iterative Interaktion zwischen BCI Entwicklern und den End-Nutzern mit dem finalen Ziel BCI Systeme zu entwickeln, die von den End-Nutzern als Hilfsmittel akzeptiert werden. Der nutzerzentrierte Ansatz fokussiert auf die Benutzbarkeit, das heißt, wie gut eine BCI Technologie den Bedürfnissen und den Ansprüchen der Zielgruppe entspricht. Dieser Ansatz wurde standardisiert mit dem ISO 9241-210. Demnach ist die Benutzbarkeit eines Gerätes definiert hinsichtlich der Effektivität, Effizienz, und Zufriedenheit. Um BCI Systeme zu evaluieren, wurden diese Aspekte von Kübler und Kollegen operationalisiert. Nach Vaughan und Kollegen können die Anzahl der BCI Sitzungen, die Gesamtnutzungsdauer und der Einfluss eines BCIs auf die Lebensqualität einer Person als Indikatoren der Nützlichkeit eines BCI betrachtet werden (Vaughan et al., 2012). Diese Definitionen und entsprechenden Operationalisierungen wurden in dieser Dissertation verwendet, um BCI Anwendungen hinsichtlich ihrer Benutzbarkeit und Nützlichkeit als Hilfsmittel zu evaluieren. N=10 End-Nutzer testeten und evaluierten drei BCI Anwendungen: In Studie 1 wurde ein auf Bewegungsvorstellung basiertes BCI (engl. motor imagery, Abk: MI) zur Steuerung einer Spielanwendung von vier potentiellen End-Nutzern mit unterschiedlichen neurologischen Erkrankungen getestet. In Studie 2 wurde ein Hybrid BCI, das das P300 ereignis-korrelierte Potential (EKP) und Muskelaktivität als Inputkanäle zur Steuerung eines Kommunikationsprogramms verwendet, von vier potentiellen End-Nutzern getestet. Studie 1 und 2 sind Kurzzeitstudien, welche in einem kontrollierten Design durchgeführt wurden. In Studie 3 wurde ein P300-EKP basiertes BCI zum künstlerischen Ausdruck bei zwei End-Nutzern zuhause für einen experten-unabhängigen und längerfristigen Gebrauch implementiert. Beide End-Nutzer sind Künstler, die, aufgrund der Diagnose ALS und der damit verbundenen fast kompletten körperlichen Lähmung (Locked-in Zustand), nicht mehr in der Lage waren zu malen (Studie 3). Die Ergebnisse zeigen, dass BCI Systeme als Hilfsmittel akzeptiert werden. Das nicht sehr ästhetische Design der EEG-Kappe und der Elektroden (Kappe zu auffällig, sieht medizinisch aus), der geringe Komfort (Kabel stören, Immobilität, Elektroden drücken gegen den Kopf), die komplizierte und zeitaufwändige Einstellung und Anpassung, die geringe Effizienz und geringe Effektivität und die nicht sehr hohe Reliabilität (viele Einflussfaktoren), wurden jedoch für einen Alltagsgebrauch als problematisch angesehen. Obwohl die Effektivität und Effizienz beim MI BCI geringer, verglichen mit beiden P300-EKP BCI Systemen, waren, wurde das MI basierte BCI-Spiel von den End-Nutzern besser akzeptiert und die End-Nutzer konnten sich eher vorstellen es im Alltag zu verwenden, als das Kommunikationsprogramm. Das zeigt, dass Störungen und Fehler, eine geringe Geschwindigkeit, und die EEG Kappe bei BCI Systemen zur Unterhaltung eher toleriert werden, als bei Systemen zur Kommunikation. Da Kommunikation im Leben essentiell ist, muss sie schnell und zuverlässig sein. BCI Systeme zur Kommunikation sind daher zum aktuellen Stand der Technik nicht konkurrenzfähig mit anderen Hilfsmitteln, wenn andere Hilfsmittel zur Kommunikation, wie Augensteuerung, verwendet werden können. BCI Systeme sind aber eine Option im Bereich Unterhaltung, sofern Möglichkeiten zur Kommunikation (noch) bestehen. Die Ergebnisse zeigen, dass ein BCI für einen Alltagsgebrauch übernommen wird, wenn es den Bedürfnissen und Anforderungen des End-Nutzers entspricht. Brain Painting zeigt hierbei beispielhaft, wie negative Facetten, wie die wenig komfortable EEG Kappe, die Abhängigkeit von anderen aufgrund der komplexen Einstellung, und eine subjektiv empfundene geringe Kontrolle toleriert werden, da es genau den Bedürfnissen der Künstler sich kreativ auszudrücken entspricht. Ebenso Patienten, die Bedarf an Kommunikation haben, wie Patienten im Locked-in Zustand, die keine zuverlässigen Augen-Bewegungen aufweisen, oder Patienten, die keine Hilfsmittel zur unabhängigen Kommunikation haben, akzeptieren diese Umstände beim BCI Gebrauch. Das zeigt, dass diese Umstände keine richtigen „Hindernisse“, sondern vielmehr Herausforderungen sind, die eine Übernahme eines BCI im Alltag eines Patienten nicht verhindern. Es ist daher nicht die Frage, welches BCI System überlegen ist, sondern welches BCI System das Beste für ein Individuum mit spezifischen Symptomen, Bedürfnissen, Ansprüchen, vorhandenen Hilfsmitteln, Unterstützung durch Familie und Pflegern, ist; es ist deshalb eine Frage der Indikation. Eine End-Nutzerin, die ein BCI im Alltag verwendet, sagte beispielsweise: „Mir ist das ästhetische Design der EEG-Kappe und der Elektroden, oder des EEG-Verstärkers völlig egal“. Diese Faktoren können als die besten “Prädiktoren” für eine Übernahme eines BCI Systems im Alltag eines Patienten angesehen werden, weniger hingegen die üblichen Kriterien zur Bewertung der Benutzbarkeit, wie Effektivität und Effizienz. Die Ergebnisse hinsichtlich des Alltagsgebrauches belegen ferner, dass ein P300-EKP basiertes BCI mit hoher Zufriedenheit über einen Zeitraum von 3 Jahren, ohne die Hilfe eines BCI Experten, und trotz einer Abnahme der Amplitude des P300-Signales verwendet werden kann. Brain Painting ermöglichte beiden Künstlern sich wieder kreativ auszudrücken und beeinflusste somit positiv das Empfinden von Freude, das Gefühl von Nützlichkeit, das Selbstwertgefühl, das Wohlbefinden und folglich die Lebensqualität der Künstler und förderte ihre soziale Inklusion. Die vorliegende Dissertation zeigt, dass BCIs wertvolle Hilfsmittel für Personen im Locked-in Zustand sein können. KW - Gehirn-Computer-Schnittstelle KW - Benutzerfreundlichkeit KW - brain-computer interface KW - evaluation KW - Evaluation KW - usability KW - Benutzerfreundlichkeit/ Benutzbarkeit KW - assistive device KW - Hilfsmittel KW - user-centred design KW - nutzerzentrierter Ansatz Y1 - 2015 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-126334 ER - TY - JOUR A1 - Wurmb, T A1 - Schorscher, N A1 - Justice, P A1 - Dietz, S A1 - Schua, R A1 - Jarausch, T A1 - Kinstle, U A1 - Greiner, J A1 - Möldner, G A1 - Müller, J A1 - Kraus, M A1 - Simon, S A1 - Wagenhäuser, U A1 - Hemm, J A1 - Roewer, N A1 - Helm, M T1 - Structured analysis, evaluation and report of the emergency response to a terrorist attack in Wuerzburg, Germany using a new template of standardised quality indicators JF - Scandinavian Journal of Trauma, Resuscitation and Emergency Medicine N2 - Background: Until now there has been a reported lack of systematic reports and scientific evaluations of rescue missions during terror attacks. This however is urgently required in order to improve the performance of emergency medical services and to be able to compare different missions with each other. Aim of the presented work was to report the systematic evaluation and the lessons learned from the response to a terror attack that happened in Wuerzburg, Germany in 2016. Methods: A team of 14 experts developed a template of quality indicators and operational characteristics, which allow for the description, assessment and comparison of civil emergency rescue missions during mass killing incidents. The entire systematic evaluation process consisted of three main steps. The first step was the systematic data collection according to the quality indicators and operational characteristics. Second was the systematic stratification and assessment of the data. The last step was the prioritisation of the identified weaknesses and the definition of the lessons learned. Results: Five important “lessons learned” have been defined. First of all, a comprehensive concept for rescue missions during terror attacks is essential. Furthermore, the establishment of a defined high priority communication infrastructure between the different dispatch centres (“red phone”) is vital. The goal is to secure the continuity of information between a few well-defined individuals. Thirdly, the organization of the incident scene needs to be commonly decided and communicated between police, medical services and fire services during the mission. A successful mission tactic requires continuous flux of reports to the on-site command post. Therefore, a predefined and common communication infrastructure for all operational forces is a crucial point. Finally, all strategies need to be extensively trained before the real life scenario hits. Conclusion: According to a systematic evaluation, we defined the lessons learned from a terror attack in 2016. Further systematic reports and academic work surrounding life threatening rescue missions and mass killing incidents are needed in order to ultimately improve such mission outcomes. In the future, a close international collaboration might help to find the best database to report and evaluate major incidents but also mass killing events. KW - terror attack KW - mass casualties KW - evaluation KW - quality indicators KW - rescue mission Y1 - 2018 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-177054 VL - 26 IS - 87 ER - TY - JOUR A1 - Rai, P. A1 - Ziegler, K. A1 - Abel, D. A1 - Pollinger, F. A1 - Paeth, H. T1 - Performance of a regional climate model with interactive vegetation (REMO-iMOVE) over Central Asia JF - Theoretical and Applied Climatology N2 - The current study evaluates the regional climate model REMO (v2015) and its new version REMO-iMOVE, including interactive vegetation and plant functional types (PFTs), over two Central Asian domains for the period of 2000–2015 at two different horizontal resolutions (0.44° and 0.11°). Various statistical metrices along with mean bias patterns for precipitation, temperature, and leaf area index have been used for the model evaluation. A better representation of the spatial pattern of precipitation is found at 0.11° resolution over most of Central Asia. Regarding the mean temperature, both model versions show a high level of agreement with the validation data, especially at the higher resolution. This also reduces the biases in maximum and minimum temperature. Generally, REMO-iMOVE shows an improvement regarding the temperature bias but produces a larger precipitation bias compared to the REMO conventional version with interannually static vegetation. Since the coupled version is capable to simulate the mean climate of Central Asia like its parent version, both can be used for impact studies and future projections. However, regarding the new vegetation scheme and its spatiotemporal representation exemplified by the leaf area index, REMO-iMOVE shows a clear advantage over REMO. This better simulation is caused by the implementation of more realistic and interactive vegetation and related atmospheric processes which consequently add value to the regional climate model. KW - regional climate model (RCM) KW - interactive vegetation KW - REMO-iMOVE KW - Central Asia KW - evaluation Y1 - 2022 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-324155 SN - 0177-798X VL - 150 IS - 3-4 ER - TY - JOUR A1 - Schubert, Lisa A1 - Körner, Anita A1 - Lindau, Berit A1 - Strack, Fritz A1 - Topolinski, Sascha T1 - Open-Minded Midwifes, Literate Butchers, and Greedy Hooligans - The Independent Contributions of Stereotype Valence and Consistency on Evaluative Judgments JF - Frontiers in Psychology N2 - Do people evaluate an open-minded midwife less positively than a caring midwife? Both open-minded and caring are generally seen as positive attributes. However, consistency varies—the attribute caring is consistent with the midwife stereotype while open-minded is not. In general, both stimulus valence and consistency can influence evaluations. Six experiments investigated the respective influence of valence and consistency on evaluative judgments in the domain of stereotyping. In an impression formation paradigm, valence and consistency of stereotypic information about target persons were manipulated orthogonally and spontaneous evaluations of these target persons were measured. Valence reliably influenced evaluations. However, for strongly valenced stereotypes, no effect of consistency was observed. Parameters possibly preventing the occurrence of consistency effects were ruled out, specifically, valence of inconsistent attributes, processing priority of category information, and impression formation instructions. However, consistency had subtle effects on evaluative judgments if the information about a target person was not strongly valenced and experimental conditions were optimal. Concluding, in principle, both stereotype valence and consistency can play a role in evaluative judgments of stereotypic target persons. However, the more subtle influence of consistency does not seem to substantially influence evaluations of stereotyped target persons. Implications for fluency research and stereotype disconfirmation are discussed. KW - stereotypes KW - consistency KW - evaluation KW - valence Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-170222 VL - 8 IS - 1723 ER - TY - JOUR A1 - Schorscher, Nora A1 - Kippnich, Maximilian A1 - Meybohm, Patrick A1 - Wurmb, Thomas T1 - Lessons learned from terror attacks: thematic priorities and development since 2001 - results from a systematic review JF - European Journal of Trauma and Emergency Surgery N2 - PURPOSE The threat of national and international terrorism remains high. Preparation is the key requirement for the resilience of hospitals and out-of-hospital rescue forces. The scientific evidence for defining medical and tactical strategies often feeds on the analysis of real incidents and the lessons learned derived from them. This systematic review of the literature aims to identify and systematically report lessons learned from terrorist attacks since 2001. METHODS PubMed was used as a database using predefined search strategies and eligibility criteria. All countries that are part of the Organization for Economic Cooperation and Development (OECD) were included. The time frame was set between 2001 and 2018. RESULTS Finally 68 articles were included in the review. From these, 616 lessons learned were extracted and summarized into 15 categories. The data shows that despite the difference in attacks, countries, and casualties involved, many of the lessons learned are similar. We also found that the pattern of lessons learned is repeated continuously over the time period studied. CONCLUSIONS The lessons from terrorist attacks since 2001 follow a certain pattern and remained constant over time. Therefore, it seems to be more accurate to talk about lessons identified rather than lessons learned. To save as many victims as possible, protect rescue forces from harm, and to prepare hospitals at the best possible level it is important to implement the lessons identified in training and preparation. KW - terror attacks KW - evaluation KW - lessons learned KW - emergency preparedness KW - public health preparedness KW - mass casualties Y1 - 2022 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-264862 SN - 1863-9941 VL - 48 ER - TY - THES A1 - Schumm, Irene T1 - Lessons Learned From Germany’s 2001-2006 Labor Market Reforms T1 - Lehren aus den Deutschen Arbeitsmarktreformen zwischen 2001 und 2006 N2 - In der Dissertation werden die Gesetze zur Reform des Arbeitsmarktes in Deutschland, besser bekannt als Hartz-Reformen, untersucht. Zunächst wird ein Überblick über die wichtigsten Änderungen aus den vier Reform-Paketen gegeben sowie die Effekte, welche man sich davon versprach. Des Weiteren werden zwei grundlegende Reformmaßnahmen, nämlich die Zusammenlegung der Arbeitslosen- und Sozialhilfe (Hartz IV) sowie die Verkürzung der Bezugsdauer der Arbeitslosenversicherungsleistung, analysiert, um deren Auswirkungen auf das individuelle Verhalten und die aggregierte Ökonomie zu evaluieren. Diese Untersuchung geschieht im Rahmen eines Matching-Modells mit optimaler verweildauerabhängiger Suchleistung. Mit Hilfe von Semi-Markov-Methoden, deren Anwendung in der Arbeitsmarkttheorie beschrieben wird, findet schließlich eine Aggregierung statt. Auf diese Weise können die Auswirkungen der Hartz-IV-Reformen auf die Verweildauer in Arbeitslosigkeit, die optimale Suchleistung und die Arbeitslosigkeit quantifiziert werden. N2 - This thesis analyzes the 2001-2006 labor market reforms in Germany. The aim of this work is twofold. First, an overview of the most important reform measures and the intended effects is given. Second, two specific and very fundamental amendments, namely the merging of unemployment assistance and social benefits, as well as changes in the duration of unemployment insurance benefits, are analyzed in detail to evaluate their effects on individuals and the entire economy. Using a matching model with optimal search intensity and Semi-Markov methods, the effects of these two amendments on the duration of unemployment, optimal search intensity and unemployment are analyzed. KW - Hartz-Reform KW - Arbeitsmarkttheorie KW - Deutschland / Gesetz zu Reformen am Arbeitsmarkt KW - Evaluation KW - Simulation KW - Computersimulation KW - Semi-Markov-Prozess KW - Deutschland / Gesetz für moderne Dienstleistungen am Arbeitsmarkt 4 KW - Matching-Modell KW - optimale Suchleistung KW - matching model KW - evaluation KW - Germany KW - labor market reform Y1 - 2009 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-43705 ER - TY - THES A1 - Milenkoski, Aleksandar T1 - Evaluation of Intrusion Detection Systems in Virtualized Environments T1 - Bewertung von Angriffserkennungssystemen in Virtualisierten Umgebungen N2 - Virtualization allows the creation of virtual instances of physical devices, such as network and processing units. In a virtualized system, governed by a hypervisor, resources are shared among virtual machines (VMs). Virtualization has been receiving increasing interest as away to reduce costs through server consolidation and to enhance the flexibility of physical infrastructures. Although virtualization provides many benefits, it introduces new security challenges; that is, the introduction of a hypervisor introduces threats since hypervisors expose new attack surfaces. Intrusion detection is a common cyber security mechanism whose task is to detect malicious activities in host and/or network environments. This enables timely reaction in order to stop an on-going attack, or to mitigate the impact of a security breach. The wide adoption of virtualization has resulted in the increasingly common practice of deploying conventional intrusion detection systems (IDSs), for example, hardware IDS appliances or common software-based IDSs, in designated VMs as virtual network functions (VNFs). In addition, the research and industrial communities have developed IDSs specifically designed to operate in virtualized environments (i.e., hypervisorbased IDSs), with components both inside the hypervisor and in a designated VM. The latter are becoming increasingly common with the growing proliferation of virtualized data centers and the adoption of the cloud computing paradigm, for which virtualization is as a key enabling technology. To minimize the risk of security breaches, methods and techniques for evaluating IDSs in an accurate manner are essential. For instance, one may compare different IDSs in terms of their attack detection accuracy in order to identify and deploy the IDS that operates optimally in a given environment, thereby reducing the risks of a security breach. However, methods and techniques for realistic and accurate evaluation of the attack detection accuracy of IDSs in virtualized environments (i.e., IDSs deployed as VNFs or hypervisor-based IDSs) are lacking. That is, workloads that exercise the sensors of an evaluated IDS and contain attacks targeting hypervisors are needed. Attacks targeting hypervisors are of high severity since they may result in, for example, altering the hypervisors’s memory and thus enabling the execution of malicious code with hypervisor privileges. In addition, there are no metrics and measurement methodologies for accurately quantifying the attack detection accuracy of IDSs in virtualized environments with elastic resource provisioning (i.e., on-demand allocation or deallocation of virtualized hardware resources to VMs). Modern hypervisors allow for hotplugging virtual CPUs and memory on the designated VM where the intrusion detection engine of hypervisor-based IDSs, as well as of IDSs deployed as VNFs, typically operates. Resource hotplugging may have a significant impact on the attack detection accuracy of an evaluated IDS, which is not taken into account by existing metrics for quantifying IDS attack detection accuracy. This may lead to inaccurate measurements, which, in turn, may result in the deployment of misconfigured or ill-performing IDSs, increasing the risk of security breaches. This thesis presents contributions that span the standard components of any system evaluation scenario: workloads, metrics, and measurement methodologies. The scientific contributions of this thesis are: A comprehensive systematization of the common practices and the state-of-theart on IDS evaluation. This includes: (i) a definition of an IDS evaluation design space allowing to put existing practical and theoretical work into a common context in a systematic manner; (ii) an overview of common practices in IDS evaluation reviewing evaluation approaches and methods related to each part of the design space; (iii) and a set of case studies demonstrating how different IDS evaluation approaches are applied in practice. Given the significant amount of existing practical and theoretical work related to IDS evaluation, the presented systematization is beneficial for improving the general understanding of the topic by providing an overview of the current state of the field. In addition, it is beneficial for identifying and contrasting advantages and disadvantages of different IDS evaluation methods and practices, while also helping to identify specific requirements and best practices for evaluating current and future IDSs. An in-depth analysis of common vulnerabilities of modern hypervisors as well as a set of attack models capturing the activities of attackers triggering these vulnerabilities. The analysis includes 35 representative vulnerabilities of hypercall handlers (i.e., hypercall vulnerabilities). Hypercalls are software traps from a kernel of a VM to the hypervisor. The hypercall interface of hypervisors, among device drivers and VM exit events, is one of the attack surfaces that hypervisors expose. Triggering a hypercall vulnerability may lead to a crash of the hypervisor or to altering the hypervisor’s memory. We analyze the origins of the considered hypercall vulnerabilities, demonstrate and analyze possible attacks that trigger them (i.e., hypercall attacks), develop hypercall attack models(i.e., systematized activities of attackers targeting the hypercall interface), and discuss future research directions focusing on approaches for securing hypercall interfaces. A novel approach for evaluating IDSs enabling the generation of workloads that contain attacks targeting hypervisors, that is, hypercall attacks. We propose an approach for evaluating IDSs using attack injection (i.e., controlled execution of attacks during regular operation of the environment where an IDS under test is deployed). The injection of attacks is performed based on attack models that capture realistic attack scenarios. We use the hypercall attack models developed as part of this thesis for injecting hypercall attacks. A novel metric and measurement methodology for quantifying the attack detection accuracy of IDSs in virtualized environments that feature elastic resource provisioning. We demonstrate how the elasticity of resource allocations in such environments may impact the IDS attack detection accuracy and show that using existing metrics in such environments may lead to practically challenging and inaccurate measurements. We also demonstrate the practical use of the metric we propose through a set of case studies, where we evaluate common conventional IDSs deployed as VNFs. In summary, this thesis presents the first systematization of the state-of-the-art on IDS evaluation, considering workloads, metrics and measurement methodologies as integral parts of every IDS evaluation approach. In addition, we are the first to examine the hypercall attack surface of hypervisors in detail and to propose an approach using attack injection for evaluating IDSs in virtualized environments. Finally, this thesis presents the first metric and measurement methodology for quantifying the attack detection accuracy of IDSs in virtualized environments that feature elastic resource provisioning. From a technical perspective, as part of the proposed approach for evaluating IDSsthis thesis presents hInjector, a tool for injecting hypercall attacks. We designed hInjector to enable the rigorous, representative, and practically feasible evaluation of IDSs using attack injection. We demonstrate the application and practical usefulness of hInjector, as well as of the proposed approach, by evaluating a representative hypervisor-based IDS designed to detect hypercall attacks. While we focus on evaluating the capabilities of IDSs to detect hypercall attacks, the proposed IDS evaluation approach can be generalized and applied in a broader context. For example, it may be directly used to also evaluate security mechanisms of hypervisors, such as hypercall access control (AC) mechanisms. It may also be applied to evaluate the capabilities of IDSs to detect attacks involving operations that are functionally similar to hypercalls, for example, the input/output control (ioctl) calls that the Kernel-based Virtual Machine (KVM) hypervisor supports. For IDSs in virtualized environments featuring elastic resource provisioning, our approach for injecting hypercall attacks can be applied in combination with the attack detection accuracy metric and measurement methodology we propose. Our approach for injecting hypercall attacks, and our metric and measurement methodology, can also be applied independently beyond the scenarios considered in this thesis. The wide spectrum of security mechanisms in virtualized environments whose evaluation can directly benefit from the contributions of this thesis (e.g., hypervisor-based IDSs, IDSs deployed as VNFs, and AC mechanisms) reflects the practical implication of the thesis. N2 - Virtualisierung ermöglicht die Erstellung virtueller Instanzen physikalischer Geräte, wie z.B. Netzwerkgeräten und Prozessoren. In einem virtualisierten System (welches von einem Hypervisor kontrolliert wird), wird von virtuellen Maschinen (engl. virtual machine - VM) gemeinsam auf Ressourcen zugegriffen. Die Virtualisierung wird zunehmend als technische Möglichkeit in Betracht gezogen, um durch Serverkonsolidierung Kosten zu reduzieren und die Flexibilität physikalischer Infrastrukturen zu erhöhen. Auch wenn die Virtualisierung viele Vorteile bietet, so ergeben sich doch neue Herausforderungen im Bereich der IT-Sicherheit—ein Hypervisor bietet nämlich neuartige Angriffsflächen. Bei der Angriffserkennung handelt es sich um einen weitverbreiteten IT-Sicherheitsmechanismus, mit welchem bosartige Aktivitäten in Rechnern oder Netzwerken identifiziert werden. So können Angriffe rechtzeitig gestoppt oder Sicherheitsverletzungen in ihrer Schwere gemindert werden. Als Folge der weiten Verbreitung von Virtualisierung ergibt sich der verstärkte Einsatz konventioneller, hard- oder softwarebasierter Angriffserkennungssysteme (engl. intrusion detection system - IDS) im Rahmen von dedizierten VMs als virtuelle Netzwerkfunktionen (engl. virtual network function - VNF). Zusätzlich wurden im Forschungs- und Industrieumfeld IDSs konkret für die Verwendung in virtualisierten Umgebungen entwickelt (d.h. hypervisor-basierte IDSs), die in Virtualisierungsebenen mit Komponenten innerhalb des Hypervisors bzw. innerhalb einer dedizierten VM eingesetzt werden. Letztere werden immer üblicher, weil sich die Anzahl der virtualisierten Rechenzentren kontinuierlich vermehrt und im Paradigma des Cloud-Computings die Virtualisierung eine Schlüsseltechnologie darstellt. Um die Risiken durch Sicherheitsverletzungen zu minimieren, sind Methoden und Verfahren zur Bewertung eines IDS von zentraler Bedeutung. Zum Beispiel können unterschiedliche IDSs hinsichtlich ihrer Angriffserkennungsgenauigkeit verglichen werden. Dies hilft um das IDS zu identifizieren und einzusetzen, dessen Leistung als optimal zu bewerten ist. So vermindert sich das Risiko einer Sicherheitsverletzung. Jedoch fehlen Methoden bzw. Verfahren zur realistischen und präzisen Bewertung der Angriffserkennungsgenauigkeit von IDSs in virtualisierten Umgebungen (d.h. IDSs eingesetzt als VNFs oder hypervisor-basierte IDSs). Hierfür sind Arbeitslasten für die Sensoren von zu evaluierenden IDSs notwendig, die Angriffe auf den Hypervisor enthalten. Angriffe auf den Hypervisor sind sehr kritisch, weil sie z.B. Speicherinhalte eines Hypervisors so verändern können, dass dieser schädlichen Code mit erhöhten Privilegien ausführt. Ebenfalls existieren keine Metriken und Messmethodiken, mit denen die Angriffserkennungsgenauigkeit von IDSs in elastischen Umgebungen (d.h. bedarfsgerechte Zuweisungen von Hardware-Ressourcen zu VMs) präzise quantifiziert werden kann. Bei modernen Hypervisoren können virtuelle CPUs sowie Speichereinheiten während des Betriebs an die dedizierte VM zugewiesen werden, in welcher die Angriffserkennung des IDSs ausgeführt wird. Die Zuweisung von Ressourcen im laufenden Betrieb (“Hotplugging“) kann sich beträchtlich auf die Angriffserkennungsgenauigkeit von zu evaluierenden IDSs auswirken, was jedoch von existierenden Metriken nicht berücksichtigt wird. Dies hat ggf. ungenaue Messungen zur Folge, was sich entsprechend im Einsatz von fehlerhaft konfigurierten oder mängelbehafteten IDSs widerspiegelt und so das Risiko von Sicherheitsverletzungen erhöht. Diese Arbeit präsentiert Beiträge, die die Standardkomponenten eines jeden Szenarios zur Systembewertung umfassen: Arbeitslasten, Metriken und Messmethodiken. Die wissenschaftlichen Beiträge dieser Arbeit sind: Eine umfassende Systematisierung der verwendeten Praktiken und des aktuelles Standes bei der Bewertung von IDSs. Die Systematisierung enthält: (i) die Definition eines Entwurfraumes für die IDS-Bewertung, welches praktische und theoretische Arbeiten im Bereich IDS-Bewertung systematisch in einen einheitlichen Kontext stellt; (ii) einen Überblick über verwendete Praktiken im Bereich IDSBewertung, der Ansätze und Methodiken jedes Teils des Entwurfraumes beinhaltet; und eine Sammlung an Fallstudien, die demonstriert, wie unterschiedliche IDS-Bewertungsansätze in der Praxis angewendet werden. Vor dem Hintergrund der beträchtlichen Menge bestehender praktischer und theoretischer Arbeiten im Bereich IDS-Bewertung erweist sich die Systematisierung als vorteilhaft zur Verbesserung des allgemeinen Themenverständnisses, indem ein Überblick zur aktuellen Sachlage des Themengebietes geliefert wird. Zusätzlich ist dies vorteilhaft bei der Identifizierung und Gegenüberstellung von Vor- und Nachteilen unterschiedlicher IDS-Bewertungsmethodiken und -praktiken. Es hilft ebenfalls Vorgaben und Empfehlungen für die Bewertung gegenwärtiger wie auch zukünftiger IDSs zu identifizieren. Eine detaillierte Analyse von Schwachstellen von Hypervisoren wird präsentiert,sowie eine Menge von Angriffsmodellen, die die Aktivitäten eines Angreifers umfassen, der diese Schwachstellen auslöst. Diese Analyse umfasst 35 Schwachstellen in Hypercall-Routinen, sogenannte Hypercall-Schwachstellen. Hypercalls sind an den Hypervisor gerichtete „Software-Traps“ aus dem Betriebssystemkern einer VM. Die Hypercall-Schnittstelle von Hypervisoren ist — neben Gerätetreibern und „VM exit“-Ereignissen — eine ihrer Angriffsflächen. Wird die gegenüber einem Hypercall bestehende Schwachstelle ausgenutzt, kann dies zu einem Absturz des Hypervisors oder zu einer Änderung seines Speicherinhalts führen. Wir analysieren die Gründe der betrachteten Hypercall-Schwachstellen, demonstrieren und analysieren Angriffe, die solche Schwachstellen ausnutzen (d.h. Hypercall-Angriffe), entwickeln Hypercall-Angriffsmodelle (nämlich systematisierte, auf die Schnittstelle der Hypercalls gerichtete Aktivitäten der Angreifer) und diskutieren zukünftige Forschungsrichtungen, die Ansätze betrachten, um die Schnittstellen von Hypercalls abzusichern. Ein neuartiger Ansatz zur Bewertung von IDSs, der die Generierung von Arbeitslasten ermöglichen, die Hypercall-Angriffe enthalten. Wir schlagen einen Ansatz zur Bewertung von IDSs durch die Injektion von Angriffen (d.h. Hypercall- Angriffen) vor. Es handelt sich hier um die kontrollierte Ausführung von Angriffen in einer regulären Systemumgebung, in welcher das betrachtete IDS eingesetzt wird. Die Injektion von Angriffen folgt Angriffsmodellen, die durch Analyse realistischer Angriffe erstellt wurden. Wir verwenden die als Teil dieser Arbeit dargestellten Hypercall-Angriffsmodelle zur Injektion von Hypercall- Angriffen. Eine neuartige Metrik und Messmethodik zur präzisen Quantifizierung der Angriffserkennungsgenauigkeit von IDSs in virtualisierten elastischen Umgebungen. Wir demonstrieren, wie die Elastizität virtualisierter Umgebungen sich auf die Angriffserkennungsgenauigkeit von IDSs auswirkt und zeigen, dass die Verwendung existierender Metriken zu schwierigen und ungenauen Messungen bei der Bewertung von IDSs in virtualisierten elastischen Umgebungen führen. Ausserdem zeigen wir den praktischen Nutzen der von uns vorgeschlagenen Metrik in mehreren Fallstudien. Zusammenfassend präsentiert diese Arbeit die erste Systematisierung des Stands der Technik bei der Bewertung von IDSs unter Beachtung der Arbeitslasten, Metriken und Messmethodiken als integraler Teil eines jeden Ansatzes zur IDS Bewertung. Außerdem sind wir die ersten, die Hypercall-Angriffsflächen im Detail untersuchen und die einen Ansatz zur Bewertung von IDSs in virtualisiertenUmgebungen durch die Injektion von Angriffen vorschlagen. Abschließend präsentiert diese Arbeit die erste Metrik und Messmethodik zur Quantifizierung der Angriffserkennungsgenauigkeit von IDSs in virtualisierten elastischen Umgebungen. Aus technischer Sicht präsentieren wir in dieser Arbeit, als Teil des vorgeschlagenen Ansatzes zur Bewertung von IDSs, ein Werkzeug mit der Bezeichnung „hInjector“, welches zur Injektion von Hypercall-Angriffen dient. Dieses Werkzeug wurde entworfen, um die gründliche, repräsentative und praktisch umsetzbare Bewertung von IDSs per Injektion von Angriffen zu ermöglichen. Wir demonstrieren die Anwendung und den praktischen Wert sowohl von hInjector als auch des vorgeschlagenen Ansatzes durch die Bewertung eines repräsentativen, hypervisor-basierten IDS, das zur Erkennung von Hypercall-Angriffen konzipiert ist. Während wir uns auf die Bewertung der Fähigkeiten von IDSs zur Erkennung von Hypercall-Angriffen fokusieren, kann der vorgeschlagene Ansatz verallgemeinert und in einem breiteren Kontext angewendet werden. Zum Beispiel kann er direkt verwendet werden, um auch Hypervisor-Sicherheitsmechanismen, nämlich etwa Hypercall-Zugangskontrollmechanismen, zu bewerten. Der Ansatz kann auch angewendet werden für die Bewertung von IDSs, die der Erkennung von Angriffen basierend auf Operationen dienen, die eine funktionelle Ähnlichkeit zu Hypercalls aufweisen. Solche Operationen sind z.B. die “input/output control (ioctl)” Aufrufe, die vom “Kernel-based Virtual Machine (KVM)”-Hypervisor unterstützt werden. Für IDSs, die in elastischen virtualisierten Umgebungen eingesetzt werden, kann unser Ansatz zur Injektion von Hypercall-Angriffen in Verbindung mit der von uns vorgeschlagenen Metrik und Messmethodik angewendet werden. Beide können auch unabhängig von den in dieser Arbeit betrachteten Szenarien angewendet werden. Das breite Spektrum von Sicherheitsmechanismen (z.B. hypervisor-basierte IDSs, IDSs eingesetzt als VNFs und Zugangskontrollmechanismen), deren Bewertung von den Beiträgen dieser Arbeit profitieren, spiegelt ihre Praktikabilität wider. KW - intrusion detection KW - evaluation KW - virtualized environments KW - Eindringerkennung KW - Evaluation KW - Virtuelles Netz Y1 - 2016 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-141846 ER - TY - JOUR A1 - Musekamp, Gunda A1 - Gerlich, Christian A1 - Ehlebracht-König, Inge A1 - Faller, Hermann A1 - Reusch, Andrea T1 - Evaluation of a self-management patient education program for patients with fibromyalgia syndrome: study protocol of a cluster randomized controlled trial JF - BMC Musculoskeletal Disorders N2 - Background Fibromyalgia syndrome (FMS) is a complex chronic condition that makes high demands on patients’ self-management skills. Thus, patient education is considered an important component of multimodal therapy, although evidence regarding its effectiveness is scarce. The main objective of this study is to assess the effectiveness of an advanced self-management patient education program for patients with FMS as compared to usual care in the context of inpatient rehabilitation. Methods/Design We conducted a multicenter cluster randomized controlled trial in 3 rehabilitation clinics. Clusters are groups of patients with FMS consecutively recruited within one week after admission. Patients of the intervention group receive the advanced multidisciplinary self-management patient education program (considering new knowledge on FMS, with a focus on transfer into everyday life), whereas patients in the control group receive standard patient education programs including information on FMS and coping with pain. A total of 566 patients are assessed at admission, at discharge and after 6 and 12 months, using patient reported questionnaires. Primary outcomes are patients’ disease- and treatment-specific knowledge at discharge and self-management skills after 6 months. Secondary outcomes include satisfaction, attitudes and coping competences, health-promoting behavior, psychological distress, health impairment and participation. Treatment effects between groups are evaluated using multilevel regression analysis adjusting for baseline values. Discussion The study evaluates the effectiveness of a self-management patient education program for patients with FMS in the context of inpatient rehabilitation in a cluster randomized trial. Study results will show whether self-management patient education is beneficial for this group of patients. KW - rheumatology KW - evaluation KW - self-management KW - patient education KW - fibromyalgia syndrome KW - cluster-RCT KW - rehabilitation Y1 - 2016 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-146075 VL - 17 IS - 55 ER -