{"title":"Strengths and weaknesses of automated scoring of free-text student answers","authors":"Marie Bexte, Andrea Horbach, Torsten Zesch","doi":"10.1007/s00287-024-01573-z","DOIUrl":"https://doi.org/10.1007/s00287-024-01573-z","url":null,"abstract":"<p>Free-text tasks, where students need to write a short answer to a specific question, serve as a well-established method for assessing learner knowledge. To address the high cost of manually scoring these tasks, automated scoring models can be used. Such models come in various types, each with its own strengths and weaknesses. Comparing these models helps in selecting the most suitable one for a given problem. Depending on the assessment context, this decision can be driven by ethical or legal considerations. When implemented successfully, a scoring model has the potential to substantially reduce costs and enhance the reliability of the scoring process. This article compares the different categories of scoring models across a set of crucial criteria that have immediate relevance to model employment in practice.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"7 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"142252724","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Georgiana Bigea, Maria Mumtaz, Edy Portmann, Jennifer Swaminathan, Nakka Vedasri
{"title":"A life engineering perspective on algorithms, AI, social media, and quantitative metrics","authors":"Georgiana Bigea, Maria Mumtaz, Edy Portmann, Jennifer Swaminathan, Nakka Vedasri","doi":"10.1007/s00287-024-01569-9","DOIUrl":"https://doi.org/10.1007/s00287-024-01569-9","url":null,"abstract":"<p>This academic paper delves into the captivating intersection of life engineering and algorithms, artificial intelligence (AI), social media, and quantitative metrics on human life, through a comprehensive review of three thought-provoking books. In each critical review, the authors add their own thoughts and impressions, as Computer Science graduates and scholars, illustrating the impact that these eye-opening books have on them. The first book, “Weapons of Math Destruction” by Cathy O’Neil, delves into the hidden dangers of algorithmic decision-making. O’Neil uncovers how algorithms can perpetuate discrimination, biases, and unfairness in domains such as education, advertising, criminal justice, employment, and finance, and emphasizes the need for ethical considerations, transparency, and human judgment in algorithmic systems. The second book, “Atlas of AI” by Kate Crawford, takes a multidimensional approach to AI beyond mere algorithms and deep learning. Crawford addresses issues such as labor exploitation, surveillance technologies, classification systems, wealth concentration, and environmental consequences due to AI. The book calls for responsible and ethical considerations in the development and usage of AI. Shoshana Zuboff’s “The Age of Surveillance Capitalism” is the third book, focusing on the pervasive influence of tech giants like Google and Facebook. Zuboff exposes the dynamics of surveillance capitalism, wherein personal data is extracted and exploited for economic gains. The book illuminates how this form of capitalism erodes privacy, reshapes societal structures, and challenges democratic norms. Illustrating the essence of these disruptive narratives and the tense dialogue taking place between ethicians or scholars and technology developers, this research examines the profound social, economic, and environmental implications brought forth by these transformative technologies. Ultimately, the paper advocates for the embrace of responsible and ethical technology development that not only safeguards the well-being of individuals but also fosters a harmonious coexistence between humans and machines amidst the winds of disruption.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"6 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-08-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"142190874","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"KI-Visionen oder kybernetische Perspektiven?","authors":"E. W. Udo Küppers","doi":"10.1007/s00287-024-01568-w","DOIUrl":"https://doi.org/10.1007/s00287-024-01568-w","url":null,"abstract":"<p>Wurde in Teil 1 von 2 des Beitrages „<i>KI-Visionen oder kybernetische Perspektiven?</i>“ ein vertiefter Blick auf die allgegenwärtige Präsenz der „<i>Künstlichen Intelligenz</i>“ geworfen, wird im vorliegenden Teil 2 von 2 beispielhaft die Stärke kybernetischer Prozesse mit dem zentralen Regelungselement der „<i>negativen Rückkopplung</i>“ präsentiert. Beide Entwicklungsstrategien müssen sich in der fundamentalen Komplexität und Dynamik unserer Umwelt bewähren, letztlich mit dem existenziellen Ziel, für Menschen, Tiere und Pflanzen eine nachhaltige und resiliente Überlebensfähigkeit zu sichern. Die evolutionäre Natur entwickelt sich seit Jahrmilliarden kybernetisch, in einem wohl ausgewogenen und adaptiven Netzwerk von Organismen, die zudem in ihren Biotopen geniale Prinzipien entwickeln, die ihresgleichen suchen. Regelungsorientierte Anpassung durch „<i>negative Rückkopplung</i>“ (führt zu Systemstabilisierung) – im Verbund mit „<i>positiver Rückkopplung</i>“ (führt zu Systeminstabilisierung) – ist ein Schlüsselelement dieser herausragenden Leistungen. Vier exemplarische Beispiele aus Natur, Technik, Ökonomie und Soziales zeigen die Funktionalität und Wirksamkeit kybernetischer Prozesse.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"42 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"141505462","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Die Informatik und die Krise","authors":"Uwe M. Borghoff, Christian Nitzl","doi":"10.1007/s00287-024-01567-x","DOIUrl":"https://doi.org/10.1007/s00287-024-01567-x","url":null,"abstract":"<p>In einer sich schnell verändernden Welt, die durch hyperkomplexe Systeme gekennzeichnet ist, reichen Insellösungen einzelner wissenschaftlicher Fachbereiche nicht mehr aus. Daher sind transdisziplinäre Forschungsansätze vonnöten, wobei die Informatik in einer datengetriebenen Welt eine zentrale Rolle einnimmt. Anhand des Beispiels der Krisenfrüherkennung, hier insbesondere der Vorhersage von gewaltsamen Konflikten, wird die praktische Verknüpfung verschiedener wissenschaftlicher Fachbereiche mit der Informatik skizziert. Der Intelligence-Zyklus der Nachrichtendienste dient als übergreifendes Konzept der Informationsverarbeitung, welches veranschaulicht, wie aus Daten Informationen und schließlich Intelligence – also Entscheidungswissen – generiert werden können. Entscheidungswissen beruht auf validierten Zusammenhängen, die dann zu Handlungsempfehlungen führen. Im vorliegenden Beitrag wird argumentiert, dass die Informatik nicht allein technisch verstanden werden darf, im Sinne der Datengenerierung, -speicherung, -verarbeitung und -darstellung, sondern auch in Bezug zum abzubildenden Gegenstand gesehen werden muss.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"25 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-06-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"141256356","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Verarbeitung von personenbezogenen Daten in der frühen Phase des Vermietungsprozesses","authors":"Heiko Gsell, Hendrik Braun","doi":"10.1007/s00287-024-01564-0","DOIUrl":"https://doi.org/10.1007/s00287-024-01564-0","url":null,"abstract":"<p>Der vorliegende Aufsatz identifiziert und analysiert zunächst die Teilgeschäftsprozesse des Vermietungsprozesses vor der Unterzeichnung eines Mietvertrags, die hinsichtlich der Erfassung und Verarbeitung personenbezogener Daten konform zu den gesetzlichen Vorgaben zu definieren sind. Er diskutiert im Weiteren eine zielführende phasenspezifische und gesetzkonforme Handhabung dieser Daten und leitet daraus Gestaltungsempfehlungen für die betrachteten Teilgeschäftsprozesse ab. Der Einsatz von internetbasierten Plattformen bzw. Portalen sowie Softwarelösungen bildet dabei ein wichtiges Gestaltungselement. Die entwickelten Empfehlungen werden in die Beschreibung von SOLL-Teilprozessen des Vermietungsprozesses überführt, mit denen die Rechtssicherheit der Handhabung der personenbezogenen Daten sichergestellt wird.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"19 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-04-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"140888405","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Wie wählt man einen guten, aber praktikablen Fragebogen?","authors":"Clarissa Sabrina Arlinghaus","doi":"10.1007/s00287-024-01561-3","DOIUrl":"https://doi.org/10.1007/s00287-024-01561-3","url":null,"abstract":"<p>Die BYTE Challenge ist eine kostenlose Online-Lernplattform für Schüler:innen ab Klasse 5. Zur Evaluation des Kursangebots wird ein starker, quantitativer Ansatz verfolgt. Bisher waren die Auswertungsmöglichkeiten des Teilnehmenden-Feedbacks aufgrund ordinalskalierter Antwortoptionen jedoch auf deskriptive Statistiken beschränkt. Um künftig aus einem breiteren Spektrum an Auswertungsmethoden schöpfen zu können, wurde der Fragebogen mit intervallskalierten Antwortoptionen überarbeitet. Die Überarbeitung des Fragebogens vereinbart theoretische Ansprüche und gewünschte Praktikabilität. In diesem Beitrag werden die in der BYTE Challenge intern gesammelten Überlegungen und Erfahrungswerte mit der Öffentlichkeit geteilt. Darüber hinaus werden anwendungsorientierte Empfehlungen für die auf Fragebögen basierende Evaluation anderer Praxisprojekte gegeben.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"62 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-03-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"140313412","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Funktionserweiterung der BundID für arbeitsrechtliche Prozesse","authors":"","doi":"10.1007/s00287-024-01560-4","DOIUrl":"https://doi.org/10.1007/s00287-024-01560-4","url":null,"abstract":"<h3>Zusammenfassung</h3> <p>In diesem Artikel wird die Möglichkeit vorgestellt, die BundID, das zentrale Nutzerkonto des Bundes, zentral zu nutzen, um Digitalisierungshemmnisse bei der Nutzung von elektronischen Signaturen zu reduzieren. Es wird die Möglichkeit vorgestellt, Arbeitsverträge über die BundID mit einer elektronischen Signatur unter Nutzung eines neuen Fernsignaturverfahrens zu versehen. Die Kommunikation zw. Arbeitnehmern und Arbeitgebern soll dabei zentral über die BundID laufen.</p> <p>Ein weiterer Aspekt, der hier vorgestellt wird, ist die Nutzung der BundID für den Employer Self Service. Anträge oder Änderungen von Mitarbeiterdaten sollen zentral über das eigene Nutzerkonto an den Arbeitgeber übermittelt werden.</p> <p>In diesem Artikel liegt der Fokus auf Anwendungsfällen für die Funktionserweiterung arbeitsrechtlicher Prozesse. Letztlich kann eine Erweiterung für jegliche Form von Vertragsunterzeichnung sowie sicherer Kommunikation angedacht werden.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"8 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-02-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139987665","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Schönheit von Musik digital vermessen – Die Europahymne in digitalen Metriken, Graphen und Grafiken","authors":"Gerhard Saeltzer","doi":"10.1007/s00287-023-01554-8","DOIUrl":"https://doi.org/10.1007/s00287-023-01554-8","url":null,"abstract":"<p>Immer mehr menschenfeindliche Krisen, Konflikte, Katastrophen, sogar Kriege und Pandemien, auch Hass und Existenzängste plagen die Menschen und schädigen das Zusammenleben. Immer wichtiger wird daher die menschenfreundliche, verbindende und heilende Kraft von guter und schöner Musik, und der sie fördernden Musikinformatik [1]. Wir brauchen nicht mehr Hass, Waffen und Krieg, sondern mehr die friedlich verbindende, menschenfreundliche und sogar heilende Musik.</p><p>Musikinformatik hilft die vieldimensionalen Geheimnisse schöner Musik in Grafiken, Zahlen, Diagrammen und Graphen sichtbar zu machen, zu nutzen und für Vergleichszwecke ein Güte-Datenblatt von Musik zu erstellen. Das wird mit vielen Beispielen von Beethovens Europahymne „Ode an die Freude“ aus dem Schlusschor der 9. Sinfonie [2] gezeigt.</p><p>Diese neue Sicht kann zu mehr und besserer Musik führen, die gute und friedliche Gemeinschaft von Menschen entstehen, gedeihen und wachsen hilft und sogar die Gesundheit fördert. Und schafft auch eine Grundlage für eine globale digitale „Weltolympiade von Musik, Lieder und Tanz für jeden“ – im Sinne Schillers und Beethovens von „Alle Menschen werden Brüder“.</p>","PeriodicalId":39769,"journal":{"name":"Informatik-Spektrum","volume":"23 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-12-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"140888043","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}