skip to page content

Lebensweltanbindung

Der Museumsbesuch beginnt nicht an der Eingangstür und endet nicht im Shop - und so anders die museale Sphäre ist und auch sein sollte, so ist sie doch Teil der Lebenswelt des Besuchers, oder sollte es zumindest sein. Bestimmte hier präsentierte Mittel können dabei helfen.

zurück

Besucher etwas mitnehmen lassen

Kontextmuster

Wenn man INHALTE TEILBAR GEMACHT hat, können sie auch translokal oder dauerhaft erhalten bleiben.

Problem

Die Kulturtradition des Souvenirs oder Andenkens ist auch und gerade im Museum sehr beliebt, denn über ein Objekt kann das kurzzeitige Ereignis des  Besuch verstetigt werden.  Auch virtuelle Objekte können als Souvenirs dienen, sei es, um Emotionen wieder aufrufen zu können oder um einen musealen Informationsgehalt in die Sphäre der Alltagswelt zu transferieren.

Beispiel

Die oben zu sehenden Würfel konnten aus der „Klang der Quadrate“-Ausstellung des Stadtmarketing Mannheim vom Besucher mit nach Hause genommen werden, nachdem er in der Ausstellung eine von ihm selbst erstellte Musikkomposition darauf „gespeichert“ hatte. Neben der eleganten Lösung, das virtuelle Musikobjekt an ein physisches Objekt zu binden, wurde zudem das Prinzip des Zugangscodes umgesetzt. Dieses hat den Vorteil, dass es weder Login noch die Hinterlegung persönlicher Daten voraussetzt. Nach der Verbreitung von Smartphones könnten auch die Barcodes diese Funktion erfüllen.

mehr zum Projekt

Lösung

Es gibt verschiedene technische Lösungen, Daten – denn um diese handelt es sich trotz der metaphorischen Betrachtung als „Objekt“ immer noch – aus der Anwendung dem späteren Zugriff aus der Ferne zugänglich zu machen. Manche von ihnen benötigen einen Login, andere eine E-Mail-Adresse oder eine händisch notierte Identifikationsnummer. In jedem Falle sollte die Implementierung eines Souvenirs stets in Betracht gezogen werden.

Folgemuster

Die Inhalte können während des Museumsbesuchs in einem VIRTUELLEN RUCKSACK verwahrt werden und später aufgerufen werden, indem man DIE MUSEUMS-WEBSEITE NUTZT.

Die Museums-Website nutzen

Kontextmuster

Mit einer guten Vor- und Nachbereitung des Museumsbesuchs über die Webseite können vor Ort INSTALLATIONEN VERMIEDEN werden, INHALTE SOZIAL GETEILT oder vom BESUCHER VIRTUELL MITGENOMMEN werden.

Problem

Bisher konnte sich höchstens der Besucher auf den Museumsbesuch vorbereiten, beispielweise über den Download von Lehrmaterialen zur Unterrichtseinbindung oder dem Abruf von Informationen verschiedenster Natur. Adaptive Systeme mit Login können sich jedoch nun auch vorab selbst auf Besucher einstellen, indem sie Remote-Anmeldung, Profilbildung und App-Installation unterstützen. Sie können auch eine Nachbereitung des Besuchs anbieten.

Beispiel

Zu sehen ist links ein Screenshot der noch in Bearbeitung befindlichen Webseite der „Radiophonic Spaces“-Ausstellung. Sie entspricht in Layout und Funktion den Medienstationen in der Ausstellung, an denen der Besucher die von ihm gehörten Radiokunstwerke in ihrer Vernetzung und mit vertieften Informationen weiter erkunden kann. Es wurde – und wird – in der Designphase intensiv darüber diskutiert, wie die Webseite einzubinden ist. Angedacht wurde die Möglichkeit, den Besucher seine in der Ausstellung erlaufene Playlist via E-Mail-Link oder Zugangscode auch nach dem Besuch auf der Webseite zugänglich zu machen.

mehr zum Projekt

Lösung

Eine gute Vorbereitung über ein Webangebot senkt sowohl die Hürden bei der Anwendungsinstallation wie es das Kaltstart-Problem der Personalisierung mindert. Es sollte jedoch nicht davon ausgegangen werden, dass jeder Nutzer auf dieses Angebot aufmerksam wird oder Zeit und Gelegenheit zur Vorbereitung hat. Größere Resonanz wird die Nachbereitung haben.

Einen virtuellen Rucksack einrichten

Kontextmuster

Um es zu ermöglichen, VIRTUELLE OBJEKTE WIEDERHOLT ANZEIGEN zu können, INHALTE TEILBAR ZU MACHEN oder durch DEN BESUCHER MITNEHMBAR ZU MACHEN, sollte man sie verstetigen.

Problem

Virtuelle Objekte sind per se nicht immer aktualisiert, und somit ephemer. Diese ephemere Qualität des Virtuellen muss für den Nutzer eingeschränkt und der gesicherte Zugriff auf das Objekt bestätigt werden.

Beispiel

Die mobile Anwendung in der Radiokunst-Ausstellung „Radiophonic Spaces“ sammelt automatisch alle jene Radiokunstwerke in einer Playlist, die sich der Besucher im Hörparcour erlaufen und mindestens zehn Sekunden gehört hat. Diese Liste ist dann jederzeit zugänglich und stellt das Kunstwerk in seiner ganzen Länge und mit verschiedenen Interaktionsmöglichkeiten zur Verfügung. Es wurde auch diskutiert, ob die Stücke nur manuell der Liste hinzugefügt werden sollten. Um den Besucher nicht zu überfordern, wurde letzten Endes die automatische Addition ausgewählt. Ebenso wurde überlegt, die Liste im Nachhinein online für ihn verfügbar zu machen – wegen des erhöhten Programmieraufwands und datenschutzrechtlicher Bedenken wurde in diesem Fall darauf verzichtet.

mehr zum Projekt

Lösung

Ähnlich einem Warenkorb oder Rucksack können unsichtbare Objekte in einem Speicher verstetigt werden, etwa über manuelle Merkfunktionen oder automatische Verlaufsanzeigen. Sie können dadurch markiert, manipuliert, geteilt oder wieder entfernt werden. Wichtig ist, dass der Zugriff auf sie durchgängig sichergestellt ist.

Folgemuster

Man sollte LOGINS MIT BEDACHT EINSETZEN, will man den Zugriff auf den virtuellen Speicher einem Profil zuordnen oder gezielt begrenzen.

Logins mit Bedacht verwenden

Kontextmuster

Authentifizierungsverfahren sind sinnvoll, um kohärente Nutzerprofile zu erhalten oder Zugriffe auf Inhalte zu beschränken. Sie werden insbesondere eingesetzt, um EINEN VIRTUELLEN RUCKSACK EINZURICHTEN oder Besucher DIE MUSEUMS-WEBSEITE NUTZEN zu lassen.

Problem

Durch das Handhaben eines Endgerätes durch mehrere Personen kann es zu einem Auseinanderfallen von physischer und virtueller Person kommen. Ebenso kann dies geschehen, wenn mehrere Endgeräte nicht korrekt derselben physischen Person zugeordnet werden können.

Beispiel

Die Anwendung in der „Bildungsstätte Anne Frank“ fordert die Nutzerin eingangs auf, einen „Nickname“, also einen Ansprachenamen einzugeben, wie oben links zu erkennen ist. In diesem Falle diente dies nur der Pseudo-Identifikation, da kein Nutzerkonto verbunden wurde. Es war alleine eine oberflächliche Form der Personalisierung. Es ist von hier aus jedoch nur ein kleiner Schritt, der Nutzerin tatsächlich eine klare und effektive Login-Funktionalität zur Verfügung zu stellen, so dass sie später jederzeit wieder auf personalisierte Inhalte zugreifen kann oder im Rahmen der Gerätevernetzung mit anderen Nutzern kommunizieren kann.

mehr zum Projekt

Lösung

Ein konsequent eingesetztes Authentifizierungsverfahren („Login“) koppelt die digital vorliegenden oder anfallenden Daten an ein Nutzerkonto und somit an einen Nutzer. Es muss jedoch bedacht werden, dass dies einen Mehraufwand für den Nutzer bedeutet, datenschutzrechtliche Hürden überwinden muss und nur bei richtiger Handhabung zu einem validen Ergebnis führt. Es muss daher mit Vorsicht eingesetzt werden.

Folgemuster

Dieses Muster hat keine Folgemuster in dieser Sprache.

"Want to put theory into action? Get in touch, and let's discuss your exhibition project."

Henje Richter +49 69 24 000 363 +49 69 24 000 363

MESO Digital Interiors GmbH
Gutleutstr. 96 . 60329 Frankfurt . Germany