Diese Arbeit beschreibt die humanzentrierte Technikvision Ubiquitous Computing unter
Berücksichtigung der relevanten technischen Entwicklungen, betriebswirtschaftlichen
Nutzenpotenziale und ethischen Herausforderungen. Nach einer Einführung wird Mark
Weisers Vision einer ubiquitären und unmerklichen Computernutzung beschrieben und
Pervasive Computing, Ambient Intelligence, Mobile Computing und Sentient
Computing gegenübergestellt (Kapitel 2). Einen weiteren Themenschwerpunkt bilden
die vielfältigen technischen Aspekte, die Veränderung der Computernutzung und wichtige
Trends der Informations- und Kommunikationstechnik, wie z.B. Leistungssteigerung,
Vernetzung, Adaptivität, Miniaturisierung und Integration in so genannte smarte
Gegenstände (Kapitel 3). Betriebswirtschaftliche Nutzenpotenziale, insbesondere in
Hinblick auf Datenqualität und Geschäftsprozesse, sind Gegenstand des 4. Kapitels.
Des Weiteren ergeben sich aus einer allgegenwärtigen und unsichtbaren Computernutzung
zahlreiche ethische Aspekte, Fragen zu Privacy (Privatheit, Datenschutz und
Datensicherheit) und gesellschaftliche Herausforderungen, die im 5. Kapitel betrachtet
werden. Ein Fazit schließt diese Arbeit ab.
Schlagwörter: Ambient Intelligence, Ambient Computing, Context Awareness, Context
Sensitivity, Mobile Computing, Nomadic Computing, Pervasive Computing, Sentient
Computing, Ubiquitous Computing
Inhaltsverzeichnis
1 Einleitung
2 Die Vision Ubiquitous Computing
2.1 Begriffsbestimmungen
2.1.1 Ubiquitous Computing
2.1.1.1 Omnipräsente und unmerkliche Computer
2.1.1.2 Fundamentale Kritik am Personal Computer
2.1.1.3 Nutzen für den Menschen
2.1.1.4 Was Ubiquitous Computing nicht ist
2.1.2 Vision und Technik
2.1.3 Humanzentrierung
2.1.4 Weitere Ausprägungen von Ubiquitous Computing
2.1.4.1 Pervasive Computing
2.1.4.2 Ambient Intelligence, Ambient Computing
2.1.4.3 Mobile Computing, Nomadic Computing
2.1.4.4 Sentient Computing, Context Awareness, Context Sensitivity
2.1.4.5 Zusammenfassung der Ausprägungen
2.1.5 Smarte Gegenstände
2.2 Paradigmenwechsel
2.3 Interdisziplinarität
3 Technische Aspekte
3.1 Entwicklung der Computernutzung
3.1.1 Trends der Computernutzung nach Weiser
3.1.2 Differenzierte Computernutzung nach Hansen/Neumann
3.2 Mikroelektronik
3.2.1 Einsatzmöglichkeiten von Halbleiterbauelementen
3.2.2 Produktion von Siliziumchips
3.2.3 Rechenleistung
3.2.3.1 FLOPS
3.2.3.2 Vergleichsmessungen
3.2.3.3 MIPS
3.2.3.4 Die Integrationsdichte und das Gesetz von Moore
3.2.3.5 Anmerkungen zur Messung von Rechenleistung
3.3 Datenspeicherungskapazität
3.4 Automatische Identifikation
3.4.1 Texterkennung
3.4.2 Strichcode
3.4.3 Biometrische Erkennung
3.4.4 Chipkarten
3.4.5 Radiofrequenz-Identifikation
3.5 Vernetzung
3.5.1 Computernetzwerke
3.5.2 Datenübertragungskapazität
3.6 Miniaturisierung und Integration in Gegenstände
3.7 Energie
3.8 Sensorik
3.8.1 Sensoren
3.8.2 Lokalisierung
3.9 Aktorik
3.10 Neue Materialien
3.11 Kontextbezogene Systeme
3.12 Kommunikation zwischen Menschen und Maschinen
3.12.1 Einbeziehung des Internets
3.12.2 Schnittstellen
3.12.2.1 Elektronische Tinte
3.12.2.2 Computer in Papierform
3.12.2.3 Retina-Projektion
4 Betriebswirtschaftliche Aspekte
4.1 Datenqualität
4.2 Geschäftsprozesse
5 Ethische Aspekte
5.1 Privacy
5.1.1 Privatheit als Element von Privacy
5.1.1.1 Dezisionale, lokale und informationelle Privatheit
5.1.1.2 Das Recht auf Privatheit
5.1.2 Datensicherheit als Element von Privacy
5.1.3 Datenschutz als Element von Privacy
5.1.4 Datenschutzbeauftragter
5.1.5 Ambivalenz von Privacy
5.2 Herausforderungen
5.2.1 Bildung
5.2.2 Transparenz
5.2.3 Verfügbarkeit
5.2.4 Individualität
5.2.5 Technikpaternalismus
5.2.6 Sicherheitspolitische Begehrlichkeiten
5.2.7 Kommerzielle Begehrlichkeiten
5.3 Elemente einer Privacy-Strategie
6 Fazit
Zielsetzung & Themen
Diese Arbeit zielt darauf ab, die Vision des Ubiquitous Computing als einen humanzentrierten Ansatz zu untersuchen, indem sie die technischen Grundlagen, die ökonomischen Potenziale für Unternehmen sowie die damit verbundenen ethischen Herausforderungen im Hinblick auf den Schutz der Privatsphäre (Privacy) analysiert und kritisch hinterfragt.
- Grundlagen der Vision Ubiquitous Computing nach Mark Weiser
- Technische Schlüsselkomponenten wie Mikroelektronik, Vernetzung und Sensorik
- Betriebswirtschaftliche Nutzenpotenziale für Datenqualität und Geschäftsprozesse
- Ethische Aspekte, insbesondere Privacy, Datenschutz und Sicherheit
- Herausforderungen und Gefahrenpotenziale der allgegenwärtigen Datenerfassung
Auszug aus dem Buch
2.1.1.1 Omnipräsente und unmerkliche Computer
Der Begriff Ubiquitous Computing im Kontext von rechnergestützter Information und Kommunikation wurde erstmals 1988 von Mark Weiser (* 23.07.1952, † 27.04.1999) während seiner beruflichen Tätigkeit für das Xerox Palo Alto Research Center (PARC) verwendet (Weiser, 1996 b). Weiser gilt zu Recht als der Vater der Vision Ubiquitous Computing, die er wie folgt beschrieben hat: „Inspired by the social scientists, philosophers, and anthropologists at PARC, we have been trying to take a radical look at what computing and networking ought to be like. We believe that people live through their practices and tacit knowledge so that the most powerful things are those that are effectively invisible in use. This is a challenge that affects all of computer science. Our preliminary approach: Activate the world. Provide hundreds of wireless computing devices per person per office, of all scales (from 1" displays to wall sized). This has required new work in operating systems, user interfaces, networks, wireless, displays, and many other areas. We call our work "ubiquitous computing". This is different from PDA's, dynabooks, or information at your fingertips. It is invisible, everywhere computing that does not live on a personal device of any sort, but is in the woodwork everywhere.“ (Weiser, 1996 b)
Eine zweite Beschreibung findet sich ebenfalls bei Weiser, 1996 b: „For thirty years most interface design, and most computer design, has been headed down the path of the "dramatic" machine. Its highest ideal is to make a computer so exciting, so wonderful, so interesting, that we never want to be without it. A less-traveled path I call the "invisible"; its highest ideal is to make a computer so imbedded, so fitting, so natural, that we use it without even thinking about it. (I have also called this notion "Ubiquitous Computing", and have placed its origins in post-modernism.) I believe that in the next twenty years the second path will come to dominate. But this will not be easy; very little of our current systems infrastructure will survive.“
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Vision des Ubiquitous Computing ein und umreißt die Struktur der Arbeit, die sich den Themen aus technischer, wirtschaftlicher und ethischer Perspektive nähert.
2 Die Vision Ubiquitous Computing: Das Kapitel definiert Ubiquitous Computing als eine humanzentrierte Vision, vergleicht sie mit verwandten Konzepten wie Pervasive Computing und beleuchtet den erforderlichen Paradigmenwechsel.
3 Technische Aspekte: Hier werden die technologischen Grundbausteine wie Mikroelektronik, Vernetzung, Sensorik und Aktorik detailliert beschrieben, die eine ubiquitäre Infrastruktur erst ermöglichen.
4 Betriebswirtschaftliche Aspekte: Das Kapitel analysiert, wie Ubiquitous Computing durch Echtzeit-Datenerfassung die Datenqualität optimieren und bestehende Geschäftsprozesse sowie neue Dienstleistungen fördern kann.
5 Ethische Aspekte: Dieser Teil befasst sich kritisch mit den Herausforderungen durch Ubiquitous Computing, insbesondere hinsichtlich Privacy, Datensicherheit und gesellschaftlicher Risiken.
6 Fazit: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und ordnet die Vision in einen gesellschaftlichen Kontext ein, wobei auch das Potenzial für dystopische Fehlentwicklungen thematisiert wird.
Schlüsselwörter
Ubiquitous Computing, Ambient Intelligence, Pervasive Computing, Mobile Computing, Sentient Computing, Context Awareness, Privacy, Datenschutz, Datensicherheit, Mikroelektronik, Sensorik, RFID, Geschäftsprozesse, Internet der Dinge, Informationstechnik.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit untersucht das Konzept des Ubiquitous Computing als eine Technikvision, in der Computer allgegenwärtig, vernetzt und weitgehend unsichtbar im Hintergrund agieren, um Menschen in ihrem Alltag zu unterstützen.
Was sind die zentralen Themenfelder der Publikation?
Die zentralen Felder umfassen die technologischen Grundlagen, die betriebswirtschaftlichen Potenziale zur Prozessoptimierung sowie die ethischen und gesellschaftlichen Herausforderungen, insbesondere in Bezug auf den Datenschutz.
Was ist das primäre Ziel der Untersuchung?
Das primäre Ziel ist es, die humanzentrierte Technikvision zu beschreiben, deren technische Voraussetzungen zu erläutern, den wirtschaftlichen Nutzen zu evaluieren und die ethischen Implikationen für die Privatsphäre kritisch zu beleuchten.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine strukturierte Literaturanalyse, die auf den Visionen von Mark Weiser aufbaut und aktuelle Fachliteratur zu den technischen, wirtschaftlichen und ethischen Aspekten des Themas synthetisiert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in drei große Blöcke: die theoretische Definition und Abgrenzung der Vision, eine detaillierte technische Analyse der notwendigen Hardware- und Softwarekomponenten sowie eine betriebswirtschaftliche und ethische Bewertung.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Zu den prägenden Begriffen gehören Ubiquitous Computing, Privacy, Ambient Intelligence, Pervasive Computing, Sensorik, RFID und die Informatisierung von Alltagsgegenständen.
Wie unterscheidet sich Ubiquitous Computing von der virtuellen Realität?
Während virtuelle Realität den Nutzer in eine computergenerierte Welt versetzt, zielt Ubiquitous Computing darauf ab, Computer in die reale physische Welt zu integrieren, sodass sie unaufdringlich und natürlich im Alltag nutzbar sind.
Warum ist das Gesetz von Moore für diese Arbeit relevant?
Das Gesetz von Moore ist relevant, da die kontinuierliche Miniaturisierung und Steigerung der Leistungsfähigkeit von Chips die notwendige technische Basis schafft, um smarte Gegenstände in der benötigten Massenverfügbarkeit und zu günstigen Kosten zu realisieren.
Welche Rolle spielt die Privatsphäre bei allgegenwärtigen Computern?
Die Privatsphäre (Privacy) ist ein zentrales ethisches Problem, da durch die flächendeckende Sensorik und Vernetzung riesige Datenmengen über Personen und deren Verhalten entstehen, was eine genaue Kontrolle und den Schutz persönlicher Daten erschwert.
- Quote paper
- Dipl.-Infw. (FH) Fabian Köppen (Author), 2006, Ubiquitous Computing, Munich, GRIN Verlag, https://www.grin.com/document/79417