Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Information Management

Ubiquitous Computing

Eine humanzentrierte Technikvision

Title: Ubiquitous Computing

Diploma Thesis , 2006 , 110 Pages , Grade: 1,3

Autor:in: Dipl.-Infw. (FH) Fabian Köppen (Author)

Business economics - Information Management
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit beschreibt die humanzentrierte Technikvision Ubiquitous Computing unter
Berücksichtigung der relevanten technischen Entwicklungen, betriebswirtschaftlichen
Nutzenpotenziale und ethischen Herausforderungen. Nach einer Einführung wird Mark
Weisers Vision einer ubiquitären und unmerklichen Computernutzung beschrieben und
Pervasive Computing, Ambient Intelligence, Mobile Computing und Sentient
Computing gegenübergestellt (Kapitel 2). Einen weiteren Themenschwerpunkt bilden
die vielfältigen technischen Aspekte, die Veränderung der Computernutzung und wichtige
Trends der Informations- und Kommunikationstechnik, wie z.B. Leistungssteigerung,
Vernetzung, Adaptivität, Miniaturisierung und Integration in so genannte smarte
Gegenstände (Kapitel 3). Betriebswirtschaftliche Nutzenpotenziale, insbesondere in
Hinblick auf Datenqualität und Geschäftsprozesse, sind Gegenstand des 4. Kapitels.
Des Weiteren ergeben sich aus einer allgegenwärtigen und unsichtbaren Computernutzung
zahlreiche ethische Aspekte, Fragen zu Privacy (Privatheit, Datenschutz und
Datensicherheit) und gesellschaftliche Herausforderungen, die im 5. Kapitel betrachtet
werden. Ein Fazit schließt diese Arbeit ab.

Schlagwörter: Ambient Intelligence, Ambient Computing, Context Awareness, Context
Sensitivity, Mobile Computing, Nomadic Computing, Pervasive Computing, Sentient
Computing, Ubiquitous Computing

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Die Vision Ubiquitous Computing

2.1 Begriffsbestimmungen

2.1.1 Ubiquitous Computing

2.1.1.1 Omnipräsente und unmerkliche Computer

2.1.1.2 Fundamentale Kritik am Personal Computer

2.1.1.3 Nutzen für den Menschen

2.1.1.4 Was Ubiquitous Computing nicht ist

2.1.2 Vision und Technik

2.1.3 Humanzentrierung

2.1.4 Weitere Ausprägungen von Ubiquitous Computing

2.1.4.1 Pervasive Computing

2.1.4.2 Ambient Intelligence, Ambient Computing

2.1.4.3 Mobile Computing, Nomadic Computing

2.1.4.4 Sentient Computing, Context Awareness, Context Sensitivity

2.1.4.5 Zusammenfassung der Ausprägungen

2.1.5 Smarte Gegenstände

2.2 Paradigmenwechsel

2.3 Interdisziplinarität

3 Technische Aspekte

3.1 Entwicklung der Computernutzung

3.1.1 Trends der Computernutzung nach Weiser

3.1.2 Differenzierte Computernutzung nach Hansen/Neumann

3.2 Mikroelektronik

3.2.1 Einsatzmöglichkeiten von Halbleiterbauelementen

3.2.2 Produktion von Siliziumchips

3.2.3 Rechenleistung

3.2.3.1 FLOPS

3.2.3.2 Vergleichsmessungen

3.2.3.3 MIPS

3.2.3.4 Die Integrationsdichte und das Gesetz von Moore

3.2.3.5 Anmerkungen zur Messung von Rechenleistung

3.3 Datenspeicherungskapazität

3.4 Automatische Identifikation

3.4.1 Texterkennung

3.4.2 Strichcode

3.4.3 Biometrische Erkennung

3.4.4 Chipkarten

3.4.5 Radiofrequenz-Identifikation

3.5 Vernetzung

3.5.1 Computernetzwerke

3.5.2 Datenübertragungskapazität

3.6 Miniaturisierung und Integration in Gegenstände

3.7 Energie

3.8 Sensorik

3.8.1 Sensoren

3.8.2 Lokalisierung

3.9 Aktorik

3.10 Neue Materialien

3.11 Kontextbezogene Systeme

3.12 Kommunikation zwischen Menschen und Maschinen

3.12.1 Einbeziehung des Internets

3.12.2 Schnittstellen

3.12.2.1 Elektronische Tinte

3.12.2.2 Computer in Papierform

3.12.2.3 Retina-Projektion

4 Betriebswirtschaftliche Aspekte

4.1 Datenqualität

4.2 Geschäftsprozesse

5 Ethische Aspekte

5.1 Privacy

5.1.1 Privatheit als Element von Privacy

5.1.1.1 Dezisionale, lokale und informationelle Privatheit

5.1.1.2 Das Recht auf Privatheit

5.1.2 Datensicherheit als Element von Privacy

5.1.3 Datenschutz als Element von Privacy

5.1.4 Datenschutzbeauftragter

5.1.5 Ambivalenz von Privacy

5.2 Herausforderungen

5.2.1 Bildung

5.2.2 Transparenz

5.2.3 Verfügbarkeit

5.2.4 Individualität

5.2.5 Technikpaternalismus

5.2.6 Sicherheitspolitische Begehrlichkeiten

5.2.7 Kommerzielle Begehrlichkeiten

5.3 Elemente einer Privacy-Strategie

6 Fazit

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, die Vision des Ubiquitous Computing als einen humanzentrierten Ansatz zu untersuchen, indem sie die technischen Grundlagen, die ökonomischen Potenziale für Unternehmen sowie die damit verbundenen ethischen Herausforderungen im Hinblick auf den Schutz der Privatsphäre (Privacy) analysiert und kritisch hinterfragt.

  • Grundlagen der Vision Ubiquitous Computing nach Mark Weiser
  • Technische Schlüsselkomponenten wie Mikroelektronik, Vernetzung und Sensorik
  • Betriebswirtschaftliche Nutzenpotenziale für Datenqualität und Geschäftsprozesse
  • Ethische Aspekte, insbesondere Privacy, Datenschutz und Sicherheit
  • Herausforderungen und Gefahrenpotenziale der allgegenwärtigen Datenerfassung

Auszug aus dem Buch

2.1.1.1 Omnipräsente und unmerkliche Computer

Der Begriff Ubiquitous Computing im Kontext von rechnergestützter Information und Kommunikation wurde erstmals 1988 von Mark Weiser (* 23.07.1952, † 27.04.1999) während seiner beruflichen Tätigkeit für das Xerox Palo Alto Research Center (PARC) verwendet (Weiser, 1996 b). Weiser gilt zu Recht als der Vater der Vision Ubiquitous Computing, die er wie folgt beschrieben hat: „Inspired by the social scientists, philosophers, and anthropologists at PARC, we have been trying to take a radical look at what computing and networking ought to be like. We believe that people live through their practices and tacit knowledge so that the most powerful things are those that are effectively invisible in use. This is a challenge that affects all of computer science. Our preliminary approach: Activate the world. Provide hundreds of wireless computing devices per person per office, of all scales (from 1" displays to wall sized). This has required new work in operating systems, user interfaces, networks, wireless, displays, and many other areas. We call our work "ubiquitous computing". This is different from PDA's, dynabooks, or information at your fingertips. It is invisible, everywhere computing that does not live on a personal device of any sort, but is in the woodwork everywhere.“ (Weiser, 1996 b)

Eine zweite Beschreibung findet sich ebenfalls bei Weiser, 1996 b: „For thirty years most interface design, and most computer design, has been headed down the path of the "dramatic" machine. Its highest ideal is to make a computer so exciting, so wonderful, so interesting, that we never want to be without it. A less-traveled path I call the "invisible"; its highest ideal is to make a computer so imbedded, so fitting, so natural, that we use it without even thinking about it. (I have also called this notion "Ubiquitous Computing", and have placed its origins in post-modernism.) I believe that in the next twenty years the second path will come to dominate. But this will not be easy; very little of our current systems infrastructure will survive.“

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Vision des Ubiquitous Computing ein und umreißt die Struktur der Arbeit, die sich den Themen aus technischer, wirtschaftlicher und ethischer Perspektive nähert.

2 Die Vision Ubiquitous Computing: Das Kapitel definiert Ubiquitous Computing als eine humanzentrierte Vision, vergleicht sie mit verwandten Konzepten wie Pervasive Computing und beleuchtet den erforderlichen Paradigmenwechsel.

3 Technische Aspekte: Hier werden die technologischen Grundbausteine wie Mikroelektronik, Vernetzung, Sensorik und Aktorik detailliert beschrieben, die eine ubiquitäre Infrastruktur erst ermöglichen.

4 Betriebswirtschaftliche Aspekte: Das Kapitel analysiert, wie Ubiquitous Computing durch Echtzeit-Datenerfassung die Datenqualität optimieren und bestehende Geschäftsprozesse sowie neue Dienstleistungen fördern kann.

5 Ethische Aspekte: Dieser Teil befasst sich kritisch mit den Herausforderungen durch Ubiquitous Computing, insbesondere hinsichtlich Privacy, Datensicherheit und gesellschaftlicher Risiken.

6 Fazit: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und ordnet die Vision in einen gesellschaftlichen Kontext ein, wobei auch das Potenzial für dystopische Fehlentwicklungen thematisiert wird.

Schlüsselwörter

Ubiquitous Computing, Ambient Intelligence, Pervasive Computing, Mobile Computing, Sentient Computing, Context Awareness, Privacy, Datenschutz, Datensicherheit, Mikroelektronik, Sensorik, RFID, Geschäftsprozesse, Internet der Dinge, Informationstechnik.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht das Konzept des Ubiquitous Computing als eine Technikvision, in der Computer allgegenwärtig, vernetzt und weitgehend unsichtbar im Hintergrund agieren, um Menschen in ihrem Alltag zu unterstützen.

Was sind die zentralen Themenfelder der Publikation?

Die zentralen Felder umfassen die technologischen Grundlagen, die betriebswirtschaftlichen Potenziale zur Prozessoptimierung sowie die ethischen und gesellschaftlichen Herausforderungen, insbesondere in Bezug auf den Datenschutz.

Was ist das primäre Ziel der Untersuchung?

Das primäre Ziel ist es, die humanzentrierte Technikvision zu beschreiben, deren technische Voraussetzungen zu erläutern, den wirtschaftlichen Nutzen zu evaluieren und die ethischen Implikationen für die Privatsphäre kritisch zu beleuchten.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine strukturierte Literaturanalyse, die auf den Visionen von Mark Weiser aufbaut und aktuelle Fachliteratur zu den technischen, wirtschaftlichen und ethischen Aspekten des Themas synthetisiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in drei große Blöcke: die theoretische Definition und Abgrenzung der Vision, eine detaillierte technische Analyse der notwendigen Hardware- und Softwarekomponenten sowie eine betriebswirtschaftliche und ethische Bewertung.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Zu den prägenden Begriffen gehören Ubiquitous Computing, Privacy, Ambient Intelligence, Pervasive Computing, Sensorik, RFID und die Informatisierung von Alltagsgegenständen.

Wie unterscheidet sich Ubiquitous Computing von der virtuellen Realität?

Während virtuelle Realität den Nutzer in eine computergenerierte Welt versetzt, zielt Ubiquitous Computing darauf ab, Computer in die reale physische Welt zu integrieren, sodass sie unaufdringlich und natürlich im Alltag nutzbar sind.

Warum ist das Gesetz von Moore für diese Arbeit relevant?

Das Gesetz von Moore ist relevant, da die kontinuierliche Miniaturisierung und Steigerung der Leistungsfähigkeit von Chips die notwendige technische Basis schafft, um smarte Gegenstände in der benötigten Massenverfügbarkeit und zu günstigen Kosten zu realisieren.

Welche Rolle spielt die Privatsphäre bei allgegenwärtigen Computern?

Die Privatsphäre (Privacy) ist ein zentrales ethisches Problem, da durch die flächendeckende Sensorik und Vernetzung riesige Datenmengen über Personen und deren Verhalten entstehen, was eine genaue Kontrolle und den Schutz persönlicher Daten erschwert.

Excerpt out of 110 pages  - scroll top

Details

Title
Ubiquitous Computing
Subtitle
Eine humanzentrierte Technikvision
College
Stuttgart Media University  (Fakultät Information und Kommunikation)
Grade
1,3
Author
Dipl.-Infw. (FH) Fabian Köppen (Author)
Publication Year
2006
Pages
110
Catalog Number
V79417
ISBN (eBook)
9783638800686
ISBN (Book)
9783638803755
Language
German
Tags
Ubiquitous Computing
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.-Infw. (FH) Fabian Köppen (Author), 2006, Ubiquitous Computing, Munich, GRIN Verlag, https://www.grin.com/document/79417
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  110  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint