Vorwort | 5 |
Inhaltsverzeichnis | 7 |
I. Visionen | 9 |
Pervasive Computing: connected > aware > smart1 | 10 |
Die neue Informatik | 10 |
Einbettung und drahtlose Kommunikation | 11 |
Intelligente Informationstechnologien | 12 |
Maschinelle Wahrnehmung | 13 |
Kontextsensitivität | 13 |
Smart Things – Smart Spaces | 14 |
Everywhere Interfaces, natürliche Interfaces | 15 |
Der Mensch im Vordergrund – Informationstechnologie im Hintergrund | 15 |
Literatur | 16 |
Acht Thesen zur Informatisierung des Alltags | 18 |
Der Mensch im Zentrum | 18 |
These 1 | 19 |
These 2 | 19 |
These 3 | 20 |
These 4 | 20 |
These 5 | 21 |
These 6 | 22 |
These 7 | 22 |
These 8 | 23 |
Smarte Umgebungen – Vision, Chancen und Herausforderungen | 24 |
Die Vision smarter Umgebungen | 24 |
Anwendungen | 27 |
Technologische Möglichkeiten | 30 |
Von der Vision zur Realität | 35 |
Herausforderungen für die Forschung | 38 |
Zusammenfassung | 42 |
Literatur | 43 |
II. Technologien | 46 |
Drahtlose Sensornetze – Fenster zur Realwelt | 47 |
Einleitung – Informationsgewinnung mit Sensoren | 47 |
Anwendungsbeispiele | 48 |
Sensornetze | 52 |
Datenverwaltung in Sensornetzen | 55 |
Zusammenfassung | 65 |
Literatur | 65 |
Prozessoren in Prozessen: Hardware und Dienste für allgegenwärtiges Rechnen | 67 |
Prozessoren und Prozesse | 67 |
Hardwareplattformen für allgegenwärtiges Rechnen | 68 |
Spezifische Dienste in Sensornetzen | 74 |
Anwendungen | 78 |
Technologische Herausforderungen | 79 |
Fazit | 80 |
Literatur | 81 |
Eingebettete Interaktion – Symbiose von Mensch und Information | 83 |
Allgegenwärtige Computer | 83 |
Eingebettete Interaktion – Interaktion jenseits von Maus und Bildschirm | 87 |
Neue Benutzungsschnittstellen | 92 |
Fallstudien: Ubiquitäre Benutzungsschnittstellen | 98 |
Fazit und Ausblick | 104 |
Literatur | 106 |
Kleidsamer Gesundheitsassistent – | 108 |
Computer am Körper, im Körper | 108 |
Von der „Mainframe“-Gesundheitsversorgung zum persönlichen Gesundheitsassistenten? | 108 |
Das Konzept des Wearable Computing | 113 |
Messung von Vitalparametern | 122 |
Computer unter der Haut | 126 |
Ausblick | 128 |
Literatur | 129 |
Sicherheit im Ubiquitous Computing: Schutz durch Gebote? | 132 |
Eigenschaften von Ubiquitous-Computing-Systemen | 132 |
UC-Systeme: Sicherheit jenseits der Zugriffskontrolle | 136 |
Sicherheit durch Verbote und Gebote | 140 |
Recovery-Oriented Computing: Sicherheit durch Neustart | 144 |
Gebote sind verlässlich, aber nicht sicher | 144 |
Literatur | 145 |
III. Wirtschaftliche Bedeutung | 148 |
Messen und Managen – Bedeutung des Ubiquitous Computing für die Wirtschaft° | 149 |
Ubiquitous Computing: ein neues Messinstrument in der Betriebswirtschaftslehre | 149 |
Die Dimensionen feinmaschigen Messens | 152 |
Vom Messen zum Managen | 154 |
Vom Managen zur Anwendung | 157 |
Zusammenfassung und Ausblick | 161 |
Literatur | 162 |
Unternehmen und Märkte in einerWelt allgegenwär-tiger Computer: Das Beispiel der Kfz- Versicherer | 164 |
Einleitung | 164 |
Produktivitätssteigerung im Unternehmen | 166 |
Verringerung von Informationsasymmetrien | 167 |
Neue Marketingstrategien | 173 |
Auswirkungen auf Märkte | 176 |
Abschließende Bemerkungen | 183 |
Literatur | 185 |
IV. Gesellschaftliche Auswirkungen | 188 |
Risiken und Nebenwirkungen der Informatisierung des Alltags | 189 |
Einleitung | 189 |
Lehren aus der Vergangenheit | 191 |
Risiken der „Informatisierung des Alltags“ | 201 |
Kritische Fragen zur Informatisierung des Alltags | 205 |
Literatur | 206 |
Datenschutz, Privatsphäre und Identität in intelligenten Umgebungen: Eine Szenarioanalyse | 208 |
Einleitung | 208 |
Analytischer Rahmen | 210 |
Zukunftsvisionen | 212 |
Ergebnisse der Szenarioanalyse | 218 |
Bedrohungen in einer Welt intelligenter Umgebungen | 224 |
Schlussfolgerungen | 229 |
Literatur | 230 |
Gibt es in einer total informatisierten Welt noch eine Privatsphäre? | 233 |
Einleitung | 233 |
Effiziente Produktion und Vertrieb | 235 |
Bequemlichkeit und Komfort | 239 |
Sicherheit und gesellschaftliche Kontrolle | 246 |
Schlussfolgerungen | 253 |
Literatur | 257 |
Informationelle Selbstbestimmung in der Welt des Ubiquitous Computing° | 265 |
Einleitung | 265 |
Informationelle Selbstbestimmung | 267 |
Datenschutzrecht | 269 |
Gesellschaftliche Auswirkungen | 271 |
Herausforderungen durch Ubiquitous Computing | 273 |
Voraussetzungen für informationelle Selbstbestimmung | 279 |
Künftige Chancen der Selbstbestimmung | 285 |
Literatur | 286 |
Datenschutzvorsorge gegenüber den Risiken der RFID- Technologie | 290 |
RFID-Systeme als Teil von Ubiquitous Computing | 290 |
Grenzen des geltenden Datenschutzrechts | 291 |
Risiken für die informationelle Selbstbestimmung | 293 |
Risikovorsorge | 298 |
Ausblick | 306 |
Literatur | 307 |
Technologiepaternalismus – Soziale Auswirkungen des Ubiquitous Computing jenseits von Privatsphäre | 309 |
Ubiquitous Computing und das Problem der Kontrolle | 309 |
Paternalismus – Eine Einführung | 311 |
Technologiepaternalismus | 313 |
Technologiepaternalismus und das Calmness-Konzept des Ubiquitous Computing | 315 |
Die wahren Pater | 316 |
Empfehlungen für die Technikgestaltung | 318 |
Schlussfolgerungen | 320 |
Literatur | 321 |
V. Reflexionen | 324 |
Wohin verschwindet der Computer? Ein kontroverser E- Mail- Wechsel | 325 |
Literatur | 344 |
Hundert Jahre Zukunft – Visionen zum Computer- und Informationszeitalter | 347 |
Zukunftsspötteleien des Fin de Siècle | 347 |
Schwärmereien über die Welt in 100 Jahren | 352 |
Heimsender und drahtlose Privattelephone | 356 |
Memex – Der Wissenschaftlerarbeitsplatz der Zukunft | 360 |
Ein Atomauto für Vati, einen Küchenroboter für Mutti | 362 |
Die Voraussagen von Kahn und Wiener zum Jahr 2000 | 371 |
Weitere Expertenmeinungen aus den 1960er Jahren | 380 |
50 Jahre Zukunft – Kommunikation und Elektronik 2012 | 385 |
Die Vision von den Information Utilities | 393 |
Der Traum vom interaktiven und vernetzten Computer | 395 |
Die nächsten 100 Jahre | 401 |
Fazit – war das digitale Zeitalter nicht vorhersehbar? | 408 |
Literatur | 412 |