Mattern | Die Informatisierung des Alltags | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 419 Seiten

Mattern Die Informatisierung des Alltags

Leben in smarten Umgebungen
1. Auflage 2007
ISBN: 978-3-540-71455-2
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark

Leben in smarten Umgebungen

E-Book, Deutsch, 419 Seiten

ISBN: 978-3-540-71455-2
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark



Hochaktuell und spannend: Wir erleben eine ständig zunehmende Informatisierung. Informations- und Kommunikationstechnologien werden unseren Alltag künftig weitaus stärker durchdringen als wir es uns vorstellen können. Smarte Objekte werden stark an Bedeutung gewinnen. Die Kommunikation mit Alltagsgegenständen wird selbstverständlich werden. Die Einsatzmöglichkeiten dieser technischen Neuerungen sind unbegrenzt. Ausführlich stellen die Autoren diese Neuerungen dar. Zudem erläutern sie die Einflüsse auf die Gesellschaft und weisen auf Prozesse hin, die ein radikales Umdenken erfordern werden. Das erste deutschsprachige Buch zum Thema.

Mattern Die Informatisierung des Alltags jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Vorwort;5
2;Inhaltsverzeichnis;7
3;I. Visionen;9
3.1;Pervasive Computing: connected > aware > smart1;10
3.1.1;Die neue Informatik;10
3.1.2;Einbettung und drahtlose Kommunikation;11
3.1.3;Intelligente Informationstechnologien;12
3.1.4;Maschinelle Wahrnehmung;13
3.1.5;Kontextsensitivität;13
3.1.6;Smart Things – Smart Spaces;14
3.1.7;Everywhere Interfaces, natürliche Interfaces;15
3.1.8;Der Mensch im Vordergrund – Informationstechnologie im Hintergrund;15
3.1.9;Literatur;16
3.2;Acht Thesen zur Informatisierung des Alltags;18
3.2.1;Der Mensch im Zentrum;18
3.2.2;These 1;19
3.2.3;These 2;19
3.2.4;These 3;20
3.2.5;These 4;20
3.2.6;These 5;21
3.2.7;These 6;22
3.2.8;These 7;22
3.2.9;These 8;23
3.3;Smarte Umgebungen – Vision, Chancen und Herausforderungen;24
3.3.1;Die Vision smarter Umgebungen;24
3.3.2;Anwendungen;27
3.3.3;Technologische Möglichkeiten;30
3.3.4;Von der Vision zur Realität;35
3.3.5;Herausforderungen für die Forschung;38
3.3.6;Zusammenfassung;42
3.3.7;Literatur;43
4;II. Technologien;46
4.1;Drahtlose Sensornetze – Fenster zur Realwelt;47
4.1.1;Einleitung – Informationsgewinnung mit Sensoren;47
4.1.2;Anwendungsbeispiele;48
4.1.3;Sensornetze;52
4.1.4;Datenverwaltung in Sensornetzen;55
4.1.5;Zusammenfassung;65
4.1.6;Literatur;65
4.2;Prozessoren in Prozessen: Hardware und Dienste für allgegenwärtiges Rechnen;67
4.2.1;Prozessoren und Prozesse;67
4.2.2;Hardwareplattformen für allgegenwärtiges Rechnen;68
4.2.3;Spezifische Dienste in Sensornetzen;74
4.2.4;Anwendungen;78
4.2.5;Technologische Herausforderungen;79
4.2.6;Fazit;80
4.2.7;Literatur;81
4.3;Eingebettete Interaktion – Symbiose von Mensch und Information;83
4.3.1;Allgegenwärtige Computer;83
4.3.2;Eingebettete Interaktion – Interaktion jenseits von Maus und Bildschirm;87
4.3.3;Neue Benutzungsschnittstellen;92
4.3.4;Fallstudien: Ubiquitäre Benutzungsschnittstellen;98
4.3.5;Fazit und Ausblick;104
4.3.6;Literatur;106
4.4;Kleidsamer Gesundheitsassistent –;108
4.5;Computer am Körper, im Körper;108
4.5.1;Von der „Mainframe“-Gesundheitsversorgung zum persönlichen Gesundheitsassistenten?;108
4.5.2;Das Konzept des Wearable Computing;113
4.5.3;Messung von Vitalparametern;122
4.5.4;Computer unter der Haut;126
4.5.5;Ausblick;128
4.5.6;Literatur;129
4.6;Sicherheit im Ubiquitous Computing: Schutz durch Gebote?;132
4.6.1;Eigenschaften von Ubiquitous-Computing-Systemen;132
4.6.2;UC-Systeme: Sicherheit jenseits der Zugriffskontrolle;136
4.6.3;Sicherheit durch Verbote und Gebote;140
4.6.4;Recovery-Oriented Computing: Sicherheit durch Neustart;144
4.6.5;Gebote sind verlässlich, aber nicht sicher;144
4.6.6;Literatur;145
5;III. Wirtschaftliche Bedeutung;148
5.1;Messen und Managen – Bedeutung des Ubiquitous Computing für die Wirtschaft°;149
5.1.1;Ubiquitous Computing: ein neues Messinstrument in der Betriebswirtschaftslehre;149
5.1.2;Die Dimensionen feinmaschigen Messens;152
5.1.3;Vom Messen zum Managen;154
5.1.4;Vom Managen zur Anwendung;157
5.1.5;Zusammenfassung und Ausblick;161
5.1.6;Literatur;162
5.2;Unternehmen und Märkte in einerWelt allgegenwär-tiger Computer: Das Beispiel der Kfz- Versicherer;164
5.2.1;Einleitung;164
5.2.2;Produktivitätssteigerung im Unternehmen;166
5.2.3;Verringerung von Informationsasymmetrien;167
5.2.4;Neue Marketingstrategien;173
5.2.5;Auswirkungen auf Märkte;176
5.2.6;Abschließende Bemerkungen;183
5.2.7;Literatur;185
6;IV. Gesellschaftliche Auswirkungen;188
6.1;Risiken und Nebenwirkungen der Informatisierung des Alltags;189
6.1.1;Einleitung;189
6.1.2;Lehren aus der Vergangenheit;191
6.1.3;Risiken der „Informatisierung des Alltags“;201
6.1.4;Kritische Fragen zur Informatisierung des Alltags;205
6.1.5;Literatur;206
6.2;Datenschutz, Privatsphäre und Identität in intelligenten Umgebungen: Eine Szenarioanalyse;208
6.2.1;Einleitung;208
6.2.2;Analytischer Rahmen;210
6.2.3;Zukunftsvisionen;212
6.2.4;Ergebnisse der Szenarioanalyse;218
6.2.5;Bedrohungen in einer Welt intelligenter Umgebungen;224
6.2.6;Schlussfolgerungen;229
6.2.7;Literatur;230
6.3;Gibt es in einer total informatisierten Welt noch eine Privatsphäre?;233
6.3.1;Einleitung;233
6.3.2;Effiziente Produktion und Vertrieb;235
6.3.3;Bequemlichkeit und Komfort;239
6.3.4;Sicherheit und gesellschaftliche Kontrolle;246
6.3.5;Schlussfolgerungen;253
6.3.6;Literatur;257
6.4;Informationelle Selbstbestimmung in der Welt des Ubiquitous Computing°;265
6.4.1;Einleitung;265
6.4.2;Informationelle Selbstbestimmung;267
6.4.3;Datenschutzrecht;269
6.4.4;Gesellschaftliche Auswirkungen;271
6.4.5;Herausforderungen durch Ubiquitous Computing;273
6.4.6;Voraussetzungen für informationelle Selbstbestimmung;279
6.4.7;Künftige Chancen der Selbstbestimmung;285
6.4.8;Literatur;286
6.5;Datenschutzvorsorge gegenüber den Risiken der RFID- Technologie;290
6.5.1;RFID-Systeme als Teil von Ubiquitous Computing;290
6.5.2;Grenzen des geltenden Datenschutzrechts;291
6.5.3;Risiken für die informationelle Selbstbestimmung;293
6.5.4;Risikovorsorge;298
6.5.5;Ausblick;306
6.5.6;Literatur;307
6.6;Technologiepaternalismus – Soziale Auswirkungen des Ubiquitous Computing jenseits von Privatsphäre;309
6.6.1;Ubiquitous Computing und das Problem der Kontrolle;309
6.6.2;Paternalismus – Eine Einführung;311
6.6.3;Technologiepaternalismus;313
6.6.4;Technologiepaternalismus und das Calmness-Konzept des Ubiquitous Computing;315
6.6.5;Die wahren Pater;316
6.6.6;Empfehlungen für die Technikgestaltung;318
6.6.7;Schlussfolgerungen;320
6.6.8;Literatur;321
7;V. Reflexionen;324
7.1;Wohin verschwindet der Computer? Ein kontroverser E- Mail- Wechsel;325
7.1.1;Literatur;344
7.2;Hundert Jahre Zukunft – Visionen zum Computer- und Informationszeitalter;347
7.2.1;Zukunftsspötteleien des Fin de Siècle;347
7.2.2;Schwärmereien über die Welt in 100 Jahren;352
7.2.3;Heimsender und drahtlose Privattelephone;356
7.2.4;Memex – Der Wissenschaftlerarbeitsplatz der Zukunft;360
7.2.5;Ein Atomauto für Vati, einen Küchenroboter für Mutti;362
7.2.6;Die Voraussagen von Kahn und Wiener zum Jahr 2000;371
7.2.7;Weitere Expertenmeinungen aus den 1960er Jahren;380
7.2.8;50 Jahre Zukunft – Kommunikation und Elektronik 2012;385
7.2.9;Die Vision von den Information Utilities;393
7.2.10;Der Traum vom interaktiven und vernetzten Computer;395
7.2.11;Die nächsten 100 Jahre;401
7.2.12;Fazit – war das digitale Zeitalter nicht vorhersehbar?;408
7.2.13;Literatur;412



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.