Advertisement

Vom Verschwinden des Computers — Die Vision des Ubiquitous Computing

  • Friedemann Mattern
Part of the Xpert.press book series (XPERT.PRESS)

Kurzfassung

Bedingt durch weiter anhaltende Fortschritte in der Mikroelektronik und Kommunikationstechnik scheinen in den nächsten Jahren die Visionen des Ubiquitous Computing von einer umfassenden Informatisierung und Vernetzung fast aller Dinge tatsächlich realisierbar, jedenfalls aus technischer Sicht: Über Funk miteinander kommunizierende Mikroprozessoren, welche kleinste Sensoren enthalten und so die Umgebung erfassen können, lassen sich dann sehr billig herstellen und millionenfach in die Umwelt einbringen oder unsichtbar in Gegenstände einbauen. Dies ermöglicht eine feinmaschige Überwachung vielfältiger Phänomene und verleiht gewöhnlichen Dingen eine noch nie da gewesene Qualität — diese könnten dann wissen, wo sie sich gerade befinden, welche anderen Gegenstände oder Personen in der Nähe sind und was in der Vergangenheit mit ihnen geschah.

Die Auswirkungen einer derart tief greifenden Integration von Informationstechnologie in unseren Alltag, bei welcher der Computer als sichtbares Gerät verschwindet aber gleichzeitig allgegenwärtig wird, sind bisher noch kaum abzusehen. Wenn „smarte“ Alltagsgegenstände in weitgehend autonomer Weise Informationen austauschen, Zugriff auf beliebige Ressourcen im Internet haben und dadurch Menschen bei der Bewältigung ihrer Aufgaben auf eine neue, intuitive Art unterstützen, dann dürfte dies jedenfalls zu gröβeren wirtschaftlichen und sozialen Konsequenzen führen und könnte damit letztendlich vielleicht sogar ein Politikum werden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Aarts E, Harwig R, Schuurmans M (2002) Ambient Intelligence. In: Denning PJ (ed) The invisible future — the seamless integration of technology in everyday life. McGraw-Hill, pp 235–250Google Scholar
  2. Abowd GD, Mynatt ED (2000) Charting Past, Present and Future Research in Ubiquitous Computing. ACM Transactions on Computer-Human Interaction 7(1): 29–58CrossRefGoogle Scholar
  3. Akyildiz IF, Su W, Sankarasubramaniam Y, Cayirci E (2002) Wireless sensor networks: a survey. Computer Networks 38: 393–422CrossRefGoogle Scholar
  4. Antifakos S, Michahelles F, Schiele B (2002) Proactive Instructions for Furniture Assembly. Fourth International Conference on Ubiquitous Computing, UbiComp 2002, Springer-Verlag, pp 351–360Google Scholar
  5. Araya A (1995) Questioning Ubiquitous Computing. In: Proceedings 23rd Annual Conference on Computer Science, ACM Press, pp 230–237Google Scholar
  6. Banavar G, Bernstein A (2002) Software Infrastructure and Design Challenges for Ubiquitous Computing. Communications of the ACM 45(12): 92–96CrossRefGoogle Scholar
  7. Barrett E, Maglio P (1998) Informative Things: How to Attach Information to the Real World. In: Proceedings UIST ′98, pp 81–88Google Scholar
  8. Bohn J, Coroama V, Langenheinrich M, Mattern F, Rohs M (2003) Allgegenwart und Verschwinden des Computers — Leben in einer Welt smarter Alltagsdinge. In: Grötker R (Hrsg) Privat! Kontrollierte Freiheit in einer vernetzten Welt, Heise-Verlag, pp 195–245Google Scholar
  9. Brand S (1995) The Physicist (Interview with Nathan Myhrvold). Wired, September 1995, pp 152–154Google Scholar
  10. Brown JS (2001) Where Have All the Computers Gone? www.techreview.com/magazine/jan01/brown.asp
  11. Brown JS, Duguid P (2002) Don’t Count Society Out. In: Denning PJ (ed) The invisible future — the seamless integration of technology in everyday life. McGraw-Hill, pp 117–144Google Scholar
  12. Cas J (2002) Privacy In Ubiquitous Computing Environments? In: Proceedings 13th ITS-Europe Regional Conference, Madrid, Spain, September 8-10,2002Google Scholar
  13. Cerf V (2002) One Is Glad to Be of Service. In: Denning PJ (ed) The invisible future — the seamless integration of technology in everyday life. McGraw-Hill, pp 227–233Google Scholar
  14. Davies N, Gellersen HW (2002) Beyond Prototypes: Challenges in Deploying Ubiquitous Systems. Pervasive Computing Magazine 1(1): 26–35CrossRefGoogle Scholar
  15. Dertouzos M (2002) Human-Centered Systems. In: Denning PJ (ed) The invisible future — the seamless integration of technology in everyday life. McGraw-Hill, pp 181–191Google Scholar
  16. Doherty L (2001) Energy and Performance Considerations for Smart Dust. International Journal on Parallel Distributed Systems and Networks 4(3): 121–133Google Scholar
  17. Estrin D, Culler D, Pister K, Sukhatme G (2002) Connecting the Physical World with Pervasive Networks. Pervasive Computing Magazine 1(1): 59–69CrossRefGoogle Scholar
  18. Fano A, Gershman A (2002) The Future of Business Services in the Age of Ubiquitous Computing. Communications of the ACM 45(12): 83–87CrossRefGoogle Scholar
  19. Feynman R (1960) There’s Plenty of Room at the Bottom. Engineering&Science (Caltech), Feb. 1960. Wiederabdruck in: Journal of Microelectromechanical Systems 1(1): 60–66, März 1992CrossRefGoogle Scholar
  20. Finkenzeller K (2002) RFID-Handbuch. Hanser-VerlagGoogle Scholar
  21. Fleisch E, Dierkes M (2003) Betriebswirtschaftliche Anwendungen des Ubiquitous Computing — Beispiele, Auswirkungen und Visionen. In: Mattern F (Hrsg) Total Vernetzt. Springer-Verlag, pp 143–157Google Scholar
  22. Floerkemeier C, Koh R (2002) The Physical Mark-Up Language. MIT Auto-ID Center Technical Memo, http://www.inf.ethz.ch/vs/publ/papers/MIT-AUTOID-TM-006.pdf
  23. Gershenfeld, N (1999) When Things Start to Think. Henry Holt and Company, New YorkGoogle Scholar
  24. Goldman J (2001) The City Transformed. The Feature, http://www.thefeature.com/index.jsp?url=article.jsp?pageid=13458
  25. Hayes B (2002) Terabyte Territory. American Scientist 90(3): 212–216Google Scholar
  26. IBM (2001) Transforming the appliance industry — Switching on revenue streams in services. IBM Global ServicesGoogle Scholar
  27. Kahn JM, Katz RH, Pister KSJ (1999) Mobile Networking for Smart Dust. ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom ′99), pp 271–278Google Scholar
  28. Kindberg T, Barton J, Morgan J, Becker G, Caswell D, Debaty P, Gopal G, Frid M, Krishnan V, Morris H, Schettino J, Serra B, Spasojevic M (2002) People, Places, Things: Web Presence for the Real World. Mobile Networks and Applications 7(5): 365–376zbMATHCrossRefGoogle Scholar
  29. Kish LB (2002) End of Moore’s law: thermal (noise) death of integration in micro and nano electronics. Physics Letters A 305(2002): 144–149CrossRefGoogle Scholar
  30. Kubach U (2003) Integration von Smart Items in Enterprise-Software-Systeme. In: Sauerburger H (Hrsg) Ubiquitous Computing. HMD — Praxis der Wirtschaftsinformatik 229: 56–67Google Scholar
  31. Kurzweil R (2002) Fine Living in Virtual Reality. In: Denning PJ (ed) The invisible future-the seamless integration of technology in everyday life. McGraw-Hill, pp 193–215Google Scholar
  32. Langheinrich M, Mattern F (2002) Wenn der Computer verschwindet — Was Datenschutz und Sicherheit in einer Welt intelligenter Alltagsdinge bedeuten. digma — Zeitschrift für Datenrecht und Informationssicherheit 2(3): 138–142Google Scholar
  33. Lazowska E (1996) A Half Century of Exponential Progress in Information Technology: Who, What, When, Where, Why, and How. Twentieth Annual Faculty Lecture, Department of Computer Science & Engineering, University of Washington, http://www.cs.washington.edu/homes/lazowska/faculty.lecture
  34. Lemos R (2001) Rental-car firm exceeding the privacy limit? CNET News, http://news.com.com/2100-1040-268747.htmlGoogle Scholar
  35. Lucky RW (1999) Connections (“everything is connected to everything else”). Reflections column, IEEE Spectrum 36(3): 3Google Scholar
  36. Lueg C (2002) On the Gap between Vision and Feasibility. In: Mattern F, Naghshineh M (eds) Pervasive 2002, Springer-Verlag, pp 45–57Google Scholar
  37. Lyon D (2001) Facing the Future: Seeking Ethics for Everyday Surveillance. Ethics and Information Technology 3(3): 171–180CrossRefGoogle Scholar
  38. Lyons M (2002) Pervasive Computing — Control and Freedom in Cyberspace. ITS 14th Biennial Conference, Seoul, KoreaGoogle Scholar
  39. Maeder T (2002) What Barbie Wants, Barbie Gets. Wired Magazine 10(1)Google Scholar
  40. Mattern F (2001a) Ubiquitous Computing. In: Internet @ Future, Jahrbuch Telekommunikation und Gesellschaft 2001, Hüthig-Verlag, S 52–61Google Scholar
  41. Mattern F (2001b) Ubiquitous Computing — Der Trend zur Informatisierung und Vernetzung aller Dinge. In: Rossbach H (Hrsg) Mobile Internet, Tagungsband 6. Deutscher Internet-Kongress, dpunkt-Verlag, S 107–119Google Scholar
  42. Mattern F (2003a) Ubiquitous Computing—Szenarien einer informatisierten Welt. In: Zerdick A, Picot A, Schrape K, Burgelman JC, Silverstone R (Hrsg) E-Merging Media-Digitalisierung der Medienwirtschaft, Springer-VerlagGoogle Scholar
  43. Mattern F (2003b) Ubiquitous Computing — Eine Herausforderung für Datenschutz und Sicherheit. 8. Deutscher IT-Sicherheitskongress, SecuMedia-VerlagGoogle Scholar
  44. Mattern F, Langheinrich M (2001) Allgegenwärtigkeit des Computers — Datenschutz in einer Welt intelligenter Alltagsdinge. In: Müller G, Reichenbach M (Hrsg) Sicherheitskonzepte für das Internet. Springer-Verlag, S 7–26Google Scholar
  45. Maurer H (2002) Parapsychologische Phänomene, Magie, Wunder… und Technologie. Informatik-Spektrum 25(3): 187–193CrossRefGoogle Scholar
  46. Moore G (1965) Cramming more components onto integrated circuits. Electronics 38 (April 1965), pp 114–117Google Scholar
  47. Moore G (1995) Lithography and the Future of Moore’s Law. Proceedings SPIE 2440, pp 2–17Google Scholar
  48. Müller G, Kreutzer M, Strasser M, Eymann T, Hohl A, Nopper N, Sackmann S, Coroama V (2003) Geduldige Technologie für ungeduldige Patienten: Führt Ubiquitous Computing zu mehr Selbstbestimmung? In: Mattern F (Hrsg) Total Vernetzt. Springer-Verlag, S 159–186Google Scholar
  49. Norman DA (1998) The Invisible Computer. MIT Press, Cambridge MAGoogle Scholar
  50. Pearson I (2001) What’s next? BT Technology Journal 19(4)Google Scholar
  51. Pearson I, Neild I (2002) Technology Timeline. Journal of the Institution of British Telecommunications Engineers 3(1), www.btexact.com/docimages/42270/42270.pdf
  52. Peppers D, Rogers M (1993) The One to One Future: Building Relationships One Customer at a Time. Double Day PublicationsGoogle Scholar
  53. Pfaff D, Skiera B (2002) Ubiquitous Computing — Abgrenzung, Merkmale und Auswirkungen aus betriebswirtschaftlicher Sicht. In: Britzelmaier B, Geberl S, Weinmann S (Hrsg) Wirtschaftsinformatik: Der Mensch im Netz — Ubiquitous Computing. Teubner, S 24–37Google Scholar
  54. Pine BJ, Gilmore JH (1999) The Experience Economy. Basic BooksGoogle Scholar
  55. Raghavendra CS, Sivalingam KM (2002) Proceedings of the first ACM international workshop on wireless sensor networks and applications, ACM PressGoogle Scholar
  56. Reichl H (2003) Das Leben im Jahr 2020. In: Botthof A, Pelka J (Hrsg) Mikrosystemtechnik. Springer-Verlag, S 1–33Google Scholar
  57. Rheingold H (2003) Smart Mobs: The Next Social Revolution. Perseus BooksGoogle Scholar
  58. Rohs M, Bohn J (2003) Entry Points into a Smart Campus Environment — Overview of the ETHOC System. In: Proceedings 23rd International Conference on Distributed Computing Systems — Workshops (ICDCS 2003 Workshops)Google Scholar
  59. Roßnagel A (2002) Freiheit im Cyberspace. Informatik-Spektrum 25(1): 33–38CrossRefGoogle Scholar
  60. Roßnagel A, Pfitzmann A, Garstka H (2001): Modernisierung des Datenschutzrechts. Bundesministerium des Inneren, BerlinGoogle Scholar
  61. Sarma S, Brock D, Ashton K (2001) The Networked Physical World — Proposals for Engineering the Next Generation of Computing, Commerce and Automatic Identification. MIT Auto-ID Center, http://www.autoidcenter.org/research/MIT-AUTOID-WH-001.pdf
  62. Sarma S, Weis A, Engels D (2002) RFID Systems and Security and Privacy Implications. CHES 2002, Springer-Verlag LNCS, pp 454–470Google Scholar
  63. Satyanarayanan M (Ed) (2002) Special Issue „Reaching for Weiser’s Vision“. Pervasive Computing Magazine 1(1)Google Scholar
  64. Schoch T, Strassner M (2003) Wie smarte Dinge Prozesse unterstützen. In: Sauerburger H (Hrsg) Ubiquitous Computing. HMD—Praxis der Wirtschaftsinformatik 229: 23–31Google Scholar
  65. Siegele L (2002) Tante Emma lebt. Die Zeit (42):27, Oktober 2002Google Scholar
  66. Skiera B, Spann M (2002) Preisdifferenzierung im Internet. In: Schögel M, Tomczak T, Belz C (Hrsg) Roadm@p to E-Business — Wie Unternehmen das Internet erfolgreich nutzen, Thexis, St. Gallen, S 270–284Google Scholar
  67. Sterling B (2002a) Tomorrow Now: Envisioning the Next Fifty Years. Random HouseGoogle Scholar
  68. Sterling B (2002b) When Our Environments Become Really Smart. In: Denning PJ (ed) The invisible future—the seamless integration of technology in everyday life. McGraw-Hill, pp 251–275Google Scholar
  69. Sun (2000) Why Jini Technology Now? www.sun.com/jini/whitepapers/whyjininow.html
  70. Touraine A (1991) Face à l’exclusion. Esprit 169: 7–13Google Scholar
  71. Tuomi I(2002) The Lives and Death of Moore’s Law. First Monday 7(11)Google Scholar
  72. USA Today: Amazon May Spell End for ‘Dynamic’ Pricing. September 2000, http://www.usatoday.com/life/cyber/tech/cti595.htm.
  73. Want R, Borriello G (2000) Special Issue on Information Appliances. IEEE Computer Graphics and Applications, May/June 2000Google Scholar
  74. Want R, Pering T, Borriello G, Farkas KI (2002) Disappearing Hardware. Pervasive Computing Magazine 1(1): 36–47CrossRefGoogle Scholar
  75. Weiser M (1991) The Computer for the 21st Century. Scientific American 265(3): 94–104CrossRefGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2003

Authors and Affiliations

  • Friedemann Mattern
    • 1
  1. 1.Institut für Pervasive ComputingETH Zürich

Personalised recommendations