Mobile Computing. Grundlagen und Anwendungen. VIS-1 Mobile-1

Größe: px
Ab Seite anzeigen:

Download "Mobile Computing. Grundlagen und Anwendungen. VIS-1 Mobile-1"

Transkript

1 Mobile Computing Grundlagen und Anwendungen VIS-1 Mobile-1

2 Trends in der Zukunft

3 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computing Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

4 Mobile Computing zunehmender Wunsch nach Mobilität seit den 50ern (insb. durch Auto) Arbeiten und kommunizieren während wir mobil sind und wenn wir an unserem Ziel angekommen sind

5 Evolution des Computings Gerätegröße Geräteanzahl einer für viele einen für jeden viele für jeden

6 Evolution des Computings Gerätegröße Geräteanzahl viele für jeden viele für viele smart dust

7 Evolution des Computings Heute verbindet das Internet (fast) alle Computer In Zukunft werden die Alltagsdinge "smart" und miteinander verbunden. eingebettete Prozessoren drahtlose Kommunikation Mensch zu Mensch Mensch zu Maschine Maschine zu Maschine

8 Mobile Computing Was versteht man unter Mobile Computing? Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen Benutzern (Mobilkommunikation) und mobilen Endgeräten mit den zugehörenden Anwendungen. [J. Roth, Mobile Computing ] Das Ziel des Mobile Computing ist es, den Benutzer und dessen Anwendungen mit effektiven rechnerunterstützten Konzepten, Verfahren und Lösungen zu versorgen, die es ihm ermöglichen, in einem heterogenen Umfeld mit stets unsicherer Verbindungslage (private) Daten und Informationen zu lesen und zu bearbeiten, und dies unabhängig von Ort und Zeit. [T. Fuchß, Mobile Computing ]

9 Mobi/UbiComp Buzzwords Quelle: https://market.android.com/details?id=de.buzzword.bingo

10 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computing Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

11 Physische vs. Logische Mobilität Physische Mobilität wird durch die Bewegung eines mobilen Hosts oder Benutzers in der körperlichen Welt begründet. Punkt A Punkt B Logische Mobilität wird durch die Migration mobiler Einheiten (von Code) zwischen verschiedenen Hosts begründet. Punkt A Punkt B

12 Arten der (phys.) Mobilität

13 Eigenschaften des Mobile Computing Besondere Eigenschaften des Mobile Computing Ressourcen der Geräte Eigenschaften der Verbindung Sicherheitsaspekte Benutzung Geräteklassen Notebooks PDAs Smartphones Wearables Smartcards & RFIDs Sensoren

14 Eigenschaften des Mobile Computing Mobile Geräte sind im Vergleich zu stationären Geräten ressourcenarm sie müssen leicht und klein sein Einschränkungen bei der Ein-/Ausgabe sie haben weniger Prozessorleistung und Speicherplatz sie haben einen endlichen Energievorrat sie sind immer ressourcenärmer als stationäre Geräte, auch wenn ihre Fähigkeiten mit der Zeit wachsen

15 Eigenschaften des Mobile Computing Mobile Verbindungen sind variabel in Zuverlässigkeit und Performanz drahtlose Verbindungen bieten meist eine niedrigere Leistung als leitungsgebundene Verbindungen äußere Einflüsse können die Verbindung stören T. Fuchß, Mobile Computing, S. 138

16 Eigenschaften des Mobile Computing Mobile Geräte verfügen häufig über Sensoren und Aktuatoren Ermöglichen Integration der mobilen Geräte/Anwendungen in physische Welt Kontextbewusstsein / -adaption Quelle:

17 Eigenschaften des Mobile Computing Mobilität birgt in sich ein höheres Risiko Sicherheitsaspekte auf mehreren Ebenen Geräteebene (Diebstahl, Beschädigung) Übertragungsebene (Luft) Anwendungsebene (ist das der richtige Partner?)

18 Eigenschaften des Mobile Computing Benutzung / Aktivierung erfolgt (meist) nur temporär Mobile Geräte sind auf endliche Energiequellen angewiesen trotz Fortschritten in der Brennstoffzellen- und Batterietechnik müssen mobile Geräte stromsparend arbeiten dies gilt sowohl für Hardware als auch Software Diese Eigenschaften sind spezifisch fürs Mobile Computing und nicht durch den Stand der Technologie bedingt.

19 Traditionelle vs. mobile verteilte Systeme traditionelles VS mobiles VS Gerätetypen stationär, ressourcenstark mobil, ressourcenarm Art der Netzanbindung Art der Umgebung permanent, hohe Bandbreiten (relativ) stabil oft nur zeitweise, schwankende Bandbreiten dynamisch traditional nomadic ad hoc

20 Nomadische Systeme Mobile verteilte Systeme Kompromiss zwischen statischen und hoch dynamischen mobilen Systemen Statische, drahtgebundene Kerninfrastruktur Mobilgeräte bewegen sich von Ort zu Ort, bleiben aber mit der Kerninfrastruktur über drahtlose Netze verbunden Beispiel: Mobilfunk Internet

21 Mobile verteilte Systeme Ad-hoc Systeme Menge von mobilen Hosts in einer hoch dynamischen Umgebung ohne fixe Infrastruktur. Zunächst nur Kommunikation zwischen direkt miteinander verbundenen Hosts Spez. Routing-Verfahren erlauben multi-hop Nachrichten Ad-hoc Netze können sich teilen und auch wieder vereinen. Netze mit Routing separates Netz Kommunikation Hosts bzw. Router

22 Mobile verteilte Systeme Ad-hoc Systeme (II) Problembereiche Heterogenität der Komponenten Skalierbarkeit Koordination einer großen Knotenanzahl Fehlertoleranz häufige Verbindungsabbrüche Topologie-Änderungen Adressierung und Routing Anwendungsbereiche Ad-hoc Gruppen zum Informationsaustausch Koordination und Kommunikation in Notsituationen (z.b. bei zerstörter Infrastruktur) Militärische Anwendungen

23 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computings Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

24 Das mobile Dilemma Das Mobile Dilemma T. Fuchß, Mobile Computing, S. 133 Feststellung 1: Mobilkommunikation ist störanfällig, langsam und teuer Schlußfolgerung 1: Verlagerung der Funktionalität in die Endgeräte weniger Kommunikation notwendig, Abhängigkeit von Servern vermeidbar Feststellung 2: Mobile Geräte sind ressourcenschwächer, fehleranfälliger und leichter zu kompromittieren Schlußfolgerung 2: Betrieb als Thin-Clients, Verlagerung der Aufgaben in die Infrastruktur

25 Das mobile Dilemma Beispiel : Problem eines Handlungsreisenden Anforderungen: Eingabe zu besuchender Orte Berechnung kürzester Route von Ort A nach B nach C nach Kartendarstellung + Anzeige des aktuellen Ortes auf dem mobilen Gerät Berücksichtigung aktueller Straßen- und Wetterlage Anzeige von Points of Interest Überlegung: Welche Aufgaben sollen auf dem mobilen Gerät ausgeführt werden? Kann die Bearbeitung der Aufgaben dynamisch verteilt werden? Falls kommuniziert werden muss, Umgang mit Verbindungsabbrüchen?

26 Transparenz in mobilen Systemen Ideally, mobility should be completely transparent to users. Transparency relieves users of the need to be constantly aware of the details of their computing environment. M. Satyanarayanan et al., 1993 Vollständige Transparenz ist jedoch nicht möglich und manchmal auch nicht gewünscht! Anwendungen sollen sich ihrer mobilen Umgebung bewusst sein können. z.b. Zugriff auf Kontext- oder QoS-Informationen, die es erlauben neue bzw. optimierte Dienste anzubieten

27 Mobilität bedarf der Anpassungsfähigkeit Da sich die Umgebung mobiler Klienten/Anwendungen ändern kann, müssen sie darauf reagieren und sich den neuen Situationen anpassen können Dabei kann die Strategie zur Anpassung zwischen zwei Extremen liegen: anwendungsbewusst (Zusammenarbeit zwischen Anwendung und System) Laissez-faire (keine Systemunterstützung) transparent bzgl. der Anwendung (keine Änderung der Anwendung)

28 Mobilität bedarf der Anpassungsfähigkeit

29 Anpassungsfähigkeit bedarf Information Zur Anpassung an Situationen bedarf es Informationen: Kontextinformationen Aktueller Kontext Vergangener Kontext Zukünftiger Kontext Was ist Kontext? Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves. [Dey, 2011]

30 Kontextkategorien

31 Kontext-Bewusstsein Was ist Kontext-Bewusstsein? Context-aware computing devices and applications respond to changes in their environment in an intelligent manner to enhance the computing environment for the user [Pascoe, 97] Kontext-bewusste Anwendungen tendieren dazu mobil zu sein : Der Nutzer-Kontext fluktuiert, wenn der Nutzer mobil ist Der Bedarf nach kontext-bewusstem Verhalten ist in mobilen Umgebungen am größten

32 Kontextdaten-Erhebung Woher stammen die Kontextdaten? Physische Sensoren Nehmen Attribute der physikalischen Umwelt wahr Z.B. Temperatur, Luftfeuchtigkeit, Beschleunigung, Ort, Geräusch Virtuelle Sensoren Nehmen beliebige Attribute der virtuellen/logischen Umwelt wahr Z.B. Prozessorauslastung, laufende Programme, IP-Adresse etc. Sekundärquellen: Inferenz oder externe Quellen Ableiten höherwertiger Kontextinformationen aus Messungen Abfrage von Kontextinformationen über externe Quellen Z.B. Status, Aktivität, Bonität, Gesundheit, soziale Stellung

33 Kontextdaten-Erhebung Bsp: Sensoren eines aktuellen Smartphones Kamera (Photo / Video) Mikrophon GPS Lichtsensor (RGB) Näherungssensor (Bildschirm) Infrarotsensor (Gestenerkennung) Beschleunigung, Gyroskop, Kompass Barometer, Temperatur, Luftfeuchtigkeit Near Field Communication W-LAN / Bluetooth Beliebige virtuelle Sensoren implementierbar

34 Kontextdaten-Bereitstellung Erhebung Verarbeitung Bereitstellung Anpassung Lokale Bereitstellung über spezifische (proprietäre) APIs Verarbeitung obliegt bei Laissez-faire-Strategie der Anwendung Alternative: Bereitstellung eines Kontextmodells durch Middleware / System Verarbeitungsprozesse für Kontextmodelle sind vielgestaltig, z.b. Aggregation (Gruppierung, Klassifizierung) Konvertierung (Einheiten, Formate) Translation (Übersetzung, math. Verschiebung) Transkription (Kodierungen) Reduktion (Bereinigung, Filterung, Kompression) Augmentation (Anreicherung mit Informationen aus externen Quellen) Viele dieser Verarbeitungsstufen sind aufwendig mobiles Dilemma

35 Warum Kontext-Adaption? Mobiles Dilemma entschärfen Entscheidung über Ausführungsort von Aufgaben dynamisch zur Laufzeit Benutzungsschwierigkeiten mobiler Geräte entschärfen Eingabegeräte und Display sehr klein In der Regel maximal eine Hand frei Störende Umwelteinflüsse: Geräusche, Licht etc. Oft nur geringe Aufmerksamkeit des Nutzers: Gerät wird nebenbei benutzt Allg.: Optimierung von Diensten und Anwendungen Mehrere Dimensionen der Adaption

36 Dimensionen der Adaption Anpassen der Informationsmenge z.b. mehr Details einer Karte zeigen wenn innerhalb eines Gebäudes Auflösung eines Videos entsprechend der verfügbaren Bandbreite Nutzen vorhandener technischer Ressourcen Ausnutzen guter Netzverbindungen, z.b. Prefetching Substitution von Ressourcen, z.b. Prozessor gegen Netzwerk Stromsparendes Verhalten bei Energieknappheit Nutzen vorhandener Eingabe/Ausgabe-Hardware, z.b. externe Displays

37 Dimensionen der Adaption Anpassen des Verhaltens / der Funktion Vibrationsmodus während Vorlesungen Anpassen der Software-Architektur Nur notwendige Komponenten laden Anpassen der Bedienoberfläche und der Präsentation Kontrast, Schriftgröße, etc. Eingabehilfen / Vorschläge Hervorheben von Relevantem

38 Zusammenfassung Mobile Computing umfasst Aspekte der mobilen Kommunikation, der mobilen Geräte und der mobilen Anwendungen Mobile Computing bringt besondere Eigenschaften mit sich Resourcenarme Geräte, unzuverlässige Verbindungen, Sicherheitsaspekte Mobile verteilte Systeme gänzlich mobile Systeme vs Kombination mit Infrastruktur-basierten Systemen Entwicklung mobiler Systeme mobiles Dilemma Transparenz Anwendungen sollen sich ihrer Umgebung bewusst sein können Kontextdaten-Erhebung / -Verarbeitung / -Bereitstellung / -Adaption ebnet den Weg zum Ubiquitous Computing

39 Gliederung Grundlagen Geschichte Begriffe Technische Aspekte Entwicklung mobiler Systeme Anwendungsbeispiele Location-based Services: EZCab Context-aware Services: Kista Mall Mobile Payment

40 Anwendungsbereich: Location-based Services Typische Anwendungsszenarien Suche nach speziellen, möglichen nah gelegenen Orten (Krankenhaus, Hotel, Restaurant, Tankstelle, ) Navigation zu bestimmten Orten Lokation von Personen oder Objekten (verlorener PDA) Museums-/Stadtführer Weitergabe eigener Positionsdaten im Falle eines Unfalls Ortsabhängige Werbung/Sonderangebote

41 Anwendungsbeispiel: EZCab A Cab Booking Application Using Short-range Wireless Communication Beispielanwendung für ein Taxibuchungssystem auf Basis von Kurzstreckenkommunikation Der Nutzer soll mit seinem PDA bzw. Smartphone in der Nähe befindliche Taxis direkt buchen können. Dabei soll das System dezentral arbeiten (ad hoc, Peer-to-Peer)

42 Szenario 1. Der Kunde versendet mit seinem PDA eine Buchungsanfrage an ein sich in Reichweite befindendes Taxi 2. Ist das Taxi selbst schon belegt, wird die Nachricht so lange weitergeleitet, bis ein freies Taxi gefunden ist. 3. Das freie Taxi bestätigt die Buchung und holt den Kunden ab.

43 Realisierung Die Taxis bilden ein mobiles Ad-hoc-Netzwerk Läuft mit handelsüblichen PDAs und GPS-Empfängern Bestätigung der Anfrage in einem 3-Wege-Handshake Authentifizierung des Kunden beim Eintreffen des Taxis Machbarkeit ist bestätigt, aber ist ein solches System auch realistisch?!

44 Anwendungsbereich: Context-aware Services Kontext und Kontextbewusstsein Was ist Kontext? Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves. [Dey, Abowd 99] There is more to Context than location [Schmidt et al. 99]

45 Context Awareness Kontext und Kontextbewusstsein Was ist Kontextbewusstsein? Definitionen fallen in zwei Kategorien: Verwenden von Kontext(informationen) Adaptieren an einen Kontext [ ] the ability of computing devices to detect and sense, interpret and respond to aspects of a user's local environment and the computing devices themselves. [Pascoe et al. 97] [ ] applications that monitor changes in the environment and adapt their operation according to predefined or user-defined guidelines. [Fickas et al. 97]

46 Context Awareness Context Awareness & Mobile Computing Mobile Benutzer / Geräte erfahren häufige Kontextwechsel Evolution ortsbasierter Dienste (LBS) hin zu kontextbasierten Diensten Ausnutzen von Kontext um Bedienung mobiler Geräte zu vereinfachen Apple iphone ContextContacts

47 Context-aware services in Kista mall Context Awareness Personalized location-based services automatically appear and disappear from the visitor's mobile device, according to his precise location. For example, as the user approaches the bank, stock quotes appear on his mobile device. Walking by the lunch court triggers a list of menus available from nearby restaurants. Upon entering the subway station an updated timetable becomes available.

48 Anwendungsbeispiel: Mobile Payment Hintergrund: Evolution von... statischem Inhalt hin zu personalisierter, adaptiver Information Client/Server hin zu Peer-2-Peer und Pervasive Computing stationärer hin zu mobiler, verteilter Datenverarbeitung Idee: Physische Gegenstände ersetzen (Kredit- und ec-karten, Schlüssel, Ausweise) Technologie: Authentifizierung über SIM-Karten Telefonkunden werden in einem Mobilfunknetz unabhängig von ihrem Gerät über eine SIM-Karte (Subscriber Identity Module) identifiziert Mögliche Nutzung auch zur Identifikation bei Diensten Noch sicherer: Kombination mit Passwort oder PIN Single Sign-On möglich

49 Anwendungsbeispiel: Kiosk Kiosk besteht aus einem Terminal (normaler PC) Benutzerschnittstelle ist ein Browser Darstellung über JSP + Servlets Zahlung über einen Wallet Service des mob. Gerätes Berger 2003, S. 4

50 Anwendungsbeispiel: Kiosk (2) Berger 2003, S. 4

51 Gerätetypen: Notebooks Notebooks Leistungsfähigkeit vergleichbar mit stationären Computersystemen Tablet-PCs Leistungsfähigkeit wie Notebooks Bedienung ohne Tastatur möglich (Touchscreen) Teilweise sogar keine Tastatur vorhanden Subnotebooks Leistungsfähigkeit ähnlich wie Notebooks, oft aber geringer Kleinere Displays, kleinere Tastaturen Größe und Gewicht reduziert

52 Gerätetypen: PDAs Deutlich kleiner und leichter als Notebooks Weniger leistungsfähig als Notebooks Rechenleistung aktueller Geräte für Multimediaanwendungen und Multitasking ausreichend Bedienung/Eingabe anders als bei Notebooks Stift oder Tastatur + Stift Bedienung einhändig (PDA liegt in der einen Hand, Bedienung mit der anderen) Eigene Betriebsysteme: z.b. Palm-OS, Pocket PC, Windows Mobile 2003, Linux Schnittstellen zur Softwareinstallation und Synchronisation der Daten mit anderen Systemen (z.b. mit PCs) Infrarot, Bluetooth, Kabel Verfügbarkeit Sofort einsatzbereit (kurze bis keine Bootzeit) Nutzung meist nur wenige Sekunden oder bis einige Minuten Akkubetrieb

53 Gerätetypen: Smartphones und Handys Kombination aus PDA und Mobiltelefon Handy um PDA-Funktionen erweitert (z.b. Nokia 6600) Größeres Display, viel Speicher und erweiterbarer Software PDA um Mobilkommunikation erweitert (z.b. T-Mobile MDA III) Kommunikationsschnittstellen und Lautsprecher/Mikrophon zum telefonieren Leistungsfähigkeit mit PDAs vergleichbar, teilweise aber geringer Kleinere Displays (besonders bei Handy-ähnlichen Geräten) Weniger Rechenleistung und Speicherkapazität Bedienung teilweise anders als bei PDAs Typische Handy-Tastatur, selten Touchscreen/Stift

54 Gerätetypen: Wearables Werden direkt am Körper getragen Beide Hände frei Z.B. Armbanduhr, Kette, Schmuckstücke, Jacke/Weste,... Bisher nur Prototypen Fast alle Geräte noch im Forschungsstadium, kaum Geräte in Serienproduktion Leistungsfähigkeit breit gefächert Abhängig vom Basis-Gerät (PDA, Notebook...) Einsatzgebiete Medizinische Überwachung von Patientendaten Überwachung und Speicherung kritischer Daten bei Patienten Militärischer Einsatz (Land Warrior)

55 Gerätetypen: Smartcards & RFIDs Nicht autonom nutzbar keinen eigene Benutzerschnittstelle und keine eigene Stromversorgung Eigener Speicher und eigener Prozessor (mit geringer Rechenleistung) Sehr geringe Speicherkapazität Wenige KB Speicherkapazität Kein expliziter Sekundärspeicher Pico-Datenbanksysteme zur Speicherung der Daten Smartcards: Benutzung in Verbindung mit Kartenterminal Kartenterminal stellt Benutzerschnittstelle und Strom bereit Führen bestimmte Berechnungen durch (z.b. Verschlüsselung) Speichern bestimmte Daten (z.b. Patientendaten) Programmierbar über entsprechende Geräte RFIDs: Benutzung über RFID-Scanner Keine physische Verbindung nötig Stromversorgung über Antenne (Induktion) Read-only vs. writeable Tags Sehr kostengünstig herzustellen (<0.5$) Evtl. Zusatzfunktionen (z.b. Siegel)

56 Ubiquitous Computing: Grundlagen und Anwendungen

57 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele

58 Ubiquitous Computing Bedeutung des Begriffs Ubiquitous Existing or being everywhere at the same time Constantly encountered Widespread Omnipresent, allover, universal, constantly available Pervasive to the point of subconscious

59 Ubiquitous Computing Die Vision von Mark Weiser: "The most profound technologies are those that disappear. They weave themselve into the fabric of everyday life until they are indistinguishable from it." "Ubiquitous Computing has its goal in enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user."

60 Ubiquitous Computing iphone & The Future of Ubiquitous Computing

61 Ubiquitous Computing: Paradigma Computing without Computers Ubiquitous Computing ist das Gegenteil von Virtual Reality! Computer sollen in der Welt der Menschen leben, nicht umgekehrt Was bedarf es hierfür? Viele Sensoren, Ausgabegeräte, Rechner und Netzwerke, die miteinander verbunden sind und Dienste anbieten / nutzen allen Dingen eine "digitale Identität" geben Computer zerfallen zu spezialisierten Smart Devices / Smart Items

62 Wenn Dinge "smart" werden Alltägliche Gegenstände werden mit der Fähigkeit angereichert Informationen zu verarbeiten Cartoon von Jeff MacNelly sie können die Umwelt wahrnehmen sie bekommen ein Gedächtnis sie können ihr Verhalten dem Kontext anpassen sie können miteinander interagieren

63 Ubiquitous Computing Definition Ubiquitous Computing is the dawning era of computing, in which individuals are surrounded by many networked, spontaneously yet tightly cooperating computers, some of them worn or carried, some of them encountered on the move, many of them serving dedicated purposes as part of physical objects, all of them used in an intuitive, hardly noticeable way with limited attention. Quelle: [Handbook of Research on Ubiquitous Computing Technology for Real Time Enterprises]

64 Betriebswirtschaftliche Vision Nächster Schritt in der betrieblichen Informationsverarbeitung Erweiterung des Integrationsbereiches Mehr Aufgaben, die ein Betrieb in einem integrierten Informationssystem ausführt Integration der Realität Vermeidung von Medienbrüchen Digitalisierung des Management-Regelkreises Vollautomatisiert, Echtzeit Steigerung der Datenqualität 4 Dimensionen der Qualität: Zeit, Objekt, Ort, Inhalt

65 Betriebswirtschaftliche Vision (zu) Steigerung der Datenqualität

66 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Wegbereitende Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele

67 Technologie für das Ubiquitous Computing RFID (Radio Frequency Identification) Identifizierung und Lokalisierung von Objekten mittels Radiowellen Objekte tragen Tags (kleine Transponder) inkl. eindeutiger Kennung (ID) Berührungslose, sichtunabhängige Pulk-Erkennung 1cm < Reichweite < 1km Anwendungsgebiete Identifizierung Zutrittskontrolle Produktetikette Diebstahlsicherung Positionsortung etc.

68 Technologie für das Ubiquitous Computing Unterscheidungsmerkmale (u.a.) passive vs. aktive Transponder Energieversorgung Reichweite Größe Preis Smart Item Data on Network vs. Data on Tag Wo liegen die Daten? (De-)zentrale Verwaltung Smart Tags inkl. Sensorik Preis Quelle:

69 Technologie für das Ubiquitous Computing Internet der Dinge Elektronische Vernetzung von (Alltags-)Dingen untereinander Globale Infrastruktur notwendig Anleihen bei existierenden Internet-Technologien Ziele: Objekte tragen mehr als nur eine ID Objekte sollen ihren eigenen Prozessablauf organisieren Objekte sollen mit anderen Objekten interagieren Aber: Sind die Objekte dann intelligent?

70 Internet der Dinge Ubiquitous Computing: The Internet of Things

71 Ubiquitous Computing Ubiquitous Computing: Big Brother's All-Seeing Eye (Part I)

72 Technologie für das Ubiquitous Computing Wireless Sensor Networks Sensoren werden in der Umwelt ausgebracht Vernetzen sich untereinander, bilden ein WSN Nehmen Attribute der Umwelt wahr Datenverarbeitung (teils) im Netzwerk Übermittlung von (aggregierten) Daten an eine Basis-Station Anwendungsgebiete Umgebungs- / Umwelt-Monitoring Einbruchserkennung Buschfeuerwarnung Telemetriedatenerhebung Landwirtschaft Smart Container Quelle:

73 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele

74 Anforderungen / Herausforderungen In vielen Bereichen bedarf es weiterer Forschung um UC zu realisieren Hardware / Networking / Mobilität Anwendungen Skalierbarkeit, Zuverlässigkeit, Interoperabilität Benutzungsschnittstellen / Kognitives Modell Kontextbewusstsein / Resource Discovery / Adaptivität Datenschutz / Sicherheit Das ubiquitäre Dilemma Größere Sensitivität Weniger Schutz Größere Abhängigkeit Weniger Perfektion Mehr Aufdringlichkeit Weniger Aufmerksamkeit Größere Redseligkeit Weniger Durchsatz

75 Zukunftsvisionen Ubiquitous Computing

76 Beispiel: Fahrzeuge am Netz Autos bieten gute Voraussetzungen für den Einsatz von intelligenter Kommunikationselektonik: Gute Stromversorgung Viel Platz Autos sind sowieso teuer Mögliche Dienste Insassenbezogen Unterhaltungsdienste Informations- / Produktivitätsdienste Fahrzeugbezogen Schutzdienste Wartungsdienste Fahrtbezogene Mobilitätsdienste Sicherheitsdienste Stauwarner

77 Beispiel: Project54 Ziel: Erhöhung der Fahrzeugergonomie für Polizeiautos Streifenwagen haben eine Vielzahl an elektronischen Geräten mit jeweils eigener Benutzungsschnittstelle Die Bedienung dieser Geräte während der Fahrt stellt eine erhöhtes Risiko dar (besonders in kritischen Situationen, wie Verfolgungsfahrten).

78 Project54 Lösung: Vernetzung der Geräte mit einheitlicher Schnittstelle (Touch Screen / Sprachsteuerung)

79 Project54

80 Ergebnisse Feldtest mit 6 Wagen der New Hampshire State Police Hard-, Software und Sprachschnittstelle sind brauchbar Spracherkennung erfordert Disziplin (Vokabular, PTT-Taste) System stellte sich als sehr brauchbar heraus Ausweitung auf weitere 460 Streifenwagen Anbindung von PDAs zur Nutzung der Dienste außerhalb des Streifenwagens Relativ billig mit $ $4000

81 Project54

82 Beispiel: ucommerce Vom M-Payment zum U-Payment M-Payment mobiler Zahlungsvorgang, bei dem mind. ein Teilnehmer ein mobiles Gerät besitzt menschliche Interaktion! U-Payment allgegenwärtiges, unsichtbares und in die Umgebung integriertes Bezahlen IBM RFID commercial /watch?v=_xnhl39ud7i

83 Beispiel: Smart Home Intelligente Häuser sollen die Zukunft des Wohnens sein Ziele mehr Zeit, Komfort, Spaß und Sicherheit für die Bewohner effizienter Umgang mit Ressourcen (z.b. Strom, Wasser) Infrastruktur: Überall im Haus sind Sensoren (z.b. Temperatur, Bewegung) verteilt Auch Geräte verfügen über Sensoren, z.t. auch Aktuatoren Haus und Geräte können überwacht und kontrolliert werden manuell, aus der Ferne, von unterwegs, halb-automatisch nach definierten Regeln automatisch, Anpassung an die Bewohner durch Beobachtung und Lernen

84 Beispiel: Smart Home Anwendungsfälle Haus schaltet automatisch Herd, Heizung, Licht aus, wenn Bewohner geht Fernseher nimmt automatisch Spielfilm auf, wenn es an der Tür klingelt Bett überwacht Schlaf, schaltet zum richtigen Zeitpunkt Kaffeemaschine an Musik verfolgt den Bewohner Überwachung d. Gesundheitszustands (älterer) Bewohner, bei Bedarf Notruf Smart Fridge Quelle: /2007/07/future-ubiquitous-computing.html

85 Zusammenfassung Vision des Ubiquitous Computing Computer durchdringen unseren Alltag Computer werden unsichtbar ( Computing without Computers ) Computer unterstützen uns durch eigene Wahrnehmung, proaktives Handeln und Kooperation untereinander Wegbereitende Technologien Mobile Computing RFID Internet der Dinge Wireless Sensor Networks Anwendungsbeispiele Project 54, ucommerce, Smart Homes

86 Diskussion Im UbiComp-Zeitalter werden alle Dinge intelligent, d.h. Sie nehmen ihren Kontext wahr Sie können eigene Schlussfolgerungen ziehen Sie kooperieren untereinander Sie passen sich an die Bedürfnisse des Benutzers an Führt das zu mehr Komplexität? Wollen wir mehr Komplexität? Was könnten wir gegen mehr Komplexität unternehmen?

87 ? Fragen?

Mobile Computing. Grundlagen und Anwendungen. VIS1-Mobile-1. vsis/db inf min uni hh 11_12

Mobile Computing. Grundlagen und Anwendungen. VIS1-Mobile-1. vsis/db inf min uni hh 11_12 Mobile Computing Grundlagen und Anwendungen VIS1-Mobile-1 Trends in der Zukunft VIS1-Mobile-2 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe

Mehr

Programmierung mobiler Kleingeräte

Programmierung mobiler Kleingeräte Programmierung mobiler Kleingeräte Einführung Wolfgang Auer, Patrick Ritschel Motivation Mobiles Patienten Monitoring System Programmierung mobiler Kleingeräte: Einführung, V1.0 2 Einleitung Was ist Mobile

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

nicht wissen macht auch nichts

nicht wissen macht auch nichts Prof. Dr. Hans-Günter Lindner Schmalenbach Institut für W irtschaftswissenschaften Forschungsschwerpunkt W issensmanagement FH Köln hans-guenter.lindner@fh-koeln.de LiNKiT M ittagstisch Köln 2 4. April

Mehr

Pervasive Computing - Traum oder Albtraum -

Pervasive Computing - Traum oder Albtraum - LS PRAKTISCHE INFORMATIK Pervasive Computing - Traum oder Albtraum - Prof. Dr. Guido Wirtz LS Praktische Informatik AG Verteilte und Mobile Systeme Fakultät für Wirtschaftsinformatik und Angewandte Informatik

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Environmental Monitoring through the Internet of Things

Environmental Monitoring through the Internet of Things Environmental Monitoring through the Internet of Things Michelle Volery 26.02.2008 1 / 19 Ziele Beispiele für Applikationen im Bereich des Umweltmonitorings Beispiele für (Umweltmonitoring-)Applikationen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Mobile Varianten für Open Text Web Solutions

Mobile Varianten für Open Text Web Solutions Mobile Varianten für Open Text Web Solutions Management Server Delivery Server Gerätespezifische Bereitstellung bestehender Online-Inhalte für mobile Nutzer IHR LOGO Dirk Langenheim dirk.langenheim@intentive.de

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Sensor- und (Zukunfts)technologien. Dr. Wolfgang Sinn Navigationskonferenz 2015 Stuttgart, 14. September 2015

Sensor- und (Zukunfts)technologien. Dr. Wolfgang Sinn Navigationskonferenz 2015 Stuttgart, 14. September 2015 Sensor- und (Zukunfts)technologien Dr. Wolfgang Sinn Navigationskonferenz 2015 Stuttgart, 14. September 2015 Leben & Arbeiten in vernetzten Welten (Smart Cities) Soziale Netzwerke Basis:Internet/Mobilfunk

Mehr

Von der Positionsbestimmung zum Ortsbewusstsein

Von der Positionsbestimmung zum Ortsbewusstsein Fachseminar Verteilte Systeme Von der Positionsbestimmung zum Ortsbewusstsein 28. Mai 2002 - Micha Trautweiler Assistentin: Svetlana Domnitcheva Professor: Friedemann Mattern Outline Einleitung Ortsbasierte

Mehr

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen 1. Einführung 1.1 Embedded Systeme Embedded Systeme besitzen / benutzen einen Mikrocontroller Embedded Systeme erfüllen meist eine

Mehr

Total vernetzt Chancen und Risiken der elektronischen Kommunikation

Total vernetzt Chancen und Risiken der elektronischen Kommunikation Total vernetzt Chancen und Risiken der elektronischen Kommunikation Prof. Dr. Bruno Studer Hochschule für Technik und Wirtschaft HTW Chur Inhalt Kurze Einleitung Aktuelle und künftige Anwendungsmöglichkeiten

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing diskurs1.fm 1 Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing Prof. Dr.-Ing. Lars Wolf Universität Karlsruhe (TH) Zirkel 2, D-76128 Karlsruhe, Germany Lars.Wolf@rz.uni-karlsruhe.de Traditionelle

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken WLAN, WIMAX, Bluetooth,

Mehr

Entwicklung von Software für drahtlose Sensor-Netzwerke

Entwicklung von Software für drahtlose Sensor-Netzwerke Entwicklung von Software für drahtlose Sensor-Netzwerke Jan Blumenthal, Dirk Timmermann Universität Rostock Informatik 2003 Frankfurt/Main, 2. Oktober 2003 Gliederung Projekt-Vorstellung Einführung zu

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

Ein Framework zur Kosten-Nutzen Evaluation eines drahtlosen Sensornetzwerks im Universitätsklinikum Erlangen

Ein Framework zur Kosten-Nutzen Evaluation eines drahtlosen Sensornetzwerks im Universitätsklinikum Erlangen Ein Framework zur Kosten-Nutzen Evaluation eines drahtlosen Sensornetzwerks im Universitätsklinikum Erlangen Martin Sedlmayr Markus Schmidt Andreas Becker Hans-Ulrich Prokosch Lehrstuhl für Medizinische

Mehr

Einfach Mobil Effizient Zuverlässig Sicher

Einfach Mobil Effizient Zuverlässig Sicher Simple Solutions for a more complex World Mehr Effizienz im mobilen Verfahren Einfach Mobil Effizient Zuverlässig Sicher Wie den Cloud mobile Apps unterstützt... Das Unternehmen Unternehmensentwicklung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Adaptive Location Based Services

Adaptive Location Based Services - Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung

Mehr

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse WAIS Mobil Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse 1 Smarte Wartung und Dokumentation Dokumentation Technischer Anlagen Erfassung und Dokumentation des komponentenspezifischen

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards Embedded Linux am Beispiel des Gnublin-Boards Was ist Embedded Linux? Wikipedia Als Embedded Linux bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem. In

Mehr

BERÜCKSICHTIGEN DIE DERZEITIGEN RECHTLICHEN REGELUNGEN DEN TECHNISCHEN WANDEL? Daniel Hinchliffe

BERÜCKSICHTIGEN DIE DERZEITIGEN RECHTLICHEN REGELUNGEN DEN TECHNISCHEN WANDEL? Daniel Hinchliffe 08.09.2015 BERÜCKSICHTIGEN DIE DERZEITIGEN RECHTLICHEN REGELUNGEN DEN TECHNISCHEN WANDEL? Daniel Hinchliffe Ökodesign und Network Standby dena Expertenworkshop Vernetzte Geräte 08.09.2015 dena Expertenworkshop

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

BRAINAGENCY NEWSLETTER. Trend November 2015

BRAINAGENCY NEWSLETTER. Trend November 2015 BRAINAGENCY NEWSLETTER Trend November 2015 Agenda Trend November 2015 01 Gartner Tech Trends 2016 Endgeräte-Netzwerk ( Device Mesh ) Das mobile Internet gehört längst nicht mehr nur den Smartphones und

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Mobile User Experience

Mobile User Experience Mobile User Experience "Mobile First" in der Praxis "auch mobil"? Franz Koller 23. April 2013 USABILITY UND USER EXPERIENCE USABILITY UND USER EXPERIENCE USABILITY DEFINITION Aufgabenangemessenheit Das

Mehr

Inhalte: Endlich ist das Profitrading auch mobil. Die Technologie dient nur dazu, die Dinge zu vereinfachen

Inhalte: Endlich ist das Profitrading auch mobil. Die Technologie dient nur dazu, die Dinge zu vereinfachen 2004 Endlich ist das Profitrading auch mobil. Die Technologie dient nur dazu, die Dinge zu vereinfachen Inhalte: Leisten Sie sich die Toptechnologie und das Trading wird so einfach und schnell wie nie

Mehr

Mobile Business - Abschlussarbeit

Mobile Business - Abschlussarbeit Mobile Business - Abschlussarbeit Anbei findet ihr meinen Abschlussbeitrag zur gestellten Frage: "Was ist für mich Mobile Business?" Mobile Business ein Trend der nicht mehr wegzudenken ist Mobile Business

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Smart Glasses im industriellen Einsatz Auf dem Weg zur papierlosen Fabrik

Smart Glasses im industriellen Einsatz Auf dem Weg zur papierlosen Fabrik Picture: Order Picking with Smart Glasses im industriellen Einsatz Auf dem Weg zur papierlosen Fabrik Dr. Hannes Baumann, Ubimax GmbH Vorstellung Dr. Hannes Baumann Bis 2013 Wissenschaftlicher Mitarbeiter

Mehr

Mobile Web Services Vorlesung: Verteilte Systeme und Informationssicherheit Von Dirk Bade, WS 07/08

Mobile Web Services Vorlesung: Verteilte Systeme und Informationssicherheit Von Dirk Bade, WS 07/08 Vorlesung: Verteilte Systeme und Informationssicherheit Von Dirk Bade, WS 07/08 1. Folie Einleitung Was sind mobile Web Services? [MWS] are the application of Web Services technology to the mobile environment

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Erleben Sie die neue Generation Aufrufsystem!

Erleben Sie die neue Generation Aufrufsystem! Erleben Sie die neue Generation Aufrufsystem! timeacle ist ein vollkommen frei skalierbares Aufrufsystem als Software as a Service direkt aus der Cloud! Es kann flexibel nach Ihren Wünschen angepasst werden

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Digital Graffiti Version 1.0

Digital Graffiti Version 1.0 Digital Graffiti - Kurzbeschreibung Digital Graffiti Version 1.0 Kurzbeschreibung Oktober 2008 Ein Kooperationsprojekt von Siemens AG, Corporate Technology, CT SE 1, München Institut für Wirtschaftsinformatik,

Mehr

Kybernetik Einführung

Kybernetik Einführung Kybernetik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 24. 04. 2012 Einführung Was ist Kybernetik? Der Begriff Kybernetik wurde im 1948

Mehr

Lean UX. Context of Use. KP Ludwig John. Lean UX Context of Use

Lean UX. Context of Use. KP Ludwig John. Lean UX Context of Use Lean UX KP Ludwig John Lean UX Preconditions Already existing Determination of provider goals Definition of target groups Personas Goal to get clear ideas about the circumstances the application will be

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Mobile Learning ::: Bildung in Happchen?

Mobile Learning ::: Bildung in Happchen? Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning

Mehr

Web 2.0 und Social Media in Katastrophenschutz. Live Geography. Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten.

Web 2.0 und Social Media in Katastrophenschutz. Live Geography. Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten. Web 2.0 und Social Media in Katastrophenschutz Live Geography Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten Bernd Resch 17 October 2013 VGI4DM ::: Motivation Vision: ubiquitäre

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Ausarbeitung Iteration I

Ausarbeitung Iteration I Ausarbeitung Iteration I Domain Model siehe [Lar02], Kap. 0 2 Domain Model Illustriert relevante Konzepte des Problembereichs Das wichtigste Dokument in OOA (Use-Cases sind nicht OO; Use-Cases sind ein

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Walkabout: Location Based Services mit Android und dem Google Phone

Walkabout: Location Based Services mit Android und dem Google Phone Herzlich Willkommen! Walkabout: Location Based Services mit Android und dem Google Phone Name: Jan-Phillip Siemer Bachelorseminar Mobile Endgeräte für ortsbezogene Dienste Fragen notieren und im Anschluss

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Friedemann Mattern ETH Zürich Friedemann Mattern Weinfelden 02 / 2016 Schleichende digitale (R)evolution Menge, Geschwindigkeit Synergien Daten Computing Exponentielles Wachstum

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Augmented Reality als moderne Darstellungsform für Geodaten

Augmented Reality als moderne Darstellungsform für Geodaten Augmented Reality als moderne Darstellungsform für Geodaten VOGIS-Fachtagung 2010 11. November 2010 DI Karl Rehrl Salzburg Research Forschungsgesellschaft m.b.h. Jakob Haringer Straße 5/3 5020 Salzburg,

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Browserbasiertes, kollaboratives Whiteboard

Browserbasiertes, kollaboratives Whiteboard WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH Internet für alle Alles im Internet Internet für alle, 21.9.2001 2 Das Internet

Mehr

Ubiquitous Computing - die Zukunft des Internet?

Ubiquitous Computing - die Zukunft des Internet? Ubiquitous Computing Ubiquitous Computing - die Zukunft des Internet? Horst Rechner WorldWideWhat? Tutorium WiSe 2001/2002 Aufbaustudiengang "Medienwissenschaft - Medienpraxis" Universität Tübingen Horst

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Mobile Endgeräte und das MPG

Mobile Endgeräte und das MPG Mobile Endgeräte und das MPG Einsatz von Mobilgeräten und Apps im Gesundheitswesen IT Trends 2011 Essen - Mobile Health 1 Mobile Kommunikation Smartphone Tablet PC Notebook, Netbook, WLAN-Visitenwagen

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Seminar Internet Economics:

Seminar Internet Economics: : Analysis of and Outlook for the Mobile Commerce and Data Sector Lorenz Bertschi Patricia Schmutz 16. Januar 2003 Agenda Entwicklung des mobilen Telefonmarktes Technische Entwicklung Netzwerktechnologien

Mehr

Apps für Zählerablesung und wechsel

Apps für Zählerablesung und wechsel Apps für Zählerablesung und wechsel Ein Modetrend oder tatsächlich smart? Stefan Kleinberg AOV IT.Services GmbH Agenda Wer wir sind Was wir bisher gemacht haben Die Idee Die Umsetzung Die Funktionen Die

Mehr

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr

Mehr

Position eines KIS Herstellers im Mobility Umfeld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler

Position eines KIS Herstellers im Mobility Umfeld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler Position eines KIS Herstellers im Mobility Umfeld bl ld 49. Berliner Krankenhaus Seminar 26.06.2013 Dr. Jochen Thümmler 1 Position eines KIS Herstellers im Mobility Umfeld Warum mobile IT in der Klinik

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Interpretieren Sie Dateninteraktion neu

Interpretieren Sie Dateninteraktion neu Interpretieren Sie Dateninteraktion neu Dipl.-Ing. Michael Meyer-Hentschel Project Manager mmh@itizzimo.com Cyber Physische Produktionsystems verbinden physische Prozesse und Objekte mit informationsverarbeitenden

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

Mobile Workforce Management

Mobile Workforce Management Mobile Workforce Management Kompetenzpapier Zürich im April 2011 Technologie als Enabler (1/2) Moderne Technologien ermöglichen eine Effizienzsteigerung bezüglich Disposition und Durchführung von Arbeitsaufträgen

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH 05.11.2010 Virales Marketing mit Smartphones Jens Doose - Onwerk GmbH 05.11.2010 Über Onwerk Was ist ein Smartphone? Eigene Inhalte auf dem Telefon Statistiken Virales Marketing Mobiles virales Marketing Beispiel

Mehr

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München

Mobiles egovernment in Deutschland Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Definition Praxisbeispiele Visionen 5. Bayerisches Anwenderforum egovernment 2013 16. Oktober 2013, München Helmut Lämmermeier INFORA GmbH Willy-Brandt-Platz 6 81829 München Tel.: 089 244413-60 Fax: 089

Mehr