Technologietrends und mögliche Konsequenzen für die informationelle Selbstbestimmung



Ähnliche Dokumente
Info zum Zusammenhang von Auflösung und Genauigkeit

Professionelle Seminare im Bereich MS-Office

Energieeffiziente Empfänger in Sensornetzwerken

Erfahrungen mit Hartz IV- Empfängern

Mobile Intranet in Unternehmen

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Anleitung zur Nutzung des SharePort Utility

Leichte-Sprache-Bilder

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID

Leitartikel Weltnachrichten 2 / 2016

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Nicht über uns ohne uns

Wie Sie mit Mastern arbeiten

Informationsblatt Induktionsbeweis

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

COMPUTER MULTIMEDIA SERVICE

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x y = x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.

Print2CAD 2017, 8th Generation. Netzwerkversionen

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Benutzerhandbuch - Elterliche Kontrolle

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung über den Umgang mit Schildern

Verwendung des IDS Backup Systems unter Windows 2000

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Binär Codierte Dezimalzahlen (BCD-Code)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und

Solarenergie per Flugzeug bezahlbar und wetterunabhängig

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Gefahr erkannt Gefahr gebannt

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

WLAN Konfiguration. Michael Bukreus Seite 1

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

4.1 Wie bediene ich das Webportal?

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Facharbeit Informatik. Thema:

REALSCHULTAGUNG 21. Workshop 3. Change-Management

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

4 Ideen zur Verbesserung des -Marketings!

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Viele Bilder auf der FA-Homepage

Fragebogen: Abschlussbefragung

Internet online Update (Mozilla Firefox)

3D-Konstruktion Brückenpfeiler für WinTrack (H0)

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IT-Support für den Arbeitsplatz 2.0

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Informatik für Ökonomen II HS 09

Bernadette Büsgen HR-Consulting

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

So funktioniert das online-bestellsystem GIMA-direkt

Konzepte der Informatik

PICALIKE API DOKUMENTATION

Übung - Konfigurieren einer Windows 7-Firewall

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Windows 10 > Fragen über Fragen

Unterrichtsreihe: Freizeit und Unterhaltung

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

Dokumentenverwaltung im Internet

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Primzahlen und RSA-Verschlüsselung

Internet online Update (Internet Explorer)

Keine Inklusion ohne Assistive Technologien und (Unterstützte) Kommunikation

MicroLink dlan Wireless

Beziehungsbedürfnisse nach R. Erskine

RFID Lösungen Fragebogen über Ihr RFID Projekt

Was man mit dem Computer alles machen kann

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Evangelisieren warum eigentlich?

ANYWHERE Zugriff von externen Arbeitsplätzen

Transkript:

Smart Environments: Technologietrends und mögliche Konsequenzen für die informationelle Selbstbestimmung Dirk Timmermann Institut für Angewandte Mikroelektronik und Datentechnik FB Elektrotechnik u. Informationstechnik Universität Rostock

Agenda Trends der Basistechnologien Was sind die wirklichen Limits? Smart Labels und ihre Randbedingungen Energie und Informationelle Selbstbestimmung

Zur Natur von Vorhersagen Vorhersage möglich, ohne sich in 10 Jahren zu einem Narren gemacht zu haben? Prinzipiell unmöglich... Horowitz: The future will happen and you will be wrong Zumindest diese Folien nicht auf einen Webserver legen Klon nötig aus Mathematiker (Chaostheorie) Physiker Ingenieur, Informatiker Betriebswirt, Marketingspezialist Unternehmer Trendforscher, Philosoph Durchschnittskonsument Zwei Ansätze Pessimistisch: Erwarte Begrenzungen, beschäftige dich mit ihnen Optimistisch: Schreibe derzeitige Trends konservativ fort

Trends der Basistechnologien postuliert 1968 von Gordon Moore IC Technologie DRAM SRAM Die Kapazität von Halbleiterspeichern nimmt alle 1,5 Jahre um den Faktor 2 zu

Verallgem.. Moore sches Gesetz Prozess- Technologie IC-Technologie Magnetspeicher Optische Speicher Bandbreite Software etc. Alle charakteristischen Parameter der Informationstechnologie verbessern sich alle 1 bis 3 Jahre um den Faktor 2 Escherichia Coli verdoppelt sich alle 20 Minuten

Preis-/Leistungsverhältnis Leistung Kosten Jahr

Schrumpfungsprozess Festplatten Embedded Internet

Perspektive? Luftfahrzeuge

Was nützt es uns? Verallgemeinertes Moore sches Gesetz Exponentielle Verbesserung der Technologie Das Gesetz des technologischen Nutzens: Der Nutzen aus diesen Technologien wächst nur logarithmisch mit ihnen: Nutzen = log (Technologie) Nutzen entwickelt sich zeitlich nur linear

Inverses Gesetz Technologie = exp (Nutzen) Um Probleme des täglichen Lebens zu lösen, braucht man (u.a.!) eine Unmenge neuer Technologien Verkehrsstaus Ökologie und Umwelttechnik Medizintechnik

Konsequente Extrapolation Theoretisch schnellster Computer [Seth Lloyd, MIT] Ausgangspunkt: aktueller Laptop 10 10 Ops/s @ 10 10 Bits Speicher @ 1 dm 3 @ 1 kg Gewicht Geschwindigkeit: Jedes Teilchen in Energie verwandelbar: Spez. Relativ.theorie + E=mc 2 25 MWh Quantenmechanik -> max. 10 51 Ops/s Speicher: Jedes Teilchen als Speicher, benutze alle Zustände des Spin, Geschwindigkeit, Richtung Speicher im Zustand max. Entropie Speicherkapazität von max. 10 31 Bits Und was sagt Moore dazu? in nur 250 Jahren erreicht...

Etwas konkreter, bitte SIA Roadmap 1998 Jahr 1999 2002 2005 2008 2011 2014 Strukturgröße (nm) 180 130 100 70 50 35 Logiktrans./cm 2 6.2M 18M 39M 84M 180M 390M Kosten/Trans (mcent) 1.735.580.255.110.049.022 Takt [MHz] 1250 2100 3500 6000 10000 16900 Chipgröße [mm 2 ] 340 430 520 620 750 900

Langfristig Kein exponentieller Anstieg hält ewig Technologien nach dem Siliziumzeitalter: Neue Schalter Ein-Elektron-Transistor Organische / optische Computer Nano-Technologie Molekulare Schalter Kohlenstofffaser-Leitungen Quantencomputer Beobachtungen: Das einzige, was sich ändert, sind die Namen der Nachfolgetechnologien... Die meisten wollen etwas verbessern, was nicht das Problem ist: Schaltgeschwindigkeit Das Problem sind die Verbindungsleitungen, sprich Kommunikation

Die echten Limits Silizium wird weiterentwickelt, skaliert, solange die nächste Generation billigere Schaltungen erlaubt als die aktuelle Es gibt keine Grenzen, außer... ökonomische Mill. $ Entweder steigt BSP - oder - Technologieentwicklungskurve verflacht [Source:: Mark Horowitz]

Agenda Trends der Basistechnologien Was sind die wirklichen Limits? Smart Labels und ihre Randbedingungen Energie und Informationelle Selbstbestimmung

Technik in Smart Environments Ausgangspunkt: aktive Smart Labels miniaturisiert < 1 mm 3 allgegenwärtig kommunizieren per Funk Erfolgversprechend nur ohne Steckdose (LAN und 220V) Probleme User-Konfiguration Biologische Verträglichkeit Zuverlässigkeit Informationelle Selbstbestimmung Energieverbrauch, und damit Interaktions-Reichweite Communication Funktionalität Computation

Anforderungen an Smart Labels Größe mm 3 -cm 3 Energieverfügbarkeit ~1J/mm 3 Mindestlebensdauer 5-10 Jahre Datenraten Bits/s... KBits/s Reichweite 5-50 Meter Räumliche Dichte 0.1 Knoten/m 2... 20 Knoten/m 2

Beispiele für autarke, aktive Knoten Smart Dust Picoradio WINS Das gemeinsame Problem: Energieversorgung

Nicht alles gehorcht Moore Verallgemeinertes Moore sche Gesetz Batteriekapazität [Source:: Jan Rabaey]

Trend Leistungsdichte [Herring, MICROPROCESSORS, MICROCONTROLLERS, AND SYSTEMS IN THE NEW MILLENNIUM, IEEE Micro, vol. 20, no. 6, Nov/Dez. 2000]

Fakten eines Mobilitätsszenarios Rechner Rechnerperformance und leistungsverbrauch steigt exponentiell nach Moore Kommunikation Sendeleistung steigt mit zunehmender Entfernung und Bitrate exponentiell an Batteriekapazität steigt aber in 5 Jahren nur um 30-50% Außerdem Kosten, Größe, Kühlung,... Umwelt (Elektronikanteil derzeit 10% am Gesamtenergieverbrauch USA)

Agenda Trends der Basistechnologien Was sind die wirklichen Limits? Smart Labels und ihre Randbedingungen Energie und Informationelle Selbstbestimmung

Informationelle Selbstbestimmung Masse der in Smart Environments erfassbaren Informationen erfordert zwingend u.a. Individuelle Konfiguration der preiszugebenden Daten durch den Nutzer Anonymisierung und Verschlüsselung von Daten zur Vermeidung einer ungewollten Profilerstellung Ungleiche Ausgangssituation: Smart Labels: wenig Rechenleistung, wenig Energie Datensammler: praktisch unbegrenzte Rechenleistung und Energie

Energiekosten der Sicherheit Leistungsverbrauch P Schlüssellänge n, Sicherheit n Symmetrisches, secret key Verfahren: Beispiel DES: P DES = O(n) Asymmetrisches, public key Verfahren: Beispiel RSA: P RSA = O(n 3 ) Energie = Leistung * Zeit Schlüssellänge bei RSA >> DES Anderseits: Symmetrische Verfahren häufiger benötigt als asymmetrische Verfahren Energieverbrauch für Sicherheit abhängig vom Szenario

Energie sammeln unumgänglich Nutzen der Umgebungsenergie für Smart Environments Konzept Solarzelle, empfindlich gegen Abdeckung Mechanische Vibration 10 µw Piezo-Drucksensoren Radio-Wellen... Ausreichend für Elektronik + Funk?

Ausweg Ingenieurmäßiger Ansatz bei allen gezeigten Beispielen: Kompromiss Energieverbrauch Qualität In Smart Environments: Kompromisse auf Kosten der Informationellen Selbstbestimmung?

Zweistufige Architektur für Mobilität Smart Labels / Badge Schnittstelle Serviceprovider Bluetooth Wireless LAN Home RF Eigenschaften Knappe Ressourcen: Größe, Performance, Stromverbrauch, Bandbreite, Reichweite Jini zu schwer Konsequenzen für Konfigurierbarkeit, Anonymität, Sicherheit

Mehrstufige Architektur für Mobilität Smart Labels / Badge Schnittstelle Bluetooth Lokaler Serviceprovider LSP Dienstevermittler Zentraler Serviceprovider ZSP Diensteanbieter Wireless LAN Protokoll Sammelknoten, nahe an Smart Labels Protokoll z.b. Desktop zu Hause, enthält Profil des Users Home RF knapp reichlich, z.b. Internet Ressourcen Smart Label/Badge sehr einfach Enthält nur IP- # oder URL und ausreichend (!) Kryptofähigkeit Systemarchitektur für mobile Sicherheit mehrstufiges Konzept nutzt jeweils verfügbare Ressourcen vgl. NINJA, UC Berkeley, Prof. Katz

Informatisierte Zukunft? Ihr Mann ist gestorben, aber hier ist sein Smart Label

Fazit Technologie macht fast alles möglich Smart Environments technisch machbar Minimales Energiebudget tangiert Informationelle Selbstbestimmung Spannende Forschungsfragen: Architektur? Wie viele Hierarchiestufen angemessen? Smart Labels/Protokolle/Interaktionen/Architekturen/Kommunikation mit minimalem Energieverbrauch und maximaler Privacy Welcher Grad an Privacy ist soziologisch/politisch/... unabdingbar?

Quellen enthält Bilder und Anregungen aus Vorträgen und Veröffentlichungen von: Jim Gray, Microsoft, Turing award lecture Anantha Chandrakasan, MIT Bob Brodersen, Randy Katz, Jan Rabaey, UC Berkeley Mark Horowitz, Stanford Hugo de Man, IMEC Clemens Cap, Universität Rostock Seth Lloyd, MIT, Department of Mechanical Engineering, Ultimative physical limits to computation, Nature, 31. August 2000