Pervasive Computing Kleiner Seminarvortrag 14.05.2002 Timotheus Pokorra.

Slides:



Advertisements
Ähnliche Präsentationen
Internet inter net.
Advertisements

Jahre WorldWideWeb 13 Jahre Web-Anwendungen mit allegro.
Travel and Consumer Services Proseminar Allgegenwärtiges Rechnen – Ubiquitous Computing Tim Behlhardt Matr. Nr.:
Webinterface für eingebettete Systeme in Dual-Server-Architektur
Aktuelle Java-Trends, Norbert Schuler1 Jini Java im Netz.
PADLR Submodul Modular Content Archives Ein Content Browser für Lehr- materialien aus der Elektrotechnik Dipl.-Ing. Mark Painter Institut für Nachrichtentechnik.
Inhaltlich orientierter Zugriff auf unstrukturierte Daten
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Informatik Studieren in Freiberg
/TU Freiberg/ Institut für Informatik /Konrad Froitzheim
Anwendungsverteilung und räumliche Ausdehnung
Netzwerke im Dialogmarketing
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Agenda 1. Was ist Mobile Computing? 2. Wie funktioniert es?
Was können wir tun um den Energieverbrauch der Schule zu senken?
Motivation Richard Göbel.
Datenschutz.
Einsatz von XML zur Kontextspeicherung in einem agentenbasierten ubiquitären System Faruk Bagci, Jan Petzold, Wolfgang Trumler und Theo Ungerer Lehrstuhl.
Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen.
Informatik Klasse 7 Grundlagen.
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internet (World Wide Web)
Pervasive Games fürs Dorf Bachelor-Seminar SS07 M. Mehdi Moniri Betreuer: Michael Schmitz.
Grundlagen und Bildungsziele der Informatik in der Schule Wie auch andere Unterrichtsfächer muss sich die Informatik immer wieder legitimieren. Diese Aufgabe.
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
Jahre WorldWideWeb 13 Jahre Web-Anwendungen mit allegro.
UbiComp und Pervasive Gaming am Beispiel Frankfurter Flughafen
Internet: Funktionsweise und Dienste
Mit Schülern ein internetfähiges Netzwerk aufbauen
Inhalt Was sind "neue Medien"?
Präsentation von: Tamara Nadine Elisa
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
Seminar XML-Technologien - WML Seminar XML-Technologien W ireless M arkup L anguage Christian Spieler.
Betriebssysteme allgemein
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
1 Windows – mein Betriebssystem Basiswissen 1.1 – Online in Kontakt bleiben.
INSTANT MESSAGING LI Xiaohui LIU Miao ZHOU Guanpei Universität Salzburg WAP Präsentation WS 2005/06.
Server. Software virtueller Server Hardware Vserver Ein Softwareserver, der gemeinsam mit mehreren anderen Servern auf einem gemeinsamen, meist sehr.
Management- und Web Services- Architekturen
Der Computer oder der Schulunterricht?
Netzwerke.
Seminar web + foto Digitale Fotografie, Computer und Internet
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Rechnersysteme: Halbzeit Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Daten und Information.
Modul 1 Suchumgebung (1): Internet
Ueberwachung und Steuerung von Gegenstaenden:
Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH © PROJECT CONSULT.
Hacken Mahmut Zenuni P
Datensouveränität für Europa Die Wiederkehr der Diskretion
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Wer sind wir? Andreas Szeniczey Andreas Szeniczey Andreas Szeniczey
Webserver, Apache und XAMPP
________________________________________________________________________________________________________________________ (c)
© 2003 Marc Dörflinger Spontane Vernetzung - Salutation 9. Jänner 2004 Spontane Vernetzung Salutation Marc Dörflinger.
Geschichte der Telekommunikation
Schutz vor Viren und Würmern Von David und Michael.
BINS Präsentation Nicola Schneider , David Gay Dreher
Sicherheitskomponente in der Computertechnik
Bildquelle: Internet – Google-Suche. Agenda 1.Warum ist die IT heute so wichtig? 2.Ihre EKIBA IT stellt sich vor. 3.Wo unterstützt mich die IT in meiner.
PC-Grundlagen.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Mobile und kontextbezogene Datenbanktechnologien und Anwendungen
Cloud Computing.
 Präsentation transkript:

Pervasive Computing Kleiner Seminarvortrag Timotheus Pokorra

Ein Rechner auf dem Schreibtisch Ein Handy in der Hosentasche Ein Chip hilft bei der Vollbremsung (ABS) Ein implantierter Computerchip im Körper Wieviel Computer kann / darf es sein? Pervasive Computing – durchgängige Datenverarbeitung 1 Timotheus Pokorra -Pervasive Computing

Inhalt dieses Seminars 2 Timotheus Pokorra -Pervasive Computing Woher kommt der Begriff Pervasive Computing? Anforderungen an die Technik Mögliche Anwendungen Chancen und Risiken

3 Timotheus Pokorra -Pervasive Computing Die große Vision dahinter: Ubiquitous Computing 1988: Idee des Ubiquitous Computing von Mark Weiser, Xerox PARC Ubiquitous Computing Allgegenwart des Computers 3 Generationen: Mainframe: Ein Computer für mehrere Anwender Personal Computer: ein Computer ein Anwender Zwischenstufe: Nutzung mehrerer Computer gleichzeitig (z.B. Internet) UbiComp: Viele Computer dienen einem Anwender Woher kommt der Begriff Pervasive Computing?

4 Timotheus Pokorra -Pervasive Computing Gegensatz zur Virtuellen Realität: Der Computer betritt unseren Alltag. Eigenschaften der pervasiven Computer: Am besten unsichtbar (zumindest unscheinbar) Selbsterklärende Bedienung (ohne zu Denken) Dauernde Verfügbarkeit Woher kommt der Begriff Pervasive Computing?

Portabel Ständige Netzanbindung Positionsbestimmung 5 Timotheus Pokorra -Pervasive Computing Prototyp bei Xerox PARC 1995: PARCTAB

Woher kommt der Begriff Pervasive Computing? Definition von Pervasive Computing: Friedemann Mattern, ETH Zürich: Allgegenwärtigkeit von Informationsverarbeitung und damit einhergehend der jederzeitige Zugriff auf Daten von beliebiger Stelle aus Brent A. Miller von IBM: Pervasive Computing ermöglicht es dem Benutzer, immer und überall von irgendeinem Gerät aus auf alle Daten zugreifen zu können 6 Timotheus Pokorra -Pervasive Computing

Anforderungen an die Technik An die Hardware: Geringe Leistungsaufnahme Drahtlose Kommunikation: GSM, GPRS, UMTS, WAP und Bluetooth neue Eingabegeräte für sehr große Bildschirme Miniaturisierung 7 Timotheus Pokorra -Pervasive Computing

Anforderungen an die Technik Netzwerkprotokolle (Spontane Vernetzung) Geheimhaltung des Aufenthaltsortes neue Methoden der theoretischen Informatik z.B. Cache Sharing Problem 8 Timotheus Pokorra -Pervasive Computing Spezielle Suchdienste für pervasive devices: auch im nicht verbundenen Zustand automatische Wortergänzung Neue Datenübertragungsformate: SyncML: data synchronization protocol Salutation Service Discovery

Mögliche Anwendungen Automatische Anrufweiterleitung (Position ist bekannt) Werkzeuge für die gleichzeitige gemeinsame Arbeit an einer Datei Personal Digital Assistants PDA Handys 9 Timotheus Pokorra -Pervasive Computing

Mögliche Anwendungen Wearables: Computer in der Kleidung, Smart Clothing 26. April: Infineon präsentiert Chips, die in Textilien einflochten und eingenäht werden können Chips zum Einpflanzen: vergangenen Samstag: Applied Digital Solutions hat ihren VeriChip bei 3 Menschen implantiert, nachdem die amerik. Gesundheitsbehörde es genehmigt hat Neue Geschäftsprozesse: der Kunde ist immer und überall erreichbar kann seinerseits immer auswählen und bestellen Es können auch Maschinen Waren bestellen 10 Timotheus Pokorra -Pervasive Computing

Mögliche Anwendungen 11 Timotheus Pokorra -Pervasive Computing Pervasive Computing im Altersheim ( Ziel: verbesserte Lebensqualität für ältere Leute bietet Gefühl der Freiheit und Sicherheit Sensoren überwachen, ob jemand dringend Hilfe braucht Automatische Gewichtskontrolle Positionserkennung, gut für orientierungslose Personen Jedes Appartment hat einen PC, Kontakt zur Familie draußen personalisierte Datenbank für Kontakte untereinander

Mögliche Anwendungen Ein paar Zahlen (Juni 2001): Auf jeden Menschen der Erde kommen umgerechnet 30 Computer Chips wurden ungefähr 4,8 Milliarden Chips produziert, 2,1 % von ihnen waren für Personal Computer bestimmt. Es gibt überall eine Anwendung: Sogar in der elektrischen Zahnbürste soll ein 3000 Zeilen Programm laufen! 12 Timotheus Pokorra -Pervasive Computing

Chancen und Risiken 13 Timotheus Pokorra -Pervasive Computing Das alltägliche Leben wird einfacher Wir können uns mit den richtigen Problemen beschäftigen Die Komplexität wird immer größer - Wir brauchen Maschinen, die unsere Maschinen verwalten Drahtlose Netzwerke – das Paradies für Hacker Wo ist der Ausschalter? Der Frosch springt nicht aus dem lauwarmen Wasser

Timotheus Pokorra -Pervasive Computing THE END