ETH Zuerich - Startseite
Professur für CAAD

 


caad d-arch


Caad Teaching
 

 
Bachelor of Architecture: CAAD II ss07

 
Master of Advanced Studies
in Architecture, CAAD


 
DWF-Processing
Programmieren statt Zeichnen


 
Graustufen - Ein Atlas
Schweizer Wohngebäude als XML Daten


 
DWF- Denken in Systemen:
In Collaboration with the Technical University Vienna


 
Seminarwoche:
BlowUp


 
Archiv

 
Caad Projects
 

 
Theory
 
Design
 
Building
 
Practice

 
Related pages
 

 
Swiss Federal Institute of Technology Zurich
 
Institute of Building Technology
 
Faculty of Architecture

 
Other pages

 










hbt d-arch

Interaktion im Kontext: Dinge werden einander gewahr

Prof. Dr. Alois Ferscha, Universität Linz

Sieht 3 Epochen:

  1. Epoche: Connected (Epoche der Sensoren)
  2. Epoche: Awareness
  3. Epoche: Smarness

Flaschenhals Software: OOP schlecht, hin zu component-based programming, pattern based programming

Kleidsamer Gesundheitsassistent - Computer am Körper, im Körper

Prof. Dr. Gerhard Tröster, ETH Zürich

persönliche Assistenten:

  • Wearable Computing
  • Personal Healthcare
  • Electronic Textiles

Sensornetze - Fenster zur Realwelt

Prof. Dr. Kurt Rothermel, Universität Stuttgart

Sensorknoten:

  • Sensoren, Autonome Computer, Drahtlose Computer
  • stark ressourcen-beschränkt: CPU, Speicher, Bandbreite, Energie

Auswirkungen auf die Software von Ubiquitous Computing:

  • Geräte werden nicht mehr direkt adressiert
  • Sensornetz über zentrale Einheit an das Internet
  • => Weg von Benutzer- und Geräteidentität zu Parametern von Code

Datenzentrische Algorithmen

  • Kommunikation von Sensordaten
  • Kommunikation und Verdichtung von Sensordaten (Sensorknoten aggregieren Sensordaten)
  • Kommunikation und Speichern von Sensordaten: Knoten besitzen Datenbanken
  • Beispiel: Directed Diffusion
  • Problem: Datenkonsistenz in den Knoten-DB's

Prozessoren in Prozessen: Hardware und Dienste für allgegenwärtiges Rechnen

Dr. Michael Beigl, Universität Karlsruhe, Prof. Dr. Dirk Timmermann, Universität Rostock

Grenzen von Ubiquitous Computing:

  • Miniaturisierung, Skalierung der Technologien
    • Nicht Transistoren sondern die Leitungen/Kupferverbindungen
  • Energie bzw. Leistungsdichte: extreme Probleme mit Kühlung und Energieabfuhr
    • Energiebereitstellung (Batterien, Akkus) folgt nicht Moore: 5-15% jährliche Kapazitätssteigerung
    • 10% des jährlichen Stromverbrauchs in USA: Computer; Tendenz uberuhigend steigend
    • Woher kommt die Energie ?
    • Habitat Monitoring on Great Duck Island: Versprochene Leistung 1 Jahr; Realitität 3 Wochen
    • 10kg Elektroschrott pro Jahr pro Person
    • mit Pervasive Computing 10kg, aber äusserst schwer austauschbar
    • In Indien werden Schrottteile und die zum Teil giftigen Einzelteile zerlegt
  • Kommunikation
  • Sicherheit
  • Privatsphäre

Die Vision vom allgegenwärtigen Computer - wunderbare Zukunft oder märchenhafte Illusion?

Prof. Dr. Friedemann Mattern, ETH Zürich 1910: "Die Welt in 100 Jahren" von Arthur Brehmer 1945: "As We May Think" von Vannevar Bush

Ausblick:

  • Computer verschwinden aber sind zur selben Zeit omnipresent
  • Smart everyday objects, nicht intelligent
  • Internet of things
Herausforderungen:
  • Technische Infrastruktur
  • soziale Kompatibilität

Unternehmen und Märkte in einer Welt der allgegenwärtigen Computer

Prof. Dr. Peter Welzel, Universität Augsburg

Trends:

  • Zunehmende Integration der Realität: betriebliche Abläufe in Anwendungen abbilden
  • integrierte Informationssysteme
  • Ubiquitous Computing und virtuelle Abbildungen sind fehleranfällig
  • 30% der abgebildeten Daten sind nicht akurat

Beispiel: Black Box in Autos zur dynamischen Berechnung der Versicherungsprämien (GB, USA, OSGi ;))

Intelligente Roboter: Das Zusammenspiel von Körper, Geist und Umwelt

Prof. Dr. Rolf Pfeifer, Universität Zürich

Charakteristika von Intelligenz

  • "Compliance" - Ausnutzen/Einhalten der Gegebenheit
  • Verhaltensvielfalt
  • Bewegung macht erst Intelligenz notwendig
    [Daniel Wolpert: "why do plants not have brains ? The answer is quite simple: they don't have to move."

Symbiose von Mensch und Information - Interaktion mit unsichtbaren Computern

Dr. Albrecht Schmidt, LMU München

Embedded Computer verschwinden zunehmend.

  • Chancen fuer neue Formen der Mensch Maschine Interation
  • Interaktionsschnittstellen in Alltagsgegenstände, Kleidung und Umgebung
  • neue Interaktionswerkzeuge: embedded interaction
Beispiel
DistScroll - A new One-Handed Interaction Device

Interaktion in smarten Erlebniswelten

Dr. Dr. Norbert Streitz, Fraunhofer IPSI, Darmstadt

AMBIENE - Smart Environments of the Future

  • Design von Alltagsgegenständen mit realen und virtuellen Kontexten (hybride Welten) zur Interaktion
  • Informationswelten werden zu Erlebniswelten erweitert
  • hybride Spielwelten: Brettspiele, ..

Risiken und Nebenwirkungen der Informatisierung des Alltags

Prof. Dr. Lorenz Hilty, EMPA St. Gallen

Risiken/Nebenwirkungen:

  • steigende Leistungserwartungen
  • zusätzlicher Stress durch schwer beherrschbare Technik
  • blindes Vertrauen in unbehrrschbar komplexe Systeme und deren Anbietern
  • Umweltbelastung/Energiebedarf

Sicherheit im Ubiquitous Computing: Schutz durch Gebote?

Prof. Dr. Günter Müller, Universität Freiburg i. Brsg.

Sicherheit allgemein: Zugangskontrolle : Authentifizierung + Autorisierung
B. Lampson et al: Authentication in Distributed Systems

  • von Listen (ACL) zu Zertifikaten

Mit Ubiquitous Computing ist Sicherheit in Informationssytemen anders:

  • Hochdynamische Systeme
  • Aufgabenstellung ungenau
  • flexible Anpassung an die Umgebung
  • unvollständige Spezifikation
  • Kontinuierliche Neuverhandlung der Beziehungen (Emergenz)
  • => Sicherheit bedeutet nicht mehr nur Abwehr von Gefahren
  • Geräte werden nicht mehr direkt adressiert
  • Sensornetz über zentrale Einheit an das Internet
  • => Weg von Benutzer- und Geräteidentität zu Parametern von Code. Interessant ist:
    • Quelle (Herkunft des Codes)
    • Autor (Signatur des Codes)
    • Programm (Identität des Codes)
    • Bewiesene Funktionalität (Verhalten des Codes)

Wann kann man auf Sicherheitsverletzungen eingehen:

  • Vor der Ausführung: analyze, repeat, rewrite
  • Während: monitor, log, halt, change
  • danach: roll back, restore, audit, sue, call police

In einem hochdynamischen System ist das Behandeln von Verletzungen danach nicht möglich, daher muss zur Laufzeit oder davor kontrolliert werden und Verstösse verhindert werden:

  • Proof-Carrying-Code
  • Execution Monitor
  • Audit durch Dritte: Aufzeichnung (Logging), Zurechenbarkeit

Sicherheit in Ubiquitous Computing ist vielmehr: etwas Gutes soll passieren

  • Safety Eigenschaften: Ereignisse die nicht eintreten dürfen
  • Liveness Eigenschaften: Ereignisse die auftreten müssen

Schutzziele:

  • Vertraulichkeit: Verschlüsselung
  • Integrität: Zugangskontrolle
  • Zurechenbarkeit: Digitale Signatur
  • Ubiquitous Computing: Verfügbarkeit

Gibt es in einer total informatisierten Welt noch eine Privatsphäre?

Marc Langheinrich, ETH Zürich

In Ubiquitous Computing ist die garantierte Privatsphäre nicht möglich

Grenzen (natürliche, soziale, räumliche, zeitliche und flüchtige) verschwimmen und verschwinden

Trends der Datensammlung

  • mehr Effizienz
  • mehr Komfort
  • mehr Sicherheit

Ubiquitous Computing und Privatsphäre:

  • überall, unbemerkt, detailliert, undifferenziert und verfügbar
  • unsichtbare Interaktion
  • flächendeckende Datensammlung
  • Logging, Tracking
  • Mustererkennung (Sammlung auf Vorrat)
  • Smart statt intelligent durch Kontext

Datenschutz in einem informatisierten Alltag

Prof. Dr. Alexander Roßnagel, Universität Kassel

3 Stufen der Datenverarbeitung und des Datenschutzes:

  1. Zentrale DV: Rechenzentren, Formulare, begrenzte Lebensdauer
  2. Vernetzte DV: Internet, Datenspuren
  3. Allgegenwärtige DV: Alltagsgegenstände, körperliche und virtuelle Welt: stellt zentrale Grundlagen des DS in Frage

In einer hochdynamischen Umgebung:

  • Wertlegung auf Demokratie und freie Persönlichkeitsentfaltung
  • Kontrolle von Anwendungen anstelle von Daten
  • Vertrauenswürdige Informationen statt Command and Control

Revision r1.1 - 24 Mar 2005 - 13:26 - MathiasOchsendorf
Parents: WebHome > ErgebnisseZusammenfassung > InformatisierungAlltag2005
Copyright © 1999-2003 by the contributing authors. All material on this collaboration platform is the property of the contributing authors.

This website has been archived and is no longer maintained.