Open Access. Powered by Scholars. Published by Universities.®
Science and Technology Studies Commons™
Open Access. Powered by Scholars. Published by Universities.®
Articles 1 - 2 of 2
Full-Text Articles in Science and Technology Studies
UbiquitäRes Computing Und Seine Auswirkungen Auf Die Industriearbeit, Ralf Lindner, Michael Friedewald
UbiquitäRes Computing Und Seine Auswirkungen Auf Die Industriearbeit, Ralf Lindner, Michael Friedewald
Michael Friedewald
Ubiquitäres Computing (UbiComp) bezeichnet eine alles durchdringende Informatisierung und Ver- netzung u.a. auch im Arbeitsleben. Es fügt sich in der industriellen Fertigung in die seit langem zu beobachtenden Trends der Rationalisierung und Flexibilisierung ein, beschleunigen diese und ver- stärken zum Teil deren Auswirkungen auf innerbetriebliche Prozesse. Mit Blick auf Tätigkeitsprofile und Qualifikationsanforderungen sind zwei gegenläufigen Folgen von UbiComp zu erwarten: Einer- seits werden bestimmte Tätigkeiten in der industriellen Fertigung eine qualitative Anreicherung und Erweiterung erfahren, während andererseits erweiterte Möglichkeiten zur Automatisierung von einfa- chen Kontroll-, Überwachungs- und anderen manuellen Tätigkeiten bestehen. Für die Mehrzahl der verbleibenden Beschäftigten in der industriellen …
Privacy, Identity And Security In Ambient Intelligence: A Scenario Analysis, Michael Friedewald, Elena Vildjiounaite, Yves Punie, David Wright
Privacy, Identity And Security In Ambient Intelligence: A Scenario Analysis, Michael Friedewald, Elena Vildjiounaite, Yves Punie, David Wright
Michael Friedewald
The success of Ambient Intelligence (AmI) will depend on how secure it can be made, how privacy and other rights of indi- viduals can be protected and how individuals can come to trust the intelligent world that surrounds them and through which they move. This article addresses these issues by analysing scenarios for ambient intelligence applications that have been developed over the last few years. It elaborates the assumptions that promotors make about the likely use of the technology and possibly unwanted side effects. It concludes with a number of threats for personal privacy that become evident.