Open Access. Powered by Scholars. Published by Universities.®

Science and Technology Studies Commons

Open Access. Powered by Scholars. Published by Universities.®

Science and Technology Policy

Selected Works

Ubiquitous Computing

Publication Year

Articles 1 - 2 of 2

Full-Text Articles in Science and Technology Studies

UbiquitäRes Computing Und Seine Auswirkungen Auf Die Industriearbeit, Ralf Lindner, Michael Friedewald Dec 2007

UbiquitäRes Computing Und Seine Auswirkungen Auf Die Industriearbeit, Ralf Lindner, Michael Friedewald

Michael Friedewald

Ubiquitäres Computing (UbiComp) bezeichnet eine alles durchdringende Informatisierung und Ver- netzung u.a. auch im Arbeitsleben. Es fügt sich in der industriellen Fertigung in die seit langem zu beobachtenden Trends der Rationalisierung und Flexibilisierung ein, beschleunigen diese und ver- stärken zum Teil deren Auswirkungen auf innerbetriebliche Prozesse. Mit Blick auf Tätigkeitsprofile und Qualifikationsanforderungen sind zwei gegenläufigen Folgen von UbiComp zu erwarten: Einer- seits werden bestimmte Tätigkeiten in der industriellen Fertigung eine qualitative Anreicherung und Erweiterung erfahren, während andererseits erweiterte Möglichkeiten zur Automatisierung von einfa- chen Kontroll-, Überwachungs- und anderen manuellen Tätigkeiten bestehen. Für die Mehrzahl der verbleibenden Beschäftigten in der industriellen …


Privacy, Identity And Security In Ambient Intelligence: A Scenario Analysis, Michael Friedewald, Elena Vildjiounaite, Yves Punie, David Wright Dec 2006

Privacy, Identity And Security In Ambient Intelligence: A Scenario Analysis, Michael Friedewald, Elena Vildjiounaite, Yves Punie, David Wright

Michael Friedewald

The success of Ambient Intelligence (AmI) will depend on how secure it can be made, how privacy and other rights of indi- viduals can be protected and how individuals can come to trust the intelligent world that surrounds them and through which they move. This article addresses these issues by analysing scenarios for ambient intelligence applications that have been developed over the last few years. It elaborates the assumptions that promotors make about the likely use of the technology and possibly unwanted side effects. It concludes with a number of threats for personal privacy that become evident.