statement Statement 1 - Anwendungen
marion katharina.kitzberger.uni-linz, 8. Dezember 2015, 21:43
Unter Mobile Business sollen grundsätzlich alle (Geschäfts)Prozesse verstanden werden, für die mindestens ein mobiles Endgerät unerlässlich ist. Unerlässlich bedeutet in diesem Zusammenhang, dass das selbe Ergebnis nicht über Standrechner erreichbar ist.
Der erste Teil der Aufgabenstellung lautet, zwei entsprechende Anwendungsbeispiele zu finden.
Beispiel 1 – Liebe Tracker Pro – Paare GPS (Couple Tracker)
Das ist eine App auf Android, die es zwei Menschen ermöglicht, einander umfassend zu beobachten.
Voraussetzungen sind eben zwei Android-Smartphones und die Installation der App auf jedem der Geräte.
Beobachtet werden können vom jeweils anderen Smartphone aus die ersten 50 Zeichen aller Textnachrichten, das heißt geschriebene ebenso wie empfangene, sämtliche ein- bzw. ausgehende Anrufe, und alle Aktivitäten des/der Beobachteten auf Facebook, einschließlich aller Kommentare und Likes, die erhalten werden. Für die Facebook-Überwachung werden auch Statistiken erstellt, die zeigen, welche Personen wie häufig mit dem Partner/der Partnerin in Kontakt sind. Diese Informationen werden nahezu in Echtzeit auf das beobachtende Handy übertragen, das heißt, mit einer Verzögerung von maximal 1 Sekunde. Im Zeitintervall von 30 Minuten wird aufgezeichnet, wo sich das Smartphon des/der Beobachtete jeweils befunden hat. (vgl. Q1)
Mehrwert - Innovation - Originarität
Der oben beschriebene Dienst wäre offline allenfalls mit der Überwachung durch klassische Privatdetektive vergleichbar. Der Vorteil der App liegt dem gegenüber im Preis und in der Schnelligkeit der Information; Nachteile sind in der beschriebenen Anwendung darin zu sehen, dass die Überwachung bekannt ist, dass der / die ÜberwacherIn gleichermaßen überwacht wird und dass Prozesse auf anderen Bahnen / Kanälen eben nicht erfasst werden.
Eine Weiterentwicklung könnte in der einseitigen, geheimen Installation der App zu breiteren Überwachungszwecken, etwa im Interesse der öffentlichen Sicherheit, zu sehen sein.
Beispiel 2 – Intelligente Verkehrssysteme, Floating Car Data, Extended Floating Car Data
Stauwarnungen basierten in der Vergangenheit auf Verkehrskameras und Zählvorrichtungen – stationäre Sensoren. Zunächst Tomtom und Garmin kurz darauf Google und Navigon, erfassten die Positionsdaten von Navigationsgeräten, in weiterer Folge Einwähldaten in Funkzellen von Mobiltelefonen. Relativ neu ist die Verknüpfung von Informationen aus Fahrzeugsensoren (Regensensoren oder zB ESP und Temperatursensoren - über die Beschaffenheit der Fahrbahn/Glatteis). (vgl. Q2)
Nutzer von Stauwarnsystemen sind nicht nur Empfänger eines Dienstes sondern gleichermaßen in die Datengenerierung involviert. Hinter "IVS" verbirgt sich zunächst ein Datensammlungsbedürfnis zur Verkehrslenkung, in weiterer Folge aber auch ein System für die Kommunikation von Fahrzeugen untereinander (zB Distanz-/Beschleunigungssenoren).
Was ist für die Zukunft zu erwarten?
Im IVS – Aktionsplan Straße (Q3) ist noch geheimnisvoll von hybriden Daten die Rede:
Die bislang geschlossenen Systeme der Verkehrstechnik sind internetbasierten Technologien zu öffnen. Nur so kann es gelingen, Services für die nunmehr in großen Umfang vorhandenen mobilen Endgeräte (Smart Phones) anzubieten und vor allem die sich zunehmend vernetzenden Fahrzeuge in ein Gesamtsystem einzubinden. … Bei der Datenkommunikation werden künftig hybride Ansätze verfolgt werden. Nur so kann flexibel auf lokale Rahmenbedingungen und Anforderungen reagiert werden. (Q3, S14f)
Krüger (Q4) wird deutlicher. Er stellt dar, dass für Prognosen neben den oben angeführten Daten auch auf persönliche Kalender und relevante Informationen aus sozialen Netzwerken zugegriffen werden wird. (Q4)
Mehrwert - Innovation - Originarität
Die obige Skizze von IVS beeinhaltet die hier anzuführenden Themen bereits. Der Mehrwert der Dienste liegt zunächst in einer besseren, d.h. staufreieren Verkehrslenkung. In weiterer Folge ist ein Plus an Sicherheit durch einbinden zusätzlicher Informationen und durch Peer-toPeer-Kommunikation der Fahrzeuge anzuführen. Der Mehrwert in der Wertschöpfungskette ist durch Weiterentwicklung von Fahrzeugsensoren für Fahrzeughersteller zu orten.
Nächste Innovationsschritte zielen vermutlich auf lenkerlose Fahrzeuge ab und dass FCD mobile Geräte erfordern liegt in ihrer Natur.
Im zweiten Teil der Aufgabe geht es um kreative Erweiterungsmöglichkeiten, die erdacht werden sollen.
Phantasy - Bella
Inspiriert von der App Linz CityGuide (Q5), in der Angebote auf meinen Standort hin zugeschnitten werden könnten, träume ich von einer umfassenden e-Shopping-/Outfitberaterin, ich nenne sie Bella oder kurz B.
B weiß wo es aktuell welche Schnäppchen gibt, kennt über meine Einkäufe die Bestandteile meiner Garderobe, kommuniziert mit Vogue &Co und kann daher modische Ergänzungen, die aktuell im Umfeld zu guten Konditionen verfügbar wären, vorschlagen. B kennt natürlich meinen Terminkalender und die Wetterprognosen. Sie empfiehlt die passenden Tagesoutfits. B kommuniziert mit Waschmaschine, Trockner und Kleiderreinigung. Sie weiß was aktuell verfügbar ist und veranlasst rechtzeitig die Lieferung aus der Reinigung. Und wenn es ihr angebracht erscheint, vereinbart B einen Termin beim Friseur.
Danke Bella.
Quellen
Q1 https://play.google.com/store/apps/details?id=com.bettertomorrowapps.spyyourlove&hl=de
Q2 https://www.tomtom.com/de_at/drive/car/?WT.Click_Link=top_nav_4
Q4 Philip Krüger "Architektur intelligenter Verkehrssysteme (IVS)", Springer 2015
DL /linkcheck 22.11.2015; 15.00
Paar GPS..
Hans.Mittendorfer.Uni-Linz, 1. Dezember 2015, 11:28
.. ist ein "bemerkenswerter Dienst". Fraglich ist jedoch, ob sich ausreichend viele AnwenderInnen finden. Denn Grundlage dieser Anwendung (bzw. der App) ist wohl umfassendes Misstrauen, sollte sich das Motiv zur Anwendung tatsächlich in der Zielgruppe der Paare befinden. Die Anwendung lässt auch außer Acht, dass die parallele Nutzung von Kommunikaionkanälen (technischer oder persönlicher Art) damit nicht erfasst wird.
Die Anwendung im Bereich von Kooperations- bzw. Kollaborationsmodellen ist durchaus denkbar. Einseitig angewandt, wäre die, für den Beobachteten nicht sichtbare Installation, eine vorblidhafte Anwendung für Geheimdienste oder den legendären Bundestrojaner.