Smart Objects - Auswirkungen massengedruckter Einfachelektronik auf die IT-Infrastrukturen (Smart Objects - Effects of Mass-printed Electronics on IT Infrastructures)

نویسندگان

  • Michael Beigl
  • Till Riedel
  • Christian Decker
چکیده

Zusammenfassung Neue Entwicklungen in der Elektronik wie massengedruckte Einfachelektronik ermöglichen den Einsatz von Computersystemen an oder gar in Objekten, für die bisher ein solcher Einsatz nicht wirtschaftlich sinnvoll war. Dieser Beitrag untersucht die prinzipiellen Rahmenbedingungen bei der nahtlosen Integration von Smart Objects in bestehende IT-Strukturen. Probleme bei der Einbindung solcher Smart Objects in IT-Systeme – insbesondere hinsichtlich der Skalierbarkeit – werde thematisiert. Er zeigt zudem innovative Lösungsansätze wie ,,Active Interfaces“ und Push der Geschäftslogik in Smart Objects. Der vorgestellte Systemansatz profitiert dabei von einer Vielzahl preiswerter, zusammenarbeitender Smart Objects und kann somit als Blaupause für die Informationsverarbeitung und Integration künftiger massengedruckter Elektroniksysteme in IT-Systeme gesehen werden. Summary New developments in electronics as simple mass printed electronics enable the implementation of computing systems at or even in objects – an application that was not economically nor technical feasible before. This paper investigates principle conditions when integrating Smart Objects seamlessly into existing IT infrastructures. We also report on problems when connecting Smart Objects to IT-Systems. Based on an implemented system, we show innovative solutions to approach this problem, namely the use of active interfaces and push of business logic to Smart Objects. The approach uses multiple Smart Objects that collaborate to perform a task. It can therefore be seen as a blue print of integrating future tiny computing systems based on printed electronics into IT infrastructures.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Praxiseinsatz von Pervasive Computing Applikationen

Das Internet wird mobil zugreifbar und auf dem Markt tauchen immer mehr persönliche Endgeräte wie drahtlos vernetzte PDAs oder SmartPhones auf. Ermöglicht durch den anhaltenden Fortschritt aller Zweige der Informationsund Kommunikationstechnik verfügen wir über kleinste und miteinander kommunizierende Rechner, die so mit der alltäglichen Umgebung zu "smart objects" verschmelzen. Der vorliegende...

متن کامل

Datensicherheit in intelligenten Infrastrukturen

Intelligente Infrastrukturen, wie etwa Smart Metering Systeme oder intelligente Videoüberwachung öffentlicher Räume, stellen große Herausforderungen an die IT-Sicherheit der Zukunft. 1 Einleitung

متن کامل

Betriebliches Kontinuitätsmanagement in kleinen und mittleren Unternehmen - Smart Services für die Industrie 4.0

Betriebliches Kontinuitätsmanagement (Business Continuity Management, kurz: BCM) ist im Sinne des betrieblichen Notfallmanagements integraler Bestandteil ziviler Sicherheit. BCM ist laut ISO 22301 (2014) ein ganzheitlicher Managementprozess, der potenzielle Bedrohungen für Organisationen und deren Auswirkungen auf Geschäftsabläufe ermittelt. Bei Betrachtung der aktuellen Studienlage liegt der S...

متن کامل

Transparente und effiziente Prozesse im Erdbau durch ereignisgesteuertes Stoffstrommanagement auf Basis von Smart Objects und Business Rule Management

Intransparente und manuell ablaufende Prozesse im Erdbau erschweren die Kontrolle von Erdbewegungen und den dokumentierten Nachweis über die Einhaltung gesetzlicher Vorgaben. Dem kann durch die Einführung eines Stoffstrommanagements für Erdbewegungen entgegen gewirkt werden. Die technische Basis für das Stoffstrommanagement, welches auf aktuelle Informationen aus dem Erdbauprozess angewiesen is...

متن کامل

KASTEL - An Application-Driven Center of Excellence for IT Security

Smart infrastructures, cloud computing, and public security challenge the IT security of the future. In addition to the classical term of security one also has to deal with data that must be kept in clear text, mutually distrustful parties, and threats from insiders. It is not sufficient anymore to only consider the security of single components within a complex system. Furthermore, security ca...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:
  • it - Information Technology

دوره 50  شماره 

صفحات  -

تاریخ انتشار 2008