summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex~
diff options
context:
space:
mode:
Diffstat (limited to 'ausarbeitung/Einleitung.tex~')
-rw-r--r--ausarbeitung/Einleitung.tex~34
1 files changed, 16 insertions, 18 deletions
diff --git a/ausarbeitung/Einleitung.tex~ b/ausarbeitung/Einleitung.tex~
index 3889cf6..dfec5ce 100644
--- a/ausarbeitung/Einleitung.tex~
+++ b/ausarbeitung/Einleitung.tex~
@@ -1,22 +1,20 @@
\section{Einleitung}
-Durch den fortschreitenden Entwicklung der modernen Technik ist es möglich immer
-leistungsstärkere, mobile Geräte zu bauen. So geht die
-Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuellen Modellen, dieser sogennanten
-Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
-ermitteln oder per \textit{3G}-Standard Daten zu übertragen.\newline
+Durch die fortschreitenden Entwicklung der modernen Technik ist es möglich immer
+leistungsstärkere, mobile Geräte zu bauen. So geht die Funktionalität moderner Handys weit über das Telefonieren und Schreiben von
+SMS hinaus. Aktuellen Modellen, dieser Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die
+eigene Position mittels \textit{GPS} zu ermitteln oder per \textit{3G}-Standard Daten zu übertragen.
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
-Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der
-Smartphones, immer weiter. So ist es mit bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder
-den nächsten Supermarkt in der Nähe anzuzeigen. Des weiteren können diese Positionsdaten für soziale Dienste genutzt
-werden, um die Nutzer auch anhand ihrer Position zu vernetzen. Es bieten sich also eine vielzahl an Möglichkeiten an, um
-diese Daten sinnvoll zu nutzen. Allerdings kann die so entstehende Datenflut auch anderweitig genutzt werden. So kann aufgrund der
-Orte, an denen sich der Anwender befindet, gezielt Werbung platzieren werden, oder die Positionsdaten können über die Zeit
-gespeichert und Bewegungsprofile des Benutzers erstellt werden.\newline
-Es ist also wichtig das die Positionsinformationen, die der Benutzer bereitstellt, als ein Teil seiner
-Privatsphäre angesehen werden. \newline
-Das Ziel dieser Arbeit ist die Implementation einer Anwendung für mobile Geräte, welcher es ermöglicht anderen Benutzern die
-eigene Position zu senden, sowie deren anzuzeigen. Hierbei soll für den Benutzer möglichst viel Transparenz geboten sein, so dass
-er immer in der Lage ist nachzuvollziehen was mit seinen Daten geschieht. Diese allerdings trotzdem durch Verschlüsselung
-soweit geschützt werden, als das der Anwender bestimmen kann für wenn diese einsehbar sind. \ No newline at end of file
+Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
+bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
+anzuzeigen. Des Weiteren können diese Positionsdaten für soziale Dienste genutzt werden, um die Nutzer auch anhand ihrer Position
+zu vernetzen. Es bieten sich also eine Vielzahl an Möglichkeiten an, um diese Daten sinnvoll zu nutzen. Allerdings kann die so
+entstehende Datenflut auch anderweitig genutzt werden. So kann aufgrund der Orte, an denen sich der Anwender befindet, gezielt
+Werbung platziert werden, oder die Positionsdaten können über die Zeit gespeichert und Bewegungsprofile des Benutzers erstellt
+werden. Es ist somit wichtig das die Positionsinformationen, die der Benutzer bereitstellt, als ein Teil seiner Privatsphäre
+angesehen werden. \newline
+Das Ziel dieser Arbeit ist die Implementation einer Anwendung für mobile Geräte, welche es ermöglicht mit anderen Benutzern die
+Positionen auszutauschen und anzuzeigen. Hierbei soll für den Benutzer Transparenz geboten werden, so dass er immer in der Lage
+ist nachzuvollziehen was mit seinen Daten geschieht. Der Anwender soll durch Verschlüsselung bestimmen können wer
+befähigt ist diese Informationen einzusehen. \ No newline at end of file