summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex~
blob: 3889cf6b8be35d71fcc81fe68ea3f382db994166 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
\section{Einleitung}

Durch den fortschreitenden Entwicklung der modernen Technik ist es möglich immer
leistungsstärkere, mobile Geräte zu bauen. So geht die
Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuellen Modellen, dieser sogennanten
Smartphones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
ermitteln oder per \textit{3G}-Standard Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der
Smartphones, immer weiter. So ist es mit bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder
den nächsten Supermarkt in der Nähe anzuzeigen. Des weiteren können diese Positionsdaten für soziale Dienste genutzt
werden, um die Nutzer auch anhand ihrer Position zu vernetzen. Es bieten sich also eine vielzahl an Möglichkeiten an, um
diese Daten sinnvoll zu nutzen. Allerdings kann die so entstehende Datenflut auch anderweitig genutzt werden. So kann aufgrund der
Orte, an denen sich der Anwender befindet, gezielt Werbung platzieren werden, oder die Positionsdaten können über die Zeit
gespeichert und Bewegungsprofile des Benutzers erstellt werden.\newline
Es ist also wichtig das die Positionsinformationen, die der Benutzer bereitstellt, als ein Teil seiner
Privatsphäre angesehen werden. \newline
Das Ziel dieser Arbeit ist die Implementation einer Anwendung für mobile Geräte, welcher es ermöglicht anderen Benutzern die
eigene Position zu senden, sowie deren anzuzeigen. Hierbei soll für den Benutzer möglichst viel Transparenz geboten sein, so dass
er immer in der Lage ist nachzuvollziehen was mit seinen Daten geschieht. Diese allerdings trotzdem durch Verschlüsselung
soweit geschützt werden, als das der Anwender bestimmen kann für wenn diese einsehbar sind.