Categories: Unternehmen

Wenn Tante Erna vom Display droht

Das gesamte soziale Beziehungsgeflecht eines Menschen will der Brite Steven Blyth auf dem Display eines Handhelds darstellen. Ermöglichen sollen das so genannte Avatare – virtuelle Stellvertreter. Eine Software zeichnet Anrufe, E-Mails, MMS und SMS auf und ordnet diese einem bestimmten Avatar zu.

Nicht-digitale Kontakte können manuell nachgetragen werden. Mit der Zeit entsteht dann ein Beziehungsprofil, dass von den Avataren dargestellt wird. So symbolisiert eine straffe Körperhaltung eine gut funktionierende Beziehung mit vielen Kontakten. Lümmelt ein Avatar dagegen eher lethargisch auf dem Display herum, ist das ein Zeichen dafür, dass die Beziehung wieder etwas Pflege gebrauchen könnte.

Die Avatare können zudem kategorisiert werden. So kann der Anwender angesichts eines drohenden Familienfestes die Kategorie “Familie” aufrufen und nachschauen, ob Tante Erna schon flach am Boden liegt. Blyth ist Absolvent des italienischen Interaction Design Institute, die Avatar-Idee mit der etwas nüchternen Bezeichnung ‘The Social Fabric’ ist seine Abschlussarbeit.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

18 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

22 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago