Mobile Computing Grundlagen und Anwendungen - VIS-1 Mobile-1
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Gliederung Einführung — Evolution des „Computings“ — Definition „Mobile Computing“ — Trends in der Forschung — Begriffe und Konzepte Grundlagen — Arten der Mobilität — Eigenschaften des Mobile Computing — Mobile verteilte Systeme Entwicklung mobiler Systeme — Das mobile Dilemma — Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption
Mobile Computing • zunehmender Wunsch nach Mobilität seit den 50ern (insb. durch Auto) — Arbeiten und kommunizieren während wir mobil sind und wenn wir an unserem Ziel angekommen sind
Evolution des „Computings“ Heute verbindet das Internet (fast) alle Computer In Zukunft werden die Alltagsdinge "smart" und miteinander verbunden. eingebettete Prozessoren drahtlose Kommunikation Mensch zu Mensch Mensch zu Maschine Maschine zu Maschine
Mobile Computing • Was versteht man unter Mobile Computing ? — „Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen Benutzern (Mobilkommunikation) und mobilen Endgeräten mit den zugehörenden Anwendungen.“ [J. Roth, “Mobile Computing”] — „Das Ziel des Mobile Computing ist es, den Benutzer und dessen Anwendungen mit effektiven rechnerunterstützten Konzepten, Verfahren und Lösungen zu versorgen, die es ihm ermöglichen, in einem heterogenen Umfeld mit stets unsicherer Verbindungslage (private) Daten und Informationen zu lesen und zu bearbeiten, und dies unabhängig von Ort und Zeit.“ [T. Fuchß, “Mobile Computing”]
Gliederung Einführung — Evolution des „Computings“ — Definition „Mobile Computing“ — Trends in der Forschung — Begriffe und Konzepte Grundlagen — Arten der Mobilität — Eigenschaften des Mobile Computing — Mobile verteilte Systeme Entwicklung mobiler Systeme — Das mobile Dilemma — Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption
Physische vs. Logische Mobilität • Physische Mobilität — wird durch die Bewegung eines mobilen Hosts oder Benutzers in der körperlichen Welt begründet. Punkt A Punkt B • Logische Mobilität — wird durch die Migration mobiler Einheiten (von Code) zwischen verschiedenen Hosts begründet. Punkt A Punkt B 101010101010 011010101001 011010101001 010110101010 010101010101 010101011010
Arten der (phys.) Mobilität
Eigenschaften des Mobile Computing Besondere Eigenschaften des Mobile Computing — Ressourcen der Geräte — Eigenschaften der Verbindung — Sicherheitsaspekte — Benutzung Geräteklassen — Notebooks — PDAs — Smartphones — Wearables — Smartcards & RFIDs — Sensoren
Eigenschaften des Mobile Computing Mobile Geräte sind im Vergleich zu stationären Geräten ressourcenarm • sie müssen leicht und klein sein Æ Einschränkungen bei der Ein-/Ausgabe • sie haben weniger Prozessorleistung und Speicherplatz • sie haben einen endlichen Energievorrat • sie sind immer ressourcenärmer als stationäre Geräte, auch wenn ihre Fähigkeiten mit der Zeit wachsen
Eigenschaften des Mobile Computing Mobile Verbindungen sind variabel in Zuverlässigkeit und Performanz — drahtlose Verbindungen bieten meist eine niedrigere Leistung als leitungsgebundene Verbindungen — äußere Einflüsse können die Verbindung stören T. Fuchß, Mobile Computing, S. 138
Eigenschaften des Mobile Computing Mobile Geräte verfügen häufig über Sensoren und Aktuatoren — Ermöglichen „Integration“ der mobilen Geräte/Anwendungen in physische Welt — Kontextbewusstsein / -adaption Quelle: http://photojournal.jpl.nasa.gov/catalog/PIA16239
Eigenschaften des Mobile Computing Mobilität birgt in sich ein höheres Risiko — Sicherheitsaspekte auf mehreren Ebenen • Geräteebene (Diebstahl, Beschädigung) • Übertragungsebene (Luft) • Anwendungsebene (ist das der richtige Partner?)
Eigenschaften des Mobile Computing Benutzung / Aktivierung erfolgt (meist) nur temporär — Mobile Geräte sind auf endliche Energiequellen angewiesen — trotz Fortschritten in der Brennstoffzellen- und Batterietechnik müssen mobile Geräte stromsparend arbeiten Æ dies gilt sowohl für Hardware als auch Software Diese Eigenschaften sind spezifisch fürs Mobile Computing und nicht durch den Stand der Technologie bedingt.
Traditionelle vs. mobile verteilte Systeme traditionelles VS mobiles VS Gerätetypen stationär, ressourcenstark mobil, ressourcenarm Art der permanent, oft nur zeitweise, Netzanbindung hohe Bandbreiten schwankende Bandbreiten Art der (relativ) stabil dynamisch Umgebung traditional nomadic ad hoc
Mobile verteilte Systeme Nomadische Systeme • Kompromiss zwischen statischen und hoch dynamischen mobilen Systemen • Statische, drahtgebundene Kerninfrastruktur — Mobilgeräte bewegen sich von Ort zu Ort, bleiben aber mit der Kerninfrastruktur über drahtlose Netze verbunden Beispiel: Mobilfunk Internet
Mobile verteilte Systeme Ad-hoc Systeme • Menge von mobilen Hosts in einer hoch dynamischen Umgebung ohne fixe Infrastruktur. — Zunächst nur Kommunikation zwischen direkt miteinander verbundenen Hosts — Spez. Routing-Verfahren erlauben multi-Hop Nachrichten — Ad-hoc Netze können sich teilen und auch wieder vereinen. Netze mit Routing Kommunikation separates Netz Hosts bzw. Router
Mobile verteilte Systeme Ad-hoc Systeme (II) • Problembereiche — Heterogenität der Komponenten — Skalierbarkeit Æ Koordination einer großen Knotenanzahl — Fehlertoleranz Æ häufige Verbindungsabbrüche — Topologie-Änderungen Æ Adressierung und Routing • Anwendungsbereiche — Ad-hoc Gruppen zum Informationsaustausch — Koordination und Kommunikation in Notsituationen (z.B. bei zerstörter Infrastruktur) — Militärische Anwendungen
Gliederung Einführung — Evolution des „Computings“ — Definition „Mobile Computing“ — Trends in der Forschung — Begriffe und Konzepte Grundlagen — Arten der Mobilität — Eigenschaften des Mobile Computings — Mobile verteilte Systeme Entwicklung mobiler Systeme — Das mobile Dilemma — Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption
Das mobile Dilemma Das „Mobile Dilemma“ T. Fuchß, Mobile Computing, S. 133 — Feststellung 1: — Mobilkommunikation ist störanfällig, langsam und teuer — Schlußfolgerung 1: — Verlagerung der Funktionalität in die Endgeräte Î weniger Kommunikation notwendig, Abhängigkeit von Servern vermeidbar — Feststellung 2: — Mobile Geräte sind ressourcenschwächer, fehleranfälliger und leichter zu kompromittieren — Schlußfolgerung 2: — Betrieb als „Thin-Clients“, Verlagerung der Aufgaben in die Infrastruktur
Das mobile Dilemma Beispiel : Problem eines Handlungsreisenden — Anforderungen: — Eingabe zu besuchender Orte — Berechnung kürzester Route von Ort A nach B nach C nach … — Kartendarstellung + Anzeige des aktuellen Ortes auf dem mobilen Gerät — Berücksichtigung aktueller Straßen- und Wetterlage — Anzeige von „Points of Interest“ — Überlegung: — Welche Aufgaben sollen auf dem mobilen Gerät ausgeführt werden ? — Kann die Bearbeitung der Aufgaben dynamisch verteilt werden ? — Falls kommuniziert werden muss, Umgang mit Verbindungsabbrüchen ?
Transparenz in mobilen Systemen „Ideally, mobility should be completely transparent to users. Transparency relieves users of the need to be constantly aware of the details of their computing environment.“ M. Satyanarayanan et al., 1993 Vollständige Transparenz ist jedoch nicht möglich und manchmal auch nicht gewünscht ! Anwendungen sollen sich ihrer mobilen Umgebung bewusst sein können. z.B. Zugriff auf Kontext- oder QoS-Informationen, die es erlauben neue bzw. optimierte Dienste anzubieten
Mobilität bedarf der Anpassungsfähigkeit Da sich die Umgebung mobiler Klienten/Anwendungen ändern kann, müssen sie darauf reagieren und sich den neuen Situationen anpassen können • Dabei kann die Strategie zur Anpassung zwischen zwei Extremen liegen: anwendungsbewusst (Zusammenarbeit zwischen Anwendung und System) Laissez-faire transparent bzgl. der Anwendung (keine Systemunterstützung) (keine Änderung der Anwendung)
Mobilität bedarf der Anpassungsfähigkeit
Anpassungsfähigkeit bedarf Information Zur Anpassung an Situationen bedarf es Informationen: Î Kontextinformationen — Aktueller Kontext — Vergangener Kontext — Zukünftiger Kontext Was ist Kontext ? — „Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves.“ [Dey, 2011]
Kontextkategorien
Kontext-Bewusstsein Was ist Kontext-Bewusstsein ? „Context-aware computing devices and applications respond to changes in their environment in an intelligent manner to enhance the computing environment for the user“ [Pascoe, 97] • Kontext-bewusste Anwendungen tendieren dazu „mobil zu sein“: — Der Nutzer-Kontext fluktuiert, wenn der Nutzer mobil ist — Der Bedarf nach kontext-bewusstem Verhalten ist in mobilen Umgebungen am größten
Kontextdaten-Erhebung Woher stammen die Kontextdaten ? — Physische Sensoren • Nehmen Attribute der physikalischen Umwelt wahr • Z.B. Temperatur, Luftfeuchtigkeit, Beschleunigung, Ort, Geräusch — Virtuelle Sensoren • Nehmen beliebige Attribute der virtuellen/logischen Umwelt wahr • Z.B. Prozessorauslastung, laufende Programme, IP-Adresse etc. — Sekundärquellen: Inferenz oder externe Quellen • Ableiten höherwertiger Kontextinformationen aus Messungen • Abfrage von Kontextinformationen über externe Quellen • Z.B. Status, Aktivität, Bonität, Gesundheit, soziale Stellung
Kontextdaten-Erhebung Bsp: Sensoren eines aktuellen Smartphones — Kamera (Photo / Video) — Mikrophon — GPS — Lichtsensor (RGB) — Näherungssensor (Bildschirm) — Infrarotsensor (Gestenerkennung) — Beschleunigung, Gyroskop, Kompass — Barometer, Temperatur, Luftfeuchtigkeit — Near Field Communication — W-LAN / Bluetooth — Beliebige virtuelle Sensoren implementierbar
Kontextdaten-Bereitstellung Erhebung Æ Verarbeitung Æ Bereitstellung Æ Anpassung • Lokale Bereitstellung über spezifische (proprietäre) APIs — Verarbeitung obliegt bei Laissez-faire-Strategie der Anwendung • Alternative: Bereitstellung eines Kontextmodells durch Middleware / System • Verarbeitungsprozesse für Kontextmodelle sind vielgestaltig, z.B. — Aggregation (Gruppierung, Klassifizierung) — Konvertierung (Einheiten, Formate) — Translation (Übersetzung, math. Verschiebung) — Transkription (Kodierungen) — Reduktion (Bereinigung, Filterung, Kompression) — Augmentation (Anreicherung mit Informationen aus externen Quellen) • Viele dieser Verarbeitungsstufen sind aufwendig Æ mobiles Dilemma
Warum Kontext-Adaption ? • „Mobiles Dilemma“ entschärfen — Entscheidung über Ausführungsort von Aufgaben dynamisch zur Laufzeit • Benutzungsschwierigkeiten mobiler Geräte entschärfen — Eingabegeräte und Display sehr klein — In der Regel maximal eine Hand frei — Störende Umwelteinflüsse: Geräusche, Licht etc. — Oft nur geringe Aufmerksamkeit des Nutzers: Gerät wird nebenbei benutzt • Allg.: Optimierung von Diensten und Anwendungen — Mehrere Dimensionen der Adaption …
Dimensionen der Adaption • Anpassen der Informationsmenge — z.B. mehr Details einer Karte zeigen wenn innerhalb eines Gebäudes — Auflösung eines Videos entsprechend der verfügbaren Bandbreite • Nutzen vorhandener technischer Ressourcen — Ausnutzen guter Netzverbindungen, z.B. Prefetching — Substitution von Ressourcen, z.B. „Prozessor gegen Netzwerk“ — Stromsparendes Verhalten bei Energieknappheit — Nutzen vorhandener Eingabe/Ausgabe-Hardware, z.B. externe Displays
Dimensionen der Adaption • Anpassen des Verhaltens / der Funktion — Vibrationsmodus während Vorlesungen • Anpassen der Software-Architektur — Nur notwendige Komponenten laden • Anpassen der Bedienoberfläche und der Präsentation — Kontrast, Schriftgröße, etc. — Eingabehilfen / Vorschläge — Hervorheben von Relevantem
Zusammenfassung • Mobile Computing umfasst Aspekte der mobilen Kommunikation, der mobilen Geräte und der mobilen Anwendungen • Mobile Computing bringt besondere Eigenschaften mit sich — Resourcenarme Geräte, unzuverlässige Verbindungen, Sicherheitsaspekte • Mobile verteilte Systeme — gänzlich mobile Systeme vs Kombination mit Infrastruktur-basierten Systemen • Entwicklung mobiler Systeme — mobiles Dilemma Î Transparenz — Anwendungen sollen sich ihrer Umgebung bewusst sein können — Kontextdaten-Erhebung / -Verarbeitung / -Bereitstellung / -Adaption Î ebnet den Weg zum Ubiquitous Computing
Gliederung Grundlagen — Geschichte — Begriffe — Technische Aspekte — Entwicklung mobiler Systeme Anwendungsbeispiele — Location-based Services: EZCab — Context-aware Services: Kista Mall — Mobile Payment
Anwendungsbereich: Location-based Services Typische Anwendungsszenarien • Suche nach speziellen, möglichen nah gelegenen Orten (Krankenhaus, Hotel, Restaurant, Tankstelle, …) • Navigation zu bestimmten Orten • Lokation von Personen oder Objekten (verlorener PDA) • Museums-/Stadtführer • Weitergabe eigener Positionsdaten im Falle eines Unfalls • Ortsabhängige Werbung/Sonderangebote
Anwendungsbeispiel: EZCab • A Cab Booking Application Using Short-range Wireless Communication • Beispielanwendung für ein Taxibuchungssystem auf Basis von Kurzstreckenkommunikation • Der Nutzer soll mit seinem PDA bzw. Smartphone in der Nähe befindliche Taxis direkt buchen können. • Dabei soll das System dezentral arbeiten (ad hoc, Peer-to-Peer)
Szenario 1. Der Kunde versendet mit seinem PDA eine Buchungsanfrage an ein sich in Reichweite befindendes Taxi 2. Ist das Taxi selbst schon belegt, wird die Nachricht so lange weitergeleitet, bis ein freies Taxi gefunden ist. 3. Das freie Taxi bestätigt die Buchung und holt den Kunden ab.
Realisierung • Die Taxis bilden ein mobiles Ad-hoc-Netzwerk • Läuft mit handelsüblichen PDAs und GPS-Empfängern • Bestätigung der Anfrage in einem 3-Wege-Handshake • Authentifizierung des Kunden beim Eintreffen des Taxis Machbarkeit ist bestätigt, aber ist ein solches System auch realistisch?!
Anwendungsbereich: Context-aware Services Kontext und Kontextbewusstsein • Was ist Kontext ? — „Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves.“ [Dey, Abowd 99] Î „There is more to Context than location“ [Schmidt et al. 99]
Context Awareness Kontext und Kontextbewusstsein • Was ist Kontextbewusstsein ? — Definitionen fallen in zwei Kategorien: • Verwenden von Kontext(informationen) • Adaptieren an einen Kontext — „[…] the ability of computing devices to detect and sense, interpret and respond to aspects of a user's local environment and the computing devices themselves.“ [Pascoe et al. 97] — „[…] applications that monitor changes in the environment and adapt their operation according to predefined or user-defined guidelines.“ [Fickas et al. 97]
Context Awareness Context Awareness & Mobile Computing • Mobile Benutzer / Geräte erfahren häufige Kontextwechsel • Evolution ortsbasierter Dienste (LBS) hin zu kontextbasierten „Diensten“ • Ausnutzen von Kontext um Bedienung mobiler Geräte zu vereinfachen ContextContacts Apple iPhone
Context Awareness Context-aware services in Kista mall “Personalized location-based services automatically appear and disappear from the visitor's mobile device, according to his precise location. For example, as the user approaches the bank, stock quotes appear on his mobile device. Walking by the lunch court triggers a list of menus available from nearby restaurants. Upon entering the subway station an updated timetable becomes available.“ http://www.youtube.com/watch?v=ZPxI5CQQrXg
Anwendungsbeispiel: Mobile Payment • Hintergrund: Evolution von ... — statischem Inhalt hin zu personalisierter, adaptiver Information — Client/Server hin zu Peer-2-Peer und Pervasive Computing — stationärer hin zu mobiler, verteilter Datenverarbeitung Æ Idee: Physische Gegenstände ersetzen (Kredit- und ec-Karten, Schlüssel, Ausweise) • Technologie: Authentifizierung über SIM-Karten — Telefonkunden werden in einem Mobilfunknetz unabhängig von ihrem Gerät über eine SIM-Karte (Subscriber Identity Module) identifiziert — Mögliche Nutzung auch zur Identifikation bei Diensten — Noch sicherer: Kombination mit Passwort oder PIN — Single Sign-On möglich
Anwendungsbeispiel: Kiosk • Kiosk besteht aus einem Terminal (normaler PC) • Benutzerschnittstelle ist ein Browser • Darstellung über JSP + Servlets • Zahlung über einen Wallet Service des mob. Gerätes Berger 2003, S. 4
Anwendungsbeispiel: Kiosk (2) Berger 2003, S. 4
Gerätetypen: Notebooks • Notebooks — Leistungsfähigkeit vergleichbar mit stationären Computersystemen • Tablet-PCs — Leistungsfähigkeit wie Notebooks — Bedienung ohne Tastatur möglich (Touchscreen) • Teilweise sogar keine Tastatur vorhanden • Subnotebooks — Leistungsfähigkeit ähnlich wie Notebooks, oft aber geringer — Kleinere Displays, kleinere Tastaturen — Größe und Gewicht reduziert
Gerätetypen: PDAs • Deutlich kleiner und leichter als Notebooks • Weniger leistungsfähig als Notebooks — Rechenleistung aktueller Geräte für Multimediaanwendungen und Multitasking ausreichend • Bedienung/Eingabe anders als bei Notebooks — Stift oder Tastatur + Stift — Bedienung einhändig (PDA liegt in der einen Hand, Bedienung mit der anderen) • Eigene Betriebsysteme: — z.B. Palm-OS, Pocket PC, Windows Mobile 2003, Linux • Schnittstellen zur Softwareinstallation und Synchronisation der Daten mit anderen Systemen (z.B. mit PCs) — Infrarot, Bluetooth, Kabel • Verfügbarkeit — Sofort einsatzbereit (kurze bis keine Bootzeit) — Nutzung meist nur wenige Sekunden oder bis einige Minuten — Akkubetrieb
Gerätetypen: Smartphones und Handys • Kombination aus PDA und Mobiltelefon — Handy um PDA-Funktionen erweitert (z.B. Nokia 6600) • Größeres Display, viel Speicher und erweiterbarer Software — PDA um Mobilkommunikation erweitert (z.B. T-Mobile MDA III) • Kommunikationsschnittstellen und Lautsprecher/Mikrophon zum telefonieren • Leistungsfähigkeit mit PDAs vergleichbar, teilweise aber geringer — Kleinere Displays (besonders bei Handy-ähnlichen Geräten) — Weniger Rechenleistung und Speicherkapazität • Bedienung teilweise anders als bei PDAs — Typische Handy-Tastatur, selten Touchscreen/Stift
Gerätetypen: Wearables • Werden direkt am Körper getragen — Beide Hände frei — Z.B. Armbanduhr, Kette, Schmuckstücke, Jacke/Weste, ... • Bisher nur Prototypen — Fast alle Geräte noch im Forschungsstadium, kaum Geräte in Serienproduktion • Leistungsfähigkeit breit gefächert — Abhängig vom Basis-Gerät (PDA, Notebook...) • Einsatzgebiete — Medizinische Überwachung von Patientendaten • Überwachung und Speicherung kritischer Daten bei Patienten — Militärischer Einsatz (Land Warrior)
Gerätetypen: Smartcards & RFIDs • Nicht autonom nutzbar — keinen eigene Benutzerschnittstelle und keine eigene Stromversorgung — Eigener Speicher und eigener Prozessor (mit geringer Rechenleistung) • Sehr geringe Speicherkapazität — Wenige KB Speicherkapazität — Kein expliziter Sekundärspeicher — Pico-Datenbanksysteme zur Speicherung der Daten • Smartcards: Benutzung in Verbindung mit Kartenterminal — Kartenterminal stellt Benutzerschnittstelle und Strom bereit — Führen bestimmte Berechnungen durch (z.B. Verschlüsselung) — Speichern bestimmte Daten (z.B. Patientendaten) — Programmierbar über entsprechende Geräte • RFIDs: Benutzung über RFID-Scanner — Keine physische Verbindung nötig — Stromversorgung über Antenne (Induktion) — Read-only vs. writeable Tags — Sehr kostengünstig herzustellen (
Ubiquitous Computing: Grundlagen und Anwendungen
Gliederung Grundlagen — Vision — Paradigma — (Betriebswirtschaftliche Vision) Technologien — Radio Frequency Identification — Internet der Dinge — Wireless Sensor Networks Weitere Zukunft — Anforderungen / Herausforderungen — Anwendungsbeispiele
Ubiquitous Computing Bedeutung des Begriffs „Ubiquitous“ • Existing or being everywhere at the same time — Constantly encountered — Widespread • Omnipresent, allover, universal, constantly available • Pervasive to the point of subconscious
Ubiquitous Computing Die Vision von Mark Weiser: • "The most profound technologies are those that disappear. They weave themselve into the fabric of everyday life until they are indistinguishable from it." • "Ubiquitous Computing has its goal in enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user."
Ubiquitous Computing iPhone & The Future of Ubiquitous Computing http://www.youtube.com/watch?v=WMbxts4gRqI
Ubiquitous Computing: Paradigma „Computing without Computers“ • Ubiquitous Computing ist das Gegenteil von Virtual Reality ! — Computer sollen in der Welt der Menschen leben, nicht umgekehrt Was bedarf es hierfür ? • Viele Sensoren, Ausgabegeräte, Rechner und Netzwerke, die miteinander verbunden sind und Dienste anbieten / nutzen • allen Dingen eine "digitale Identität" geben • Computer „zerfallen“ zu spezialisierten Smart Devices / Smart Items
Wenn Dinge "smart" werden Alltägliche Gegenstände werden mit der Fähigkeit angereichert Informationen zu verarbeiten — sie können die Umwelt wahrnehmen — sie bekommen ein Gedächtnis — sie können ihr Verhalten dem Kontext anpassen Cartoon von Jeff MacNelly — sie können miteinander interagieren
Ubiquitous Computing Definition • „Ubiquitous Computing is the dawning era of computing, in which individuals are surrounded by many networked, spontaneously yet tightly cooperating computers, some of them worn or carried, some of them encountered on the move, many of them serving dedicated purposes as part of physical objects, all of them used in an intuitive, hardly noticeable way with limited attention.“ Quelle: [Handbook of Research on Ubiquitous Computing Technology for Real Time Enterprises]
Betriebswirtschaftliche Vision Nächster Schritt in der betrieblichen Informationsverarbeitung — Erweiterung des Integrationsbereiches • Mehr Aufgaben, die ein Betrieb in einem integrierten Informationssystem ausführt — Integration der Realität • Vermeidung von Medienbrüchen — Digitalisierung des Management-Regelkreises • Vollautomatisiert, Echtzeit — Steigerung der Datenqualität • 4 Dimensionen der Qualität: Zeit, Objekt, Ort, Inhalt
Betriebswirtschaftliche Vision • (zu) Steigerung der Datenqualität
Gliederung Grundlagen — Vision — Paradigma — (Betriebswirtschaftliche Vision) Wegbereitende Technologien — Radio Frequency Identification — Internet der Dinge — Wireless Sensor Networks Weitere Zukunft — Anforderungen / Herausforderungen — Anwendungsbeispiele
Technologie für das Ubiquitous Computing RFID (Radio Frequency Identification) • Identifizierung und Lokalisierung von Objekten mittels Radiowellen • Objekte tragen „Tags“ (kleine Transponder) inkl. eindeutiger Kennung (ID) • Berührungslose, sichtunabhängige Pulk-Erkennung • 1cm < Reichweite < 1km • Anwendungsgebiete — Identifizierung — Zutrittskontrolle — Produktetikette — Diebstahlsicherung — Positionsortung — etc.
Technologie für das Ubiquitous Computing Unterscheidungsmerkmale (u.a.) — passive vs. aktive Transponder • Energieversorgung Smart Item • Reichweite • Größe • Preis — Data on Network vs. Data on Tag • Wo liegen die Daten ? Quelle: http://domino.lancs.ac.uk • (De-)zentrale Verwaltung • „Smart Tags“ inkl. Sensorik • Preis
Technologie für das Ubiquitous Computing Internet der Dinge • Elektronische Vernetzung von (Alltags-)Dingen untereinander • Globale Infrastruktur notwendig — Anleihen bei existierenden Internet-Technologien • Ziele: — Objekte tragen mehr als nur eine ID — Objekte sollen ihren eigenen Prozessablauf organisieren — Objekte sollen mit anderen Objekten interagieren • Aber: — Sind die Objekte dann „intelligent“ ?
Internet der Dinge Ubiquitous Computing: The Internet of Things http://www.youtube.com/watch?v=sfEbMV295Kk
Ubiquitous Computing Ubiquitous Computing: Big Brother's All-Seeing Eye (Part I) http://www.youtube.com/watch?v=2I3T_kLCBAw
Technologie für das Ubiquitous Computing Wireless Sensor Networks • Sensoren werden in der Umwelt ausgebracht — Vernetzen sich untereinander, bilden ein WSN — Nehmen Attribute der Umwelt wahr — Datenverarbeitung (teils) im Netzwerk — Übermittlung von (aggregierten) Daten an eine Basis-Station Quelle: http://oregonstate.edu/feel/about • Anwendungsgebiete — Umgebungs- / Umwelt-Monitoring • Einbruchserkennung • Buschfeuerwarnung • Telemetriedatenerhebung • Landwirtschaft • „Smart Container“
Gliederung Grundlagen — Vision — Paradigma — (Betriebswirtschaftliche Vision) Technologien — Radio Frequency Identification — Internet der Dinge — Wireless Sensor Networks Weitere Zukunft — Anforderungen / Herausforderungen — Anwendungsbeispiele
Anforderungen / Herausforderungen In vielen Bereichen bedarf es weiterer Forschung um UC zu realisieren • Hardware / Networking / Mobilität • Anwendungen • Skalierbarkeit, Zuverlässigkeit, Interoperabilität • Benutzungsschnittstellen / Kognitives Modell • Kontextbewusstsein / Resource Discovery / Adaptivität • Datenschutz / Sicherheit • Das “ubiquitäre Dilemma” Größere Sensitivität Größere Abhängigkeit Mehr Aufdringlichkeit Größere Redseligkeit ÅÆ ÅÆ ÅÆ ÅÆ Weniger Schutz Weniger Perfektion Weniger Aufmerksamkeit Weniger Durchsatz
Zukunftsvisionen Ubiquitous Computing http://www.youtube.com/watch?v=3TY4z7JylZA
Beispiel: Fahrzeuge am Netz Autos bieten gute Voraussetzungen für den Einsatz von intelligenter Kommunikationselektonik: — Gute Stromversorgung — Viel Platz — Autos sind sowieso teuer Stauwarner Mögliche Dienste — Insassenbezogen • Unterhaltungsdienste • Informations- / Produktivitätsdienste — Fahrzeugbezogen • Schutzdienste • Wartungsdienste — Fahrtbezogene • Mobilitätsdienste • Sicherheitsdienste
Beispiel: Project54 • Ziel: Erhöhung der Fahrzeugergonomie für Polizeiautos • Streifenwagen haben eine Vielzahl an elektronischen Geräten mit jeweils eigener Benutzungsschnittstelle • Die Bedienung dieser Geräte während der Fahrt stellt eine erhöhtes Risiko dar (besonders in kritischen Situationen, wie Verfolgungsfahrten). http://www.project54.unh.edu/
Project54 • Lösung: Vernetzung der Geräte mit einheitlicher Schnittstelle (Touch Screen / Sprachsteuerung)
Project54
Ergebnisse • Feldtest mit 6 Wagen der New Hampshire State Police — Hard-, Software und Sprachschnittstelle sind brauchbar — Spracherkennung erfordert Disziplin (Vokabular, PTT-Taste) — System stellte sich als sehr brauchbar heraus — Ausweitung auf weitere 460 Streifenwagen — Anbindung von PDAs zur Nutzung der Dienste außerhalb des Streifenwagens — Relativ billig mit $1.000 -- $4000
Project54 http://www.project54.unh.edu
Beispiel: uCommerce Vom M-Payment zum U-Payment • M-Payment — mobiler Zahlungsvorgang, bei dem mind. ein Teilnehmer ein mobiles Gerät besitzt — menschliche Interaktion ! • U-Payment — allgegenwärtiges, unsichtbares und in die Umgebung integriertes Bezahlen IBM RFID commercial http://www.youtube.com /watch?v=_xNhL39uD7I
Beispiel: Smart Home „Intelligente Häuser“ sollen die Zukunft des Wohnens sein • Ziele — mehr Zeit, Komfort, Spaß und Sicherheit für die Bewohner — effizienter Umgang mit Ressourcen (z.B. Strom, Wasser) • Infrastruktur: — Überall im Haus sind Sensoren (z.B. Temperatur, Bewegung) verteilt — Auch Geräte verfügen über Sensoren, z.T. auch Aktuatoren • Haus und Geräte können überwacht und kontrolliert werden — manuell, aus der Ferne, von unterwegs, — halb-automatisch nach definierten Regeln — automatisch, Anpassung an die Bewohner durch Beobachtung und Lernen
Beispiel: Smart Home Anwendungsfälle • Haus schaltet automatisch Herd, Heizung, Licht aus, wenn Bewohner geht • Fernseher nimmt automatisch Spielfilm auf, wenn es an der Tür klingelt • Bett überwacht Schlaf, schaltet zum richtigen Zeitpunkt Kaffeemaschine an • Musik „verfolgt“ den Bewohner • Überwachung d. Gesundheitszustands (älterer) Bewohner, bei Bedarf Notruf • „Smart Fridge“ Quelle: http://www.thethinkingblog.com /2007/07/future-ubiquitous-computing.html
Zusammenfassung • Vision des Ubiquitous Computing — Computer durchdringen unseren Alltag — Computer werden „unsichtbar“ („Computing without Computers“) — Computer unterstützen uns durch eigene Wahrnehmung, proaktives Handeln und Kooperation untereinander • Wegbereitende Technologien — Mobile Computing — RFID — Internet der Dinge — Wireless Sensor Networks • Anwendungsbeispiele — Project 54, uCommerce, Smart Homes
Diskussion • Im UbiComp-Zeitalter werden „alle“ Dinge „intelligent“, d.h. — Sie nehmen ihren Kontext wahr — Sie können eigene Schlussfolgerungen ziehen — Sie kooperieren untereinander — Sie passen sich an die Bedürfnisse des Benutzers an • Führt das zu mehr Komplexität ? • Wollen wir mehr Komplexität ? • Was könnten wir gegen mehr Komplexität unternehmen ?
? Fragen ?
Sie können auch lesen