87
Mobile Computing Grundlagen und Anwendungen VIS-1 Mobile-1

Mobile Computing - VSIS Homepage · traditional. nomadic. ad hoc. Mobile verteilte Systeme. Nomadische Systeme • Kompromiss zwischen statischen und hoch dynamischen mobilen Systemen

  • Upload
    vanhanh

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Mobile Computing

Grundlagen und Anwendungen

VIS-1 Mobile-1

Trends in der Zukunft

Gliederung

Einführung— Evolution des „Computings“— Definition „Mobile Computing“— Trends in der Forschung— Begriffe und Konzepte

Grundlagen— Arten der Mobilität— Eigenschaften des Mobile Computing— Mobile verteilte Systeme

Entwicklung mobiler Systeme— Das mobile Dilemma— Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

Mobile Computing

• zunehmender Wunsch nach Mobilität seit den 50ern (insb. durch Auto)— Arbeiten und kommunizieren während wir mobil sind

und wenn wir an unserem Ziel angekommen sind

Evolution des „Computings“

Gerätegröße Geräteanzahl

einer für viele einen für jeden viele für jeden

Evolution des „Computings“

viele für jeden

Gerätegröße Geräteanzahl

smart dustviele für viele

Evolution des „Computings“

Heute verbindet das Internet (fast) alle Computer

In Zukunft werden die Alltagsdinge "smart"und miteinander verbunden.

eingebettete Prozessoren

drahtlose Kommunikation

Maschine zu MaschineMensch zu Mensch Mensch zu Maschine

Mobile Computing

• Was versteht man unter Mobile Computing ?

— „Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen Benutzern (Mobilkommunikation) und mobilen Endgeräten mit den zugehörenden Anwendungen.“

— „Das Ziel des Mobile Computing ist es, den Benutzer und dessen Anwendungen mit effektiven rechnerunterstützten Konzepten, Verfahren und Lösungen zu versorgen, die es ihm ermöglichen, in einem heterogenen Umfeld mit stets unsicherer Verbindungslage (private) Daten und Informationen zu lesen und zu bearbeiten, und dies unabhängig von Ort und Zeit.“

[J. Roth, “Mobile Computing”]

[T. Fuchß, “Mobile Computing”]

Mobi/UbiComp Buzzwords

Quelle: https://market.android.com/details?id=de.buzzword.bingo

Gliederung

Einführung— Evolution des „Computings“— Definition „Mobile Computing“— Trends in der Forschung— Begriffe und Konzepte

Grundlagen— Arten der Mobilität— Eigenschaften des Mobile Computing— Mobile verteilte Systeme

Entwicklung mobiler Systeme— Das mobile Dilemma— Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

Physische vs. Logische Mobilität

• Physische Mobilität— wird durch die Bewegung eines mobilen Hosts oder Benutzers in der

körperlichen Welt begründet.

Punkt A Punkt B

Punkt A Punkt B

101010101010011010101001011010101001010110101010010101010101010101011010

• Logische Mobilität— wird durch die Migration mobiler Einheiten (von Code) zwischen

verschiedenen Hosts begründet.

Arten der (phys.) Mobilität

Eigenschaften des Mobile Computing

Besondere Eigenschaften des Mobile Computing— Ressourcen der Geräte— Eigenschaften der Verbindung— Sicherheitsaspekte— Benutzung

Geräteklassen— Notebooks— PDAs— Smartphones— Wearables— Smartcards & RFIDs— Sensoren

Eigenschaften des Mobile Computing

Mobile Geräte sind im Vergleich zu stationären Geräten ressourcenarm

• sie müssen leicht und klein sein Einschränkungen bei der Ein-/Ausgabe• sie haben weniger Prozessorleistung und Speicherplatz• sie haben einen endlichen Energievorrat• sie sind immer ressourcenärmer als stationäre Geräte, auch wenn ihre

Fähigkeiten mit der Zeit wachsen

Eigenschaften des Mobile Computing

Mobile Verbindungen sind variabel in Zuverlässigkeit und Performanz

— drahtlose Verbindungen bieten meist eine niedrigere Leistung als leitungsgebundene Verbindungen

— äußere Einflüsse können die Verbindung stören

T. Fuchß, Mobile Computing, S. 138

Eigenschaften des Mobile Computing

Mobile Geräte verfügen häufig über Sensoren und Aktuatoren

— Ermöglichen „Integration“ der mobilen Geräte/Anwendungen in physische Welt— Kontextbewusstsein / -adaption

Quelle: http://photojournal.jpl.nasa.gov/catalog/PIA16239

Eigenschaften des Mobile Computing

Mobilität birgt in sich ein höheres Risiko

— Sicherheitsaspekte auf mehreren Ebenen • Geräteebene (Diebstahl, Beschädigung)• Übertragungsebene (Luft)• Anwendungsebene (ist das der richtige Partner?)

Eigenschaften des Mobile Computing

Benutzung / Aktivierung erfolgt (meist) nur temporär

— Mobile Geräte sind auf endliche Energiequellen angewiesen — trotz Fortschritten in der Brennstoffzellen- und Batterietechnik

müssen mobile Geräte stromsparend arbeitendies gilt sowohl für Hardware als auch Software

Diese Eigenschaften sind spezifisch fürsMobile Computing und nicht durch den

Stand der Technologie bedingt.

Traditionelle vs. mobile verteilte Systeme

traditionelles VS mobiles VS

stationär, ressourcenstark mobil, ressourcenarmGerätetypen

permanent, hohe Bandbreiten

oft nur zeitweise,schwankende Bandbreiten

Art derNetzanbindung

(relativ) stabil dynamischArt derUmgebung

traditional nomadic ad hoc

Mobile verteilte SystemeNomadische Systeme

• Kompromiss zwischen statischen und hoch dynamischen mobilen Systemen

• Statische, drahtgebundene Kerninfrastruktur— Mobilgeräte bewegen sich von Ort zu Ort, bleiben aber mit der

Kerninfrastruktur über drahtlose Netze verbunden

Beispiel: Mobilfunk

Internet

Mobile verteilte Systeme

Ad-hoc Systeme

• Menge von mobilen Hosts in einer hoch dynamischen Umgebung ohne fixe Infrastruktur.— Zunächst nur Kommunikation zwischen direkt miteinander verbundenen Hosts— Spez. Routing-Verfahren erlauben multi-Hop Nachrichten— Ad-hoc Netze können sich teilen und auch wieder vereinen.

Kommunikationseparates Netz

Netze mit Routing

Hosts bzw. Router

Mobile verteilte Systeme

Ad-hoc Systeme (II)

• Problembereiche— Heterogenität der Komponenten— Skalierbarkeit Koordination einer großen Knotenanzahl— Fehlertoleranz häufige Verbindungsabbrüche— Topologie-Änderungen Adressierung und Routing

• Anwendungsbereiche— Ad-hoc Gruppen zum Informationsaustausch— Koordination und Kommunikation in Notsituationen

(z.B. bei zerstörter Infrastruktur)— Militärische Anwendungen

Gliederung

Einführung— Evolution des „Computings“— Definition „Mobile Computing“— Trends in der Forschung— Begriffe und Konzepte

Grundlagen— Arten der Mobilität— Eigenschaften des Mobile Computings— Mobile verteilte Systeme

Entwicklung mobiler Systeme— Das mobile Dilemma— Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

Das mobile Dilemma

Das „Mobile Dilemma“

— Feststellung 1:— Mobilkommunikation ist störanfällig, langsam und teuer

— Schlußfolgerung 1:— Verlagerung der Funktionalität in die Endgeräte

weniger Kommunikation notwendig, Abhängigkeit von Servern vermeidbar

— Feststellung 2:— Mobile Geräte sind ressourcenschwächer, fehleranfälliger und

leichter zu kompromittieren

— Schlußfolgerung 2:— Betrieb als „Thin-Clients“, Verlagerung der Aufgaben in die Infrastruktur

T. Fuchß, Mobile Computing, S. 133

Das mobile Dilemma

Beispiel : Problem eines Handlungsreisenden

— Anforderungen:— Eingabe zu besuchender Orte— Berechnung kürzester Route von Ort A nach B nach C nach …— Kartendarstellung + Anzeige des aktuellen Ortes auf dem mobilen Gerät— Berücksichtigung aktueller Straßen- und Wetterlage— Anzeige von „Points of Interest“

— Überlegung:— Welche Aufgaben sollen auf dem mobilen Gerät ausgeführt werden ?— Kann die Bearbeitung der Aufgaben dynamisch verteilt werden ?— Falls kommuniziert werden muss, Umgang mit Verbindungsabbrüchen ?

Transparenz in mobilen Systemen

„Ideally, mobility should be completely transparent to users. Transparency relieves users of the need to be constantly aware of the details of their

computing environment.“M. Satyanarayanan et al., 1993

Vollständige Transparenz ist jedoch nicht möglich und manchmal auch nicht gewünscht !

Anwendungen sollen sich ihrer mobilen Umgebung bewusst sein können.

z.B. Zugriff auf Kontext- oder QoS-Informationen, die es erlauben neue bzw. optimierte Dienste anzubieten

Mobilität bedarf der Anpassungsfähigkeit

Da sich die Umgebung mobiler Klienten/Anwendungen ändern kann, müssen sie darauf reagieren und sich den neuen Situationen anpassen können

• Dabei kann die Strategie zur Anpassung zwischen zwei Extremen liegen:

Laissez-faire

(keine Systemunterstützung)

transparent bzgl.der Anwendung

(keine Änderung der Anwendung)

anwendungsbewusst(Zusammenarbeit zwischen Anwendung und System)

Mobilität bedarf der Anpassungsfähigkeit

Anpassungsfähigkeit bedarf Information

Zur Anpassung an Situationen bedarf es Informationen:

Kontextinformationen— Aktueller Kontext— Vergangener Kontext— Zukünftiger Kontext

Was ist Kontext ?

— „Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves.“ [Dey, 2011]

Kontextkategorien

Kontext-Bewusstsein

Was ist Kontext-Bewusstsein ?

„Context-aware computing devices and applications respond to changes in their environment in an intelligent manner to enhance the computing

environment for the user“ [Pascoe, 97]

• Kontext-bewusste Anwendungen tendieren dazu „mobil zu sein“:

— Der Nutzer-Kontext fluktuiert, wenn der Nutzer mobil ist— Der Bedarf nach kontext-bewusstem Verhalten ist in mobilen Umgebungen

am größten

Kontextdaten-Erhebung

Woher stammen die Kontextdaten ?

— Physische Sensoren• Nehmen Attribute der physikalischen Umwelt wahr• Z.B. Temperatur, Luftfeuchtigkeit, Beschleunigung, Ort, Geräusch

— Virtuelle Sensoren• Nehmen beliebige Attribute der virtuellen/logischen Umwelt wahr• Z.B. Prozessorauslastung, laufende Programme, IP-Adresse etc.

— Sekundärquellen: Inferenz oder externe Quellen• Ableiten höherwertiger Kontextinformationen aus Messungen• Abfrage von Kontextinformationen über externe Quellen• Z.B. Status, Aktivität, Bonität, Gesundheit, soziale Stellung

Kontextdaten-Erhebung

Bsp: Sensoren eines aktuellen Smartphones

— Kamera (Photo / Video)— Mikrophon— GPS— Lichtsensor (RGB)— Näherungssensor (Bildschirm)— Infrarotsensor (Gestenerkennung)— Beschleunigung, Gyroskop, Kompass— Barometer, Temperatur, Luftfeuchtigkeit— Near Field Communication— W-LAN / Bluetooth

— Beliebige virtuelle Sensoren implementierbar

Kontextdaten-Bereitstellung

Erhebung Verarbeitung Bereitstellung Anpassung

• Lokale Bereitstellung über spezifische (proprietäre) APIs— Verarbeitung obliegt bei Laissez-faire-Strategie der Anwendung

• Alternative: Bereitstellung eines Kontextmodells durch Middleware / System

• Verarbeitungsprozesse für Kontextmodelle sind vielgestaltig, z.B.— Aggregation (Gruppierung, Klassifizierung)— Konvertierung (Einheiten, Formate)— Translation (Übersetzung, math. Verschiebung) — Transkription (Kodierungen)— Reduktion (Bereinigung, Filterung, Kompression) — Augmentation (Anreicherung mit Informationen aus externen Quellen)

• Viele dieser Verarbeitungsstufen sind aufwendig mobiles Dilemma

Warum Kontext-Adaption ?

• „Mobiles Dilemma“ entschärfen— Entscheidung über Ausführungsort von Aufgaben dynamisch zur Laufzeit

• Benutzungsschwierigkeiten mobiler Geräte entschärfen— Eingabegeräte und Display sehr klein— In der Regel maximal eine Hand frei— Störende Umwelteinflüsse: Geräusche, Licht etc.— Oft nur geringe Aufmerksamkeit des Nutzers: Gerät wird nebenbei benutzt

• Allg.: Optimierung von Diensten und Anwendungen— Mehrere Dimensionen der Adaption …

Dimensionen der Adaption

• Anpassen der Informationsmenge— z.B. mehr Details einer Karte zeigen wenn innerhalb eines Gebäudes— Auflösung eines Videos entsprechend der verfügbaren Bandbreite

• Nutzen vorhandener technischer Ressourcen— Ausnutzen guter Netzverbindungen, z.B. Prefetching— Substitution von Ressourcen, z.B. „Prozessor gegen Netzwerk“— Stromsparendes Verhalten bei Energieknappheit— Nutzen vorhandener Eingabe/Ausgabe-Hardware, z.B. externe Displays

Dimensionen der Adaption

• Anpassen des Verhaltens / der Funktion— Vibrationsmodus während Vorlesungen

• Anpassen der Software-Architektur— Nur notwendige Komponenten laden

• Anpassen der Bedienoberfläche und der Präsentation— Kontrast, Schriftgröße, etc.— Eingabehilfen / Vorschläge— Hervorheben von Relevantem

Zusammenfassung

• Mobile Computing umfasst Aspekte der mobilen Kommunikation, der mobilen Geräte und der mobilen Anwendungen

• Mobile Computing bringt besondere Eigenschaften mit sich— Resourcenarme Geräte, unzuverlässige Verbindungen, Sicherheitsaspekte

• Mobile verteilte Systeme— gänzlich mobile Systeme vs Kombination mit Infrastruktur-basierten Systemen

• Entwicklung mobiler Systeme— mobiles Dilemma Transparenz— Anwendungen sollen sich ihrer Umgebung bewusst sein können— Kontextdaten-Erhebung / -Verarbeitung / -Bereitstellung / -Adaption

ebnet den Weg zum Ubiquitous Computing

Gliederung

Grundlagen— Geschichte— Begriffe— Technische Aspekte— Entwicklung mobiler Systeme

Anwendungsbeispiele— Location-based Services: EZCab— Context-aware Services: Kista Mall— Mobile Payment

Anwendungsbereich: Location-based Services

Typische Anwendungsszenarien

• Suche nach speziellen, möglichen nah gelegenen Orten (Krankenhaus, Hotel, Restaurant, Tankstelle, …)

• Navigation zu bestimmten Orten

• Lokation von Personen oder Objekten (verlorener PDA)

• Museums-/Stadtführer

• Weitergabe eigener Positionsdaten im Falle eines Unfalls

• Ortsabhängige Werbung/Sonderangebote

Anwendungsbeispiel: EZCab

• A Cab Booking ApplicationUsing Short-range Wireless Communication

• Beispielanwendung für ein Taxibuchungssystem auf Basis von Kurzstreckenkommunikation

• Der Nutzer soll mit seinem PDA bzw. Smartphone in der Nähe befindliche Taxis direkt buchen können.

• Dabei soll das System dezentral arbeiten (ad hoc, Peer-to-Peer)

Szenario

1. Der Kunde versendet mit seinem PDA eine Buchungsanfrage an ein sich in Reichweite befindendes Taxi

2. Ist das Taxi selbst schon belegt, wird die Nachricht so lange weitergeleitet, bis ein freies Taxi gefunden ist.

3. Das freie Taxi bestätigt die Buchung und holt den Kunden ab.

Realisierung

• Die Taxis bilden ein mobiles Ad-hoc-Netzwerk• Läuft mit handelsüblichen PDAs und GPS-Empfängern• Bestätigung der Anfrage in einem 3-Wege-Handshake• Authentifizierung des Kunden beim Eintreffen des Taxis

Machbarkeit ist bestätigt, aber ist ein solches System auch realistisch?!

Anwendungsbereich: Context-aware Services

Kontext und Kontextbewusstsein

• Was ist Kontext ?— „Context is any information that can be used to characterize the situation of an

entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves.“ [Dey, Abowd 99]

„There is more to Context than location“ [Schmidt et al. 99]

Context Awareness

Kontext und Kontextbewusstsein

• Was ist Kontextbewusstsein ?— Definitionen fallen in zwei Kategorien:

• Verwenden von Kontext(informationen)• Adaptieren an einen Kontext

— „[…] the ability of computing devices to detect and sense, interpret and respond to aspects of a user's local environment and the computing devices themselves.“ [Pascoe et al. 97]

— „[…] applications that monitor changes in the environment and adapt their operation according to predefined or user-defined guidelines.“ [Fickas et al. 97]

Context Awareness

Context Awareness & Mobile Computing

• Mobile Benutzer / Geräte erfahren häufige Kontextwechsel• Evolution ortsbasierter Dienste (LBS) hin zu kontextbasierten „Diensten“• Ausnutzen von Kontext um Bedienung mobiler Geräte zu vereinfachen

Apple iPhoneContextContacts

Context Awareness

Context-aware services in Kista mall

“Personalized location-based services automatically appear and disappear from the visitor's mobile device, according to his precise location. For example, as the user approaches the bank, stock quotes appear on his mobile device. Walking by the lunch court triggers a list of menus available from nearby restaurants. Upon entering the subway station an updated timetable becomes available.“

http://www.youtube.com/watch?v=ZPxI5CQQrXg

Anwendungsbeispiel: Mobile Payment

• Hintergrund: Evolution von ...— statischem Inhalt hin zu personalisierter, adaptiver Information— Client/Server hin zu Peer-2-Peer und Pervasive Computing— stationärer hin zu mobiler, verteilter Datenverarbeitung

Idee: Physische Gegenstände ersetzen (Kredit- und ec-Karten, Schlüssel, Ausweise)

• Technologie: Authentifizierung über SIM-Karten — Telefonkunden werden in einem Mobilfunknetz unabhängig von ihrem

Gerät über eine SIM-Karte (Subscriber Identity Module) identifiziert— Mögliche Nutzung auch zur Identifikation bei Diensten— Noch sicherer: Kombination mit Passwort oder PIN— Single Sign-On möglich

Anwendungsbeispiel: Kiosk

• Kiosk besteht aus einem Terminal (normaler PC)• Benutzerschnittstelle ist ein Browser• Darstellung über JSP + Servlets• Zahlung über einen Wallet Service des mob. Gerätes

Berger 2003, S. 4

Anwendungsbeispiel: Kiosk (2)

Berger 2003, S. 4

Gerätetypen: Notebooks

• Notebooks— Leistungsfähigkeit vergleichbar mit stationären

Computersystemen

• Tablet-PCs— Leistungsfähigkeit wie Notebooks— Bedienung ohne Tastatur möglich (Touchscreen)

• Teilweise sogar keine Tastatur vorhanden

• Subnotebooks— Leistungsfähigkeit ähnlich wie Notebooks, oft aber geringer— Kleinere Displays, kleinere Tastaturen— Größe und Gewicht reduziert

Gerätetypen: PDAs

• Deutlich kleiner und leichter als Notebooks• Weniger leistungsfähig als Notebooks

— Rechenleistung aktueller Geräte für Multimediaanwendungen und Multitasking ausreichend

• Bedienung/Eingabe anders als bei Notebooks— Stift oder Tastatur + Stift— Bedienung einhändig (PDA liegt in der einen Hand, Bedienung mit der anderen)

• Eigene Betriebsysteme: — z.B. Palm-OS, Pocket PC, Windows Mobile 2003, Linux

• Schnittstellen zur Softwareinstallation und Synchronisation der Daten mit anderen Systemen (z.B. mit PCs)

— Infrarot, Bluetooth, Kabel• Verfügbarkeit

— Sofort einsatzbereit (kurze bis keine Bootzeit)— Nutzung meist nur wenige Sekunden oder bis einige Minuten— Akkubetrieb

Gerätetypen: Smartphones und Handys

• Kombination aus PDA und Mobiltelefon

— Handy um PDA-Funktionen erweitert (z.B. Nokia 6600)• Größeres Display, viel Speicher und erweiterbarer Software

— PDA um Mobilkommunikation erweitert (z.B. T-Mobile MDA III)• Kommunikationsschnittstellen und Lautsprecher/Mikrophon zum

telefonieren

• Leistungsfähigkeit mit PDAs vergleichbar, teilweise aber geringer— Kleinere Displays (besonders bei Handy-ähnlichen Geräten)— Weniger Rechenleistung und Speicherkapazität

• Bedienung teilweise anders als bei PDAs— Typische Handy-Tastatur, selten Touchscreen/Stift

Gerätetypen: Wearables

• Werden direkt am Körper getragen— Beide Hände frei— Z.B. Armbanduhr, Kette, Schmuckstücke, Jacke/Weste, ...

• Bisher nur Prototypen— Fast alle Geräte noch im Forschungsstadium, kaum Geräte in

Serienproduktion• Leistungsfähigkeit breit gefächert

— Abhängig vom Basis-Gerät (PDA, Notebook...)• Einsatzgebiete

— Medizinische Überwachung von Patientendaten• Überwachung und Speicherung kritischer Daten bei

Patienten— Militärischer Einsatz (Land Warrior)

Gerätetypen: Smartcards & RFIDs

• Nicht autonom nutzbar— keinen eigene Benutzerschnittstelle und keine eigene Stromversorgung— Eigener Speicher und eigener Prozessor (mit geringer Rechenleistung)

• Sehr geringe Speicherkapazität— Wenige KB Speicherkapazität— Kein expliziter Sekundärspeicher— Pico-Datenbanksysteme zur Speicherung der Daten

• Smartcards: Benutzung in Verbindung mit Kartenterminal— Kartenterminal stellt Benutzerschnittstelle und Strom bereit— Führen bestimmte Berechnungen durch (z.B. Verschlüsselung)— Speichern bestimmte Daten (z.B. Patientendaten)— Programmierbar über entsprechende Geräte

• RFIDs: Benutzung über RFID-Scanner— Keine physische Verbindung nötig— Stromversorgung über Antenne (Induktion)— Read-only vs. writeable Tags— Sehr kostengünstig herzustellen (<0.5$)— Evtl. Zusatzfunktionen (z.B. Siegel)

Ubiquitous Computing:

Grundlagen und Anwendungen

Gliederung

Grundlagen— Vision— Paradigma— (Betriebswirtschaftliche Vision)

Technologien— Radio Frequency Identification— Internet der Dinge— Wireless Sensor Networks

Weitere Zukunft— Anforderungen / Herausforderungen— Anwendungsbeispiele

Ubiquitous Computing

Bedeutung des Begriffs „Ubiquitous“

• Existing or being everywhere at the same time— Constantly encountered— Widespread

• Omnipresent, allover, universal, constantly available• Pervasive to the point of subconscious

Ubiquitous Computing

Die Vision von Mark Weiser:

• "The most profound technologies are thosethat disappear. They weave themselve intothe fabric of everyday life until they areindistinguishable from it."

• "Ubiquitous Computing has its goal in enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user."

Ubiquitous Computing

iPhone & The Future of Ubiquitous Computing

http://www.youtube.com/watch?v=WMbxts4gRqI

Ubiquitous Computing: Paradigma

„Computing without Computers“

• Ubiquitous Computing ist das Gegenteil von Virtual Reality !— Computer sollen in der Welt der Menschen leben, nicht umgekehrt

Was bedarf es hierfür ?• Viele Sensoren, Ausgabegeräte, Rechner und Netzwerke,

die miteinander verbunden sind und Dienste anbieten / nutzen• allen Dingen eine "digitale Identität" geben• Computer „zerfallen“ zu spezialisierten Smart Devices / Smart Items

Wenn Dinge "smart" werden

Alltägliche Gegenstände werden mit der Fähigkeit angereichert Informationen zu verarbeiten

— sie können die Umwelt wahrnehmen

— sie bekommen ein Gedächtnis— sie können ihr Verhalten dem

Kontext anpassen— sie können miteinander

interagieren

Cart

oon

von

Jeff

Mac

Nel

ly

Ubiquitous Computing

Definition

• „Ubiquitous Computing is the dawning era of computing, in which individuals are surrounded by many networked, spontaneously yet tightly cooperating computers, some of them worn or carried, some of them encountered on the move, many of them serving dedicated purposes as part of physical objects, all of them used in an intuitive, hardly noticeable way with limited attention.“

Quelle: [Handbook of Research on Ubiquitous Computing Technology for Real Time Enterprises]

Betriebswirtschaftliche Vision

Nächster Schritt in der betrieblichen Informationsverarbeitung

— Erweiterung des Integrationsbereiches• Mehr Aufgaben, die ein Betrieb in einem integrierten Informationssystem

ausführt

— Integration der Realität• Vermeidung von Medienbrüchen

— Digitalisierung des Management-Regelkreises• Vollautomatisiert, Echtzeit

— Steigerung der Datenqualität• 4 Dimensionen der Qualität: Zeit, Objekt, Ort, Inhalt

Betriebswirtschaftliche Vision

• (zu) Steigerung der Datenqualität

Gliederung

Grundlagen— Vision— Paradigma— (Betriebswirtschaftliche Vision)

Wegbereitende Technologien— Radio Frequency Identification— Internet der Dinge— Wireless Sensor Networks

Weitere Zukunft— Anforderungen / Herausforderungen— Anwendungsbeispiele

Technologie für das Ubiquitous Computing

RFID (Radio Frequency Identification)

• Identifizierung und Lokalisierung von Objekten mittels Radiowellen• Objekte tragen „Tags“ (kleine Transponder) inkl. eindeutiger Kennung (ID)• Berührungslose, sichtunabhängige Pulk-Erkennung• 1cm < Reichweite < 1km

• Anwendungsgebiete— Identifizierung— Zutrittskontrolle— Produktetikette— Diebstahlsicherung— Positionsortung— etc.

Technologie für das Ubiquitous Computing

Unterscheidungsmerkmale (u.a.)

— passive vs. aktive Transponder• Energieversorgung• Reichweite• Größe• Preis

— Data on Network vs. Data on Tag• Wo liegen die Daten ?• (De-)zentrale Verwaltung• „Smart Tags“ inkl. Sensorik• Preis

Quelle: http://domino.lancs.ac.uk

Smart Item

Technologie für das Ubiquitous Computing

Internet der Dinge

• Elektronische Vernetzung von (Alltags-)Dingen untereinander• Globale Infrastruktur notwendig

— Anleihen bei existierenden Internet-Technologien

• Ziele:— Objekte tragen mehr als nur eine ID— Objekte sollen ihren eigenen Prozessablauf organisieren— Objekte sollen mit anderen Objekten interagieren

• Aber:— Sind die Objekte dann „intelligent“ ?

Internet der Dinge

Ubiquitous Computing: The Internet of Things

http://www.youtube.com/watch?v=sfEbMV295Kk

Ubiquitous Computing

Ubiquitous Computing: Big Brother's All-Seeing Eye (Part I)

http://www.youtube.com/watch?v=2I3T_kLCBAw

Technologie für das Ubiquitous Computing

Wireless Sensor Networks

• Sensoren werden in der Umwelt ausgebracht— Vernetzen sich untereinander, bilden ein WSN— Nehmen Attribute der Umwelt wahr— Datenverarbeitung (teils) im Netzwerk— Übermittlung von (aggregierten) Daten an eine Basis-Station

• Anwendungsgebiete— Umgebungs- / Umwelt-Monitoring

• Einbruchserkennung• Buschfeuerwarnung• Telemetriedatenerhebung• Landwirtschaft• „Smart Container“

Quelle: http://oregonstate.edu/feel/about

Gliederung

Grundlagen— Vision— Paradigma— (Betriebswirtschaftliche Vision)

Technologien— Radio Frequency Identification— Internet der Dinge— Wireless Sensor Networks

Weitere Zukunft— Anforderungen / Herausforderungen— Anwendungsbeispiele

Anforderungen / Herausforderungen

In vielen Bereichen bedarf es weiterer Forschung um UC zu realisieren

• Hardware / Networking / Mobilität• Anwendungen• Skalierbarkeit, Zuverlässigkeit, Interoperabilität• Benutzungsschnittstellen / Kognitives Modell• Kontextbewusstsein / Resource Discovery / Adaptivität• Datenschutz / Sicherheit

• Das “ubiquitäre Dilemma”

Größere Sensitivität

Weniger Schutz

Größere Abhängigkeit

Weniger Perfektion

Mehr Aufdringlichkeit

Weniger Aufmerksamkeit

Größere Redseligkeit

Weniger Durchsatz

Zukunftsvisionen

Ubiquitous Computing

http://www.youtube.com/watch?v=3TY4z7JylZA

Beispiel: Fahrzeuge am Netz

Autos bieten gute Voraussetzungen für den Einsatz von intelligenter Kommunikationselektonik:— Gute Stromversorgung— Viel Platz— Autos sind sowieso teuer

Mögliche Dienste— Insassenbezogen

• Unterhaltungsdienste• Informations- / Produktivitätsdienste

— Fahrzeugbezogen• Schutzdienste• Wartungsdienste

— Fahrtbezogene• Mobilitätsdienste• Sicherheitsdienste

Stauwarner

Beispiel: Project54• Ziel: Erhöhung der Fahrzeugergonomie für Polizeiautos• Streifenwagen haben eine Vielzahl an elektronischen Geräten mit jeweils

eigener Benutzungsschnittstelle• Die Bedienung dieser Geräte während der Fahrt stellt eine erhöhtes Risiko

dar (besonders in kritischen Situationen, wie Verfolgungsfahrten).

http://www.project54.unh.edu/

Project54

• Lösung: Vernetzung der Geräte mit einheitlicher Schnittstelle (Touch Screen / Sprachsteuerung)

Project54

Ergebnisse

• Feldtest mit 6 Wagen der New Hampshire State Police— Hard-, Software und Sprachschnittstelle sind brauchbar— Spracherkennung erfordert Disziplin (Vokabular, PTT-Taste)— System stellte sich als sehr brauchbar heraus— Ausweitung auf weitere 460 Streifenwagen— Anbindung von PDAs zur Nutzung der Dienste außerhalb des Streifenwagens— Relativ billig mit $1.000 -- $4000

Project54

http://www.project54.unh.edu

Beispiel: uCommerce

Vom M-Payment zum U-Payment

• M-Payment— mobiler Zahlungsvorgang, bei dem mind. ein Teilnehmer ein mobiles Gerät besitzt— menschliche Interaktion !

• U-Payment— allgegenwärtiges, unsichtbares und in die Umgebung integriertes Bezahlen

http://www.youtube.com/watch?v=_xNhL39uD7I

IBM RFID commercial

Beispiel: Smart Home„Intelligente Häuser“ sollen die Zukunft des Wohnens sein

• Ziele— mehr Zeit, Komfort, Spaß und Sicherheit für die Bewohner— effizienter Umgang mit Ressourcen (z.B. Strom, Wasser)

• Infrastruktur:— Überall im Haus sind Sensoren (z.B. Temperatur, Bewegung) verteilt— Auch Geräte verfügen über Sensoren, z.T. auch Aktuatoren

• Haus und Geräte können überwacht und kontrolliert werden— manuell, aus der Ferne, von unterwegs, — halb-automatisch nach definierten Regeln— automatisch, Anpassung an die Bewohner durch Beobachtung und Lernen

Beispiel: Smart HomeAnwendungsfälle

• Haus schaltet automatisch Herd, Heizung, Licht aus, wenn Bewohner geht

• Fernseher nimmt automatisch Spielfilm auf,wenn es an der Tür klingelt

• Bett überwacht Schlaf, schaltet zum richtigen Zeitpunkt Kaffeemaschine an

• Musik „verfolgt“ den Bewohner• Überwachung d. Gesundheitszustands

(älterer) Bewohner, bei Bedarf Notruf• „Smart Fridge“

Quelle: http://www.thethinkingblog.com/2007/07/future-ubiquitous-computing.html

Zusammenfassung

• Vision des Ubiquitous Computing — Computer durchdringen unseren Alltag— Computer werden „unsichtbar“ („Computing without Computers“)— Computer unterstützen uns durch eigene Wahrnehmung, proaktives Handeln und

Kooperation untereinander

• Wegbereitende Technologien— Mobile Computing— RFID— Internet der Dinge— Wireless Sensor Networks

• Anwendungsbeispiele— Project 54, uCommerce, Smart Homes

Diskussion

• Im UbiComp-Zeitalter werden „alle“ Dinge „intelligent“, d.h. — Sie nehmen ihren Kontext wahr— Sie können eigene Schlussfolgerungen ziehen— Sie kooperieren untereinander— Sie passen sich an die Bedürfnisse des Benutzers an

• Führt das zu mehr Komplexität ?• Wollen wir mehr Komplexität ?• Was könnten wir gegen mehr Komplexität unternehmen ?

? Fragen ?