Overview of Tracking Technologies in Ubiquitous Computing
1. Einleitung
Der Begriff des Ubiquitous Computing wurde geprägt von Mark Weiser,der in seinem Aufsatz "The Computer of the 21th Century" seine Vision über allgegenwärtige Datenverarbeitung vorstellte.Darunter versteht man die Allgegenwärtigkeit von immer kleiner werdenden Computern, die die Menschen in Alltagssituationen unmerklich unterstützen sollen. Es soll also zu jedem Zeitpunkt ein Zugriff auf Informationen unabhängig von Standort und Zugangsart möglich sein. Mark Weiser ging sogar von einem in Zukunft vollständigen Verschwinden des Personalcomputers als Gerät aus, welcher stattdessen durch "intelligente Gegenstaende" ersetzt werden soll. Somit kann man nach dieser Ansicht Ubiquitious Computing nach der Ära der Mainframes und der Ära des PCs als die 3. Computer-Ära bezeichnen.Das Kernziel von Ubiquitärer Computertechnik ist es, Geräte des Alltags automatisch ihre Umwelt erkennen zu lassen und auf die Bedürfnisse ihres Besitzers reagieren zu lassen. Aufgabe eine Ubiquitious Computing Systems ist es eine stetige und überall verfügbare Computerunterstützung bereit zu stellen, stark vereinfachte Schnittstellen zwischen Mensch und Maschine herzustellen, so dass Aufmerksamkeit des Nutzers minimal gefordert werden muss, sowie wiederkehrende und standardisierte Abläufe ohne Einforderung einer Nutzerinteraktion automatisch auszuführen.
2.Technologien für Ubiquitous Computing
Im Laufe der letzten Jahre stieg die Leistungsfähigkeit von PCs so stark an, so dass Hardware konstanten Umfangs und Preises immer leistungsstärker werden. Aspekte wie Mobilität, geringer Stromverbrauch, Usability und Design werden dagegen immer wichtiger. Vor allem die fortschreitende Miniaturisierung von Computerhardware unterstützt die Entwicklung hin zu Ubiquitious Computing, durch die Möglichkeit der Einbettung von Chips in Alltagsgegenstände. Diese Geräte werden eingebettete Computersysteme genannt. Somit stellt die Gerätegröße kaum mehr ein Problem dar.
Durch die Entwicklung der drahtlosen Netze wie Bluetooth, IrDA, GPRS und UMTS ist die Vernetzung der Geräte ebenfalls nicht mehr problematisch. Dies genannten Übertragungstechnologien unterscheiden sich hauptsächlich durch ihre Übertragungsreichweite. Während WLAN beispielsweise über 300 Meter Reichweite besitzt, hat Bluetooth nur eine Reichweite von ca. 100 Meter mit speziellen Antennen und IrDA nur ca. 1 Meter. IrDA stellt eine Punkt-zu-Punkt Kommunikation zwischen sendendem und empfangendem Gerät her, zwischen welchen durch die geringe Reichweite "Sichkontakt" bestehen muss.
Als Softwarearchitekturen, die als sogenannte Middleware Geräten innerhalb eines Netzwerks ermöglicht, untereinander zu kommunizieren, ist beispielsweise Universal Plug and Play, sowie Jini zu nennen. Forschung zur Weiterentwicklung von Materialien, wie beispielsweise lichtemittierende Polymere oder elektronische Tinte, sollen es ermöglichen, dass der Computer nicht mehr als solcher wahrgenommen wird. Unter Wearable Computing versteht man beispielsweise eine Integration von Systemen in Kleidung. Dies kann im einfachsten Fall nur zur elektronischen Identifizierung von Objekten führen. Allerdings ist durch Einbettung von komplexeren Systemen sogar eine Nutzung der Kleidung als Eingabemedium, Ausgabemedium und als Kommunikationsschnittstelle möglich. Als Eingabemedien sind Touchpads, aber auch sprach- und gestengesteuerte Medien geeignet.
Da die Wahrnehmung der Umgebung durch IT-Systeme Grundlage des Ubiquitous Computing darstellt, spielen Sensoren eine zentrale Rolle. Der Bereich der Sensorik hat sich in den letzten Jahren stark weiterentwickelt. Sensoren können Daten über ihre Umwelt aufnehmen und diese an verarbeitende Systeme weiterleiten, welche wiederum entsprechende Reaktionen einleiten. Es gibt neben den optischen und den akkustischen Sensoren auch Sensoren zur Messung von bspw. Geschwindigkeit und Position usw.
Als wichtige Technologie für Ubiquitious Computing Systeme lassen sich RFID-Systeme nennen. RFID steht für Radiofrequezidentifikation und wurde ursprünglich für militärische Anwendungen entwickelt. Darunter versteht man die Kombination von Transpondern (RFID-Etikett), die an Objekten angebracht werden können und den sog. Readern, die die Transponder kontaktlos auslesen. Es gibt 2 Klassen von Transpondern. Die aktiven Transponder haben eine eigene Stromversorgung und sind auf Grund ihrer Größe und ihres Gewichts leicht identifizierbar. Die passiven Transponder werden dagegen per Induktion betrieben. Sie lassen sich auf nahezu jeder ebenen Fläche unerkennbar anbringen. Dies regt Befürchtungen in der Öffentlichkeit bezüglich des Datenschutzes an. Die passiven Transponder arbeiten in den Frequenzbereichen von 100-130kHz, sowie 6,75MHz, 13,56 MHz und 27,125 MHz und erzielen Reichweiten von bis zu 3m. Ferner ist wegen der Funkübertragung kein direkter Sichtkontakt notwendig. Werden passive Transponder in großer Stückzahl angefertigt, belaufen sich die Kosten für die Fertigung auf ca. 5-10 Cent. Aktive RFID-Transponder erreichen dank ihrer eingebauten Stromversorgung Kommunikationsreichweiten von bis zu 30m, werden aufgrund ihrer Kosten von über 30 Euro jedoch nur für Warensammlungen benutzt, die in Summe einen hohen Wert besitzen. RFID-Transponder sollen langfristig z.B. die übliche Strichcode-Etikettierung ersetzen, da mit Hilfe von Datenbanken und einer Infrastruktur von Erfassungsgeräten Hersteller und Händler den Weg eines jeden Artikels lückenlos nachvollziehen können. Jedem Produkt kann damit eine eindeutige Seriennummer zugeordnet werden. Hier liegt datenschutzrechtlich Mißbrauchspotenzial vor, denn sobald eine Assoziation zwischen Person und Objekt entsteht, könnte diese beliebig weiter verwendet werden. Die hohe Sensibilität bezüglich des Datenschutzes wird ferner verständlich, wenn man einige nicht so ersichtliche Möglichkeiten der Anwendung in Betracht zieht. So kann z.B. eine versteckte Etikettierung von Kleidung statt finden (Uniformen etc.), wodurch der Arbeitgeber 'ungewolltes' Verhalten seiner Angestellten (z.B. zu lange Pausen) leicht feststellen kann.
Ein recht bekanntes Beispiel für die intensive Benutzung von RFID ist das vom Wal-Mart-Konzern und der Metro-AG umgesetzte 'Future-Store'-Konzept. Die Waren werden an den Kassen automatisch ausgelesen, die Inventur wird in Echtzeit durchgeführt usw. Aufsehen erregte die Tatsache, dass in die Mitarbeiterausweise RFID-Tags eingearbeitet waren, dies jedoch nicht erwähnt wurde. Erst durch Zufall wurden die Tags entdeckt.
Als weitere Beispiele für Ubiquitious Computing Technologien lassen sich noch allgemeine Sensor- und Ad-hoc-Netze, sowie location-based Services, d.h. Dienste, die den Aufenthaltsort des Nutzers miteinbeziehen, nennen.
Im Bereich der Lokalisierungssysteme ist zum Beispiel das Active Badge Lokalisationssystem zu nennen. Badges sind aktive Sender, die an Kleidung oder an mobilen Endgeräten integriert sein können. Sie senden in regelmäßigen Abständen eine ID. Empfänger in der Umgebung nehmen diese auf. Aus der Information, welcher Empfänger die ID aufgenommen hat, lässt sich der Aufenthaltsort des Badges schließen. Nachteile dieses Lokalisationssystems ist die relativ große Ungenauigkeit, sowie der hohe Stromverbrauch durch das regelmäßige Senden der ID.
Ein weiteres Lokalisierungssystem stellt das Bat Ultrasonic Location System dar. Hierbei lässt sich die Position eines Senders relativ genau, und vor allem dreidimensional, durch Laufzeitberechnungen der Signale zwischen vielen Empfängern bestimmen. Doch auch dieses System zieht einen hohen Stromverbrauch nachsich.
Auch das Cricket Location System wurde speziell für Ubiquitous Computing entworfen. Hierbei funktioniert das System nicht mit einem Badge, sondern mittels Beacons. Diese sind fest in der Umgebung installiert und senden alle ein Radiofrequenzsignal und einen Ultraschall aus. Das zu lokalisierende Gerät empfängt die Signale und kann dadurch selbst seine Position berechnen. Das in diesem Fall das mobile Gerät nicht selbst Signale sendet, gibt es keinen Stromverbrauch.
Als letztes Lokalisierungssystem wird das RAUM-System kurz vorgestellt. Dieses arbeitet ähnlich, wie das Cricket Location System, allerdings kommt hierbei eine Ausnutzung von Domänenwissen zur Verwaltung von Lokationsinformationen hinzu.
3.Anwendungsfelder
Anwendungsfelder lassen sich in mehrere Kategorien unterteilen. Adaption herkömmlicher Anwendungen, Informations- und Zugangsvermittlung und Kontextsensitive Anwendungen, wobei es sich hierbei um Anwendungen handelt, die es bisher auf dem Markt nicht gab. Unter Anwendungen aus dem Bereich Informations- und Zugangsvermittlung versucht man beliebige Geräte mit einem Zugang zu bestimmten Diensten, wie z.B. Webzugang, auszustatten. Kontextsensitive Anwendungen beziehen Kontextinformationen mittels Sensoren aus ihrer Umgebung, wie zum Beispiel Aufenthaltsort, Position der Geräte zum Benutzer usw., werten diese aus und reagieren durch das Anbieten entsprechender Dienste. Es gibt einige Anwendungsfelder in denen Ubiquitous Computing bereits eingesetzt wird. In diesen Fällen handelt es sich um in sich geschlossene Systeme, die meist keine Schnittstelle zu anderen Systemen bieten. Im Folgenden werden hier einige Beispiele aufgeführt, bei denen aus der Vision Ubiquitous Computing schon teilweise Wirklichkeit geworden ist.Media Cup
Media-Cup ist eine Tasse, in deren Boden Sensoren und Kommunikationseinrichtungen implantiert sind. Die Sensoren werten die Umgebung der Tasse aus und leiten diese Informationen weiter. Eine dem Media-Cup zugeordnetes Gerät ist die HotClock, eine Armbanduhr, die Temperatur der Media-Cup anzeigen kann und die Umgebung bei zu heißem Inhalt mittels eines Piepstones warnt. Die HotClock besitzt dafür eine IrDA Schnittstelle. MediaCups sind Teil des RAUM-Systems.
Fahrzeugkontrollsysteme
Gerade im Bereich von Fahrzeugen gibt es sehr viele Anwendungsmöglichkeiten für Ubiquitous Computing. So gibt es die Möglichkeit beispielsweise Präferenzen eines Fahrers bezüglich Sitzposition, Spiegelausrichtung usw. zu speichern und das Fahrzeug für diesen Fahrer diesbezüglich automatisch anzupassen. Weiterhin können Sensoren, die auf den Fahrer des Fahrzeuges ausgerichtet sind, Auffälligkeiten am Verhalten der Person, wie z.B. Sekundenschlaf, feststellen und entsprechend mit Warnsignalen reagieren. Ein RFID-Tag im Autoschlüssel speichert eine ID, die den Fahrer an Tankstellen eindeutig als registrierten Kunden identifizieren. Er kann dann mittels seines Autoschlüssels bargeldlos bezahlen. Wegfahrsperren für alkoholisierte Fahrer sind bereits in Entwicklung. Wegfahrsperren für gestohlene Fahrzeuge, die über ein per Funk empfangenes Kommando aktiviert werden gibt es bereits. Ebenfalls schon Existent sind Systeme zur Routenplanung mittels GPS in Fahrzeugen.
Das intelligente Haus
Das intelligente Haus ist die Vision von vielen vernetzten Objekten im Haus, die automatisch durch Personen ausgelöst werden. So kann man sich vorstellen, dass beim Verlassen aller Personen des Hauses die Heizung und die Lichter automatisch ausgestellt wird, ohne dem Zutun einer Person. Bereits gängig ist der Einsatz von Heizungsanlagen, die sich automatisch der Außentemperatur angemessen steuern. Im Haushalt sind viele Szenarien zum Einsatz von Ubiquitous Computing möglich. So ist es beispielsweise denkbar Haushaltsgeräte so zu vernetzen, dass z.B. während des Klingelns des Weckers die Kaffeemaschine eingeschalten wird, die Gardinen geöffnet werden und die Heizung im Badezimmer aufgedreht wird. Ein weiteres bekanntes Beispiel stellt die Vision des intelligenten Kühlschranks dar, der selbst erkennt, welche Produkte in ihm stehen und welche Produkte bestellt werden müssen. Auch zu Sicherheitszwecken ist der Einsatz von Ubiquitous Computing sinnvoll. Private Sicherungs- und Alarmanlagen können an ein externes Sicherungsunternehmen angebunden werden, und somit sicherstellen, dass nach einem auslösen des Signals schnell Hilfe kommt.
Reisepass
Seit 2005 gibt es eine neue Verordnung bezüglich Reisepässe. Um Personen bei Grenzübergängen besser identifizieren zu können, wird seitdem mittels eines eingebetteten RFID-Tags die Fälschungssicherheit deutlich erhöht. Auf den RFID-Tags werden personenbezogene Informationen, sowie ein Lichtbild gespeichert, weitere biometrische Daten mitzuspeichern, ist geplant.
Logistik
Ein sehr gängiges Einsatzgebiet von Ubiquitären Computersystemen ist die Logistik und Warenwirtschaft. Wie bereits oben genannt, sollen RFID-Tags Waren eindeutig identifizieren und deren Rückverfolgung gewährleisten. Davon erhofft man sich beispielsweise einen Schutz gegen Diebstahl, sowie Aufzeigen von Lieferfehlern. Darüber hinaus können Daten über Produkte nicht nur innerhalb eines Unternehmens bereitgestellt werden, sondern auch über Unternehmensgrenzen hinweg. Dies führt zu einem veränderten Lagerverhalten, da Informationen bezüglich dem Kaufverhalten von Kunden beinahe in Echtzeit zur Verfügung stehen. Somit kann das Bestellverhalten eines Unternehmens der tatsächlichen Nachfrage angepasst werden.
Medizinische Anwendungen
Auch im medizinischen Sektor stellt Ubiquitous Computing ein willkommenes Hilfsmittel beispielsweise zur Identifikation von Medikamenten dar. Durch das Ausstatten von Medikamentenverpackungen mit einem RFID-Tag lässt sich leicht die Echtheit eines Medikaments feststellen, und so die Fälschungssicherheit erhöhen. Ein weiteres Anwendungsfeld wird in Krankenhäusern gesehen. So könnten in Zukunft Sensoren im Bett eines Patienten Informationen über ihn speichern, die sich dann aus der Ferne abfragen lassen. Über einen lokalen Netzanschluss soll das Pflegepersonal sogar die Medikamentenzufuhr steuern können. Patienten die mit einem Transponder ausgestattet wurden, können überall im Krankenhaus schnellstmöglich geortet werden und somit im Notfall sofort behandelt werden.
Ticketing
Zur Fussballweltmeisterschaft in Deutschland 2006 wurden bereits RFID-Tags auf Tickets angebracht, auf dem die Daten der Personen gespeichert wurden, die bereits beim Ticketkauf gesammelt wurden. Somit war eine eindeutige Identifizierung der Personen im Stadion gewährleistet. Die Sicherheit wird durch ein solches Ticket ebenfalls verbessert, da durch dieses eine Überwachung stattfinden kann. Zum Beispiel kann anhand der Sitzplatznummer, die auf dem Ticket gespeichert wurde, mittels Lesegeräten verglichen werden, welche Bereiche der Besucher betreten darf und welche nicht.
Nahrungsmittel
Mittels Ubiquitous Computing lässt sich die Rückverfolgung von Lebensmitteln gewährleisten. Kontrolleure können sich mit geeigneten Lesegeräten über Alter und Herkunft von Produkte, die mit einem RFID-Tag ausgestattet sind, informieren und können herausfinden, welche Produktionskette das Produkt durchlaufen hat. Im Bereich der Tierhaltung sind Markierungen schon sehr gängig. So werden Zuchttiere mit einem Chip im Ohr ausgestattet, die dazu dienen die Fütterung zu überwachen und zur Seuchen- und Qualitätskontrolle.
4.Ausblick
Es gibt noch viele Anwendungsbereiche, die hier nicht erwähnt wurden. Diese Arbeit sollte nur einen Überblick darüber geben. Doch wie man sieht ist das Potenzial an Anwendungen sehr groß. Die Grenzen hierfür sind weniger im technischen, als vielmehr im rechtlichen bzw. im ökonomischen Bereich zu sehen. Schwierig einzuschätzen ist auch, inwieweit solche Erfindungen, wie sie oben vorgestellt wurden, Akzeptanz bei der Bevölkerung finden werden. Entscheidend hierfür wird das Design sein. Sind die Geräte einfach zu bedienen und stellen sie einen wirklichen Nutzen für den Benutzer dar, werden Anwendungen leichter Anklang bei der Bevölkerung finden. Diese Tatsache legt den Fokus auf das Design der Mensch-Maschine-Schnittstelle. Ubiquitous Computing kann das Gefühl des Kontrollverlustes geben, das durch eine zunehmende Verselbständigkeit und Undurchschaubarkeit technischer Prozesse hervorgerufen wird. Sollte dies der Fall sein, wirkt sich dies selbstverständlich negativ auf die Akzeptanz der Bevölkerung aus. Zu lösen ist in Zukunft noch das Problem der Energieversorgung, die ein wichtiger Bestimmungsfaktor für Ubiquitous Computing ist, müssen doch all diese kleinen Geräte mit Strom versorgt werden. In diesem Bereich wird noch stark geforscht, sollte jedoch nicht eine geeignete Lösung gefunden werden, könnte das ein starkes Hindernis für die Vision Ubiquitous Computing darstellen.Literaturangaben
http://www.taucis.hu-berlin.de/content/de/ueberblick/index.php
http://www.mobile.ifi.lmu.de/Hauptseminare/ws0304/DIMS/Ausarbeitung_Korsunskaja_Saemann.pdf
http://velociraptor.mni.fh-giessen.de/~hg51/WWW/Seminar04/E-Klotz-Ubiquitous-Computing.pdf
http://www.vs.inf.ethz.ch/publ/papers/VerschwComp.pdf
http://www.gi-ev.de/service/informatiklexikon/informatiklexikon-detailansicht/meldung/65/