UniKL Logo

Lehrgebiet Informationssysteme

FB Informatik

FB Informatik
 
LG IS
AG DBIS
AG HIS
Jobs / Tasks
Courses
Seminar
SS 2007
Aktuelles
Allgemeines
Organisation
Themenbeschreibung
Themen
  • SS 2007
  • Aktuelles Seminar:
  • WS 06/07
  • Archiv:
  • WS 06/07
  • SS 2006
  • WS 05/06
  • SS 2005
  • WS 04/05
  • SS 2004
  • WS 03/04
  • SS 2003
  • WS 02/03
  • SS 2002
  • more...
    Publications
    Contact
    Misc
    Impressum
    (C) AG DBIS
     

    Integriertes Seminar Datenbanken und Informationssysteme im Sommersemester 2007

    Thema: Mobile and Context-aware Database Technologies and Applications

    (Mobile und kontextbewusste Datenbank-Technologien und Anwendungen)

    Voraussetzung: Vorlesung Datenbankanwendung

    Empfohlen: Vorlesung Middleware für heterogene und verteilte Informationssysteme

    Ansprechpartner: Jürgen Göres

    Aktuelles

    Datum Ankündigung
    18. April 2007 Neuer Webserver

    Ab sofort sind alle Infos zum Seminar auf unserem neuen Webserver zu finden. Die alten Seiten werden nicht mehr gewartet.
    26. Januar 2007 Anmeldung, Themen und Termin der Vorbesprechung

    Die Anmeldung zum Seminar erfolgt ab Montag, den 29. Januar durch Eintrag in einer Anmeldeliste im Flur von 36/3.
    Die Vorbesprechung findet voraussichtlich am Freitag, den 16. Februar um 13:30 in 36/336 statt. Terminänderungen werden an dieser Stelle bekannt gegeben. Da in der Vorbesprechung unter anderem die Themen vergeben werden, ist die Anwesenheit aller Teilnehmer erforderlich.

    Allgemeines

    Die Arbeitsgruppen Datenbanken und Informationssysteme und Heterogene Informationssysteme bieten im Sommersemester 2007 ein Seminar zum Thema Mobile und kontextbewusste Datenbank-Technologien und Applikationen an. Das Themenspektrum umfasst sowohl die Anwendungsseite als auch technologische Aspekte. Dieses Seminar ist als Bestandteil des Anwendungsblocks des Lehrgebiets Datenverwaltungssysteme im Hauptstudium Informatik ausgewiesen. Daneben bietet sich aufgrund der inhaltlichen Bezüge eine direkte Integration dieses Seminars mit dem ebenfalls in diesem Semester angebotenen ORDB-Praktikum im Rahmen des Hauptstudiums der Angewandten Informatik an.

    Organisation

    • Verfügbare Plätze: 9
    • Aktuelle Anmeldungen: 9
    • Im Rahmen des Seminars bearbeitet jede(r) Studierende eines Themengebiet. Die Ergebnisse der Arbeit werden in einer Ausarbeitung zusammengefasst und im Rahmen eines ca. 45-minütigen Vortrags präsentiert. Ausgewählte Ausarbeitungen werden nach Abschluss des Seminars an dieser Stelle veröffentlicht.
    • Detaillierte Informationen zur Organisation und Durchführung finden sich in den allgemeinen Hinweisen für Bearbeiter.

    Themenbeschreibung

    Mobile and Context-aware Database Technologies and Applications

    Allgegenwärtigkeit von Informationstechnik – die Vision des Ubiquitous Computing

    Dank der zunehmenden Verbreitung kleiner, mobiler Rechner wie Personal Digital Assistants (PDAs), "Smart Phones" oder kompakten Notebooks trägt ein steigender Anteil der Bevölkerung schon heute bewusst oder unbewusst Computerhardware stets bei sich. Gleichzeitig sind immer mehr Gegenstände des täglichen Lebens und die Umgebung mit eingebetteten Rechnern versehen oder werden mit RFID-Tags erfasst und identifizierbar gemacht. Schon heute verfügbare einfache Anwendungen für derartige Mobilgeräte, wie das Verwalten von Terminen und Kontakten (Personal Information Management, PIM), Unterhaltungs- oder Navigationssoftware erfreuen sich steigender Beliebtheit.

    Allerdings haben mobile Geräte trotz des enormen Fortschritts der letzten Jahre weiterhin erhebliche Nachteile im Vergleich zu stationären Geräten: Rechenleistung, flüchtiger wie persistenter Speicherplatz sind begrenzt, ebenso die zur Verfügung stehende Energie. Die Konnektivität hinkt der drahtbasierten Kommunikation grundsätzlich um eine Größenordnung hinterher, gleichzeitig schwankt die Qualität der Verbindung stark aufgrund wechselnder Signalstärken und Benutzerzahlen oder bricht zeitweise völlig ab, von wenigen Sekunden (Funkloch in der Großstadt) bis zu Stunden und Tagen (Interkontinentalflug). Die Benutzerschnittstellen sind aufgrund der Anforderungen an Portabilität (Volumen und Gewicht) oft weniger ergonomisch als die stationärer Systeme, ebenso sind die Eingabe- und Darstellungsmöglichkeiten begrenzt.

    Aufgrund dieser Einschränkungen ist die Bedienbarkeit der Geräte für weniger technik-affine Benutzergruppen oft zu kompliziert und viele komplexere Anwendungen wie z.B. die (möglicherweise gemeinsame) Arbeit an Dokumenten oder die Durchführung geschäftlicher Vorgänge sind überhaupt nicht praktikabel. Zudem erfordern heutige Geräte noch immer zu viel der begrenzten Aufmerksamkeit ihrer Benutzer und sind daher oft noch weit davon entfernt, als einfach zu bediendende, hilfreiche Werkzeuge in den Alltag eingebunden – also wirklich allgegenwärtig – zu sein.

    Die Bedeutung von "Kontext"

    Entscheidend für eine breitere Akzeptanz mobiler Rechner und eines mit Elektronik aufgerüsteten Lebensumfelds ist, dass Benutzer den Umgang mit der Informationstechnik nicht als störend empfinden, z. B. weil sie so sehr mit Konfiguration und Pflege von Hard- und Software beschäftigt sind, dass die erzielten Vorteile diesen zusätzlichen Aufwand nicht mehr aufwiegen. Um von dieser bewussten Beschäftigung mit Informationstechnik – oft um ihrer selbst willen – weg und hin zu einer permanenten, aber eher beiläufigen, als nützlich und hilfreich empfunden Verwendung in allen Lebenslagen zu kommen, ist es erforderlich, den Geräten eine Form von Eigenintelligenz zu vermitteln. Diese äußert sich insbesondere darin, dass sich die Anwendungen und Geräte entsprechend der jeweiligen Situation ihres Benutzers geeignet verhalten und die gerade nützlichen Funktionen unkompliziert bereitstellen. Bei Bedarf kann ein solches intelligentes Gerät auch selbst aktiv werden und Vorschläge unterbreiten oder gar im Sinne seines Benutzers handeln. Dazu ist folglich ein Verständnis des Kontextes erforderlich, in dem das Gerät, die Anwendung und der Benutzer sich zu einem gegebenen Zeitpunkt befinden. Als Kontext kann dabei alles aufgefasst werden, was für die Applikation von Bedeutung sein kann, insbesondere Ort, Zeit, anwesende Personen, Aufgaben und Intention des Benutzers etc.

    Ein – vielleicht etwas visionäres – Beispielszenario

    Als Beispielanwender für ein solches "Context-aware Appliance " (CA) sei ein Geschäftsreisender genannt, der kurz vor dem Abflug am Flughafen kontaktiert und um Überarbeitung eines Dokumentes gebeten wird. Da der Bedarf nach diesem Dokument nicht absehbar war, ist es zunächst nicht auf seinem CA verfügbar. Stattdessen fordert er es über die öffentliche Kommunikationsinfrastruktur (WLAN, GPRS, UMTS) mittels einer sicheren Verbindung an. Die kontextbewusste Anwendung erkennt die Intention des Benutzers und stellt zusätzlich weitere eventuell benötigte Dokumente bereit, da sie aus dem Terminplan ersehen kann, dass für die Dauer des Fluges keine Möglichkeit für direkte Zugriffe auf diese bestehen wird. Genügt die im Terminal verfügbare Bandbreite z.B. aufgrund starker Netzauslastung nicht, um die Dokumente rechtzeitig vor Abflug zu transferieren, kann das Gerät Kontakt mit der Infrastruktur aufnehmen, und so z.B. erfahren, dass in einem benachbarten Terminal auf absehbare Zeit mehr Bandbreite zur Verfügung steht, da dort vorerst keine Flüge starten und enden. Nach Zugriff auf Gebäudedaten aus dem Flughafen-Informationssystem kann unter Berücksichtigung des aktuellen Publikumsverkehrs (ermittelt aus Bewegungssensoren, Kamerabildern etc.) der schnellstmöglichste Weg ermittelt und dem Benutzer als Vorschlag unterbreitet werden, falls die Zeit bis zum Abflug für Hin- und Rückweg noch ausreicht. Befindet sich unser Geschäftsreisender nach seinem kleinen Spaziergang mit den erforderlichen Dokumenten im lokalen Speicher seines CA endlich an Bord des Flugzeugs, schaltet das Gerät die an Bord nicht gestatten Funktechnologien automatisch ab und verbindet sich über eine Nahfunktechnologie (z.B. Bluetooth) mit dem Unterhaltungs- und Informationssystem des Flugzeugs. Während des Fluges arbeitet unser Geschäftsreisender an dem Dokument, zeitgleich mit seinen Kollegen im Büro. Die intelligente Anwendung muss nach Wiederherstellung der Verbindung bei Ankunft am Zielflughafen die lokalen Änderungen in die ursprüngliche, inzwischen ebenfalls veränderte Kopie integrieren und dabei den Benutzer so selten wie möglich um Hilfe bei der Auflösung von Konflikten bitten. Befindet sich der Benutzer gerade in einem Meeting (was die kontextbewusste Anwendung z.B. vom Gebäudeautomationssystem erfahren hat, dass diese Information basierend auf Sensorinformationen wie der Anzahl von Personen im Raum, der aktivierten Verdunklung und dem eingeschaltetem Projektor geschlossen hat), wird er diskret per Vibrationsalarm darauf aufmerksam gemacht. Nach dem Meeting begibt sich der Geschäftsreisende auf die Suche nach einem Restaurant für das Abendessen. Aus Position, Zeit und persönlichen Vorlieben ermittelt das CA eine Liste mit Restaurants, die schnell zu erreichen sind. Der Geschäftsreisende wählt einen der Vorschläge aus und informiert sich auf dem kurzen Fußmarsch zum Ziel über Orte und Sehenswürdigkeiten, an denen er vorbei kommt. Er macht ein paar Fotos, die automatisch aufgrund von Position und Blickrichtung mit einer entsprechenden Beschreibung versehen werden. Sein CA weißt ihn auf einen Fotodienstleister in der Nähe hin, der Bilder als Postkarten ausdrucken kann. Der Geschäftsreisende nimmt das Angebot an, macht einen kleinen Umweg zum Fotogeschäft, wo die Postkarten mit individuellem Motiv schon für ihn bereitliegen. Beim Abendessen schlägt das CA einen Wein auf der online verfügbaren Weinkarte vor, der sowohl den Vorlieben seines Besitzers entspricht, als auch von Weinkennern als hervorragend bewertet wurde. Nach dem Abendessen im Hotel angekommen, erkennt das CA anhand von Uhrzeit, Beleuchtung und Lautstärke, dass sein Besitzer schläft und nimmt keine Anrufe entgegen. Dank Informationen aus dem Terminkalender wird der Geschäftsreisende morgens pünktlich geweckt, um seine weiteren geschäftlichen Termine rechtzeitig zu erreichen.

    Was zu dieser Vision fehlt

    Das geschilderte Szenario erfordert keine nicht schon heute preiswert verfügbare Hardware. Kleine, portable Geräte mit verschiedenen drahtlosen Kommunikationstechnologien und ausreichender Rechenleistung existieren. Ebenso ist die Technologie für ein intelligentes Umfeld mit Sensoren und der erforderlichen Konnektivität verfügbar. Die entscheidenden Defizite liegen in der Entwicklung "intelligenter" Softwaresysteme, welche es ermöglichen, das enorme Potential für die Verbesserung der Benutzbarkeit und der Bereitstellung neuer Dienste auch umzusetzen. Im Seminar "Mobile and Context-aware Database Technologies and Applications" sollen die Herausforderungen bei der Umsetzung dieser Vision mit einem Schwerpunkt auf Datenbank- und Datenverwaltungsaspekte identifiziert und aktuelle Forschungsaktivitäten und Produkte vorgestellt werden.

    Das geschilderte Szenario erfasst bereits eine Vielzahl von Problemstellungen: die Bereitstellung benötigter Dokumente erfordert intelligentes Caching von Daten sowie den Umgang mit und Konsistenzsicherung von replizierten Daten bei unterbrochener Verbindung zum zentralen Repository. Die scheinbar intelligenten Vorschläge und eigenständigen Aktivitäten des CA erfordern eine Modellierung des Kontextes, also der Umgebung und der Intentionen seines Benutzers. Um dieses Kontextmodell mit Informationen zu füllen, muss ein kontextbewusste Anwendung in der Lage sein, mit ihrer Umgebung zu kommunizieren und die von der Umgebung bereitgestellten Daten und Funktionen in ihr Kontextmodell zu integrieren. Dazu sind Verfahren zum automatisierten Umgang mit heterogene Datenformaten und Schnittstellen erforderlich. Zuvor müssen die rohen Sensordaten, die oft fehlerbehaftet sind, zu einem konsistenten Situationsbild aufbereitet werden. Bei der nahtlosen Verbindung mit den Systemen in der jeweiligen Umgebung und der dabei unter Umständen erfolgenden Weitergabe von persönlichen Informationen sind Sicherheitsaspekte (Authentifizierung, Autorisierung, Verschlüsselung, Vertrauen) und Datenschutzbelange zu beachten.

    Durchführung des Seminars

    Im Rahmen des Seminars Mobile and Context-aware Database Technologies and Applications bearbeiten die Teilnehmer individuelle Themen aus dem oben beschriebenen Bereich. Dazu müssen die Teilnehmer, basierend auf von den jeweiligen Betreuern bereitgestellte wie auch durch Literaturrecherchen selbst ermittelte Quellen das Thema in Form einer Ausarbeitung aufbereiten und in einem freien Vortrag präsentieren.

    Vorläufige Themeneinteilung

    Hinweis: die Anzahl der Themen wird an die jeweilige Teilnehmerzahl angepasst.

    Thema Vortragende(r) Betreuer Termin Ausarbeitung Folien
    1 Kontext - Grundlagen, Bestimmung und Aufbereitung Motivation und Anwendungen
    Die Vision des Ubiquitous Computing
    Begriffsabgrenzungen, Definitionen und Bedeutung des Kontext-Begriffs im Hinblick auf mobile Anwendungen
    Low-Level Kontext (Ort, Zeit, Umgebungsbedngungen)
    High-Level Kontext (Situationserkennung)
    Kontextbewusste Anwendungen
    Architekturen mobiler und kontextbewusster Anwendungen
    Simon Feil Stumm Freitag 29.06.2007 13:30, 36/336    
    2 Sensoren und Sensordatenaufbereitung
    Sensortechnologien
    Ortserkennung in- und outdoor (manuell, RFID, Infrarot, Ultraschall, GPS, GSM, WLAN)
    passive und aktive Systeme
    Umgang mit ungenauen und widersprüchlichen Rohdaten und Kontextinformationen
    Multi-Sensor-Fusion
    Sensornetze
    Markus Rahm Schmidt     
    3 Context Recognition - Kontextgewinnung aus Sensordaten und Integration externer Kontextinformationen
    Verfahren zur Ableitung von komplexen Kontextinformation (High-level Kontext) aus Sensordaten
    Collaborative Context Recognition
    Ergänzung von Kontextinformationen mit statischen und dynamischen Daten aus externen Quellen
    (z.B. Webseiten, Web Services)
    Harald Wonneberger Bühmann     
    4 Modelle, Datenstrukturen und Anfrageverarbeitung Modelle und Speicherungsstrukturen für Kontext-Informationen
    Kontext-Modelle, symbolisch vs. geometrisch, z.B. Nexus Augmented World Model
    Systeme zur Speicherung räumlicher Informationen (z.B. OpenGIS, DB2 Spatial Extender)
    Datenstrukturen und Indizes zur Speicherung räumlicher Information (Quad-Tree, R-Tree, ...)
    Ansgar Lamersdorf Dopichaj Freitag 06.07.2007 13:30, 36/336    
    5 Kontextbezogene Anfragen und Mobile Datenbanken
    Besonderheiten und Verfahren für die Verarbeitung von Anfragen mit Kontextbezug
    Queries auf räumlichen Daten: Shortest-path, nearest neighbour...
    Anfragen auf Sensornetzen, Skyline-Queries, kontinuierliche Anfragen
    Anfrageverarbeitung bei begrenzten Ressourcen, energiesparende Anfrageverarbeitung
    Datenbanksysteme für mobile Geräte
    Gui Li Deßloch     
    6 Moving Objects
    Verwaltung beweglicher Objekte
    Umgang mit hohen Updateraten, Indexierung (BBx-Index, GPAC, LUGrid, ...)
    Anfragen mit Bezug auf vergangene, aktuelle und extrapolierte künftige Objektpositionen
    Martin Tritschler Härder    
    7 Replikation und Konsistenz Replikation und Caching für mobile Anwendungen
    Verteiltes und kooperatives Caching
    Intelligente Caching-Ansätze für mobile Anwendungen
    Umgang mit begrenzten Ressourcen und Verbindungsabbrüchen
    Christian Doppstadt Klein  Freitag 13.07.2007 13:30, 36/336    
    8 Konsistenzsicherung für mobile Anwendungen
    Ansätze zur Übertragung des Transaktionsmodells auf ein Umfeld mit mobilen Teilnehmern
    neue Transaktionsmodelle
    Umgang mit verübergehender Nichterreichbarkeit
    Verteilte und zentrale Lösungen
    P2P-Transaktionsverwaltung
    Konsistenzprobleme und -anforderungen
    Alternativen zum Korrektheitsbegriff der Serialisierbarkeit
    Sicherung der Konsistenz beim Arbeiten mit verteilten Kopien
    Quasicopies, Replikatkontrolle (z.B. mit Quorum-Verfahren)
    Operational Transformation (GROVE/dOPT, REDUCE, Jupiter, ...)
    Sleeper-Problem
    Volker Hudlet Mathis     
    9 Sicherheit, Datenschutz und Risiken des Ubiquitous Computing Sicherheit, Verlässlichkeit und Vertrauen in mobilen und kontextbewussten Anwendungen
    Vorstellung und Diskussion der Sicherheitsrisiken verschiedener Ubiquitous-Computing-Szenarien
    Authentifizierungs- und Autorisierungsmechanismen im Ubiquitous Computing, Vertrauen, Fairness
    Vorstellung und Diskussion der Risiken für die Privatsphäre durch Ubiquitous Computing mit Schwerpunkt auf mobilen und kontextbewussten Anwendungen
    Gefährdung der Privatsphäre (Privacy) durch Bewegungs- (Tracking durch Mobiltelefone oder RFID) und Verhaltensprofile (Konsum, Lebensweise)
    Missbrauchsmöglichkeiten
    Daniel Schall Göres     

    Literatur

    Themenbezogene Einstiegsliteratur wird nach der Themenvergabe vom jeweiligen Betreuer bekannt gegeben.

     


    JG, 26.01.07