Seminar SS 07
Thema: Mobile and Context-aware Database Technologies and Applications
(Mobile und kontextbewusste Datenbank-Technologien und Anwendungen)
Voraussetzung: Vorlesung Datenbankanwendung
Empfohlen: Vorlesung Middleware für heterogene und verteilte Informationssysteme
Ansprechpartner: Jürgen Göres
Aktuelles
Datum | Ankündigung |
---|---|
23. Juli 2007 | Abschluss des Seminars Die Ergebnisse des Seminars können einem Aushang im Flur 36/3 entnommen werden. Die Mitarbeiter des Lehrgebiets danken den Teilnehmern für die durchweg gelungen Beiträge. jg |
22. Mai 2007 | Deadline für die Abgabe der Ausarbeitungen Gemäß unserer allgemeinen Richtlinien und der aktuellen Planung der Vortragstermine sind die vollständigen Fassungen der Ausarbeitungen spätestens bis 15. Juni 2007 dem jeweiligen Betreuer vorzulegen. jg |
20. April 2007 | Empfohlener Vortrag im Informatikkolloquium Am Montag, den 21.Mai ab 17:15 Uhr (Raum 48/210) hält Prof. Dr. Bernhard Mitschang im Rahmen des Informatik-Kolloquiums einen Vortrag zum Thema "Herausforderungen und Ansätze für Kontextmodelle". Den Teilnehmern des Seminars wird ein Besuch dieses Vortrags wegen der inhaltlichen Nähe zum Seminar empfohlen. jg |
26. Januar 2007 | Anmeldung, Themen und Termin der Vorbesprechung |
Organisation
- Verfügbare Plätze: 9
- Aktuelle Anmeldungen: 9
- Im Rahmen des Seminars bearbeitet jede(r) Studierende eines Themengebiet. Die Ergebnisse der Arbeit werden in einer Ausarbeitung zusammengefasst und im Rahmen eines ca. 45-minütigen Vortrags präsentiert. Ausgewählte Ausarbeitungen werden nach Abschluss des Seminars an dieser Stelle veröffentlicht.
- Detaillierte Informationen zur Organisation und Durchführung finden sich in den allgemeinen Hinweisen für Bearbeiter.
Themenbeschreibung
Mobile and Context-aware Database Technologies and Applications
Allgegenwärtigkeit von Informationstechnik – die Vision des Ubiquitous Computing
Dank der zunehmenden Verbreitung kleiner, mobiler Rechner wie Personal Digital Assistants (PDAs), "Smart Phones" oder kompakten Notebooks trägt ein steigender Anteil der Bevölkerung schon heute bewusst oder unbewusst Computerhardware stets bei sich. Gleichzeitig sind immer mehr Gegenstände des täglichen Lebens und die Umgebung mit eingebetteten Rechnern versehen oder werden mit RFID-Tags erfasst und identifizierbar gemacht. Schon heute verfügbare einfache Anwendungen für derartige Mobilgeräte, wie das Verwalten von Terminen und Kontakten (Personal Information Management, PIM), Unterhaltungs- oder Navigationssoftware erfreuen sich steigender Beliebtheit.
Allerdings haben mobile Geräte trotz des enormen Fortschritts der letzten Jahre weiterhin erhebliche Nachteile im Vergleich zu stationären Geräten: Rechenleistung, flüchtiger wie persistenter Speicherplatz sind begrenzt, ebenso die zur Verfügung stehende Energie. Die Konnektivität hinkt der drahtbasierten Kommunikation grundsätzlich um eine Größenordnung hinterher, gleichzeitig schwankt die Qualität der Verbindung stark aufgrund wechselnder Signalstärken und Benutzerzahlen oder bricht zeitweise völlig ab, von wenigen Sekunden (Funkloch in der Großstadt) bis zu Stunden und Tagen (Interkontinentalflug). Die Benutzerschnittstellen sind aufgrund der Anforderungen an Portabilität (Volumen und Gewicht) oft weniger ergonomisch als die stationärer Systeme, ebenso sind die Eingabe- und Darstellungsmöglichkeiten begrenzt.
Aufgrund dieser Einschränkungen ist die Bedienbarkeit der Geräte für weniger technik-affine Benutzergruppen oft zu kompliziert und viele komplexere Anwendungen wie z.B. die (möglicherweise gemeinsame) Arbeit an Dokumenten oder die Durchführung geschäftlicher Vorgänge sind überhaupt nicht praktikabel. Zudem erfordern heutige Geräte noch immer zu viel der begrenzten Aufmerksamkeit ihrer Benutzer und sind daher oft noch weit davon entfernt, als einfach zu bediendende, hilfreiche Werkzeuge in den Alltag eingebunden – also wirklich allgegenwärtig – zu sein.
Die Bedeutung von "Kontext"
Entscheidend für eine breitere Akzeptanz mobiler Rechner und eines mit Elektronik aufgerüsteten Lebensumfelds ist, dass Benutzer den Umgang mit der Informationstechnik nicht als störend empfinden, z. B. weil sie so sehr mit Konfiguration und Pflege von Hard- und Software beschäftigt sind, dass die erzielten Vorteile diesen zusätzlichen Aufwand nicht mehr aufwiegen. Um von dieser bewussten Beschäftigung mit Informationstechnik – oft um ihrer selbst willen – weg und hin zu einer permanenten, aber eher beiläufigen, als nützlich und hilfreich empfunden Verwendung in allen Lebenslagen zu kommen, ist es erforderlich, den Geräten eine Form von Eigenintelligenz zu vermitteln. Diese äußert sich insbesondere darin, dass sich die Anwendungen und Geräte entsprechend der jeweiligen Situation ihres Benutzers geeignet verhalten und die gerade nützlichen Funktionen unkompliziert bereitstellen. Bei Bedarf kann ein solches intelligentes Gerät auch selbst aktiv werden und Vorschläge unterbreiten oder gar im Sinne seines Benutzers handeln. Dazu ist folglich ein Verständnis des Kontextes erforderlich, in dem das Gerät, die Anwendung und der Benutzer sich zu einem gegebenen Zeitpunkt befinden. Als Kontext kann dabei alles aufgefasst werden, was für die Applikation von Bedeutung sein kann, insbesondere Ort, Zeit, anwesende Personen, Aufgaben und Intention des Benutzers etc.
Ein – vielleicht etwas visionäres – Beispielszenario
Als Beispielanwender für ein solches "Context-aware Appliance " (CA) sei ein Geschäftsreisender genannt, der kurz vor dem Abflug am Flughafen kontaktiert und um Überarbeitung eines Dokumentes gebeten wird. Da der Bedarf nach diesem Dokument nicht absehbar war, ist es zunächst nicht auf seinem CA verfügbar. Stattdessen fordert er es über die öffentliche Kommunikationsinfrastruktur (WLAN, GPRS, UMTS) mittels einer sicheren Verbindung an. Die kontextbewusste Anwendung erkennt die Intention des Benutzers und stellt zusätzlich weitere eventuell benötigte Dokumente bereit, da sie aus dem Terminplan ersehen kann, dass für die Dauer des Fluges keine Möglichkeit für direkte Zugriffe auf diese bestehen wird. Genügt die im Terminal verfügbare Bandbreite z.B. aufgrund starker Netzauslastung nicht, um die Dokumente rechtzeitig vor Abflug zu transferieren, kann das Gerät Kontakt mit der Infrastruktur aufnehmen, und so z.B. erfahren, dass in einem benachbarten Terminal auf absehbare Zeit mehr Bandbreite zur Verfügung steht, da dort vorerst keine Flüge starten und enden. Nach Zugriff auf Gebäudedaten aus dem Flughafen-Informationssystem kann unter Berücksichtigung des aktuellen Publikumsverkehrs (ermittelt aus Bewegungssensoren, Kamerabildern etc.) der schnellstmöglichste Weg ermittelt und dem Benutzer als Vorschlag unterbreitet werden, falls die Zeit bis zum Abflug für Hin- und Rückweg noch ausreicht. Befindet sich unser Geschäftsreisender nach seinem kleinen Spaziergang mit den erforderlichen Dokumenten im lokalen Speicher seines CA endlich an Bord des Flugzeugs, schaltet das Gerät die an Bord nicht gestatten Funktechnologien automatisch ab und verbindet sich über eine Nahfunktechnologie (z.B. Bluetooth) mit dem Unterhaltungs- und Informationssystem des Flugzeugs. Während des Fluges arbeitet unser Geschäftsreisender an dem Dokument, zeitgleich mit seinen Kollegen im Büro. Die intelligente Anwendung muss nach Wiederherstellung der Verbindung bei Ankunft am Zielflughafen die lokalen Änderungen in die ursprüngliche, inzwischen ebenfalls veränderte Kopie integrieren und dabei den Benutzer so selten wie möglich um Hilfe bei der Auflösung von Konflikten bitten. Befindet sich der Benutzer gerade in einem Meeting (was die kontextbewusste Anwendung z.B. vom Gebäudeautomationssystem erfahren hat, dass diese Information basierend auf Sensorinformationen wie der Anzahl von Personen im Raum, der aktivierten Verdunklung und dem eingeschaltetem Projektor geschlossen hat), wird er diskret per Vibrationsalarm darauf aufmerksam gemacht. Nach dem Meeting begibt sich der Geschäftsreisende auf die Suche nach einem Restaurant für das Abendessen. Aus Position, Zeit und persönlichen Vorlieben ermittelt das CA eine Liste mit Restaurants, die schnell zu erreichen sind. Der Geschäftsreisende wählt einen der Vorschläge aus und informiert sich auf dem kurzen Fußmarsch zum Ziel über Orte und Sehenswürdigkeiten, an denen er vorbei kommt. Er macht ein paar Fotos, die automatisch aufgrund von Position und Blickrichtung mit einer entsprechenden Beschreibung versehen werden. Sein CA weißt ihn auf einen Fotodienstleister in der Nähe hin, der Bilder als Postkarten ausdrucken kann. Der Geschäftsreisende nimmt das Angebot an, macht einen kleinen Umweg zum Fotogeschäft, wo die Postkarten mit individuellem Motiv schon für ihn bereitliegen. Beim Abendessen schlägt das CA einen Wein auf der online verfügbaren Weinkarte vor, der sowohl den Vorlieben seines Besitzers entspricht, als auch von Weinkennern als hervorragend bewertet wurde. Nach dem Abendessen im Hotel angekommen, erkennt das CA anhand von Uhrzeit, Beleuchtung und Lautstärke, dass sein Besitzer schläft und nimmt keine Anrufe entgegen. Dank Informationen aus dem Terminkalender wird der Geschäftsreisende morgens pünktlich geweckt, um seine weiteren geschäftlichen Termine rechtzeitig zu erreichen.
Was zu dieser Vision fehlt
Das geschilderte Szenario erfordert keine nicht schon heute preiswert verfügbare Hardware. Kleine, portable Geräte mit verschiedenen drahtlosen Kommunikationstechnologien und ausreichender Rechenleistung existieren. Ebenso ist die Technologie für ein intelligentes Umfeld mit Sensoren und der erforderlichen Konnektivität verfügbar. Die entscheidenden Defizite liegen in der Entwicklung "intelligenter" Softwaresysteme, welche es ermöglichen, das enorme Potential für die Verbesserung der Benutzbarkeit und der Bereitstellung neuer Dienste auch umzusetzen. Im Seminar "Mobile and Context-aware Database Technologies and Applications" sollen die Herausforderungen bei der Umsetzung dieser Vision mit einem Schwerpunkt auf Datenbank- und Datenverwaltungsaspekte identifiziert und aktuelle Forschungsaktivitäten und Produkte vorgestellt werden.
Das geschilderte Szenario erfasst bereits eine Vielzahl von Problemstellungen: die Bereitstellung benötigter Dokumente erfordert intelligentes Caching von Daten sowie den Umgang mit und Konsistenzsicherung von replizierten Daten bei unterbrochener Verbindung zum zentralen Repository. Die scheinbar intelligenten Vorschläge und eigenständigen Aktivitäten des CA erfordern eine Modellierung des Kontextes, also der Umgebung und der Intentionen seines Benutzers. Um dieses Kontextmodell mit Informationen zu füllen, muss ein kontextbewusste Anwendung in der Lage sein, mit ihrer Umgebung zu kommunizieren und die von der Umgebung bereitgestellten Daten und Funktionen in ihr Kontextmodell zu integrieren. Dazu sind Verfahren zum automatisierten Umgang mit heterogene Datenformaten und Schnittstellen erforderlich. Zuvor müssen die rohen Sensordaten, die oft fehlerbehaftet sind, zu einem konsistenten Situationsbild aufbereitet werden. Bei der nahtlosen Verbindung mit den Systemen in der jeweiligen Umgebung und der dabei unter Umständen erfolgenden Weitergabe von persönlichen Informationen sind Sicherheitsaspekte (Authentifizierung, Autorisierung, Verschlüsselung, Vertrauen) und Datenschutzbelange zu beachten.
Themeneinteilung
Thema | Vortragende(r) | Betreuer | Termin | Ausarbeitung | Folien | ||
1 | Kontext - Grundlagen, Bestimmung und Aufbereitung | Motivation und Anwendungen | Simon Feil | Freitag 29.06.2007 13:30, 36/336 | |||
2 | Sensoren und Sensordatenaufbereitung | Markus Rahm | |||||
3 | Context Recognition - Kontextgewinnung aus Sensordaten und Integration externer Kontextinformationen | Harald Wonneberger | |||||
4 | Modelle, Datenstrukturen und Anfrageverarbeitung | Modelle und Speicherungsstrukturen für Kontext-Informationen | Ansgar Lamersdorf | Freitag 06.07.2007 13:30, 36/336 | |||
6 | Moving Objects | Martin Tritschler |
| ||||
7 | Replikation und Konsistenz | Replikation und Caching für mobile Anwendungen | Christian Doppstadt | Freitag 13.07.2007 13:30, 36/336 | |||
8 | Konsistenzsicherung für mobile Anwendungen | Volker Hudlet | |||||
9 | Sicherheit, Datenschutz und Risiken des Ubiquitous Computing | Sicherheit, Verlässlichkeit und Vertrauen in mobilen und kontextbewussten Anwendungen | Daniel Schall |
Literatur
Themenbezogene Einstiegsliteratur wird nach der Themenvergabe vom jeweiligen Betreuer bekannt gegeben.