|
Interaktion im Kontext: Dinge werden einander gewahr
Prof. Dr. Alois Ferscha, Universität Linz
Sieht 3 Epochen:
- Epoche: Connected (Epoche der Sensoren)
- Epoche: Awareness
- Epoche: Smarness
Flaschenhals Software: OOP schlecht, hin zu component-based programming, pattern based
programming
Kleidsamer Gesundheitsassistent - Computer am Körper, im Körper
Prof. Dr. Gerhard Tröster, ETH Zürich
persönliche Assistenten:
- Wearable Computing
- Personal Healthcare
- Electronic Textiles
Sensornetze - Fenster zur Realwelt
Prof. Dr. Kurt Rothermel, Universität Stuttgart
Sensorknoten:
- Sensoren, Autonome Computer, Drahtlose Computer
- stark ressourcen-beschränkt: CPU, Speicher, Bandbreite, Energie
Auswirkungen auf die Software von Ubiquitous Computing:
- Geräte werden nicht mehr direkt adressiert
- Sensornetz über zentrale Einheit an das Internet
- => Weg von Benutzer- und Geräteidentität zu Parametern von Code
Datenzentrische Algorithmen
- Kommunikation von Sensordaten
- Kommunikation und Verdichtung von Sensordaten (Sensorknoten aggregieren
Sensordaten)
- Kommunikation und Speichern von Sensordaten: Knoten besitzen Datenbanken
- Beispiel: Directed Diffusion
- Problem: Datenkonsistenz in den Knoten-DB's
Prozessoren in Prozessen: Hardware und Dienste für allgegenwärtiges Rechnen
Dr. Michael Beigl, Universität Karlsruhe, Prof. Dr. Dirk Timmermann, Universität Rostock
Grenzen von Ubiquitous Computing:
- Miniaturisierung, Skalierung der Technologien
- Nicht Transistoren sondern die Leitungen/Kupferverbindungen
- Energie bzw. Leistungsdichte: extreme Probleme mit Kühlung und Energieabfuhr
- Energiebereitstellung (Batterien, Akkus) folgt nicht Moore: 5-15% jährliche
Kapazitätssteigerung
- 10% des jährlichen Stromverbrauchs in USA: Computer; Tendenz uberuhigend
steigend
- Woher kommt die Energie ?
- Habitat Monitoring on Great Duck Island:
Versprochene Leistung 1 Jahr; Realitität 3 Wochen
- 10kg Elektroschrott pro Jahr pro Person
- mit Pervasive Computing 10kg, aber äusserst schwer austauschbar
- In Indien werden Schrottteile und die zum Teil giftigen Einzelteile zerlegt
- Kommunikation
- Sicherheit
- Privatsphäre
Die Vision vom allgegenwärtigen Computer - wunderbare Zukunft oder märchenhafte Illusion?
Prof. Dr. Friedemann Mattern, ETH Zürich
1910: "Die Welt in 100 Jahren" von Arthur Brehmer
1945: "As We May Think" von Vannevar Bush
Ausblick:
- Computer verschwinden aber sind zur selben Zeit omnipresent
- Smart everyday objects, nicht intelligent
- Internet of things
Herausforderungen:
- Technische Infrastruktur
- soziale Kompatibilität
Unternehmen und Märkte in einer Welt der allgegenwärtigen Computer
Prof. Dr. Peter Welzel, Universität Augsburg
Trends:
- Zunehmende Integration der Realität: betriebliche Abläufe in Anwendungen abbilden
- integrierte Informationssysteme
- Ubiquitous Computing und virtuelle Abbildungen sind fehleranfällig
- 30% der abgebildeten Daten sind nicht akurat
Beispiel: Black Box in Autos zur dynamischen Berechnung der Versicherungsprämien (GB,
USA, OSGi ;))
Intelligente Roboter: Das Zusammenspiel von Körper, Geist und Umwelt
Prof. Dr. Rolf Pfeifer, Universität Zürich
Charakteristika von Intelligenz
- "Compliance" - Ausnutzen/Einhalten der Gegebenheit
- Verhaltensvielfalt
- Bewegung macht erst Intelligenz notwendig
[Daniel Wolpert: "why do plants not have brains ? The answer is quite simple: they don't have to move."
Symbiose von Mensch und Information - Interaktion mit unsichtbaren Computern
Dr. Albrecht Schmidt, LMU München
Embedded Computer verschwinden zunehmend.
- Chancen fuer neue Formen der Mensch Maschine Interation
- Interaktionsschnittstellen in Alltagsgegenstände, Kleidung und Umgebung
- neue Interaktionswerkzeuge: embedded interaction
- Beispiel
- DistScroll - A new One-Handed Interaction Device
Interaktion in smarten Erlebniswelten
Dr. Dr. Norbert Streitz, Fraunhofer IPSI, Darmstadt
AMBIENE - Smart Environments of the Future
- Design von Alltagsgegenständen mit realen und virtuellen Kontexten (hybride
Welten) zur Interaktion
- Informationswelten werden zu Erlebniswelten erweitert
- hybride Spielwelten: Brettspiele, ..
Risiken und Nebenwirkungen der Informatisierung des Alltags
Prof. Dr. Lorenz Hilty, EMPA St. Gallen
Risiken/Nebenwirkungen:
- steigende Leistungserwartungen
- zusätzlicher Stress durch schwer beherrschbare Technik
- blindes Vertrauen in unbehrrschbar komplexe Systeme und deren Anbietern
- Umweltbelastung/Energiebedarf
Sicherheit im Ubiquitous Computing: Schutz durch Gebote?
Prof. Dr. Günter Müller, Universität Freiburg i. Brsg.
Sicherheit allgemein: Zugangskontrolle : Authentifizierung + Autorisierung B. Lampson et al: Authentication in Distributed Systems
- von Listen (ACL) zu Zertifikaten
Mit Ubiquitous Computing ist Sicherheit in Informationssytemen anders:
- Hochdynamische Systeme
- Aufgabenstellung ungenau
- flexible Anpassung an die Umgebung
- unvollständige Spezifikation
- Kontinuierliche Neuverhandlung der Beziehungen (Emergenz)
- => Sicherheit bedeutet nicht mehr nur Abwehr von Gefahren
- Geräte werden nicht mehr direkt adressiert
- Sensornetz über zentrale Einheit an das Internet
- => Weg von Benutzer- und Geräteidentität zu Parametern von Code. Interessant ist:
- Quelle (Herkunft des Codes)
- Autor (Signatur des Codes)
- Programm (Identität des Codes)
- Bewiesene Funktionalität (Verhalten des Codes)
Wann kann man auf Sicherheitsverletzungen eingehen:
- Vor der Ausführung: analyze, repeat, rewrite
- Während: monitor, log, halt, change
- danach: roll back, restore, audit, sue, call police
In einem hochdynamischen System ist das Behandeln von Verletzungen danach nicht
möglich, daher muss zur Laufzeit oder davor kontrolliert werden und Verstösse
verhindert werden:
- Proof-Carrying-Code
- Execution Monitor
- Audit durch Dritte: Aufzeichnung (Logging), Zurechenbarkeit
Sicherheit in Ubiquitous Computing ist vielmehr: etwas Gutes soll passieren
- Safety Eigenschaften: Ereignisse die nicht eintreten dürfen
- Liveness Eigenschaften: Ereignisse die auftreten müssen
Schutzziele:
- Vertraulichkeit: Verschlüsselung
- Integrität: Zugangskontrolle
- Zurechenbarkeit: Digitale Signatur
- Ubiquitous Computing: Verfügbarkeit
Gibt es in einer total informatisierten Welt noch eine Privatsphäre?
Marc Langheinrich, ETH Zürich
In Ubiquitous Computing ist die garantierte Privatsphäre nicht möglich
Grenzen (natürliche, soziale, räumliche, zeitliche und flüchtige) verschwimmen und
verschwinden
Trends der Datensammlung
- mehr Effizienz
- mehr Komfort
- mehr Sicherheit
Ubiquitous Computing und Privatsphäre:
- überall, unbemerkt, detailliert, undifferenziert und verfügbar
- unsichtbare Interaktion
- flächendeckende Datensammlung
- Logging, Tracking
- Mustererkennung (Sammlung auf Vorrat)
- Smart statt intelligent durch Kontext
Datenschutz in einem informatisierten Alltag
Prof. Dr. Alexander Roßnagel, Universität Kassel
3 Stufen der Datenverarbeitung und des Datenschutzes:
- Zentrale DV: Rechenzentren, Formulare, begrenzte Lebensdauer
- Vernetzte DV: Internet, Datenspuren
- Allgegenwärtige DV: Alltagsgegenstände, körperliche und virtuelle Welt: stellt
zentrale Grundlagen des DS in Frage
In einer hochdynamischen Umgebung:
- Wertlegung auf Demokratie und freie Persönlichkeitsentfaltung
- Kontrolle von Anwendungen anstelle von Daten
- Vertrauenswürdige Informationen statt Command and Control
|