Community Online Tracking

Größe: px
Ab Seite anzeigen:

Download "Community Online Tracking"

Transkript

1 Community Online Tracking Diplomarbeit Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik vorgelegt von: Matrikelnummer: geboren am: Erstgutachter: Zweitgutachter: Betreuer: Abgabedatum: Alexander Pietsch in Bad Kreuznach Prof. Dr. rer. nat. habil. Clemens Cap Prof. Dr.-Ing. Thomas Kirste Dr.-Ing. Thomas Mundt

2 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Überblick Technologische Grundlagen Überblick Lokalisierung von Personen Location-Based Services zur Ortung Lokalisierungsverfahren in Mobilfunknetzen Wireless Local Area Network Bluetooth, RFID und Andere GPS Zusammenfassung Lokalisierung Aktivitäts- und Kontexterkennung Auswahl der Sensoren Verfahren zur Aktivitätserkennung Praktische Anwendungen Zusammenfassung und Bewertung Datenbanken und Data Mining Data Mining auf Orts- und Aktivitätsinformationen Zusammenfassung und Bewertung Soziale Netze und Mikro-Blogging Was sind soziale Netze? Überblick über einige Netzgemeinschaften im Internet Was bieten soziale Netze im Internet? Mikro-Blogs Soziale Netze und Schnittstellen zu anderen Diensten Datenschutz und Privatsphäre in sozialen Netzen Zusammenfassung und Bewertung Community Online Tracking Szenario Problemstellung und Herausforderungen Anforderung und erwünschte Funktionalitäten Systemarchitektur Tracking Clients Automatische Erfassung von Sensordaten Mobile Plattformen und Anwendungsentwicklung Transport- und Datenübertragungsprotokolle Sensoren auf mobilen Geräten Publish & Subscribe Empfang der Publisherdaten (Publish) i

3 Inhaltsverzeichnis Validierung der Aktivitätsdatagramme Der Scheduler Authentifizierung Sessiontracking Der Abonnementendienst (Subscribe) Die Datenbasis Funktionsbeschreibung der Datenbasis Die Datenbank Die Kontextengine Die Kontextengine als Blackbox Überprüfung und Sensorfusion für die Aktivitätsdatagramme Auswertung der Daten der Datenbasis zur Wissengewinnung Die Zugriffskontrolle: Benutzer- und Rechteverwaltung Funktionsbeschreibung der Benutzer- und Rechteverwaltung Verwaltungsaufgaben Zugang über das Webinterface des Community Online Tracking Systems Übersicht über die funktionalen Gruppen des CoOnTrack-Systems Datenschutz und informelle Selbstbestimmung Implementierung des Prototyps Der CoOnTrack-Client CoOnTrack-Server Datenbank Webseite mit Kartendarstellung (Google Maps) Simulator Zusammenfassung und Bewertung Zusammenfassung und Ausblick Zusammenfassung Ausblick Thesen XIII ii

4 1 Einleitung 1.1 Motivation Was machst Du gerade? oder Wo bist gerade? sind typische Fragen die sich Freunde gerne stellen wenn sie über mobile Telefone zueinander Kontakt aufnehmen. Vor allem wird durch die Fragen geprüft ob die Gesprächsteilnehmer für eine Kommunikation bereit sind. Ein Anruf auf eine Festnetznummer ist durch die Verschmelzung von Mobilfunk und Festnetzanschlüssen auch keine Garantie mehr das der Angerufene wirklich zu Hause befindet (und nicht mobil). Wird ein Gesprächspartner seinen Kommunikationspartner auch anrufen, wenn er weiß, dass er sich gerade während einer Autofahrt befindet und nicht stören will? Die fast 100%ige 1 Durchdringung und Versorgung mit Mobiltelefonen provozieren bei ihren Benutzern (bewusst, wie auch unbewusst) eine ständige Verfügbarkeit sowie Erreichbarkeit gegenüber ihrem Arbeits-, Familien- oder Freundeskreis [PSY00]. In der Regel bleibt einem Anrufer vor einem ersten Gespräch oder Kontakt jedoch der Kontext in dem sich sein Kommunikationspartner befindet unbekannt. Wie zweckmäßig und praktisch wäre es doch, wenn es dem Anrufer bekannt wäre, dass sein Anruf gerade nicht stört. Noch wünschenswerter wäre es wenn ich zudem nicht selber auf die Frage wo ich mit gerade befinde oder ob der Anrufer stört antworten müsste, sondern mir diese Aufgabe von einem stillen Beobachter abgenommen wird. Unter dem Oberbegriff der sozialen Netze etablierten sich seit Mitte 2006 die ersten so genannten Micro-Blogging 2 Dienste im Internet. Der wohl (weltweit) bekannteste Vertreter der Microblogging Dienste mit der größten Nutzerbasis 3 ist nach wie vor 4 Twitter 5. Der Twitter-Dienst ermöglicht es seinen Nutzern so genannte Tweeds, das sind (kurze) Nachrichten in SMS-Länge 6 auf seinem eigenen Twitter-Feed 7 manuell zu verfassen. Ein Twitter-Nutzer ist nicht nur in der Lage eigene (Microblog-) Einträge auf seinem Feed zu verfassen, sondern auch Feeds anderer Twitter-Nutzer abonnieren zu können. In der Twitter-Sprache nennt man die Leser eines Tweeds Follower. Der Grundgedanke des Twitter-Dienstes basiert auf dem Bedürfnis Freunden und Interessierten durch kurze Nachrichten mitteilen zu können was man gerade tut oder was 1 In Österreich liegt die Penetrationsrate (Anzahl aktivierter SIM-Karten dividiert durch die Bevölkerungszahl) 2009 bei 129% [RTR09]. 2 Der Internet Dienst Twitter ist ein sogenannter Micro-Blogging-Dienst. Micro-Blogging bezeichnet hierbei das Verfassen kleinster Nachrichten im Gegensatz zu Weblogs, in denen die verfassten Beiträge im Allgemeinen in Artikellänge verfasst und mit zusätzlichen Elementen wie Fotos dargestellt werden. 3 Der wohl bisher populärste Nutzer des Twitter-Dienstes ist der 44. Präsident der Vereinigten Staaten Barak Obama. 4 Stand August 2009 [Tro09] 5 Siehe 6 Für einen Tweed sind nicht mehr als 160 Zeichen pro Nachricht vorgesehen. 7 Ein Twitter-Feed ist ein Kanal auf dem die Tweeds eines bestimmten Nutzers gelesen und der abonniert werden kann. 1

5 1 Einleitung einen im Moment beschäftigt 8. Der Slogan Twitters ist passenderweise auch What are you doing? Der signifikante Unterschied zu Weblogs 9 liegt in der (vorgeschriebenen) Kürze der Nachrichten und Aktualität sowie Frequenz mit der in Twitter gebloggt wird. Je kürzer die Zeit zwischen den Updates, desto größer ist die (gefühlte) Nähe zur Tätigkeit des Autor eines Tweeds, desto attraktiver sind Tweeds für ihre Follower. Die Attraktivität eines Twitter Tweeds wird also nicht nur von dessen textbasierten Inhalten bestimmt. Maßgeblich spielt die Frequenz der Updates eine Rolle. Ein besonders aktiver Microblogger, welcher sich seinen Followern regelmäßig und mitteilsam in Bezug auf seine aktuellen Aktivitäten verhält, liefert als Nebenprodukt (freiwillig) wertvolle Kontextinformationen. Die Kosten eines für die Follower attraktives und transparentes Aktivitäts- und Kontext Profils sind hoch, denn es erfordert vom Autor des Tweeds, dass dieser regelmäßig aktuelle Informationen für seine Leser manuell verfasst. 1.2 Zielsetzung Im Rahmen dieser Arbeit soll ein so genanntes Community Online Tracking System (im weiteren nur CoOnTrack genannt) konzipiert und prototypisch entwickelt werden. Es soll Orts-, Aktivitäts- und Kontextinformationen von seinen Benutzern (aktiv und passiv) sammeln 10, verarbeiten sowie aufbereitet und in Anlehnung an die Philosophie des Twitter Dienstes Beobachtern 11 zur Verfügung stellt. Die vom System kontinuierlich 12 generierten Aktivität- und Kontext-Tweeds werden automatisch für ihre Follower erzeugt und durch unterschiedliche Services zum Abonnement zur Verfügung gestellt. Im weiteren soll durch die Arbeit geprüft welchen, welchen datenschutztechnischen Anforderungen das System genügen muss. Es soll gezeigt werden welche Funktionalitäten erforderlich sind, damit diese Forderungen auch durchgesetzt werden können. Den Benutzern, vor allen Dingen den Sendern von Orts- und Aktivitätsinformationen, soll die volle Kontrolle über ihre (sehr persönlichen) Daten gegeben werden. 1.3 Überblick Im Kapitel 1 wird die Motivation dieser Arbeit und die Zielstellung beschrieben. Das Kapitel 2 erläutert Verfahren zur Positionsbestimmung, Aktivitätserkennung, Datamining und beschreibt das Phänomen sozialer Netze im Internet. In Kapitel 3 wird das Konzept des Community-Online-Tracking-System erläutert und in seinen Funktionen beschrieben. 8 Einfacher ausgedrückt hat es Web2.0-Guru Tim Oreilly in seinem Mikroblog: Facebook is about people you used to know; Twitter is about people you d like to know better. 9 Siehe auch 10 Beispielsweise durch Bezug von Orts- oder Aktivitätsdaten von einem mobilen Gerät, wie einem modernen programmierbaren Mobiltelefon. 11 Im Twitter: Followern 12 Hierfür werden aktuelle Orts- und Aktivitätsinformationen im Hintergrund (passiv) von einer begleitenden mobilen Plattform erfasst. Die Daten sollen dann an den empfangenden Dienst des CoOnTrack Systems (im Internet) übertragen werden.. 2

6 1.3 Überblick In Kapitel 4 wird die Implementierung beschrieben. Abschließend wird eine Zusammenfassung und Ausblick in Kapitel 5 gegeben. 3

7 1 Einleitung 4

8 2 Technologische Grundlagen Das Kapitel Technologische Grundlagen beschreibt die Voraussetzungen und Techniken, welche zur Realisierung des CoOnTrack Systems (siehe auch Kapitel 1.2 Zielsetzung) von Bedeutung sind. 2.1 Überblick Die für diese Arbeit relevanten Grundlagen ergeben sich aus der folgenden Situation: Eine Gruppe der Benutzer (im Weiteren auch Publisher genannt) senden ihre Orts- und Aktivitätsinformationen an das CoOnTrack System. Einem fest definiertem Kreis von Beobachtern (im weiteren auch Subscriber genannt) sollen diese Informationen im Sinne des Twitter-Prinzips (siehe auch Kapitel Twitter) automatisch zum Empfang bereitgestellt werden. Im Weiteren werden technologische Grundlagen erläutert, die erforderlich sind, um folgende offene Fragen beantworten zu können: Welche Lokalisierungmethoden und Verfahren zur Bestimmung einer Position sind für die Aufgabenstellung von praktischer Relevanz? Wie können (möglichst aktuelle) Sensordaten gewonnen und verarbeitet sowie gesammelt werden? Welche Güte und Aussagekraft im Kontext einer Orts- und Aktivitätserkennung bieten die unterschiedlichen Sensoren? Wie können die Orts-, Aktivitäts- und Kontextdaten anderen Beobachtern zur Verfügung gestellt werden? Mit welchen Einschränkungen und Risiken in Bezug auf den Datenschutz und die Weitergabe von personenbezogenen Daten ist zu rechnen? 2.2 Lokalisierung von Personen Im Zuge der Gewinnung von Aktivitäts- und Kontextinformationen spielt die Ortsbestimmung eine maßgebliche Rolle: Der Ort an dem von einem Benutzer eine bestimmte Aktivität ausgeführt wird, bestimmt (in einfachster Annäherung) den Kontext der Aktivität. Einfachste Aktivitäten wie Sitzen oder Laufen in Kombination mit einer (unscharfen) Ortsangabe wie etwa Am Arbeitsplatz oder Zu Hause lassen weniger Interpretationen zu als ohne einen Bezugspunkt. 5

9 2 Technologische Grundlagen Zur Ortsbestimmung von Personen oder Dingen gibt es eine Vielzahl von (etablierten) technischen Lösungen und inzwischen sehr leicht verwendbaren Technologien. Der Fokus soll auf Verfahren und Techniken liegen, die zur Realisierung einer oder mehrerer Lokalisierungsfunktionen des CoOnTrack System relevant erscheinen. Dazu gehören vor allem GPS, Mobilfunknetze, WLAN oder hybride Techniken wie AGPS. Diese Verfahren erlauben sowohl eine Positionsbestimmung im Freien, als auch im Inneren von Gebäuden. Des weiteren ist für diese Verfahren bereits eine ausgebaute Infrastruktur (Referenzund Messstationen als Hilfe für eine Positionsbestimmung) vorhanden und weiträumig ausgebaut. Aufgrund dieser Voraussetzungen werden die auf RFID oder Bluetooth basierenden Methoden ausschliesslich kurz erläutert aber im Rahmen der Vergleiche nicht erwähnt. Zu jeder der vorgestellten Technik werden Hinweise auf weiterführende Literatur und Projekte gegeben Location-Based Services zur Ortung In zellulären Netzwerken wie einem Mobilfunknetz wie GSM oder UMTS sollen bestimmten Teilnehmern (selektiv) gezielt und positionsabhängig Informationen auf dem mobilen Endgerät zugestellt werden. Diese speziellen Dienste oder Services eines Diensteanbieters werden als standortbezogene Dienste (engl. Location Based Services, LBS) bezeichnet [MW07]. In einem Mobilfunknetzwerk sind die Endgeräte im Allgemeinen die Mobilfunktelefone (Mobiltelefone). Die standortbezogenen Dienste können unterschiedlichster Natur sein. So handelt es sich beispielsweise bei einem LBS um einen Dienst der ganz profane aber ortsbezogene Werbung an die Endgeräte schickt um auf in der Nähe befindliche Geschäfte aufmerksam zu machen. Ein anderes Beispiel für einen LBS ist die Ortung anderer Teilnehmer des selben Netzwerks und die Anzeige einer Nachricht mit einer Ortsinformation an den anfragenden Teilnehmer. LBS Lokalisierungsdienste können zur Ortung von Freunden 1 aber auch zum Auffinden von Kindern 2 dienen. Zur Realisierung eines LBS bieten Netzwerke wie Mobilfunknetze beste Voraussetzungen. Die Topologie eines Mobilfunknetzes wird im Allgemeinen durch die Anordnung der Mobilfunksende- und Empfangsanlagen bestimmt. Neben der Versorgung vieler Endgeräte zur gleichen Zeit, der Realisierung guter Empfangsbedingungen ist das Netz verantwortlich für ununterbrochenes Telefonieren bei einem Ortswechsel innerhalb des Netzes. Die Anordnung und Dichte der Sende- und Empfangsanlagen mit ihren (speziellen) Antennen strukturiert und unterteilt das Mobilfunknetz in Funkzellen innerhalb denen sich die mobilen Teilnehmer bewegen. Im Allgemeinen ist eine Funkzelle ein Gebiet (bei idealen Bedingungen und einem Rundstrahler ein Kreis) mit einem Radius r, dessen Größe von der Sendeleistung und Signalreichweite der im Mittelpunkt stehenden Funkanlage (Antenne) abhängt. Siehe dazu Abbildung 2.1. Ein LBS setzt also im Allgemeinen eine Infrastruktur voraus. Die Infrastruktur wird zur Bestimmung (oder Detektion) der Position genutzt und macht einen LBS erst möglich. Je nach Einsatz technischer Mittel und Erweiterung der Infrastruktur lassen sich 1 Siehe MOBILOCO 2 Siehe TrackYourKid 6

10 2.2 Lokalisierung von Personen Abbildung 2.1: Zellbasierte Ortung, Quelle: [bsi08] immer genaue Verfahren implementieren oder feinere Messtechnik entwickeln, um die Positionsbestimmung permanent genauer zu realisieren. Die in der Praxis anzutreffenden relevanten Komponenten eines LBS (für ein zelluläres Netzwerk) betreffen nach [bsi08] und [SNE06]: Mobile Endgeräte: Ein oder mehrere mobile Endgeräte als Teilnehmer des Netzes. Auch Mobile Stations (MS) oder Mobile Devices genannt, Ortungsfunktionen: Methoden zur Positionsbestimmung unter Zuhilfenahme der technischen Fähigkeiten der (Mobilfunk-) Netz-Infrastruktur. Die Ortungsfunktion ist im Allgemeinen nur durch den Provider oder Anbieter des Netzes direkt durchführbar, Zwischenschicht: Die Zwischenanwendung (Middleware) zwischen dem zellulären Netzwerk und den LBS der Diensteanbieter. Dienstanbieter: Er bietet Dienste wie Ortung, Routenplanung oder Gelbe-Seiten an. Den direkten Zugriff auf das zelluläre Netzwerk darf dieser im Allgemeinen nicht haben. Über die zugriffsgesicherte und speziell für den Diensteanbieter reglementierte Zwischenschicht erfolgt der Zugriff auf extra aufbereitete Daten zur Realisierung des LBS. Dass ein Mobiltelefon als Teilnehmer des Mobilfunknetzes durch die Infrastruktur geortet und die Position auf ein Gebiet mit Größe der Größe der Funkzelle bestimmt werden kann ist trivial: Das Netzwerk muss Kenntnis über den Aufenthaltsort (Funkzelle) eines Mobiltelefons haben, um Gespräche und Verbindungen zuzustellen. Für eine möglichst gute Verbindung zum Netzwerk ist ein Mobiltelefon am Allgemeinen immer über die Funkantenne mit der besten Funkverbindung verbunden. Je feiner und dichter das Netz aus Antennen ist, desto kleiner sind die (sich überlagernden) Funkzellen. Dies bedeutet, dass die Infrastruktur des Mobilfunknetzes überhaupt keine Messungen vornehmen muss, um eine (grobe) Position eines Teilnehmers zu bestimmen. Vielmehr ist die Funkzelle dem Netz ja schon bekannt. Bildet man jetzt die Ausdehnung und Struktur der Funkzellen auf das korrespondierende geographische Gebiet ab, kann das Netz ein in Betrieb befindliches mobiles Endgerät auf 100m 1000m bzw. auf ein Gebiet von etwa 6, 3km 2 (ohne eine Messung ) lokalisieren [bsi08]. Einen Vergleich der Lokalisierungsverfahren in einem zellulären Netzwerk unter Betrachtung des technischen Aufwands gegenüber der Genauigkeit der Positionsbestimmung zeigt Tabelle

11 2 Technologische Grundlagen Verfahren Genauigkeit Abhängigkeiten/Besonderheiten Cell ID Cell ID mit n Sektoren Cell ID mit Timing Advance Cell ID mit Timing Advance und n Sektoren 100m 1km, Fläche 6, 3km 2 100m 1km (maximaler Fehler), Fläche 6, 3km 2 in n Sektoren unterteilt 100m 2km, Fläche 1, 2km 2 75m 1, 41km, Fläche 1, 2km 2 in n Sektoren unterteilt Zellgröße, Abweichung bezogen auf Zellposition, weder Richtungs- noch Ent-fernungsbestimmung Zellgröße, Sektorantennen (Netzbasiert da Sektorinformation bereit gestellt werden muss), Abweichung bezogen auf Zellposition, keine Entfernungsmessung, jedoch Richtungseinschränkung Zellgröße, nur Entfernungsmessung, keine Richtungseinschränkung Zellgröße, Zahl der Sektoren, Entfernungsmessung und Einschränkung der Richtung auf einen Sektor (Netzbasiert da Sektorinformation bereit gestellt werden muss) Winkelmessung 50m 150km Zellgröße, Sektorantennen, Aufrüstung des Netzes, (mindestens) drei Basisstationen (Netzbasiert oder Endgerät Erweiterung) Zeitmessung 50m 150km Uhrensynchronisation, drei Basisstationen Zeitdifferenzmessung 50m 200km Uhrensynchronisation der Basisstationen, drei Basisstationen, entsprechend ausgestattete Endgeräte (Netzbasiert oder Endgerät Erweiterung) Tabelle 2.1: Genauigkeit der Ortungsverfahren (Aus [bsi08]) Lokalisierungsverfahren in Mobilfunknetzen In Europa haben sich zwei Standards für digitale Mobilfunknetze etabliert. Zum Einsatz kommen dabei der Global System for Mobile Communications (GSM) Standard, sowie der (neuere) Universal Mobile Telecommunications System (UTMS) Standard [Sau08]. Mobilfunknetze bestehen aus den (statischen) Mobilfunksendeanlagen oder Base Transceiver Station(s) (Basisstation, BT) und den mobilen Endgeräten Mobil Stations oder Mobile Terminals (MS) [SNE06]. Die Topologie (Aufstellung) der Basisstationen definiert die Ausdehnungen der sogenannten Funkzellen. Eine Funkzelle ist hierbei die kleinste adressierbare Einheit des Mobilfunknetzes wenn eine BS Kontakt zu einer MS oder umgekehrt aufnehmen will. Jeder Funkzelle ist dabei (mindestens) eine bestimmte BT zugeordnet. Eine Gruppe von Basisstationen wird zu einer Location Area (LA) zusammengefasst. Die Abbildung [ABBILDUNG ZUR STRUKTUR EINES MOBILFUNKNETZES nach [Eri01] oder [Sau08]] gibt einen groben Überblick über die verschiedenen Komponenten eines (GSM) Mobilfunknetzes. Eine in ihrem Heimatnetzwerk eingebuchte MS ist mit genau einer Basisstation verbunden und genau einer Funkzelle zuzuordnen. Die genaue Kenntnis darüber welches Mobilfunktelefon (MS) gerade in welcher Basisstation eingebucht ist, ist für den Provider zur Vermittelung (Routing) von Gesprächen zwischen der MS und der jeweiligen BS notwendig. Das Mobilfunknetz weiß demzufolge, wo sich seine Teilnehmer aufhalten. Hierfür reicht es aber generell den Funkkontakt zu einer MS zu halten und zu wissen, in welcher Funkzelle er sich befindet. Im Allgemeinen kennt eine MS nicht nur die mo- 8

12 2.2 Lokalisierung von Personen mentan benutzte BS sondern auch die nächst stärkeren Stationen. Gegebenenfalls wird zu einer BT mit besserem Empfang gewechselt (Roaming zwischen BTs [Eri01]). Generell ist eine metergenaue Lokalisierung nicht zum störungsfreien Betrieb eines Mobilfunknetzes notwendig. Stattdessen dient die genaue Lokalisierung und Ortsbestimmung einer MS zur Realisierung weiterer Dienste, die unter dem Begriff der Location Based Services (Standortbezogene Dienste) oder Kontext-sensitive Anwendungen zusammengefasst werden (siehe hierzu Kapitel 2.2.1). Aber auch zur (passiven) Ortung in Notfällen oder Strafverfolgung ist eine metergenaue Ortung einer MS erwünscht [Onl09]. Für eine Lokalisierung eines Teilnehmers in einem Mobilfunknetz kommen mehrere Verfahren zur Anwendung. Je nach Methode werden unterschiedliche Messwerte als Basis der Positionsbestimmung benutzt oder die Topologie der Funkzellen genutzt. So kann die Signalstärke, die Signallaufzeit, die Winkelmessung des Signals oder eine Kombination aus allen Messgrößen für eine Positionsbestimmung genutzt werden. Gemeinsam ist diesen auf Messungen basierenden Verfahren, dass hier die Distanz zwischen Mobilfunktelefon und (mehreren) Referenzstationen errechnet wird, um so auf die Position zu schließen. Zur Berechnung der Distanz zwischen MS und mehreren BS wird unterschieden ob sich der Teilnehmer selber 3 (auf Grund von Messungen) lokalisiert (self-positioning) oder ob eine (zentrale) Einheit des Mobilfunknetzwerks die Messdaten der Referenzstationen abfragt und so eine Positionsbestimmung vornimmt (auch remote-positioning oder networkcentric positioning) [VWG + 03] [Gez08]. Hierbei geht es also um die Differenzierung, ob eine MS ihre Position relativ zu den BTs bestimmen will oder ob die BT(s) die Position der MS bestimmen möchte. Die Unterscheidung ob sich ein Teilnehmer innerhalb eines zellulären Netzes selber lokalisiert oder ob die Verfahren nur durch Zugriff auf die Netz-Infrastruktur durchführbar sind ist aus mehreren Gründen von Interesse. Die Lokalisierung eines Mobiltelefon durch einen LBS eines Providers ist im Allgemeinen kostenpflichtig. Mag auch die Genauigkeit einer Positionsbestimmung auf Provider- oder Netzseite (theoretisch) sehr genau sein, eine einfache und selbst kontrollierte Nutzung der Möglichkeiten ist immer eingeschränkt durch die vom LBS angebotene Ortungsfunktion. In [Gez08] werden die Verfahren zur Positionsbestimmung in zellulären Netzen in die Klassen Direct Positioning und Two-Step Positioning eingeteilt. Beim Direct Positioning basiert die Positionsbestimmung auf den direkten Signalmesswerten durch das Endgerät. Beim Two-Step Positioning werden im ersten Schritt verschiedene, für eine Positionsbestimmung relevante Signalparameter gemessen. Im zweiten Schritt werden dann zusätzlich Techniken wie Mapping- oder auch Fingerprinting-Verfahren aber auch geometrische und statistische Verfahren benutzt um eine geographische Position zu bestimmen (Position Estimation) [Oli08]. Beim Fingerprinting werden die gemessenen Werte mit vorher gelernten Signaturen und klassifizierten Daten (Trainingsdaten) verglichen und (möglichst große) Ähnlichkeiten gesucht. Die geometrischen Verfahren benötigen keine Trainingsdaten zur Bestimmung der Position. Durch Trilateration, Triangulation oder Hyperbelnavigation wird eine Position (kon- 3 Beispielsweise durch GPS oder zellbasierte Methoden 9

13 2 Technologische Grundlagen struktiv) bestimmt. Zu erwähnen ist, dass die geometrischen Verfahren aber im Falle falscher Messwerte doch sehr ungenau werden. Falsche Messwerte entstehen beispielsweise durch Abschattung, Mehrwegeausbreitung (in Städten beispielsweise durch Gebäude oder Waldflächen) oder anderen Einflüssen, welche die Signale verfälschen. So kann nur ein falscher oder ungenauer Messwert das Gesamtergebnis maßgeblich verschlechtern [Gez08]. Für die Berücksichtigung von Umwelteinflüssen oder Störungen innerhalb eines zellulären Netze (Noise Conditions) bieten sich statistische Verfahren an. In den Arbeiten von [SSTO08], [IB01], [Gez08] und [VWG + 03] werden die für eine Positionsbestimmung in einem zellulären Netzwerk (GSM, UMTS aber auch GPS, WLAN und Bluetooth) relevanten und grundlegenden Begriffe sowie Messverfahren und Techniken diskutiert und erläutert. Es werden unter anderem folgende Verfahren beschrieben: Zellbasierte Verfahren: Unter den Bezeichnungen Cell of Origin (COO), Cell-ID Verfahren oder Zellortung werden Verfahren zusammengefasst, die eine Lokalisierung eines Mobilfunktelefons auf Grundlage der Herkunftszelle realisieren. Empfängt eine MS ein Signal 4 einer BS befindet sie sich innerhalb der Sende- und Empfangsreichweite einer BS. Dabei ist die Größe (Fläche) und Lage der Funkzellen von der Topologie und Antennendichte eines Mobilfunknetzes abhängig. Eine Basisstation versorgt in einem Mobilfunknetz eine Funkzelle. Die sogenannte Zell-ID ist eine hexadezimale Ziffer, die eine Funkzelle (Basisstation) eindeutig codiert. Die Dichte der Basisstationen und damit der Radius (Ausbreitung) einer Funkzelle in innerstädtischen Gebieten ist klein (Radius: m). In ländlichen Gebieten mit wenig Bevölkerung ist die Antennendichte gering und die Ausdehnung einer Funkzelle groß (Radius: m). Aus dem Wert der Zell-ID lässt sich aber (auf direktem Wege) noch keine räumliche Zuordnung zu einer BS realisieren. Eine Positionsbestimmung auf Basis der Zell-ID ist nur möglich, falls die geographischen Positionen der relevanten BTs bekannt sind. Dieses ist entweder den Mobilfunkprovidern vorbehalten, denn sie kennen die genaue Topologie und geographische Positionen ihrer Basisstationen und Ausbreitung der Funkzellen. Generell lässt sich eine Bestimmung der Position eines Mobilfunktelefons auf Basis der Zell-ID im Gegensatz zu echten Messverfahren sehr einfach realisieren. Es müssen keine zusätzlichen technischen Voraussetzungen, weder auf Seite der Basisstation noch auf dem mobilen Endgerät erbracht werden. Auch lässt sich die Zell-ID auf handelsüblichen Mobiltelefonen einfach auslesen. Eine Verbesserung der zellbasierten Verfahren wird durch zusätzliche Betrachtung des Timing-Advanced Effect (TA) erreicht (Zell-ID + TA). Befinden sich mehrere mobile Endgeräte im Bereich einer Basisstation (BT) müssen die Signale zur Realisierung einer gleichzeitigen Kommunikation mit der BT synchronisiert werden (GSM-Modulationsverfahren: Time Domain Multiple Access, TDMA). Der im GSM- Protokoll spezifizierte TA-Wert liefert nicht nur den Zeitversatz, mit dem Signale an die BT gesendet werden dürfen. Der Wert ist relativ zur Entfernung zwischen der 4 Die aktuellen Mobilfunkstandards sehen vor, dass die Zell-ID in den Rahmen-Informationen enthalten ist und eine MS diese Informationen ohne weitere technische Erweiterungen auslesen kann. 10

14 2.2 Lokalisierung von Personen MS und BT. Die (theoretische) Position einer MS lässt sich dann von einer Kreisfläche um die BT (nur Zell-ID) auf einen bestimmten Radius um die BT noch einmal präziser 5 bestimmen. Ist die Antenne der BT zudem sektorisiert, kann die mögliche Position der MS auf einen Radius innerhalb eines Sektors eingeschränkt werden. Diese Winkelinformation muss dann aber noch geeignet codiert zum mobilen Endgerät übertragen werden. Die Zell-ID + TA Methode wird unter schlechten Funkbedingungen (NLOS) wie dem Auftreten von Reflexionen durch Gebäude sehr ungenau [JO02]. Der Google Dienst Google Maps 6 zeigt, wie genau sich die Position nur auf Grundlage der Zell-ID bestimmen lässt. Andere Wege gehen freie Projekte im Internet. So gibt es öffentliche Datenbanken 7, bei denen eine freie Nutzergemeinschaft selber Eingaben in Form von Zell-IDs mit zugehörigen GPS-Koordinaten machen oder diese Datenbasis abrufbar ist. Die Qualität solcher Dienste hängt von der Anzahl der erfassten Zell-IDs und einem möglichst genauen Bestimmen der geographischen Position der zugehörigen Basisstation ab. In der Arbeit [Hah06] wird ein System konzipiert, welches in sogenannten dynamisch aufgebauten GPS-Datenpools Zell-IDs und GPS-Daten von mehreren Mobilfunktelefonen sammelt und kombiniert: Die Zell-ID und GPS-Koordinaten werden vom Mobilfunktelefon gesammelt und an den zentralen GPS-Datenpool-Server übertragen. Die Auswertung dieses Datenpools erlaubt ein Mapping von Zell-IDs auf geographische Koordinaten. Gibt es zu einer Zell-ID möglichst viele GPS-Koordinaten lässt sich die Ausdehnung einer Funkzelle mathematisch als konvexe Hülle beschreiben und (gewichtete) Mittelwerte berechnen und mit der Funkzelle assoziieren. Das Mobilfunktelefon sendet seine aktuelle Zell-ID an den GPS-Datenpool-Server. Falls die entsprechende Funkzelle dem GSM-Datenpool bekannt ist, kann der Mittelpunkt der konvexen Hülle als die wahrscheinlichste Position (auf Grundlage vorher gesammelter Werte) ausgegeben werden. Werden zusätzlich die Nachbarschaftsbeziehungen von Funkzellen als Graph modelliert und diese Daten in den Datenpool integriert, kann bei Abfrage einer unbekannten Funkzelle die Position relativ zu den Gebieten (bekannter) angrenzender Funkzellen bestimmt und interpoliert werden. Fingerprint-Verfahren: Auch Mapping-Verfahren genannt: Die charakteristischen Signalmuster 8 der Basisstationen eines (zellulären) Funknetzwerks werden an einem bekannten Ort gemessen (Fingerabdruck des Netzes an einen bestimmten Ort und Zeit) und in einer Signatur-Datenbank gespeichert (Offline-Phase, Trainingsphase). Die Messungen von n Parametern des Referenznetzes an möglichst vielen bekannten, 5 Das Zell-ID + TA Verfahren bestimmt die Position etwas genauer: Eine MS befindet sich unter idealen Bedingungen (LOS) irgendwo auf einem Kreisflächenstreifen mit einem Abstand (Radius) wobei die Schrittweite etwa 520 Meter beträgt [TV04]. 6 Das Unternehmen Google stellt mit seiner Google-Maps Anwendung für Mobiltelefone einen Dienst zur Verfügung, welcher einen Aufenthaltsort auf Basis der Zell-ID ermittelt. Google hat hierzu aber Kenntnis, welcher Zell-ID welches geographische Gebiet zuzuordnen ist und betreibt eigene (geschlossene) Datenbanken. Dieser Dienst ist in Ballungsräumen auf Grund der hohen Dichte von Basisstationen und kleinen Funkzellen auf etwa 50 Meter genau. 7 Siehe oder openbmap.org 8 Als Parameter eines Signalmusters dienen die charakteristischen Merkmale eines zellulären Netzes. Das sind beispielsweise die Amplitude der Signale, Phasenverschiebung oder Polarisation der Funkwellen, Verzögerungen durch Richtungsänderungen oder Mehrwegausbreitung. 11

15 2 Technologische Grundlagen verschiedenen Orten werden in einer Signatur-Datenbank als charakteristische Parameterpaare (Position, n-dimensionaler Parametervektor) gespeichert. In der Onlinephase wird eine Position auf Grundlage der erfassten Trainingsdaten bestimmt: Ein mobiles Empfangsgerät, welches seine Position innerhalb des Netzes bestimmen will, muss zunächst selber ein Signalmuster erfassen. Hierbei wird eine Signatur mit möglichst n Parametern erfasst. Diese Signatur wird mittels Regressionsanalyse 9 oder Mustererkennung (engl. Pattern Matching) 10 mit den Signaturen in der Datenbank verglichen. Die geographische Position des ähnlichsten Musters wird als Position vorgeschlagen [CSC + 06]. Nachteilig wirken sich Änderungen des zellulären Netzes auf den Erfolg der Mustererkennung und Vergleiche bei der (Online-)Suche nach Signaturen aus. Wird die Datenbasis nicht regelmäßig überprüft und aktualisiert ist ein Vergleich mit unbekannten oder für einen Ort geänderten Signalcharakteristiken nicht mehr möglich oder wird stark verfälscht. Der Aufwand der Offline-Messphase steigt relativ zur Netzgröße und das (ständige und regelmäßige) Aktualisieren der Signaturen und generelle Erfassen möglichst vieler Orte (Messpunkte) wird durch sehr gute Ergebnisse in der Online-Phase belohnt: Um hier genauere Daten zu erhalten, habe die bayerische Polizeibehörde 20 Streifenwagen mit Messinstrumenten ausgerüstet, die während der Dienstfahrten GPS-Daten, Funkzellen-IDs und Signalstärken in den Funkzellen protokollieren. [..] Diese Informationen gleicht die Kriminalpolizei mit dem Informationssystem ab und kann so die Position des Mobiltelefons bis auf wenige Meter bestimmen. aus [Onl09]. Fingerprintverfahren funktionieren sehr gut in zellulären Netzen wie GSM, UMTS aber auch WLAN oder Bluetooth. Zu erwähnen ist darüber hinaus, dass eine Mehrfachausbereitung der Signale der Basisstationen, die bisher die Positionsbestimmung durch Laufzeitmessungen oder winkelbasierende Verfahren stark verfälscht haben, wiederum die Genauigkeit der Fingerprint-Verfahren steigern. Ursache dafür ist, dass Mehrfachausbreitungen und Reflexionen noch individuelle Signaturen für einen bestimmten Ort erzeugen als wenn es LOS-Verbindung zu den Basisstationen gäbe [IB01]. In [LFL05] wird ein Fingerprint-Verfahren implementiert, dessen Genauigkeit den Autoren nach bei etwa 2-4 Metern im Freien und in Gebäuden bei Meter liegt. Hierbei wurde ein Wahrscheinlichkeitsmodell (Hierarchical Bayesian Model) verwendet. Statistische Verfahren: Die statistischen Verfahren berücksichtigen im Gegensatz zu den geometrischen Verfahren Störungen und Messfehler. 9 Die Regressionsanalyse ist ein statistisches Analyseverfahren, bei dem Beziehungen zwischen Variablen (hier Signaturen zu bekannten Positionen) erfasst werden. 10 Hierbei kommen Klassifikations-Methoden wie der k-nearest-neighbor-algorithmus (KNN) oder neuronale Netze zu Einsatz. 12

16 2.2 Lokalisierung von Personen Statistische Methoden basieren auf Vorhersagen auf Basis von Wahrscheinlichkeitsmodellen 11. Die Annahmen (Vorbedingungen) einer Signalmessung für einen Bestimmten Ort, beispielsweise den Einfluss von Mehrwegausbreitungen bei Messungen der TOA (Time of Arrival), müssen ähnlich dem Fingerprint-Verfahren in einer Datenbank gespeichert sein. Statistische Verfahren kommen, wie das Fingerprinting, vor allem dort zum Einsatz, wo es keine guten Empfangsbedingungen für präzise RSS, TOA oder TDOA Messungen gibt (NLOS) [GG05]. Hyperbelnavigation: In der Literatur wird Hyperbelnavigation auch als Hyperbelortung, Multilateration oder engl. hyperbolic positioning bezeichnet. Ein mobiles Endgerät misst die Laufzeitdifferenzen (Time Difference of Arrival, TDOA) der charakteristischen Signale von drei oder mehr Basisstationen eines (zellulären) Netzes. Sind n Messwerte (Zeitdifferenzen der referenzierten Basisstationen) gegeben, lässt sich durch Aufstellen und Lösen eines Gleichungssystems mit (n+1 ) Gleichungen eine Position im (n-1 )-dimensionalen Raum bestimmen. Jede der Gleichungen beschreibt eine Hyperbel bzw. einen Hyperboloiden im Raum. Der Schnittpunkt oder Raum der Hyperbeln (Hyperboloiden) ist die gesuchte Position des mobilen Endgeräts relativ zu den Positionen der Referenzstationen [IB01] [SSTO08]. Nach [SSTO08] setzen TDOA-Verfahren keine synchronisierten Zeitbasen in Basisstationen und mobilen Endgerät voraus. Danach sollen die Laufzeitdifferenzen zwischen den Signalen zweier Basisstationen der Differenz der Distanzen des mobilen Endgeräts zu den an der Messung beteiligten Basisstationen entsprechen. Unter schlechten Ausbreitungsbedingungen für Funkwellen (NLOS) werden die Messungen der TDOA stark verfälscht. In den Arbeiten werden verbesserte TDOA- Verfahren wie Enhanced Time Difference of Arrival (ETDOA) oder Enhanced Observed Time Difference (E-OTD) vorgestelllt, welche im Rahmen der vorliegenden Arbeit nicht weitergehend erläutert werden. Trilateration: Im Gegensatz zur Hyperbelnavigation wird bei der Trilateration mit Hilfe absoluter Distanzen zwischen dem mobilen Endgerät und den Referenzstationen (Basisstationen) eines (zellulären) Netzes eine Position bestimmt [SSTO08]. n Referenzstationen werden durch n+1 Kreis- bzw. Kugelkörpergleichungen repräsentiert. Durch Auflösen des Gleichungssystems wird die Position im n-1 dimensionalen Raum relativ zu den Referenzen ermittelt [Sto05]. Trilateration bezeichnet auch das geometrische Verfahren zur Positionsbestimmung beim GPS. Triangulation: Mittels Winkelmessung zwischen dem mobilen Endgerät und mindestens zwei Referenzpunkten mit bekanntem Ort (Basisstationen) kann eine Position mittels trigonometrischer Funktionen bestimmt werden. Der Schnittpunkt der gemessenen Winkel bestimmt die Position. Erwähnt werden soll hier noch das es bei geometrischen Verfahren wie AOA zu großen Fehlern bei der Positionsbestimmung kommen kann, wenn die Anzahl der 11 Beispielsweise Gaußsche Normalverteilung zur Beschreibung möglicher Fehlereinflüsse. 13

17 2 Technologische Grundlagen Referenzstationen die eine Winkelbestimmung vornehmen steigt: Zwei Winkelmessungen erzeugen einen Schnittpunkt. Drei und mehr Winkel auch, vorausgesetzt die Winkelmessungen waren sehr genau. Sonst ergibt bei mit nur einem falschen Winkel als Position eine Fläche [Gez08]. Geometrische Verfahren wie Trilateration oder Triangulation sind nur möglich, wenn absolute Distanzwerte zu den Referenzstationen bekannt sind. In einem (zellulären) Netz wie GSM oder UMTS können die Distanzen zwischen mobilem Teilnehmer (MS) und Basisstationen durch charakteristische Merkmale der empfangenen bzw. gesendeten Signale bestimmt werden. Hierfür werden vor allem folgende Verfahren unter Verwendung von Parameter- und Signalcharakteristiken des Referenznetzes zur Distanzbestimmung angewendet: Messung der Signalstärke (Received Signal Strength, RSS), Winkelmessung (Angle of Arrival, AOA), Messung der Rundreisezeit (Round Trip Time, RTT) von Datenpaketen (Nachrichten): Hier die Messung der Zeiten für die Verarbeitung und das Reagieren auf netzwerkspezifische Signale, Absolute Signallaufzeit Time of Arrival (TOA): Received Signal Strength (RSS): Der RSS-Wert ist in den GSM-Referenzen und als Byte-Wert definiert und drückt die Signalstärke zu einer Basisstation (in Werten zwischen 0 255) aus. Ein größerer Wert bedeutet eine höhere Signalstärke. Durch Messung (Auslesen) der RSS-Signalstärke auf dem mobilen Endgerät (MS) und bei Kenntnis des Ausbreitungsverlustes kann die Entfernung zwischen MS und BT errechnet werden. Für die Ausbreitung von elektromagnetischen Wellen gilt allgemein, dass sich die Stärke (Felddichte) des Signals mit dem Quadrat der Entfernung zum Sender abschwächt. Im idealen Fall definiert der RSS-Wert den Radius eines Kreises mit der Basisstation im Mittelpunkt. Das mobile Endgerät, von dem aus die Messung getätigt wurde, befindet sich irgendwo auf diesem Kreis. In der Arbeit [SKPP07] werden die möglichen Fehler einer RSS-basierenden Entfernungsmessung ausführlich diskutiert. In [CSMC06] beschreiben Autoren die Rechenverfahren und Modelle zur Berechnung der Distanz zwischen mehreren Basisstation und mobilem Endgerät mit Hilfe des RSS-Wertes. Der Vorteil einer Distanzmessung auf Basis des RSS-Werts ist, dass keine weiteren Modifikationen am Endgerät oder den Basisstationen vorgenommen werden müssen. Der Wert ist als Teil des GSM-Protokolls in den Signalen (Nachrichten zwischen MS und BS) explizit enthalten und mit Hilfe einer Software auf dem mobilen Gerät auslesbar. Angle of Arrival (AOA): Auch Direction of Arrival (DOA), Standlinienverfahren oder Messung des Ankunftswinkels genannt. Bei diesem Verfahren wird der Winkel gemessen, mit dem die Signale einer MS an den Antennen in der Nähe befindlicher Basisstationen eintreffen. Die Winkelmessung wird durch spezielle Antennen realisiert, die 14

18 2.2 Lokalisierung von Personen nur einen richtungsabhängigen Empfang zulassen. Daher wird dieses Verfahren auch in den Basisstationen implementiert und nicht auf den mobilen Endgeräten. Bereits mit zwei Basisstationen (Antennenstandorten) ist es so möglich, durch Schneiden der Standlinien (Triangulation), die Position des mobilen Endgeräts zu bestimmen [JO02] [Gez08]. Eine weitere Möglichkeit den Empfangswinkel zu rekonstruieren ist die Messung des Dopplereffekts an verschieden Stellen (Elementen) der Antenne einer BS. Das Signal einer MS trifft nicht gleichzeitig und nicht überall gleich stark und synchron auf die Antenne der BS: Die Phasenverschiebung (Phasendifferenz) an den verschiedenen Antennen-Elementen einer sektorisierten und aus mehreren Empfangselementen bestehenden Antenne beinhalten indirekt die Information, aus denen sich der Winkel rekonstruieren lässt, aus dem das Signal kam [Gez08]. Das AOA Verfahren braucht keinerlei Modifikationen an den mobilen Empfangsgeräten, dafür aber spezielle Antennenkonfigurationen. Dieses Verfahren kann nur durch das Netz angewendet werden, vorausgesetzt das mobile Endgerät wird nicht auch für eine Winkelmessung ausgestattet. Das AOA Verfahren ist sehr ungenau, wenn es zu falschen Winkelmessungen kommt. Das ist vor allem dann der Fall, wenn zwischen den BTs und der MS keine direkte Sichtverbindung 12 ohne Hinternisse besteht. Durch Mehrwegeausbreitung und Reflexionen wird die Ausbreitung der Signale verfälscht und so auch die Messung des Empfangswinkels an den Basisstationen [Gez08] [VWG + 03]. Round Trip Time (RTT): Die Round Trip Time gibt die Zeit an, die ein Datenpaket bzw. eine in einem Signal kodierte Nachricht vom Sender zum Empfänger und wieder zurück zum Sender braucht. In einem zellulären Netzwerk wie GSM wäre das die Zeit vom mobilen Endgerät (MS) zur Basisstation und wieder zurück zur MS inklusive einer Signalverarbeitungszeit. Die RTT berücksichtigt also auch Verzögerungen der Verarbeitungsprozesse, welche die Laufzeit eines Signals (Pakets) verlängern. Time of Arrival (TOA): Auch Time of flight (TOF) genannt. Das TOA-Verfahren berechnet die Distanz zwischen einem mobilen Endgerät und (mindestens) einer Basisstation, über die Messung der absoluten Signallaufzeit ( t = t BS t MS ) durch Austausch von zeitcodierten Nachrichten oder Signalen. Es wird also die Zeit angenommen, die ein Signal vom Sender zum Empfänger unterwegs ist (LOS Bedingungen). Mit Kenntnis der Ausbreitungsgeschwindigkeit (Unter idealen Bedingungen ist dies die Lichtgeschwindigkeit c) und die seit der Abstrahlung der Signale vergangene Zeit wird die Distanz (Radius r) zum mobilen Endgerät (MS) berechnet (r = c t). Das TOA-Verfahren benötigt genauste (in den Signalen codierte) Zeitinformationen und erfordert, dass das mobile Endgerät und die Basisstationen eine gemeinsame und synchrone Uhrzeit besitzen oder sich über andere Kanäle zeitlich synchronisieren können. Zur Messung der absoluten Signallaufzeit zwischen BS und 12 In der Literatur wird für eine Sichtverbindung der Begriff Line-of-sight (LOS) und eine Nicht-Sichtverbindung Non-lineof-sight(NLOS) benutzt. 15

19 2 Technologische Grundlagen MS muss der genaue Sendezeitpunkt an der BS und der genaue Empfangszeitpunkt bei der MS bekannt sein. Die Distanz zwischen dem mobilen Endgerät (MS) und einer Basisstation wird durch einen Kreis mit dem Radius r mit der BS im Mittelpunkt ausgedrückt. Bei drei (n) Referenzpunkten (BS) lässt sich eine relative Position des MS im n-1 -dimensionalen Raum durch Trilateration berechnen: Durch Aufstellen und Lösen eines nichtlinearen Gleichungssystems wird der Schnittpunkt der n Kreise bzw. Kugeloberflächen als Position des MS repräsentiert. Das TOA-Verfahren wird beispielsweise von und auf einem GPS-Endgerät verwendet, um die Position des GPS-Empfängers relativ zu den sichtbaren Satelliten berechnen zu können. Über die in den empfangenen GPS-Nachrichten enthaltenen Sendezeitpunkte und unter Zuhilfenahme einer gemeinsamen Zeitbasis sowie LOS- Bedingungen ist diese Methode für GPS sehr genau. Neben den aufgeführten (first step) Verfahren gibt es hybride Verfahren auf Basis der Kombination der Techniken (TOA/AOA, TOA/RSS, TDOA/AOA oder TOA/TDOA) [BL06]. Diese sehr speziellen Techniken seien an dieser Stelle aber nur am Rande erwähnt. Lokalisierung innerhalb von Gebäuden Fingerprint-Verfahren ermöglichen eine Lokalisierung eines mobilen Endgeräts auch innerhalb von Gebäuden: In [OVLdL05] wird unter dem Namen GSM-based indoor localization system ein Modell vorgestellt und getestet, das mit Hilfe von Signal-Strength Fingerprinting eine genaue Lokalisation innerhalb von Gebäuden oder häuslichen Umgebungen zulässt. Das System braucht eine Lernphase. Es müssen die Gebäudeabschnitte, in denen eine Position bestimmt werden soll, initial vermessen werden (Offline-Phase). An möglichst vielen Orten innerhalb des Gebäudes werden die Signale von (verschiedenen) Funksendern (GSM Basisstationen aber auch WLAN Access Points) gemessen und diese Momentaufnahme als sogenannter Fingerabdruck (Signatur) mit einer Ortsinformation in einer Datenbank gespeichert. Nach Abschluss der Trainingsphase kann ein anderes Gerät (im selben Gebäude) seine Umgebung nach Funknetzen absuchen. Durch Klassifikation und Vergleich der (noch unbekannten) Signatur mit den Trainingsdaten kann das System (Lokalisierungsalgorithmus) nun nach Ähnlichkeiten zu bekannten Signaturen suchen und eine Position bestimmen, die am ähnlichsten zu den Trainingsdaten scheinen. Durch die Kombination von großräumigen Netzen wie GSM oder UMTS und lokalen Netzen mit WLAN oder Bluetooth zur Referenzierung bei einer Positionsbestimmung erreicht das System eine noch größere Genauigkeit. Es erfordert dann aber auch spezielle Endgeräte die beispielsweise in der Lage sind, die RSS-Werte mehrerer Basisstationen zu empfangen (Multichannelnachrichten der in Reichweite befindlichen Basisstationen). Lokalisierung in UMTS Netzen In [BL06] werden die Lokalisierungsmethoden in UMTS Netzen praktisch erörtert und verglichen. Im UMTS-Netz kommen grundsätzlich ähnliche Techniken wie in GSM-Netzen 16

20 2.2 Lokalisierung von Personen (bzw. zellulären Funknetzwerken) zum Einsatz. Im Speziellen wird bei Nutzung des UMTS- Netzes eine im Vergleich zu einem GSM-Netzwerk genauere Ortsbestimmung möglich. Dieses ist beispielsweise dadurch bedingt, dass es im UMTS kleinere Funkzellen (Picozellen oder microcellular environments) gibt oder durch genauere Messtechniken (feinere Zeitmessungen) an den Mobilfunksende- und Empfangsanlagen (Basisstationen). Die auf spezifizierten UMTS-Techniken basierenden Verfahren sowie deren Erweiterung für eine Ortsbestimmung in einem UMTS-Netz sind in [BNL04] und [BL06] erläutert. Die wichtigsten standardisierten 13 Verfahren zur Positionsbestimmung im UMTS-Netz sind Cell ID + RSCP (Cell ID + Received Signal Code Power), Pilot Correlation Method (PCM) und Observed Time Difference of Arrival (OTDOA) Verfahren mit Idle Period Downlink (IPDL). Auch Assisted Global Positioning System (A-GPS) zur Unterstützung des GPS Systems ist für UMTS Netze im Standard vorgesehen (siehe hierzu auch Kapitel Mobile Geräte und AGPS). In einem UTMS Netz lässt sich mittels des Verfahrens Zell-ID + RTT auf dem mobilen Endgerät eine Position relativ zu den Basisstationen (theoretisch) auf 36m und von den Basisstationen auf 5m genau bestimmen [BL06]. Im Vergleich erreicht das bei einem GSM- Netzwerk äquivalente Verfahren Zell-ID + TA nur eine (theoretische) Genauigkeit von etwa 520m [BNL04] Wireless Local Area Network Der Begriff Wireless Local Area Network (WLAN) oder Wifi wird als Synonym für ein drahtloses lokales (Computer) Netzwerk nach dem IEEE Standard benutzt. Mittels eines WLAN lassen sich Gruppen von Computern drahtlos zu einem lokalen Netzwerk verbinden [Sau08]. In einem WLAN können sich die Teilnehmer (Clients) des Netzes sowohl direkt und spontan (ADHOC-Modus) und oder durch eine Infrastruktur (Infrastruktur-Modus) miteinander vernetzen. Für den Aufbau einer WLAN-Infrastruktur reicht bereits ein einzelner Access Point 14 (AP) aus. Auf Grund der geringen (lokalen) Sendeleistung 15 eines AP wird die Reichweite eines WLAN in der Literatur mit ca Metern angeben 16. Eine WLAN-Infrastruktur lässt sich durch Einsatz mehrerer APs (fast) beliebig erweitern und schnell an die jeweilige Situation anpassen. Ein WLAN besteht aus einem stationären Teil, den Access Points und den mobilen Teilnehmern (Clients), ähnlich einem Mobilfunknetz mit Basisstationen und Mobilfunktelefonen. Die Access Points in einem WLAN sind für die Koordinierung des gesamten Funknetzes zuständig. Sie senden in kurzen Zeitabständen (kleine) Datenpakete mit Verwaltungs- und Statusinformationen für das jeweilige WLAN. Diese Datenpakete ent- 13 Siehe Third-Generation Partnership Project (3GPP) 14 Access-Points sind vergleichbar mit den Mobilfunksendeanlagen in einem GSM Mobilfunknetzwerk, den sogenannten Basisstationen. 15 Die Sendeleistungen von WLAN-Geräten wird beispielsweise in Deutschland je nach Standard auf einen Wert von maximal 100mW (2,4 GHz Frequenzband) bzw. auf einen Wert zwischen mW (5 GHz Frequenzband) Reguliert. 16 Der IEEE Standard für WLANs wird ständig erweitert. So wurde die (brutto) Datentransferrate von ürsprünglich 1 2MBit/s ( Standard, 1997) inzwischen auf 600 MBit/s (802.11n, 2009) gesteigert. Mit der Steigerung der Datentransferrate geht auch eine Steigerung der Reichweiten (innerhalb (außerhalb)) eines WLAN einher: Von ursprünglich etwa 20m (100m) auf inzwischen ca. 70m (250m) Radius. 17

21 2 Technologische Grundlagen halten unter anderem den Netzwerknamen 17 (Service Set Identifier, SSID), die unterstützten Datenübertragsungsraten und weiter Informationen (beispielsweise Informationen für eine eingesetzte Verschlüsselung) für die Clients. Durch die Differenzierung eines WLAN nach seiner SSID können unterschiedliche WLANs an einem Ort parallel betrieben werden, ohne sich (zu sehr) zu stören. In der Literatur werden diese Datenpakte radio beacons (engl. Leucht- oder Funkfeuer) bzw. beacon frames genannt. Diese von einem AP ständig ausgesendeten Beacons ermöglichen es den WLAN-Clients ihr zugehöriges Netz schnell und unkompliziert zu finden und im weiteren zu überwachen ob sie noch in Reichweite zu ihrem Zielnetz sind. Lokalisierung mit Hilfe von WLAN WLAN Access Points besitzen je nach dem ob sie sich im freien oder in Gebäuden befinden, eine geringe Ausdehnung (30 100m). Diese Einschränkung ist durchaus erwünscht, beispielsweise zur Vermeidung von Störungen durch andere (fremde) WLANs in unmittelbarer Nähe. Die Begrenzung und eingeschränkte Ausdehnung eines WLAN auf einen relativ engen Bereich hat für eine angestrebte Lokalisierung auch Vorteile: Empfängt ein WLAN-Client einen Beacon eines WLAN so muss er sich (Reflexionen und Mehrfachausbreitungen werden hier vernachlässigt) auch wirklich in der Nähe befinden. Der Beacon beinhaltet aber keine geographischen Informationen. Zur Differenzierung mit welchem AP eines WLAN ein Client verbunden ist, ist die Hardwareadresse des jeweiligen sendenden APs in jedem Beacon-Paket enthalten. Ein WLAN-Client ist also in der Lage, zwischen dem WLAN an sich und den zugehörigen Access Points zu differenzieren. Zusätzlich ist neben der (eindeutigen) Hardwareadresse eines APs auch die Signalstärke mit der ein Beacon empfangen wurde messbar bzw. am WLAN-Client ablesbar. Neben der drahtlosen Vernetzung von Computern ist WLAN inzwischen auch in peripheren Kleinstgeräten wie Druckern oder Internetradios implementiert. Mit fallenden Kosten für WLAN-Technologie (Infrastruktur und Clients) steigert sich auch die Anzahl der für private Zwecke eingerichteten WLANs. Vor allem in Städten mit einer hohen Dichte von Einwohnern (Wohnungen und Gebäuden) steigt die Zahl der sichtbaren WLANs ständig. In dicht bebauten und bewohnten Innenstädten sind im Allgemeinen immer mehrere WLANs für einen WLAN-Client sichtbar 18. Diese durch viele WLANs erzeugte WLAN- Topologie lässt sich für eine Navigation nutzen, was aber noch fehlt ist der geographische Bezug zu den Accesspoints. Durch Messungen lassen sich WLANs (einfach) ausfindig 19 machen und einer geographischen Position oder Gebiet zuordnen. Hierfür werden im einfachsten Fall nur ein tragbarer und mit WLAN sowie GPS-Empfänger ausgestatteter Computer sowie eine (frei verfügbare) Monitor-Software benötigt. Prokolliert wird dann (mindestens), welche WLANs (SSIDs) bzw. welche APs (Hardwareadressen) öffentlich an welcher geographischen Posi- 17 Der Netzwerkname des WLAN kann auch versteckt sein, dann muss einem WLAN-Client die SSID bekannt sein. 18 Das bedeutet nicht das sich ein WLAN-Client in jedes Netz einbuchen kann, sondern nur das Beacons von unterschiedlichen WLANs empfangen werden, also für den WLAN-Client generell sichtbar sind. 19 Bei sogenannten Wardriving werden (unter anderem) WLANs systematisch gesucht und deren geographische Position mittels GPS oder manuell protokolliert. 18

22 2.2 Lokalisierung von Personen tion (GPS) zu welcher Zeit mit welcher Signalstärke sichtbar sind. In der Literatur wird hierfür auch der Begriff fingerprinting (Fingerabdruck oder auch Signatur) benutzt. Die (eindeutige) Signatur eines WLAN ist also die Kombination aus WLAN SSIDs, Signalstärken und GPS-Daten für einen bestimmten Moment und Ort. Es gibt eine Vielzahl von Projekten 20 die Datenbanken und Webservices anbieten in denen diese Fingerabdrücke durch Private gesammelt und der Allgemeinheit zur Verfügung gestellt werden. Die (in einer Datenbank) gesammelten Fingerabdrücke (Beacons: SSID, Hardwareadresse, GPS-Position und Signalstärke) möglichst vieler WLANs in einem Gebiet erlauben nun eine Lokalisierung: Ein mobiler Benutzer (Mobile Location Client) befindet sich in einer unbekannten Umgebung. Eine Software auf dem Client Computer sucht nach WLANs in seiner Umgebung und erzeugt daraus eine Signatur. Diese Signatur wird mit den Signaturen in der Datenbank (Mobile Location Server) verglichen und der wahrscheinlichste Ort auf Basis der Signaturen vorgeschlagen. Kommerziell wird ein solches Wi-Fi Positioning System (WPS) bereits von der Firma Skyhook Wireless 21 angeboten. Skyhook nennt sein Verfahren Skyhook s hybrid positioning system (XPS). Das XPS ermittelt (wahrscheinliche) Positionen nicht nur auf Basis von WLAN-Signaturen (Beacons) sondern integriert als hybrides System auch GPS-Positionierungsdaten und die Zell-ID von in der Nähe befindlichen Mobilfunknetzen. Die Herausforderung eines solchen WPS sind umfangreiche Messungen der jeweiligen Infrastruktur für eine aussagekräftige Datenbasis. Hierfür werden von der Firma Skyhook beispielsweise überall auf der Welt speziell präparierte Autos zum Datensammeln eingesetzt. Die Nutzung des Skyhook Dienstes (XPS) wird durch eine spezielle Skyhook Software realisiert, die sich durch offene Schnittstellen in neue (eigene) Projekte integrieren lässt 22. Die Genauigkeit des Skyhook Wireless Systems (XPS) ist in urbanen Ballungsräumen sehr hoch. In Tabelle 2.2 wird die Genauigkeit von XPS, GPS, und APGS verglichen. Je nach Bevölkerungsdichte und Ausleuchtung der Gebiete (einer Stadt) mit WLANs erhöht sich die Genauigkeit rapide. Im urbanen Raum erreicht sie in Gebäuden sowie auf der Strasse eine höhere Genauigkeit als das Eingangs erwähnte GPS System. Im ländlichen Bereich versagt die XPS Technik (auf Basis von WLAN) fast gänzlich, was daran liegen könnte, das diese Gebiete nicht von Skyhook erfasst werden und nicht an einer wirklich mangelnder Verbreitung von WLANs in ländlichen Gebieten. XPS GPS A-GPS Genauigkeit 10m 10m 30m Verfügbarkeit 99.8% 80.0% 95% Time-To-First-Fix 1 sec 65 sec 30 sec Tabelle 2.2: Leistungsvergleich zwischen XPS, GPS, und A-GPS (Quelle: Skyhook Wireless [Wir09]) Die Tabelle 2.2 zeigt aber auch weitere Vorteile des XPS-Systems von Skyhook: Die Zeit, die ein Dienst braucht um eine (erste) Position zu bestimmen (TTF) ist im Gegensatz zu 20 Siehe oder 21 Siehe auch und 22 Siehe dazu 19

23 2 Technologische Grundlagen GPS sehr klein. Dieses ist vor allem dann wichtig, wenn ein (batteriebetriebenes) Gerät nicht ständig in Betrieb sein kann und häufig aus- und wieder eingeschaltet wird. Dieser Zustand wird auch Kaltstart genannt. Das XPS greift auch nicht auf die stromhungrigen GPS-Bausteine eines mobilen Geräts zu, sondern nutzt, wie eingangs beschrieben, die WLAN-Bausteine und wenn auf einem Mobiltelefon ausgeführt die Zell-ID zum Erstellen einer Signatur, welche die Grundlage zur Positionsbestimmung durch Abgleich mit der Signatur-Datenbank dient Bluetooth, RFID und Andere Zur drahtlosen Kommunikation (Nahfunk) zwischen mobilen Geräten existieren verschiedene Methoden und Standards [Sau08]. Für den Kontext dieser Arbeit interessieren vor allem (Funk-) Techniken, die für eine (möglichst) großräumige Positionsbestimmung geeignet sind. Weiterhin sind vor allem mobile Endgeräte gewünscht, die keine speziellen Erweiterungen oder zusätzliche technische Installationen benötigen, um eine Positionsbestimmung mittels Nahfunktechniken durchführen zu können. In zur Zeit (2009) verfügbaren Standard-Mobilfunktelefonen und anderen mobilen Geräten wie Smartphones 23 sind bereits Nahfunktechniken (Near Field Communication, NFC) wie Bluetooth (Funk) oder IRDA (Infrarot) Sensoren (Sende- und Empfangsmodule) implementiert [Oli08]. Daneben werden in einer Vielzahl mobiler Geräte auch GPS, GSM oder UMTS (in Mobilfunktelefonen implizit) sowie WLAN-Bausteine implementiert. Die zuletzt genannten Technologien lassen auch schon eine Positionsbestimmung in großräumigen Gebieten zu. Siehe dazu auch Kapitel und In der Regel dienen mehrere Sensoren eines Sensornetzes als Referenzpunkte für eine (relative) Positionsbestimmung. Generell kommen nach Erfassung der Referenzsignale für eine Positionsbestimmung mittels der Nahfunktechniken ähnliche oder gleiche Methoden (vor allem mittels Fingerprint- oder RSS-basierende Methoden) wie für allgemeine zelluläre (drahtlose) Netzwerke zur Anwendung [SGS + 06]. Auf Grund der geringen Sende- und Empfangsleistung von Bluetooth-Geräten oder Radio Frequency Identification-Sensoren (RFID) sind (zelluläre) Netzwerke mit Bluetooth oder RFID meist auf einen kleinen lokalen Bereich (Piconets [VWG + 03]) in häusliche Umgebung oder innerhalb von Gebäuden) begrenzt [KTV05]. Bluetooth, RFID, IRDA und andere Nahfunktechniken ermöglichen eine (genaue) Positionsbestimmung innerhalb einer speziell ausgestatteten Umgebung, sogenannter Smart Environment [MU08]. Die Qualität der Positionsbestimmung mittels Bluetooth oder RFID-Technik ist sehr gut und erreicht Genauigkeiten im Meter- bzw. Zentimeterbereich. Der Aufwand zur Realisierung eines Netzwerks zur Positionsbestimmung mittels Bluetooth-Funk (oder RFID- Technik) ist jedoch sehr groß. Die geringe Funkreichweite erfordert eine große Anzahl von Referenzsensoren: Jede Umgebung in der eine Position innerhalb des Netzes bestimmt 23 Unter dem Begriff Smartphone wird im Allgemeinen ein Gerät gemeint das die Aufgaben eines Mobiltelefons bewältigt, sowie einen kleinen (kompakten und mobilen) Minicomputer (Auch Personal Digital Assistant, PDA genannt). Eine genaue Unterscheidung ist oft schwierig: Generell ist ein Smartphone ein Kleinstcomputer plus Telefon und ein modernes Mobilfunktelefon ein Telefon plus Kleinstcomputer. In dieser Arbeit werden die Begriffe mobiles Endgerät, Mobilfunktelefon, Smartphone oder PDA oft synonym gebraucht. Gemeint ist hierbei aber immer ein Gerät welches über Mobilfunk, GPS, WLAN oder andere Funkschnittstellen ausgestattet ist und als Computer programmierbar ist. 20

24 2.2 Lokalisierung von Personen werden soll muss zunächst mit den jeweiligen Sensoren ausgestattet werden. Daneben muss (vergleichbar mit einem Mobilfunknetz) zu jeder der Referenzstationen eine möglichst statische oder relative genaue Position bekannt sein. Ortsbestimmung mit RFID Eine Positionsbestimmung RFID identifiziert mobile Teilnehmer (mobile Endgeräte) über sogenannte Active Badges oder Smart Tags und RFID-Lesegeräte zur Detektion der Tags im Sinne einer Referenzstation (an einem statischen bzw. bekannten Ort). RFID-Technik findet sich bisher nicht in mobilen Geräten wie Mobiltelefonen oder Smartphone implementiert [Oli08], kommt aber besonders in der Warenwirtschaft oder in medizinischen Einrichtungen zum Einsatz [KVKB04]. RFID bezeichnet einen Standard, der zur Kennzeichnung und Nachverfolgung von Gegenständen und Waren auf Basis von Funktechnologie entwickelt wurde. Bereits heute existieren mobile Endgeräte, die über Lesegeräte für RFID verfügen. Die Zahl dieser Geräte dürfte in Zukunft zunehmen, da sich durch RFID viele Identifikationsprozesse lösen lassen. Neben der Identifizierung und Lokalisierung von Gegenständen steht RFID auch für die automatische Erfassung und Speicherung von Daten. Die Kommunikation mit RFID-Transpondern erfolgt berührungslos und erfordert keinen direkten Sichtkontakt. Ein RFID-System besteht aus drei unterschiedlichen Komponenten: RFID-Transponder (auch: Tags) speichern eine eindeutige Identifikationsnummer und weitere Daten, Lesegeräte ermöglichen eine Kommunikation mit den Tags, d. h. das Lesen und Schreiben der Daten und IT-Systeme sorgen für eine Weiterverarbeitung der Daten. Beispiele hierfür sind Zugangskontroll- und Lagerwirtschaftssysteme. Auf dem Markt ist eine Vielzahl höchst unterschiedlicher Transponder für unterschiedlichste Anwendungen erhältlich. In vielen Branchen gehört die Nutzung von RFID-Technologie inzwischen zum Standard, beispielsweise das Gesundheitswesen, das Transportwesen und die Logistik. Funktionen wie Zutrittskontrolle, Arbeitsplatz und Raumbuchung sowie Desk-Sharing-Umgebungen werden ebenfalls zunehmend auf Basis einer RFID-Infrastruktur implementiert. Entnommen aus [bsi08]. Obwohl mobile Endgeräte wie Mobilfunktelefone oder Smartphones im Allgemeinen nicht mit RFID-Sensoren ausgestattet sind und damit nicht der Kategorie von einfach zu Nutzenden Methoden einzuordnen sind, seien sie hier aus folgenden Gründen erwähnt: Durch den direkten bzw. unmittelbaren Kontakt zwischen einem (mobilen) RFID-Tag und einem RFID-Lesegerät hat eine Ortungsfunktion mittels RFID einen (impliziten) Ort zur Ausgabe, nämlich den Ort an dem das RFID-Lesegerät aufgestellt ist [BCM + 07]. Im Gegensatz zu Methoden in zellulären Netzen hat die RFID-basierende Positionsbestimmung 21

25 2 Technologische Grundlagen also keine geographischen Koordinaten als Ausgabe. Umgekehrt müsste hier ein Bezug zwischen einem Ort (RFID-Leser-Reichweite) und einem (geografischen) Koordinatensystem getroffen werden (siehe dazu auch Kapitel 2.4) GPS Die Abkürzung GPS 24 steht für Global Positioning System. GPS ermöglicht dem Titel nach eine weltweite Positionsbestimmung. Das vom amerikanischen Verteidigungsministerium 25 betriebene globale System zur Bestimmung einer (geographischen) Position von Dingen und Personen wird seit etwa 1985 militärisch als auch zivil genutzt 26 [Zog09]. Mit Hilfe der sogenannten Satellitennavigation können geographische Koordinaten, Höhe und die Zeit fast überall 27 auf der Erde bestimmt werden. Allgemein fasst man Ortungs- und Navigationssysteme, die mit Hilfe von Satelliten eine Positionsbestimmung erzielen zu GNSS 28 zusammen. Zu dieser Gruppe gehört das (bekannteste) GPS, aber auch GLONASS 29, GALILEO 30 oder Compass 31. Im Gegensatz zu GPS funktionieren die anderen erwähnten GNSS nur unzureichend und sind noch nicht vollständig ausgebaut. Funktionsweise Grundlage einer Ortsbestimmung mit GPS bilden vierundzwanzig 32 vom US-Militär betriebene Satelliten. Die Satelliten umkreisen die Erde in km Entfernung und sind auf sechs Bahnebenen aufgeteilt. Durch die Anordnung der Satelliten auf Bahnebenen mit einer Neigung von 55 relativ zum Äquator und 60 gegeneinander wird sichergestellt, dass ein GPS-Empfänger zu jeder Zeit von mindestens vier 33 Satelliten ein Signal empfangen kann. Sind mindestens vier Satelliten für den GPS-Empfänger sichtbar, wird über eine sogenannte Trilateration 34 nun die geographische Position auf der Erdoberfläche errechenbar. Ein GPS-Empfänger berechnet seine geographische Position (im dreidimensionalen Raum) durch Empfang, Auswertung und Berechnungen auf Basis der GPS-Nachrichten: Eine GPS-Nachricht beinhaltet den Sendezeitpunkt und einen (theoretischen sowie indirekten 35 ) Sendeort. Die Almanach-Daten sind der Fahrplan der Satelliten. Mit Hilfe der 24 Genaue Bezeichnung: Navigation System with Timing And Ranging Global Positioning System (NAVSTAR-GPS) 25 U.S. Department of Defense, DoD 26 Der erste GPS-Satellit wurde 1978 in seine Umlaufbahn um die Erde gebracht. 27 Ausnahmen bilden Orte, an denen für einen GPS-Empfänger keine oder zu wenige Satelliten sichtbar sind. 28 Global Navigation Satellite Systems 29 GLONASS (Globalnaja Nawigazionnaja Sputnikowaja Sistema) wird vom Verteidigungsministerium der Russischen Föderation betrieben und befindet sich noch im Ausbau 30 GALILEO ist ein europäisches Satellitennavigationssystem und befindet sich noch befindet sich noch im Ausbau 31 Compass ist der Name des chinesischen Satellitennavigationssystems und befindet sich noch befindet sich noch im Ausbau 32 Zurzeit befinden sich 31 Satelliten in Betrieb um bei Ausfall eines GPS-Satelliten eine Reserve zu bieten. 33 Zur Berechnung einer geographischen Position (Länge, Breite, Höhe) sowie der genauen Zeit (GPS-Systemzeit) wird vom GPS-Empfänger ein Gleichungssystem mit vier Unbekannten gelöst. Allgemein gilt, dass für eine Ortsbestimmung mit Hilfe von GPS in einem n-dimensionalen Raum n+1 Satelliten benötigt werden. Dieses ist dem Umstand geschuldet, das ein GPS-Empfangsgerät aus kosten- und technischen Gründen keine automatisch mit den Satelliten genaue und synchrone (Atom-) Uhr beinhaltet. Die vierte Gleichung ist nur für die Berechnung der genauen GPS-Systemzeit nötig. 34 Entfernungsmessung mit Hilfe von drei Punkten. 35 Die Position eines Satelliten ist durch Kenntnis aktueller Bahndaten berechenbar. 22

26 2.2 Lokalisierung von Personen Almanach-Daten weiß der GPS-Empfänger, wann sich die GPS-Satelliten wo befinden. Jeder einzelne der GPS-Satelliten sendet im Millisekunden-Takt und einer Senderate von 50bit/s Navigationsnachrichten. Eine Navigationsnachricht besteht aus drei Teilen [DOD08]: Datum und Sendezeitpunkt der Nachricht, sowie Statusinformationen eines Satelliten, Bahndaten des einzelnen Satelliten (Ephemeriden, kurzfristig) und Bahndaten aller Satelliten (Almanach-Daten, langfristig). Mit Hilfe der Bahndaten ist ein GPS-Empfänger in der Lage, die genaue Position eines jeden GPS-Satelliten zu einem bestimmten Zeitpunkt zu berechnen. Durch die Berechnung der Zeitdifferenz von Sende- und Empfangszeit, wird die Laufzeit des Signals von Satelliten zum GPS-Empfänger bestimmt. Die Zeit, die ein Signal vom Satelliten zum Empfänger zurücklegt, ist (unter idealen Bedingungen) proportional zu seiner Entfernung 36. Jeder GPS-Satellit besitzt seine eigene Atomuhr für eine genaue Messung der Zeit. Diese (lokale) Atomuhrzeit eines Satelliten ist Teil der GPS-Nachricht. Der GPS- Empfänger bestimmt seine eigene Zeit auf Grundlage aller empfangenen GPS-Nachrichten. Die Atomuhren der Satelliten werden regelmäßig synchronisiert und ticken auf diese Weise gleichzeitig. Trotzdem beinhalten die Almanach-Daten auch die Laufzeitunterschiede (Fehler) der Atomuhren untereinander. Der GPS-Empfänger kennt nun die Entfernung (Signallaufzeit) zu den sichtbaren Satelliten, sowie deren Bahndaten (Ephemeriden und Almanach) und Messfehler. Ein GPS-Empfänger bestimmt aus den empfangenen GPS-Nachrichten die vier Messgrößen (nach [Zog09]: Längen- und Breitengrad 37 und die Höhe Tageszeit 38 Im Verlauf können aus den Messgrößen dann noch die Geschwindigkeit und Kompass- Richtung (Kurs oder Grad) bestimmt werden. Je mehr Satelliten (mindestens drei) ein GPS-Empfänger sieht und je weniger Störungen 39 das GPS-Signal verschlechtern oder verzögern, desto größer ist die Genauigkeit des ermittelten geographischen Ortes (geographische Länge und Breite) auf der Erde. 36 Die Entfernung R zu einem Satelliten lässt sich bei Kenntnis der Signallaufzeit t und unter der Annahme das sich das Signal mit Lichtgeschwindigkeit c ausbreitet wie folgt berechnen: R = t c 37 Es gibt viele unterschiedliche Kartenbezugssysteme wie CH-1903 (Schweiz) oder NAD83 (Nordamerika). Angaben und Positionswerte von GPS-Empfängern beziehen sich meist auf das Referenzsystem WGS-84, dieses ist der Weltstandard (siehe auch [LITERATUR ZU KARTENBEZUGSSYSTEMEN]) 38 Die Zeitangaben im GPS beziehen sich immer relativ auf die koordinierte Weltzeit (Coordinated Universal Time, UTC) 39 Beispielsweise atmosphärische Störungen oder Ablenkungen durch die Empfängerumgebung durch große Gebäude in Innenstädten. 23

27 2 Technologische Grundlagen Fehlerursache Ephemeridendaten Satellitenuhren Einfluss der Ionosphäre Einfluss der Troposphäre Mehrwegempfang (Multipath) Einfluss des Empfängers Totaler RMS-Wert 1 1 Quadratisches Mittel Fehler 1, 5m 1, 5m 3, 0m 0, 7m 1, 0m 0, 5m 4, 0m Tabelle 2.3: Fehlerursachen (typische Werte) (Quelle: [Zog09]) Für die Nutzung von GPS zur Positionsbestimmung innerhalb von Gebäuden gilt die selbe Einschränkung. Je nach Gebäudesubstanz ist GPS in Gebäuden nur in Nähe zu Fenstern 40 nutzbar und aussagekräftig. Eine Aufzählung der zu erwartenden Fehlerursachen bei der Bestimmung einer Position mit Hilfe von GPS und ihr Einfluss auf die Genauigkeit bezogen auf die horizontale Komponente einer Ortsinformation sind nach [Zog09] in Tabelle 2.3 aufgelistet. Nach Angaben des Department of Defense (DoD) wird bei 95% aller Messungen eine horizontale Genauigkeit von 9m und vertikal eine Genauigkeit von 15m garantiert [DOD08] (siehe auch Tabelle 2.4). Ein sehr kleiner Zeitfehler ist im Besonderen für das genaue Stellen der Uhr des GPS-Empfängers wichtig. Wie vorher ausgeführt, basieren die Berechnungen der Position auf möglichst genauen Zeitinformationen. Nach [Zog09] wird mit Laufzeiten gerechnet und eine Verfälschung der gemessenen Laufzeit von nur einer 1µs verursacht bespielsweise ein Positionsfehler von 300m. Bei Initialisierung (Time to first fix, TTFF) für eine erste Bestimmung eines Ortes muss die die Geräteuhr des GPS- Empfängers oder Moduls möglichst synchron mit den Atomuhrzeiten der GPS-Satelliten sein. Die Langzeitmessung des DoD vernachlässigt aber den Einfluss des GPS-Empfängers auf die Genauigkeit und ist daher ein theoretischer Mittelwert bei idealen Empfangsbedingungen. Die Genauigkeit des GPS unterliegt aber noch einer weiteren Beschränkung. Neben der Einschränkung der Genauigkeit durch physikalisch schlechte Signale werden von den GPS-Satelliten zwei Signale mit GPS-Nachrichten gesendet: Ein ziviles Signal 41 ist für die Allgemeinheit frei nutzbar, während das militärische Signal 42 nur von autorisierten Stellen und speziellen GPS-Empfängern genutzt werden kann. Ursprünglich wurde die Genauigkeit des zivilen Signal künstlich so verschlechtert, dass die ermittelte Position nur auf einige hundert Meter genau war. Diese künstliche Verschlechterung 43 ist jedoch seit Mai 2001 abgeschaltet, kann aber jederzeit wieder aktiviert werden. Infolge technischer Erweiterungen zur bestehenden GPS-Architektur wurde die Genau- 40 Eine freie Sicht auf den Himmel ist notwendig und die Fenster dürfen beispielsweise keine metallbedampften Wärmeschutzfenster sein. 41 Standard Positioning Service, SPS 42 Precise Positioning Service, PPS 43 Selective Availability, SA 24

28 2.2 Lokalisierung von Personen Horizontaler Fehler Vertikaler Fehler Zeitfehler 9m 15m 40ns Tabelle 2.4: Genauigkeit des (zivilen) GPS-Signals (SPS) (Quelle: [DOD08]) igkeit einer durch GPS ermittelbaren geographischen Position noch einmal deutlich erhöht. Beim Differential GPS (DGPS) wird der Positionsfehler weiter minimiert. An einer Referenzstation mit bekannter (geographischer) Position wird eine Position mittels GPS bestimmt. Der Vergleich der GPS-Position mit der Referenzposition zeigt den Fehler für das Referenzgebiet. Es existieren viele DGPS-Referenzstationen weltweit. Aus den Messungen werden Korrekturdaten für die Referenzgebiete über spezielle Dienste oder Funk für die GPS-Empfänger zur Verfügung gestellt 44. Mit Hilfe von DGPS wird eine Genauigkeit von 12m bis 1mm erreicht. In Standard-GPS- Empfängern sowie in Mobiltelefonen oder Smartphones (PDAs) finden sich aus Kosten und anderen technischen Gründen keine DGPS Module [SWR + 04]. Die Genauigkeit von DGPS findet eine breite Anwendung in der Sicherung von Luft- und Schifffahrt aber auch zur genauen Landvermessung. Mobile Geräte und AGPS Beim Assisted-GPS (A-GPS oder AGPS) wird der Empfang aktueller Bahndaten auf einem alternativen Weg ähnlich eines LBS angeboten (siehe auch Kapitel Location- Based Services zur Ortung). Die Almanach-Daten werden demnach nicht von den GPS- Satelliten geladen. Assisted-GPS setzt üblicherweise auf einem Mobilfunknetz auf. A-GPS ist im im Standard der UMTS (3GPP) Spezifikation enthalten (siehe auch Kapitel Lokalisierung in UMTS Netzen). Mobilfunknetze sind Allgemeinen an jedem Ort verfügbar. Sie sind in der Praxis das größte verfügbare zelluläre Netzwerk und ermöglichen eine schnelle Datenübertragung der für den GPS-Empfänger relevanten und aktuellen Bahndaten: Dazu empfangen und messen die Basisstationen der UMTS Infrastruktur über implementierte GPS-Empfänger die GPS-Signale für ihr Gebiet. Diese lokalen Bahndaten können die in Reichweite zur Basisstation befindlichen mobilen A-GPS-Empfänger über das Mobilfunknetz zur schnellen Startinitialisierung (TTFF) herunterladen. Der Bedarf an GPS-unterstützenden Techniken wie A-GPS ist groß: Mobile Geräte (beispielsweise moderne Mobiltelefone oder PDAs 45 ) mit GPS-Sensoren besitzen eine Schwäche. Ist der Empfang der GPS-Nachrichten längere Zeit gestört oder durch große Ortswechsel für längere Zeit unterbrochen, müssen für eine neue Ortsbestimmung zunächst die aktuellen Bahndaten (Almanach-Daten) empfangen werden. Der Vorgang des Empfangs der Almanach-Daten dauert ungefähr 12,5 Minuten [Zog09]. Solange muss ein Anwender dann auf das GPS-Empfangsgerät warten, welches während des Downloads der Almanach- Daten keine aktuelle Position berechnen kann. Zu solch einer Situation kommt es auch 44 Satellite Based Augmentation System (SBAS) oder European Geostationary Navigation Overlay Service (EGNOS) sind Dienste zur für den Empfang von GPS-Korrektursignalen. 45 Personal Digital Assistant 25

29 2 Technologische Grundlagen dann wenn der GPS-Empfänger beispielsweise längere Zeit in geschlossenen Räumen am GPS-Nachrichtenempfang gehindert wurde. Wegen des hohen Stromverbrauchs der GPS- Module in mobilen Geräten wie Mobiltelefonen sind diese bei Nichtbenutzung von den Anwendern meist abgeschaltet. Nach [Zog09] sind nach zweistündiger Abschaltung oder mehr, ca Sekunden notwendig, um die aktuellen Bahndaten zu empfangen und die erste Position berechnen zu können. Die Zeitangaben sind theoretische Werte und setzen einen ungestörten Empfang der GPS-Nachrichten voraus. Herrschen schwierige Empfangsbedingungen (NLOS) wie beispielsweise in Innenstädten infolge Abdeckung oder Abschattung durch große Gebäude, verlängert sich die TTFF auf mehrere Minuten oder ist erst gar nicht möglich. Die nach längerer Ausschaltzeit auftretende Einschränkung von GPS lässt sich zur Zeit weder zufriedenstellend noch vollständig lösen. Daher ist die Unterstützung von GPS durch Mobilfunknetze eine gute Wahl und erzielt den gewünschten Erfolg. Mit zunehmender Verbreitung des UMTS-Netzes wird auch APGS an immer mehr Orten verfügbar sein. Verbreitung und Nutzung Durch die technologischen Entwicklungen der letzten Jahre, vor allem aber durch die fortwährende Verkleinerung integrierter elektronischer Schaltkreise und die damit einhergehende immer kostengünstigere Herstellung, werden heute immer mehr Konsumergeräte mit GPS-Sensoren ausgestattet. Neben der Entwicklung von immer kleineren und leistungsfähigeren Navigationsgeräten werden GPS-Sensoren zunehmend auch auf den Hauptplatinen von modernen Mobiltelefonen oder Laptops untergebracht. Im Vergleich mit anderen Technologien liefert GPS nicht nur das beste und genaueste Ortungsergebnis. Seit Jahrzehnten wird das GPS-Systems zur Ortung von Fahrzeugen in der Luftfahrt, auf dem Wasser und auf dem Land eingesetzt. Durch das breite Anwendungsspektrum in der Nutzung des GPS-Systems zur Ortsbestimmung, implementieren inzwischen beispielsweise Programmiersprachen wie Java den einfachen und standardisierten Zugriff auf GPS-Sensoren. Neben den klassischen Programmiersprachen bieten inzwischen auch Betriebssysteme wie das von Apple entwickelte OSX ihren Nutzern und Programmierern sehr einfach zu nutzende Interfaces 46 zur Kommunikation und Abfrage verbauter GPS-Sensoren an. Aus den vorher genannten Gründen kann man das GPS-System als das verbreitetste, kostengünstigste und schnellste System zur Ortsbestimmung von Personen oder Dingen bezeichnen. Die Nachteile des GPS sind eine fehlende Integrität und Glaubwürdigkeit: Die Aussage, ob eine GPS-Position stimmt, ist nicht überprüfbar und die GPS-Signale können auch absichtlich gefälscht werden [Gar07]. Weiterhin problematisch ist der Stromverbrauch der in handelsüblichen GPS-Empfängern benutzten GPS-Module. Eine ständige Abfrage der aktuellen Position erhöht die Energie- 46 Beispielsweise die iphone OS 3.0 Geographic location classes von Apple ( safari/library/documentation/appleapplications/reference/safariwebcontent/gettinggeographicallocations/ GettingGeographicalLocations.html, Abgerufen am ) 26

30 2.2 Lokalisierung von Personen kosten. Siehe hierzu auch Kapitel [STROMVERBRAUCH DES TRACKINGS CLIENTS]. Die Voraussetzung für eine gute und genaue Positionsbestimmung ist eine gute Sichtbarkeit (LOS) von mindestens vier Satelliten. In innerstädtischen Umgebungen und anderen Orten mit abgeschatteten Bereichen (NLOS) ist GPS nur beschränkt nutzbar und dan n mitunter sehr ungenau oder funktioniert überhaupt nicht. Dort hilft dann A-GPS oder IEEE WLAN (Siehe auch Kapitel Lokalisierung mit Hilfe von WLAN) Zusammenfassung Lokalisierung In den vorherigen Abschnitten wurde ein Überblick über die Möglichkeiten, die Verfahren und die Genauigkeit zur Lokalisierung von Personen gegeben. Dabei lag der Fokus auf Techniken, die eine (praktikable) Positionsbestimmung auf und von einem mobilen Endgerät, wie Mobilfunktelefonen ermöglichen. Neben den aufgeführten Methoden existieren unzählige hybride Verfahren oder Verfeinerungen der aufgeführten Techiken. Ein optimales Verfahren existiert hierbei nicht, denn jede vorgestellte Technik kann eine Positionsbestimmung nur mit unterschiedlichen Genauigkeiten realisieren. Eine Ortsinformation in Form von Koordinaten oder Orten liefert wichtige Kontextinformationen über die Publisher. Für den Kontext eines CoOnTrack-Systems sind zwei Verfahren hervorzuheben. Unter praktischen Gesichtspunkten sind besonders die zellbasierten Verfahren sowie A-GPS als eine hinreichend genaue Positionsbestimmung auf mobilen Geräten zu favorisieren. Beide Verfahren funktionieren auf Endgeräten wie Smartphones oder modernen Mobilfunktelefonen und sind durch einfache Programmierschnittstellen (APIs) für Programmierer leicht für eigene Implementierungen anzuwenden [Oli08]. Die zellbasierten Verfahren (siehe Kapitel 2.2.2) bieten den Vorteil, dass keine Änderungen am Mobilfunktelefon vorgenommen werden müssen, um die Zell-Informationen zur Positionsbestimmung zu nutzen. Ein großer Nachteil ist eine fehlende Abbildung der Zell-Informationen auf (geographische) Orte. Dies geschieht entweder durch eigene Messungen an der Infrastruktur (Fingerprint-Verfahren) oder durch Nutzung von freien oder kommerziellen Lösungen. Was die Erfassung der Zell-ID betrifft, ist der Stromverbauch der zellbasierten Verfahren gering. Ausserdem ist zu erwähnen, dass es einer zusätzlichen Programmlogik bedarf, die einen Ort oder ein Gebiet als Zell-ID vorschlägt. Das kann entweder auf dem mobilen Endgerät (durch lokale Signaturdatensätze und Programmlogik), durch einen LBS oder einen Dienst im Internet realisiert werden. Hierbei kommt es darüber hinaus zu einem zusätzlichem Stromverbrauch oder Datenverbindungen (Internetverbindungen). A-GPS beseitigt die Initialisierungsprobleme (TTFF) von GPS unter NLOS-Bedingungen. GPS liefert unter LOS-Bedingungen eine sehr gute Genauigkeit besitzt im ständigen Gebrauch aber einen hohen Stromverbrauch [AS03]. Im Unterschied zu zellbasierten Verfahren ist die Ausgabe eines GPS-Moduls eine geographische Koordinate. GPS funktioniert allerdings nicht oder nur unzureichend in Gebäuden oder Wohnungen. Hier bietet sich eher eine Ortsbestimmung auf WLAN-Basis an (siehe Kapitel 2.2.3)). 27

31 2 Technologische Grundlagen 2.3 Aktivitäts- und Kontexterkennung Im Allgemeinen zielt die Aktivitätserkennung jeweils auf der Basis der verfügbaren Sensordaten auf eine automatische Vorhersage über die derzeitige Aktivität oder Situation eines oder mehrerer Benutzer ab. Nach der eigentlichen Erfassung der Sensordaten kommen im Zuge der Auswertung Verfahren des maschinellen Lernens zum Einsatz: Aus Trainingsbeispielen lernen die Algorithmen, die gegebenen neuen Sensordaten zu interpretieren. Der Begriff Aktivität ist nicht genau zu definiert. Eine allgemeine Definition von Tätigkeit, Aktivität und Arbeit schlägt Wikipedia [Wik09] vor: Tätigkeit (Aktivität) bezeichnet ein Handeln, ein Tätigsein des Menschen, und kann sowohl körperliche wie geistige Verrichtungen beinhalten. Soweit Tätigkeiten unmittelbar dem Zeitvertreib und Lustgewinn des tätigen Menschen dienen, werden sie unter dem Spielbegriff subsumiert. Tätigkeiten, die zweckmäßig und zielgerichtet auf die Erfüllung bestimmter individueller und gesellschaftlicher Verpflichtungen ausgerichtet sind, werden unter dem Begriff Arbeit zusammengefasst. Mit dem Begriff der Aktivitätserkennung (auch Situations-Erkennung) ist die automatische (maschinelle) Erkennung menschlicher Aktivitäten durch Auswertung von Sensorbeobachtungen gemeint. Hierbei werden Werte von (unterschiedlichen oder gleichen) Sensoren erfasst, um auf Basis der Sensorbeobachtungen eine Aussage zur Aktivität (bzw. im Kontext intelligenter Räume (Smart environments [MU08]) zur Situation [War06]) abzuleiten. Mit dem Begriff der Kontexterkennung ist die Erkennung der Sachzusammenhänge und Semantiken von und zwischen Aktivitäten gemeint. Im Zuge dieser Arbeit sollen Verfahren und Möglichkeiten zur Erkennung von Aktivitäten wie SITZEN, GEHEN oder beispielsweise FAHRRADFAHREN erläutert werden. Hierbei sind für das CoOnTrack-System Techniken von besonderem Interesse, die eine Aktivitätserkennung (durch Sensoren) auf einem mobilen Endgerät wie einem Mobilfunktelefon oder einem Smartphone ermöglichen Auswahl der Sensoren Eine Aktivitätserkennung ist mit einer Vielzahl von Sensoren möglich: Sie können (von einem Menschen) direkt am Körper getragen werden, wie beispielsweise Pulssensoren (Pulsuhren), RFID-Armbänder, RFID-Handschuhe, Schrittzähler (Pedometer), aber auch Bewegungssensoren (Beschleuigungssensoren, engl. Accelerometer). Auch externe Sensoren, das heißt Sensoren, die keine direkten Sensorbeobachtungen an einem Menschen vornehmen, können für eine Aktivitätserkennung benutzt werden. Hier sind die Beispiele Videokameras (Überwachungskameras) oder Ultraschallsensoren an Gegenständen zu nennen. Darüber hinaus is auch der Einsatz von RFID-Tags möglich. Dem gegenüber gibt es beispielsweise Licht-, Temperatur-, Druck oder Feuchtigkeitssensoren, die sich aber nur als Ergänzung zu den zuvor genannten Sensoren eignen. 28

32 2.3 Aktivitäts- und Kontexterkennung Im Allgemeinen kann jede an einem (mobilen) Gerät verfügbare Schnittstelle als Sensor betrachtet werden. Daher werden auch GPS und WLAN als mögliche Sensoren für eine Aktivitätserkennung betrachtet. In [LPFK06] wird eine Methode erläutert, welche die Möglichkeiten einer Aktivitätserkennung unter Verwendung eines GPS-Sensors realisiert. Die Autoren werten GPS-Aufzeichnungen der Benutzer aus. Hierbei werden die Verweilzeiten an den unterschiedlichen Positionen Aktivitäten vermutet. Beim Begriff Sensorbeobachtung handelt es sich um einen erfassten (gemessenen) Wert eines Sensors zu einem bestimmten Zeitpunkt. Die Form eines Sensorwerts kann ganz unterschiedlicher Art sein. Sensorwerte können beispielsweise Koordinaten (Positionsbestimmung), Bewegungsmesswerte (Beschleuigungssensoren), Geräusche oder andere siuationsbeschreibende (messbare) Charakteristiken sein. In der Arbeit von [War06] werden neben Beschleunigungssensoren, RFID-Sensoren auch Mikrophone zur Aktivitätserkennung verwendet. Andere Arbeiten zeigen, dass auch durch Analyse von Videobildern (menschliche) Aktivitäten erkannt werden können [HNB04]. Im Kontext dieser Arbeit sind im Besonderen Sensoren von Interesse, die Aktivitäten des menschlichen Alltags erfassen, also beispielsweise keine Messwerte zu Verbrennungswerten eines Motors liefern. Hierfür kommen vor allem am Körper getragen RFID- und Beschleunigungssensoren zum Einsatz [War06]. Aktivitätserkennung mit RFID-Technik erfordert eine speziell angepasste und mit RFID-Sensoren ausgestattete Umgebung (siehe auch Kapitel Ortsbestimmung mit RFID) und wird daher nicht weiterführend betrachtet. Eine Vielzahl von Aktivitäten wie Gehen, Laufen oder Fahrradfahren aber auch Sitzen oder Aufstehen und Hinsetzen lassen sich mit Hilfe von Beschleunigungssensoren erkennen [GFH09]. Zur Detektion verschiedener Aktivitäten sind nicht immer unterschiedliche Sensoren notwendig: Die tatsächlichen Unterschiede betreffen meistens nur einen differenzierten Datenfluss (Sensorbeobachtungen in Darstellung als Zahlen oder Vektoren) oder die spezielle Parametrisierung der einzelnen Erkennungs- oder Bewertungsalgorithmen. Am Beispiel der Verwendung von Beschleunigungssensoren: Maßgeblich entscheidend für die Erfassung von verwertbaren Sensorbeobachtungen ist die Position der Sensoren am Körper und nicht unbedingt deren Anzahl [BI04] Verfahren zur Aktivitätserkennung Immer mehr mobile Endgeräte wie Mobiltelefone oder Smartphone implementieren standardmäßig (drei- oder mehrachsige) Beschleunigungssensoren [Oli08]. Im Allgemeinen bestehen die Verfahren einer Aktivitätserkennung aus mehreren Teilprozessen und -aufgaben. Von einer Detektion einer Sensorbeobachtung bis zur eigentlichen Aussage (Klassifikation), welche Sensorbeobachtung am wahrscheinlichsten oder ähnlichsten zu einem bekannten (vorher angelernten) Aktivitätsmuster ist. Zur Durchführung einer Aktivitätserkennung auf Basis von Sensorbeobachtungen werden zwei Phasen unterschieden. Der Vorgang der eigentlichen Aktivitätserkennung (Online- Phase) mittels Beschleunigungssensoren umfasst die Prozesse von der Detektion einer Sensorbeobachtung bis zur Klassifikation (durch Modelle) als bekannte Aktivität. Dabei 29

33 2 Technologische Grundlagen werden Ähnlichkeiten zu vorher gelernten und klassifizierten Aktivitätsmustern (Modell) aus der Trainingsphase gesucht. In der sogenannten Offline-, Lern- oder Trainingphase werden Aktivitäten zielgerichtet ausgeführt und parallel dazu die (kontinuierlichen) Werte der Sensoren aufgezeichnet, aufbereitet, transformiert und durch (mathematische) Modelle abgebildet sowie beschrieben. Das Anlernen der Aktivitätserkennung in der Trainingsphase folgt einem speziellen Muster: 1. Erfassung der Messwerte (Sensorbeobachtungen): Für eine Aktivitätserkennung (beide Phasen) sind erfasste Sensorwerte (Werte der Sensorbeobachtungen) zunächst noch nicht verwendbar. Es bedarf noch einer Segmentierung und der eigentlichen Merkmalsextraktion zur abschließenden Klassifizierung der gewonnenen Sensordaten. Eine Segmententierung (engl. Segmentation) bedeutet, dass ein Modell entscheidet, ob eine Sensorbeobachtung ein Aktivitätsmuster sein könnte, um weiterverarbeitet werden zu können. Die Segmentierung ist nicht immer notwendig und hängt beispielsweise davon ab, wie viele Fehler in den Sensormessungen enthalten sind. Auch im Falle großer Differenzen zwischen der Merkmalsextraktion unter Trainingsbedingungen und echten Umgebungen kommt eine Segmentierung zur Anwendung. Die Merkmalsextraktion (engl. Feature Extraction) betrifft die Abbildung von Sensorwerten auf zur Klassifikation geeignete Metriken oder Räume, beispielsweise in Form eines n-dimensionalen Vektors. Bei einer Klassifikation der Sensorbeobachtungen erfolgt das Einordnen der Beobachtung in definierte Klassen mit speziellen Eigenschaften. (Einfach gesagt ist dann die Aussage Dieses Aktivitätsmuster gehört zur Klasse der Aktivität LAUFEN, weil es den in der Klasse LAUFEN enthaltenen Objekten am ähnlichsten ist. möglich.) Dieses kann schon direkt nach der Sensormessung geschehen, beispielsweise zum Aussortieren von falschen oder unbrauchbaren Werten. Im Falle mehrerer Sensoren wird nach [War06] zwischen Feature Fusion (Unterschiedliche Sensoren: Werte (Sensorbeobachtungen) werden kombiniert zu einem Wert und dann klassifiziert) und Classifier Fusion (Klassifizierte Sensorbeobachtungen werden zu einem Wert integriert) unterschieden. Der Begriff Sensorfusion (auch engl. Fusion oder Sensor Fusion) beschreibt den Prozess der Zusammenführung vieler gleicher oder unterschiedlicher Sensorbeobachtungen [KTFK01]. Wegen der Ähnlichkeit zum Begriff Data Fusion wird Sensorfusion auch (engl.) Multi-Sensor Data Fusion genannt. Im Allgemeinen müssen die erfassten Werte der Sensoren normalisiert und temporär integriert werden. Vereinfacht heisst dies, dass statistische oder signalverarbeitende Filter durch Auslassen schlechter und falscher Sensorwerte eine genaue Messung auf Grundlage vieler Vergleichsmessungen durchführen können. Zur Bewertung, ob es sich bei einer Sensorbeobachtung um ein Aktivitätsmerkmal (engl. Feature) handelt, werden Endscheidungsmodelle benutzt. Diese erfassten Sensorbeobachtungen können durch statistische Modelle, Wahrscheinlichkeitsmodelle, Fuzzylogik (engl. fuzzy logic), Klassi- 30

34 2.3 Aktivitäts- und Kontexterkennung fikation (Bayes-Klassifikator), Filter (Kalman-Filter oder Partikel-Filter), Schnelle Fourier-Transformation (engl. Fast Fourier Transform, FFT) oder neuronale Netze klassifiziert werden [KTFK01]. Der Begriff der Datafusion ist dem der Sensor Fusion ähnlich und bezeichnet den Prozess einer (möglichst verlustfreien) Zusammenführung von heterogenen Datenquellen (Datenbanken) zu einer neuen Datenstruktur [BN05]. Im Zusammenhang mit dem sogenannten Datamining (Siehe Kapitel 2.4) bezeichnet die Datafusion den Prozess der Zusammenführung vieler gewonnener aber semantisch unterschiedlicher Informationen zu einer passenden Aussage. Die Auswahl und Fusion relevanter und semantisch richtiger Datenquellen wird über eine Fusion Engine gesteuert [Yag05]. 2. (Halbautomatisches) Lernen der Aktivitätsmuster: In der Trainingsphase wird (manuell oder halbautomatisch) definiert, welche Merkmale (Merkmalssequenzen) welchen Aktivitäten zu Grunde liegen. Dieses sogenannte Überwachte Lernen beinhaltet in der Regel den manuellen Prozess des Beschreibens oder Annotierens der Aktivitätsmuster unter Zuhilfenahme von Zusatz- oder Domänenwissen. Mit einer Annotation wird den Sensorbeobachtungen eine Aktivität (Label) wie GEHEN zugeordnet. In der Arbeit [WPC05] werden Techniken beschrieben, den Aufwand der Labelns durch semi-automatisches Annotieren zu verringern. 3. Erzeugen eines Modells: Einer durch Sensoren beobachteten Aktivität müssen für einen späteren Vergleich Merkmale und Verlauf durch ein geeignetes Modell abgebildet werden. Ein solches Modell kann unterschiedlich realisiert werden. Im Allgemeinen werden dabei Modelle zur Beschreibung von zeitlichen Abläufen sowie Einzelereignissen benötigt. Wird eine Aktivität wiederholt, so erzeugen Beschleunigungssensoren bei gleicher Aktivität nicht vollkommen identische Werte. Eine einfache Lösung hierfür ist die Abbildung der Sensorbeobachtungen auf Vektoren. Mathematisch lässt sich ein Aktivitätsmuster mit n Parametern (von n-sensoren) als n-dimensionaler Vektor (in einem n-dimensionalen Raum) abbilden (Feature Vector). Durch den Vergleich mit vorher gelernten und klassifizierten (einer Aktivität zugewiesen) Vektoren werden Ähnlichkeiten auffindbar. Während der Lernphasen werden die (annotierten) Aktivitätsmerkmale auf ein (unscharfes) Modell abgebildet. Als Verfahren kommen hierfür wieder (probabilistische) Methoden wie Entscheidungsbäume, (Naive) Bayes-Klassifikatoren, Hidden Markov Modelle (HMM), dynamische Bayessche Netze (DBM), Support Vector Machine (SVM), Diskriminanzanalyse (Linear Discriminant Analysis, LDA) oder aber auch neuronale Netze in Frage. Im Allgemeinen wird ein Modell ausgewählt, das die bestimmten Merkmalssequenzen geeignet (beispielsweise zeitlich) abbildet: Neben den einfachen Aktivitäten (wie LAUFEN ), deren Sensormuster über einen zeitlichen Verlauf sich wiederholende und regelmäßig auftretende Charakteristika zeigen (durch die Frequenz charakterisiert, 31

35 2 Technologische Grundlagen ähnlich eines periodischen Frequenzmusters), gibt es komplexere Aktivitäten (beispielsweise mit unterschiedlichen aufeinanderer folgenden Arbeitschritten) in deren Verlauf sich unterschiedliche Aktivitätsmusterabschnitte differenzieren lassen. Das sind in Bezug auf Beschleunigungssensoren Teilabschnitte mit unterschiedlichen Bewegungen (Beschleuigungen). Diese Aktivitätsmusterabschnitte lassen sich sehr gut visuell analysieren. Das bedeutet, dass sich komplexe (zusammengesetzte) Aktivitäten nur durch Miteinbeziehung des zeitlichen Verlaufs und unter Berücksichtigung der Abfolgesequenzen (Zustände innerhalb einer Aktivität) durch Modelle sinnvoll beschreiben lassen. Im Allgemeinen wird ein Strom von Sensorbeobachtungen (Continuous Recognition) über einen sehr kleinen Zeitrahmen erhoben (Fensterfunktion oder engl. Sliding Window): Die Fensterfunktion ist zeitlich definiert, um einen Strom von Sensormustern (eines Sensors) in einzelnen Zeitrahmen (engl. Time Frames) zu betrachten. Aktiviäten mit durchgängig periodischen Mustern ließen sich dann schon durch Analyse und Klassifikation einzelner Frames erkennen. Lässt sich ein Sensormuster über den Verlauf einer Aktivität in weitere Einzelaktivitäten (Bewegungen) und Zustände (engl. States) struktieren, und charakterisieren diese Abfolgen von Zwischenschritten die Aktivität, werden beispielsweise Hidden Markov - oder Naive Bayes -Modelle zur Aktivitätsbeschreibung und Klassifikation benutzt. Handelt es sich um periodische (Freuquenzbestimmte) und zeitlich nicht abhängige Sensormuster reichen einfachere (weniger Rechenzeit beanspruchende) Modelle wie LDA. Naive Bayes -Klassifikation benötigt auf einem Mobiltelefon etwa 15-mal weniger Rechenzeit zur Klassifikation eines Sensormusters als die Klassifikation durch ein Hidden Markov -Modell [War06]. Eine allgemeine Aussage darüber, welche Verfahren und Modelle eine Aktivitätserkennung am besten realisieren, ist nicht Teil der vorliegenden Arbeit. Generell sind aber auf mobilen Geräten Klassifikations-Algorithmen und -verfahren gewünscht, die wenig Rechenzeit und damit wenig Strom verbrauchen. Zur Erläuterung welche Verfahren zur Aktivitätserkennung geeignet sind, sei auf die Arbeiten [PLFK03], [ONSC08], [PFKP05] und [LFK05] verwiesen. In der Arbeit [BI04] werden bei Verwendung von Beschleunigungssensoren und einer Klassifizierung mittels Entscheidungsbäumen oder Naive Bayes-Klassifikatoren sehr gute Erkennungraten erreicht. Dabei liegt die Genauigkeit für die Aktivität GEHEN bei 89% und FAHRRADFAHREN bei 96% (siehe Tabelle 2.5). Aktivität Genauigkeit Gehen 89.71% Sitzen und Ausruhen 94.78% Treppensteigen 85.61% Arbeit an einem Computer 97.49% Fahrstuhlfahren 43.58% Fahrradfahren 96.29% Tabelle 2.5: Erkennungsrate während einer Aktivitätserkennung mittels Beschleunigungssensoren (Werte entnommen aus [BI04]) Obgleich der vielen Möglichkeiten zum Einsatz von Klassifikationsverfahren sei hier auf 32

36 2.3 Aktivitäts- und Kontexterkennung zwei Arbeiten von [GFH09] und [BVU09] verwiesen, die Verfahren der Aktivitätserkennung auf einem Mobilfunktelefon praktisch implementieren (und damit auch Vorschläge und Vergleiche bezüglich der eingesetzten Klassifikationsverfahren treffen). In der Arbeit [GFH09] wird ein Sensorarmband mit einem dreiaxigen Beschleunigungssensor zur Erfasssung der Aktivitäten benutzt. Das Sensorband (MotionBand) wurde mit dem mobilen Gerät (Smartphone) mittels Bluetooth Funk verbunden. Bei mobilen Geräten ist vor allem eine lange Batterielaufzeit gewünscht. Programme, die auf einem mobilen Gerät umfangreiche Berechnungen durchführen verbrauchen viel Strom. Zum Wohle der Batterielaufzeit sollten umfangreiche Berechnungen in Fließkomma- Arithmetiken 47, wie sie vor allem bei statistischen Verfahren vorkommen und wenn möglich vermieden werden. Daher wählen die Autoren aus [GFH09] ein neuronales Netz zur Modellbildung. Dieses Netz wurde auf einem Desktop-Computer mit der (mathematischen) Anwendung Matlab (Neural Network Toolbox) erstellt und angelernt und dann auf dem mobilen Gerät implementiert. Dabei erreichen die Autoren in der Erkennung von Aktivitäten wie LAU- FEN eine Genauigkeit von 99% (Running) und für das Fahrradfahren (Cycling) eine Genauigkeit von 78%. Die in der Arbeit beschriebene Aktivitätserkennung ermöglicht ein sogenanntes Lifelogging. In der Arbeit [BP08] beschreiben die Autoren ein System (DiaTrace) zur Aktivitätserkennung, wobei auch hier wieder ein externer Sensor verwendet wird (Motion Sensor Board, MoSeBo mit dreiachsigem Beschleuigungsmesser). Als Klassifikationsmodell wird ein Entscheidungsbaum (Decision Tree) erfolgreich angewendet. Eine Weiterentwickelung des DiaTrace-Systems wird in [BVU09] beschrieben: Zur Aktivitätserkennung wird ein Mobilfunktelefon mit integriertem Beschleunigungssensor verwendet. Die Erkennungsrate für einfache Aktivitäten ist hoch und beträgt den Autoren zufolge 95%, vorausgesetzt das Telefon wird am Gürtel oder in einer Hosetasche getragen Praktische Anwendungen Für maschinelles und automatisches Erkennen von Aktivitäten (von Menschen) gibt es mehrere (wichtige) Anwendungen. Im Folgenden ist eine Auswahl der bekanntesten und wichtigsten Anwendungen aufgeführt: Erkennung und Unterstützen von Alltagsaktivitäten: Bei sogenannten Ambient Assisted Living (AAL) sollen vor allem ältere Menschen bei der Ausführung ihrer Aktivitäten (maschinell) unterstützt werden. Dabei soll im Falle von Problemen automatisch eine externe Hilfe angefordert werden können. Ein wichtiger Aspekt ist hierbei die Erkennung von Abweichungen der Aktivitäten zum einem normalen Tagesablauf. Medizinische Überwachung: Zur Unterstützung und Überwachung von Patienten so- 47 Im Allgemeinen können mobile Geräte wie Mobilfunktelefone oder Smartphones Fließkommaberechnungen durchführen. Hierfür steht ihnen jedoch nicht immer ein echter stromsparender Hilfsprozessor für Fließkommaberechnungen (engl. Floating-Point Unit, FPU) zur Verfügung. 33

37 2 Technologische Grundlagen wie für eine pflegebegleitende 48 Überwachung von Tätigkeiten (Aktivitäten) am Patienten. Fahrerassistenzsysteme und Unfallerkennung: Autohersteller implementieren eine Aktivitätserkennung in ihre Autos. Diese unterstützen die Fahrer um bei bestimmten erkannten kritischen Situationen richtig zu reagieren. Sportbegleitende Überwachung: In Turnschuhe oder Sportkleidung integrierte Sensoren erfassen Leistungsdaten, aus denen sich Aktivitätsprofile herleiten lassen. Eine andere praktische Anwendung der Aktivitätserkennung wird am Beispiel des Diatrace-Projekts des Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) Rostock gezeigt. Das Projekt befindet sich in laufendem Betrieb (2009) und benutzt eine Aktivitätserkennung zur Behandlung und Unterstützung von übergewichtigen (Adipositas-) Patienten. Dabei wird über die Aktivitätserkennung der individuelle Kalorienverbrauch der Benutzer ermittelt. Interessanterweise wirkt sich die Überwachung der Benutzer positiv auf ihr Aktivitätsprofil aus. Da sie wissen, dass sie beobachtet werden, bewegen sich angestrengter und bewusster [BP08]. Am Beispiel des Diatrace-Projekts zeigt sich darüber hinaus, dass neben den Beschleunigungssensoren zur Erfassung des Kalorienverbrauchs (durch messbare Aktivitäten), für die Erfassung der Kalorienaufnahme manuelle Eingaben (Text oder Bilder) erforderlich sind: Die Beschleunigungssensoren könnten also erkennen oder besser vermuten, dass der Benutzer etwas zu sich nimmt (Aktivität ESSEN ). Allerdings reichen die Daten der Beschleunigungssensoren nicht aus, um Aussagen über den Kaloriengehalt der Nahrung zu treffen. Hierfür werden Fotos verwendet, welche manuell von einem Therapeuten ausgewertet werden Zusammenfassung und Bewertung Für ein Community Online Tracking sind die Fähigkeiten von Mobiltelefonen besonders interessant. Neben A-GPS-Modulen beinhalten aktuelle Modelle auch Beschleunigungssensoren: Mit den in modernen Mobiltelefonen integrierten Beschleunigungssensoren ist eine automatische Erkennung von (einfachen) Benutzer-Aktivitäten praktisch möglich (siehe auch Diatrace). Mobiltelefone werden in der vorliegenden Arbeit immer wieder speziell hervorgehoben: Im Unterschied zu speziellen Messgeräten, besitzen viele Benutzer diese Geräte bereits 49 zum (mobilen) Telefonieren. Die Besitzer eines (aktuellen) Mobiltelefons verfügen demnach über ein mit den für eine Aktivitätserkennung wichtigsten Sensoren ausgestattetes (und programmierbares) Gerät. 48 Siehe Marika (Mobile Assistenzsysteme für Routeninformationen und Krankenakten) unter Mitarbeit der Universität Rostock: 49 In einer TNSinfratest Studie (Januar 2009) unter Auftrag des Mobilfunkanbieters E-Plus beantworteten 76% der Befragten die Frage: Nutzen Sie persönlich ein Handy? mit Ja [Gru09]. 34

38 2.4 Datenbanken und Data Mining Der Wert (Aussagekraft) des CoOnTrack-Systems wird unter Einbeziehung einer Erkennung von Aktivitäten der (mobilen) Benutzer (Publisher) gesteigert. Publisher mit mobilen Geräten könnten ihren (autorisierten) Subscribern aktuelle Aktivitäten (automatisch) zukommen lassen. Die Möglichkeiten der Aktivitätserkennung auf einem mobilen Gerät sind begrenzt. Die Einfachheit der von einem (einfachen) Beschleunigungssensor erkannten Aktivitäten wie GEHEN oder LAUFEN wie auch FAHRRADFAHREN oder AU- TOFAHREN bieten in Kombination mit einer Ortsinformation (siehe Kapitel 2.2 neue Möglichkeiten (siehe nächstes Kapitel ). Mit dem Begriff Kontexterkennung ist die Erkennung der Sachzusammenhänge und Semantiken von und zwischen Aktivitäten gemeint. Auf diese Weise lässt sich eine Aktivität (oder Folgen von Aktivitäten) mit zusätzlichen Kontextinfomrmationen aufwerten: Dazu müssen den Aktivitäten mehr Informationen zugewiesen werden als einfache Bezeichnungen. Bei einfachen Aktivitäten wird dieses nicht sinnvoll sein, es sei denn sie sind wirklich nur in einem Kontext verwendet, in dem sie erkannt werden. 2.4 Datenbanken und Data Mining Der Begriff Data Mining beschreibt ein (statistisches) Auswerteverfahren mit dem Ziel, (neue) Zusammenhänge (Wissen) in sehr großen Datenstrukturen (automatisch) zu entdecken. Aus diesem Wissen lassen sich im Weiteren beispielsweise Vorhersagesystem (Entscheidungsbäume oder Klassifikatoren) für Vorhersagen modellieren. Dabei wird Data Mining in der Literatur auch als Knowledge Discovery in Databases (KDD) bezeichnet: KDD is the nontrivial process of identifying valid, novel, potentially useful, and ultimately understandable patterns in data. (Aus [FPsS96]) Der Prozess des Data Mining (KDD) folgt nach [HK06] dem folgenden Muster: 1. Data Cleaning: Vorverabreitung und grobe Aufbereitung der Datensätze, das bedeutet beispielsweise eine Normalisierung der Werte auf gleiche Skalen und Metriken, Ergänzung von (fehlenden) Werten oder Beseitigung von Redundanzen, 2. Data Integration: Verschiedene Datenquellen werden zu einer kombiniert. Dieser Vorgang wird auch Preprocessing genannt, 3. Data Selection: Vorauswahl der relevanten Daten und Attribute für eine Analyse, 4. Data Transformation: Transformation der Daten in homogene Datenstrukturen auf denen die KDD ausgeführt wird. Das sind beispielsweise Aggregationen (Zusammenfassung) von Daten, 5. Data Mining: Data Mining auf speziell dafür angelegten Datenstrukturen. Dabei sollen (noch unbekannte) Muster oder weiteres Wissen gewonnen werden. Hierfür gibt es eine Vielzahl von Techniken und Verfahren: 35

39 2 Technologische Grundlagen allgemein statistische oder probabilistische Verfahren Analyse zur Erkennung von Mustern, Assoziationen und Korrelationen: Finden von (häufigen) Mustern (Frequent Pattern) und häufigen Objektgruppen (Frequent Itemsets), Definition von Assoziationsregeln, Mining von Assoziationsregeln mit anschliessender Bewertung (Confidence und Support), Klassifikation und Vorhersage: Klassifikation bedeutet das Ein- oder Zuordnen von Daten in (unterschiedliche) Klassen. Aus diesen Klassen können dann Modelle generiert werden (Trainingsphase). Dabei besitzen die Datensätze (Objekte) einer gleichen Klasse ähnliche (Modell-) Merkmale. Die durch ein Data Warehouse trainierte Klassifikation kann neue Objekte auf Grundlage der Modelle (aus der Trainingsphase) klassifizieren. Modelle werden beispielsweise durch Entscheidungsbäume oder neuronale Netzwerke beschrieben werden. Zur Vorhersage kann eine Regressions-Analyse durchgeführt werden. Cluster-Analyse: Eine Clusteranalyse wird zur Analyse von noch nicht klassifizierten Objekten angewendet. Objekte mit ähnlichen Merkmalen werden in einem Cluster gruppiert und zusammengefasst. Abweichungsanalyse (Outlier Analysis) oder Evolutionsanalyse. 6. Pattern Evaluation: Ein Data Mining kann tausende von Mustern zu Tage fördern: Entweder handelt es sich um schon um allgemein bekanntes oder um falsches bzw. altes Wissen. Es werden Maße benötigt um gefundene Muster oder erkannte Regeln bewerten zu können und 7. Knowledge Presentation: Repräsentation des gefundenen Wissens in geeigneter Form. Das Data Mining erfordert effizient und spezielle Datenstrukturen. Die bekannteste und für Menschen am einfachsten nachvollziehbare Form eines Datenbanksystems ist die Klasse der relationalen Datenbanksysteme. Eine relationale Datenbank besteht aus Tabellen (Relationen) und Beziehungen (Schlüssel, Fremdschlüssel) zwischen den Relationen. Die Tabellen sind untereinander durch Fremschlüsselbeziehungen verbunden. Im Allgemeinen wird eine Analyse (KDD) nicht direkt auf (aktuellsten) operativen Daten angewendet, sondern auf Basis von sogenannten Analysedaten durchgeführt. Dann sprechen wir von Online Analytical Processing (OLAP). Im Allgemeinen unterstützt ein multidimensionales Datenmodell das Data Mining maßgeblich, vorausgesetzt die Datenbasis enthält auch die Richtigen Werte. Eine Datenanalyse kann bei Entscheidungsprozessen helfen, signifikantes neues Wissen in den Daten zu erkennen. In der Warenwirtschaft fallen vor allem Daten aus den (täglichen) Geschäftsprozessen an. Das sind vor allem betriebswirtschaftliche Kennzahlen 50 wie Umsätze, Gewinne oder Verluste (bezogen auf verkaufte Produkte ). Dabei spielt die Sicht auf die vorliegenden Daten eine besondere Rolle. Die Kennzahlen werden für ein Data Mining über verschiedenene (aber passende) Perspektiven (Dimensionen) wie Zeit, Ort oder andere Kategorien betrachtet. Beispielsweise lassen sich Verkaufszahlen eines Produktes nach Tagen, Wochen, Quartalen oder Jahren betrachten; aber auch nach dem Verkaufsort oder 50 Mit Kennzahlen sind verdichtete (nummerische) Messgrößen gemeint. 36

40 2.4 Datenbanken und Data Mining der Produktgruppe. Dann sprechen wir von unterschiedlichen Perspektiven (Dimensionen), über welche die Kennzahlen miteinander verglichen werden können. Auch Produkte können in unterschiedliche Hierarchien (Produktgruppen) struktiert sein. Auch dieses wäre eine Dimension. Dabei werden die Dimensionen wie beispielsweise die Zeit, Ort oder andere Hierarchien implizit durch die ursprünglichen Datenquellen vorgegeben. Hierbei ist zu beachten, dass die Werte welche, über eine Dimension betrachtet werden sollen, auch hinreichend genau vorliegen müssen: Zahlen aus den Tagesgeschäften können dann beispielsweise in der Dimension [Zeit] in [Wochen], [Monaten] oder [Jahren] betrachtet und (aus den Tagesdaten) berechnet werden. Fehlen die Tageswerte, wäre die kleinste Auflösung der Dimension [Zeit] beispielsweise eine Woche oder ein Monat. Von einem (multidimensionalen) Datenwürfel (Datacube) sprechen wir, wenn Kennzahlen in mehreren Dimensionen vorliegen und in einem n-dimensionalen Würfel dessen Kanten die (unterschiedlichen) Dimensionen sind, gegenübergestellt werden (siehe Abbildung Datacube). Im einfachsten Fall ist dieser Würfel beispielsweise eine zwei-dimensionale Tabelle in der Kennzahlen in den Dimensionen [Zeit] und [Ort] gegenübergestellt werden. So lässt sich beispielsweise ablesen, an welchem Ort zu welcher Zeit wie viele Verkäufe zustande gekommen sind. Wird dem genannten Beispiel noch eine weitere Dimension hinzugefügt einsteht ein Würfel (eine Tabelle mit drei Dimensionen). Um während des Data Mining effizient auf den Datenstrukturen (Datenwürfel) operieren zu können, sind spezielle Operationen 51 definiert. So meint als Beispiel der Roll-Up-Befehl das Erzeugen neuer Informationen durch Aggregation (Zusammenfassung) der Daten entlang eines Pfades. Die Pfade müssen dabei wohl definiert sein, beispielsweise lässt sich die Dimension Zeit in Pfaden wie Tag->Monat->Jahr aber auch Tag->Woche->Quartal aggregieren (Roll-Up) oder umgekehrt (Drill-Down). Nach diesen Befehlen hat sich nicht die Dimension einer Kante geändert, sondern die Werte wurden auf die nächst höhere Klassifikationsstufe (der Dimension) überführt. Zur Realisierung dieser Operationen ist es sinnvoll, die Zusammenfassungen entlang der Konsolidierungspfade schon vor der Analyse zu berechnen, da die Berechnung der Aggregate zusätzlichen Rechenaufwand und Zeiterfordert. So kann bei der Analyse schnell zwischen (passenden) Dimensionen verglichen werden und die Auflösung (Hierarchie) der Dimensionen schnell gewechselt werden. Handelt es sich bei der Datenbasis für das Data Mining um eine relationale Datenbank so sprechen wir von relationalem Online-Analytical-Processing (ROLAP). Bei Einsatz relationaler Datenbanken müssen mehrdimensionale Daten auf eine zweidimensionale Tabellenstruktur abgebildet werden. Hiefür werden spezielle relationale Datenbankstrukturen (Datenbankschemata) wie das Stern.Modell (Star Model) oder Schneeflocken-Modell (Snowflakemodel) benutzt. Bei Verwendung einer echten multidimensionalen Speicherung in multidimensionalen Datenbanken sprechen wir von multidimensionalem OLAP (MOLAP). Data Mining kommt vor allem dort zum Einsatz, wo große Mengen von Daten zur Analyse (und das wie vorher erläutert) sowie in (speziellen) effizienten Datenstrukturen vorliegen. 51 (Mögliche) Datenwürfeloperationen nach [HK06]: rollup, drill-(down, across, through), slice-and-dice, pivot (Rotation) 37

41 2 Technologische Grundlagen In der Warenwirtschaft ist beispielsweise die Analyse des Kaufverhaltens von Kunden von großem Interesse: Data Mining kann beispielsweise herausfinden, welche Produkte besonders häufig gekauft werden oder aber welche Produkte immer mit anderen zusammen verkauft werden. Dieses abgeleitete Wissen lässt sich dann zur strategischen Verkaufsplanung nutzen [Gut06] Data Mining auf Orts- und Aktivitätsinformationen Ein Data Mining auf Basis von geographischen Daten ist vielfältig durchführbar. Verfahren die Wissen aus der Analyse von Positionsdaten (von Benutzern, bzw. deren mobilen Endgeräten) gewinnen können, beispielsweise um Bewegungsprofile zu erstellen, signifikate Orte (Places) zu finden oder Vorhersagen über die Bewegungen und Aufenthaltsorte von Menschen zu treffen sind bereits praktisch realisiert [Ash02]. Für diese Arbeit sind im Besonderen Data Mining Techniken und Verfahren von Belang, die auf (aufgezeichneten) GPS-Positionsdaten ausgeführt werden können. Diese Form der Lokalisierung ist bereits (2009) in vielen Standard Mobilfunktelefonen und Smartphones implementiert [Oli08] und erzielt eine sehr gute Genauigkeit. Verfahren zum Data Mining auf GPS-Positiondaten analysieren unterschiedliche Parameter. In der Arbeit [AS03] bestimmen die Autoren die Verweilzeiten zwischen zwei Positionen und ermitteln so Orte, an denen sich die Benutzer häufig und regelmäßig aufhalten. Andere Verfasser betrachten ausschliesslich die Koordinaten und finden über Cluster-Verfahren signifikante Orte [ZLFT05]. Voraussetzungen zur Eignung von GPS-Daten für ein Data Mining sind folgende: 1. Die Eingabe -Werte für den Data Mining Prozess bestehen aus GPS-Positionsdaten, die Ausgabe -Werte betreffen Orte mit zugehörigen geographischen Parametern (Geographische Koordinaten, die den Ort oder Platz begrenzen). Die geographischen Daten müssen möglichst hochauflösend sein, damit genügend Zeit bleibt, um häufige Orte durch Analyse der Verweilzeiten zu erkennen. Die GPS-Daten müssen in gewisser Weise ordentlich aufgezeichnet werden, das bedeutet auch eine vernünftige Wahl der Intervallen für die Positionbestimmung, 2. Die Aufzeichnung der GPS-Daten muss auch (immer) dann stattfinden, wenn sich der Benutzer an den relvanten Orten aufhält. 3. Ein Standard GPS-Empfänger ermittelt am selben Ort mit mehreren Messungen nicht immer die selben Koordinaten. Diese Abweichungen und Streuung muss bei der Analyse berücksichtig werden. Die Bestimmung einer Position mittels GPS ist in Innenstädten nicht immer realisierbar. Die Unwegbarkeiten, die eine GPS-Positionsbestimmung ummöglich machen sind vielfältig. Generell sind unter NLOS-Bedingungen mittels GPS keine Koordinaten ermittelbar. Diese system-inhärente Einschränkung von GPS lässt sich wiederum zur Ermittelung von häufig besuchten Orten nutzen: Befindet sich ein Benutzer innerhalb eines Gebäudes ist im Allgemeinen keine Position durch einen Standard GPS-Sensor zu ermitteln. Diese Lücken 38

42 2.4 Datenbanken und Data Mining sind in den GPS-Daten sichtbar. So ist ein häufig besuchter Ort nicht dadurch charakterisiert, dass besonders viele GPS-Koordinaten für diesen vorliegen, sondern dass es Lücken gibt, die auf eine bestimmte Verweilzeit schließen lassen [AS03]. Eine von einem Standard GPS-Empfänger ermittelte (geographische) Position 52 der Form λ = 54, 08 und ϕ = 12, 11 beinhaltet im Allgemeinen keine weitere Information als die Koordinaten (und die Zeit der Positionsbestimmung). Soll der Aufenthaltsort eines Benutzers auf einer geographischen Karte gezeigt werden ist diese Art der Ortsangabe ideal. Wollen sich aber beispielsweise zwei Menschen an einem Ort treffen, so werden sie im Allgemeinen (verbal) keine geographischen Koordinaten austauschen sondern, Orte. Mit Ort sind beispielsweise Angaben wie Straßen- oder Gebäudenamen, Zu Hause oder Am Arbeitsplatz gemeint [WL04]. Im Allgemeinen sind Ortsangaben, die zwischen Menschen verbal ausgetauscht werden, unscharfe Angaben im Gegensatz zu harten geographischen Koordinaten: In order for any predictions we make to be meaningful, we want to discard as much of the data as possible. It would be quite useless to tell the user, You re currently at N, W and there s a probability of 74% that you ll move to N, W next. Instead, we would like to find points that have some significance to the user and perform predictions with those. (Aus [AS03]) Für die Abbildung von (geographischen) Koordinaten auf Orte gibt es mehrere Möglichkeiten: 1. Manuell: In einem Lernverfahren werden geographische Positionen oder Flächen manuell mit semantischen Informationen versehen (gelabelt) - ähnlich wie es bei den Lernverfahren zur Aktivitätserkennung erforderlich war, 2. Gemeinschaft: Eine Gruppe von Benutzern (Gemeinschaft, engl. Community) ordnet ihren (wichtigen) Orten geographischen Positionen oder Flächen zu (oder umgekehrt) und tauscht diese Informationen über ein soziales Netzwerk aus. So könnten andere Benutzer alternative Bedeutungen (Bezeichnungen oder Annotationen) für ihre schon bezeichneten oder bekannten Orte herausfinden. 3. Datenbanken: Datenbanken, die sowohl geographische Daten (beispielsweise umfangreiche Strassenkarten in digitaler Form) als auch Ortsinformationen zu Geschäften und Dienstleistungen enthalten, lassen Datenbank-Anfragen in umgekehrter Reihenfolge (Reverse Geocoding) zu. Das Ergebis der Suchanfrage an die Datenbank oder den LBS liefert dann (relevante) Ortsinformationen: 52 Der Wert einer Koordinate bezieht sich immer auf ein bestimmtes Koordinatensystem. Zur Referenzierung einer Position auf der Erde existieren viele Kartenbezugssysteme. Die von einen Standard-GPS-Empfänger ausgegebenen Positionen beziehen sich auf das World Geodetic System 1984 (WGS 84) oder ECEF Kartenbezugssystem [DOD08]. Eine WGS 84 Koordinate besteht aus der Geographische Breite (ϕ), engl. Latitude (LAT) und Geographische Länge (λ), engl. Longitude(LONG). Viele GPS-Geräte erlauben aber auch eine automatische Umrechnung oder Wahl eines anderen (implementierten) Kartenbezugssystems. 39

43 2 Technologische Grundlagen Der Begriff Geokodierung bezeichnet im Allgemeinen die Umwandlung einer visuell lesbaren Adresse in einen Punkt auf der Karte. Der Umkehrprozess, die Umwandlung eines Punkts in eine visuell lesbare Adresse, wird als umgekehrte Geokodierung bezeichnet. [..] einen umgekehrten Lookup durch und gibt ein strukturiertes JSON-Objekt der nächstgelegenen adressierbaren Position durch. Beachten Sie, dass der nächstgelegene adressierbare Standort in einiger Entfernung von den ursprünglichen Werten für die geografische Breite und geografische Länge der Anfrage liegen kann, wenn der angegebene GLatLng-Wert keine exakte Übereinstimmung mit einer adressierbaren Position aufweist.. (Aus [Goo09]) 4. Suchmaschinen: Mit Hilfe von (Internet) Suchmaschinen lassen sich neue Orte oder weitere Bedeutungen von Orten herausfinden (Assozieren). Dabei handelt es sich bei den Suchbegriffen um bekannte Orte. Das Suchergebnis enthält allerdings unter Umständen alternative Bezeichnungen zu demselben Ort. Eine maschinelle Erkennung eines Ortes funktioniert am Beispiel der umgekehrten Suche des Google Maps Dienstes. Das Beispiel zeigt aber einen Fehler dieses Dienstes. Zwar ermittelt der Dienst zu einer geographischen Position Ortsangaben in Form von Strassennamen, Hausnummern oder Postleitzahlen. Ob aber diese Ortsangabe dem Ort entsprechen an dem sich ein Benutzer wirklich aufhält, lässt sich nicht prüfen. Eine Plausibilitätsprüfung ist in diesem Fall nur grob möglich. (Beispielsweise durch das Wissen das sich ein Benutzer zu Fuß oder in einem Auto vorbewegt.) Durch Kenntnis der Verkehrswege ist dann ein Ort zentral auf einer Strasse für beispielsweise einen Fußgänger unwahrscheinlich. Im Allgemeinen verfahren Standard- Navigationssysteme nach diesem Muster und berücksichtigen, dass sich ein Auto (im Allgemeinen) auf einer Strasse fortbewegt. Wird nun durch ein Navigationssystem eine Position, die neben einer Strasse liegt, erfasst, dann ist es plausibler, dass sich das Auto auf der Strasse befindet (solange sich das Auto noch mit einer großen Geschwindikeit bewegt). In der Arbeit [ZFL + 07] werden die relevanten Algorithmen und Verfahren beschrieben, die signifikante Orte (Places) aus GPS-Positionsdaten (einzelner Benutzer) finden. Die Algorithmen und Verfahren werden in vier Gruppen unterschieden: 1. Fingerprint- oder Mapping Verfahren (Signal Fingerprinting), 2. Explorative Methoden (Exploratory Approaches), 3. (Maschinelle) Lernverfahren (Machine Learning) und 4. Cluster-Verfahren (Clustering). In der Literatur werden diverse (verschiedene) Methoden benutzt, um signifikante Orte aus (GPS-) Positionsdaten zu finden. Die Vielzahl der verwendeten Verfahren ist durch die (subjektiven) unterschiedlichen Definitionen des Begriffs (signifikanter) Ort begründet: Orte können zwar wichtig sein, müssen aber nicht zwingend häufig und lange besucht werden. Die Verfahren lauten im Einzelnen: 40

44 2.4 Datenbanken und Data Mining Fingerprint- oder Mapping Verfahren verwenden die charakteristischen Signalmuster von Funknetzwerken (siehe Fingerprint-Verfahren in Kapitel 2.2.2). Mobile Geräte besitzen eine Vielzahl von Kommunikation-Schnittstellen (wie WLAN, GSM, Bluetooth oder WLAN). Diese Schnittstellen erlauben eine Lokalisierung immer nur relativ zur Netzinfrastruktur. Das bedeutet, dass Fingerprint-Verfahren im Allgemeinen keine echten Positionen in Form von geographischen Koordinaten oder Orten ausgeben, sondern nur Positionangaben relativ zum verwendeten Netzwerk oder Funksendeanlagen. Die Genauigkeit hängt hierbei von den Messverfahren (und Dichte des referenzierten Netzwerke) ab. In der Offline- oder Lernphase werden die Signaturen (Fingerprints) generell für (möglichst) jeden Ort im Voraus bestimmt und dann als Wertepaar (Signatur, Ort) gespeichert. Dabei wird in der Literatur von sogenannten Virtual Places gesprochen, wenn es noch keinen anderen Bezug zu einem Ort gibt als sein charakteristisches Signalmuster. In der Offline-Phase findet demnach das sogeannte Mapping statt, das heisst eine Abbildung einer Signatur auf eine (geographischen) Koordinate oder Bezeichnung des Ortes. Zur Bestimmung einer Position (Online-Phase) werden daraufhin neue Signaturen erfasst und nach Ähnlichkeiten zu bekannten Signaturen gesucht. Als Position oder Ort wird der Ort der am ähnlichsten oder am wahrscheinlichsten passenden Referenzensignatur ausgegeben. In [LFL05] wird ein Fingerprint-Verfahren implementiert: hierbei wurde ein Wahrscheinlichkeitsmodell (Hierarchical Bayesian Model) verwendet. Explorative Methoden bestimmen Orte durch Auswerten der Messprotokolle und benutzen nur indirekt die echten Positionswerte. Am Beispiel von GPS-Daten wird deutlich: Betritt ein Benutzer ein Gebäude, so kann er im Allgemeinen keine Signale der GPS-Satelliten empfangen und dementsprechend auch keine Position mittels GPS bestimmen. In den gespeicherten GPS-Daten drücken sich diese NLOS-Situationen durch Lücken in den Protokollen aus. Indirekt könnten diese Lücken also den Schluss zulassen, dass der Benutzer das Gebäude zum Zeitpunkt des GPS-Signalverlusts betreten hat und die Verweildauer die Zeit ist, bis wieder eine GPS-Position bestimmbar ist, nämlich dann, wenn der Benutzer das Gebäude wieder verlässt. Der Nachteil dieser Verfahren ist, dass sie keine Orte finden, an denen LOS-Bedingungen für eine Positionsbestimmung herrschen. Umgekehrt werden unter Umständen zu viele NLOS-Orte als wichtige Plätze erkannt, obwohl kein Gebäude betreten wurde, sondern nur allgemein schlechte Bedingungen für den korrekten Empfang von Funksignalen (zur Positionsbestimmung) bestehen, wie es beispielsweise in Innenstädten durch Gebäudeschluchten der Fall ist. (Maschinelle) Lernverfahren basieren im Allgemeinen auf der Modellierung von neuronalen Netzen. Ein neuronales Netz wird (überwacht) mit Trainingsdaten (Muster, gewünschte Ausgabe) trainiert und lernt so die passenden Ausgaben (Position) zu einer speziellen Eingabe (beispielsweise die Signatur eines Funknetzes an einem bestimmten Ort). Aber auch sogenannte Relational Markov networks(rmn) werden zur Erkennung von Aktivitäten und zum Finden signifikanter Orte eingesetzt [Lia06]. Hierbei werden auch zeitliche Verläufe zwischen einzelnen Orten modelliert, um so Vorhersagen treffen zu können, beispielsweise wohin sich ein Benutzer am wahrschein- 41

45 2 Technologische Grundlagen lichsten bewegt (auf Grundlage der Positionsinformationen aus der Vergangenheit). Clustering-Verfahren: Es gibt eine Vielzahl von Clustering-Algorithmen [HK06]. Das Ziel eines Clusterings ist eine Zusammenfassung von Objekten mit mit ähnlichen Eigenschaften. Die Verfahren unterscheiden sich beispielsweise in ihrer Laufzeit oder benötigen vorher eine Anzahl von zu erwartenen Clustern nach denen die Punkte gruppiert werden sollen. In diesem Fall geht es darum, eine (große) Anzahl von GPS- Koordinaten (Punkten) zu gruppieren und Orte zu finden. Die Gruppen sind dann die Orte, zu denen es viele nahe beieinander liegende Messpunkte gab. Einige der in der Literatur immer wieder erwähnten Clusterverfahren bei der Ermittlung von Orten aus GPS-Positionsdaten sind: Partitionierungs-Algorithmus (Partitioning Clustering: In der Arbeit [Ash02] wird der K-Means-Algorithmus verwendet, Time-Based Clustering [KWSB04], Density-Based Clustering [ZLFT05]. Neben der Bestimmung signifikanter Orte lässt sich ein Data Mining auf GPS-Positionsdaten auch für Vorhersagen nutzen [AS03]: Dabei werden die GPS-Daten zunächst mit einem Clustering-Verfahren (K-Means die relevanten (meistbesuchten) Orte ermittelt. Sind die signifikaten Orte ermittelt, lassen sich unter Zuhilfenahme der Ursprungsdaten Listen erstellen, welche die Reihenfolge und Frequenz der besuchten Orte wiedergeben. Ausserdem lassen sich aus diesen Transitions-Listen Übergangswahrscheinlichkeiten (von einem Ort zum nächsten) ermitteln. Mit Hilfe eines Markov Modells [HK06] werden die Übergangswahrscheinlichkeiten zwischen einzelnen Orten modelliert Zusammenfassung und Bewertung Ein Data Mining ist auf allen möglichen Daten durchführbar. Auch kann nach diversen Zusammenhängen in großen Datenmengen gesucht werden. Das Mining von Ortsinformationen oder Bewegungsprofilen (GPS-Positionsdaten) ist Gegenstand der aktuellen Forschung. Hierbei gilt es genau zu definieren welche Parameter der Positionsdaten analysiert werden soll und welche (impliziten) Rückschlüsse daraus geschlossen werden können. Das Ortsproblem lässt sich Lösen. Aus GPS-Positionsdaten wie sie im Kontext dieser Arbeit immer wieder hervorgehoben werden, lassen sich sowohl Orte finden an denen sich die Benutzer häufig aufhalten, also auch Vorhersagen über zukünftige Bewegungen treffen. Beides erfordert eine gute Aufzeichnung der Positionsdaten als auch die Analyse mit Hilfe von Cluster-Algorithmen. In wieweit diese Erkenntnisse verwendet werden können ist Spekulation, die technische Realisierbarkeit ist bewiesen. Vorstellbar wäre ein Internet-Dienst (Soziale Netze), der aktuelle GPS-Positionsdaten empfängt, idealerweise mit weiteren Kontextinformationen und Markierung von wichtigen Orten. Die Analyse der Bewegungsdaten findet beim einem Dienstanbieter statt. Anderen Benutzern könnten diese Daten präsentiert werden, beispielsweise wenn es gemeinsame Orte gibt. Weiterhin ließen sich die Vorhersagen wie sie durch Markov Modelle erzeugt werden nutzen, um zum einem auf Abweichungen zu 42

46 2.5 Soziale Netze und Mikro-Blogging einem normalen Bewegungsprofil einen (automatischen) Alarm auszulösen. Zum anderen könnten Vorhersagen einfach helfen den Tagesablauf der Beobachteten zum voraus zu bestimmen. Hierbei ist der Statistik jedoch Grenzen gesetzt. Auf Abweichungen reagieren diese Modelle schlecht, denn alle Vorhersage basiert auf Daten aus der Vergangenheit. 2.5 Soziale Netze und Mikro-Blogging Was sind soziale Netze? In den letzten Jahren hat sich im weltweiten Internet der Begriff der sozialen Netze etabliert. Soziale Netze im Allgemeinen beschreiben in gewisser Weise den Kontext in dem Menschen miteinander miteinander agieren, leben und kommunizieren. Der Teilbegriff des Netzes beschreibt hier das die Menschen miteinander Kontakt stehen, das sie einander in einem gewissen Kontext kennen und beispielsweise einen täglichen Umgang haben. Dabei wird das Netz im Allgemeinen über die Sprache gebunden, bei weiter entfernten Freunden auch per Brief oder Telefon. Der Begriff Sozial gibt dem Netz noch ein zusätzliches Attribut. Sozial bedeutet einen engeren Verbund (von Menschen) und eine persönlichere Stufe der Kommunikation. Die Mitglieder bilden eine Gruppe und Gemeinschaft. Sozial kann hierbei auch bedeuten das die Arbeit in einem sozialen Netz meist kostenfrei von den Netzteilnehmern angeboten oder genutzt werden. Netzwerke im Allgemeinen und soziale Netze im Speziellen verfolgen ein Ziel oder haben einen Auftrag. Netze bieten auch Dienstleistungen an. Es gibt sozusagen einen Grund warum sich Menschen in (sozialen) Netzwerken interagieren.sozialen Netze verfolgen meist ein größeres Ziel. Die Dienstleistungen eines sozialen Netzes im Internet sind wie Netze im echten Leben vielfältig. Im weiteren ist mit einem sozialen Netz einen Dienst im Internet gemeint. Benutzer eines sozialen Netzes im Internet haben meistens eine Gemeinsamkeit weswegen sie den Dienst benutzen (und sich zur Nutzung meistens beim Dienstanbieter angemeldet haben). Das Wesen sozialer Netze im Internet ist die Nachbildung der Beziehungen und Rollen aus dem echten Leben auf eine technische Anwendungsplattform (Kommunikationsplattform) mit einem speziellen Ziel 53. Das Ziel (Zweck) eines sozialen Netzes definiert sich über die Funktionen und Anwendungen die ein Benutzer mit anderen Nutzern gemeinsam und gemeinschaftlich mit Hilfe des Dienstes nutzen kann. Die Mitglieder eines sozialen Netzes kommunizieren meistens über eine Web Oberfläche mit dem Dienst. Durch Bereitstellung einer Suchfunktion (über die Profildaten der Mitglieder) finden sich Kontakte und Freunde im Kontext des Dienstes. Weitere Funktionen des Dienstes realisieren die Zielsetzung durch die angebotenen Funktionen und Anwendungen des Dienstes: Seit im so genannten Web 2.0 nicht mehr der reine Konsument von Information oder Serviceleistungen zählt, sondern der interaktive Benutzer, der Texte verfasst, Bilder und Videomaterial ins Netz stellt, ist die Möglichkeit zur Selbstdarstellung und Eigenvermarktung gestiegen. Soziale Netzwerke wie Facebook oder MySpace schaffen virtuelle Räume, in denen sich neue und flüchtigere Gemeinschaften organisieren, die im Alltag von Oberflächlichkeiten zusammen ge- 53 Im Oftmals streben die Betreiber sozialer Netze andere Ziele an, als die Benutzer der Dienste. 43

47 2 Technologische Grundlagen halten werden. Wie sich gerade in Indien auch gezeigt hat, haben soziale Dienste wie Twitter oder auch das Fotoportal Flickr, auf dem jeder Nutzer seine Bilder einer weltweiten Öffentlichkeit präsentieren kann, gerade in Krisensituationen eine besondere Funktion erlangt. Die Brecht sche Radiotheorie, also die Utopie einer Technik, die sowohl Sender als auch Empfänger sein könne, scheint erstaunlich real geworden zu sein und ist sich alles andere als eine intellektuelle Spielerei: Sie erfüllt gesellschaftliche (Kommunikations)Bedürfnisse. (Aus [Lan09]) Überblick über einige Netzgemeinschaften im Internet Die Verfügbarkeit und Anzahl sozialer Netze und deren Dienste im Internet ist in ständigem Umbruch. Mit Aufkommen neuer Technologien in der Softwareentwicklung entstehen ständig neue Dienste, darunter auch immer neue Soziale Netze : Maßgeblich für die schnelle (Weiter-)Entwicklung sozialer Netze ist der technische Fortschritt im Bereich der Softwareentwicklung. Das Zeitalter des so genannten Web führte ebenfalls zur Entwicklung der heute vorherrschenden sozialen Netze im Internet. Moderne Ajax- Anwendungen stellen die benötigten, für die breite Masse einfach bedienbaren, Benutzerinterfaces zur Anwendung der Dienste zur Verfügung. Allerdings entscheiden im Allgemeinen nicht die Funktionen der sozialen Netze über ihren Erfolg, sondern die Anzahl der aktiven Mitglieder. Im weiteren werden die prominentesten und größten sozialen Netze aufgezählt und ihre spezifischen Merkmale erläutert. Dabei soll keine bloße Aufzählung der Dienste stattfinden sondern nur die spezifischen und besonderen Funktionen und Ziele der Dienste erwähnt werden. Alle aufgezählten Dienste haben viele 55 Millionen von angemeldeten Benutzern: XING: Das XING-Netzwerk 56 bieten vor allem Funktionen für eine professionelle Kommunikation und wird vorwiegend für die Pflege von geschäftlichen Kontakten genutzt. Dabei spielt es sicher auch eine Rolle, das der XING-Dienst nur begrenzt kostenlos nutzbar ist. Dabei werden vor allem berufliche Kennzahlen und Informationen präsentiert. XING bietet keine API. Facebook: Der Dienst Facebook 57 ist der Dienst mit der größten Anzahl von angemeldeten Benutzern weltweit und bietet alle wesentlichen Funktionen eines sozialen Netzwerks. Facebook bietet eine API für eigene Programme. studivz : Der studivz-dienst 58 ist sehr ähnlich zu Facebook, bietet aber vor allem für deutsche Benutzer eine große Benutzergemeinde. Der Name ist irreführend, da es sich bei den Benutzern nicht ausschließlich um Studenten handelt. Dabei versucht 54 Mit Web 2.0 sind Dienste gemeint, die erst durch Weiterentwicklung von Softwaretechniken (JavaScript und XML) an Bedeutung gewonnen haben. 55 Facebook besitzt nach eigenen Angaben etwa 250 Millionen, XING ca. 7 Millionen und Twitter etwa 1,8 Millionen angemeldete Benutzer [Tro09]. 56 XING: 57 Facebook: 58 studivz: 44

48 2.5 Soziale Netze und Mikro-Blogging studivz aber durch die Namensgebung genau diese anzusprechen. Zur Abgrenzung zu anderen Zielgruppen gibt es beispielsweise auch ein schuelervz. Twitter: Der bekannteste und größte Mikro-Blogging-Dienst im Internet ist Twitter 59. Im Gegensatz zu den zuerst genannten Diensten, bietet Twitter seinen Benutzern nur eine vergleichbar geringe Anzahl von Funktionen, dafür aber eine API zur Verfügung (zu Twitter siehe Kapitel Mikro-Blogs) Was bieten soziale Netze im Internet? Im Gegensatz zum richtigen Leben kann man die Mitgliederdatenbank eines sozialen Netzes nach Informationen durchsuchen. Beispiel: Hat man den Kontakt zu Menschen verloren (alte Schulfreunde), lässt beispielsweise die Suchfunktion eines Dienstes über die Nachnamen der Mitglieder eine gezielte Suche zu. Freunde und Bekannte lassen sich durch Gruppenzugehörigkeiten oder als Freunde von Freunden (realisiert durch Freundeslisten als eine Anwendung eines sozialen Netzes) finden. Auf der Profilseite eines Mitglieds eines sozialen Netzes wird im Regelfall eine Kontaktliste dieser Person einzusehen sein. Je nach Grad der Freigaben der Profilseite überlässt man dem Dienst aktiv Zugriff auf eingegebene persönliche Daten. Dabei werden die Daten der Profilseiten im Allgemeinen für eine Suche und Analyse indiziert. Die große Stärke sozialer Netze ist zunächst also die Suchfunktion bei der Kontaktaufnahme zu anderen Mitgliedern (Menschen). Im Weiteren definieren die Anwendungen und Funktionen des jeweiligen sozialen Netzes seinen Nutzen und Akzeptanz. Beispielsweise können Musik, Bildergalerien, Blogbeiträge, Nachrichten oder anderes erzeugt und mit anderen Mitgliedern getauscht werden. Entfernte Freunde können schnell und unkompliziert nach Regeln des Dienstes kommunizieren. Soziale Netze definieren sich über die Funktionen die sie ihren Benutzern zur Verfügung stellen. Dabei kommt es zu dem Phänomen, das neue Funktionen eines Dienste, von anderen übernommen oder kopiert werden. Daher unterscheiden sich die Dienste häufig nur durch die Anzahl ihrer (aktiven) Mitglieder. Der Begriff Soziale Netze wird in der Regel in folgenden Zusammenhängen dargestellt: Erstellung eines persönlichen Profils: Die Profile der Benutzer sind der sensibelste Teil eines sozialen Netzes. Die Benutzer definieren hier ihre Profilseite mit persönlichen Daten und anderen Angaben. Die Profile sind im Allgemeinen für andere Teilnehmer einsehbar. Individuelle Sichtbarkeitseinstellungen gewährleisten unberechtigten Zugriff von außen zu den Daten. Definition einer Kontaktliste: Ein Benutzer kann andere Nutzer des Dienstes als Freunde, Bekannte, Kollegen oder ähnliche definieren. Die Kontaktliste ist der Teil des Dienstes, der die Mitglieder zu dem eigentlichen sozialen Netz verbindet. Empfang und Versand von Nachrichten an andere Mitglieder: Hierbei ist der Versand von persönlichen Nachrichten an andere Benutzer oder Kontakte aus der Freundesli- 59 Twitter: andere Mikro-Blogging-Dienste sind Jaiku ( und identi.ca ( 45

49 2 Technologische Grundlagen ste zu verstehen. Eine Zwischenstufe bilden hierbei Nachrichten, in denen keine Texte sondern nur Hinweise ausgetauscht werden, die einen Benutzer auf den anderen aufmerksam machen. Finden anderer Mitglieder: Hierbei ist eine Funktion zu verstehen, die andere Benutzer des Dienstes auf Grund von Ähnlichkeiten in den Profilen oder einer Gruppenzugehörigkeit als neue Kontakte vorschlägt. Individuelle Bereitstellung von Bildern, Videos oder anderen multimedialen Inhalten und Vernetzung dieser zum Abruf durch Andere. Chat: Chats beziehen sich auf eine Kommunikation über kurze Textnachrichten. Gruppen: Benutzer können nicht nur andere Benutzer als Freunde definieren sondern auch noch Gruppen beitreten. So ist neben der Kommunikation zwischen einzelnen Benutzern auch eine Gruppendiskussion mit mehreren Benutzern möglich. Empfang und Versand von Benachrichtigungen über diverse Ereignisse: einige soziale Netze bieten Erinnerungsfunktionen (Reminder) an, um auf Änderungen oder Neuigkeiten von Benutzern aus der Kontaktliste automatisch aufmerksam gemacht zu werden. Weblogs oder Mikro-Blogs: Weblogs oder auch Blogs bezeichnen (kleine) persönliche Webseiten welche die Funktionen eines digitalen Tagebuchs anbieten. Mikro-Blogs erlauben das Verfassen von kleinen Textnachrichten. Suche über alle Inhalte und Profildaten: Im einfachsten Fall betrifft dies eine Suche über alle Mitgliedsnamen oder freigegebene Profildaten gemeint. Programmierschnittstellen: Der Begriff Application Programming Interface (API) bezeichnet im Allgemeinen eine Schnittstelle zur einem Softwaresystem. Soziale Netze und -Dienste bieten ihren Benutzern oftmals die Möglichkeit, die wesentlichsten Funktionen des Dienstes in eigenen Programmen nutzen und aufrufen zu können. Dabei muss der Benutzer zum Dienst nicht über die Webseite zugreifen. Des Weiteren bieten Dienste, die eine API anbieten die Möglichkeit, Inhalte von Nutzern zweier sozialer Netze in das fremde Netz zu übertragen oder umgekehrt Mikro-Blogs Im Gegensatz zu Weblogs, in denen die verfassten Beiträge im Allgemeinen in Artikellänge und mit zusätzlichen Elementen wie Fotos präsentiert werden handelt es sich beim Begriff Mikro-Blogging (engl. Micro-Blogging) um das Verfassen kleinster Nachrichten für eine breite Masse an Leser (Empfänger). Mikro-Blogging-Dienste bieten eine neue Art der leichgewichtigen Kommunikation und versorgen (interessierte) Menschen mit Beiträgen über aktuelle Tätigkeiten (Aktivitäten), Meinungen, Hinweise oder auch Fragen. Mit folgenden Bezeichnungen können die Fähigkeiten eines Mikro-Blogs beschrieben werden: 46

50 Nachrichten in SMS-Länge Soziale Netze und Mikro-Blogging Publishing-Werkzeug zum schnellen Verbreiten von Kurznachrichten Empfang von Nachrichtenupdates (in Echtzeit) Schneller verkürzter Kommunikationskanal zwischen den Teilnehmern Nachrichtenticker Jeder wird zum Sender Was machst Du gerade? ( What are you doing?, Twitter-Slogan) Die Bedienung von Mikro-Blogs ist im Gegensatz zu Weblogs sehr einfach gestaltet. Das liegt vor allem am eingeschränkten Funktionsumfang der Mikro-Blogs. Daraus Resultieren einfache und übersichtliche Bedienoberflächen (siehe Abbildung 2.2). Im Allgemeinen bieten Mikro-Blogs nur Funktionen Zum Verfassen eines Beitrags in Form eines schmalen Eingabefensters, Definition einer Kontaktliste und Abonnieren der Mikro-Blogs andere Benutzer. Dabei sei an dieser Stelle das charakteristische Alleinstellungsmerkmal von Mikro-Blogs erwähnt. Der Ablauf einer Kommunikation, beispielsweise über Twitter, geschieht folgendermaßen: 1. Anmeldung, Wahl eines Benutzernamens und Erstellen eines Profils, 2. Eingabe einer Nachricht, 3. Nachricht erscheint in einer Liste zusammen mit vorherigen Beiträgen und 4. Mikro-Blog-Seite kann durch andere aufgerufen 61 werden Über eine einfache Internetadresse (im Allgemeinen können nun andere Menschen den neu erstellten Mikro-Blog lesen. Möchten die Benutzer die Nachrichten anderer lesen, könnten sie nun direkt deren Mikro-Blog-Seite ansteuern. Neben dem direkten Betrachten der Mikro-Blogs anderer Benutzer, lassen sich die Beträge anderer auch folgendermaßen abonnieren 62 : 1. Die Suchfunktion eines Mikro-Blogging-Dienstes lässt im Allgemeinen sowohl das Suchen über Inhalten (Beiträgen) anderer, sowie über die persönlichen (freiwilligen) Angaben in den Profilen 63 zu. 60 Die maximale Länge eines SMS beträgt ca. 160 Zeichen, Twitter bietet seinen Nutzern nur 140 Zeichen zum Verfassen von Beiträgen 61 Der Benutzer kann nicht erkennen ob seine Seite aufgerufen und betrachtet wird. 62 Ähnlich einem Nachrichtenticker von Webseiten (RSS-Feed). 63 Im Allgemeinen kann ein Benutzer frei gewählt werden, so wie es der Diensteanbieter zulässt. Ob die Benutzer des Dienstes aber echte persönliche Daten wie ihren echten Namen oder Nachnamen bei der Anmeldung angeben wird im Allgemeinen nicht überprüft. 47

51 2 Technologische Grundlagen 2. Ausgabe einer Liste mit Beiträgen anderer Benutzer, 3. Auswahl eines Betrags, 4. Die Benutzeroberfläche des Dienstes erlaubt es nun die Mikro-Blogs anderer aktiv zu abonnieren und 5. Wird ein neuer Betrag in einem von anderen Benutzern abonnierten Mikro-Blog verfasst, erscheint die Nachricht automatisch bei allen Abonnenten. Hierbei ist anzumerken das ein Benutzer ganz gezielt Mikro-Blogs anderer abonnieren kann. Neue Nachrichten erscheinen dann sofort auf der persönlichen Seite des Abonnierenden. So kann man einen Mikro-Blog sowohl als privaten Nachrichtenkanal, wie auch als Privatnachrichtenkanal bezeichnen. Der Abonnierende definiert welchen Benutzern er Aufmerksamkeit schenken möchte. Dabei braucht es keiner Erlaubnis. Wird der Mikro- Blog eines Benutzers abonniert, bekommt dieser nur durch kleine Symbole angezeigt, wer die Beiträge bezieht. In Abbildung 2.2 ist unter anderem zu sehen, wie mit der Begrenzung der Nachrichten verfahren wird. Sollen beispielsweise Bilder oder andere durch eine Internetadresse referenzierbare Inhalte mit den Nachrichten transportiert werden, so werden die Adressen durch einen anderen Dienst gekürzt. Des Weiteren seien die # Zeichen erwähnt, weil sie Einzigartig für den Twitter Dienst sind: Die sogenannten Hash-Tags sind Bezeichner (oder: Darsteller), deren Wert (Bezeichnung) frei gewählt werden kann. Durch Hash-Tags werden Nachrichten mit Semantischen Informationen versehen um beispielsweise die Zugehörigkeit zu einem bestimmten Thema anzuzeigen. So lassen sich Nachrichten auch nach ihren Tags suchen. Kennt man die Tags lassen sich so ganz gezielt alle Nachrichten zu einem bestimmten Thema finden. Einem Twitter-Benutzer ist es freigestellt ob er Hash-Tags nutzt oder nicht. Die Einschränkung der Nachrichtenlänge weist zudem Vorteile auf: Vor allem kurze und prägnante Informationen werden in einer Form publiziert, für die sonst , Instant Messenger oder ein Weblog-Beitrag zutreffend gewesen wäre. Durch Mikro-Blogging- Dienste können so kleinste Gedanken in Form von Kurznachrichten vielen Lesern zu Verfügung gestellt werden. Dabei verführt Mikro-Blogging vor allem zum Verfassen von gehaltlosen Nachrichten, die über andere Wege nie publiziert worden wären. In [ZR09] wird die Art und Weise, mit der über Mikro-Blogging-Dienste Informationen publiziert und ausgetauscht werden, als Informelle Kommunikation Informal Communication bezeichnet. Dabei ist diese Art der Kommunikation bezeichnend für Menschen die in einen bestimmten Verhältnis zueinander stehen, beispielsweise unter Arbeitskollegen oder Freunden oder Bekannten. Mikro-Blogging Dienste bieten genau hierfür ein geeignetes Werkzeug. Die Kurznachrichten bieten die Möglichkeit kompakte Informationen von nahezu überall auf der Welt (vorausgesetzt es besteht ein Internetzugang) zu senden und zu publizieren. Die als gehaltlos bezeichneten Inhalte in Mikro-Blogs drücken noch etwas anderes aus: Gerade der Austausch von Banalitäten erzeugt eine derartige Nähe zu den Kommunikationspartnern wie sie auch im echten Leben stattfindet. 48

52 2.5 Soziale Netze und Mikro-Blogging Abbildung 2.2: Twitter Benutzeroberfläche (Quelle: Bildschirmkopie des Twitterdienstes) 49

53 2 Technologische Grundlagen Soziale Netze und Schnittstellen zu anderen Diensten Ein Applikation Programmer Interface 64 bietet Programmierern eine sogenannte Schnittstelle zur Nutzung von (gekapselten) Programmfunktionen. Durch die Verwendung und Implementierung einer API ist es möglich eine Software sowohl offen aber auch als Blackbox zu konzipieren. Entwickler können auf diese Weise eine eigene Software entwickeln und dennoch externe Funktionen und Methoden anderer, nicht im Quelltext verfügbarer Projekte nutzen. Zahlreiche Web 2.0 Anwendungen und Dienste im Internet bieten einer (freien) Entwicklergemeinde die Möglichkeit, alle (Basis-) Funktionen und Dienste in eigene Anwendungen zu implementieren. Üblicherweise bietet eine gute API alle Funktionalitäten des Dienstes als Programmierschnittstelle. Beispiele für eine sowohl gut konzipierte (und dokumentierte) API als auch von starken Nutzergemeinden sind vielfältig. Ebay, Amazon als große Internetkaufhäuser, aber auch Wikipedia sind nur drei bekannte Beispiele. Mikro-Blogging-Dienste wie Twitter bietet auch eine API 65 und ermöglicht so überhaupt die Erstellung von Twitter-Programmen außerhalb der Twitter eigenen Webseite. Mit zur Vefügung Stellung einer API provoziert man die Entwicklung fremder Software die der Diensteanbieter selber und alleine niemals realisieren würde, welche die Attraktivität eines Dienstes aber maßgeblich steigern. APIs ermöglichen die Nutzung des Dienstes auf mobilen (internetfähigen) Geräten wie Mobilfunktelefonen oder Smartphones. Am Beispiel Twitter zeigt sich immer wieder, wie schnell Informationen aus erster Hand durch private Journalisten die mitunter aktuellsten Nachrichten liefern,, publiziert werden. Auch in Kriesengebieten werden Mikro- Blog-Nachrichten zur Berichterstattung benutzt (beispielsweise während der Wahl des iranischen Präsidenten Ahmadinedschad 2009). Dabei wird ein Nachteil deutlich: Die Benutzernamen in Twitter sind frei wählbar, die Authentizität der Nachrichten kann nur schwer überprüft werden. Des Weiteren bieten API s die Möglichkeit zum Austausch von Inhalten zwischen verschiedenen sozialen Netzen. Diese Fähigkeit verleiht Twitter auch eine hohe Robustheit gegenüber Störungen im Internet. So lassen sich Mikro-Blogs durch eine API fast beliebig vernetzen und mit anderen Diensten kombieren (siehe Abbildung 2.3). Es existieren beispielweise auch Schnittstelle zu Jabber 66 oder SMS-Versand Datenschutz und Privatsphäre in sozialen Netzen Die Abbildung echter sozialer Gemeinschaften auf Dienste im Internet ermöglicht es den Betreibern, tiefgreifende Einblicke in das menschliche Privatleben. Das Ziel sozialer Netze ist es, Menschen zu vernetzen und miteinander kommunizieren zu lassen. Dabei bieten die Dienste im Allgemeinen eine Vielzahl an Kommunikations-Kanälen und Funktionen, 64 deutsch: Schnittstelle zur Anwendungsprogrammierung 65 Siehe auch 66 Bei Jabber handelt es sich um ein Netzwerkprotokoll zum Austausch von Nachrichten. 50

54 2.5 Soziale Netze und Mikro-Blogging Abbildung 2.3: Twitter Ein- und Ausgabeschnittstellen (Aus [KGA08]) wie (private) Nachrichten, Gruppenkonversationen, Blogs, Mikro-Blogs und andere. Alle Daten die ein soziales Netz verarbeitet liegen explizit in digitaler Form vor und befinden sich unter der Aufsicht des Betreibers. Soziale Netze besitzen in der Regel nur unrentable Geschäftsmodelle. Einnahmen (Ausgaben lassen sich refinanzieren und nicht Einnahmen) lassen sich beispielsweise nur durch Platzierung von Werbung einigermaßen refinanzieren. Dabei muss man sich vor Augen führen, dass die Mehrzahl der Internet-Benutzer nur ungern kostenpflichtige Dienste nutzen wenn es kostenlose Alternativen gibt. Eine Ausnahme bildet hier das XING-Netzwerk, welches die Funktionen bei kostenloser Nutzung einschränkt (beispielsweise die Suchfunktion zur Suche über alle Nutzer und Profile.) Das angeführte Beispiel erscheint dem Verfasser nicht repräsentativ, weil es sich vor allem um einen Dienst für geschäftliche Kontakte handelt und damit die Nutzer eher bereit sind, auch dafür zu zahlen. Auf soziale Netze bezogen impliziert, bedeutet es, wenn ein Dienst sein Angebot kostenpflichtig macht, ist es möglich, dass ein Großteil der Nutzer zu anderen, noch freien Diensten wechseln. Dabei stellt sich heraus, dass das einzige Kapital ëines sozialen Netzes seine Benutzer sind. Hierbei geht es nicht um die Personen, sondern um die persönlichen Profile und eingestellten Daten (beispielsweise private Bilder) der Nutzer. Was ein Betreiber mit diesen Daten macht, obliegt allein den allgemeinen Geschäftsbedingungen, die jeder Benutzer akzeptieren muss. Dabei stellt sich jetzt die Frage, wem persönliche Daten gehören und welche Rechte die Nutzer darauf haben: Im Allgemeinen haben sie keine Rechte darauf, denn oft steht in den allgemeinen Geschäftsbedingungen, dass sämtliche Beiträge und Inhalte dem 51

55 2 Technologische Grundlagen Dienstleister gehören: Facebook sichert sich per AGB-Änderung die Rechte an den Daten seiner Mitglieder für alle Ewigkeit. Begründung: Nur so könne ein soziales Netzwerk optimal funktionieren. (Aus [Onl09]) Geändert werden AGB nur dann, wenn es massive Verstöße oder Mißbrauche mit den Daten wie im Fall von studivz gibt und demzufolge die Nutzer so lange Protestieren, dass die Betreiber schließlich einlenken: Mit der erfolgreichen Exmatrikulation eines Nutzers wird der Account des Nutzers und alle personenbezogenen Daten des Nutzers dauerhaft gelöscht. Diejenigen Beiträge, die der Nutzer vor der Exmatrikulation über das studivz- Netzwerk öffentlich zugänglich gemacht hat (z.b. auf der Pinwand eines anderen Nutzers oder innerhalb einer Gruppe), bleiben nach der erfolgten Deaktivierung weiterhin abrufbar - dies jedoch ohne Angabe des Namens und mit dem Hinweis, dass der Beitrag von einem inzwischen gelöschten Nutzer stammt. (Aus [stu09]) Schwierig wird es für die Nutzer eines sozialen Netzes, wenn der Dienst im Ausland betrieben wird. In diesem Fall erscheint eine rechtliche Handhabe kaum möglich bzw. der Aufwand sich gegen einen (ausländischen) Diensteanbieter in Datenschutzfragen rechtlich zur Wehr zu setzen. Den Benutzern bleibt die Wahl: Nutzen sie Dienste sozialer Netzwerke und erfahren die Vorteile der Kommunikation oder versuchen sie möglichst anonym zu bleiben und schützen ihre Privatsphäre durch falsche Werte in den Profilen. Dabei stehen Nutzer mit absichtlich falschen angegebenen Daten vor einem Problem: Wie sollen Freunde und Bekannte diesen Nutzer finden, wenn er seine Daten verfälscht hat? Das Recht auf Informationelle Selbstbestimmung bezeichnet im deutschen Recht das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Es handelt sich dabei nach der Rechtsprechung des Bundesverfassungsgerichts um ein Datenschutz- Grundrecht, das im Grundgesetz nicht ausdrücklich erwähnt wird. Der Vorschlag, ein Datenschutz-Grundrecht in das Grundgesetz einzufügen, fand bisher nicht die erforderliche Mehrheit. (Aus [Wik09]) Die Nutzer sozialer Netze müssen demnach sorgfältig abwägen, welche Daten in Netzwerken hinterlassen werden. Im Zweifel sollte von einem schlechten Dienst Abstand genommen werden und keine personenbezogenen Daten angegeben werden. Die Diensteanbieter sind hierbei ebenfalls in der Zwickmühle. Ein soziales Netz besteht nicht nur aus Kontaktlisten, sondern Gruppenzugehörigkeiten, Kommentaren, Bilden und allen anderen vernetzen Informationen. 52

56 2.5.7 Zusammenfassung und Bewertung 2.5 Soziale Netze und Mikro-Blogging Soziale Netzwerke im Internet implementieren vielfältige Kommunikationmethoden für ihre Benutzer. Dabei erscheinen die Methoden so vielfältig wie das richtige Leben. Diese Tatsache bietet den Nutzern die Gelegenheit, ihre sozialen Kontakte auch über große Entfernungen pflegen und mit Unterstützung moderner Internet-Technologien immer neue Wege der Verständigung zu erkunden zu können. Indes bieten Betreiber sozialer Netze möglichst viele Verwendungsmöglichkeiten ihrer Dienste durch unterschiedliche Präferenzen für bestimmte Funktionen und Forderungen der Benutzer an. Hierfür spielen offene Programmierschnittstellen eine große Rolle. Sie ermöglichen, dass sich auch soziale Netze bilden bzw. vernetzen. Je standardisierter die Schnittstellen sind, desto größer ist die Aussicht auf neue Verwendungsmöglichkeiten der Informationen. Die APIs sozialer Netze dienen allerdings nicht nur der Vernetzung der Dienste untereinander; sie ermöglichen erst die Entwicklung von mobilen Anwendungen. Je näher der Dienst den Nutzern entgegenkommt, desto größer ist ihre Zustimmung. Die Überführung von Internetdiensten vom Schreibtisch in die Hosentasche lässt den Benutzern die Möglichkeit, überall und schnellstmöglich neueste Nachrichten oder Informationen am Ort des Geschehens aufzunehmen und an viele zu senden. Dabei spielen Mikroblogs eine besondere Rolle. Einfache Metaphern definieren schlanke Dienste, die zwar sehr reduziert wirken aber in der Anwendung sehr mächtig sind. Der Mikro-Blog- Dienst Twitter tritt gerade dort in Erscheinung, wo Geschwindigkeit und Vereinfachung gefordert werden. Der Twitter Wahlspruch What are you doing? ist passend gewählt. Kleine Happen an Informationen transportieren Gedanken, die sonst nie publiziert worden wären und schaffen noch mehr Nähe, als es die sozialen Netze schaffen. Dabei ist das Konzept des Twitter-Dienstes durchaus effizient, sowohl für die Erzeuger von Nachrichten, also auch für die Konsumenten der Informationen. Die Abbildung eines sozio-interkulturellen Beziehungsgeflechts auf Internet-Dienste erfordert vom Betreiber eines sozialen Netzes ein großes Feingefühl im Umgang mit den Inhalten der Benutzer. Einerseits geben die Benutzer, durch ihre individuellen Vorlieben zu bestimmten sozialen Interaktionstechniken und dem Wunsch nach einem möglichst breiten Spektrum an Möglichkeiten zur (sozialen) Interaktion mit anderen Nutzern ein funktionales Ziel vor, andererseits müssen sie hierfür den Dienste-Anbietern den Auftrag erteilen, Einsicht in ihre persönlichen Daten zu gestatten. Obgleich argumentiert werden könnte, dass ein Anbieter eines sozialen Netzes die Daten seiner Benutzer sammelt, kann unterstellt werden, dass die Benutzer ihre Informationen in soziale Netze tragen. Insofern obliegt sowohl dem Betreiber als auch den Nutzern sozialer Netze eine gewisse Sorgfaltspflicht im Umgang mit personenbezogenen Daten. 53

57 2 Technologische Grundlagen 54

58 3 Community Online Tracking Eine Gemeinschaft (Community) möchte mit Hilfe des Internet (Online) und mobilen Geräten seine Bewegungen (Tracking) nachvollziehbar gegenüber anderen Teilnehmern der Community darlegen. Die aktiven Teilnehmer (Publisher) der Community stellen anderen Teilnehmern (Subscribern) ihre Orts-, Bewegungs- oder Kontextinformationen aus Gründen, die im weiteren erläutert werden, zur Verfügung. Mobiltelefone bieten ihren Benutzern mehr Dienstleistungen als das bloße Telefonieren. Neben der Übertragung von Sprache sind moderne Mobiltelefone seit 1992 in der Lage, spezielle Nachrichten (SMS, MMS) zwischen Teilnehmern auszutauschen. Eine Kamera im Megapixelformat, Multimedia Abspieler, Bluetooth, Wireless Lan, GPS und Beschleunigungssensoren gehören inzwischen zu den Standardkompnenten eines modernen (und bezahlbaren) Mobiltelefons. Neben den eben erwähnten fest implementierten Funktionen der Telefone haben die Geräte mitunter leichten Zugang zum Internet und es können zudem eigene Anwendungen (beispielweise in der Programmiersprache Java) auf dem mobilen Gerät (Kleinstcomputer) ausgeführt werden. Demgegenüber besitzen jugendliche Handybenutzer, ältere Menschen und Betreuende aber auch Mitarbeiter in Unternehmen ein anderes Kommunikationsverhalten als der durchschnittliche Nutzer 1. Zwischen den Individuen dieser Gruppen herrscht ein engeres Mitteilungsbedürfnis. Freunde können sehen, welche Aktivitäten im Freundeskreis und Nähen existieren. Jugendliche wollen bspw. über ihr Mobiltelefon sehen was der Freundeskreis gerade macht oder sich bei gewisser Nähe spontan verabreden. In der Altenpflege ist es von (akuter ärztlicher) Relevanz, Patienten in ihrem Alltag wissentlich überwachen zu können. Als (mobiles und passives) Erfassungsgerät von Orts- und Aktivitätsinformationen dienen Mobiltelefone schon heute. Ein System welches automatisch die Ortsposition mit Aktivitäten wie Schlafen, Gehen, Radfahren oder ähnliche auf die Geschäftswelt übertragende (persönliche?) Orts- und Kontextinformationen sammelt und einem autorisierten Betrachter, mit einer Ansammlung von Kontextinformationen zur Verfügung stellt, ist also durchaus wünschenswert. Neben der technischen Realisierung ist bei einem derart geplanten Überwachungssystem der Datenschutz in Bezug auf die gesammelten persönlichen Daten der Benutzer von großer Bedeutung. Benutzer geben (publizieren) aktiv ihre Informationen an ihre Freude weiter. Keine Überwachung, sondern sicher aktivierbare Privatsphäre muß vorausgesetzt sein. Auf die Geschäftswelt übertragen gibt es diese Anwendung bereits: Das Verfolgen einer Handelsflotte auf dem Wasser wie auf dem Land oder die Ortsbestimmung von Vertretern. Im Gegensatz dazu sollen auf der Seite der aktiven Benutzer aber alle technischen Anforderungen durch ein handelsübliches Mobiltelefon erfüllt werden um die Träger nicht in ihrem Alltag zu stören. 1 Verweis auf durchschnittliches Nutzerverhalten und Anwendung 55

59 3 Community Online Tracking Ausgehend von einer automatischen Erfassung der Orts- und Aktivitätsdaten mit Hilfe eines mobilen Gerätes sollen die erfassten Daten (im Hintergrund) an den Community Online Tracking Server übertragen werden. Im Verlauf der Arbeit sollen die Möglichkeiten für eine automatische Gewinnung vielfältiger Kontextinformationen oder bspw. das Vorhersagen mittels der zum Community Online Tracking Server übertragende Daten geprüft und bewertet werden. Der Schwerpunkt im Konzept der Arbeit liegt demnach in der automatischen Aktivitäts- und Kontexterkennung außerhalb des mobilen Gerätes. Im weiteren Verlauf wird nun ein System für das sogenannten Community Online Tracking von Grund auf konzipiert. Im Implementierungskapitel 4 erfolgt die Realisierung der Kernfunktionalitäten in einem lauffähigen Prototypen. 3.1 Szenario Der folgende Abschnitt beschreibt eine beispielhafte Szene, in deren Verlauf die Anwendung und Funktionen des Community Online Tracking skizziert und beschrieben wird. Eine Gruppe Jugendlicher kommuniziert aufgrund hoher Gesprächskosten mittels Mobiltelefonen viel und hoch frequent, sowie permanent per SMS miteinander. Im Gegensatz zur direkten sprachlichen Kommunikation entspricht ein SMS-Gespräch über ein Mobiltelefon einem Chat 2. Jugendliche, die mit Hilfe von SMS täglich kommunizieren sind meistens auch eng befreundet. Die gefühlte Distanz bei der Kommunikation per SMS ist sehr nah, da die Nachrichten händisch auf dem Mobiltelefon geschrieben werden und automatisch beim Empfänger ankommen. Diese Art der Kommunikation stellt 140 Zeichen für eine Textnachricht bereit. Häufiger Sachzusammenhang bei der Kommunikation per SMS ist das Erfragen des Aufenthaltsortes oder der Aktivität. Im direkten Vergleich mit einem Internetchat sind die Möglichkeiten einer SMS aber begrenzt: So müssen Nachrichten jedem Gesprächspartner einzeln und direkt zugeschickt werden. Sogenannte Chaträume die mehrere Gesprächsteilnehmer benutzen können und bei denen eine Nachricht an alle weitergeleitet wird, gibt es dagegen im Rahmen der SMS-Kommunikation nicht. Das bedeutet, dass der Austausch von Informationen zwischen mehreren Nutzern auf Basis von SMS sehr umständlich und zudem teuer ist, weil die Berechnung für das Senden jeder Nachricht von den Mobilfunkprovidern einzeln erfolgt. Möchte man also mehrere Freunde per SMS über seine momentane Aktivität informieren, muss an jeden dieser Freunde eine einzelne (kostenpflichtige) Nachricht geschickt werden. Beispielszenario (Siehe auch Abbildung 3.1): 1. Eine Gruppe von Jugendlichen möchte das Community Online Tracking System nutzen, um sich gegenseitig und automatisch über Aktivitäten und Aufenthaltsorte auszutauschen, ohne ständig und aufwendig händisch SMS-Nachrichten zur Nachfrage erzeugen zu müssen und auch die Antworten automatisch generieren lassen. 2. Für unser Beispiel erfasst eine Software auf einem Mobiltelefon die aktuelle (Orts- )Position, sowie eine Aktivitätsinformation. Der Jugendliche hat sich die Software 2 Chat: (zwanglose) Kommunikation in Textform, engl. to chat für plaudern, unterhalten 56

60 3.1 Szenario selbstständig auf seinem Telefon installiert und eingestellt. Nach Anmeldung auf einer Webseite kann er die Daten von seinem Telefon zu einem Dienst im Internet senden. Der Dienst gestattet es dem Jugendlichen seine Orts-, Aktivitäts-, sowie Kontextinformationen (autorisierten) Freunden zu zeigen und personalisiert anzubieten. Die Zuschauer in der Rolle der Freunde, können die Informationen auf einer Webseite einsehen oder sie auch auf ihrem Telefon abonnieren. 3. Die Gruppe ist bei dem Dienst angemeldet und in der Lage eine Freundesliste mit Freigaben zu definieren. Jedem Freund kann zugeordnet werden, ob und welche Daten er einsehen darf. Sollen im Beispiel nur die engsten Freunde den gegenseitigen Standort wissen dürfen geben sie sich gegenseitig dazu eine Freigabe auf die Ortsinformation. 4. Schon die Erfassung der Ortsinformation mittels Sensoren, wie GPS, ist stark geräteabhängig. Zur Erfassung der Aktivität sind Beschleunigungssensoren in den mobilen Geräten erforderlich. 5. Für unser Beispiel nehmen wir an, dass zwei gut befreundete Jugendliche Kenntnis erlangen wollen, wo sich der andere befindet, weil sie sich beispielsweise treffen wollen. Sie sehen 3 nach Anmeldung und Abfrage der freigegebenen Daten ihren gegenseitigen Standort. Die Freunde sind mehrere Stadtteile entfernt unterwegs. Der eine treibt gerade Sport und läuft durch den Park. Die Beschleunigungssensoren in der Tasche des Läufers registrieren diese Aktivität, dessen Aktivitätsinformation genauso wie die aktuelle Position, automatisch an den Dienst gesendet wird. Der andere Jugendliche läuft durch die Straßen und befindet sich auf dem Weg nach Hause. Seine Aktivitätsinformationen beinhalten die Aktivität gehen, sowie auch hier eine aktuelle Ortsinformation. Der eine sporttreibende Jugendliche macht eine Pause und fragt mit seinem Telefon die Daten seines engen Freundes ab. Er sieht, dass er gerade geht und sich, so wie auch Wochen zuvor, auf dem Weg zu seinem Wohnort befindet. 6. Die Information, dass einer der beiden Nutzer sich nicht nur gehend fortbewegt, sondern sich darüber hinaus auf seinem Weg nach Hause befindet, liefert eine sogenannte Kontextengine. Sie greift auf die vom Dienst gesammelten Daten zu. Über die Auswertung der geographischen Daten ließen sich dann bspw. leicht Heatmaps mit den statistisch häufigen Aufenthaltsorten erzeugen. Eine weitere Ausgabe der Kontextengine des Dienstes könnte aber auch sein, dass jemand gerade ruht oder schläft: Durch Auswertung der Bewegungssensoren und der Ortsinformationen und Zuordnung zu einer bestimmten Zeit ließe sich relativ sicher sagen, ob ein Jugendlicher vor einiger Zeit zu Hause eingeschlafen oder mit Freunden tanzen gegangen ist. Voraussetzung ist natürlich, dass das mobile Gerät auch vom Benutzer getragen wird, sonst kann die Aktivität trivialerweise auch nicht erfasst werden. 7. Im Szenario: Der Läufer macht sich nun wieder auf den Weg zurück nach Hause. Die Beschleunigungssensoren in seinem Mobiltelefon erfassen seinen Lauf. Der Freund des Läufers fragt nun seinerseits die Informationen ab. Im Hintergrund erfasst die 3 Durch Benutzung eines Webinterface oder Webservice 57

61 3 Community Online Tracking Mobiler Teilnehmer (Publisher Gruppe) Community Online Tracking Server Funkzelle A Netzwerk eines Mobilfunkproviders Funkzelle B Datenbasis Funkzelle C Publisher Position(A,B,C) UMTS/GPRS Gateway Das Internet TCP/IP HTTP POST: <Persönlicher Identifikator(id), Authorisierungs Information(authref), Zeitstempel(timestamp), Georeferenz(georef), Aktivitätsinformation(actref)> Publisher Interface Publish & Subscribe Kontextengine Rechteverwaltung Web Interface Webservice Events and Notification Datamining Abonnementen (Subscriber Gruppe) TCP/IP HTTP GET: <Persönlicher Identifikator(id), Authorisierungs Information(authref), Zeitstempel(timestamp), Feed Type (feedtype), Feed Data (feeddata)> Subscriber Interfaces (Webservice, Website) Feed Subscriber Events and Notification Interface Feed Subscriber Feed Subscriber Administrator Datamining Abbildung 3.1: Übersicht über das System zum Community-Online-Tracking, Quelle: eigene Kontextengine die neuen Daten und wertet sie aus. Der Dienst aktualisiert nun den Geo- und Aktivitäts-Tweed des Läufers (mit der Information Laufen und Heimweg ist). Der Freund kann nun über das Webinterface sehen, dass der Läufer sehr schnell läuft oder rennt und zudem auf dem Weg nach Hause ist. 8. Über einen definierten Zeitraum werden nun die regelmäßig gesammelten Daten zusammengetragen, wo sich die beiden Jugendlichen in der Zeit zwischen 20:30 06:00 morgens befinden und ob durch das Tragen der mobilen Geräte Aktivitäten detektiert worden sind. Die Kontextengine könnte dann in die Lage versetzt werden, Vorhersagen über die nächsten wahrscheinlichen Aktivitäten und Aufenthaltsorte zu treffen Problemstellung und Herausforderungen Die konzeptionelle und technische Realisierung des beschriebenen Szenarios aus Kapitel 3.1 wirft einige Fragen und zu erwartende Probleme auf: 58

62 3.3 Anforderung und erwünschte Funktionalitäten 1. Welche Voraussetzungen müssen die Geräte der Teilnehmer (Publisher) erfüllen, um die Daten zu erfassen? 2. Wie werden die Daten nach Erfassung zum Community-Online-Tracking-System übertragen? 3. Wie werden die Daten vom System strukturiert gespeichert (Sensorfusion, Datafusion)? 4. Wie erfolgt die technische Realisierung, welche Nutzer und Gruppen Daten senden und abfragen dürfen (Authentisierung und Zugriffsschutz)? 5. Welche Daten sind generell zur Erkennung der Aktivität oder des Kontextes nötig? 6. Wie begegnet man dem Problem des Tragens der mobilen Endgeräte am Körper, da sich Daten nur auf diese Weise sinnvoll erfassen lassen. 7. Welche Aussagen lassen sich durch das Data Mining bezüglich der gesammelten Daten treffen? 8. Wie funktioniert der Datenschutz und die Selbstbestimmung über die gesammelten Daten (Freigaben und Blinding der zur Verfügung gestellten Daten)? 9. Wie können die Clients (Subscriber) Daten der Publisher empfangen (Abonnementenservice, Webseite, Webservice)? 10. Welche Architektur ist erforderlich, sodass Subscriber Updates ihrer Publisher automatisch erhalten (Web 2.0 Anwendungen)? 11. Wie verhält sich das zu konzipierende System bei mehreren Benutzern gleichzeitig (Skalierung)? 3.3 Anforderung und erwünschte Funktionalitäten Die wesentlichen Funktionen des CoOnTrack-Systems laufen für die Benutzer im Verborgenen ab. So soll die Erfassung der Aktivitäten oder das Senden aktueller Orte ohne Zutun des Benutzers (Publisher Gruppe) im Hintergrund passieren. Auch die Feeds, welche die Subscriber abonniert haben, sollen automatisch aktualisiert werden. In Stichpunkten lassen so folgende Anforderungen an das Community Online Tracking stellen: Erfassung der Geo- und Ortsinformationen der Publisher Gruppe, Erfassung der Aktivitäts- und Kontextinformationen der Publisher Gruppe, Schnelle Verarbeitung der Eingangsdaten und Aktualisierung der Datenbasis, Schnelle Kontexterkennung, Aktivitätserkennung und Mining zur weiteren Vorhersage des Verhaltens: Die Kontextengine (siehe Kapitel 3.8) muss dementsprechend schnell handeln und entscheiden, 59

63 3 Community Online Tracking Schnelle Updates der Subscriber-Feeds (Beobachterobjekte), Einfache aber effiziente Verwaltung der Benutzer Gruppen und Rechteverwaltung, Einfache Protokollsprache und geringer Overhead während der Übermittlung der Nachrichten für Subscriber und Publisher, Funktionales Webinterface zur Bedienung mit Hilfe eines Webbrowsers, Funktionale Webservice Schnittstelle (ermöglicht eine flexible Nutzung der Subscriber Daten auch außerhalb des Webbrowser Kontextes, bspw. für eigene (wiederum mobile) Applikationen), Beachtung der Datenschutzrichtlinien und Steuerung der informellen Selbstbestimmung (Rechte- und Zugriffskontrolle). 3.4 Systemarchitektur Das Community-Online-Tracking-System besteht aus drei Teilen: 1. Der mobile Benutzer (Publisher) und sein mobiles Gerät als Datenquelle, 2. Der Community-Online-Tracking-Server als Datenzentrale und technische Realisierung des Community Online Tracking, 3. Das Webinterface und Webservices des Community Online Tracking Servers zum Zugriff auf die gesammelten und gewonnenen Daten durch die Freunde der Freunde (Subscriber). Der Schwerpunkt der vorliegenden Arbeit liegt in der Konzipierung und prototypischen Entwicklung des Community Online Tracking Servers und seinen Benutzer Interfaces nach außen. Die Entwicklung des Softwaremoduls zur Erfassung der Aktivitätsinformationen auf einem mobilen Kleinstcomputer ist nicht Inhalt dieser Arbeit. Der Community-Online-Tracking-Server bildet das Fundament der sogenannten Publish and Subscribe Dienstleistung für die Tracker(Publisher) und Subscriber. Das CoOnTrack- System sammelt die Orts- und Aktivitätsinformationen eines Publishers und aggregiert diese mit weiteren gewonnen Kontextinformationen in seiner Datenbasis (Datenbank). Über ein Webinterface oder durch Nutzung eines Webservice werden den Subscribern die Daten zum Abonnement zur Verfügung gestellt. Der Community-Online-Tracking-Server ist als Drei-Schichten-Architektur (Three Tier Architecture) konzipiert und verfügt über folgende Basiskomponenten und Schnittstellen (Siehe auch Abbildung 3.2). Publish & Subscribe Diese Komponente realisiert den Datenempfang (Publish), den Scheduler, die Authentifizierung, den Abonnementendienst (Subscribe) sowie Events and Notification: 60

64 3.4 Systemarchitektur Datenempfang (Publish): Das Publish Modul empfängt die Daten über das äußere Publisher Interface und erzeugt ein Aktivitätsdatagramm-Objekt (AD- Objekt). Scheduler: Der Scheduler (Eventhandler) steuert das Zusammenspiel der einzelnen Komponenten und wartet auf Signale der einzelnen Module. Authentifizierung: Nach dem Datenempfang müssen die Nachrichten auf ihre Authentizität geprüft werden. Dazu tauschen sich das Authentifizierungs-Modul und die Benutzer- und Rechteverwaltung aus. Subscribe (Abonnementendienst): Der Abonnementendienst erzeugt aus einem Kontextobjekt (mit allen Informationen) je nach Subscriber-Rechten die jeweiligen Feed-Updates. Events and Notification: Ein Benachrichtigungsdienst, der aufgrund bestimmter Zustände ausgelöst wird, bspw. könnte hier eine Meldung generiert werden, wenn sich zwei Benutzer in gewisser Nähe zueinander befinden. Datenbasis Die Datenbasis kapselt alle Aufgaben, die zur Speicherung und für den Zugriff auf die Aktivitätsdatagramme notwendig sind, die Kontext-Objekte und die Daten zur Benutzer- und Rechteverwaltung ab. Für den Zugriff bietet die Datenbasis ein (internes) Interface an. Kontextengine Die Kontextengine ist verantwortlich für die Validierung der empfangenen Daten, die Sensorfusion, die Erkennung des Kontextes, die Aktivitätserkennung und das Data Mining. Benutzer und Rechteverwaltung Zur Sicherstellung der Rechte und Zugriffskontrolle auf die Publisher und Subscriber Interfaces kennt eine Benutzer- und Rechteverwaltung die Nutzer des CoOnTrack-Systems. Die Benutzer- und Rechteverwaltung stellt ihre Funktionen über ein internes Interface zur Verfügung und kommuniziert hierfür auch mit der Datenbasis. Webserver Der Webserver beinhaltet ein Webservice-Modul als auch die Webanwendung. Ein direkter Zugriff auf die Datenbasis oder Kontextengine ist nicht möglich. Der Webserver wird durch den Scheduler, Events and Notification oder den Subscriber- Dienst durch seine internen Interfaces angesprochen. Bei Datenempfang über das Publish Interface signalisiert der Webserver der Publish & Subscribe Komponente, dass ein neues Aktivitätsdatagramm empfangen worden ist. Äußere Schnittstellen (und beteiligte Komponenten): Bei den äußeren Schnittstellen handelt es sich um folgende Komponenten: Publisher Interface (Publish & Subscribe // Datenempfang (Publish)), Abonnenten (Subscriber) Interface (Publish & Subscribe // Abonnementendienst (Subscribe)) Events Interface (Publish & Subscribe // Events and Notification), 61

65 3 Community Online Tracking Community Online Tracking Server UMTS, GPRS HTTP GET/POST Publish & Subscribe Datenempfang (Publish) Benutzer- und Rechteverwaltung Datenbasis Mobiles Gerät Sensoren Scheduler Authentifizierung DBMS DB Users J2ME Ortsinformationen Kontext-erkennung Aktivitäts- erkennung Aktivitätsdatagramme Abonnementendienst (Subscribe) DB Activity Datagrams DB Activity Feeds HTTP POST: <id, Authref, timestamp, Georef, Actref> Events and Notification Kontextengine Sensorfusion Webserver Datenvalidierung Webservice Kontexterkennung Webbrowser / Webservice Client HTTP GET/POST Webanwendung Webinterface Aktivitätserkennung Data Mining Google Maps Kontext-Objekte Abbildung 3.2: Systemarchitektur des Community-Online-Tracking-Systems, Quelle: eigene Notification Interface (Publish & Subscribe // Events and Notification), Web Interface (Publish & Subscribe // Abonnementendienst / Webserver). 3.5 Tracking Clients Automatische Erfassung von Sensordaten Als Tracking Clients werden die Geräte auf denen die Client Software des Community Online Tracking installiert wird oder die Benutzung des Webinterface bezeichnet. Sachlich betrachtet sollte der Schwerpunkt aber auf mobilen Geräten liegen. Der Hauptgedanke des Community-Online-Tracking ist aber die automatische Erfassung der Aktivitäts- und Kontextdaten. Auf diese Weise Damit soll der aktive Nutzer in seiner Rolle als Datenlieferant (Publisher) möglichst weitgehend davon befreit werden, manuelle Eingaben machen zu müssen. Ist das mobile Gerät bspw. ein modernes J2ME-fähiges Mobiltelefon kann die Tracking Client Anwendung nach dem Start weitgehend als Hintergrundapplikation automatisch Daten der Sensoren (GPS oder Beschleunigungssensoren) auswerten, auf 62

66 3.5 Tracking Clients sie reagieren und (eine Internetverbindung vorausgesetzt) diese an den Tracking Server schicken. Das automatische Erfassen der Daten auf einem mobilen Gerät und das Senden dieser Informationen an den Community-Online-Tracking-Server sind die Voraussetzung für die Akzeptanz und Attraktivität eines solchen Tracking Systems. Direkt Proportional mit der Aktualität und Frequenz der Updates der Publisher ist der Mehrwert und Informationsgewinn für die Subscriber. Veraltete Informationen bieten den Beobachtern keinen oder nur einen unzureichenden Mehrwert. Wäre der Publisher also gezwungen, ständig manuelle Eingaben (bspw. Updates zu seinem Aufenthaltsort oder Tätigkeit) auf seinem (mobilen) Tracking Client zu tätigen, würde Aufwand und die Auseinandersetzung mit dem Tracking System ansteigen. Die Ablenkung des Publishers durch die erforderlichen manuellen Updates wäre enorm. Wäre der Publisher dennoch durch seine Tätigkeiten und Aktivitäten nicht in der Lage, aktuelle Updates zu generieren, wäre die Gefahr groß, dass infolge der eigenen Faulheit ständig am mobilen Gerät herumzuspielen, Updates ausblieben und unregelmäßig oder unzureichend für die Beobachter (Subscriber) zur Verfügung stünden Mobile Plattformen und Anwendungsentwicklung Der mobile Tracking Client des Publishers bildet die Grundlage für die Datenerfassung. Auf mobilen Geräten (Minicomputern) wie Mobiltelefonen oder Smartphones kommen je nach Hersteller unterschiedliche Betriebssysteme zum Einsatz. Der Aufwand der nativen Anwendungsentwicklung für die unterschiedlichen (echten) Betriebssysteme wie Windows Mobil, Symbian OS oder das angepasste OSX auf einem iphone differiert stark. Als deutlich generischer und einfacher soll hier die Anwendungsentwicklung mit Hilfe von Java für mobile Plattformen (J2ME) hervorgehoben werden. Über die Realisierung des Tracking Clients durch Java wird eine maximale Portabilität erreicht. Zwei grundsätzliche Anforderungen und Fähigkeiten müssen die mobilen Geräte vor der Ausführung eines Java (J2ME) Programms zudem erfüllen: 1. Bereitstellung einer Java Virtuellen Maschine durch das Betriebssystem, 2. Herstellerspezifische geräteabhängige Java Schnittstellen zu den Hardwarekomponenten von denen Aktivitäts- und Kontextinformationen erfasst werden sollen (bspw. GPS oder Beschleunigungssensoren). Obwohl praktisch die generische und im Vergleich zu anderen Zielplattformen einfache Entwicklung von portierbaren Applikationen für eine Java Virtual Maschine praktisch erscheint, bietet das Betriebssystem des mobilen Geräts keine virtuelle Maschine für die Ausführung eines Java Programms, sodass die Tracking Client Funktionalität in einer anderen Programmiersprache nachgebildet werden muß. Das IPhone von Apple bietet bspw. eine Fülle von Sensoren (GPS, Lage, Beschleunigung, Licht) aber keine Laufzeitumgebung für Java Programme. Einzig mit Hilfe der Apple-eigenen Entwicklungsumgebung und Programmiersprache Objectiv C 4 lassen sich eigene Programme entwickeln und auf der IPhone-Plattform ausführen. 4 Objektorientierte Programmiersprache von Apple 63

67 3 Community Online Tracking Mit den wenigen Ausnahmen und Einschränkungen erzielt man durch die Wahl von Java als Zielplattform für den Tracking Client die absolute Mehrheit der mobilen Geräte, welche in der Lage sind, das Community Online Tracking System auf der Client-Seite zu nutzen. würden Transport- und Datenübertragungsprotokolle An das Transport- und Datenübertragungsprotokoll eines Online Community Tracking Systems werden folgende Überlegungen und Anforderungen gestellt: Standardisierung, Einfachheit, Maschinenlesbarkeit, Hohe Übertragungsgeschwindigkeit. Als Transportprotokoll wird TCP und als Übertragungsprotokoll HTTP auf Grund folgender Argumente vorgeschlagen: Standardisiert vom W3C, Im Allgemeinen in jedem Betriebssystem implementiert, Sowohl auf Client- sowie Serverseite vorhanden, Einfacher Aufbau (Protokoll://host/...), In Teilen sogar menschenlesbar, Einfaches Parsen möglich (key/value), Datenaustausch über Port 80 (wegen eventueller Firewalls oder anderen einschränkenden Faktoren wie VPN oder Proxies), Internetzugang auf mobilen Geräten lässt bspw. nur HTTP über Port 80 zu.), Geringer Overhead, Authentisierung und Sessions über Cookies, verschlüsselte Übertragung durch SSL Sensoren auf mobilen Geräten Die Ausstattung des mobilen Gerätes zur Erfassung von Orts- und Aktivitätsinformationen wird variieren. Besitzen einfache Geräte überhaupt die Fähigkeit Java Programme in einer virtuellen Maschine ausführen zu können, verfügen moderne Geräte inzwischen über GPS oder Beschleunigungssensoren, die sich mit Hilfe der Java Laufzeitumgebung für mobile Geräte (J2ME) steuern und abfragen lassen. 64

68 3.5 Tracking Clients Senderate Wie bereits erwähnt, steigt oder sinkt die Qualität und Aussagekraft der Aktivitätsoder Kontextinformationen eines Publishers mit der Aktualität der Daten. Am Beispiel von erfassten Ortsinformationen erscheint folgendes am trivialsten: Obgleich die Informationen über den Aufenthaltsort eines Publishers zu einem bestimmten Zeitpunkt (bspw. vor vier Stunden) noch eine gewisse Aussagekraft aus Sicht der Nachvollziehbarkeit in Richtung Vergangenheit enthält wird im Laufe der Zeit diese Information fast wertlos. Je nach Tageszeit aber ist diese Information fast wertlos: War der Aufenthaltsort die Wohnadresse des Publishers und die Uhrzeit der Tagesbeginn, so wissen die Subscriber nichts über die tagesaktuelle Tätigkeit. Wenn möglich sollten Updates demzufolge so regelmäßig und so oft wie nur irgend möglich gesendet und an die Subscriber verteilt (und im Hintergrund ausgewertet) werden. Den Argumenten, dass die aktuellsten und meisten Informationen das beste Wissen über einen Publisher erlauben stehen aber technische Fragen gegenüber. Aus Sicht des Publishers bedeuten eine hohe Senderate seiner Updates aus vielerlei Hinsicht Nachteile: Hohes Datenaufkommen über die genutzte Internetverbindung auf dem mobilen Tracking Client mit damit eventuell verbundenen hohen Zusatzkosten für den Internetzugang. Hoher Stromverbrauch durch die im Hintergrund des mobilen Gerätes ausgeführte Tracking Client Applikation in Bezug auf das Senden der Daten über den Datenkanal 5. Hoher Stromverbrauch infolge Nutzung und Abfrage der im oder am mobilen Gerät angeschlossenen bzw. verbauten Sensoren auf der Hauptplatine. Da es sich bei dem mobilen Gerät wahrscheinlich um ein Batteriebetriebenes handelt wird ist demnach der hohe Stromverbrauch durch intensive Nutzung des Prozessors und durch Zugriffe auf Sensoren ein limitierender Faktor. Zum Einen ist zunächst eine effiziente Programmierung auf einem mobilen Gerät notwendig. Der Funktionsumfang der Programmierschnittstellen auf mobilen Geräten ist im Vergleich mit den Möglichkeiten auf einem Desktop Computer sehr eingeschränkt. Benutzt demgegenüber der Tracking Client einfache Datenstrukturen ineffizient, so kosten auch diese wertvollen Strom und Akkukapazität des mobilen Gerätes. Aufgrund einer guten einer guten Implementierung in Bezug auf die Auswerte-Logik auf dem mobilen Gerät ließe sich der Anteil des Stromverbrauchs durch das Senden von aktuellen Daten über Warteschleifen vermeiden: Erfasst eine Sensorik neue Daten und haben sich diese allerdings je nach Schwelle nicht hinreichend zu den vorhergehenden erfassten Daten verändert, brauchen sie unter Umständen auch nicht gesendet werden. Dann wiederum wird in der Verteilung und Ausgabe der Daten ein Mechanismus benötigt, 5 bspw. über Mobiltelefone über UMTS oder GPRS Paketdatenverbindungen 65

69 3 Community Online Tracking der einem Subscriber mitteilt, dass ein Publisher keine Daten sendet weil es nichts neues vom ihm gibt. Zu unterscheiden wäre die Funktion einer Warteschleife mit Sendeschwellwerten von der effizienten aber sehr gerätespezifischen Programmierung und Abfrage der Sensoren. Je nach Gestaltung des Programmierinterfaceses bzgl. des Zugriffs auf einen Sensor, kann bisweilen die Hardware für die Verfügbarkeit von neuen Werten, den Aufruf von Programmierfunktionen erst dann angewiesen werden, wenn sich Daten innerhalb bestimmten Schranken verändert haben. Eine hohe Zugriffs- oder Abfragefrequenz auf die Sensorik eines mobilen Geräts sowie eine hohe Senderate der erfassten Daten des mobilen (Community Online) Tracking Clients ist ist die Hauptursache von hohem Stromverbrauch. Steigt der Stromverbrauch, so sinkt die Standbyzeit des Geräts. Der Publisher und Träger seines mobilen Datenerfassungsgerätes ist gezwungen, den Batterieverbrauch zu kontrollieren sowie den zusätzlich verbrauchten Strom regelmäßig nachladen zu müssen 6. Wie oft soll aufgrund der oben genannten Aspekte ein Aktivitätsdatagramm von einem Publisher mit aktuellen Daten erzeugt und an den Online Community Tracking System gesendet werden? Die Angaben in Tabelle 3.1 sind im Laufe der Implementierung des mobilen Clients experimentell ermittelt worden. Die maximale Laufzeit ist bezogen auf eine angenommene Gesamtlaufzeit eines Mobiltelefons im Standbymodus von 6 Tagen. Sie zeigen, dass sich der Publisher reell entscheiden muss, für welchen Energieaufwand er welche Dienstgüte für seine Subscriber erzeugt. Senderate Aktualität und Güte der Updates Laufzeit des mobilen Geräts 10s hoch 1/8 1h regelmäßig 4/8 6h niedrig 6/8 Tabelle 3.1: Senderaten und Gerätelaufzeit, Quelle: eigene 3.6 Publish & Subscribe Die Publish & Subscribe Komponente realisiert den Empfang der Publisher von Daten über das sogenannte Publisher Interface. Im Weiteren wird vorausgesetzt, dass das Aktivitätsdatagramm über ein standardisiertes Internet-Übertragungs-Protokoll (siehe Kapitel 3.5.3) an den Community-Online-Tracking-Server übertragen wird. Für die Benutzer in der Rolle als Subscriber generiert der Abonnementendienst Updates über neue Informationen eines Publishers 7. 6 Als Orientierung soll folgendes Beispiel dienen: Ein aktuelles Mobiltelefon mit integriertem GPS-Sensor verbraucht bei einer Abfrage der Ortsinformationen im 10-Sekunden-Takt den gesamten zur Verfügung stehenden Akkustrom innerhalb von ca. 6 Stunden. 7 Sofern sie hierfür die Erlaubnis und Freigabe des Publishers besitzen. 66

70 3.6.1 Empfang der Publisherdaten (Publish) 3.6 Publish & Subscribe Das mobile Gerät eines Publishers sendet in festen Takten bzw. mindestens bei einer neu erfassten Änderung der Aktivität oder des Kontextes seine Aktivitätsdatagramme 8 an den Community Server. Spezifikation der Publisher Daten Eine durch das Community Online Tracking empfangene Nachricht (Aktivitätsdatagramm) eines Publishers besteht aus zwei Teilen: Nachrichtenkopf (Header) und Nachrichteninhalt (Body). Der Header eines Aktivitätsdatagramms enthält die Authorisierungsinformation (authref) sowie den Zeitstempel (timestamp). Diese zwei erforderlichen Felder können als kleinstes Aktivitätsdatagramm bezeichnet werden. Fehlt eines dieser Felder oder enthalten sie bei erster Prüfung syntaktisch unkorrekte Inhalte, werden sie verworfen. Der Body enthält alle übrigen Felder, die Nutzdaten (Aktivitäts- und Kontextinformation) des Publishers. Beschreibung der vorgesehenen Datenfelder einer Publisher Nachricht: Authorisierungs Information(authref): Das Feld der Authorisierungs-Information (authref) beinhaltet die Daten für eine erfolgreiche Authentifizierung. Der Authentifizierungsalgorithmus muss sowohl für die Kommunikation mit einem mobilen Gerät als auch mit einem Webserver wie auch Webservice ausgestattet sein. Der einfachste Fall ist eine Kombination aus Benutzernamen und Passwort. Zeitstempel(timestamp): Das Feld Zeitstempel (timestamp) beinhaltet den Zeitstempel. Diese Zeitinformation wird zur chronologischen Verarbeitung der Publisher Beiträge sowie zur Behandlung von Fehlerzuständen genutzt. Fehlerzustände könnten etwa durch widersprüchliche Daten aus anderen Feldern entstehen. Im timestamp ist die Systemuhrzeit des mobilen Gerätes zum Zeitpunkt der Erfassung einer neuen Aktivität oder anderer relevanter Updates gespeichert. Georeferenz(georef): Das Feld Georeferenz (georef) sieht Platz für Nutzdaten in Form von Geoinformationen vor. In diesem Feld befinden sich die Information zur Codierung des verwendeten Verfahrens 9. Aktivitätsinformation(actref): Das Feld Aktivitätsinformation (actref) beinhaltet die Codierung über Aktivitäten 10. Tracking Device Information(trackdevinfo): Das Feld enthält gerätespezifische Daten wie Metainformationen zum Mobilfunknetz (siehe auch Kapitel Lokalisierungsverfahren in Mobilfunknetzen). 8 Beispielsweise als einen, mit Aktivitäts- und Kontextinformationen parametrisierten HTTP-POST oder -GET-Request. 9 Beispielsweise ob eine GPS-Koordinate oder ein Ort aus einer Cell ID als Ortsreferenz dient. 10 Eine Aktivität kann zum Beispiel Fahrradfahren oder Schlafen sein. 67

71 3 Community Online Tracking Validierung der Aktivitätsdatagramme Nach Empfang der Daten wird das Aktivitätsdatagramm an die Kontextengine weitergegeben und nach Validierung durch die Datenbasis gespeichert. Der Scheduler übernimmt hierfür die Steuerung. In der Implementierung wird ein Aktivitätsdatagramm erst weiterverarbeitet wenn der Body eines Aktivitätsdatagramm syntaktisch und semantisch korrekt sind: Nach Empfang und Syntaxprüfung eines neuen Aktivitätsdatagramms wird geprüft ob der Publisher dem Community-Online-Tracking-Server bekannt ist. Hierfür werden die Authentifizierungsfelder des Aktivitätsdatagramms ausgelesen und mit der Publisher Datenbank validiert. Die einfachste Form einer Authentifizierung stellt die Übergabe eines Benutzernamens und Passworts dar. Die Gefahr, dass Unberechtigte alle übertragenen Informationen im Klartext und ohne Verschlüsselung mitlesen können, kann durch Einsatz von Verschlüsselung vermieden werden. In der Beispielimplementierung wurde diese Sicherheitslücke aber vernachlässigt. Ist das Aktivitätsdatagramm des Publisher authentisiert, werden alle weiteren Felder ausgelesen. Können nicht alle Spezifikationen eines Aktivitätsdatagramms von der Seite des Senders (Publisher) erfüllt werden, wird das Aktivitätsdatagramm verworfen (kleinstes Aktivitätsdatagramm). Auch bei falscher Authentifizierung wird das Aktivitätsdatagramm verworfen. In beiden Fällen soll der Publisher auf seinem mobilen Gerät die Statusmeldung über den Sende und Empfangsstatus sowie Fehlermeldungen vom Tracking Server oder vorgeschalteter Empfangsadapter (siehe auch Kapitel über Community Online Tracking Client Implementierung) für seine gesendeten Aktivitätsdatagramme angezeigt bekommen. In der Beispielimplementation werden die Felder des Aktivitätsdatagramms auf ihre speziellen Datentypen hin geprüft. Es werden dadurch Grenzen definiert, welche Zeichen und Werte die unterschiedlichen Felder eines Aktivitätsdatagramms enthalten dürfen. Beispielsweise wird in der Implementierung das Feld timestamp ausgelesen und zusätzlich überprüft, ob es sich um ein richtiges Datum handelt, weil das Datum in unserem konkreten Fall als 19-Stellige Zahl von einem Publisher gesendet wird. Die anderen Felder werden mit ähnlichen Mechanismen und Regeln überprüft. Neben der formalen Korrektheit der Daten werden die Feldinformationen eines Aktivitätsdatagramms in der Implementierung (in einem kleinem Rahmen) auf ihre Plausibilität hin geprüft (bspw. durch Definition, wie alt ein Zeitstempel sein darf). Aber auch die Plausibilität von Geoinformationen ließe sich prüfen Der Scheduler Der Scheduler ist die Verwaltungsinstanz der Publish & Subscribe Komponente und erhält durch eine starke Systemintegration eine maßgebliche Rolle für das gesamte Community Online Tracking. Der Scheduler vermittelt zwischen den Komponenten mit Hilfe von Nachrichten an die einzelnen Module. Er steuert den gesamten Ablauf des Community- Online Tracking-Servers: nach Eingang eines neuen Aktivitätsdatagramms eines Publishers generiert er Signale an die anderen Komponenten. Dadurch kann der Scheduler den 68

72 3.6 Publish & Subscribe Fluß und die Verarbeitung einer empfangenen Nachricht durch alle Systeminstanzen steuern. Beispiel zum Workflow: Wird ein Aktivitätsdatagramm empfangen und erreicht es durch Steuerung des Schedulers die Kontextengine, wird es aufbereitet und je nach Inhalt in der Datenbasis gespeichert. Der Scheduler bekommt ein Signal für neue Daten und startet den Abonnementendienst zur Generierung neuer Feedupdates Authentifizierung Für den Datenempfang als auch für den Zugriff auf die Daten des Community-Online- Tracking-Systems müssen sich die jeweiligen Benutzer in ihren Rollen als Publisher oder Subscriber gegenüber dem Server authentifizieren. Senden Publisher ihre Aktivitätsdatagramme über ihr mobiles Gerät oder melden sich Subscriber zum Empfang von Updates der Publisher, ist eine Überprüfung der Zugriffsrechte essentiell. Die Funktionen zur Authentifizierung stellt das Modul der Benutzer- und Rechteverwaltung zur Verfügung. Für die Benutzergruppe der Publisher wird durch Definition des obligatorischen Felds authref eine minimale Authentifizierung, bspw. mit Benutzernamen und Passwort, erzwungen. Vorher ist aber zwingend die (einmalige) Registrierung des Publishers gegenüber dem Community-Online-Tracking-Server notwendig. Im Zuge dieser Anmeldung werden dann unter anderem die Publisher in der Benutzerdatenbank registriert. Für die Gruppe der Subscriber ist eine Authentifizierung für den Zugriff auf freigegebene Publisher Daten notwendig. Im einfachsten Fall funktioniert diese Zugangskontrolle mit einer Kombination aus dem Benutzernamen des Subscribers sowie einem gültigen Passwort. Auch die Subscriber müssen sich vor dem Zugriff auf die für sie freigegebenen Resourcen der Publisher Registrieren Sessiontracking Nach erfolgreicher Authentifizierung gegenüber dem Community-Online-Tracking-Server ist sowohl der Publisher als auch der Subscriber dem Server bekannt. Die Zwischenspeicherung (Caching) einer erfolgreichen Authentifizierung ermöglicht bei weiteren Folgezugriffen eine schnellere Überprüfung der Benutzer. Da der Zugriff der Subscriber auf freigegebene Publisher Daten auch über ein Webinterface möglich sein sollte, werden hierbei auch so genannte Cookies eingesetzt, damit nicht jeder weitere Zugriff eine wiederholte Abfrage mit der Benutzerdatenbank nach sich zieht. Auch auf die Tracking Clients der Publisher implementieren das Session-Tracking mit Hilfe von Cookies. Auch hier soll dieser Mechanismus für weitere Folgezugriffe den Datenbankzugriff zur Überprüfung von Benutzernamen und Passwort einsparen. Das Verwenden des Session-Tracking ist aber in jedem Fall optional für die Benutzer, da es unter Umständen nicht erwünscht ist das Authentisierungsinformationen bspw. im Cache eines Webbrowsers gespeichert werden oder gar keine Speicherung von Cookies erlauben. 69

73 3 Community Online Tracking Der Abonnementendienst (Subscribe) Die Funktion des Abonnementendienst besteht in der Verwaltung und (automatisch) Erzeugung von Publisher Updates von Aktivitäts- und Kontextinformationen für die freigegebenen Subscriber. Die Updates zu Publisher-Informationen zum Ort, Aktivität oder Kontext für die Subscriber werden je nach verwendeter Abfragemethode individuell periodisch oder bei erst Anfrage erzeugt. Der Abonnementendienst muss zur Erzeugung der Updates für die Subscriber unbedingt überprüfen, dass der nach einem bestimmten Publisher fragende Subscriber auch zu den freigegebenen Benutzern des bestimmten Publishers gehört. Die Funktionen zur Abfrage der Freigaben und zu Rechten eines bestimmten Subscribers stellt das Modul zur Benutzer und Rechteverwaltung zur Verfügung. Das Webinterface zeigt den Subscribern die abonnierten Publisher Feeds im Webbrowser. Der Webservice liefert die Informationen in maschinenlesbarer Form für einen Webservices oder andere Clients. Der Abonnementendienst wird durch den Scheduler gestartet und erzeugt aus neuen Objekten der Datenbasis Updates für die Subscriber Abonnenments. Das Webinterface als Zugriffsmedium für Subscriber Das Webinterface soll die Daten eines Publishers dem jeweiligen Subscriber in Textsowie grafischer Form anzeigen. Ortsinformationen werden bspw. durch eine Implementierung von Google Maps dargestellt. Neben dem Ortspanel gibt es weitere Funktionen des Webinterface: 1. Anzeige und Verwaltung einer Freundesliste (Kontaktliste) 2. Dialog zur Konfiguration (Einstellungen für Publisher- und Subscriber Rolle, Autorisierung der Subscriber, Blinding von Datenfeldern, Konfiguration des Mobilteils, weitere persönliche Datenfelder) 3. Aktivitäts Panel (Empfang und Darstellung der Aktivitäts Daten) 4. Kontext Panel (Empfang und Darstellung der Kontext Daten) 5. Zeitstrahl Panel über alle Ereignisse und Updates auf einer Zeitskala. 6. Suche Der Webservice als Schnittstelle für eigene Applikationen Der Abonnementendienst bietet eine standardisierte Schnittstelle für die Abfrage von abonnierten (und freigegebenen) Publisherdaten. Der Einfachheit wegen bietet ein Webservice in der Beispielimplementation eine Schnittstelle zur Abfrage der Daten über das standardisierte HTTP Übertragungsprotokoll an. (siehe auch Kapitel Beispielimplementation und Abfrage von Daten). 70

74 3.6 Publish & Subscribe Anmeldung am CoOnTrack System Der Ablauf einer Anmeldung zum CoOnTrack-System besteht aus folgenden Schritten: 1. Anmelden am Dienst 2. Herunterladen der für J2ME Software. 3. Authentisierung des (mobilen) Gerätes beim CoOnTrack Dienst. 4. Nutzer meldet seinen mobilen Feed am CoOnTrack an. 5. hier stop bis ein erster Feed gesendet wurde. 6. Enthalten die Datenfelder syntaktisch und semantisch korrekte Felder? 7. Zeigen der auswertbaren Datenfelder für den Nutzer. 8. Welche Informationen (Felder) will der Nutzer auswerten lassen? 9. Einstellung der Freigaben und übertragenen Informationen. Regler zum Einstellen der Verschwiegenheit. 10. Nutzer passt Zugriffskontrolle an: Er autorisiert andere CoOnTrack-Nutzer ( seine Freunde ) seinen Feed abonnieren (subscriben) zu dürfen. 11. Für die freigegebenen Feeds erfolgt eine Anpassung der für die Subscriber sichtbaren Felder. 12. Aufruf der Liste der Freunde (Buddies und/oder Subscriber): Wer verfolgt einen? Ablaufplan bei Empfang von Daten der Publisher 1. Publisher Mobilgerät: Die Aktivität sowie Ortsinformationen (GPS, Zell ID, oder andere) werden über UMTS oder GPRS in Form eines Aktivitäts Datagramm (AD) an den CoOntrack-Server gesendet. Die Daten werden über das HTTP Protokoll transportiert. Als strukturiertes Datenformat eignet sich hier eine XML Struktur. 2. Webservice Publisher Interface empfängt AD (Thread Event). 3. Publish-Klasse: Erzeugen eines AD-Objekts mit Inhalt des HTTP POST Requests. Senden eines Events an den Scheduler. 4. Scheduler (Eventhandling) empfängt das Signal und nimmt AD-Objekt in Empfang. 5. Scheduler übergibt AD-Objekt zur Authentifizierung und prüft das Feld Authref des AD-Objekts auf Echtheit. Kommt das Objekt von einem richtigen Publisher oder nur Subscriber? 6. Abfrage ob Nutzer ein regulärer Publisher ist, Rückgabe der Benutzerverwaltung: Ist authorsiert oder nicht. 7. Wenn kein erlaubter Benutzer AD verwerfen. 71

75 3 Community Online Tracking 8. Scheduler gibt das authentifizierte AD-Objekt an die Kontextengine (Thread Event) 9. Aufruf der Kontextengine mit AD-Objekt. 10. Validierung des Inhalts der Datenfelder des AD. Validiert wird ob: Ist der Publisher (id und Authref) erlaubt? Entspricht die Zeitinformationen den realen Umständen (timestamp)? Welche Art der Geoinformationen (Georef) sind enthalten? Welcher Art sind die Aktivitäts- und Kontextinformationen (Actref)? Benutzerverwaltung aufrufen. 11. Auslesen der Felder und parsen der Information des AD-Objekts. Anreicherung eines neu erzeugten Kontext-Objektes mit Data Mining oder anderen nicht im AD-Objekt enthaltenen Informationen: Kontextengine gibt Kontext-Objekt mit Kontext-, Aktivitäts und Ortsinformationen aus. Zusätzlich enthält das eben erzeugte Objekt die id und den timestamp. 12. Scheduler empfängt ein Signal und bekommt ein Kontext-Objekt. 13. Scheduler: Aufruf der Datenbasis und Übergabe des Kontext-Objektes zur Speicherung. 14. Abonnementendienst empfängt und reagiert auf das eben gespeicherte Kontext-Objekt (Thread Event). 15. Wer ein Subscriber ist wird über die Benutzer- und Rechteverwaltung erfragt (Thread Event). 16. Abonnementendienst passt die Felder des Kontext-Objekts den jeweiligen Feeds (Subscribern) an. Abfrage der Rechte und Einstellungen zum jeweiligen Feed: Blinding, Freigaben, Für jeden Subscriber wird nun ein Feed-Update vollzogen. Der Feed wird an den Webserver übergeben. (Thread Event) 18. Abonnementendienst aktualisiert den Feed (Webseite oder Webservice) eines Publishers. Dazu übergibt er ein Feed-Objekt an den Webserver und Webservice. Aus welchen Inhalten bestehen die Anfragen der Subscriber bei Nutzung des Webservice? Authorisierungs Information(authref): siehe Kapitel Spezifikation der Publisher Daten Anfragefelder(feedrequestdata): In diesem Feld wird codiert von welchem Publisher Updates empfangen werden sollen. In der Beispielimplementation wird hier der Einfachheit wegen der Benutzername des Publishers angegeben.. 72

76 3.7 Die Datenbasis Updates Updates für die Subscriber erfordern spezielle Techniken. Dabei werden Push- und Pull- Methoden differenziert. Da mit Hilfe des HTTP-Protokoll ein Push nur umständlich realisierbar ist, obliegt es dem Client per HTTP-POST Befehl Updates zu empfangen. Bei Verwendung des Webinterfaces durch einen Subscriber ließe sich ein Push der Feed- Objekte mit Ajax-Technologien oder RRS realsieren. 3.7 Die Datenbasis Die Datenbasis ist der Speicherort für alle empfangenen Publisher- sowie durch die Kontextengine generierten Kontextinformationen. Des weiteren speichert die Datenbasis alle Benutzerinformationen und Zugriffsrechte. Die Datenbasis stellt Funktionen zur Authentifizierung der Publisher und Subscriber zur Verfügung. Im weiteren werden die Inhalte sowie der Aufbau der verwendeten Datenstrukturen der Datenbank beschrieben Funktionsbeschreibung der Datenbasis Authentifizierung von Publishern und Subscribern Mit Zugriff auf die Datenbank Tabellen Subscribers und Publishers mit den enthaltenen Benutzernamen und Passwörtern wird eine einfache Authentifizierung in der Beispielimplementierung gezeigt. Abfrage von Aktivitätsdatagrammen Hat sich ein Subscriber erfolgreich gegenüber dem System authentifiziert und besitzt er die Rechte auf die Daten eines Publishers zuzugreifen: Die Aktivitätsdatagramme können abgefragt werden und bspw. dem Abonnementendienst zur Verfügung gestellt werden. Speicherung von Aktivitätsdatagrammen Sendet ein Publisher ein Aktivitätsdatagramm werden die empfangenden Daten durch die Datenbasis in der Datenbank gespeichert. Zur Speicherung der Daten wird ein festes Datenbankschema verwendet (siehe auch Kapitel Die Datenbank). Verwaltungsaufgaben Für den Prozess der Anmeldung und damit verbunden dem Anlegen der Benutzer der Gruppen Publisher und Subscriber bietet die Datenbasis Funktionen neue Benutzer anzulegen oder Benutzer zu löschen. Des weiteren bietet es sich an, das mit Zugriff auf die Tabellen der Aktivitätsinformationen, jeder Publisher seine persönlichen Daten löschen kann (siehe auch Kapitel Datenschutz und Privatsphäre). 73

77 3 Community Online Tracking Die Datenbank Alle Felder der empfangenen Aktivitätsdatagramme wie auch auch die generierte Daten aus der Kontextengine werden für die Subscriber auf eine flache relationale Datenbankstruktur abgebildet. Im folgenden wird der Entwurf einer Datenbank Tabellenstruktur vorgeschlagen welche auch weitgehend in der Beispielimplementierung verwendet wird. Dabei werden folgende Tabellen definiert: Tabelle Publisher.Activitydata Die Tabelle speichert alle empfangenen Aktivitätsinformationen der Publisher Gruppe. Tabelle Publisher.Geoinformation Die Tabelle speichert alle empfangenen Ortsinformationen der Publisher Gruppe mit zugehörigen Statusinformationen wie Signalgüte oder Genauigkeit. Tabelle Publisher.Tracking Device Information Die Tabelle speichert alle empfangenen gerätespezifischen Daten wie Metainformationen zu Mobilfunknetz (siehe auch Kapitel Ausnutzung der Zell ID und Kontextengine) oder andere optionale Gerätedaten ihres mobilen Clients für die Publisher Gruppe. Tabelle Publisher.Kontextdata Die Tabelle speichert zusätzlich gewonnenen Kontextinformationen die durch Auswertung aller übrigen Tabellen ermittelt werden können. Der Inhalt dieser Tabelle wird in dieser Arbeit aber nur exemplarisch gezeigt (siehe auch Kapitel Beschreibung der Kontextengine). Tabellen Publisher Datamining Die Tabellen speichern Zwischenergebnisse die während des Datamining erzeugt werden. Tabellen Publishers und Subscribers Die Tabellen speichern mindestens die Benutzerkennung und das Passwort eines Publishers oder Subscribers ab. Benutzerkennung und Passwort werden für die Authentifizierung gegenüber dem Server beim Datenempfang wie auch beim Senden bzw. generellen Zugriff benötigt. Tabelle Publisher has Subscriber Die Tabelle definiert durch ihre Einträge die Zugriffsrechte und Freigaben für bestimmte Subscriber. Also welcher Subscriber auf welche Publisherdaten zugreifen darf. 74

78 3.8 Die Kontextengine 3.8 Die Kontextengine Das Modul der Kontextengine ist in der Beispielimplementation nur prototypisch angelegt. Das Modul soll zeigen wie Ergebnisse die durch Techniken des Data Mining gewonnen werden könnten den Subscribern zur Verfügung gestellt werden sollten. Die eigentliche Fähigkeit zur Erkennung eines Kontextes durch ein Bewegungsprofil eines Menschen ist nicht Teil dieser Arbeit. Im Kapitel 2.4 wird ein Überblick über die Möglichkeiten einer Kontexterkennung betrachtet und erörtert welche Daten hierfür geeignet sind. Die Kontextengine hat aber in diesem Konzept noch andere Aufgaben und Funktionen. Die unterschiedlichen Daten vieler Publisher müssen für eine weitere Verarbeitung aufbereitet werden: Daten aus unterschiedlichen Sensoren müssen durch Sensorfusion zusammengeführt und validiert werden Die Kontextengine als Blackbox Eingang: Aktivitätsdatagramme der Publisher Ausgaben: Syntaktisch und weitgehend semantisch korrekte und überprüfte Datensätze zur Speicherung durch die Datenbasis. Weiterhin soll die Kontextengine auch die durch Auswertung der Datenbasis gewonnenen Kontextinformation in der Datenbasis speichern (siehe auch Kapitel Funktionsbeschreibung der Datenbasis). Die Fähigkeit zu wirklicher Kontexterkennung und deren Nutzung wird in der Beispielimplementation nur exemplarisch gezeigt Überprüfung und Sensorfusion für die Aktivitätsdatagramme Die Daten unterschiedlicher Sensoren und Sensortypen müssen für eine geeignete Speicherung und Nutzung durch die Kontextengine syntaktisch und semantisch korrekt interpretiert werden können. Ortsinformationen in unterschiedlicher Qualität Die Datenbasis soll Werte enthalten die sowohl das Verfahren kodieren als auch die Qualität der Positionsangabe angeben: Eingesetztes Verfahren (bspw. GPS oder Zell-ID) und Qualität der Sensorinformationen (Genauigkeitsangaben) Formate zur Beschreibung von Aktivitäten Die Beschreibung von Aktivitäten erfolgt bspw. über einfache Bezeichner wie GEHEN, LAUFEN, Fahrradfahren Andere 75

79 3 Community Online Tracking Auswertung der Daten der Datenbasis zur Wissengewinnung Für ein Data Mining (siehe Kapitel 2.4) eigenen sich vor allem Ortsinformationen: GPS-Positionsdaten, Metainformationen zellulärer Netzwerke (Zell- ID) und Aktivitätsinformationen 3.9 Die Zugriffskontrolle: Benutzer- und Rechteverwaltung Nicht nur der Zugriff auf die Aktivitäts- und Kontextfeeds muss gegen unbefugten Zugriff abgesichtert werden (siehe Kapitel 3.10 Datenschutz und informelle Selbstbestimmung. Die beschriebenen Daten und Erkenntnisse sowie vorgestellten Techniken zum Datamining auf den Daten der Publisher (siehe Kapitel 2.4 Datenbanken und Data Mining unterliegen mitunter noch strengeren Nutzungsregeln und unterliegen weiterem besonderem Schutz. Da es sich um abgeleitete Daten und statistische Merkmale handelt ist es den Publishern unter Umständen nicht bewusst welche zusätzlichen Daten und Erkenntnisse aus ihren Publisher Daten gewonnen werden können. Die Zugriffskontrolle wird durch das Modul der Benutzer- und Rechteverwaltung realisiert. Sie stellt im Besonderen Funktionen zur Steuerung des Zugriffs der Publisher Daten zur Verfügung Funktionsbeschreibung der Benutzer- und Rechteverwaltung Authentifizierung von Publishern und Subscribern Ein Publisher muss autorisiert sein bevor seine Daten vom Community-Online-Tracking- Server entgegen nimmt. Ein Subscriber muss für bestimmte Freigaben der Publisher autorisiert werden. Der Zugriff über das Webinterface wird als Subscriber wie auch Publisher von der Zugriffskontrolle kontrolliert. Kontrolle der Abfrage von Aktivitätsdatagrammen Welchen Subscribern gewährt ein Publisher Zugriff auf seine Daten? Dabei sollen Einstellung zum Datenschutz und Privatsphäre getroffen werden wie Freigaben, Blinding, Definition eines Privatheitslevels und Konfiguration weiter Profil-Einstellungen. Die Benutzer- und Rechteverwaltung kontrolliert diese Daten. Freigaben definieren welche Daten eines Publishers für die Subscriber zur Verfügung stehen. Unter dem Begriff des Blinding versteht man das Ausblenden von Datenfeldern 76

80 3.9 Die Zugriffskontrolle: Benutzer- und Rechteverwaltung die ein Publisher keinem Subscriber zur Verfügung stellen will. Diese Funktion realisiert die unbedingt geforderte Funktion das ein Publisher frei über seine Daten verfügen muss und die volle Zugriffskontrolle besitzt. Das Blinding von Daten soll zur automatischen Wahrung der Privatsphäre auch ein automatisches Blinding zur Verfügung stellen. Denkbar ist hier eine Zeitschaltuhr die Daten nur zu fest definierten Zeiten in die Datenbasis speichert und keine Updates an freigegebene Subscriber sendet. Zur absoluten Sicherung könnte der Empfang der Daten außerhalb des Zeitfensters ganz verweigert werden. Die Definition eines Privatheitslevels meint bspw. einen Regler, durch den im Benutzerinterface des Publishers eine schnelle Einstellung der Freigaben und Blinding erreicht wird. Steuerung der Speicherung von Aktivitätsdatagrammen Die Zugriffskontrolle lässt also eine manuelle Steuerung der Privatsphäre zu. Mit Definition von Freigaben für die gewünschten Subscriber und Kontrolle über die eigenen empfangenen Daten, bis hin zum Löschen der eigenen Daten (Siehe auch Kapitel Datenschutz und Privatsphäre) Verwaltungsaufgaben Die Zugriffskontrolle sollte einen Dialog zum Konfigurieren und Verwalten des gesamten Systems zur Verfügung stellen. Dieses dient auch dazu alle gesammelten Daten von einzelnen Publishern oder alles zu löschen bzw. zu initialisieren Zugang über das Webinterface des Community Online Tracking Systems Mit einem Registrierungs- und Anmeldedialog für Publisher und Subscriber regelt die Zugriffskontrolle auch den sensibelsten Bereich des Konzeptes zu einem Community Online Tracking System: Der Zugang mittels des Webinterfaces bietet dem Subscriber Zugriff auf die für ihn freigegebenen Daten der Publisher. Für den Zugriff benötigt man in der Beispielimplementation nur die richtige Kombination aus Benutzernamen und Passwort. Dieses gilt auch für die Authentisierung der Publisher gegenüber dem Server. Gerät diese Kombination aus Passwort und Benutzernamen in die falschen Hände könnten die abgefragten Daten zu missbräuchlichen Zwecken verwendet werden (siehe auch Kapitel Moderne Internet-Technologien und Datenschutz und Privatsphäre) Übersicht über die funktionalen Gruppen des CoOnTrack-Systems Durch die individuellen Anforderungen der verschiedenen Benutzer(rollen) des Community Online Tracking Systems lassen sich verschiedene funktionale Gruppen von Benutzern definieren. Die Publisher Gruppe: Die Mitglieder der Publisher Gruppe liefern dem Server des Community Online Trackings über das äußere Publisher Interface die Rohdaten. Geound Aktivitätsinformationen werden in einem speziellem Datenformat aber nur mit optional gesendeten Parametern durch die Aktivitätsdatagramme empfangen. Die 77

81 3 Community Online Tracking Publisher werden im weiteren auch Tracker genannt, da sie ihre Bewegungs- und Kontextdaten tracken, das heißt protokollieren lassen. Die Rohdaten der Publisher Gruppe werden auf Syntax und teilweise Semantik geprüft und bilden bei Korrektheit durch Speicherung und eventuelle Aufarbeitung die Datenbasis. Die Publisher Gruppe benötigt zum einen Zugriff auf den Empfangsteil des Servers (Publisher Interface) um ihre Daten senden zu können. Zum anderen muss die Gruppe Kontrolle über ihre Daten haben können. Die Subscriber Gruppe: Die Mitglieder der Subscriber Gruppe greifen über das äußere Abonnenten Zugang (Subscriber Interface) auf die Aktivitäts- und Kontext-Daten anderer Benutzer (Publisher) zu. Die Gruppe kann sowohl über ein Webinterface als auch über einen Webservice die jeweiligen Tweeds abonnieren. Hierfür müssen sie jedoch die Erlaubnis der jeweiligen Publisher zugewiesen bekommen haben. Die Mitglieder der Subscriber Gruppe sind die passiven Nutzer in dem Sinne, dass sie die Tweeds abonnieren und selber keine Aktivitäten melden. Die Subscriber werden also zu im Twitter Kontext gesprochen zu Followern und empfangen die automatisch erzeugten Aktivitätsupdates und eventuelle Kontextinformationen der Publisher Gruppe. Die Data Mining Gruppe: Die Data Mining Gruppe (DMG) besitzt ihren Namen auf Grund ihres Zugriffs auf die Datenbasis für Zwecke von Auswertungen. Siehe auch Kapitel 2.4 Datenbanken und Data Mining. Die Daten die zur Auswertung genügen unterliegen den strengen Datenschutzbedingungen die in Kapitel 3.10 besprochen werden. Die System Gruppe: Die Mitglieder der System Gruppe sind gehören nicht zu den normalen Nutzern des Community Online Tracking Systems. Die Aufgabe dieser Gruppe ist die System-Instandhaltung und Wahrnehmung Administrativer Aufgaben zur Aufrechterhaltung des reibungslosen Betriebs des Systems Datenschutz und informelle Selbstbestimmung Im Zusammenhang mit dem Datenschutz sowie der informellen Selbstbestimmung, gilt es folgende Aspekte zu klären: Welche Daten sollten von vorne herein nicht erhoben werden? In wie weit sollte der Nutzer (Publisher) Einfluß auf seine Daten erheben können? Wem gehören personenbezogende Daten? Grundsätzlich sollen die Publisher selber entscheiden können, welche ihrer persönlichen Daten in das CoOnTrack-System einfließen. Insofern sollte es Funktionen geben mit denen die Publisher einfach definieren können, welche der zur Verfügung stehenden Daten (in Abhängigkeit von verwendeten Endgerät) in den Aktivitätsdatagrammen gesendet werden sollen. Die Publisher sollen also in die Lager versetzt werden, selber über ihre 78

82 3.10 Datenschutz und informelle Selbstbestimmung Daten bestimmen zu können. Neben der Regel welche Daten erhoben werden, sollen die Publisher des Weiteren über ihre Einstellungen zusätzliche Regelungen zur Verwendung ihrer Daten definieren können. Weiterhin sollten die Publisher die Möglichkeit haben ihren gesamten Datenbestand zu löschen. Siehe auch Kapitel Kontrolle der Abfrage von Aktivitätsdatagrammensowie Datenschutz und Privatsphäre in sozialen Netzen. 79

83 3 Community Online Tracking 80

84 4 Implementierung des Prototyps Das in Kapitel 3 vorgestelle Konzept eines Community-Online-Tracking-Systems besteht aus drei Komponenten: Den mobilen Publishern, deren Orts- und Aktivitätsinformation an den CoOnTrack- Server gesendet werden, Dem CoOnTrack-Server welcher die Daten der Publisher in Empfang nimmt, verarbeitet und den (erlaubten) Subscribern zur Verfügung stellt und Den Subscriber welche die Daten der Publisher über eine Webseite abrufen können. Wahlweise können die Subscriber die Daten im JSON -Format abfragen. Zur Demonstration und Tests wurden folgende (protoypische) Anwendungen entwickelt: Ein CoOnTrack-Client Der CoOnTrack-Server, repräsentiert durch zwei Schnittstellen Demo-Webseite mit Kartendarstellung (Google Maps) Simulator Die Kommunikation zwischen CoOnTrack-Server und Subscribern, sowie Publishern funktioniert vollständig über HTTP-Get-Requests. Die Ausgabe ist immer ein JSON- String. Die Wahl viel auf dieses Verfahren, da es vergleichbar universell in Anwendungen genutzt werden kann. Die APIs sozialer Netze bieten diese Funktionalität auch. So ist es möglich den CoOnTrack-Dienst in verschiedensten Anwendungen abzufragen, bspw. durch eine Web-Anwendung. Im Beispiel ist dieses eine JavaScript Google Maps Anwendung (Webseite) Jede Anwendung die das HTTP-Protokoll versteht, kann so das CoOnTrack System nutzen. Die Das Ergebnis eines Subscriber-Requests ist ein (strukturierten) JSON- String. 4.1 Der CoOnTrack-Client Der CoOnTrack-Client (trackme) dient einem Publisher dazu, seine Daten an den CoOnTrack-Server bzw die Publisherschnittstelle zu schicken. Der Client wurde als J2ME- Applikation entwickelt und wurde auf einem Nokia E71 Symbian Mobilfunktelefon ausgeführt. Dabei besitzt der Client folgende Einstellungen (siehe Abbildung 4.1): Eingabe der Benutzerkennung und des Passworts, 81

85 4 Implementierung des Prototyps Einstellung des Update-Intervalls mit dem Aktivitätsdatagramme an den Server geschickt werden, Angabe einer Aktivität Angabe eines Status Des Weiteren zeigt die Anwendung Statusmeldungen an, an denen der Anwender sehen kann ob die Aktivitätsdatagramme von CoOnTrack-Server korrekt empfangen wurden. Folgende Daten übermittelt die Anwendung an den CoOnTrack-Server: Benutzernamen und Passwort ( , auth) Die Zeit (timestamp) Geographische Koordinaten des GPS-Moduls sowie Höheninformation (siehe Kapitel 2.2.5) (lat, lon, alt) Die Zell-ID (siehe Kapitel 2.2.2) (cellid) RSS (Signal Strength) (signal_strength) Aktivitätsangaben (activity_id) Weitere Mobilfunkparameter (imei) Statusmeldung (status_message) Weitere Informationen (misc) Diese erfassten Werte werden an die Publisher Schnittstelle geschickt. Dabei werden die Daten als HTTP-GET Request an den CoOnTrack-Server geschickt. Die Daten sind Teil der URL. Das Format würde gewählt, weil es eine einfache Speicherung der erfassten Daten bietet und des Weiteren menschenlesbar ist. Falls das mobile Endgerät keinen Internetzugang bietet können die ermittelten Werte später an den CoOnTrack-Server übertragen werden (dafür wurde der Simulator entwickelt). Hier ein Beispiel für die URL-kodierten Daten: =benutzername &auth=passwort &timestamp= &lat= \ &lon= \ &alt=27.0 &signal_strength=7%20%2883%20dbm%29 &cellid= &imei= &country_code=262 &activity_id=unknown 82

86 &misc=unknown &status_message=mobil%20on 4.2 CoOnTrack-Server Jeder Datensatz wird vor dem Senden an den Server in einer Datei auf dem Telefon gespeichert. Abbildung 4.1: Bedienoberfläche des CoOnTrack-Clients 4.2 CoOnTrack-Server Der Prototyp des CoOnTrack-Servers wird durch zwei Java-Servlets realisiert. Dabei sind die beiden Servlets die zwei wichtigsten Schnittstellen des Servers (siehe 3.4): 83

87 4 Implementierung des Prototyps 1. Publisher Interface receiveruseractivitydata 2. Subscriber-Interface senderactivityprovider Nach Empfang eines HTTP-GET Requests von eine Publisher (Tracking Client), werden die Werte ausgelesen und validiert: 1. Ist der Sender ein Publisher? 2. Ist das Kennwort korrekt? 3. Stimmen die Werte? 4. Bei einem korrekten Aktivitätsdatagramm (URL) werden die Daten nun in der Datenbank gespeichert. Ein Subscriber benutzt nun wiederum auch einen HTTP-GET-Request um die Daten eines Publishers zum empfangen, vorausgesetzt er bekommt hierfür auch die Rechte vom Publisher: activitydata=true &subscriber_username=benutzername &publisher_username=publisher &subscriber_password=passwort Dabei bezeichnet activitydata=true das die Url an die Subscriber-Schnittstelle weitergeleitet wird. Der Server befindet sich für diese Arbeit hinter einer Firewall, daher musste ein Adapter entwickelt (AdapterUploadLocation) werden, der die Daten zunächst annimmt und dann an die Servlets hinter der Firewall ausliefert. Wird die Url in einem Browser aufgerufen so gibt das Servlet (senderactivityprovider) die Daten als JSON-String aus Datenbank Die Servlets des CoOnTrack-Servers benutzen die interne Datenbankschnittstelle (dbconnection) zum Speichern von Aktivitätsinformationen, sowie bei der Abfrage von Daten. Die Datenbank besteht aus vier Tabellen: 1. publishers: enthält die Publisherdaten (Name, Passwort) 2. publisher_activitydata: enthält die Publisher Aktivitätsdaten (siehe URL) 3. publisher_has_subscriber: enthält eine Zuordnung welche Subscriber welche Publisher Daten abfragen dürfen 4. subscribers enthält die Subscriber Benutzerdaten (Name, Passwort) 84

88 4.3 Webseite mit Kartendarstellung (Google Maps) 4.3 Webseite mit Kartendarstellung (Google Maps) Die Webseite (siehe Abbildung 4.2) ist eine Ajax-Google-Maps Anwendung. Die Antwort des CoOnTrack-Servers ist ein JSON-String in dem die angefragten Daten enthalten sind. Die Informationen werden durch die Javascript-Funktionen ausgelesen und auf einer Karte dargestellt Abbildung 4.2: Webseite zur Darstellung der letzten Publisher-Updates 85

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Mobilfunk-Ortung. Möglichkeiten der Ortung von mobilen Endgeräten. Christian Bach Daniyar Nurpeissov Konstantin Bychkov

Mobilfunk-Ortung. Möglichkeiten der Ortung von mobilen Endgeräten. Christian Bach Daniyar Nurpeissov Konstantin Bychkov Mobilfunk-Ortung Möglichkeiten der Ortung von mobilen Endgeräten Christian Bach Daniyar Nurpeissov Konstantin Bychkov TH Wildau, Master-Studiengang Telematik (TM14), ONTD 14.10.2014 Gliederung Definitionen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk in Bild und Wort Mobilfunk ist Zweiwege-Kommunikation 9 von 10 Österreicherinnen und Österreichern

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5 Inhaltsverzeichnis Der User Guide in drei Schritten 2 Erste Schritte 2 Wieviel habe ich gearbeitet verdient? 5 Verwaltung meines eigenen Kontos 6 SEITE 1 Allgemeines Dieses Benutzerhandbuch erklärt die

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen

AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen Fachtagung 2.9.2009 Dortmund Jochen Konrad-Klein jochen.konrad-klein@tbs-nrw.de 1 Ablauf an verschiedenen Orten arbeiten Orten

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Bilder Schärfen und Rauschen entfernen

Bilder Schärfen und Rauschen entfernen Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Wo Ist Mein Kind App

Wo Ist Mein Kind App Wo Ist Mein Kind App W I M K A (Modus KIND ) Diese App wurde speziell für Eltern entwickelt, die -aus Sicherheitsgründen- wissen möchten, wo sich Ihr Kind momentan befindet. Dabei wurde großer Wert auf

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr