Embedded Technology (Ubiquitous Computing)

Czy ściany mają uszy? Teraz nie, ale już niedługo ściany nie tylko będą miały uszy, ale również będą w stanie zobaczyć, co robimy, a nawet powiedzieć nam rzeczy, które są istotne dla naszych działań. Tradycyjnie, kiedy ludzie mówili, że ściany mają uszy, podejrzewali, że ktoś ich szpieguje. W nowoczesnym kontekście, mury będą o wiele bardziej przyjazne. Będą wyczuwać, kto znajduje się w ich pobliżu, ale tylko po to, aby określić potrzeby mieszkańców i pomóc im, dostosowując światło w pokoju i rolety okienne do ich gustów lub wykonując podobne zadania.

Taka usługa jest ilustracją technologii wbudowanej (lub wszechobecnej informatyki) w pracy. W prostych słowach, ubiquitous computing pozwala architekturze obliczeniowej być osadzone w środowisku. Artefakty w środowisku mogą wtedy wyczuwać różne aspekty swojego otoczenia, jak również bieżące działania użytkownika, rozumować o nich i działać odpowiednio.

Types of Ubiquitous Computing

Ubiquitous computing może przybierać różne formy. A sampling of some of those forms follows.

Portable Computing.

Laptopy i komputery przenośne sprawiły, że komputery stały się przenośne. Możesz nosić swój komputer wszędzie ze sobą, ale twoje doświadczenie jest tylko trochę inne niż w biurze – nadal musisz wchodzić w interakcję z komputerem poprzez mniej lub bardziej tradycyjny interfejs.

Pervasive Computing.

Urządzenia inteligentne mają technologię obliczeniową w nieoczekiwanych miejscach. Na początku będzie to w urządzeniach informacyjnych, takich jak telefony, osobiste asystenty cyfrowe (PDA) i pagery. Później, pervasive computing ma się rozszerzyć na bardziej tradycyjne urządzenia, takie jak tostery, lodówki, pralki, piekarniki, systemy bezpieczeństwa w domu, i tak dalej. Jeszcze później infrastruktura będzie rozwijać się tak, że inteligentne urządzenia będą obejmować sprzęt, jaki można znaleźć na drodze, w samochodzie, w hotelu lub na lotnisku. Na przykład, można będzie płacić opłaty drogowe lub kupować bilety lotnicze za pomocą elektronicznego portfela opartego na telefonie. Prototypy demonstrujące takie możliwości już istnieją, ale ich powszechne wykorzystanie będzie wymagało uniwersalnej infrastruktury o zwiększonej mocy obliczeniowej i komunikacyjnej.

Mądre budynki to budynki, które są dobrze połączone w sieć i wyposażone w inteligentne urządzenia oraz posiadają system oparty na komputerze osobistym, który może kontrolować warunki otoczenia w budynku. Inteligentne” urządzenia są potrzebne do uruchamiania i zatrzymywania różnych urządzeń, aby zmaksymalizować komfort użytkowników lub bezpieczeństwo i zminimalizować koszty. Na przykład, inteligentny dom może uruchomić podgrzewacz wody, gdy ceny energii są niskie; może wybrać najlepsze czasy, aby włączyć ogrzewanie lub klimatyzację w pomieszczeniach, w oparciu o to, które pokoje są obecnie zajęte lub mogą być zajęte wkrótce.

Calm Computing.

Ta technologia realizuje ideę obliczeń zanikających w tle. W tej technologii artefakty są inteligentne, ale nie wymagają skupionej interakcji – po prostu żyjemy z nimi, a one pracują dyskretnie, aby ułatwić nam życie. Przykładem tego jest monitor sieciowy z „dyndającym sznurkiem”. Tradycyjny interfejs użytkownika do monitorowania ruchu w sieci komputerowej przechwytywałby wiele danych i próbowałby przedstawić je na ekranie komputera. W przeciwieństwie do tego, dyndający sznurek zwisa z sufitu korytarza i jest sterowany przez mały silniczek. Aktywność sieciowa powoduje, że silniczek lekko kopie sznurek. Aktywność w sieci jest więc przedstawiona jako dosłowny szum kołyszącego się sznurka.

Podstawową koncepcją stojącą za calm computing jest opracowanie interfejsów użytkownika, które nie są oparte na symbolach. Chociaż symbole mogą przekazać wiele szczegółowych informacji, ludzie muszą się na nich skupić, aby wydobyć te informacje. W przeciwieństwie do nich, ludzie mogą uchwycić wiele informacji niesymbolicznych w sposób, który nie wymaga ich wyraźnej uwagi. Chociaż główne bieżące zadanie może być z powodzeniem wykonywane w trybie symbolicznym, możesz być peryferyjnie świadomy wielu innych czynności, nie koncentrując się na nich. Szum sznurka, cienie rzucane przez wentylator sufitowy, refleksy rzucane przez mieniący się basen z wodą – wszystko to należy do tej drugiej kategorii. Prawdopodobnie będziesz świadomy migoczących cieni i odbić oraz tego, jak szybko się zmieniają, mimo że możesz być skoncentrowany na edytorze tekstu lub rozmowie telefonicznej. Teraz wyobraź sobie, że te cienie i odbicia oraz inne zmiany w środowisku były używane do przekazywania konkretnych znaczeń, takich jak „Wszystko jest w porządku w zakładzie” lub „Wydaje się, że jest dużo odpowiedniej aktywności w jednym z czatów, które odwiedzam” lub „Nagle, na giełdzie widać wiele transakcji w sektorze technologicznym.”

Wearable Computing.

W tym przeciwieństwem spokojnego przetwarzania, zamiast mieć komputery wbudowane w środowisko, nosisz komputery na swojej osobie. Jedną z głównych różnic w stosunku do zwykłych komputerów jest interfejs użytkownika. Komputery noszone są zaprojektowane do pracy bez użycia rąk. Często użytkownik będzie poruszał się pieszo lub w niewygodnej pozycji, np. na szczycie słupa energetycznego lub w wąskiej maszynowni łodzi podwodnej. Naprawa sprzętu była jednym z najwcześniejszych zastosowań wearable computing. Umożliwia ono użytkownikowi wydawanie poleceń głosowych i wyświetlanie informacji za pomocą wyświetlacza montowanego na głowie, który wyświetla obraz na okularach użytkownika.

Najwcześniejsze komputery ubieralne były dość nieporęczne: użytkownik musiał dosłownie nosić plecak z komputerem w środku. Jednakże, wraz z postępem technologicznym, możliwe jest posiadanie komputerów do noszenia wbudowanych w zegarki na rękę lub wisiorki, a nawet wszytych w odzież. Te miniaturowe komputery są zwykle przeznaczone do konkretnych zastosowań, takich jak wyświetlanie tekstu i obrazów oraz udzielanie wskazówek online podczas spaceru użytkownika. W innym zastosowaniu komputer ubieralny stanowi interfejs do trójwymiarowej przestrzeni informacyjnej, w której ruchy głowy, szyi i oczu użytkownika mogą być interpretowane jako chęć bardziej szczegółowego zbadania jakiegoś aspektu tej przestrzeni. Zamiast tradycyjnej wirtualnej rzeczywistości (VR) użytkownik może być zaangażowany w „prawdziwą” rzeczywistość i tylko od czasu do czasu zaglądać do przestrzeni informacyjnej, gdy wymaga tego konkretna potrzeba.

Technologia powiązana

Techniki związane z wszechobecnym przetwarzaniem są tak różnorodne, jak jego zastosowania. Wiele z tych technik dotyczy jednak technologii peryferyjnych. Potrzebujemy silników do napędzania zmian w środowisku, których wymaga spokojna praca z komputerem. Potrzebujemy wyświetlaczy montowanych na głowie dla niektórych rodzajów interfejsów do noszenia. Do urządzeń typu wearables potrzebujemy lekkich procesorów, które zużywają mało energii i małych baterii, które mogą je zasilać. Niektóre rodzaje wszechobecnych aplikacji – na przykład te zainstalowane w punkcie poboru opłat lub w inteligentnym domu – mogą nie mieć ograniczeń co do rozmiaru, mocy czy możliwości komunikacyjnych; w przypadku aplikacji wymagających mobilności obowiązują wszystkie te ograniczenia. W przypadku komputerów do noszenia na sobie, istnieją poważne wyzwania związane z materiałami do wplatania kanałów przewodzących w tkaniny. Niektórzy badacze opracowują techniki generowania mocy z normalnych działań ludzkiego ciała, takich jak uderzenie pięty o ziemię podczas chodzenia.

Interesujące jest to, że chociaż podstawowe programowanie wymagane do budowania wszechobecnych aplikacji jest takie samo jak programowanie dla innych aplikacji, zaangażowane abstrakcje wydają się być całkiem inne. Modalności interfejsu w komputerach stacjonarnych nie są zbytnio użyteczne w spokojnych i noszonych ustawieniach. Inną cechą szczególną spokojnego przetwarzania jest to, że jego skuteczność opiera się na dużej ilości rozumowania, aby wywnioskować pragnienia użytkownika. W przeciwieństwie do komputerów stacjonarnych, użytkownicy nie wpisują po prostu lub używają myszy, aby wskazać swoje polecenia – system musi dowiedzieć się, czy użytkownicy chcieliby, aby światło zostało lekko ściszone, aby dostosować się do ich nastroju. Tak więc techniki sztucznej inteligencji (AI) będą tu pomocne.

Ubiquitous computing wymaga zazwyczaj znacznej infrastruktury. W zależności od potrzeb konkretnej aplikacji, infrastruktura powinna obejmować zdolność różnych komponentów do komunikowania się w sieciach przewodowych lub bezprzewodowych; komponenty powinny być w stanie odkryć wzajemną obecność, tak jak to robią usługi Jini oparte na Javie i inne usługi rejestracyjne; komponenty powinny być w stanie przemieszczać się fizycznie, zachowując swoją tożsamość i adres, tak jak w mobilnych sieciach IP i 3G (trzeciej generacji). Aplikacja może wymagać zdolności do uwierzytelniania uczestników poprzez infrastrukturę klucza publicznego (PKI) lub zdolności do dokonywania bezpiecznych płatności poprzez SET, bezpieczny protokół transakcji elektronicznych. Dokładne wymagania stawiane infrastrukturze będą się różnić w zależności od zastosowania, ale w wielu przypadkach prawdopodobnie będą potrzebne szerokie możliwości. Na przykład, budynki powinny być wyposażone w czujniki lokalizacji, tak aby mogły wykrywać użytkowników; komputery noszone przez użytkowników powinny być w stanie rozmawiać z budynkami i komputerami innych użytkowników. Komputery w samochodach powinny być w stanie rozmawiać z komputerami w punktach poboru opłat i być w stanie zapłacić za przywilej przejścia przez punkt.

Większość technologii niezbędnych do wszechobecnego przetwarzania danych istnieje, a infrastruktura rozprzestrzenia się coraz szerzej z każdą chwilą. Chociaż wciąż nie wiadomo dokładnie, jakie formy przybierze wszechobecna informatyka, gdy stanie się komercyjną rzeczywistością, możemy być pewni, że będzie to coś zarówno wymagającego, jak i kreatywnego.

Zobacz też Ergonomia; Mikroprocesor; Systemy operacyjne; Interfejsy użytkownika.

Munindar P. Singh

Bibliografia

Ishii, Hiroshi, Sandia Ren, and Phil Frei. „Pinwheels: Visualizing Information Flow in an Architectural Space.” In Proceedings of the Conference on Human Factors in Computing Systems, Seattle, Washington, March 31-April 5, 2001.

Schilit, Bill N., Norman I. Adams, Rich Gold, Karin Petersen, David Goldberg, John R. Ellis, and Mark Weiser. „An Overview of the PARCTAB Ubiquitous Computing Experiment. Roy Want.” IEEE Personal Communications 2, no. 6 (1995): 28-43.

Shenck, Nathan S., and Joseph A. Paradiso. „Energy Scavenging z Shoe-Mounted Piezoelektryków.” IEEE Micro 21, no. 3, May/June 2001.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.