Computer geht überall

Nicht weit von dem bescheidenen Büro, in dem Douglas Engelbart vor ungefähr 30 Jahren die Maus, Bildschirme mit mehreren Fenstern und andere tragende Säulen des Personal Computing erfand, nähert sich ein Informatiker von SRI International einem Modell eines weißen Cabriolets, das das Auto von darstellt die Zukunft. Er schließt einen Computer in der Größe eines Notizblocks an das Armaturenbrett an, und sofort sind die ungefähr 1.400 computerisierten Systeme des Fahrzeugs über eine einfache Benutzeroberfläche zugänglich. Mit Sprachbefehlen demonstriert er, wie er einen CD-Titel anfordern, sich drahtlos mit seinem Büro verbinden kann, um die Voicemail abzurufen oder sich seine E-Mails von einem Sprachsynthesizer vorlesen zu lassen. Eine Nachricht kommt aus seinem Kühlschrank, in der er gefragt wird, ob er auf dem Heimweg Orangensaft mitnehmen möchte. Zeig mir die Lebensmittelgeschäfte, er bestellt das Auto. Das Fahrzeug greift schnell auf das Internet zu und leitet Wegbeschreibungen zu den nächsten Supermärkten weiter.

Der Einkauf ist erledigt, unser Autofahrer erreicht seine Wohnung, wo der Collaborative Home e-Fridge (CHeF) auf das angeforderte ABl. wartet. Der Saft ist zwar angemeldet, aber wenn die Limonade entfernt wird, meldet der Kühlschrank, dass die Limonade jetzt leer ist – und fragt, ob der Artikel auf die Einkaufsliste hinzugefügt werden soll. Der Koch kennt sogar den Inhalt der Speisekammer. Wenn es darum gebeten wird, etwas für das Abendessen vorzuschlagen, blinkt es das Rezept für ein Hühnchengericht auf seinem Bildschirm: Vorrätige Zutaten werden grün hervorgehoben, die fehlenden erscheinen rot, während fehlende Artikel, die bereits auf der Einkaufsliste stehen, blau dargestellt werden.

Neue Technologien, die die Welt verändern werden

Diese Geschichte war Teil unserer Januar-Ausgabe 2001



  • Siehe den Rest der Ausgabe
  • Abonnieren

Ah, die Zukunft der Computer. Ob bei Kühlschränken, im Auto, im Büro oder auf hoher See, leistungsstarke neue Systeme, auf die man mit Worten und vielleicht sogar Gesten zugreifen kann – und die dann unsichtbar huschen, um deinen Wünschen nachzukommen – versprechen Weltfreundschaft . Der Traum heißt Ubiquitous Computing oder Pervasive Computing – und wird schnell zum heißesten Ding in der Informatik. Das ultimative Ziel ist es, die analoge menschliche Welt nahtlos mit allem Digitalen zu verschmelzen. Auf diese Weise erschließen Sie sich diese Welt zu Ihren Bedingungen und in Ihrer Sprache, nicht zu der einer Maschine, indem Sie Rechen- und Kommunikationsleistung mit sich führen oder über eine so weit verbreitete Infrastruktur wie die heutige Stromversorgung darauf zugreifen.

bmw i3 Plug-in-Hybrid

Vor weniger als einem Jahrzehnt beschränkten sich solche Träume auf weit entfernte zukünftige Fabriken wie SRI, das Palo Alto Research Center (PARC) der Xerox Corporation und das Media Lab des MIT. Aber die jüngsten Fortschritte in den Bereichen Rechenleistung, Speicher, Spracherkennung und insbesondere kabelgebundene und kabellose Netzwerke, gepaart mit dem Aufstieg des World Wide Web, machen den Traum in die Realität greifbar. Diese wesentliche Wahrheit erklärt, warum Microsoft und Intel, die ihr Vermögen auf dem eigenständigen PC aufgebaut haben, ihre Gänge in Richtung dieser neuen, mobilen, vernetzten Welt verschieben. IBM hat gerade in den nächsten fünf Jahren fast 500 Millionen US-Dollar bereitgestellt, um Pervasive Computing zu untersuchen und die Hardware- und Softwareinfrastruktur zu schaffen, die es unterstützt. Andere Akteure sind Sony, Sun Microsystems, AT&T, Hewlett-Packard (HP) und fast jedes Computerlabor von Unternehmen oder Universitäten weltweit.

Unsicherheiten gibt es zuhauf. Es gibt Kämpfe um konkurrierende Technologien und Standards; und niemand weiß, wie viele Computer die Menschen in Zukunft tragen wollen, geschweige denn, welche Art von Geräten. Dennoch reift das Feld rasant. Forscher sind sich mehr denn je einig, wohin sich die Technologie entwickelt – oder zumindest auf welche Hauptpfade sie voraussichtlich gehen wird. Dies ermöglicht es, das, was früher ein Sammelsurium von Visionen und Vorhersagen über die Zukunft war, jetzt in drei große technologische Rahmen einzuordnen: 24/7/360; Wer Was Wann Wo; und der digitale Begleiter.

Diese Kategorien – die die Bedeutung von Durchdringung, Bewusstsein und Personalisierung symbolisieren – erfassen zwar nicht jeden Aspekt des Ubiquitous Computing, beschreiben aber dessen Essenz. Und wenn man heutzutage Computerlabore betritt, bekommt man das starke Gefühl, dass die Fortschritte bei der Bewältigung dieser Herausforderungen Informatiker davon überzeugt haben, dass ein großer Durchbruch in Reichweite ist. Ubiquitäres Computing ist machbar – und wird bald kommerziell praktikabel sein, versichert William Mark, Vizepräsident für Informations- und Computerwissenschaften des SRI. Die Revolution steht bevor.

24/7/360

Der weithin anerkannte Vater des Ubiquitous Computing war der verstorbene PARC-Informatiker Mark Weiser, der den Begriff 1988 prägte. Weiser beschrieb eine Welt, in der jeder Mensch Tausende von stark verteilten, aber miteinander verbundenen Computern teilen würde. Diese Rechenleistung, argumentierte er, sollte in den Hintergrund treten, verborgen vor den Sinnen und der Aufmerksamkeit der Menschen.

In den frühen 90er Jahren entwickelten PARC-Forscher ParcTab, ein Handheld-Display, das über Infrarotsignale mit einem Netzwerkcomputer verbunden wurde, damit Forscher auf Dateien zugreifen konnten, ohne an ihren Desktop gebunden zu sein. Andere bahnbrechende Arbeiten fanden im Olivetti Research Laboratory in Cambridge, England (jetzt AT&T Laboratories Cambridge) statt, das Pionierarbeit für das Active Badge leistete. Der Badge übermittelte ein Infrarotsignal, mit dem unter anderem über an der Wand montierte Sensoren Personen im gesamten Gebäude verfolgt werden konnten, sodass Telefonanrufe automatisch an ihren Standort weitergeleitet werden konnten. Und dann war da noch der ultimative Popularizer – das Media Lab des MIT. Forscher dieses größtenteils von der Industrie finanzierten Labors verbreiteten die Nachricht von Konzepten wie Softwareagenten zum Sammeln von Nachrichten, die jeden Morgen die elektronische Zeitung auf den Geschmack eines Einzelnen zuschneiden würden.

Diese frühen Schritte haben nun in Computerlaboren weltweit eine Flut von Innovationen und Versprechen eingebüßt. Heute ist es ein grundlegender Grundsatz des Ubiquitous Computing, dass Rechenleistung und Dienste verfügbar sind, wann immer sie benötigt werden – das ist der 24/7-Teil. Und das nicht nur in einem Gebäude, sondern überall – das ist der 360, wie in Grad rund um den Globus. Unter dem Dach von 24/7/360 liegen jedoch zwei radikal unterschiedliche Ansätze. Man setzt das Bestreben fort, Rechenleistung in Objekte mit immer kleinerer Grundfläche zu bringen – über aufgemotzte Laptops, Handhelds und Wearables. Die andere besagt, dass die Computerressourcen von morgen nicht auf bestimmten Geräten transportiert werden. Stattdessen werden sie in Netzwerken leben. Aus dieser Sicht sollten Anwendungen und Dateien von jedem Display oder Informationsgerät aus erreichbar sein – sei es in einem Auto, Hotel oder Büro. Das Netzwerk, um die Leute bei Sun zu paraphrasieren, wird zum Computer.

größte Explosion im Universum

Dieses nutzerähnliche Computermodell gerät bei Unternehmen in Brand, die das Rückgrat für das Internet und für Unternehmenscomputernetzwerke bilden – die Kommunikation, Anwendungen, Speicherung und Dienste, die mit Unternehmenscomputersystemen verbunden sind. Tatsächlich werden von IBMs jüngsten 500 Millionen US-Dollar Engagement für Pervasive Computing 300 Millionen US-Dollar für den Aufbau einer intelligenten Infrastruktur aus Chips, Mainframes, Servern, Datenbanken und Protokollen zur Unterstützung der datenreichen, mobilen Zukunft verwendet.

Suns Auffassung dieser Idee zeigt sich in seinem vier Jahre alten Public Utility Computing (PUC)-Projekt. Ziel ist die Schaffung dynamischer virtueller Netzwerke oder Supernets. Jedem Supernet würde eine öffentliche Webadresse zugewiesen, die seine Mitglieder kontaktieren. Nach der Authentifizierung über ein Passwort oder eine Smartcard erhielten die Benutzer die Verschlüsselungsschlüssel und Adressen für den Zugang zum privaten Supernet, wo sie Dateien sicher abrufen und in Echtzeit zusammenarbeiten konnten. Bei PUC gibt es keinen unterscheidbaren Unterschied, ob ich im Konferenzraum von HP oder in meinem Büro oder zu Hause oder am Strand oder in New York bin, sagt Senior Manager Glenn Scott.

Die PUC-Technologie könnte es Unternehmen auch ermöglichen, Daten zu speichern und abzurufen und auf ausgeklügelte Computerdienste zuzugreifen, wie beispielsweise Datenbanksoftware, die Kundentrends analysiert. Nur anstatt diese teuren Systeme zu kaufen, würden Unternehmen nur für das bezahlen, was sie genutzt haben. Dies könnte ideal für kleine Unternehmen sein, argumentiert Scott. Stellen Sie sich einen 10-Personen-Betrieb vor, der auf eine große Buchhaltungssoftware zugreifen möchte, die eine leistungsstarke Maschine erfordert, die sich das Unternehmen nicht leisten kann. Nach dem PUC-Konzept könne die Firma die Anwendung einfach nach Bedarf mieten, vielleicht einmal pro Woche für 10 Minuten. Da PUC auf Netzwerkebene und nicht innerhalb der Software arbeitet, kann jede Anwendung problemlos in das Supernet gebracht werden. Dies macht es laut Scott weitaus leistungsfähiger als die Pay-as-you-go-Systeme, die von den heutigen Anwendungsdienstanbietern angeboten werden.

Der Haken liegt darin, alles sicher zu machen. Laut Scott haben Feldversuche im vergangenen Jahr das Konzept für Kommunikation und Speicherung validiert, die sich hauptsächlich mit der Verschlüsselung der Daten befassen – sowohl bei der Übertragung als auch nach der Speicherung. Aber die Bereitstellung sicherer Berechnungen – die sicherstellt, dass die Benutzer ihre Daten beispielsweise nicht versehentlich kopiert werden – ist riskanter. Jede Lösung erfordert wahrscheinlich die Sicherung von Hardware und Software – eine knifflige Kombination, die Sun gerade erst erforscht. Dennoch glaubt Scott, dass PUC der Weg der Zukunft ist; und Sun hat 13 Patente rund um die Technologie angemeldet.

Dieses Utility-Konzept blickt Jahre in die Zukunft – andere zielen jedoch direkter auf eine reduzierte Form von 24/7/360. Seit 1998 stellt das heutige AT&T Laboratories Cambridge seine Virtual Network Computing-Software kostenlos zum Download zur Verfügung. VNC verwandelt jeden Webbrowser in ein Remote-Display für einen Desktop-Computer, sodass Benutzer von praktisch jedem Gerät aus auf Dateien und Anwendungen zugreifen können – von Laptop bis PC, Mac bis Palm. Darüber hinaus funktioniert es auf Standard-Telefonleitungen und Mobiltelefonen und erleichtert den Datenstrom, indem nur die Bits oder Pixel übertragen werden, die sich von Sekunde zu Sekunde ändern.

Es ist das gleiche Prinzip wie PUC – auf einer persönlicheren Ebene. Der Grund, warum Menschen sperrige Laptops tragen, ist, dass sie nicht alle Daten zur Hand haben, argumentiert AT&T-Forscher Quentin Stafford-Fraser. Was man wirklich mit sich herumtragen möchte, wenn man irgendwo hingeht, ist seine Umgebung, sagt er. Das heißt, Ihre Einstellungen, Daten, Desktop und so weiter. Mit VNC, bemerkt er, kann ich so ziemlich überall auf der Welt hingehen und mit meiner Maschine verbunden sein, die hier auf dem Schreibtisch steht.

Das System ist nicht sicher und bietet nicht die File-Sharing-Funktionen von PUC. Dennoch ist seine plattformübergreifende Fähigkeit überzeugend – wie AT&T-Forscher herausfanden, als der Netzwerkserver eines Unternehmensbenutzers abstürzte, während sein Systemadministrator nicht zeltete. Auf seinem Handy wurde dem Techniker gesagt, er solle 250 Kilometer zurück ins Büro fahren. Stattdessen zückte er seinen Palm Pilot, rief seinen VNC-fähigen Desktop auf und behob das Problem – alles ohne sein Zelt zu verlassen.

Stafford-Fraser berichtet, dass es täglich bis zu 10.000 VNC-Downloads gibt – auf etwa einer Million Maschinen, auf denen die Software ausgeführt wird. Aber das ist ein kleiner Fleck auf dem Bildschirm im Vergleich zu dem, was AT&T und andere glauben, dass es in den kommenden Jahren der Hauptakteur bei 24/7/360 sein könnte: das bereits allgegenwärtige Telefon. Diese Idee wird im VoiceTone-Projekt von AT&T verkörpert, das versucht, einen normalen Wählton durch eine automatisierte Version der Alles-Know-how-Telefonzentrale von gestern zu ersetzen. AT&T, wie kann ich Ihnen helfen? der Sprachton könnte fragen. Dank Spracherkennung, schneller Verarbeitung, Web-Präsenz von fast allem und Technologien wie Text-to-Speech-Synthese können Anrufer Nachrichten und Verkehrsmeldungen abfragen, Wetter- und Sportergebnisse abrufen oder Restaurantreservierungen vornehmen – alles in normaler Sprache und ohne herkömmliche Anmeldung.

AT&T entwickelt einige dieser Dienste selbst. Viele werden jedoch über Sprachdienste wie Tellme Networks aus Mountain View, Kalifornien, bereitgestellt, in die AT&T 60 Millionen US-Dollar investiert hat. Tellme und Konkurrenten wie BeVocal aus Santa Clara versuchen, gewöhnliche Telefone in Gateways zum Web zu verwandeln. Bei Tellme wählen Anrufer beispielsweise eine 800-Nummer und navigieren dann mit gesprochenen Befehlen wie Restaurants, Boston, Massachusetts, Chinesisch durch das System. Sie erhalten dann eine Kandidatenliste – und können sogar Zagat-Bewertungen hören. Wenn sie eine Reservierung vornehmen möchten, werden sie kostenlos mit dem Restaurant verbunden.

Die Tellme-Mitbegründer Angus Davis und Mike McCue verließen Netscape, um die Vision von Telefon-als-Computer-Schnittstelle zu verfolgen. Wir waren diese Browser-Typen und fanden es cool, dass es 150 Millionen Webbrowser gab, erklärt Davis, Produktionsleiter von Tellme. Aber wir dachten, wäre es nicht wirklich cool, wenn wir eine Benutzeroberfläche zum Internet bauen könnten, die zwei Milliarden Menschen erreicht? Und das machte das Telefon so spannend.

Wer Was Wann Wo?

Computer in Milliardenhöhe könnten in naher Zukunft zu viel sein, um darauf zu hoffen. Dennoch ist bereits jetzt klar, dass immer mehr Rechenleistung und Dienste in Netzwerken gespeichert werden und dass diese Dienste zunehmend über Kabel und drahtlose Netzwerke sowie über unzählige Geräte zugänglich sein werden. Aufstrebende Softwaretechnologien wie Jini von Sun und Universal Plug and Play von Microsoft versprechen den Zugriff auf Systeme und Dienste unabhängig vom verwendeten Betriebssystem oder der verwendeten Programmiersprache. Was die Hardware betrifft, so schätzt das Marktforschungsunternehmen Parks Associates aus Dallas, dass im letzten Jahr 18,1 Millionen Informationsgeräte – wie Handheld-Computer und mit dem Internet verbundene Fernseher, Mobiltelefone, Autonavigationssysteme und Spielekonsolen – ausgeliefert wurden. Aufkommende drahtlose Standards, wie Bluetooth für die Funkkommunikation über kurze Distanzen, werden mehr Flexibilität bei der Verbindung zwischen Geräten und Netzwerken bieten.

neue technologie von 2015

Aber bevor auch nur ein paar Leute von einem wirklich allgegenwärtigen Computing profitieren können, müssen große Fortschritte bei der Entwicklung einer Technologie gemacht werden, die den Menschen dient und nicht umgekehrt. Das bedeutet, dass Objekte und Dienste erkennen und darauf reagieren müssen, was um sie herum passiert, damit sie automatisch das Richtige tun können – einen Routineanruf halten, wenn Sie beschäftigt sind, Sie über Flugverspätungen informieren oder Sie über einen Stau und schlagen eine bessere Route vor. Solche Leistungen werden zunehmend als kontextbezogenes Computing bezeichnet. Um diese Aufgabe jedoch optimal erfüllen zu können, müssen Netzwerke etwas über die Menschen wissen, die sie verwenden, oft einschließlich ihrer Identität und ihres Standorts. Dies wird eine Entscheidung erzwingen: Wollen die Leute regelmäßig ihre Privatsphäre im Austausch für einen besseren Service aufgeben?

Ein Großteil der Bemühungen, Personen und Geräte zu verfolgen und ihre Interaktionen zu koordinieren, geht auf das Active Badge-Programm von Olivetti (jetzt AT&T) zurück. Die neueste Wendung heißt Sentient Computing, das die Infrarot-emittierenden aktiven Abzeichen durch Ultraschallsender ersetzt, die als Fledermäuse bezeichnet werden. Da Ultraschall weitaus genauere Positionsdaten liefert als Infrarot, ermöglichen Fledermäuse die Konstruktion eines Computermodells, das Menschen, Objekten und deren Beziehung zueinander folgt. Der Computer, erklärt der Forscher Pete Steggles, erzeugt um mich herum einen Kreis mit einem Radius von etwa einem Fuß – und es gibt einen weiteren kleinen Kreis um dieses Gerät. Und wenn das eine im anderen enthalten ist, bin ich gewissermaßen der Besitzer dieses Geräts, und es passieren entsprechende Dinge ( siehe Sentient Computing, Seitenleiste ).

Eine andere Möglichkeit, Objekte zu verfolgen, sind Radiofrequenz-Identifikations-Tags, wie sie zur Überwachung von Nutztieren verwendet werden. Diese E-Tags reichen in der Größe von einem Reiskorn bis zu einem Viertel und können so durchaus in Alltagsgegenstände eingebettet werden. Die meisten verlassen sich auf induktive Kopplung, wie sie bei den sperrigeren Etiketten verwendet wird, die an Kleidung angebracht werden, um Ladendiebstahl zu verhindern. Im Gegensatz zu Fledermäusen haben E-Tags keine interne Stromquelle, die regelmäßig ausgetauscht werden muss. Stattdessen induziert ein Signal von einem Tag-Lesegerät einen Strom im Implantat, das aus einer Spule besteht, die auf einem Siliziumchip befestigt ist. Die von der Spule aufgenommene Energie wird in einem Kondensator gespeichert, der den Chip mit Strom versorgt und ihn veranlasst, eine eindeutige Kennung an das Lesegerät zu übertragen. Von dort werden die Daten drahtlos an das Internet oder das Firmen-Intranet weitergeleitet – so werden weitere Informationen zum markierten Artikel abgerufen.

Letztes Jahr haben die PARC-Forscher alles von Papier über Bücher bis hin zu Kopiergeräten im Labor mit E-Tags versehen. Auf diese Weise kann jeder, der einen mit einem Lesegerät ausgestatteten Tablet-Computer bei sich trägt, auf zusätzliche Informationen und Dienste zugreifen, die mit dem markierten Artikel verbunden sind. Nehmen wir zum Beispiel an, eine Person näherte sich einem Flyer mit der Ankündigung eines Vortrags. Durch Positionierung des Computers in der Nähe des Titels konnte er oder sie die Zusammenfassung des Vortrags aufrufen. Wenn Sie es in die Nähe der Datums- und Uhrzeitankündigung halten, in die ein separates Tag eingebettet ist, wird das Ereignis in einem elektronischen Kalender geplant. Noch besser, viele markierte Artikel aktivierten Dienste, die mit ihrer physischen Form verbunden sind. In einer Demonstration wurde eine französische Version des englischen Dokuments auf dem Bildschirm angezeigt, wenn ein markiertes französisches Wörterbuch in die Nähe eines Computers gebracht wurde. Roy Want, der das Projekt leitete, aber inzwischen Xerox für Intel verlassen hat, beschreibt E-Tags als eine Weiterentwicklung des Strichcodes. Ich denke, in Zukunft wird fast alles, was hergestellt und gehandelt wird, ein elektronisches Etikett enthalten. Solche Tags, fügt er hinzu, werden mit dem Internet verbunden, um Informationen über die Herkunft, Geschichte und den Besitz des Artikels bereitzustellen.

Obwohl eine von Fledermäusen und E-Tags bevölkerte Welt verspricht, das Computing auf fast alles auszudehnen, erfüllt es nicht eine der größten Hoffnungen für das allgegenwärtige Computing – dass Sensoren, Effektoren und Aktoren auch in Geräte integriert werden können, wodurch Systeme in der Lage sind, beides zu verarbeiten informieren und darauf reagieren. Der frühere PARC-Direktor John Seely Brown beispielsweise sieht eine Welt voraus, in der Millionen vernetzter Sensoren in Fahrbahnen platziert werden, die Verkehrsinformationen nutzen, um Staus zu verringern und so menschliche Aktivitäten mit der Umwelt in Einklang zu bringen.

Der digitale Begleiter

Obwohl sie versprechen, dem Leben der Menschen einen großen Nutzen zu verleihen, hängen die meisten kontextsensitiven Technologien von der direkten Kommunikation zwischen Menschen und einem bekannten Gerät oder einer bekannten Anwendung ab. In der Realität werden Menschen, ob zu Hause oder unterwegs, auch Hilfe brauchen, um Dienste anzuzapfen, die ihnen unbekannt sind und mit denen sie nie direkt interagieren möchten.

Betreten Sie einen dritten wichtigen Aspekt des Ubiquitous Computing: Softwareagenten oder Bots, die hinter den Kulissen herumwühlen, um Dienste zu finden und im Allgemeinen Dinge zu erledigen, ohne die Menschen mit den Details zu belästigen. Viele Bots sind bereits auf dem Markt, katalogisieren das Web für Internetportale oder verfolgen Kundenpräferenzen für E-Tailer. Aber eine neue Generation steht vor der Tür. Einige Bots sind spezifisch für einzelne Geräte oder Anwendungen. Andere sind eher Assistenten der Geschäftsleitung – sie suchen nach Schnäppchen, verhandeln Geschäfte und fassen Dutzende von Dienstleistungen zu größeren, koordinierten Aktionen zusammen.

Zu den ersten Bots, die auf den Markt kommen, könnten kontextsensitive Anwendungen gehören, die versuchen, eine Informationsüberflutung zu verhindern, indem sie E-Mails, Telefonanrufe und Nachrichtenbenachrichtigungen filtern. Viele Firmen gehen dieses Problem an. Bei Microsoft treffen Softwareagenten in der Entwicklung diese Entscheidungen auf der Grundlage von Faktoren wie Nachrichteninhalt, Art von Kommuniqués, die Benutzer zuerst lesen oder löschen, ohne sie zu öffnen, und der Beziehung des Nachrichtenschreibers zum Leser oder der Position in einem Unternehmensorganigramm. Agenten können dann bestimmen, ob sie unterbrochen werden sollen oder nicht, indem sie diese Informationen – mithilfe von Desktop-Sensoren wie Mikrofonen und Kameras – damit korrelieren, ob die Person telefoniert, mit der Tastatur beschäftigt ist oder sich mit jemandem trifft. Ist die Person unterwegs, können die Agenten sogar entscheiden, ob sie sie per Pager oder Handy aufspüren möchten.

Aber auch dies ist nur ein Appetitanreger für eine Idee, noch ohne konkrete Umsetzung, die SRI den digitalen Begleiter nennt. Ähnlich wie die statistisch basierten Filter von Microsoft sieht es Agenten vor, die sich an menschliche Bedürfnisse anpassen – nur in einem viel größeren Maßstab, da die Idee des OAA-Facilitators auf personalisierte Agenten ausgeweitet wird, die über Jahre oder sogar Jahrzehnte bei den Menschen bleiben. So wie eine gute Sekretärin die Vorlieben eines Chefs erfährt und sogar seine Bedürfnisse antizipiert, wird ein digitaler Begleiter seinen menschlichen Herren dienen.

rsa-2048-Verschlüsselung

Betrachten Sie es als PDA (Personal Digital Assistant) auf Steroiden, sagt Mark von SRI. Es ist Ihr Assistent, es ist Ihr Vermittler für diese im Netzwerk verfügbaren Dienste und Geräte. Ihr Begleiter, sagt er, wird Ihre Identität bestätigen und Ihre Rechnungen bezahlen. Es organisiert die Reise nach Ihren Wünschen – und sorgt sogar dafür, dass das Radio des Mietwagens auf Ihre Wünsche eingestellt wird. Können Sie sich nicht an den Wein erinnern, den Sie letzte Woche in einem Restaurant getrunken haben? Fragen Sie einfach Ihren Begleiter: Er wird auf Ihre Rechnungen und vielleicht auf die Weinkarte des Restaurants verweisen, um dies herauszufinden. Kurz gesagt, sagt Mark, ein digitaler Begleiter wird die universelle Fernbedienung eines Menschen für die Welt sein.

Die Ubiquitous-Computing-Vision bleibt in vielerlei Hinsicht genau das: eine Vision. Jenseits der immensen technologischen Herausforderungen beim Aufbau einer öffentlichen Versorgungsinfrastruktur und der Schaffung digitaler Begleiter lauern bewusstseinsverändernde Probleme, die von der Programmierung für die vernetzte Welt bis hin zu echten Ängsten vor Big Brother-ähnlichen Eingriffen in die Privatsphäre reichen. Jeffrey Kephart, Leiter der Gruppe Agents and Emerging Phenomena am Thomas J. Watson Research Center von IBM in Hawthorne, NY, sieht sogar die Milliarden von Agenten, die bald da draußen Preise festlegen, Gebote abgeben und Kaufentscheidungen als ökonomische Wildcard treffen werden potenziell immense Auswirkungen. Worüber wir sprechen, ist die Einführung einer neuen Wirtschaftsart in die Wirtschaft, sagt er. Bisher hatten wir nur Menschen. Er arbeitet daran, die Dynamik eines solchen Systems zu modellieren und zu untersuchen – und göttliche Wege, um Preiskämpfe zu vermeiden und generell zu verhindern, dass die Dinge außer Kontrolle geraten.

Noch kennt niemand die Lösung für solche Rätsel – und die Antworten sind im heutigen Mischmasch der Bemühungen nicht einmal offensichtlich. All dies bedeutet, dass wirklich allgegenwärtiges Computing noch Jahrzehnte entfernt sein könnte.

Stetig jedoch scheinen sich die wichtigsten Teile zusammenzufügen, was bei einigen in der Branche die Ansicht aufkommen lässt, dass der neue Tag nahe ist. Mark von SRI ist ein solcher Optimist. Das gilt auch für Jim Waldo, Chefingenieur von Suns Jini-Projekt, das durch die Beseitigung vieler Barrieren zwischen Systemen, die auf verschiedenen Betriebssystemen und Sprachen basieren, einen großen Schritt in Richtung dieses Traums darstellt.

Mein Gefühl bei der ganzen Sache mit dem allgegenwärtigen Computing ist, dass es fast eine übersättigte Lösung ist – und irgendwann wird sich der Kristall bilden. Und wenn es passiert, wird es sehr schnell gehen, versichert Waldo. Es wird viel von dieser Basisarbeit geben. Es wird nirgendwo hingehen – und plötzlich wird es einfach da sein.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen