Lade Inhalt...

Ubiquitous Computing

Entwicklung eines Geschäftsprozessklassifizierungsschemas und Analyse der Einsatzpotenziale existierender Modellierungsmethoden

©2002 Diplomarbeit 104 Seiten

Zusammenfassung

Inhaltsangabe:Zusammenfassung:
Die Basis der Arbeit bildet eine Definition der Begriffe Ubiquitous Computing und Pervasive Computing. Darauf aufbauend werden Geschichte, Technologien und Produkte sowie Zukunftstrends näher erläutert. Daran schließt sich eine Erläuterung der Entwicklung bei den ersten Visionen beginnend bis zu den heutigen Ansätzen pervasiver Geräte an. In einem ausführlichen Kapitel über die eingesetzte Technologie werden Basistechnologien und eine Auswahl verschiedener Ausprägungen dieser Technologien vorgestellt. Besondere Beobachtung sollen mobile Übertragungstechnologien erhalten, da sich die Mobilfunktechnologie momentan rasant weiterentwickelt und eine Vielzahl an unterschiedlichen technischen Standards hervorbringt. Im Anschluss daran, werden grundlegende Eigenschaften ubiquitärer Produkte, so genannter Connected Smart Appliances untersucht.
Im nächsten Kapitel sollen Geschäftsprozesse definiert und nach den Einsatzpotenzialen ubiquitärer Technologien klassifiziert werden. Hier werden Möglichkeiten aufgezeigt, wie ubiquitäre Technologien in diesem Geschäftsprozessklassifizierungsschema Unternehmensprozesse positiv beeinflussen können. Schließlich werden in einem weiteren Schritt die existierenden Modellierungsmethoden für Prozesse und Daten an den Beispielen EPK und UML kritisch analysiert, um Verbesserungsvorschläge zur Modellierung ubiquitärer Unternehmensprozesse heraus zu arbeiten. Als Folge aus diesen Überlegungen wird das Modell der objektorientierten
Ereignisgesteuerten Prozesskette vorgestellt. Um die vorangehenden Überlegungen praktisch zu untermauern, wird ein Forschungsprojekt des Fraunhofer Institutes als Beispiel hinzugezogen, um die Einsatzpotenziale ubiquitärer Technologien in diesem Geschäftsprozess aufzuzeigen. Dazu wird ein Teilprozess mit Hilfe des entwickelten Schemas klassifiziert. Danach wird der Prozess als objektorientierte EPK abgebildet und jedem Informationsobjekt konkrete Verbesserungspotenziale durch Ubiquitous Computing zugeordnet.
In einer abschließenden Zusammenfassung sollen auch kritische Aspekte bei der Entwicklung ubiquitärer Systeme angesprochen werden, um daraus weitere Entwicklungsnotwendigkeiten abzuleiten.

Inhaltsverzeichnis:Inhaltsverzeichnis:
I.InhaltsverzeichnisI
II.AbkürzungsverzeichnisIII
III.TabellenverzeichnisVII
IV.AbbildungsverzeichnisVIII
1.Einleitung1
1.1Motivation1
1.2Aufbau der Arbeit2
2.Ubiquitous […]

Leseprobe

Inhaltsverzeichnis


ID 6402
Gillen, Michael: Ubiquitous Computing - Entwicklung eines
Geschäftsprozessklassifizierungsschemas und Analyse der Einsatzpotenziale
existierender Modellierungsmethoden
Hamburg: Diplomica GmbH, 2003
Zugl.: Saarbrücken, Universität, Diplomarbeit, 2002
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die
Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine
Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2003
Printed in Germany

Inhaltsverzeichnis
I
I
Inhaltsverzeichnis
I
Inhaltsverzeichnis ... I
II
Abkürzungsverzeichnis ...III
III Tabellenverzeichnis... VII
IV Abbildungsverzeichnis ...VIII
1
Einleitung ... 1
1.1
Motivation... 1
1.2
Aufbau der Arbeit... 2
2
Ubiquitous Computing ... 4
2.1
Definition ... 4
2.2
Geschichte ... 6
2.3
Forschungsprojekte ... 13
2.4
Technik ... 15
2.4.1
Entwicklung ... 15
2.4.2
Technologien... 17
2.4.3
Besonderheiten und Chancen... 32
2.5
Produkte ... 35
2.5.1
Connected Smart Appliances ... 35
2.5.2
Killerapplikationen... 38
3
Geschäftsprozessklassifizierung... 42
3.1 Definition ... 42
3.2
Klassifizierungsmöglichkeiten... 44
3.2.1
Prozesshierarchie... 44
3.2.2
Wertschöpfung ... 45
3.2.3
Prozessreichweite... 46
3.2.4
Strukturiertheit ... 46
3.3
Klassifizierungsmodell... 47
4
Modellierungsmethoden... 50
4.1
Ereignisgesteuerte Prozesskette (EPK) ... 51
4.2
Objektorientierung ... 53
4.3
Objektorientierte EPK ... 55
4.3.1
Basismodell ... 56
4.3.2
Statisches Modell ... 57

Inhaltsverzeichnis
II
4.3.3
Private und öffentliche Methoden... 59
4.3.4
Nachrichtenaustausch... 60
4.3.5
Verknüpfungsoperatoren... 67
4.3.6
Granularität... 72
4.3.7
Packaging ... 75
5
Beispielprozess ... 76
5.1
Einführung... 76
5.2
Geschäftsprozessklassifizierung... 78
5.3
Prozessmodell... 80
6
Zusammenfassung und Ausblick ... 84
6.1
Ubiquitous Computing ­ pro und contra... 84
6.1.1
Wirtschaftliche Aspekte ... 84
6.1.2
Technische Aspekte... 85
6.2
Zusammenfassung... 86
V Literaturverzeichnis... IX

Abkürzungsverzeichnis
III
II
Abkürzungsverzeichnis
%
Prozent
21
st
twentyfirst
2G
zweite Generation
3G
dritte Generation
Abb.
Abbildung
ARIB
Association of Radio Industries an Business
ARIS
Architektur Integrierter Informationssysteme
ASQC
American Society of Quality Control
B2B
Business-to-Business
B2C
Business-to-Consumer
Bd.
Band
BPR
Business Process Redesign
BRD
Bundesrepublik Deutschland
bzgl.
bezüglich
bzw.
beziehungsweise
CACM
Communications of the Association for Computing
CDMA
Code Devision Multiple Access
CEBIT
Centrum für Büroautomatisierung, Informationstechnik, Telekommunikation
CRM
Customer Relationship Management
CSA
Connected Smart Appliances
CSTAR
Anderson Consulting's Center for strategic technology research
d. h.
das heißt
Euro
E-Business
electronic Business
E-Commerce electronic Commerce
E-Learning
electronic Learning
E-Mail
electronic Mail
ECIS
European Council of International Schools
EDI
Electronic Data Interchange
EDIFACT
Electronic Data Interchange for Administration, Commerce and Transport
EDGE
Enhanced Data Rate for Global Evolution
EIB
European Installation Bus

Abkürzungsverzeichnis
IV
eEPK
erweiterte Ereignisgesteuerte Prozesskette
EPK
Ereignisgesteuerte Prozesskette
ERM
Entity Relationship Model
ERP
Enterprise Recource Planning
etc.
et cetera
ETSI
European Telecommunications Standards Institute
f
folgende
ff
fortfolgende
GoM
Grundsätze ordnungsgemäßer Modellierung
GPRS
General Packet Radio Service
GPS
Global Positioning System
GSM
Global System for Mobile communication
HFE
Human Factors in Electronics
HMD
Handbuch der modernen Datenverarbeitung
HSCSD
High Speed Circuit Switched Data
Hrsg.
Herausgeber
http
Hypertext Transfer Protokoll
IBM
International Business Machines
IEEE
Institute of Electrical and Electronics Engineers Incorporated
IMT
International Mobile Telecommunication
irDA
infrared Data Association
IP
Internetprotokoll
IPNG
Internetprotocol Next Generation
IPv4
Internetprotokoll Version 4
IPv6
Internetprotokoll Version 6
IRE
Investigative Reporters and Editors Incorporated
ISDN
Integrated Services Digital Network
IT
Informationstechnologie
ITU
International Telecommunication Union
IuK
Informations- und Kommunikationstechnik
kBit
Kilo Bit
kBit/s
Kilo Bit pro Sekunde
LEP
Light Emitting Polymer
Mbit
Mega Bit

Abkürzungsverzeichnis
V
MBit/s
Mega Bit pro Sekunde
Mds.
mindestens
MHz
Megahertz
MIT
Massachusetts Institute of Technology
MPT
Ministry of Post and Telecommunication
NAVSTAR Navigation Satellite Timing and Ranging
o. J.
ohne Jahr
o. O.
ohne Ort
o. V.
ohne Verfasser
o. Verl.
ohne Verlag
PARC
Palo Alto Research Center (Xerox)
PC
Personal Computer
PDA
Personal Digital Assistent
PRM
Partner Relationsship Management
s.
siehe
S.
Seite(n)
SA
Selective Availability
SCM
Supply Chain Management
SEDAS
Statistica Enterprise-wide Data Analysis System
SRM
Supplier Relationship Management
Tab.
Tabelle
Teco
Telecooperation Office
TIA
Telecommunications Industry Association
TQM
Total Quality Management
u. a.
unter anderen
u. ä.
und ähnliche
UC
Ubiquitous Computing
Uni
Universität
UMTS
Universal Mobile Telecommunications System
UPS
United Parcel Service
URL
Uniform Ressource Locator
USA
United States of America
USB
Universal Serial Bus
usw.
und so weiter

Abkürzungsverzeichnis
VI
UWC
Universal Wireless Communication
VDE
Verein Deutscher Elektroingenieure
vgl.
vergleiche
WAP
Wireless Application Protocol
XML
Extensible Markup Language
z. B.
zum Beispiel
z. T.
zum Teil

Tabellenverzeichnis
VII
III Tabellenverzeichnis
Tabelle 1:
Fleisch, Österle, Thiesse: Verteilte Intelligenz durch CSAs
Tabelle 2:
Scheer, Nüttgens, Zimmermann: Objektorientierte Basiskonstrukte (UML)
Tabelle 3:
Eigene Darstellung: Kontextbezogene Bedeutung der Verknüpfungsoperatoren

Abbildungsverzeichnis
VIII
IV Abbildungsverzeichnis
Abbildung 1: Fleisch: Entwicklungsphasen der ,Informatisierung' von Unternehmen
Abbildung 2: Scheer, Köppen: Der Weg zum Electronic Business
Abbildung 3: Fleisch: Technische Entwicklungsphasen der Informationsverarbeitung
Abbildung 4: Fleisch, Österle, Thiesse: Basistechnologien für ubiquitäre Anwendungen
Abbildung 5: Tecchannel: UMTS-Zellen mit unterschiedlichen Übertragungsraten
Abbildung 6: Eberpächer: Mehrfachzugriffsverfahren bei Mobilfunknetzen
Abbildung 7: Fleisch: Lücke zwischen physischer und informatisierter Welt
Abbildung 8: Fleisch: Bestandteile der UC-Architektur
Abbildung 9: Scheer: Hierarchischer Funktionsbaum - Auftragsabwicklung
Abbildung 10: Eigene Darstellung: Geschäftsprozessklassifizierungsschema
Abbildung 11: Eigene Darstellung: Erweiterte Ereignisgesteuerte Prozesskette (eEPK)
Abbildung 12: Allweyer, Loos: Geschäftsprozess als EPK
Abbildung 13: Scheer, Nüttgens, Zimmermann: Statisches Modell (UML / ERM)
Abbildung 14: Scheer, Nüttgens, Zimmermann: Modell eines oEPK-Geschäftsobjektes
Abbildung 15: Scheer, Nüttgens, Zimmermann: oEPK-Geschäftsobjekt mit Ereignissen
Abbildung 16: Scheer, Nüttgens, Zimmermann: Grundmodell einer oEPK
Abbildung 17: Scheer, Nüttgens, Zimmermann : Auftrags- /Leistungsgesteuerte Beziehungen
Abbildung 18: Scheer, Nüttgens, Zimmermann: Dynamisches Modell (UML)
Abbildung 19: Jacobson, Ericcson: Beispiel für ein Interaktionsdiagramm (UML)
Abbildung 20: Scheer, Nüttgens, Zimmermann: Beispiel für ein Zustandsdiagramm (UML)
Abbildung 21: Eigene Darstellung: oEPK (zulässige Verknüpfungen AND, OR, XOR)
Abbildung 22: Eigene Darstellung: oEPK (zulässige Verknüpfungen AND, OR)
Abbildung 23: Eigene Darstellung: oEPK (zulässige Verknüpfung AND)
Abbildung 24: Eigene Darstellung: oEPK (zulässige Verknüpfung OR)
Abbildung 25: Allweyer, Loos: Geschäftsprozess als oEPK
Abbildung 26: Eigene Darstellung: Granularität: Innerhalb des Objektes
Abbildung 27: Eigene Darstellung: Granularität: Innerhalb des Objektsystems
Abbildung 28: Eigene Darstellung: Granularität: Objektsystemübergreifend
Abbildung 29: Allweyer, Loos: Class Diagram zum Package Beschaffung
Abbildung 30: Eigene Darstellung: Klassifizierung des Beispielprozesses
Abbildung 31: Eigene Darstellung: oEPK des Beispielprozesses

Einleitung - Motivation
1
1 Einleitung
1.1 Motivation
Nach Meinung von Fleisch ist Ubiquitous Computing die Basistechnologie für den nächsten
Innovationsschub nach dem E-Business.
1
Diese Technologie ermöglicht ,,intelligente Dinge".
Solche intelligenten Dinge sind hybride Produkte, die aus klassischen, physischen Elementen
mit darin weitgehend unsichtbar integrierten Minicomputern mit Sensoren, Sendern und
Software zur Datenverarbeitung bestehen. Diese Produkte sind über mobile
Übertragungstechnologien untereinander vernetzt oder in ein größeres stationäres System
eingebunden. Somit können solche intelligenten Dinge Informationen aus ihrer Umgebung
aufnehmen (Lagerort, Temperatur), diese Informationen selbständig verarbeiten (Temperatur
zu hoch?, Lagerort richtig?), versenden und damit ohne menschliche Eingriffe und ohne
Medienbrüche untereinander, mit unternehmensinternen Systemen oder dem Internet
kommunizieren.
Der Einsatz dieser Technologie ermöglicht eine ganze Reihe neuer Geschäftsmodelle mit
hohem Zusatznutzen. Sie ermöglicht die konsequente Individualisierung und Personalisierung
von Gütern und die Entwicklung neuer Serviceleistungen. Durch eine Automatisierung der
Dateneingabe über Sensoren werden Medienbrüche vermieden und neue inner- und
überbetriebliche Prozesse entstehen.
Im Zusammenspiel mit E-Business ermöglicht Ubiquitous Computing die Verteilung von
Wissen an den Ort, an dem das Wissen benötigt oder erzeugt wird. Dies kann z. B. ein
intelligenter Gegenstand, ein intelligentes Gerät oder ein inner- bzw. überbetriebliches
Informationssystem sein. Kelly schreibt ­ sich auf die Komplexitätstheorie berufend ­
,,Numerous small things connected together into a network generate tremendous power. But
this swarm power will need some kind of minimal governance for the top to maximize its
usefullness. [...] with the invention of a few distributed systems. Such as the internet, we have
merely probed the potential of what minimally centralized networks can do."
2
So geht Kelly
davon aus, dass auch vernetzte ubiquitäre Dinge, ähnlich wie das Internet, mit einer
minimalen Regelung auskommen und maximale Wirkung bei der Steuerung komplexer
Systeme entfalten können.
1
vgl. Fleisch, Elgar: Von der Vernetzung von Unternehmen zur Vernetzung von Dingen, in: Schögel, M.;
Tomzcak, T.: Roadm@p to E-Business, (Thexis) St. Gallen, 2001.
2
Kelly, K.: New Rules for the new Economy, (Viking Penguin) New York, 1998, Seite 18

Einleitung ­ Aufbau der Arbeit
2
Laut einer Studie des VDE ,,[...] haben Deutschland und Europa eine hervorragende
Technologie- und Marktposition auf dem Gebiet [des Ubiquitous Computing]."
3
Dazu führen
nach Meinung des VDE eine hochmoderne Infrastruktur in der Mobilkommunikation, der
Start von UMTS sowie Stärken in den Mikro- und Systemtechniken. Außerdem liegt laut
einer repräsentativen VDE Studie die Technikakzeptanz in Deutschland hoch. Die
Zustimmung zur Informationsgesellschaft liegt bei 51 % der Bevölkerung, nur 9 % sind eher
skeptisch eingestellt. Ein Innovationshemmnis dagegen ist der anhaltende Mangel an
Ingenieuren der Elektro- und Informationstechnik.
4
1.2 Aufbau der Arbeit
Die Basis der Arbeit bildet eine Definition der Begriffe Ubiquitous Computing und Pervasive
Computing. Darauf aufbauend werden Geschichte, Technologien und Produkte sowie
Zukunftstrends näher erläutert. Daran schließt sich eine Erläuterung der Entwicklung bei den
ersten Visionen beginnend bis zu den heutigen Ansätzen pervasiver Geräte an. In einem
ausführlichen Kapitel über die eingesetzte Technologie werden Basistechnologien und eine
Auswahl verschiedener Ausprägungen dieser Technologien vorgestellt. Besondere
Beobachtung sollen mobile Übertragungstechnologien erhalten, da sich die
Mobilfunktechnologie momentan
rasant weiterentwickelt und eine Vielzahl an
unterschiedlichen technischen Standards hervorbringt. Im Anschluss daran, werden
grundlegende Eigenschaften ubiquitärer Produkte, so genannter Connected Smart Appliances
untersucht.
Im nächsten Kapitel sollen Geschäftsprozesse definiert und nach den Einsatzpotenzialen
ubiquitärer Technologien klassifiziert werden. Hier werden Möglichkeiten aufgezeigt, wie
ubiquitäre Technologien in diesem Geschäftsprozessklassifizierungsschema
Unternehmensprozesse positiv beeinflussen können.
Schließlich werden in einem weiteren Schritt die existierenden Modellierungsmethoden für
Prozesse und Daten an den Beispielen EPK und UML kritisch analysiert, um
Verbesserungsvorschläge zur Modellierung ubiquitärer Unternehmensprozesse heraus zu
3
O.V.: VDE (Hrsg.) Pressemitteilung vom 13.03.2002: Hohes Technologie- und Marktpotenzial für Ubiquitous
Computing <URL: http://www.cde.com/VDE/de/presse/marktpotential.htm>, online: 26.03.2002.
4
Vgl. o.V.: VDE (Hrsg.) Pressemitteilung vom 13.03.2002: Hohes Technologie- und Marktpotenzial für
Ubiquitous Computing <URL: http://www.cde.com/VDE/de/presse/marktpotential.htm>, online 26.03.2002.

Einleitung ­ Aufbau der Arbeit
3
arbeiten. Als Folge aus diesen Überlegungen wird das Modell der objektorientierten
Ereignisgesteuerten Prozesskette vorgestellt.
Um die vorangehenden Überlegungen praktisch zu untermauern, wird ein Forschungsprojekt
des Fraunhofer Institutes als Beispiel hinzugezogen, um die Einsatzpotenziale ubiquitärer
Technologien in diesem Geschäftsprozess aufzuzeigen. Dazu wird ein Teilprozess mit Hilfe
des entwickelten Schemas klassifiziert. Danach wird der Prozess als objektorientierte EPK
abgebildet und jedem Informationsobjekt konkrete Verbesserungspotenziale durch Ubiquitous
Computing zugeordnet.
In einer abschließenden Zusammenfassung sollen auch kritische Aspekte bei der Entwicklung
ubiquitärer Systeme angesprochen werden, um daraus weitere Entwicklungsnotwendigkeiten
abzuleiten.

Ubiquitous Computing - Definition
4
2 Ubiquitous Computing
2.1 Definition
Der Begriff ,,Ubiquitous Computing" wurde Anfang der 90er Jahre von Weiser, der am Palo
Alto Research Center (PARC) der Firma Xerox an der Entwicklung intelligenter Büros
arbeitete, geprägt.
5
Ubiquitär heißt ,,überall verbreitet".
6
Informationssysteme werden ubiquitär, wenn ihre
Bindung an Standardrechner überwunden wird und diese mit der realen Umgebung und
Alltagsgegenständen verschmelzen.
Die Integration von kleinen und kleinsten Prozessoren in alltägliche Gegenstände und die
Ausstattung dieser Prozessoren mit Speicherchips, Sensoren zur Dateneingabe und mobilen
Übertragungstechnologien zur Kommunikation untereinander oder mit stationären Systemen
wird als ,,Pervasive Computing" bezeichnet. Somit können die Begriffe ,,Ubiquitous
Computing" und ,,Pervasive Computing" nahezu äquivalent gebraucht werden und
bezeichnen die Allgegenwärtigkeit der Informationsverarbeitung und der jederzeitige Zugriff
auf Daten von beliebiger Stelle aus.
7
Dies bedeutet konkret, dass Computer so zahlreich werden, dass sie überall anzutreffen sind
(,,ubiquitous") und durch Miniaturisierung und neue Interfaces in Form zahlreicher Sensoren
quasi unsichtbar werden und lediglich über Dienste, die sie anbieten, in Erscheinung treten
(,,pervasive").
Während der Begriff ,,Ubiquitous Computing" eher in akademisch-idealistischer Weise als
eine unaufdringliche Technologie verstanden wird, die Menschen in ihrer Lebens- und
Arbeitsweise unterstützen soll, nutzt die Industrie vor allem den Begriff des Pervasive
Computing für eben diese Technologie mit dem Ziel diese kurzfristig im Rahmen von E-
Commerce-Szenarien und webbasierten Geschäftsprozessen nutzbar zu machen.
8
Rudimentäre Ansätze pervasiver Anwendungen sind bereits in Form von satellitengestützten
Verkehrsleitsystemen o. ä. auf dem Markt.
5
Weiser, M.: The computer for the 21st century in: Scientific American, September 1991, Seite 94-104.
6
Der Duden Bd. 1 ­ Die deutsche Rechtschreibung, (Dudenverlag) Mannheim, 1996, Seite 764.
7
Mattern, Friedemann: Pervasive / Ubiquitous Computing in: Informatik Spektrum 24, Juni 2001, Seite 145.
8
Mattern, Friedemann: Pervasive / Ubiquitous Computing in: Informatik Spektrum 24, Juni 2001, Seite 146.

Ubiquitous Computing - Definition
5
,,Technologien sind Mittel zum Zweck. Sie unterstützen [...] unsere natürlichen Anlagen und
Fähigkeiten. [...] Die besten Technologien sind diejenigen, die in den Hintergrund treten, und
mit den Abläufen, die sie unterstützen, eins werden."
9
Alltagsgegenstände, so Mainzer weiter,
wie Lichtschalter, Toaster, Wecker, Radios, u. a. nutzen wir, ohne uns über die z. T.
komplexen Technologien der Geräte bewusst zu werden. Dagegen sind Computer
Vielzweckwerkzeuge zur zentralen Informationsunterstützung und können nicht mit den
Abläufen verschmelzen oder gar in den Hintergrund treten. Mit steigender Rechenleistung der
PCs konzentrieren sich in diesen immer mehr Funktionen, die virtuelle Welten für Wirtschaft
(z. B. E-Commerce) und Gesellschaft (z. B. E-Learning) erzeugen.
10
Genau hier greift
Ubiquitous Computing ein. In einer virtuellen Realität wird versucht, Vorgänge der realen
Welt innerhalb eines Computersystems abzubilden und zu vereinfachen. Beim Ubiquitous
Computing dagegen werden Vorgänge in der realen Welt durch den Einsatz von Computern,
die den Benutzer im Hintergrund unterstützen, vereinfacht. ,,Indeed, the opposite between the
notion of virtual reality and ubiquitous, invisible computing is so strong, that some of us use
the term `embodied virtuality' to refer to the process of drawing computers out of their
electronic shells."
11
So sieht auch Weiser den Unterschied zwischen virtuellen Realitäten und
dem Einsatz des Ubiquitus Compuiting als so starken Gegensatz an, dass er und seine
Kollegen ubiquitäre Gegenstände als reale Virtualitäten bezeichneten, um sie von virtuellen
Realitäten abzugrenzen.
9
Mainzer, Klaus: Ubiquitous Comptuing ­ Perspektiven für Wirtschaft und Gesellschaft in
Wirtschaftsinformatik Heft 42 (2000) Seite 466.
10
Vgl. Mainzer, Klaus: Ubiquitous Comptuing ­ Perspektiven für Wirtschaft und Gesellschaft in
Wirtschaftsinformatik Heft 42 (2000) Seite 466f.
11
Weiser, Marc: The computer for the 21st century in: Scientific American, September 1991, Seite 94-104.

Ubiquitous Computing - Geschichte
6
2.2 Geschichte
Schon 1945 fordert Bush, dass es Ziel der Forschung in der Computertechnik sein muss, das
kumulierte menschliche Wissen überall verfügbar und den Zugriff mechanisierbar zu machen.
Der Hauptzweck eines Computers soll nach Bushs Meinung von allgemeiner kultureller Natur
sein und nicht auf den eines Rechners beschränkt bleiben. Zwar geht er davon aus, dass
menschliche Sprache wenig geeignet ist für eine Mechanisierung und auch menschliches
Denken nicht durch Mechanik ersetzt werden kann, aber nach seinen Ansichten sollen
Computer die Zeit, die Wissenschaftler mit der Sammlung von Daten verbringen, reduzieren.
Er entwickelt die Maschine Memex, die dem Menschen als eine Art Gedächtniserweiterung
dazu dient, seine individuellen Assoziationen zwischen Wissenspräsentationen abzulegen, um
sich so dem menschlichen Gedächtnis anzunähern.
1960 schafft der Psychologe Licklider ein Modell von der Symbiose zwischen Mensch und
Computer, um die Komplexität der Probleme des menschlichen Überlebens zu lösen.
12
Er
sieht in einer unterbewussten, intuitiven Nutzung von Computertechnologien die größten
Zukunftschancen. Als Direktor des IT-Offices im Pentagon betrachtet Licklider schon Anfang
der 60er Jahre den Computer als kulturelle Errungenschaft und verfolgt das Ziel, Computer
der ganzen Gesellschaft zur Verfügung zu stellen. Auf ihn geht die Entwicklung interaktiver
Computer mit Keyboard und Grafikdisplay zurück.
Erste konkrete Vorstellungen für den Einsatz ubiquitärer Systeme in der Bürokommunikation
beschreibt Weiser 1991 in seinem visionären Artikel ,,The Computer for the 21st Century"
13
und grenzt diese von herkömmlichen PCs, Notebooks und PDAs ab. ,,Unlike virtual reality,
ubiquitous computing endeavers to integrate information displays into the everyday physical
world."
14
Weiterhin entwickelt er konkrete Vorstellungen, wie ubiquitäre Interfaces in die
Umwelt integriert werden können und stellt sich dabei drei Formen von interaktiven Mensch-
Maschine-Schnittstellen vor, die jeweils wieder miteinander und mit anderen Systemen
verbunden sind:
12
Licklider, J.C.R.: Man-Computer Symbiosis in: IRE Transactions of Human Factors in Electronics, Heft HFE-
1, März 1960, Seiten 4-11.
13
Weiser, Marc: The computer for the 21st century in: Scientific American, September 1991, Seite 94-104.
14
Weiser, Marc: Ubiquitpous Computing in: IEEE Computer Hot Topics, Oktober 1993.

Ubiquitous Computing - Geschichte
7
·
,,Yard-scale Boards"
Sie dienen der Gruppenkommunikation und sollen im 21. Jahrhundert Tafeln,
Flipcharts und sonstige großflächige Schwarze Bretter, wie auch die magnetische
Kühlschranktür, ablösen.
·
,,Foot-scale Pads"
Sie sollen je von einer Person ähnlich einfach wie ein Blatt Papier genutzt werden
können, jedoch im Funktionsumfang einem PC ähneln. Statt aber einen Desktop zu
simulieren, sind sie in den Arbeitsplatz integriert.
·
,,Inch-scale Tabs"
Diese kleinsten ubiquitären Geräte sollen digitale Notizzettel und Post-Its ersetzen.
Alle diese Gegenstände werden nicht als Computer angesehen, sondern als Dinge des
täglichen Gebrauchs. Hier soll man eine Anwendung von Boards oder Pads auf einen Tab
ziehen können, den man überall hin mitnehmen kann, um die Applikation an dem
gewünschten Ort wieder zur ursprünglichen Größe maximieren zu können. Somit wird sich
der Mensch nicht mehr bewusst auf IuK-Technologien einlassen müssen, sondern die Technik
wird sein Handeln im Hintergrund unterstützen. Zur Beschreibung der Verbreitung dieser
intelligenten Gegenstände im 21. Jahrhundert formuliert Weiser den Slogan: ,,For each person
in an office, there should be hundreds of tabs, ten of pads, and one or two boards."
15
Die Unternehmen schaffen seit Beginn der 70er Jahre integrierte Geschäftsprozesse und
senken damit Durchlaufzeiten, machen Produktvarianten beherrschbar und senken somit
Kosten. Mit zunehmender Verbesserung der Technologie nimmt auch der Integrationsbereich
zu. Wie in Abbildung 1 dargestellt lassen sich bei dieser Entwicklung folgende sechs Stufen
unterscheiden
16
:
15
Weiser, Marc: Some Computer Science Issues in Ubiquitous Computing in: CACM, Juli 1993, <URL:
http://www.ubiq.com/hypertext/weiser/UbiCACM.html>, online: 30.03.2002.
16
Fleisch, Elgar: Von der Vernetzung von Unternehmen zur Vernetzung von Dingen in Schögel, M.; Tomzak,
T.: Roadm@p to E-Business, (Thexis) St. Gallen, 2001.

Ubiquitous Computing - Geschichte
8
Lieferant
Lieferant
Lieferant
Lieferant
Kunde
Finanzen
Verkauf
Produktion
...
Finanzen
Verkauf
Produktion
...
Finanzen
Verkauf
Produktion
...
Finanzen
Verkauf
Produktion
...
Finanzen
Verkauf
Produktion
...
Phase 1
Computerisierung
von Einzelfunktionen
Phase 2
Computerisierung von
Funktionsbereichen
Phase 3
Entwicklung integrierter
Prozesse
Phase 4
Indivisuelle 1:1 Koordination
von Prozessen
Produkte
Produktionsmittel
Trust
Zahlung
Transport
...
Phase 6
Vernetzung von "in-
telligenten Dingen"
Phase 5
Konsequente m:n-Koordination von
Prozessen über Unternehmensgrenzen hinweg
Funktion
Geschäftseinheit
Funktion
Integration durch Computerisierung
Leistung
Business Bus
eServices
Abbildung 1: Entwicklungsphasen der ,Informatisierung' von Unternehmen
17
·
Stufe 1 (70er Jahre):
Einzelne Funktionen werden informatisiert, um diese Geschäftsfunktionen zu
automatisieren. Manuelle Vorgänge werden dabei unverändert auf den Computer
übertragen. Isolierte Lösungen können so Einzelvorgänge unterstützen. In dieser Stufe
werden erste Erfahrungen mit dem Einsatz computergestützter Technologien zur
Unterstützung betriebswirtschaftlicher Abläufe gesammelt. Die Entwicklung isolierter
Lösungen führt zwar zu einem schnelleren Ablauf innerhalb der einzelnen Funktionen des
Gesamtprozesses, aber auch zu verstärkt auftretenden Medienbrüchen zwischen diesen
Funktionen durch den Einsatz unterschiedlicher, noch nicht vernetzter Computersysteme,
bzw. einzelner Funktionen, die überhaupt nicht computergestützt ablaufen.
·
Stufe 2 (80er Jahre):
Funktionsbereiche, wie z. B. Produktion, Finanzbuchhaltung oder Distribution, werden
informatisiert, um größere Funktionsketten ohne Medienbrüche zu schaffen. So wird eine
Integration innerhalb der wichtigsten Geschäftsbereiche erreicht und die Effizienz ganzer
Abteilungen verbessert. Dieser Vorteil wird zum Teil wieder relativiert, da die Brüche an
den Abteilungsgrenzen sich nun nicht nur durch unterschiedliche Zuständigkeiten der
Mitarbeiter, sondern oft auch durch inkompatible Computersysteme ausdrückt, was zu
17
Fleisch, Elgar: Von der Vernetzung von Unternehmen zur Vernetzung von Dingen in Schögel, M.; Tomzak,
T.: Roadm@p to E-Business, (Thexis) St. Gallen, 2001.

Ubiquitous Computing - Geschichte
9
einer Verstärkung der Grenzen zwischen den Abteilungen führen kann und sich negativ
auf die Effizienz der gesamten Unternehmung auswirkt.
·
Stufe 3 (90er Jahre):
Mit der Entwicklung von Enterprise Resource Planning Systemen (ERP) können
abteilungs- bzw. funktionsübergreifende integrierte Prozesse in Unternehmen eingeführt
werden. Dabei können durchgängige Prozesse vom Kunden (z. B. Auftragserfassung) und
zum Kunden (z. B. Vertrieb oder Rechnungsstellung) eingerichtet werden. Solche
Lösungen erhöhen ohne Zweifel die Effizienz des Gesamtunternehmens, wenn es
losgelöst von Lieferanten, Kunden oder Partner betrachtet wird. Die meisten Unternehmen
kommen aber ohne die Pflege der Beziehungen zu Kunden, Lieferanten und Partnern nicht
aus.
·
Stufe 4 (90er Jahre):
Parallel zur Einführung von ERP-Systemen bietet es sich an, über elektronischen
Datenaustausch (z. B. EDI), Verflechtungen mit Kunden oder Lieferanten einzurichten.
Electronic Data Interchange (EDI) bezeichnet den ,,Austausch strukturierter Daten ohne
personelle Eingriffe mit Hilfe elektronischer Medien zwischen Anwendungen
verschiedener Unternehmen".
18
Solche Daten sind einerseits Bestellungen oder
Rechnungen und andererseits Informationen zu einem Produkt selbst, z. B. die
technischen Eigenschaften. Um EDI anwenden zu können, sind akzeptierte
Kommunikationsstandards auf der Übermittlungsebene und auf der inhaltlichen Ebene
sowie spezielle EDI-Konverter zur Umwandlung von individuellen Daten in genormte
Standards und umgekehrt erforderlich.
19
Beispiele für solche Standards sind SEDAS
(Standardregelungen einheitlicher Datenaustauschsysteme) für die Bestellabwicklung im
Handel und EDIFACT (Electronic Data Interchange for Administration, Commerce and
Transport) für die Auftragsabwicklung in verschiedenen Branchen.
20
Durch den Einsatz
von EDI wird der Datenaustausch effizienter, wobei Zeit und Kosten eingespart und die
18
Vgl. Neuburger, R.: Electronic Data Interchange. Einsatzmöglichkeiten und ökonomische Auswirkungen, (Dt.
Univ. Verl.) Wiesbaden 1994, S.4
.
19
Vgl. Farmer, D.; Ploos van Amstel, R.: Effective pipeline management. How to manage integrated logistics,
(Aledershot-Hants) Brookfield-Vermont 1991, S. 57.
20
Vgl. Städtler-Schumann, M.: Electronic Data Interchange, in: Bloech, J.; Ihde, G. B. (Hrsg.): Vahlens großes
Logistiklexikon, (Vahlen) München 1997, S. 224.

Ubiquitous Computing - Geschichte
10
Gefahr fehlerhafter Informationen verringert werden.
21
Der bisherige Nachteil von EDI
sind die hohen Kosten für die Einführung, Wartung und Übertragung.
·
Stufe 5 (1990 ­ 2005):
In einer Phase verstärkter Kundenorientierung sind es die Prozesse des Kunden einer
Unternehmung, die den Ausgangspunkt zur Gestaltung eigener Geschäftsprozesse geben.
Daraus entwickeln sich neue IT-Systeme für Supply Chain Management (SCM) und
Electronic Commerce. In dieser Phase verstärkt sich die Ausrichtung der
Unternehmensorganisation auf Einflüsse, die von außerhalb kommen. Hier etabliert sich
die Verbesserung der Kundenbeziehungen in einem Customer Relationship Management
(CRM), die Beziehungen zu den Lieferanten im Supplier Relationship Management
(SRM) und die Beziehungen zu Partnern im Partner Relationship Management (PRM).
·
Stufe 6 (ab 2002):
Die zunehmende Miniaturisierung von IuK-Technolige führt zu einer neuen Ära der
Vernetzung, in der intelligente Gegenstände aus der physischen, betrieblichen Realität
automatisch mit deren Abbildungen in den Informationssystemen kommunizieren. Wenn
hierfür integrierte Anwendungen geschaffen werden, die über die gesamte
Wertschöpfungskette hinweg mit diesen intelligenten Gegenständen kommunizieren
können, wird es möglich sein, noch bestehende Medienbrüche auf ein Mindestmaß zu
reduzieren und Wertschöpfungsketten auch über Unternehmensgrenzen hinweg weiter zu
optimieren.
Dieses Schema setzt den von
Scheer beschriebenen Weg von den
Prozessorientierungsinitativen in den 80er Jahren zum E-Business (Abbildung 2) fort, indem
die neuen Technologien um Ubiquitous Computing in die Prognosen über die zukünftige
Entwicklung einfließen.
21
Vgl. Frigo-Mosca, F.: Referenzmodell für das Supply Chain Management nach den Prinzipien der
zwischenbetrieblichen Kooperation, 1. Aufl., (o. Verl.) Zürich 1998, S. 60.

Ubiquitous Computing - Geschichte
11
1985: Mauern zwischen Abteilungen
1995: Geschäftsprozesse
1999: Mauern zwischen Unternehmen
ab 2000: E-Business
Business
Process
Reengineering
E-Business
Engineering
Abbildung 2: Der Weg zum Electronic Business
22
So zeigt Abbildung 2, dass Prozessorientierungsinitiativen ab Mitte der 80er Jahre bis Mitte
der 90er Jahre im Rahmen des Business Process Reengineering zunächst auf
intraorganisatorische Prozessverbesserungen beschränkt waren. Unternehmensübergreifende
Kommunikation und Kooperation gewannen mit dem Einfluss des E-Business erst ab Ende
der 90er Jahre verstärkt an Bedeutung. Als Folge dessen kommt es zu einer verstärkten
Vernetzung von Organisationen, Leistungen und Prozessen und somit auch der Software.
23
22
Scheer, A.-W.; Köppen, A.: Consulting ­ Wissen für die Strategie-, Prozess- und IT-Beratung, (Springer)
Berlin, 2001, Seite 7.
23
Vgl. Beinhauer, M.; Habermann, F.; Scheer, A.-W.: Integrierte E-Prozeßmodellierung in Industrie
Management 16 (2000) 3, Seite 19

Ubiquitous Computing - Geschichte
12
Ab dem Jahr 2002 wird zu den genannten Geschäftsprozessverbesserungsmethoden, dem
Business Process Reengineering und dem E-Business Engineering eine dritte Methode
hinzukommen, die sich auf die Verbesserung der Prozesse innerhalb eines Unternehmens und
zwischen verschiedenen Unternehmen durch den Einsatz ubiquitärer Technologien und somit
intelligenter Gegenstände konzentriert. Diese Verbesserungen liegen vor allem in der
Vermeidung von Medienbrüchen. Die intelligenten Gegenstände können selbständig
Informationen aufnehmen, verarbeiten und dort, wo sie benötigt werden, wieder abgeben.

Ubiquitous Computing - Forschungsprojekte
13
2.3 Forschungsprojekte
Zur Zeit wird an vielen Instituten weltweit im Bereich des Ubiquitous Computing geforscht.
Nachfolgend soll eine nicht repräsentative Auswahl derzeitiger Forschungsprojekte die
Vielzahl an Anwendungsmöglichkeiten und Technologien verdeutlichen.
·
Smart Desks / Smart Rooms (MIT)
Geforscht wird am Massachusetts Institute of Technology an der Entwicklung
unsichtbarer Butler, die durch optische Lokalisierung, Gestik und Mimik die
Raumtechnologien oder den Arbeitsplatz steuern. Dies bedeutet, dass die alltäglichen
Gebrauchsgegenstände intelligent werden sollen, um sich nützlich zu machen. Dazu
benötigen sie drei grundlegenden Fähigkeiten:
§ Smart Rooms müssen an der Wahrnehmungsumgebung von Personen teil zu
nehmen, um die Stimmungslage und Wünsche zu erkennen. Dazu müssen sie
über die Fähigkeiten verfügen, Gesichtsausdrücke zu interpretieren und
Unterscheide in der Stimmlage zu hören.
§ Sie müssen lernfähig und in der Lage sein, sich zu erinnern.
§ Smart Rooms müssen ihr Wissen mitteilen können.
Jede dieser Fähigkeiten ist unbedingt erforderlich. Pentland erklärt dazu: ,,Ohne
Wahrnehmung ist es unmöglich zu wissen, welche Handlung erfolgen muss. Ohne
Kenntnis der Gewohnheiten und Vorlieben des Benutzers kann das System keine
personenbezogene Hilfestellung leisten. Und ohne Kommunikation ist es unmöglich,
genügend über eine Situation zu wissen, um effizient lernen oder handeln zu können."
24
·
Smart Floor (GeorgiaTech)
Ein Smart Floor kann Personen auf Grund ihres Auftretens auf den Boden identifizieren
und lokalisieren. Mit dieser Technologie werden intelligente Gebäude möglich, die
wissen, welche Person sich wo befindet und auf Grundlage dessen z. B. Licht ein- oder
ausschalten und die Heizung regeln.
25
24
Vgl. Pease, Arthur F.: Intelligente Heinzelmännchen, in Forschung und Innovation, Siemens AG München,
Heft 1/1997, Seite 9.
25
Vgl. Rötzer, Florian: Das fürsorgliche Haus, Telepolis, 17.10.2000 <URL:
http://www.heise.de/tp/deutsch/inhalt/co/8929/1.html>, online: 20.04.2002.

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2002
ISBN (eBook)
9783832464028
ISBN (Paperback)
9783838664026
DOI
10.3239/9783832464028
Dateigröße
713 KB
Sprache
Deutsch
Institution / Hochschule
Universität des Saarlandes – Wirtschaft, Betriebswirtschaft
Erscheinungsdatum
2003 (Februar)
Note
1,7
Schlagworte
ereignisgesteuerte prozesskette objektorientierung dinge
Zurück

Titel: Ubiquitous Computing
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
104 Seiten
Cookie-Einstellungen