NXT mit angeschlossenen Sensoren und Aktoren

Lego Mindstorms goes Twitter

Ubiquitous Computing – eine Umwelt mit allgegenwärtigen Computern

„Erst ließen wir Computer für uns denken, demnächst werden sie auch für uns fühlen. Sie werden allgegenwärtig sein wie Sandkörnchen und fast genauso winzig. Sie nehmen Informationen auf, ohne zu wissen, wozu diese gut sind. Wer aber die Informationen zusammensetzt, der erhält ein neues Bild der Welt. Eines, das sie vielleicht verändern wird.“[1]

Mit diesem Zitat von Podewils wird eine Entwicklung beschrieben, in der immer unscheinbarere Kleinstgeräte nahezu überall eingesetzt werden, die sowohl Informationen sammeln und weiter geben, als auch die teilweise notwendige Steuerung von außen ermöglichen.

In diesem Zusammenhang entstand der Begriff des Ubiquitous Computing. Dieser steht für die Entwicklung hin zu einer Umwelt, in der nahezu allgegenwärtig (ubiquitär) Computer vorhanden und verfügbar sind. Die alltäglichen Objekte mit denen ein jeder zu tun hat, werden vermehrt mit Sensoren und Prozessoren ausgestattet. Diese „verbesserten“ Objekte sollen in Kombination mit weiteren Technologien den Menschen unterstützen.

Ubiquis Computing Area: Ein Anwender viele Devices
Abb. 1: Ubiquitous Computing Area: Ein Anwender viele Devices

Für Fleischer und Mattern ist die Entwicklung des Ubiquitous Computing „ein logischer nächster Schritt in der betrieblichen Informationsversorgung“[2]. Ein Anhaltspunkt für diese These ist, dass mit jeder weiteren Generation von Informationssystemen „eine Erweiterung des Integrationsbereiches einhergeht“ [3]. Ein weiterer Punkt ist, dass der nächste Schritt des Integrationsbereiches nur durch die verstärkte Verknüpfung von virtueller und realer Welt „mit Hilfe von Sensoren und Aktuatoren“ möglich ist. Eine Konsequenz dieser Verknüpfung ist eine erhöhte und gleichzeitig kostengünstige Verfügbarkeit von Daten. Eine weitere Folge der Kombination der beiden Welten ist, dass „ein geschlossener digitaler Managementregelkreis“ entsteht. Dadurch werden erstmals Führungsregelkreise vollautomatisiert und ermöglichen ein Echtzeitmanagement. Ebenfalls werden die Daten der realen Welt in die virtuelle Welt integriert. Dadurch entsteht eine hohe Datengranularität. Dies führt zu neuen Geschäftsprozessen und -modellen.[4]

Einsatz von RFID-Technologie in der Logistik-Branche

Ein Beispiel für die Verknüpfung der realen und der virtuellen Welt durch nahezu allgegenwärtige Computer ist der Einsatz von RFID-Chips in der Logistik-Branche (dem internen Transport, der Einlagerung, der Rechnungsprüfung, -zahlung und –verbuchung oder Werkstattfertigung). In diesem Zusammenhang wurden Testversuche für die Wareneingangsprüfung initiiert. Dazu wurde an jedem Standort ein RFID-Tor angebracht, durch welches ausschließlich die Waren für den einen Testkunden geschleust werden. Dadurch ist es möglich die getaggten Waren während des Transports und des Verkaufs zu verfolgen. Durch dieses System kann schnell auf bevorstehende Abverkäufe reagiert werden. Die RFID-Tore scannen alle Paletten automatisch. Dadurch wird der Prozess der Warenausgabe und -annahme sicherer gemacht und gleichzeitig beschleunigt. Die angebundene SAP-Software registriert alle Paletten, die durch die Tore fahren. Somit erfolgt die Kontrolle der Ware bereits bei der Einfahrt.[5]

RFID dient als erster Schritt und somit als wichtiger Baustein für die Vision des Ubiquitous Computing.[6] „Nach dem Auslesen der Transponderinformation […] können die Daten mit […] Technologien wie Bluetooth, Wireless LAN, GMS und GPS weiter übertragen werden.“[7] Die RFID Technik stellt damit die Basis für eine flächendeckende Vernetzung von Objekten dar.[8]

Anbindung von Sensoren an einen Twitter-Account

Um einmal aufzuzeigen, in wie weit die Kommunikation zwischen derartigen Kleinstgeräten durch die Nutzung anderer Technologien möglich ist, wurde ein Prototyp erstellt. Für diese modellhafte Darstellung wird ein NXT-Device genutzt, welcher über eine Schnittstelle mit einem Twitter-Account verknüpft wurde. Über diesen Account werden aktuelle Informationen weitergegeben und Anfragen oder Befehle an das Steuergerät verschickt.

NXT mit angeschlossenen Sensoren und Aktoren
Abb. 2: NXT mit angeschlossenen Sensoren und Aktoren[9]

Die NXT-Steuereinheit bietet mit ihren Sensoren und Aktoren eine gute Möglichkeit, ganze Produktionsstrecken nachzubilden. Um mit diesem Device kommunizieren zu können, mussten zwei Bedingungen bei der Umsetzung eingehalten werden. Die erste Voraussetzung war, dass der NXT mit vorhandener Firmware laufen sollte, um die grafische Programmieroberfläche des NXTs (NXT-G) zu erhalten. Die zweite Bedingung war, dass eine kabellose Verbindung zur Übertragung der Daten genutzt wird. Für letzteres bot sich die integrierte Bluetooth-Verbindung an. Für die erste Bedingung musste bei der Programmierung der Schnittstelle darauf geachtet werden, dass der NXT ausschließlich den eigenen Befehlssatz verarbeiten kann. Ein Befehl ist eine Byte-Folge, wobei das erste Byte den Nachrichten-Typ angibt (bspw. einfaches Kommando ohne Reply, Request oder Reply). Das zweite Byte gibt an, welche Operation ausgeführt werden soll. Alle weiteren Bytes sind spezifische Informationen, beispielsweise für die Umsetzung des Kommandos.

Die zweite Seite der Kommunikation in Richtung Twitter bedurfte der Erstellung eines Twitter-Accounts mit hinterlegter Applikation. Für diese wurden gesondert Zugriffsrechte vergeben, um Lese- und/oder Schreibrechte für Tweets oder Direktmessages zu beschränken.

Kommunikationsbeispiel anhand Start/Stopp Befehl
Abb. 3: Kommunikationsbeispiel anhand Start/Stopp Befehl

Der von Twitter erhaltene applikationseigene Zugriffscode wurde für die Umsetzung benötigt. Die Schnittstelle zur Kommunikation zwischen NXT und Twitter wurde in Java umgesetzt. Um sicherzustellen, dass ausschließlich berechtigte Personen Zugriff über Twitter auf den NXT nehmen können, wurde eine White-List implementiert. Den Personen (Twitter-Accounts) auf dieser Liste wurde die Einflussnahme auf den NXT lediglich über Direktnachrichten gewährt. Darüber hinaus müssen die Befehle für den NXT in einem Tweet eine definierte Syntax aufweisen, um eine automatische Umwandlung in NXT-verständliche Kommandos zu ermöglichen.

Gesamtarchitektur
Abb. 4: Gesamtarchitektur

Die so entstandene Schnittstelle versendet Anfragen und Befehle über Bluetooth in für den NXT verständlichen Hexadezimal-Code und kann Antworten vom NXT entgegennehmen. Diese werden über den angebundenen Twitter-Account veröffentlicht. Hierzu mussten die erhaltenen Informationen zuvor jedoch umgewandelt werden, sodass diese über den Twitter-Account veröffentlicht werden können.

Persönliches Fazit

Die Schnittstelle wurde im Rahmen meiner Bachelorarbeit „Sensoren im Web 2.0“ entwickelt, um den Funktionsumfang der NXTs für die Lehre zu erweitern. Dabei wurde die voranschreitende Nutzung von Sensoren betrachtet und die damit verbundene automatisierte Bereitstellung, der von ihnen erfassten Informationen. Dabei konnte festgestellt werden, dass in vielen Bereichen des täglichen Lebens die Nutzung von Sensortechnik und kleinster Prozessoren voranschreitet. Ob es um die bessere Abbildung der betrieblichen Prozesse in einem Unternehmen, um tragbare intelligente Stoffe oder um sensorbasierte Kundenanalysen handelt, viele Bereiche sind schon durch den Einsatz von Sensoren angereichert worden und viele weitere sind denkbar.

Quellen

[1] Podewils, C. (27. März 2004): „Parallelwelt aus Körnchen“, In: Berliner Zeitung, S. 16.
[2] Fleischer, E./Mattern, F./Billinger, S. (2003) S. 5: Betriebswirtschaftliche Applikationen des Ubiquitous Computing, In: HMD – Praxis der Wirtschaftsinformatik (2003) 229.
[3] Ebenda S. 5.
[4] Ebenda S. 5.
[5] Swantusch, R. (2011) S. 38f: Das Tor zu einer neuen Logistikwelt, In Verkehrsrundschau 33-34/2011, S. 38-40.
[6] Vgl. http://www.taucis.hu-berlin.de/_download/rfid.pdf (Abgerufen am 31.07.2015) S. 3.
[7] Polenz, S. (2009) S. 12: RFID-Techniken und Datenschutzrecht: Perspektiven der Regulierung, Chemnitz 2009.
[8] Ebenda S. 12ff.
[9] Entnommen von http://www.educatec.ch/about/presse/LEGO_MINDSTORMS_NXT/ (Abgerufen am 31.07.2015).

Kevin Oertel

Kevin Oertel

Kevin Oertel ist Berater bei der ITARICON. Er beschäftigt sich im Bereich Integration Technology verstärkt mit der plattformunabhängigen Middleware - IBM MQ. Darüber hinaus konnte er einige Entwicklungserfahrung bei der Erweiterung einer Optimierungssoftware sammeln.
Kevin Oertel

Letzte Artikel von Kevin Oertel (Alle anzeigen)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.