Entwicklung einer ortsabhängigen Spielesoftware für Pervasive Gaming


Bachelorarbeit, 2006
124 Seiten, Note: 1,3

Leseprobe

Inhaltsverzeichnis

1 Einleitung
1.1 Motivation
1.2 Zielsetzung
1.3 Gliederung

2 Grundlagen
2.1 Pervasive/ Ubiquitous Computing
2.1.1 Begriffsklärung
2.1.2 Abgrenzung
2.2 Pervasive Gaming
2.2.1 Begriffsklärung
2.2.2 Das iPerG-Konsortium
2.3 Mobile Computing
2.3.1 Mobilitätsarten
2.3.2 Mobile Endgeräte
2.4 Mobilfunknetze
2.4.1 GSM
2.4.2 Erweiterungen zu GSM
2.4.3 UMTS
2.5 WLAN
2.5.1 IEEE
2.5.2 Protokollarchitektur von IEEE
2.5.3 Betriebsmodi
2.5.4 Netzwerktopologien – Service Sets
2.6 Bluetooth
2.6.1 Historie
2.6.2 Netztopologien bei Bluetooth
2.6.3 Frequenzsprungverfahren (Frequency Hopping)
2.6.4 Protokollstapel
2.6.5 Verbindungseigenschaften
2.6.6 Verbindungsaufbau von Bluetooth-Geräten
2.7 Ortsabhängigkeit und Positionsbestimmung
2.7.1 Satellitengestützte Positionsbestimmung mit GPS
2.7.2 Netzwerkgestützte Positionsbestimmung

3 Analyse
3.1 Der Mensch und das Spiel
3.1.1 Stereotype von Spielern
3.2 Allgemeine Eigenschaften von Spielesoftware
3.2.1 Spielprinzip
3.2.2 Spielmotivation und Zielgruppe
3.2.3 Einzelspieler vs. Mehrspieler
3.2.4 Setting
3.2.5 Spielegenre
3.2.6 Grafische Präsentation
3.2.7 Sound
3.2.8 Möglichkeiten zur Spielunterbrechung
3.2.9 Portierbarkeit
3.2.10 Ergonomie
3.3 Besondere Eigenschaften pervasiver Spielesoftware
3.3.1 Mobilität
3.3.2 Nutzung drahtloser Kommunikation
3.3.3 Positionsbestimmung des Anwenders
3.3.4 Sensorische Wahrnehmung der Umgebung
3.3.5 Nutzung weitere Technologien
3.3.6 Veränderung gegenüber der allgemeinen Eigenschaften aus
3.4 Beurteilung einiger aktueller pervasiver Spiele
3.4.1 „Can You See Me Now? “ – Untersuchung und Kritik
3.4.2 „Botfighters “ – Untersuchung und Kritik
3.5 Herausforderungen bei der Entwicklung
3.5.1 Einfache Konfigurationen für ortsabhängige Aktionen
3.5.2 Handhabung von Unsicherheiten
3.6 Fazit der Analyse
3.6.1 Konzeptionelle Bedeutung der Eigenschaften aus 3.2 und
3.6.2 Eingrenzung der weiteren Vorgehensweise

4 Konzeption
4.1 Schlüsselansätze des Spielkonzepts
4.1.1 Ortsabhängige und ortsunabhängige Aktionsmöglichkeiten
4.1.2 Kooperative und nicht-kooperative Aktionsmöglichkeiten
4.1.3 Kombination der Aktionskategorien aus 4.1.1 und
4.2 Spielkonzept
4.2.1 Ausprägungen der allgemeinen Eigenschaften im Spielkonzept
4.2.2 Ausprägungen der pervasiven Eigenschaften im Spielkonzept
4.3 Anforderungskatalog
4.3.1 Technische Anforderungen
4.3.2 Funktionale Anforderungen
4.3.3 Nicht-Funktionale Anforderungen
4.4 Systementwurf
4.4.1 Systemarchitektur
4.4.2 Interaktionskomponente
4.4.3 Basisspielkomponente
4.4.4 Erweiterte Spielkomponenten (Allgemein)
4.4.5 Erweiterte Spielkomponente Positionierung
4.4.6 Erweiterte Spielkomponente Persönlicher Bereich
4.4.7 Erweiterte Spielkomponente Öffentlicher Bereich

5 Realisierung
5.1 Hardware
5.1.1 Zielplattform
5.1.2 GPS-Empfänger
5.2 Software
5.2.1 Entwicklungsumgebung
5.2.2 Verwendete Bibliotheken
5.3 Prototyp „Der Hanseat“
5.3.1 Entwurf der Benutzungsschnittstelle
5.3.2 Realisierungsentscheidungen
5.3.3 Stand der Entwicklung

6 Resümee und Ausblick
6.1 Zusammenfassung
6.2 Fazit
6.3 Ausblick

A Anhang: BTAccess API

B Anhang: GPS Component API

C Anhang: Spezifikation des Settings

D Anhang: Eingetragene Warenzeichen

E Anhang: Inhalt der CD-ROM

Abbildungsverzeichnis

Tabellenverzeichnis

Literaturverzeichnis

1 Einleitung

Der Einsatz mobiler Geräte erfreut sich einer stetig wachsenden Beliebtheit und Verbreitung. Moderne Geräte ermöglichen die Verarbeitung aufwendiger medialer Inhalte. Darüber hinaus bieten sie den Benutzern umfangreiche Dienste für die Kommunikation und Selbstorganisation an. Neben ihrem praktischen Nutzen werden die Geräte auch zunehmend als Unterhaltungsmedien eingesetzt. Die Spielesoftwareindustrie hat die Benutzer mobiler Kleinstgeräte, wie z.B. Mobiltelefone und PDAs, in diesem Zusammenhang längst als potentielle Zielgruppe für ihre Entwicklungen erkannt.

1.1 Motivation

Trotz der technologischen Weiterentwicklungen im Bereich der mobilen Geräte, liegen diese in ihrer Leistungsfähigkeit noch hinter aktuellen stationären Computern zurück. Die Möglichkeiten der Spielesoftware werden damit enorm eingeschränkt. Diese Tatsache spiegelt sich zumeist auch unmittelbar in der Qualität bezüglich der Spielbarkeit und des Unterhaltungswerts eines Produkts wieder. Die meisten Spiele für mobile Geräte auf dem Markt begnügen sich damit, einfache Portierungen auf ressourcenschwächere Endsysteme darzustellen. Die besonderen Eigenschaften moderner mobiler Geräte bleiben dabei ungenutzt. Die hohe Kommunikationsfähigkeit und die Schnittstellen zur Nutzung weiterer Technologien, wie z.B. GPS, bieten nämlich zusätzliche und ganz neue Alternativen bei der Entwicklung von Spielesoftware.

Unter dem Begriff Pervasive Gaming wird genau an diesem Punkt angesetzt. Mit Hilfe von mobilen Geräten und deren spezifischen Eigenschaften soll eine neue Art von Spielerlebnis geschaffen werden. Das wesentliche Ziel ist es, eine Brücke zwischen realer und virtueller Welt zu schlagen. Die Nutzung von ortsabhängigen Diensten und Umgebungsinformationen der Benutzer wird dabei zu einem entscheidenden Merkmal. Die Schlüsseltechnologien dafür finden sich in den Bereichen der drahtlosen Kommunikation und der Positionsbestimmung von Benutzern bzw. mobilen Geräten.

Die Entwicklung von Spielen dieser Art befindet sich noch im Anfangsstadium. Die Konzeption pervasiver Spielesoftware gestaltet sich problematisch und bringt einige offene Fragen mit sich. So ist beispielsweise noch unklar, welche Art von Spielen bzw. Spielprinzipien sich überhaupt für das Pervasive Gaming eignen. Eine weitere Frage ist, wie die oben erwähnten Schlüsseltechnologien in das Spiel zu integrieren sind. Damit zusammenhängend ist zu klären, wie der Unterhaltungswert eines Spiels bei einem Ausfall von Orts- und Umgebungsinformationen trotzdem aufrechterhalten werden kann.

Das Integrated Project of Pervasive Gaming (iPerG) ist ein von der EU-Kommission gefördertes Konsortium zur Forschung und Entwicklung im Bereich Pervasive Gaming, das sich genau mit diesen und anderen Fragen auseinandersetzt. Die bisherigen Bemühungen des iPerG-Konsortiums machen deutlich, dass sich hinter dem Begriff Pervasive Gaming ein Thema mit hohem Innovationspotential und einer viel versprechenden Zukunftsperspektive verbirgt.

Die Motivation dieser Arbeit begründet sich insbesondere in der Aktualität der Thematik. Die frühzeitige Aneignung der konzeptionellen und technologischen Grundlagen für die Entwicklung pervasiver Spielesoftware ermöglicht die Vorbereitung auf einen profitablen Absatzmarkt, der in den kommenden Jahren zu erwarten ist.

1.2 Zielsetzung

Das Ziel dieser Arbeit ist die exemplarische Entwicklung und prototypische Umsetzung einer ortsabhängigen Spielesoftware für Pervasive Gaming. Das Spiel soll dabei die besonderen spezifischen Eigenschaften eines mobilen Geräts, z.B. die Unterstützung von GPS, als integralen Bestandteil des Spielprinzips verwirklichen.

Der Schwerpunkt im konzeptionellen Teil wird auf die Analyse und Abgrenzung der Eigenschaften von traditioneller und pervasiver Spielesoftware gelegt. Darauf aufbauend soll der Entwurf eines Spielkonzepts ermöglicht werden, der alle Anforderungen an ein unterhaltsames Spiel für Pervasive Gaming erfüllt. Der praktische Teil widmet sich insbesondere einer geeigneten Integration der Technologien für die Nutzung von ortsabhängigen Diensten und Umgebungsinformationen. Die Integration soll so gestaltet sein, dass dem Benutzer bzw. dem Spieler auch beim Ausfall von eigentlich erforderlichen Technologien Unterhaltung geboten werden kann.

Das Ergebnis dieser Arbeit soll damit unmittelbar an die Forschung und Entwicklung im Bereich Pervasive Gaming, des iPerG-Konsortiums anknüpfen.

1.3 Gliederung

In Kapitel 2 (Grundlagen) werden die begrifflichen und technologischen Grundlagen vorgestellt, die für das Verständnis im weiteren Verlauf der Arbeit wesentlich sind.

Das Kapitel 3 (Analyse) beschäftigt sich mit der Motivation menschlichen Spielens. Im weiteren Verlauf werden die wesentlichen Eigenschaften traditioneller und pervasiver Spielesoftware analysiert, die für die Entwicklung des Spielkonzepts heranzuziehen sind. Den Abschluss des Kapitels bildet eine Untersuchung einiger aktueller Spiele für Pervasive Gaming und eine Eingrenzung der weiteren Vorgehensweise.

Kapitel 4 (Konzeption) beschäftigt sich mit der Entwicklung des Spielkonzepts, der Anforderungsanalyse und dem darauf aufbauenden Systementwurf.

In Kapitel 5 (Realisierung) werden die ausgewählte Zielplattform, die Entwicklungsumgebung und der Prototyp dieser Arbeit vorgestellt.

Kapitel 6 (Resümee und Ausblick) wird eine Zusammenfassung der Arbeit und der erreichten Ziele dargestellt. Weiterhin enthält es einen Ausblick auf die Zukunft von Pervasive Gaming und ein persönliches Fazit zum Verlauf dieser Arbeit.

2 Grundlagen

In diesem Kapitel werden die begrifflichen und technologischen Grundlagen vorgestellt, die im Verlauf dieser Arbeit zur Anwendung kommen.

Zum Auftakt dieses Kapitels werden im Abschnitt 2.1 die Bedeutungen der Begriffe Pervasive Computing sowie Ubiquitous Computing geklärt und voneinander abgegrenzt.

Im Anschluss daran beschäftigt sich der Abschnitt 2.2 mit der Definition des Begriffs Pervasive Gaming und seiner Verwandtschaft zu den Begriffen aus Abschnitt 2.1.

Die für diese Arbeit wesentlichen allgemeinen Aspekte zum Thema Mobile Computing werden im Abschnitt 2.3 erläutert.

In dem darauf folgenden Abschnitt 2.4 werden die grundlegende Funktionsweise und aktuelle Standards im Bereich der Mobilfunknetze vorgestellt.

Mit WLAN wird im Abschnitt 2.5 auf eine weitere drahtlose Kommunikationstechnologie eingegangen. Dieser Teil des Kapitels Grundlagen beschäftigt sich unter anderem mit dem IEEE Standard 802.11 sowie mit den verschiedenen Betriebsmodi und Netztopologien von WLAN.

In dem Abschnitt 2.6 werden alle wesentlichen Informationen zum Industriestandard Bluetooth zusammengefasst werden. Diese sind für ein grundlegendes Verständnis des Verbindungsaufbaus und der Kommunikation zwischen Bluetooth-fähigen Geräten notwendig.

Den Abschluss des Kapitels bildet der Abschnitt 2.7, welcher einen Überblick über die Ortsabhängigkeit im Mobile Computing gewährt. Neben einem kurzen Abriss zum Thema O rtsabhängige Dienste wird dort auf zwei Möglichkeiten zur Positionsbestimmung von Geräten bzw. Benutzern eingegangen.

2.1 Pervasive/ Ubiquitous Computing

In diesem Abschnitt werden zunächst die beiden Begriffe Pervasive Computing und Ubiquitous Computing vorgestellt (Unterabschnitt 2.1.1). Im Anschluss an die Begriffsklärung werden im Unterabschnitt 2.1.2 die Bedeutungen, die sich hinter beiden Begriffen verbergen, gegenübergestellt und voneinander abgegrenzt.

2.1.1 Begriffsklärung

Der Begriff Ubiquitous Computing (engl.: ubiquitous = allgegenwärtig) wurde erstmals von Mark Weiser in seinem 1991 veröffentlichten Artikel The Computer of the 21st Century [Weiser 1991], artikuliert. In dem Artikel beschreibt Weiser die Vision, dass die zukünftige Informationstechnologie aus dem Bewusstsein der Anwender verschwindet wird. Nach seiner Vorstellung werden Alltagsgegenstände, wie z.B. Kugelschreiber, Kleidung oder Regenschirme, zunehmend Rechnerfunktionen übernehmen. Neben der sensorischen Wahrnehmung ihrer Umgebung, werden diese intelligenten Gegenstände in der Lage sein, miteinander zu kommunizieren und Informationen auszutauschen. Das vorrangige Ziel dabei ist es, dass der Mensch alle Vorzüge der Informationstechnologie jederzeit und an jedem Ort nutzen kann, ohne sie dabei in Form von technischen Geräten wahrzunehmen.

Der Begriff Pervasive Computing (engl.: pervasive = durchdringend, überall vorhanden) ist laut [Mattern 2001] eine Variante des Ubiquitous Computing, der durch die Industrie geprägt wurde. Auch hierbei wird versucht, die alltägliche Umwelt der Menschen mit nicht unmittelbar wahrnehmbarer Informationstechnologie zu durchdringen.

2.1.2 Abgrenzung

In der Praxis werden Ubiquitous Computing und Pervasive Computing oft als Synonyme verwendet. Tatsächlich aber verbirgt sich hinter beiden Begriffen eine unterschiedliche Schwerpunktbildung. Nach [Mattern 2001] lassen sich die beiden Begriffe wie folgt abgrenzen:

Beim Ubiquitous Computing wird das vollständige Verschwinden der Informationstechnologie aus dem menschlichen Bewusstsein angestrebt. Aus heutiger Sicht wird dieses Bestreben erst in der weiteren Zukunft realisierbar sein.

Dagegen wird beim Pervasive Computing versucht, die allgegenwärtige Informationsverarbeitung mit existierender Technologie kurzfristig verfügbar zu machen. Die Hauptanwendungsgebiete hierfür sind electronic commerce -Szenarien und Web-basierte Geschäftsprozesse.

2.2 Pervasive Gaming

Neben einer einführenden Klärung des Begriffs Pervasive Gaming (Unterabschnitt 2.2.1) wird in diesem Abschnitt das iPerG-Konsortium vorgestellt (Unterabschnitt 2.2.2), bei dem es sich um ein EU-Projekt zur Forschung und Entwicklung im Bereich des Pervasive Gaming handelt.

2.2.1 Begriffsklärung

Hinter dem Begriff Pervasive Gaming verbirgt sich eine auf die Softwareunterhaltungsbranche spezialisierte Form des Pervasive Computing, bzw. des Ubiquitous Computing. Das Hauptziel hierbei ist es, eine neue Art von Spielesoftware zu entwickeln, die eine Brücke zwischen realer und virtueller Welt schlägt.

Nach Annika Waern, Koordinatorin des EU-Projekts iPerG, lassen sich diesem Begriff zwei Definitionen mit jeweils unterschiedlichem Fokus zugrunde legen. [Waern 2004]

Abbildung in dieser Leseprobe nicht enthalten

Der Kernpunkt dieser Definition bezieht sich auf das allgemeine Design pervasiver Spielesoftware. Eine enge Verflechtung mit unserem Alltag steht dabei im Vordergrund. Von den dafür notwendigen Technologien wird abstrahiert.

Eine etwas konkretere Formulierung, die die existierenden bzw. einzusetzenden Technologien berücksichtigt, liefert die zweite Definition:

Abbildung in dieser Leseprobe nicht enthalten

Bei der Abgrenzung der beiden Definitionen, lässt sich ähnlich wie bei der Abgrenzung von Ubiquitous Computing und Pervasive Computing nach [Mattern 2001] argumentieren.

Die erste Definition beschreibt [Waern 2004] als die Vision und das Ziel des Pervasive Gaming. Dieser Ansatz entspricht im übertragenden Sinne dem Ubiquitous Computin g.

Die zweite Definition ist laut [Waern 2004] eine Konkretisierung der ersten Definition und beinhaltet Aussagen darüber, mit welchen aktuellen Technologien man Pervasive Gaming kurzfristig umsetzen kann. In diesem Zusammenhang lässt sich diese Definition auf das Pervasive Computing übertragen. (vgl. 2.1 Pervasive/ Ubiquitous Computing)

2.2.2 Das iPerG-Konsortium

Nach [BenWa u.a. 2004] verbirgt sich hinter dem Integrated Project of Pervasive Gaming (iPerG) ein von der EU-Kommission gefördertes Konsortium zur Forschung und Entwicklung im Bereich Pervasive Gaming. Zu dem Konsortium zählen verschiedene europäische Forschungseinrichtungen und Industriepartner, wie z.B. das Fraunhofer Institut FIT, das Nokia Research Center und das Swedish Institute of Computer Science.

Die drei wesentlichen Ziele des Forschungsprojekts sind nach [BenWa u.a. 2004]:

1. Schaffung der notwendigen Wissens- und Erfahrungsgrundlage für Entwicklung von pervasiver Spielesoftware
2. Förderung der Forschung und Innovationen für diese neue Form von Freizeitgestaltung und mobilen Diensten
3. Sicherung der europäischen Führungsposition in der Entwicklung dieser Form zukünftiger mobiler Medieninhalte

Weiterhin geht aus [BenWa u.a. 2004] hervor, dass die Untersuchungen des iPerG-Konsortiums zum Pervasive Gaming aus zwei Perspektiven angegangen werden:

- Horizontale Forschungthemen:
Hierbei werden die allgemeinen Aspekte bezüglich Pervasive Gaming untersucht. Die aktuellen Forschungsthemen betrachten neben den Herausforderungen bei der Konzeption pervasiver Spielesoftware auch die dafür notwendigen Infrastrukturen sowie mögliche Entwicklungswerkzeuge und Schnittstellentechnologien.
- Vertikale Integration durch die Untersuchung spezieller Spiele:
Innerhalb dieser Perspektive werden experimentelle Spiele, so genannte Showcases, entwickelt, die sich mit den horizontalen Forschungsthemen beschäftigen und eventuell bereits entworfene Werkzeuge und Methoden in der Praxis testen. Die Erfahrungen aus diesen Showcases dienen anschließend zur Verfeinerung der bereits gewonnenen Erkenntnisse. Einige Beispiele experimenteller Spielesoftware dieser Art sind u.a. “ItsPU” (Swedish Institute of Computer Science) und “Can You See Me Now?”(Nottingham University & Blast Theory).

Im Rahmen dieser Arbeit wird mit der zu entwickelnden Spielesoftware an die vom iPerG-Konsortium formulierten Perspektiven der horizontalen Forschungsthemen und der v ertikalen Integration angeknüpft. Die Forschungsthemen, die hier behandelt werden, beziehen sich auf die Herausforderungen bei der Konzeption pervasiver Spielesoftware und die Einbindung der technologischen Infrastruktur.

2.3 Mobile Computing

Die technologische Entwicklung im Bereich der mobilen Kommunikation hat in den letzten Jahren enorme Schritte nach vorne gemacht. Mobile Endgeräte werden immer kleiner und leistungsfähiger. Über drahtlose lokale Netze können die Endgeräte an beliebigen Orten der Welt spontane Verbindungen zu anderen mobilen und stationären Geräten aufbauen oder an der weltweiten Vernetzung über das Internet teilnehmen.

Nach [Roth 2002] beschäftigt sich das Forschungsgebiet Mobile Computing sowohl mit Fragen der Kommunikation von mobilen Benutzern, als auch mit mobilen Endgeräten und den zugehörigen Anwendungen.

Im ersten Unterabschnitt 2.3.1 werden die verschiedenen Arten dargestellt, in denen Mobilität in Erscheinung treten kann. Anschließend wird erläutert, welche Anforderungen an mobile Geräte zu stellen sind und wie man diese kategorisieren kann (Unterabschnitt 2.3.2).

2.3.1 Mobilitätsarten

Die Mobilität ist eine Eigenschaft, die in verschiedenen Formen in Erscheinung treten kann. In Anlehnung an [Pandya 1999] lässt sie sich in drei Arten unterscheiden:

- Endgerätemobilität
Diese Art der Mobilität bezeichnet mobile Endgeräte, die vernetzt bleiben, auch wenn sie sich räumlich bewegen. Als Beispiel hierfür lässt sich die Mobiltelefonie anführen. Mobiltelefone sind dauerhaft mit dem Mobilfunknetz des Betreibers verbunden, auch wenn sie mit dem Benutzer den Ort wechseln. Diese Form der Mobilität erfordert in der Regel drahtlose Netzwerke.
- Benutzermobilität:
Der Nutzer ist hierbei in der Lage beliebige Endgeräte zu benutzen, um bestimmte Dienste zur Kommunikation zu benutzen. Voraussetzung dafür ist ein eindeutiges Merkmal, dass den Benutzer gegenüber dem Netzwerk identifiziert. Dieses Merkmal kann z.B. in Form eines Kennwortes oder eine Chipkarte auftreten.
- Dienstmobilität:
Bei dieser Mobilitätsart kann der Nutzer einen angebotenen Dienst von jedem Ort aus nutzen. Ein Beispiel dafür ist der Zugriff auf ein E-Mail Konto. Dienstmobilität liegt dann vor, wenn der Benutzer seine E-Mails weltweit abrufen kann.

Für Pervasive Gaming sind insbesondere die Benutzermobilität sowie die Endgerätemobilität interessant. Im Rahmen dieser Arbeit wird die Dienstmobilität nach dieser Definition daher nur eine untergeordnete Rolle spielen.

2.3.2 Mobile Endgeräte

Mobile Endgeräte müssen im Wesentlichen zwei Anforderungen genügen, die sich bereits aus der Namensgebung ableiten lassen:

- Mobilität:
Der Benutzer kann das mobile Gerät mit sich führen und dessen Funktionalität in Unabhängigkeit zum Ort der Nutzung beanspruchen. Dies impliziert, dass das Gerät in Größe und Gewicht in angemessenen Grenzen abgesteckt ist. Darüber sollte es über eine unabhängige Stromversorgung verfügen [Dehne 2004].
- Kommunikationsfähigkeit:
Ein Endgerät bezeichnet ein Gerät welches als Netzabschluss in einem öffentlichen oder privaten Netzwerk angeschlossen wird. Im Zusammenhang mit Mobilität bedeutet dies, dass das Gerät in der Lage sein muss, Dienste über ein drahtloses Netzwerk oder lokal verfügbare Anwendungen nutzen zu können [Roth 2002].

Je nach Leistungsfähigkeit, Größe, Gewicht und Anwendungsgebiet lassen sich mobile Endgeräte in verschiedene Kategorien einteilen. Die von [Roth 2002] aufgestellte Kategorisierung mobiler Geräte kann der Tab. 2-A entnommen werden.

In dieser Arbeit muss das zum Einsatz kommende mobile Gerät im Sinne des Pervasive Gaming zum einen möglichst klein sein, um nicht zum Mittelpunkt der Anwendung zu werden, und zum anderen über drahtlose Kommunikationsfähigkeiten verfügen (vgl. Unterabschnitt 2.2.1). Die Kategorie Bordcomputer fällt in diesem Zusammenhang außer Betracht. Gleiches gilt für die Kategorien Wearables und Chipkarten, die (momentan) im Bezug auf Rechenleistung und Kommunikation keine nennenswerten Möglichkeiten bieten. Mobile Standardcomputer, wie z.B. Notebooks, sind zwar tragbar, aufgrund ihrer Größe und Gewicht für einen mobilen Nutzer jedoch immer noch deutlich wahrnehmbar. Damit bleibt die Kategorie der Handhelds, deren Vertreter, trotz ihrer geringen Ausmaße, mittlerweile in der Regel relativ leistungsfähig und mit diversen Kommunikationsschnittstellen (z.B. Bluetooth oder WLAN) ausgestattet sind.

Abbildung in dieser Leseprobe nicht enthalten

Tab. 2-A: Klassifikation mobiler Geräte (nach [Roth 2002])

Konkret wird im Rahmen dieser Arbeit ein PDA zum Einsatz kommen, dessen spezifische Eigenschaften in Kapitel 5 Realisierung beschrieben werden.

2.4 Mobilfunknetze

Diese Netzwerktechnologie bietet den Netzwerkteilnehmern eine flächendeckende Infrastruktur für die Nutzung der Mobiltelefonie an. Dabei wird die begrenzte räumliche Ausbreitung elektromagnetischer Wellen ausgenutzt, um die Ressourcen der bereitgestellten Infrastruktur optimal nutzen zu können. Die Fläche, die mit dem Mobilfunknetz abgedeckt werden soll, wird in Zellen eingeteilt (man spricht deshalb auch von zellularen Mobilfunknetzen). Jede Zelle enthält eine Sende-/Empfangsstation, die so genannte Basisstation. Durch die Verwendung von Zellen mit individueller Basisstation ist die Distanz, die ein Mobilfunkteilnehmer mit seinem Endgerät überbrücken muss, verhältnismäßig gering im Vergleich zu z.B. einer zentralen Basisstation für das gesamte Netz.

Die Aufteilung des Mobilfunknetzes in räumlich überschaubare Gebiete bietet neben der verbesserten Ressourcenausnutzung auch die Möglichkeit, einen Teilnehmer innerhalb des Netzes zu lokalisieren (vgl. Unterabschnitt 0).

Die folgenden Abschnitte beschreiben mit GSM (Unterabschnitt 2.4.1), den Erweiterungen zu GSM (Unterabschnitt 2.4.2) und UMTS (Unterabschnitt 2.4.3) die hier wesentlichen Mobilfunknetz-Standards, wobei die dargestellten Informationen in Anlehnung an [Roth 2002] zusammengetragen wurden.

2.4.1 GSM

Das international etablierte, volldigitale Global System for Mobile Communication (GSM) [GSM World] ist der weltweit am häufigsten vertretende Mobilfunknetz-Standard. Seit seiner Einführung (in Deutschland: 1992) erlebt die Mobiltelefonie ein rasantes Wachstum. GSM gilt als erster Standard der so genannten zweiten Generation (2G) der Mobilfunknetztechnik und hat damit die erste Generation (1G) der analogen Systeme abgelöst. GSM-Netze werden vor allem zur Sprachübertragung verwendet, aber auch andere Dienste, wie z.B. SMS oder WAP können genutzt werden.

2.4.2 Erweiterungen zu GSM

GSM stellt mit einer Datenrate von nur 9600 Bit/s eine nicht mehr zeitgemäße Bandbreite für die Übertragung von Daten bereit. Für die Sprachübertragung ist diese ausreichend. Für die Nutzung von aufwendigeren Diensten oder anderer Datennetzen werden jedoch höhere Bandbreiten benötigt. Zu diesem Zweck wurden drei Verfahren entworfen, die eine Weiterentwicklung von GSM darstellen und höhere Datenübertragungsraten ermöglichen. Als Zwischenstufe zur dritten Generation (3G) des Mobilfunks (Unterabschnitt 2.4.3: UMTS.) werden diese Verfahren auch unter dem Begriff Phase 2+ zusammengefasst.

- HSCSD
HSCD ist ein leitungsvermitteltes Verfahren, dass durch bessere Kodierungsverfahren eine Datenrate von 14,4 KBit/s erreichen kann. Bis zu 8 Kanäle können gebündelt werden, wodurch theoretisch eine Datenrate von 115,2 KBit/s möglich ist. Aufgrund der Ressourcenbelastung bei der Nutzung von 8 Kanälen erlauben die Mobilfunkbetreiber in der Regel aber nur 4 Kanäle für die Bündelung. Dies führt zu einer maximalen Übertragungsrate von 57,6 KBit/s. Um HSCSD nutzen zu können benötigt man HSCSD-fähige Endgeräte, die Änderungen am GSM-Netzwerk sind jedoch gering.
- GPRS
Dieses Verfahren arbeitet paketvermittelt. Dadurch ist es in der Lage, die verfügbaren Übertragungskapazitäten bei Anwendungen mit schwankendem Kommunikationsbedarf besser als das leitungsvermittelte Verfahren HSCD ausnutzen zu können. Theoretisch steht für jeden Kanal eine Bandbreite von 21,4 KBit/s zur Verfügung. Ein realistischer Wert ist allerdings bei 13,4 KBit/s anzunehmen. Auch hier ist Kanalbündelung möglich, wodurch bei der Bündelung von 8 Funkkanälen eine theoretische Datenrate von maximal 171,2 KBit/s erreicht werden kann. Wie bei HSCSD werden spezielle GPRS-Endgeräte benötigt. Das auf leitungsvermittelte Kommunikation ausgelegte GSM-Netzwerk erfordert aber - im Gegensatz zu HSCSD - gravierende Änderungen an der Netzwerkstruktur.
- EDGE
Durch ein neues Modulationsverfahren und zusätzliche Korrekturverfahren kann bei EDGE eine Datenrate von maximal 59,2 KBit/s erreicht werden. Die Bündelung von 8 Kanälen kann demnach theoretisch eine Datenrate von 473,6 KBit/s erreichen. Ein realistischer Wert liegt in der Praxis allerdings bei Datenrate bis 170 KBit/s. EDGE lässt sich mit den Verfahren HSCSD und GPRS kombinieren. Diese Verfahren werden dann ECSD und EGPRS genannt. Durch das neue Modulationsverfahren werden auch hier spezielle Endgeräte und umfangreiche Änderungen am Netzwerk benötigt.

2.4.3 UMTS

Die zukünftigen mobilen Anwendungen und Dienste werden hohe Anforderungen an die Mobilfunktechnologie stellen. Um diese bewältigen zu können, wurde bereits in den 90er Jahren von der International Telecommunication Union (ITU) [ITU] ein Aufruf unter dem Namen IMT-2000 gestartet, bei dem Vorschläge für einen neuen Mobilfunkstandard der dritten Generation (3G) eingereicht werden sollten. Aus den USA wurden beispielsweise UWC-136 und CDMA2000 eingereicht. Der europäische Beitrag dazu war das Universal Mobile Telecommunications System (UMTS).

Mit dem neuen Mobilfunkstandard sollen verschiedene Varianten des Funkzugangs, z.B. über Schnurlos-Technologie, zellularen Mobilfunk oder Satellit, möglich sein. Mit einer Datenrate von bis zu 2 MBit/s wird UMTS dabei selbst für aufwendige mobile Multimedia-Anwendungen und umfangreiche Datenmengen einsetzbar sein. Diese maximale Übertragungsrate wird jedoch nicht flächendeckend angeboten werden. UMTS soll sowohl paket- als auch leitungsvermittelte Übertragungen ermöglichen und den Zugang zu weiteren Netzwerken wie ISDN oder TCP/IP ermöglichen. Weitere Anforderungen beziehen sich auf die Konfigurierbarkeit von Verbindungen und die Unterstützung des Virtual Home Environments (VHE), mit dem ein Benutzer positionsunabhängig im Netz immer dieselben Dienste nutzen kann.

2.5 WLAN

Mit dem Begriff WLAN (Wireless Local Area Network) werden drahtlose Netzwerke beschrieben, die auf dem Standard IEEE 802.11 aufbauen. Häufig wird WLAN auch als allgemeiner Sammelbegriff für drahtlose lokale Netzwerke verwendet, wovon im Folgenden jedoch Abstand genommen wird.

In Unterabschnitt 2.5.1 werden allgemeine Informationen zum IEEE 802.11 Standard vorgestellt und im Anschluss durch eine Beschreibung seiner Protokollarchitektur vertieft (Unterabschnitt 2.5.2). Die verschiedenen Betriebsmodi, in denen ein WLAN laufen kann, werden im Unterabschnitt 2.5.3 erläutert. Den Abschluss dieses Unterkapitels bildet eine Darstellung der Netzwerktopologien im WLAN und den in diesem Zusammenhang auftretenden Service Sets (Unterabschnitt 2.5.4).

Sämtliche Inhalte dieses Unterkapitels wurden in Anlehnung an [NeMoGe 2001] und [Roth 2002] zusammengetragen.

2.5.1 IEEE 802.11

Im Jahre 1997 wurde die erste Spezifikation des Standards nach IEEE 802.11 vorgelegt, die Datenraten bis 2 MBit/s vorgesehen hat. 1999 folgten die Erweiterungen IEEE 802.11a mit maximal 54 MBit/s und IEEE 802.11b mit maximal 11 MBit/s.

Aufgrund der fehlenden Notwendigkeit der Verkabelung, die in vielen Fällen einen enormen Kostenfaktor darstellt und eine zeitaufwendige Planung erfordert, hat der WLAN Standard mittlerweile eine große Verbreitung im Bereich der lokalen Netze erlangt. Die kabellose Netzwerkanbindung entspricht der modernen Vorstellung einer von der Mobilität geprägten Arbeitswelt. Der Standard erleichtert beispielsweise die Einrichtung mobiler Arbeitsplätze, die die Mitarbeiter innerhalb eines Unternehmens nicht an ihren Schreibtisch binden oder den Aufbau zeitlich befristeter, dynamischer Arbeitsgruppen, wie es z.B. bei Konferenzen oder Messen der Fall ist.

Neben der Verwendung für lokale Netze wird WLAN auch zunehmend für Hot Spots, d.h. öffentliche Orte mit hoher Benutzerzahl (z.B. Bahnhöfe und Flughäfen), eingesetzt. Im Bereich eines Hot Spots können die Anwender dann drahtlos mit dem Internet verbunden werden.

2.5.2 Protokollarchitektur von IEEE 802.11

Der IEEE 802.11 Standard lehnt sich an das von der ISO (International Organization for Standardization) entwickelte OSI-Modell (Open Systems Interconnection) an. Die Einteilung in die Schichten Logical Link Control (LLC), Medium Access Control (MAC) und Physical Layer (PHY) wurde aus den anderen IEEE-802-Netzwerkspezifikationen übernommen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-1: Die Protokollarchitektur des IEEE 802.11 Standards in dem OSI-Modell

Die Abb. 2-1 zeigt wie sich der IEEE 802.11 Standard in das OSI-Modell einfügt. Die LLC-Schicht wurde im IEEE 802.2 Standard spezifiziert und ist für alle IEEE-Standards verbindlich. Dadurch wird gewährleistet, dass die Vermittlungsschicht (Data Link Layer) immer auf eine einheitliche Schnittstelle zur Sicherungsschicht zugreifen kann, unabhängig davon, ob in den unteren Schichten z.B. WLAN, Ethernet oder Tokenring verwendet wird.

Für weiterführende Informationen zu den IEEE-802-Standards sowie zum OSI-Modell wird hier auf die Literatur [KuroRoss 2002] und [NeMoGe 2001] verwiesen.

2.5.3 Betriebsmodi

Ein WLAN nach IEEE 802.11 lässt sich in zwei verschiedenen Modi betreiben: der Infrastruktur-Modus (Abb. 2-2) und der Ad-hoc-Modus (Abb. 2-3).

Bei dem Infrastruktur-Modus verwenden die mobilen Endgeräte feste Basisstationen, auch Access Points genannt, um sich an ein Netzwerk anzubinden. Den Access Points kommt dabei eine Vermittlerrolle zuteil, da sie sowohl über eine drahtlose Anbindung gemäß IEEE 802.11 als auch über eine drahtgebundene Anbindung - z.B. nach IEEE 802.3 – verfügen. Die mobilen Endgeräte, die in diesem Zusammenhang auch als Stationen bezeichnet werden, können somit über die Access Points auf ein stationäres Netzwerk zugreifen. Über das drahtgebundene Netzwerk sind die Access Points in der Lage, Informationen auszutauschen, falls Stationen sich innerhalb der Funkzellen bewegen. Des Weiteren können sie den Stationen zentrale Koordinationsfunktionen, wie z.B. die Uhrensynchronisation und das Power Management anbieten. Die Peripherie, die als Access Points eingesetzt wird, sind zumeist spezielle Geräte, die den besonderen Anforderungen der Rolle im Infrastruktur-Modus gerecht werden können.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-2: WLAN im Infrastruktur-Modus

Der Ad-hoc-Modus dient dazu, mobile Endgeräte direkt untereinander zu verbinden. In diesem Fall gibt es keine Anbindung an ein stationäres, drahtgebundenes Netzwerk. Es können in der Regel nur Stationen, die sich in gegenseitiger Kommunikationsreichweite befinden, miteinander kommunizieren. Eine Ausnahme davon bildet die Verwendung von Protokollen zur Weitergabe von Paketen in Ad-hoc-Netzen. Nähere Informationen zu Protokollen dieser Art finden sich in der Literatur, z.B. [Roth 2002].

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-3: WLAN im Ad-hoc-Modus

Im Gegensatz zu dem Infrastruktur-Modus mit dem Access Point in der Rolle des Koordinators, sind im Ad-hoc-Modus alle beteiligten Geräte gleichberechtigt. Die angewendeten Verfahren in diesem WLAN-Modus sind daher in der Regel aufwendiger.

2.5.4 Netzwerktopologien – Service Sets

Für die unterschiedlichen Topologien, die ein WLAN im Infrastruktur- oder Ad-hoc-Modus haben kann, sieht der IEEE 802.11 Standard eigene Bezeichnungen vor. Die Topologie eines Netzwerkes im Infrastruktur-Modus, d.h. ein Netzwerk in dem ein Access Point zur Anbindung verwendet wird, trägt die Bezeichnung Basic Service Set (BSS). Dagegen bezeichnet der Begriff Independent Basic Service Set (IBSS) die Topologie eines Netzwerkes, bei dem zwei oder mehr Geräte im Ad-hoc-Modus miteinander verbunden sind. Die Abb. 2-4 veranschaulicht den Begriff der Service Sets in einem WLAN.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-4: Service Sets im WLAN

Es besteht die Möglichkeit mehrere BSS über ein Distribution System (DS) miteinander zu verbinden. Eine Verbindung dieser Art bezeichnet man als Extended Service Set (ESS). Das Distribution System wird von IEEE 802.11 nicht genauer spezifiziert und kann damit beispielsweise selbst aus drahtlosen oder drahtgebundenen Netzwerken aufgebaut sein. Die Intention hinter dem Konzept der ESS ist, dass die LLC-Schicht das ESS genau wie ein IBSS behandeln kann. Das ESS ermöglicht es zudem, dass sich die Stationen zwischen den einzelnen BSS bewegen können und damit ein automatischer Zellenwechsel über das DS koordiniert wird. Dieser Vorgang wird als Roaming bezeichnet.

Die Verbindung zu weiteren Netzwerken erfolgt über ein Portal. In dem Modell der Service Sets ist das Portal ein logisches Konzept, um die Erweiterbarkeit des Netzwerks zu veranschaulichen. Ein konkretes Gerät für ein Portal wäre z.B. ein Access Point, der den Zugriff auf ein weiteres stationäres Netzwerk ermöglicht.

2.6 Bluetooth

Bluetooth™ bezeichnet einen Industriestandard zur Verbindung von Geräten über geringe Entfernungen. Der Standard [Bluetooth Spec] bietet eine drahtlose Schnittstelle, über die Computer, Peripheriegeräte und mobile Geräte, wie z.B. Mobiltelefone und PDAs, miteinander kommunizieren können.

In dem ersten Unterabschnitt 2.6.1 wird ein kurzer Einblick in die geschichtliche Entwicklung von Bluetooth gewährt. Anschließend wird im Unterabschnitt 2.6.2 erläutert, welche Netztopologien bei der Verbindung von Geräten über diese drahtlose Funkschnittstelle möglich sind. Ergänzend dazu werden mit dem Frequenzsprungverfahren (Unterabschnitt 2.6.3) und dem Protokollstapel (Unterabschnitt 2.6.4) die hier wesentlichen Details der Bluetooth Spezifikation vorgestellt. Die wichtigsten technischen Eigenschaften von Bluetooth-Verbindungen, wie z.B. die maximale Kommunikationsreichweite, werden in Unterabschnitt 2.6.5 zusammengefasst. Der letzte Unterabschnitt 2.6.6 widmet sich dem Ablauf des Verbindungsaufbaus von Geräten, die über Bluetooth miteinander kommunizieren sollen.

Dieser Abschnitt wurde im Wesentlichen in Anlehnung an [Bluetooth SIG], [Muller 2001] und [Roth 2002] herausgearbeitet.

2.6.1 Historie

Die Entwicklung von Bluetooth geht zurück auf die Firma Ericsson Mobile Communications. Im Jahr 1994 initiierte das Unternehmen eine Machbarkeitsstudie mit dem Ziel, eine energiesparende und kostengünstige Funkschnittstelle zwischen Mobilfunktelefonen und deren Zubehör zu entwerfen, um damit die unkomfortablen Kabelverbindungen zwischen den Geräten zu vermeiden. Die Untersuchung war Teil eines größeren Projekts, in dem nach Möglichkeiten gesucht wurde, wie man verschiedene Kommunikationsgeräte über Mobiltelefone mit zellularen Mobilfunknetzen verbinden konnte. Im Verlauf des Projekts kam Ericsson zu dem Schluss, dass die potentiellen Anwendungsgebiete für eine Funktechnologie mit kurzer Reichweite nahezu unbegrenzt seien. Im Jahr 1998 schlossen sich IBM, Intel, Nokia and Toshiba der Arbeit von Ericsson an. Sie gründeten die Bluetooth Special Interest Group (SIG) [Bluetooth SIG] mit der Absicht, einen einheitlichen Standard für die neue Technologie zu entwickeln. Als Ergebnis der gemeinsamen Bemühungen wurde etwa ein Jahr später die Spezifikation von Bluetooth 1.0 vorgestellt. Die Bezeichnung Bluetooth ist auf den Wikingerkönig Harald Blauzahn zurückzuführen, der im 10. Jahrhundert in Dänemark lebte.

Mittlerweile haben sich mehr als 2000 Unternehmen der Bluetooth SIG angeschlossen, um Produkte für die drahtlose Spezifikation zu entwickeln und die Technologie auf dem Markt zu etablieren. Die große Nachfrage nach dem Standard lässt sich laut [Muller 2001] vor allem auf die vielfältigen Einsatzmöglichkeiten zurückführen. Einige Beispiele für den Einsatz von Bluetooth sind unter anderem die Datensynchronisation zwischen stationären Computern und mobilen Geräten, der drahtlose Anschluss externer Geräte und der drahtlose Zugang zum Internet.

2.6.2 Netztopologien bei Bluetooth

Bluetooth-Geräte, die sich in gegenseitiger Reichweite befinden, können automatisch eine Kommunikationsverbindung aufbauen, ohne dass die Notwendigkeit für eine aufwendige Administration besteht. Die Geräte unterhalten dabei eine logische Verbindung zueinander, die erst bei einer tatsächlichen Datenübertragung auf eine physikalische Verbindung abgebildet wird. Die Topologie eines Netzwerks, bei dem zwei bis acht Geräte in einer solchen Verbindung miteinander stehen, bezeichnet man als Piconet. In einem Piconet wird das Gerät, welches die Verbindung initiiert hat, zum so genannten Master ausgezeichnet. Der Master ist das Gerät, das den Zugriff auf die Funkschnittstelle regelt. Jedes weitere Gerät im Piconet wird als Slave bezeichnet. In einem Piconet können maximal sieben Slaves mit einem Master verbunden werden. Eine direkte Verbindung von Slaves ist nicht möglich.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-5: Mögliche Netztopologien bei Bluetooth

Piconets können sich überlagern, d.h. ein Gerät gehört gleichzeitig mehreren Piconets an. Eine solche Topologie wird als Scatternet bezeichnet. Dabei ist es möglich, dass ein Gerät, welches sich in einem Überlappungsbereich befindet, in einem Piconet als Master fungiert, in einem anderen jedoch die Rolle eines Slave einnimmt. Einige Beispiele der möglichen Topologien sind in Abb. 2-5 dargestellt.

2.6.3 Frequenzsprungverfahren (Frequency Hopping)

Bluetooth-Geräte senden im weltweit lizenzfreien ISM-Band (Industrial-, Scientific-, Medical - Band) mit Frequenzen zwischen 2,402 GHz und 2,480 GHz. Im gleichen Frequenzband arbeiten jedoch auch andere Geräte und Systeme wie beispielsweise Mikrowellenherde und WLANs, die damit Störungen verursachen können.

Um die Robustheit gegenüber von Störungen zu erhöhen, wird ein Frequenzsprungverfahren (Frequency Hopping) eingesetzt. Anstatt nur auf einer Frequenz zu senden, wird das Frequenzband in 79 Frequenzstufen in Abständen von 1 MHz eingeteilt. Zwischen diesen Frequenzstufen kann 1600 Mal in einer Sekunde gewechselt werden. Damit wird für eine Übertragung 1/1600 Sekunden (625 μs) lang die gleiche Frequenz benutzt. Dieser Zeitraum wird als Slot bezeichnet. Das Gerät, welches die Kommunikation initiiert hat, gibt vor, welche Sequenz von Frequenzsprüngen verwendet werden soll. Der Vorteil bei diesem Verfahren ist, dass die Übertragung bei Störungen auf einer Frequenz nur bis zum nächsten Frequenzsprung unterbrochen. ist. Vertiefende Informationen zu diesem Verfahren finden sich in der Literatur [Muller 2001] und [Roth 2002].

Die Möglichkeit, dass WLANs und Bluetooth-Netzwerke störungsfrei nebeneinander existieren können und sogar von einem Gerät gleichzeitig genutzt werden können, macht das Frequenzsprungverfahren für diese Arbeit interessant. Die kombinierte Anwendung beider Technologien wird im späteren Verlauf der Arbeit dafür verwendet werden, einen privaten und einen öffentlichen Dienstbereich für das umgesetzte Spielkonzept zu simulieren.

2.6.4 Protokollstapel

Die Bluetooth Protokollarchitektur wurde, ähnlich wie bei dem OSI-Modell, in einem Schichtenmodell spezifiziert. Dadurch wird die Basis für eine Interoperabilität von Anwendungen, die sich an die Spezifikation halten, gewährleistet. Die Protokolle des Protokoll-Stapels sind dabei in vier Ebenen gegliedert: Bluetooth Kernprotokolle, Kabelersatzprotokolle, Telefonieprotokolle und Adaptierte Protokolle.

Die Abb. 2-6 veranschaulicht den Bluetooth Protokollstapel und die Einteilung in die verschiedenen Protokollebenen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-6: Bluetooth Protokoll-Stapel

Für die Realisierung des Prototypen im Verlauf dieser Arbeit wird eine C++-Bibliothek (BTAccess) zum Einsatz kommen. Diese kapselt den Zugriff auf den Bluetooth Protokollstapel und bietet eine einfache Schnittstelle zur Nutzung der drahtlosen Kommunikationstechnologie an. Auf eine genauere Vorstellung der einzelnen Protokolle und Protokollebenen wird daher an dieser Stelle verzichtet und anstelle dessen auf die Literatur [Muller 2001] verwiesen.

2.6.5 Verbindungseigenschaften

Den Geräten steht bei einer Vernetzung mit Bluetooth eine theoretische Datenrate von bis zu 1 MBit/s zur Verfügung. Dabei werden sowohl synchrone verbindungsorientierte Übertragungskanäle (SCO-Links) als auch asynchrone verbindungslose Übertragungskanäle (ACL-Links). unterstützt.

Für SCO-Links werden festgelegte Slots verwendet und damit eine bestimmte Bandbreite für die Übertragung reserviert. Aufgrund der begrenzten Anzahl verfügbarer Slots ist die Anzahl von Verbindungen dieser Art ebenfalls limitiert. Die Bluetooth-Spezifikation sieht pro Gerät drei solcher synchronen Verbindungen vor. SCO-Pakete werden in erster Linie zur Übertragung von Audiodaten verwendet, können aber auch normale Nutzdaten transportieren.

ACL-Links nutzen die Slots, die nicht für SCO-Links reserviert sind. Für zwei verbundene Geräte (Master und Slave) existiert genau ein ACL-Link. Diese Art von Verbindungen wird nur für Nutzdaten verwendet.

Die maximale Kommunikationsreichweite von Bluetooth beträgt 10 Meter und entspricht der Norm der so genannten Sendeleistungsklasse III (1mW, 0dBm). Eine Spezifikation für eine Reichweite von bis zu 100 Metern, die der Norm der Sendeleistungsklasse I (100mW, 20dBm) entspricht, ist in Vorbereitung.

2.6.6 Verbindungsaufbau von Bluetooth-Geräten

Beim Aufbau und Halten einer Verbindung durchläuft ein Bluetooth-Gerät mehrere Zustände. Eine Veranschaulichung der Zustände und der Übergänge zeigt das Zustandsdiagramm in Abb. 2-7. Die einzelnen Zustände werden im Folgenden vorgestellt:

- Standby
In diesem Zustand befindet sich ein eingeschaltetes Bluetooth-Gerät, dass noch keine Verbindung zu anderen Geräten aufgebaut bzw. eine aktive Verbindung geschlossen hat.
- Inquiry
Dieser Zustand bezeichnet den ersten Schritt in Richtung eines Verbindungsaufbaus. Hierbei wird in Erfahrung gebracht, welche anderen Geräte sich in Kommunikationsreichweite befinden. Dazu wird für einen bestimmten Zeitraum der Datenverkehr auf verschiedenen Frequenzen abgehört. In die andere Richtung sendet das Gerät zyklisch Inquiry-Pakete. So erhält jedes suchende Gerät eine Liste von Geräteadressen der verfügbaren Geräte.
- Page Scan
Hier findet die tatsächliche Kontaktaufnahme statt. Ein Bluetooth-Gerät wechselt regelmäßig in den Zustand Page Scan und hört den Nachrichtenverkehr auf verschiedenen Frequenzen ab. Sobald es ein Page-Paket mit der eigenen Geräteadresse erhält, wird eine Verbindung hergestellt. Dabei gilt, dass das Gerät, welches die Nachricht empfängt zum Slave wird und das andere Gerät wird Master. Wenn in einem Piconet ein Master festgelegt wurde, werden alle weiteren Verbindungsaufnahmen von diesem Gerät aus initiiert.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2-7: Bluetooth Verbindungsaufbau

- Active Mode
Diesen Zustand nehmen normal verbundene Geräte ein. Hier können Pakete auf allen ACL- und SCO Kanälen ausgetauscht werden.
- Sniff Mode
Dieser Zustand ist für Slaves geeignet, deren Kommunikationsaufkommen zeitweise sehr gering ist. Ein Slave muss im Status Active Mode ständig Übertragungen vom Master abhören, um auf Anforderung Pakete an diesen zu übermitteln. Im Sniff Mode ist dies nicht Fall. Der Master wartet wesentlich länger als üblich mit neuen Sendeaufforderungen. Dadurch bekommt der Slave allerdings auch seltener die Gelegenheit selbst den Transfer von Daten an den Master zu tätigen.
- Hold Mode
Im Hold Mode werden die Daten nur noch über die SCO-Kanäle übertragen. Jeder Datentransfer auf den ACL-Kanälen wird eingestellt.
- Park Mode
Befindet sich ein Gerät im Park Mode ist es zwar noch Teil des Piconets, nimmt aber nicht mehr aktiv an der Kommunikation teil. Bis zu 255 Geräte im Park Mode dürfen sich gleichzeitig in einem Piconet befinden. Dieser Zustand ermöglicht es, die Grenze von maximal acht Geräten in einem Piconet zu umgehen. Bei Bedarf kann ein geparktes Gerät wieder in den Zustand Active Mode wechseln und damit wieder aktiv an der Kommunikation teilnehmen.

Eine der Herausforderungen bei der Entwicklung von Software für den Einsatz auf mobilen Geräten ist die Schonung der mobilen Stromversorgung der Zielplattform. Die drei Zustände Sniff Mode, Hold Mode und Park Mode versetzen das Gerät aufgrund der geringen Aktivität in einen Strom sparenden Modus. Von diesen Zuständen sollte daher immer Gebrauch gemacht werden, wenn keine aktive Kommunikation über Bluetooth erforderlich ist.

2.7 Ortsabhängigkeit und Positionsbestimmung

Mit der Ortsabhängigkeit im Mobile Computing verbindet man im Allgemeinen die Bereitstellung und Nutzung so genannter ortsabhängiger Dienste. Nach [Küpper 2005] liefern ortsabhängige Dienste dem Nutzer Informationen, die in Abhängigkeit zu seinem gegenwärtigen Aufenthaltsortes oder einer bzw. mehrerer anderer Zielpersonen, zusammengestellt oder ausgewählt wurden. Typische Beispiele dafür sind Restaurant Finders, Buddy Trackers, Navigationsdienste oder Anwendungen in den Bereichen Mobile Marketing, Mobile Gaming und Instant Messaging.

Die Besonderheit ortsabhängiger Dienste ist, dass die Erfassung und Verarbeitung von Ortsinformationen, wie z.B. der Position des Nutzers oder der Verfügbarkeit lokaler Dienste, nicht manuell eingegeben werden müssen. Stattdessen sorgt das zugrunde liegende System dafür, dass der Benutzer lokalisiert wird bzw. die verfügbaren Dienste identifiziert werden. Als die Kernfunktionalitäten von ortsabhängigen Diensten hebt [Küpper 2005] neben den allgemeinen Grundfunktionen mobiler Kommunikation und mobiler Dienste auch unterstützende Operationen hervor, die sich insbesondere dem Schutz der Privatsphäre von Personen widmen.

Die beiden folgenden Abschnitte widmen sich zwei Möglichkeiten, mit der man die Position eines Geräts bzw. eines Benutzers ermitteln kann. Der Unterabschnitt 2.7.1 stellt zunächst die satellitengestützte Positionsbestimmung mit der konkreten technologischen Realisierung GPS vor. Im Anschluss daran wird auf die Lokalisierung unter Nutzung der Infrastrukturen von Netzwerken eingegangen (Unterabschnitt 0).

2.7.1 Satellitengestützte Positionsbestimmung mit GPS

Das Global Positioning System (GPS) stellt laut [Mansfeld 2004] zur gegenwärtigen Zeit das weltweit leistungsfähigste System für die Positionsbestimmung und Navigation mit Hilfe von Satelliten dar. Die Entwicklung von GPS geht auf das US-Verteidigungsministerium zurück, das 1970 ein System mit dem Namen Navigation System with Timing and Ranging – Global Positioning System (NAVSTAR-GPS) konzipierte. 1974 wurde mit den ersten Systemtests begonnnen. Die ersten GPS-Satelliten wurden allerdings erst 1984 gestartet. Die volle Betriebsbereitschaft wurde 1995 erklärt.

Für eine globale Abdeckung durch GPS befinden sich 24 Satelliten auf 6 verschiedenen Umlaufbahnen um die Erde. Die Satelliten sind so angeordnet, dass von jedem Punkt der Erde mindestens 5 und maximal 11 Satelliten über dem Horizont sichtbar sind. Die tatsächliche Sichtbarkeit der Satelliten kann durch Gebäude oder das umgebende Gelände beeinträchtigt werden. Eine dreidimensionale Positionsbestimmung (Längengrad, Breitengrad, Höhe) mit GPS erfordert die Sichtbarkeit von mindestens 4 Satelliten.

In Anlehnung an [Roth 2002] lassen sich folgende Vor- und Nachteile für die Positionsbestimmung durch Satelliten festmachen:

- Vorteile:
- Eine Positionsbestimmung ist weltweit möglich.
- Umweltbedingungen (z.B. Wetter) wirken sich nur gering auf die Positionsbestimmung aus.
- Eine hohe Genauigkeit wird erzielt.
· Nachteile:
- Für die Installation und Überwachung der notwendigen Satelliten entstehen erhebliche Kosten.
- Eine Positionsbestimmung ist nur möglich wenn die Signale von hinreichend vielen Satelliten empfangen werden.
- Eine Positionsbestimmung innerhalb von Gebäuden ist nicht möglich.

Ein Benutzer, der seine Position mit Hilfe von GPS bestimmen möchte, kann die von den Satelliten ausgestrahlten Signale kostenlos nutzen. Das Verfahren, dass dabei zum Einsatz kommt, basiert auf einer Einweg-Kommunikation von den Satelliten zu dem Benutzer, d.h. der Benutzer muss seinerseits keine Daten an die Satelliten senden. Für die zivile Nutzung wird von GPS der Dienst Standard Positioning Service (SPS) angeboten, der eine Genauigkeit von 25 m in der Horizontalen (Längen- und Breitengrad) und 43 m in der Vertikalen (Höhe) bietet. Der zweite von GPS angebotene Dienst Precise Positioning Service (PPS) liefert im Wesentlichen eine höhere Genauigkeit, ist jedoch verschlüsselt und den US-Streitkräften sowie der NATO vorbehalten.

Für den Empfang der Satellitensignale benötigt ein Benutzer einen GPS-Empfänger. Eine Anwendung, die eine Positionsbestimmung durch GPS verwenden möchte, muss dabei in der Lage sein, die von den Satelliten gesendeten Rohdaten interpretieren zu können. Um diese Aufgabe zu erleichtern wurde von der National Marine Electronics Association (NMEA) der Industriestandard NMEA 0183 [NMEA] eingeführt, der mittlerweile von einem Großteil der GPS Geräte unterstützt wird. Ein Empfängergerät, das den NMEA 0183 Standard unterstützt, wandelt die Satellitensignale in eine formatierte Zeichenkette um, die dann z.B. über eine serielle Schnittstelle übertragen werden kann. Für den Aufbau einer solchen Zeichenkette wurden durch den Standard verschiedene Datensätze definiert. Der für GPS wichtigste Datensatz ist GPRMC (RMC = Recommended Minimum Specific GPS/TRANSIT Data), der alle notwendigen Informationen enthält, um die aktuelle Position des Geräts bzw. des Benutzers zu extrahieren.

In dieser Arbeit wird eine GPS-Komponente der Firma MarshallSoft [MarshallSoft] zum Einsatz kommen, die die Interpretation der Zeichenkette von der seriellen Schnittstelle übernimmt und eine C++-Bibliothek für den Zugriff auf die Positionsdaten anbietet. Von einer näheren Darstellung der Rohdaten-Interpretation wird daher an dieser Stelle abgesehen. Für ausführliche Informationen zum Thema Satellitenortung wird hier auf die Literatur [Mansfeld 2004] verwiesen. Eine zusammenfassende Darstellung findet sich in [Roth 2002].

2.7.2 Netzwerkgestützte Positionsbestimmung

Neben der Lokalisierung mit Hilfe von Satelliten kann prinzipiell auch die Infrastruktur eines drahtlosen Netzwerkes dazu genutzt werden, um die Position eines Geräts bzw. eines Benutzers zu ermitteln. Die grundlegende Funktionsweise beruht dabei in Anlehnung an [Roth 2002] auf zwei Ansätzen:

- Identifikation über die Netzwerkzelle
Hierbei wird eine Lokalisierung des Geräts über die Zelle, der es im Netzwerk zugeordnet ist, vorgenommen. Dieser Ansatz eignet sich z.B. für die Positionsbestimmung in zellularen Mobilfunknetzen, die in Abschnitt 2.4 besprochen wurden. Der Nachteil dieses Verfahrens ist die grobe Genauigkeit, die im Wesentlichen von der Größe der Zellen abhängt.
- Messung der Signalstärke zu den Basisstationen:
Die Grundlage dieses Ansatzes ist eine Messung und Auswertung der Signalstärken, die ein Gerät von verschiedenen Basisstationen, z.B. WLAN-Basisstationen, empfängt. Die Sendebereiche der Basisstationen müssen sich hier überlagern, so dass eine Positionsbestimmung auf Basis der Daten ermittelt werden kann. Der Nachteil hierbei ist, dass die Netzwerke trainiert werden müssen, um die Daten für eine Lokalisierung interpretieren zu können. Das Training muss individuell für jedes Netzwerk vorgenommen werden, in dem eine Positionsbestimmung vorgenommen werden soll. Außerdem muss jedes Netzwerk, das seine Infrastruktur ändert, z.B. durch Umpositionierung der Basisstationen, neu trainiert werden.

In dieser Arbeit wird eine netzwerkgestützte Positionsbestimmung aufgrund der oben genannten Nachteile nicht zum Einsatz kommen und daher hier nicht weiter vertieft. Einige zusammenfassende Darstellungen zu dieser Form der Lokalisierung finden sich in [Friedburg 2005a] und [Roth 2002].

Als mögliche Ergänzung zu der satellitengestützten Variante, die in dieser Arbeit verwendet wird, ist die netzwerkgestützte Positionsbestimmung in diesem Zusammenhang dennoch erwähnenswert. Wie oben dargestellt ist ein großer Nachteil von GPS, dass eine Nutzung des Dienstes innerhalb von Gebäuden nicht möglich ist. Eine mögliche Lösung in solchen Situationen könnte z.B. sein, stellvertretend für GPS zumindest eine grobe Lokalisierung durch die Identifikation der Zelle in einem zellularen Mobilfunknetz zu gewährleisten.

3 Analyse

In diesem Kapitel werden die Voraussetzungen für die Konzeption einer Spielsoftware für Pervasive Gaming analysiert und herausgearbeitet.

Zur Einführung wird in Abschnitt 3.1 ein Exkurs in die Psychologie des menschlichen Spielens gemacht. Dabei werden verschiedene Spielmotivationen zusammengetragen und in Stereotype von Spielern zusammengefasst. Die Stereotype werden im späteren Verlauf dieser Arbeit einen Beitrag zur Charakterisierung von Spielesoftware leisten.

Der Abschnitt 3.2 nähert sich der Entwicklung pervasiver Spielesoftware, indem dort zunächst die wesentlichen allgemeinen Eigenschaften von Spielesoftware herausgearbeitet werden.

Im Abschnitt 3.3 wird mit der Analyse der pervasiven Eigenschaften von Spielsoftware ein weiterer Schritt in Richtung der Zielsetzung gemacht. Eine wichtige Quelle für die Ergebnisse in diesem Teil der Analyse lieferten die bisherigen Veröffentlichungen des iPerG-Konsortiums zum Thema Pervasive Gaming.

Aufbauend auf den Erkenntnissen aus den Abschnitten 3.2 und 3.3 werden in dem Abschnitt 3.4 einige aktuelle Spiele für Pervasive Gaming untersucht und kritisiert.

Die wesentlichen Herausforderungen, die sich auf Basis der Analyse für die Entwicklung pervasiver Spielsoftware ergeben, werden in dem Abschnitt 3.5 zusammengefasst.

Zum Abschluss des Kapitels liefert das Abschnitt 3.6 ein Fazit der Analyse mit einer Beschreibung der weiteren Vorgehensweise.

3.1 Der Mensch und das Spiel

Bereits 1933 ist der Begriff Homo Ludens (lat.: der spielende Mensch) durch Johan Huizinga in seinem gleichnamigen Buch [Huizinga 2004] bekannt geworden. Huizinga veranschaulicht in seiner Arbeit , dass das Spielen ein wichtiger und unverzichtbarer Bestandteil in dem Leben der Menschen ist. Kulturelle Systeme wie Politik, Wissenschaft, Religion oder das Recht sind nach [Huizinga 2004] ursprünglich aus spielerischen Verhaltensweisen hervorgegangen, die sich über die Zeit institutionell verfestigt haben.

Der spielende Mensch entdeckt über das Spiel seine Eigenschaften und entwickelt sich dadurch selbst. Das Spiel unterstützt beispielsweise die kognitive Entwicklung, fördert das soziale Verhalten oder dient einfach nur der persönlichen Unterhaltung. Die Vorstellung dessen, was ein menschliches Individuum unter einem Spiel versteht, hängt dabei von einer Reihe von Faktoren, wie z.B. dem Alter oder der Persönlichkeit, ab. Daher können sich Spiele in den unterschiedlichsten Formen ausdrücken. Allen gemeinsam ist jedoch, dass der Akt des Spielens stets mit einer bestimmten Motivation oder Zielsetzung verbunden ist, die der Mensch dabei bewusst oder unbewusst verfolgt. Ein gutes Beispiel dafür sind Kinder, die spielerisch ihre Umgebung kennen lernen. Einem Kleinkind bereitet es offensichtlich Freude, die geschaffene Komposition aus farbigen Bauklötzen zum Einsturz zu bringen. Ohne dies tatsächlich beabsichtigt zu haben, lernt es daneben aber auch die Bedeutung von Farben, geometrischen Formen und Krafteinwirkung kennen. Das Spielen mit Bauklötzen bietet dem Kind in dieser Situation sowohl einen bewussten Unterhaltungswert als auch einen unbewussten Lerneffekt.

Der französische Philosoph Roger Caillois schlug 1959 in seinem Buch „Man, Play and Games “ [Caillois 2001] die vier Kategorien Agôn (Wettbewerb), Alea (Glück), Mimicry (Nachahmung) and Ilinx (Schwindel) vor, nach denen verschiedene Spiele und die damit verbundenen Motivationen zu gliedern sind. Caillois betont, dass diese Einteilung nicht das ganze Spektrum von Spielen abdeckt und die Kategorien nicht isoliert voneinander zu betrachten sind.

[...]

Ende der Leseprobe aus 124 Seiten

Details

Titel
Entwicklung einer ortsabhängigen Spielesoftware für Pervasive Gaming
Hochschule
Hochschule für Angewandte Wissenschaften Hamburg  (Fakultät Technik und Informatik)
Note
1,3
Autor
Jahr
2006
Seiten
124
Katalognummer
V55057
ISBN (eBook)
9783638501057
Dateigröße
4856 KB
Sprache
Deutsch
Anmerkungen
Moderne mobile Geräte bieten durch die hohe Kommunikationsfähigkeit und den Schnittstellen zur Nutzung weiterer Technologien, wie z.B. GPS, neue Alternativen bei der Entwicklung von Spielesoftware. Unter dem Begriff Pervasive Gaming wird versucht mit den spezifischen Eigenschaften mobiler Geräte eine neue Form von Spielerlebnis zu schaffen. Dabei wird die Vision verfolgt, eine Brücke zwischen realer und virtueller Welt zu schlagen.
Schlagworte
Entwicklung, Spielesoftware, Pervasive, Gaming
Arbeit zitieren
B.Sc. Jan Napitupulu (Autor), 2006, Entwicklung einer ortsabhängigen Spielesoftware für Pervasive Gaming, München, GRIN Verlag, https://www.grin.com/document/55057

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Entwicklung einer ortsabhängigen Spielesoftware für Pervasive Gaming


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden