ISSE

Search

Einsatzgebiete und Fallstudien


Im Rahmen der Forschergruppe OC-Trust entstanden mehrere Fallstudien. Die dabei betrachteten Einsatzgebiete zeichnen sich vor allem dadurch aus, dass der Einsatz von Organic Computing Prinzipien und die Berücksichtigung von Vertrauenswürdigkeit es ermöglichen, deutliche Vorteile gegenüber herkömmlichen Ansätzen zu realisieren. Im Folgenden werden jeweils die Einsatzgebiete und die darin zu findenden Probleme beschrieben, sowie die in OC-Trust dafür entwickelten Lösungsansätze skizziert.

Architekturbild_Einzelprojekte

Die beschriebenen Lösungsansätze wurden im Rahmen des Projektes als Anwendungsplattformen umgesetzt. Diese stellen darauf aufsetzenden Anwendungen die Konzepte des Einsatzgebietes zur Verfügung und dienen als Grundlage für andere Anwendungen im selben Gebiet. Einzelne Anwendungen wurden in der ersten Projektphase als Demonstratoren implementiert. Die Abbildung auf der rechten Seite zeigt den Aufbau der Anwendungsplattformen auf der gemeinsamen Infrastruktur, die darauf aufsetzenden Anwendungen und die Zuständigkeiten der einzelnen Projektgruppen.

Einsatzgebiet: Offenes Desktop Grid Computing (Gruppe Müller-Schloer/Hähner)

In einem Desktop Grid Computing System werden vernetzte Rechenressourcen zur verteilten Berechnung auf großen Datenmengen genutzt. Frameworks wie Condor oder BOINC stellen diese Funktionalität generisch zur Verfügung und lassen sich für die Ausführung beliebiger, verteilbarer Rechenaufgaben nutzen.Die berechneten Aufgaben werden zentral verteilt und die Ergebnisse anschließend ebenfalls zentral gesammelt. In der Praxis werden diese Systeme vor allem im wissenschaftlichen Bereich eingesetzt und innerhalb einer administrativen Domäne verwendet. Die Vertrauenswürdigkeit der Teilnehmer spielt somit in der Regel keine Rolle.

Im Unterschied dazu stellen im generellen Fall des Volunteer Computing Individuen aus unterschiedlichen administrativen Domänen, die keine Form von Beziehung zueinander haben, Ressourcen bereit. Rechenaufgaben können von allen Teilnehmer erstellt werden. Wesentliche Probleme in solchen Netzwerken sind dabei unzuverlässige Teilnehmer, die zwar Arbeitsaufträge annehmen, diese aber nicht abschließen, und Teilnehmer, die zwar Aufgaben im Netzwerk berechnen lassen, selbst aber keine Ressourcen zur Verfügung stellen. In existierenden Systemen wird von einem prinzipiellen Wohlwollen der Teilnehmer ausgegangen und diesen Phänomenen somit nicht oder nur unzureichend begegnet.

Das Trusted Computing Grid (TCG) macht diese Probleme beherrschbar. Die Teilnehmer am TCG messen die Vertrauenswürdigkeit der anderen Teilnehmer und stellen diese Daten einander zur Verfügung. Damit ist es möglich, gezielt vertrauenswürdige Partner zu suchen und egoistische Teilnehmer auszuschließen. Außerdem können die Agenten ihre Verhaltensweisen so anpassen, dass die Effizienz und Robustheit des TCG erhöht werden. Durch die Nähe zu existierenden Systemen ist es möglich, die entwickelten Prinzipien relativ schnell in eine konkrete Software zu übertragen und ihren Nutzen zu realisieren. Eine der konkreten Anwendungen, die untersucht wird, ist die verteilte Gesichtserkennung im TCG.

Einsatzgebiet: Dezentrale Steuerung der Energieversorgung (Gruppe Reif)

Der Energiemarkt befindet sich in der größten Umwälzung seiner Geschichte. Die massive Zunahme regenerativer Stromquellen und nutzungsabhängiger Energieerzeuger (zusammengefasst als stochastische Erzeuger), sowie steuerbarer Kleinsterzeuger  stellt die aktuellen Techniken zur Steuerung von regelbaren Kraftwerken vor massive Probleme: einerseits wird es schwieriger, mit der großen Anzahl an Kraftwerken umzugehen, andererseits sind die Schwankungen, die durch die Veränderungen in der Produktion stochastischer Erzeuger entstehen, schwierig vorherzusagen und zu kompensieren.

Für die Lösung dieses Dilemmas bieten sich Organic Computing Systeme an. Eine wesentliche Eigenschaft dieser Systeme ist die Verlagerung von Entscheidungen in die Agenten und die Benutzung von lokalem Wissen. Dies passt zu der verteilten Natur der modernen Energieversorgung und erlaubt es, mit der hohen Dynamik und sich ständig verändernden Situationen umzugehen. Allerdings müssen in einer so kritischen Domäne wie der Energieversorgung besondere Vorkehrungen getroffen werden, um die Versorgungssicherheit zu gewährleisten und Schäden zu vermeiden.

Das Trusted Energy Grid (TEG) stellt Methoden bereit,um mit Hilfe von Vertrauenswerten Unsicherheiten auszugleichen und die autonome Steuerung regelbarer Kraftwerke zu ermöglichen. Gleichzeitig wird durch die Verwendung von Verhaltenskorridoren die Betriebssicherheit und funktionale Korrektheit sichergestellt. Durch Selbstorganisation entsteht ein System of Systems, das in Autonome Virtuelle Kraftwerke (Autonomous Virtual Power Plants, AVPP) gegliedert ist. Innerhalb der AVPPs kann unter Berücksichtigung der Vertrauenswürdigkeit der Teilnehmer sowie anhand von Prognosen und dafür gemessenen Gütekriterien effizient geplant werden. Das TEG stellt damit eine Zukunftsvision zur Lösung eines wichtigen gesellschaftlichen Themas dar, das zusätzlich aus systemtechnischer und ökonomischer Perspektive äußerst relevant ist.

Simulation zur Steuerung der dezentralen Energieversorgung im Trusted Energy Grid
Abb.: Simulation zur Steuerung der dezentralen Energieversorgung im Trusted Energy Grid

Einsatzgebiet: Adaptive öffentliche Mehrbenutzerschnittstellen (Gruppe André)

Die Anforderungen an Privatsphäre und Transparenz eines Systems sind dann besonders hoch, wenn Benutzer öffentliche Displays nutzen, um alleine oder mit anderen private Daten zu visualisieren und zu bearbeiten. Tritt z.B. ein Unbekannter in den Interaktionsbereich, muss sichergestellt sein, dass die privaten Daten nicht mehr angezeigt werden. Gleichzeitig jedoch muss der Benutzer die Möglichkeit haben, die autonomen Veränderungen durch Selbstanpassung des Systems nachzuvollziehen und unter Umständen rückgängig machen zu können.

Multi-User Multi-Display Umgebungen (MUMD) liegen in diesem Spannungsfeld zwischen Privatsphäre, Transparenz, Kontrollierbarkeit und Nutzungskomfort. Die Einbeziehung der sozialen Beziehungen zwischen den Benutzern eines solchen Systems ermöglicht es, vertrauenskritische Situationen, in denen die Privatheit der Daten geschützt werden muss, von unkritischen Situationen zu unterscheiden und entsprechend zu reagieren. Einsatzgebiete finden sich im Ambient Assisted Living oder überall, wo der öffentliche Raum mit interaktiven Geräten angereichert ist, die sich mit Anwendungen auf privaten Endgeräten koppeln lassen. Ein Beispiel dafür ist der Friend Finder, ein System, das z.B. in großen öffentlichen Einrichtungen oder auf Messen eingesetzt werden kann, um Bekannte auf dem Gelände zu lokalisieren.

Interaktionen mit dem Friend Finder über öffentliche und private Displays
Abb.: Interaktionen mit dem Friend Finder über öffentliche und private Displays

Gemeinsame Basis: Infrastruktur für vertrauenswürdige Systeme (Gruppe Ungerer)

Den skizzierten Lösungsvorschlägen liegen gemeinsame Elemente zu Grunde. So basieren alle Anwendungen auf Agenten, die miteinander kommunizieren. Die Agenten messen Vertrauenswerte, speichern, verarbeiten und analysieren diese. Außerdem benötigen sie Dienste, um andere Agenten zu lokalisieren, Daten persistent im System abzuspeichern und Daten über die Verfügbarkeit anderer Agenten abzurufen.

Bereits auf Infrastruktur-Ebene lassen sich Vertrauenswerte dafür verwenden, die Vertrauenswürdigkeit eines Systems zu verbessern. So lässt sich auf dieser Ebene die Ausfallsicherheit erhöhen, indem unzuverlässige Knoten, also solche, die wiederholt nicht erreichbar sind, identifiziert werden. Anschließend werden wichtige Dienste auf zuverlässige Knoten migriert. Außerdem können in der Infrastruktur Verfahren angesiedelt werden, um Vertrauenswerte zu speichern und mit applikationsspezifischen Metriken auszuwerten.

Die Trust-Enabling Middleware (TEM) stellt diese Dienste zur Verfügung. In Zusammenarbeit aller Gruppen wurden dabei Schnittstellen entwickelt, die es erlauben, die einzelnen Anwendungsplattformen auf der Basis der TEM zu entwickeln. Die TEM stellt eine Agentenabstraktion sowie eine Infrastruktur und Primitive für die Kommunikation zur Verfügung. Verfügbarkeitsdaten der einzelnen Agenten werden komplett über die Infrastruktur erhoben und können von den Plattformen ausgewertet und weiterverwendet werden. Zusätzlich ist es möglich, Vertrauenswerte, die in der Anwendung erhoben wurden, in der TEM abzulegen und nach Bedarf aufzurufen und auszuwerten.