Erste Schritte im CommunityMirror Labor datArena

[toc]Im Rahmen eines Projektes der Vorlesung „CSCW – Rechnergestützte Gruppenarbeit“ entsteht aktuell in der datArena auf dem Gelände der Universität der Bundeswehr München ein Testaufbau unseres CommunityMirror-Konzeptes. Die datArena ist ein aktiv betriebenes historisches Rechenzentrum mit Computern aus allen Generationen seit den 1950er Jahren und stellt ein neuartiges Lehr-, Forschungs- und Ausstellungszentrum bereit, das zwischen Technik-, Kultur- und Sozialgeschichte vermittelt und zugleich ein Forum für Begegnung bietet.[ref]Weitere Informationen zur datArena finden sich beispielsweise auf der entsprechenden Seite des Instituts für Softwaretechnologie unter http://www.unibw.de/inf2/Forschung/Forschungsthemen/datArena oder auf der eigens eingerichteten Webpräsenz des Computermuseums München.[/ref] In diesem Setting steht eine Fläche von ca. 20 Quadratmetern zur Verfügung, um die verschiedenen Hardware-Komponenten von CommunityMirrors in einem konsistenten Laborumfeld aufzubauen, damit ihr Zusammenwirken in der Praxis überprüfen werden kann.

[singlepic id=542 w=618 float=center]

[nggtags gallery=datArena+Halle]

Dieser Artikel beschreibt die bisherigen Vorgänge bis zum aktuellen Stand, wobei die Installation noch nicht abgeschlossen ist. Daher wird in der nächsten Zeit abhängig vom Fortschritt des Projektes ein weiterer Artikel erscheinen.

Aufbau

Kernaufgabe war es, die Hardware zu positionieren und aufzubauen. Der Laborbereich liegt in einer Ecke der datArena und ist somit von zwei Wänden begrenzt und von den anderen beiden Seiten zugänglich. Da der Bereich möglichst offen wirken soll und die Wege aufgrund der Fluchtwegsbestimmungen ohnehin frei bleiben müssen, konnten nur wenige Komponenten an den offenen Seiten platziert werden. Das zentrale Element ist der große Wandbildschirm, der natürlich an einer Wand befestigt wird, wodurch sich auch die restlichen Elemente eher an den Wänden orientieren. Des Weiteren sind die Standorte der RFID-Antennen für die Benutzeridentifikation relativ genau vorgegeben, da sie ganz bestimmte Bereiche erfassen sollen.

[singlepic id=377 w=618 float=center]

Die grundlegende Platzierung der Geräte ist inzwischen abgeschlossen: Der Wandbildschirm als zentrales Element ist in Augenhöhe mittig an der längeren Wand befestigt. Die RFID-Antennen sind seitlich davon in den Raum ragend positioniert, während die Fingerprintsensoren am Monitor befestigt werden. Eingerahmt wird der Bereich von zwei Arbeitsplätzen mit Workstations (PC & Mac). Das Terminal steht mit dem Display zur Wand am PC-Arbeitsplatz, um dort eine private Zone zu erzeugen und gleichzeitig die Geschehnisse am großen Monitor verfolgen zu können. Die Trolley-PCs sind frei beweglich. Am PC-Arbeitsplatz ist in erhöhter Position eine Webcam angebracht, die einen möglichst großen Bereich erfasst, damit sich Aufnahmen und Videos zur Protokollierung von Vorgängen im Interaktionsbereich erstellen lassen. Um zusätzliche „Lounge“-Atmosphäre zu schaffen, ist mittig im Bereich eine Sitzgruppe mit mehreren Sesseln eingerichtet.

[nggtags gallery=datArena+Testaufbau]

Installation/Konfiguration

Neben diversen Aktualisierungen, die an den PCs und am Setting vollzogen werden mussten (Updates einspielen, CommunityMirrors-Framework aktualisieren, Kabel verlegen, etc.), bestand die Hauptarbeit in der Konfiguration und Integration der verschiedenen CommunityMirror-Komponenten, die im Folgenden kurz in ihrem Gesamtzusammenhang beschrieben werden.

RFID

Die Standorte der Antennen standen, wie oben bereits beschrieben, bereits fest. Daher mussten diese nur entsprechend aufgestellt und an die Lesegeräte angeschlossen werden. Dazu wurden je 2 Antennen an den Mid-Range und den Long-Range Reader angeschlossen. Ersterer dient zur Erfassung von Personen in der aktiven Zone, also derjenigen Personen, die direkt mit dem Wandbildschirm interagieren. Letzterer erfasst Personen, die sich dahinter befinden und das Geschehen passiv beobachten bzw. nur mit den Personen in der aktiven Zone interagieren, nicht aber mit dem Gerät selbst. Da die Lesegeräte beide an den Host-Rechner am Wandbildschirm angeschlossen werden mussten, sind diese in unmittelbarer Nähe davon positioniert.

Die Konfiguration der beiden Lesegeräte musste unabhängig erfolgen, da das eine per USB angeschlossen wird (Mid-Range Reader) und das andere per Ethernet (Long-Range Reader). Mit den RFID-Lesegeräten ist es, anders als es die Namensbezeichnung „Reader“ vermuten lässt, auch möglich, die zugehörigen RFID-Chipkarten mit einer selbst gewählten ID zu beschreiben. Dazu ist eine andere Konfiguration der Geräte nötig, als wenn die gelesenen RFID-Daten zum Host-Rechner übertragen werden. Die Umschaltung zwischen Konfigurationen geht mithilfe des mitgelieferten OBID ISOStart relativ schnell. Das CommunityMirrors-Framework besitzt bereits eine Schnittstelle zur Verwendung der RFID-Daten, sodass die Anzeige des Wandbildschirms in der datArena nun auf erkannte Personen reagieren kann.

Auch im Stand-Terminal ist ein RFID-Lesegerät, sowie eine entsprechende Antenne integriert. Es handelt sich um denselben Mid Range-Reader, der auch am Wandbildschirm Verwendung findet, sodass die Einrichtung hier analog verläuft.

[nggtags gallery=datArena+RFID]

Fingerabdruckscanner

Vor allem am zentralen Wandbildschirm kommen Fingerabdruckscanner zur Anwendung, um sich am Gerät anzumelden und sich so zum Beispiel benutzerspezifische bzw. personalisierte Informationen anzeigen zu lassen. Weiterhin können Informationen hierdurch in einer Art Warenkorb gesammelt und per E-Mail verschickt werden, um sie beispielsweise am Arbeitsplatz oder zu Hause ebenfalls zur Verfügung zu haben.

Im CommunityMirrors-Framework sind bereits mehrere Ansätze zur Integration der Geräte vorhanden. Auch am Stand-Terminal wird in Kürze ein Fingerabdruckscanner angebracht werden, um personalisierte Informationsmitnahme zwischen dem halböffentlichen Interaktionsbereich und der privaten Interaktionszone am Terminal zuzulassen.

[nggtags gallery=datArena+Fingerprinter]

Näherungssensoren

An einigen Geräten sind Näherungssensoren zur Erfassung einer Person im näheren Umfeld integriert, um zum Beispiel Bildschirmschoner oder ähnliches zu unterbrechen und interessantere Informationen anzeigen zu können. Hier findet jeweils dasselbe Modell Verwendung.

An Trolleys und Stand-Terminal sind die Näherungssensoren bereits integriert und installiert, sodass im Falle des Terminals dieser nur noch richtig befestigt werden musste. Der Näherungssensor vom Wandbildschirm dagegen konnte noch nicht angebracht werden, da zum einen die Frage der Stromversorgung noch offen ist, zum anderen wird der Sensor normalerweise an einen COM-Port angeschlossen, der Rechner im Wandbildschirm aber über keinen verfügt, sodass ein COM-Port/USB-Adapter notwendig ist.

[nggtags gallery=datArena+Näherungssensor]

Netzwerkkonfiguration

Die im Setting integrierten Rechner verfügen alle über einen Internet-Zugang, der über das Rechenzentrum-eigene WLAN, welches vor Kurzem in der Halle installiert wurde, bereitgestellt wird. Hierüber werden insbesondere die mobilen Trolleys angeschlossen. Daneben existiert eine ebenfalls vom Rechenzentrum verlegte Kabelverbindung.

Um die angebundenen Komponenten (RFID-Lesegerät, Fingerabdrucklesegeräte) vom Uni-Netz zu trennen und sie in einem Subnetz gliedern zu können, wurde im Rechner des Wandbildschirms eine zweite Ethernetschnittstelle integriert.

[nggtags gallery=datArena+Netzwerk]

Weitere Komponenten

Neben den oben beschriebenen, bereits seit Längerem für CommunityMirrors eingesetzten Systembestandteilen, sind vor Kurzem weitere Komponenten hingekommen, die noch installiert und konfiguriert werden müssen. Dazu zählt zunächst eine Microsoft Kinect, eigentlich eine Erweiterung der Spielekonsole Xbox 360, über die sich aber auch der Rechner per Gestensteuerung bedienen lässt. Dazu existieren Open Source Treiber, die dies unter anderem auch für Windows XP ermöglicht. Microsoft selbst hat vor kurzem ein Kinect-SDK für Windows als Beta-Version veröffentlicht, sodass die Möglichkeit besteht, das Gerät noch weitergehend in das Framework zu integrieren.

Auch mit dem sogenannten Headtracker TrackIR 5 Pro lässt sich der Rechner auf andere Weise steuern. Dabei wird eine Tracking-Komponente auf einer Schirmmütze auf dem Kopf eines Nutzers befestigt, ein Sensor ermittelt so die Kopfbewegungen und gibt diese an den Hostrechner weiter.

Zuletzt sind die Wii-Controller zu nennen, die eigentlich Zubehör der Nintendo Wii sind, mit passenden Treibern aber auch eine Maus ersetzen können. Die Steuerung schien in einem ersten Test allerdings nicht sehr präzise, sodass für diese Art der Steuerung eine gewisse Menge an Fingerspitzengefühl notwendig ist.

[nggtags gallery=datArena+Steuerung]

Mehrwert des Labors

Mit dem Aufbau des Labors wurde das CommunityMirrors-Konzept, welches bisher eher in theoretischer Form existierte, in die Tat umgesetzt. Im Folgenden können nun Forschungsarbeiten in dieser Richtung direkt am Objekt in der Praxis umgesetzt oder getestet werden. So kann das Labor bei wissenschaftliche Arbeiten, wie zum Beispiel Bachelor- oder Masterarbeiten, eine wertvolle Hilfe beim Testen von Komponenten oder Implementierungen in einem bestehenden Setting sein. Neue potentielle Komponenten lassen sich direkt testen, wie es bei der Microsoft Kinect und weiteren Komponenten bereits geschieht. Außerdem können theoretische Konzepte in der Praxis untersucht und verifiziert werden.

Ausblick

Der Testaufbau ist noch nicht abgeschlossen. Neben den neuen Komponenten, die noch integriert werden müssen, sind auch noch nicht alle ursprünglichen Arbeiten erledigt. So fehlen beispielsweise noch Kabelschächte und ein weiterer Arbeitsplatz. Weitere Informationen dazu folgen in einem späteren Bericht.

[singlepic id=384 w=618 float=center]

Howto – Erste Schritte mit JavaFX 2.0

In diesem Howto wird kurz erklärt, welche Software für das Arbeiten mit JavaFX 2.0 benötigt wird und wo diese erhältlich ist. Dabei orientiert sich das Tutorial an den aktuellsten Komponenten, die mit der Veröffentlichung der neuen Version 2.0 von JavaFX erschienen sind. Die Software ist zum Verfassungszeitpunkt dieses Artikels nur für 32-Bit-Windows Betriebssysteme erhältlich. „Howto – Erste Schritte mit JavaFX 2.0“ weiterlesen

Vorstellungsreihe Microsoft Surface Anwendungen – #001 GrandPiano

Hier Teil 1 unserer Vorstellungsreihe „Microsoft Surface Anwendungen“, in der wir  mehrere Surface Anwendungen kurz vorstellen und ihre Bezugsquellen nennen.
Heute steht die Anwendung GrandPiano aus dem Microsoft Surface SDK im Mittelpunkt.

Diese Anwendung zeigt ein 2 Oktaven umfassendes Klavier, beziehungsweise dessen Tasten. Eine Berührung der Tasten erzeugt den dazugehörigen Ton, so, dass der Anwender kleine Musikstücke auf einem Surface spielen kann.

httpv://www.youtube.com/watch?v=j-EtM2SUyoY

Basierend auf eigener Erfahrung lässt sich festhalten, dass es sich eher um eine Spaß-Anwendung als um einen Klavierersatz handelt. Trotzdem ist der Spaßfaktor vor allem für Kinder nicht zu unterschätzen.

Die Installation dieser Anwendung erfolgt zusammen mit der Installation des Microsoft Surface SDK, das hier erhältlich ist.

Weite Informationen finden sich u.a. auf der MSDN-Seite zur GrandPiano-Anwendung oder dem MSDN-Bogeintrag zum GrandPiano.

[nggtags gallery=Microsoft_Surface+Grandpiano]

Konzeption eines Analyserasters für die szenario-spezifische Eignungsfeststellung von Multitouch-Tablets

[toc]

Durch die immer größer werdende Anzahl an verschiedenen Multitouch-Tablet-Modellen, sowie deren Vielzahl an Einsatzmöglichkeiten in den unterschiedlichsten Szenarien, ist die Auswahl eines geeigneten Gerätes für einen konkreten Einsatzzweck in der heutigen Zeit schwierig und aufwendig. Die hier dargestellte Bachelorarbeit „Konzeption eines Analyserasters für die szenario-spezifische Eignungsfeststellung von Multitouch-Tablets“ beschäftigt sich daher mit Szenario- und Geräte-Variablen, sowie deren Bedeutung und Einfluss auf die Eignungsfeststellung von Multitouch-Tablets. Dazu wird ein Analyseraster für einen einfach durchzuführenden und nachvollziehbaren Bewertungsprozess geschaffen, in dem verschiedene Geräte-Alternativen nach gewählten szenario-spezifischen Kriterien untersucht werden, um schließlich in einer Rangordnung platziert werden zu können.

Problemstellung & Zielsetzung

Das Bedienkonzept und die in der Regel hohe Anpassungsfähigkeit scheinen Multitouch-Tablets zunächst für eine große Bandbreite an neuen Einsatzgebieten zu qualifizieren[ref]TULLY, J., FEN, J., & BARBER, J. (2010). Cool Vendors in Multitouch User Interface, 2010. Gartner, Inc.[/ref]. Doch je nach Einsatzzweck unterscheiden sich die Ansprüche, die an das zu verwendende Gerät gestellt werden. Ziel des europäischen Forschungsprojektes SI-Screen (Social Interaction Screen)[ref]Projekt-Homepage: http://www.si-screen.eu/[/ref] ist es, vor allem Senioren die Interaktion mit anderen Menschen zu ermöglichen (beispielsweise über Facebook u. a.). Denkbar ist  dafür beispielsweise der Einsatz eines Multitouch-Tablets. In der hier dargestellten Bachelorarbeit wird dieses konkrete Szenario daher herangezogen und das geschaffene Analyseraster darauf angewendet, um seine Praxistauglichkeit zu erproben.

Die heutigen Modelle unterscheiden sich teilweise sehr stark in ihren Merkmalen und Eigenschaften, sodass eine sorgfältige Auswahl besonders wichtig ist. Insbesondere in Szenarien, in denen konträre Aspekte gegeneinander abgewogen werden müssen, ist dem Auswahlprozess ein hoher Stellenwert zuzusprechen. Dieser Prozess gestaltet sich derzeit noch schwierig, da man auf keine oder kaum Erfahrungen zurückgreifen kann, welches Tablet für einen definierten Einsatz geeignet ist und es an geeigneten Bewertungsschemata fehlt, die den Entscheidungsträger in einer Auswahlsituation unterstützten könnte.

[nggtags gallery=Tablet]

In der dargestellten Arbeit wird nun ein Analyseraster geschaffen, mit dessen Hilfe es möglich sein soll, geeignete Multitouch-Tablets für ein konkretes Szenario zu identifizieren. Die Eigenschaften eines Gerätes sollen dabei anhand einer szenario-spezifischen Bewertungsgrundlage bewertet werden, um so schließlich eine nachvollziehbare und begründete Empfehlung für ein oder gegebenenfalls mehrere Geräte aussprechen zu können.

Konzeption eines generischen Analyserasters

In diesem Abschnitt werden die Gesichtspunkte angerissen, die zur Konzeption des Analyserasters notwendig sind. Dazu werden die Fragen einer allgemeinen Bewertungssituation aufgegriffen und besprochen.

Aspekte einer Bewertungssituation

In einer allgemeinen Bewertungssituation stellen sich die Fragen nach dem Bewertungsziel, dem Bewertungsobjekt, dem Bewertungszeitpunkt, dem Bewertungsverfahren, dem Bewertungsträger und dem Bewertungsmaßstab [ref]PIETSCH, T. (2003). Bewertung von Informations- und Kommunikationssystemen: ein Vergleich betriebswirtschaftlicher Verfahren. Berlin, Erich Schmidt.[/ref]. Um das Analyseraster so simpel wie möglich zu halten, sollen diese Fragen, so weit möglich, bereits beantwortet werden. Der Durchführende hat die Aufgabe die Spezifikationen des konkreten Szenarios in das generische Analyseraster einzuarbeiten.

[singlepic id=282 w=520 float=center]

Das allumfassende Bewertungsziel wird im Analyseraster in der Szenario-Beschreibung aufgegriffen und muss hier individuell beantwortet werden. Die Frage nach dem Zeitpunkt der Durchführung des Analyserasters, sowie die nach dem Bewertungsträger stellen sich an dieser Stelle nicht. Dies sind dem Analyseraster vorgelagerte Fragen, die bereits beantwortet worden sind, wenn mit der Durchführung des Analyserasters begonnen wird. Das Bewertungsobjekt wird hier grob auf die Klasse der Multitouch-Tablets eingegrenzt. Welche Modelle konkret bewertet werden, muss jeweils beim Anwenden des Analyserasters festgelegt werden. Die komplexeren Fragen nach dem Bewertungsverfahren und dem Bewertungsmaßstab werden durch die Vorgabe eines (groben) Schemas beantwortet.

Die Nutzwertanalyse als Basis für das Analyseraster

Als Basis des Analyserasters dient ein Verfahren der Entscheidungstheorie, die sogenannte Nutzwertanalyse. Sie ist ein multikriterielles Verfahren [ref]ZANGEMEISTER, C. (1976). Nutzwertanalyse in der Systemtechnik: e. Methodik zur multidimensionalen Bewertung u. Auswahl von Projektalternativen. München, Wittemann.[/ref], sodass gleichzeitig mehrere unterschiedliche Aspekte berücksichtigt und bewertet werden können, was bei Szenarien, die in der Regel verschiedenartige Bewertungskriterien vorgeben, unumgänglich ist. Zudem hat sie sich früh als praxistauglich erwiesen [ref]BECHMANN, A. (1978). Nutzwertanalyse, Bewertungstheorie und Planung. Bern, P. Haupt.[/ref] und kann strukturiert und nachvollziehbar durchgeführt werden. Dabei wird ein hierarchisches Zielsystem erstellt, in dem sich in der untersten Ebene die Bewertungskriterien eingliedern. Eine Zielertragsmatrix gibt an, welche konkreten Ausprägungen das jeweilige Kriterium für jede Alternative hat. In der Zielerfüllungsmatrix wird auf einer Skala angegeben, inwieweit die Ausprägung einer Eigenschaft für das Ziel von Nutzen ist. Zusammen mit einer Gewichtung jedes Kriteriums können dann die Nutzwerte berechnet werden, welche den Nutzen jeder Alternative hinsichtlich des Zielsystems angeben. Die Nutzwertanalyse darf dabei allerdings nicht als feststehendes Ablaufschema verstanden werden, da es eine allgemeingültige Schrittabfolge, die für jede Situation passt, nicht geben kann [ref]ZANGEMEISTER, C. (1976). Nutzwertanalyse in der Systemtechnik: e. Methodik zur multidimensionalen Bewertung u. Auswahl von Projektalternativen. München, Wittemann.[/ref]. Aufgrund dieser Eigenschaft kann sie im Folgenden im Sinne der Zielsetzung der dargestellten Arbeit angepasst werden.

[singlepic id=274 w=618 float=center]

Von der Nutzwertanalyse zum Analyseraster

Aufbauend auf die Nutzwertanalyse wird das Analyseraster entworfen. Jede Phasen der Nutzwertanalyse wird besprochen und an die Gegebenheiten einer Bewertungssituation von Multitouch-Tablets angepasst. Die unten stehende Abbildung zeigt die dabei entstehenden Phasen, welche wiederum teilweise aufeinander aufbauen, aber ebenfalls nicht als starres Ablaufschema verstanden werden dürfen. Der folgende Abschnitt geht näher auf die einzelnen Phasen des in der Arbeit entworfenen Analyserasters ein.

[singlepic id=275 w=618 float=center]

Das Analyseraster

Im Folgenden werden die Bestandteile des Analyserasters dargestellt, wie sie auch in der oben stehenden Grafik zu sehen sind.

Szenario-Beschreibung

Die Szenario-Beschreibung dient zunächst der Beantwortung der Frage, aus welchem Grund das Analyseraster durchgeführt werden soll. Außerdem werden die verschiedenen Eigenschaften des konkreten Szenarios dargestellt. Zur besseren Strukturierung werden diese in die Kategorien Ort/Lage, Nutzergruppe und Nutzungskontext eingeteilt[ref]Einteilung der Kategorien nach: STEWART, J. (2005). Context Perspectives for Scenarios and Research Development in Mobile Systems. In Mobile World, Computer Supported Cooperative Work, Pages 161-194. Springer London.[/ref], sodass die Gefahr gemindert wird, wichtige Szenario-Eigenschaften zu übersehen. Die Grafik zeigt mögliche Merkmale eines Szenarios[ref]Merkmale aus: DE SÁ, M., & CARRICO, L. (2008). Defining scenarios for mobile design and evaluation. In CHI’08 Extended Abstracts on Human Factors in Computing Systems, Pages 2847-2852, New York, New York, USA.[/ref], die je nach Notwendigkeit erweitert werden können. Die Feststellung der Szenario-Eigenschaften soll auch eine Überleitung zu den Aggregaten darstellen, um eine Grundlage für deren Auswahl zu schaffen.

[singlepic id=276 w=580 float=center]

Aggregate

Aggregate sind in diesem Kontext eine Zusammenfassung von Kriterien zu abstrakteren Kriterien[ref]SCHOLLES, F. (2006). Die Nutzwertanalyse und ihre Weiterentwicklung. URL http://www.laum.uni-hannover.de/ilr/lehre/Ptm/Ptm_BewNwa.htm. Retrieved: 29.11.2010.[/ref]. Die Geräte-Eigenschaften sind hier also zu sinnvollen Gruppen zusammengefasst, welche als Aggregate bezeichnet werden. Bei konkreter Anwendung des Analyserasters kann so von den festgestellten Szenario-Eigenschaften zunächst auf die Aggregate geschlossen werden. Dies soll es dem Anwender erleichtern vom Szenario auf die letztlich zu bewertenden Kriterien zu schließen und kann als Zwischenschritt angesehen werden. Aggregate können darüber hinaus auch bei der späteren Gewichtung der Kriterien eine Rolle spielen. Um eine Hilfestellung für die Auswahl von passenden Aggregaten zu geben, zeigt die unten stehende Grafik eine Auswahl an möglichen Aggregaten. Diese kann individuell erweitert werden.

[singlepic id=277 w=520 float=center]

Zu bewertende Kriterien

Theoretisch ließen sich bereits die festgelegten Aggregate bewerten, was in den meisten Fällen aber wohl zu grobkörnig wäre. Daher wird im Folgenden ein Überblick über die allgemeinen Eigenschaften und Merkmale von Multitouch-Tablets gegeben. Je nach Szenario können die Eigenschaftsausprägungen eines Gerätes zur Eignung beitragen. Die Abbildung zeigt exemplarisch eine kleine Auswahl an Eigenschaften von Multitouch-Tablets. Diese wurden direkt den Aggregaten zugeordnet, um das Schließen von Aggregaten auf Eigenschaften zu vereinfachen. Eigenschaften können dabei mehreren Aggregaten zugeordnet sein. Zu beachten ist, dass auch die in der Arbeit dargestellte Charakteristik von Multitouch-Tablets nicht als vollständig angesehen werden darf und weitere Eigenschaften eingepflegt werden können. Auch die Zuordnung von Eigenschaften zu Aggregaten sollte nicht als feststehend angenommen werden, sondern je nach Szenario an die eigenen Bedürfnisse angepasst werden. Weiterhin lässt sich der Detailgrad vieler Kriterien noch erhöhen. Dies muss ebenfalls bei Bedarf für ein gegebenes Szenario geschehen.

[singlepic id=278 w=618 float=center]

Gewichtung

Die Gewichtung von Kriterien ist von entscheidender Bedeutung, insbesondere bei Vorhandensein von Kriterien, die in Konflikt zueinander stehen[ref]YEH, C.-H., WILLIS, R. J., DENG, H., & PAN, H. (1999). Task oriented weighting in multi-criteria analysis.European Journal of Operational Research. 119, 130.[/ref]. Dabei sind mehrere Verfahren für den Gewichtungsprozess möglich. In der Rregel wird bei allen Verfahren von 100 zu verteilenden Gewichtungspunkten ausgegangen[ref]SCHIERENBECK, H. (2000). Grundzüge der Betriebswirtschaftslehre [Hauptbd.]. München, Oldenbourg[/ref] [ref]BECHMANN, A. (1978). Nutzwertanalyse, Bewertungstheorie und Planung. Bern, P. Haupt.[/ref], sodass die relative Relevanz jedes Kriteriums anhand der ihm zugeteilten Gewichtspunkte abgelesen werden kantn. Die Kriteriengewichtung ist ein komplexer Vorgang, sodass hier oftmals Fehler entstehen, die sich auf das Ergebnis eines Bewertungsprozesses auswirken[ref]YEH, C.-H., WILLIS, R. J., DENG, H., & PAN, H. (1999). Task oriented weighting in multi-criteria analysis. European Journal of Operational Research. 119, 130.[/ref]. Daher wird hier die Präferenzmatrix-Methode für diesen Prozess vorgeschlagen[ref]Die Methode dem folgenden Werk entsprechend dargestellt: SCHIERENBECK, H. (2000). Grundzüge der Betriebswirtschaftslehre [Hauptbd.]. München, Oldenbourg.[/ref]. Dabei wird jedes Kriterium paarweise mit den anderen verglichen und in einer Matrix vermerkt, welches Kriterium das relevantere in Hinsicht der Zielsetzung des Bewertungsvorganges ist. Anhand der Matrix lässt sich dann für jedes Kriterium das jeweilige Gewicht errechnen. Bei sehr vielen Kriterien ist es auch denkbar, schrittweise zunächst die Gewichtung der Aggregate zu bestimmen (Grobgewichtung), daraufhin die Gewichtung der Kriterien innerhalb jedes Aggregates (Feingewichtung) und daraus die Gewichtung jedes Kriteriums zu berechnen (Gesamtgewichtung des jeweiligen Kriteriums). Die Abbildung zeigt ein examplarisch durchgeführtes Gewichtungsverfahren mit Hilfe einer Präferenzmatrix. Dabei werden einem höher bewerteten Kriterium zwei Punkte, einem niedriger bewerteten Kriterium null Punkte zugeordnet. Gleichwertige Kriterien bekommen einen Punkt. Anhand der Nennungen eines Kriteriums wird dann sein Gewicht errechnet.

[singlepic id=279 w=400 float=center]

Bewertungsgrundlage

In einem weiteren Schritt ist festzulegen, anhand welcher Bewertungsgrundlage die Kriterien bewertet werden sollen. Für das Analyseraster wird eine dreistufige Skala mit den Zielwerten 0 („schlecht“), 1 („zufriedenstellend“) und 2 („gut“) gewählt. Diese Auswahl wird getroffen, um die Komplexität des Bewertungsvorganges nicht weiter zu erhöhen. Eine noch feinere Unterteilung würde den Anwender vor die Herausforderung stellen, Eigenschaftsausprägungen sehr fein skalieren zu müssen. Für jedes zu bewertende Kriterium muss nun geklärt werden, welche Eigenschaftsausprägungen welchen Zielwert erhalten. Dies wird anhand der möglichen Ausprägungen und der Szenario-Eigenschaften beziehungsweise den Aggregaten ermittelt. Ist in einem Szenario beispielsweise das Aggregat Ergonomie von Bedeutung und soll infolgedessen die Gerätegröße bewertet werden, so kann aus Gründen der Handhabung einem große Gerät eine höhere Punktzahl zugeordnet werden als einem kleinen Gerät. Ist dagegen das Aggregat Mobilität festgelegt worden und es soll daraufhin ebenfalls die Geräte-Größe bewertet werden, so wird eher dem kleinen Gerät eine höher Punktzahl zugeordnet. Dieses Beispiel zeigt auch, dass das selbe Kriterium mehrfach im Bewertungsprozess vorkommen kann (hier: wenn die Geräte-Größe in Hinsicht Ergonomie \underline{und} Mobilität bewertet werden soll). In solch einem Fall kommt insbesondere die Gewichtung zum tragen.

[singlepic id=280 w=618 float=center]

Ermittlung der Alternativen

Die Alternativen sind in einem Entscheidungsprozess oftmals vorgegeben[ref]NITZSCH, R. V. (2006). Entscheidungslehre. Aachen, Verlagshaus Mainz GmbH.[/ref], wie es zum Beispiel bei Standort- oder Produktalternativen der Fall ist. Da hier letzteres zutrifft, kann davon ausgegangen werden, dass die Alternativenfindung für das Analyseraster zunächst nur die Frage nach der Verfügbarkeit von Geräten bedarf. Dazu sollte eine aktuelle Marktübersicht genügen. Kommen dabei zu viele Geräte zur Bewertung in Frage ist es möglich an dieser Stelle Anspruchniveaus zu definieren, welches eine Grenze der Ausprägung für ein ausgewähltes Kriterium festlegt[ref]NITZSCH, R. V. (2006). Entscheidungslehre. Aachen, Verlagshaus Mainz GmbH.[/ref]. Eine Gerät wird dann nicht weiter betrachtet, wenn seine Merkmalsausprägung diese gesetzte Grenze nicht über- beziehungsweise unterschreitet. Sind weiterhin zu viele Geräte zu bewerten, kann die Grenze restriktiver gesetzt werden oder es werden weitere Anspruchniveaus für weitere Kriterien festgelegt.

Berechnung der Nutzwerte

Nun können die Nutzwerte der Geräte anhand ihrer Eigenschaftsausprägungen und deren Zuordnung zur Bewertungsgrundlage errechnet werden. Dazu werden für jedes Gerät separat die erhalten erhaltenen Punkte für ein jeweiliges Kriterium mit der Gewichtung für das Kriterium multipliziert und anschließend diese Teilnutzwerte zum Gesamtnutzwert addiert. Die Alternative mit dem höchsten Gesamtnutzwert kann als die optimale Alternative betrachtet werden[ref]INGERFELD, M. (2006). Technologieerwerb Alternativen – Ziele – Entscheidungsverfahren. Erlangen, Nürnberg, Univ., Diss., 2006.[/ref]. Zur besseren Darstellung, können die Geräte anhand ihrer Nutzwerte noch in einer Rangordnung dargestellt werden. Abbildung zeigt eine exemplarische Berechnung von Nutzwerten. Die Punktwerte wurden anhand einer (fiktiven) Bewertungsgrundlage vergeben.

[singlepic id=281 w=590 float=center]

Schwachpunkte

Die Schwachpunkte des dargestellten Analyserasters lassen sich auf die Schwachpunkte der Nutzwertanalyse zurückführen. So baut der Bewertungsvorgang oftmals auf vorher gemachte Annahmen und Folgerungen auf, die immer auf der Interpretation des Durchführenden beruhen. Dementsprechend ist die letztlich gemachte Bewertung subjektiv[ref]PIETSCH, T. (2003). Bewertung von Informations- und Kommunikationssystemen: ein Vergleich betriebswirtschaftlicher Verfahren. Berlin, Erich Schmidt.[/ref], was das Einschätzen der Qualität schwierig gestaltet. Indem man allerdings die Forderung nach Begründbarkeit stellt und so jede Annahme und Entscheidung nachvollziehbar rechtfertigt, kann die vorgeworfene Subjektivität gemindert werden[ref]BECHMANN, A. (1978). Nutzwertanalyse, Bewertungstheorie und Planung. Bern, P. Haupt.[/ref]. Ein weiteres Problem kann die Interpretation des Gesamtergebnisses sein. Die Ergebnisse sind nur als relativ zueinander anzusehen, da sie aus Vergleichen entstanden sind[ref]NIKLAS, C. & BUCHER, J. (2004). NWA – Nutzwertanalyse als Entscheidungshilfe mit Beispielen. URL http://community.easymind.info/page-76.htm. Retrieved: 04.11.2010.[/ref]. Es lässt sich daher nicht unbedingt eine Aussage darüber treffen, wie gut ein Gerät zu einem Szenario passt. Bestehen Zweifel an den Ergebnissen eines durchgeführten Analyserasters, so kann eine Anwendung der sogenannten Sensibilitätsanalyse sinnvoll sein[ref]INGERFELD, M. (2006). Technologieerwerb Alternativen – Ziele – Entscheidungsverfahren. Erlangen, Nürnberg, Univ., Diss., 2006.[/ref], bei der geprüft wird, wie sich Variationen von Annahmen auf das Gesamtergebnis auswirken.

Zusammenfassung & Ausblick

In der dargestellten Arbeit wird ein Analyseraster zur Durchführung einer einfachen und nachvollziehbaren Bewertung verschiedener Geräte-Alternativen für Szenarien konzipiert und besprochen. Für die zu untersuchenden Multitouch-Tablets werden dabei hinsichtlich der Szenario-Merkmale Kriterien gewählt, der Ausprägung für jedes Gerät überprüft wird. Die Geräte können anhand entsprechend erhaltener Punktwerte in eine Rangfolge gebracht werden. Diese trifft eine Aussage darüber, welches der Geräte am geeignetsten für ein Szenario ist und hilft so bei der Auswahl eines entsprechenden Geräte-Modells.

Das Ergebnis kann als richtungweisend, nicht aber als über alle Zweifel erhaben angesehen werden. Da das Analyseraster eher auf dem Papier stattfindet und wohl auch selten alle zu bewertenden Geräte zum Testen zur Verfügung stehen, liegt der Schwerpunkt auf einem der Anschaffung vorausgehenden Bewertungsprozess. Vor Erwerb einer unter Umständen größeren Stückzahl an Geräten, sollte das jeweilige Modell auf Praxistauglichkeit geprüft werden.

Für einen mathematisch berechenbaren Bewertungsprozess ist das Analyseraster nicht geeignet. Um dies zu gewährleisten, hätte als Basis zum Beispiel der Analytische Hierarchieprozess (AHP) gewählt werden müssen, der mathematisch deutlich fundierter ist. Denkbar wäre, beide Verfahren, Nutzwertanalyse und Analytischer Hierarchieprozess, als Basis zu kombinieren und so die Stärken beider Verfahren im Analyseraster zu vereinen. Allerdings ist dabei zu beachten, dass ein höherer Anteil der Schematisierung in diesem Fall deutlich zu Lasten der Verständlichkeit geht und weniger Freiheiten lässt. Das kann je nach Anwendung natürlich gewünscht sein. Eine solche Anpassung könnte Teil zukünftiger Arbeiten sein.

In Hinsicht auf die Zukunftstauglichkeit des Analyserasters kann festgestellt werden, dass diese durchaus sichergestellt ist. Zunächst ist sie gerade nicht auf ein konkretes Szenario festgelegt und kann auf beliebige, auch zukünftige, Szenarien angewendet werden. Auch die durch die fortlaufende Entwicklung neu hinzukommenden Geräte-Eigenschaften können problemlos in das Analyseraster eingepflegt werden, während die Struktur des Analyserasters selbst nicht verändert werden muss.

Danksagung

Dieser Beitrag steht im Zusammenhang mit dem Forschungsprojekt SI-Screen, das mit Mitteln des Bundesministeriums für Bildung, und Forschung (Förderkennzeichen 16SV3982), sowie durch das Europäische AAL Joint Programm (AAL-2009-2-088) gefördert wird. Das Vorhaben wird von der innovationsmanufaktur GmbH (ehemals SportKreativWerkstatt GmbH) koordiniert und gemeinsam mit der Universität der Bundeswehr München realisiert. Weiterführende Informationen sind verfügbar unter http://www.si-screen.eu.

Surface Bluetooth Mobile Manager

[toc]

Der Bluetooth Mobile Manager ist eine Anwendung für das Microsoft Surface, die im Sommer 2010 an der Universität der Bundeswehr München in einem Programmierprojekt der Professur für Programmierung kooperativer Systeme an der Fakultät für Informatik entstand. Die Anwendung dient dazu, mobile Endgeräte via Bluetooth in die intuitive Mehrbenutzerinteraktion des Surface einzubinden. Auf diese Weise werden die Vorteile der Steuerung durch Touch-Gesten auf die Interaktion mit den Inhalten auf einem Mobiltelefon übertragen und somit einerseits Medienbrüche umgangen und andereseits die Möglichkeit geschaffen, die Inhalte gemeinsam zu erleben und zu explorieren.

httpvh://www.youtube.com/watch?v=45TAVHlhlMI

Anbindung von mobilen Endgeräten

Der Bluetooth Mobile Manager stützt sich auf eine von Microsoft herausgegebene Beispielanwendung, das MS Bluetooth Connect Sample[ref]Die Anwendung wurde am 15.06.2010 im Microsoft Surfaceblog angekündigt und kann im MSDN Code Sample Bereich unter http://archive.msdn.microsoft.com/surfacebluetooth heruntergeladen werden.[/ref]

[singlepic id=283 w=618]

Basierend auf der bereits implementierten Bluetoothanbindung für das Surface wurde bei der Weiterentwicklung besonders die Einbeziehung der mobilen Endgeräte in die Nutzerinteraktion als sog. „Tangibles“ und die Visualisierung der Geräte auf dem Surface gegenüber der Microsoft Anwendung verbessert. So verfügt ein mit dem Surface via Bluetooth gepairtes Endgerät beispielsweise über eine eigene, mit dem Gerät verschiebbare visuelle Repräsentation als virtuelle Bedienfläche, die nur angezeigt wird, wenn das mit einem Tag versehene Gerät auf der Oberfläche des Surface platziert wird.

[nggtags gallery=Kontextmenü]

Interaktion mit den Inhalten auf den mobilen Endgeräten

Die Bedienfläche ermöglicht das Betrachten der Inhalte auf dem mobilen Endgerät und darüber hinaus das intuitive Verschieben und Austauschen dieser Inhalte zwischen verschiedenen Endgeräten oder zwischen einem Endgerät und dem Surface.

[singlepic id=120 w=618]

Auf diese Weise wird der virtuelle Inhalt für den Benutzer greifbar und die natürliche Interaktion steigert das Interesse, weitere Inhalte zu entdecken oder Inhalte gemeinsam mit anderen Nutzern zu betrachten. Hierdurch verschwimmen die Grenzen zwischen den virtuellen Inhalten auf dem Surface und dem realen Gegenstand, der darauf platziert ist, was letztlich zu einer Verbesserung der soziotechnischen Integration beiträgt.

[singlepic id=123 w=618]

Die intuitive und natürliche Interaktion wird v.a. dadurch verbessert, dass das Verschieben des physischen mobilen Endgerätes auf der Darstellungsfläche des Surface im Gegensatz zur ursprünglichen Microsoft Version ebenfalls eine Verschiebung der virtuellen Bedienfläche nach sich zieht.

[nggtags gallery=Inhalte]

Pairingdialog zur Einbindung neuer Geräte

Um Inhalte von bisher nicht mit dem Surface verbundenen mobilen Endgeräten anzeigen und nutzen zu können, müssen das Gerät und das Surface miteinander gepairt werden. Anschließend ist, wie bei den meisten Bluetooth-Anwendungen für die folgende Benutzerinteraktionen wie beispielsweise das  Verschieben von Inhalten, kein erneuter Verbindungsaufbau notwendig. Der Pairingvorgang selbst, der durch eine automatische Anzeige verfügbarer Geräte in Reichweite des Surface initiiert wird, wird durch eine visuelle Schritt für Schritt Anleitung auf dem Surface zusätzlich unterstützt.

[nggtags gallery=Pairing]

Abgrenzung  des Bluetooth Mobile Manager vom MS Mobile Connect Sample

In der nachfolgenden Tabelle werden einige der wesentlichen Unterschiede zwischen der entstandenen Anwendung und der Beispielanwendung von Microsoft gegenübergestellt.

MS Bluetooth Connect Sample Bluetooth Mobile Manager
Fixe Darstellung und Orientierung der mobilen Endgeräte am rechten Rand Flexibel orientierbare und verschiebbare visuelle Repräsentation der mobilen Endgeräte
Repräsentation eines mobilen Endgerätes nur durch Handy-Icon Zusätzliche Einbeziehung des Endgerätes als Tangible
Ausschließlich virtuelle Interaktion auf dem Surface Interaktion zwischen realen Endgeräten und virtuellem Inhalt
Datenübertragung über Push-Verfahren (kontinuierliche Bestätigungen) Pairing zwischen Surface und mobilem Endgerät (anschließend keine Interaktionsbarrieren)
Lose, ungeordnete Darstellung der Inhalte eines mobilen Geräts Zusätzliche Container zur Strukturierung und Verbesserung der Übersichtlichkeit

Insbesondere die fixe und in eine Richtung orientierte Darstellung der nur als Icon vorhandenen mobilen Geräte muss als großer Nachteil der Originalanwendung von Microsoft gesehen werden, da er in jeglicher Hinsicht der Forderung direkter Manipulierbarkeit bei einem Natural User Interface widerspricht. In der Aufhebung dieser Interaktionsbarriere ist demnach ein Hauptmehrwert der Weiterentwicklung zu sehen.

Das Projektsetting

Der Bluetooth Mobile Manager auf dem Surface ist das Ergebnis eines Master-Projektes der beiden Wirtschaftsinformatiker Tim Saldik und David Weidt in Kombination mit einem Praktikum der Informatik-Studenten Florian Geißler, Alexander Reeb und Steffen Schurig. Im Rahmen des Masterprojekts wurde die Anwendung zunächst konzipiert und anschließend während des Praktikums umgesetzt. Die Anwendung wurde auf Basis von Scrum entwickelt, wobei ein Sprint eine Dauer von dreieinhalb Tagen hatte und insgesamt sieben Sprints vorgesehen waren. Den Wirtschaftsinformatikern kam dabei die Rolle der “Product Owner” zu, während die Informatiker das Scrum-Team bildeten. Als Scrum Master fungierte zusätzlich der Projektbetreuer Florian Ott.


MS Bluetooth Connect Sample

Bluetooth Mobile Manager

§ Darstellung der mobilen Endgeräte am rechten Rand

§ Repräsentation eines mobilen Endgerätes durch Handy-Icon

§ ausschließlich virtuelle Interaktion auf dem Surface

§ Datenübertragung über Push-Verfahren

§ lose, ungeordnete Darstellung der Inhalte

§ bewegliche Darstellung der mobilen Endgeräte

§ Einbeziehung des Endgerätes selbst als Tangible

§ Interaktion zwischen realen Endgeräten und virtuellem Inhalt

§ Pairing zwischen Surface und mobilem Endgerät

§ Container für Inhalte zur Steigerung der Übersicht

Auslesen der iPhone Library Persistent ID und Synchronisation mit mehreren Rechnern

[toc]

Vor Kurzem bin ich in die Bedrängnis gekommen, meine iPhone „Library Persistent ID“ wieherherstellen zu müssen, nachdem ich meinen bisher für iTunes genutzten Laptop gewechselt habe, ohne davor ein Backup von iTunes zu machen. Bei der Library Persistent ID handelt es sich um den eindeutigen Schlüssel, der bei der Erstaktivierung jedes iPhones über iTunes erstellt wird und das iPhone an das jeweilige iTunes-Account bindet. Der Schlüssel wird z.B. benötigt um Apps oder Musik synchronisieren zu können. Falls er nicht übereinstimmt, bekommt man die Nachricht, dass iPhone sei schon mit einem anderen Rechner synchronisiert, worauf die Synchronisation abbricht. Sofern man den Rechner, mit dem man das iPhone erstmalig aktiviert hat, noch parat hat, ist die Wiederherstellung der ID kein allzu großes Problem. Schwieriger wird es allerdings, wenn der Rechner wie in meinem Fall nicht mehr verfügbar ist. Mit ein paar kleinen Hilfsmitteln ist allerdings auch das gut machbar. Hier die erforderlichen Schritte[ref]Die Anleitung basiert u.a. auf dem  Forenbeitrag http://modmyi.com/forums/iphone-ipod-touch-sdk-development-discussion/252971-iphone-itunes-library-persistent-id-match-2.html sowie auf den Blogposts http://tarrinho.blog.com/2010/06/16/obtain-library-persistent-id-from-iphone/ und http://www.iclarified.com/entry/index.php?enid=2137.[/ref]:

Installation der benötigten Software

Update 25.11.2011: Mit aktuellen Versionen von iTunes (> 10.4) funktioniert der iPhoneBrowser unter Umständen nicht mehr[ref]Problem ist hier primär eine neue Version der iTunesMobileDevice.dll, wie beispielsweise der Diskussion auf http://code.google.com/p/iphonebrowser/issues/detail?id=196 zu entnehmen ist. Allerdings funktionieren die verschiedenen in diesem Thread beschriebenen Lösungsansätze leider ebenfalls nicht mehr für iOS ab Version 5 bzw. iTunes ab Version 10.5.[/ref]. Sinnvollerweise sollte deshalb direkt der Weg über die Software i-FunBox (s.u.) verwendet werden

iPhoneBrowser (für iTunes < 10.4)

Zur Kommunikation mit dem iPhone wird zunächst der iPhoneBrowser[ref]Auf der Projektseite http://code.google.com/p/iphonebrowser/ steht zwar wörtlich, das Tool sei eine „Windows XP/Vista/Windows 7 GUI for manipulating files on the jailbroken iPhone“, die Software funktioniert allerdings auch einwandfrei mit „normalen“ iPhones ohne Jailbreak.[/ref] benötigt, der bei Google Code als Open Source Tool zur Verfügung steht: http://code.google.com/p/iphonebrowser/downloads/list. Zum Entstehungszeitpunkt dieses Artikels ist Version 1.93 aktuell, die hier direkt heruntergeladen werden kann. Nach dem Download muss der iPhoneBrowser zunächst installiert werden, anschließend sieht das Ganze dann so aus:

[nggtags gallery=iPhoneBrowser+Benutzeroberfläche]

i-FunBox (für iTunes >= 10.4)

Zur Kommunikation mit iPhones bei Verwendung neuerer Firmware- bzw. iTunes-Versionen kann u.a. die Software i-FunBox verwendet werden. Zum Entstehungszeitpunkt dieses Artikels ist Version 1.6.658 aktuell, die auf der Website der Entwickler heruntergeladen werden kann. Nach dem Download muss die i-FunBox zunächst installiert werden, anschließend sieht das Ganze dann so aus:

[nggtags gallery=i-FunBox+Benutzeroberfläche]

Hex-Editor

Zusätzlich ist noch ein Hex-Editor erforderlich. Falls man wie ich nicht zu der Personengruppe gehört, die so etwas standardmäßig zum Arbeiten verwendet, muss man diesen ebenfalls zunächst herunterladen. Schöne Open Source Tools sind mir hier leider nicht bekannt, aber zumindest gibt es mehrere sehr brauchbare Freeware-Hex-Editoren[ref]Einen ganz guten Überblick hierzu liefert die englischsprachige Wikipedia unter http://en.wikipedia.org/wiki/Comparison_of_hex_editors[/ref], darunter u.a. XVI32 und HxD.

[nggtags gallery=XVID32,HxD]

Nachdem man XVID32 nicht extra installieren muss, sondern direkt nach dem Entpacken starten kann, dient er im Folgenden für Screenshots. Prinzipiell sollten die nächsten Schritte aber auch in jedem anderen Hex-Editor nachvollzogen werden können.

Speichern der iTunesPrefs

Nach dem Starten des iPhoneBrowsers bzw. der i-FunBox muss das iPhone mit dem Rechner verbunden werden. Die gesuchte Datei befindet sich unter [root]\iTunes_Control\iTunes\ und heißt „iTunesPrefs“ ohne Dateiendung. Wichtig: Da man als Windows-Benutzer vermutlich dazu neigen würde, aufgrund der dort verfügbaren Auto-Vorschau die Datei „iTunesPrefs.plist“ auszuwählen, bitte hier besonders auf die Auswahl ohne Dateiendung gemäß folgenden Screenshots achten:

[singlepic id=269 w=618 h= float=]

[singlepic id=730 w=618 h= float=]

Die Datei speichern wir uns per Rechtsklick und „Save as …“ an eine Stelle, an der wir sie wiederfinden und öffnen Sie anschließend in XVID32.

Auslesen der Library Persistent ID in XVID32

Bevor die benötigte Zeichenfolge ausgelesen werden kann, sollte zunächst durch Verändern der Fenstergröße die Anzahl der angezeigten Spalten in XVID32 wie im Screenshot auf 20 eingestellt werden, damit die Library ID einfacher identifiziert werden kann.

[singlepic id=270 w=618 h= float=]

In dieser Darstellung zeigt sich die für den nächsten Schritt benötigte und aus acht Hexgruppen bestehende Zeichenfolge am Ende der ersten Zeile (0) und am Anfang der neunten Zeile (A0). Im Screenshot ist die erste Hex-Gruppe der hier vorhandenen (selbstverständlich an dieser Stelle manipulierten bzw. willkürlich erstellt) ID „F87B958BC328E599“ jeweils hervorgehoben. Die Zeichenfolge ist allerdings in „reverse order“, muss also noch gruppenübergreifend umgekehrt werden, d.h. aus „F87B958BC328E599“ wird „99E528C38B957BF8“ und damit die Library Persistent ID.

Anpassen der lokalen iTunes Library Persistent ID

Damit iTunes die Library Persistent ID des iPhones und nicht die bei seiner Neuinstallation erzeugte ID verwendet, muss als nächstes die lokale Library Konfigurationsdatei editiert werden.

iTunes Music Library.xml

Unter Windows befinden sich die gesuchten Dateien im Ordner „Eigene Musik\iTunes“. Zunächst muss aus der Datei „iTunes Music Library.xml“ mit einem einfachen Texteditor der dort im Abschnitt „dict“ zum key „Library Persistent ID“ vorhandene String kopiert bzw. notiert werden:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
 <key>Major Version</key><integer>1</integer>
 <key>Minor Version</key><integer>1</integer>
 [...]
 <key>Library Persistent ID</key><string>B4032468C9D484</string>

In gezeigten Quelltext wäre der zu kopierende String, welcher der von iTunes automatisch erstellten ID entspricht, „B4032468C9D484“. Anschließend wird dieser String durch die zuvor ausgelesene und umgekehrte alte ID ersetzt, die Datei gespeichert und geschlossen.

Im vorliegenden Beispiel sähe das Endergebnis damit folgendermaßen aus:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Computer//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
 <key>Major Version</key><integer>1</integer>
 <key>Minor Version</key><integer>1</integer>
 [...]
 <key>Library Persistent ID</key><string>99E528C38B957BF8</string>

iTunesLibrary.itl

Seit Version 10.X hat Apple die manuelle Anpassung der .itl-Datei gemäß der nachfolgenden Passage durch das Hinzufügen einer zusätzlichen Prüfsumme unmöglich gemacht, d.h. eine Änderung dort wird inzwischen automatisch erkannt. Bei Verwendung einer neueren iTunes-Version funktioniert allerdings ein einfaches Umbenennen und neu erzeugen der Datei, wie unten beschrieben.

Für iTunes-Versionen < 10.0 wird wieder der Hex-Editor benötigt und zwar für die Datei „iTunes Library.itl“ im gleichen Verzeichnis. Nach dem Öffnen ist nur noch ein abschließender Schritt erforderlich und zwar das Ersetzen der alten, bei der Installation erzeugten ID durch die vom iPhone ausgelesene. Hierzu verwendet man in XVID32 am Besten die Ersetzen-Funktion (Strg + R) und fügt im „Find“-Feld den gerade aus der XML-Datei kopierten String B4032468C9D484 sowie im „Replace with“-Feld den zuvor aus dem iPhone ausgelesenen und umgekehrten ID-Wert 99E528C38B957BF8 jeweils als „Hex string“ ein, gefolgt von einem „Replace all“.

In einigen Versionen von XVID32 muss der HEX-String jeweils in Zweiergruppen mit Leerzeichen getrennt eingegeben werden also hier B4 03 24 68 C9 D4 84 bzw. 99 E5 28 C3 8B 95 7B F8.

Nach dem Speichern der Datei sollte iTunes wieder wie gewohne alle Apps und Musik synchronisieren können. Eine genauere und schön bebilderte Beschreibung dieses Schrittes findet sich u.a. im Blog von iClarified unter http://www.iclarified.com/entry/index.php?enid=2137.

Bei Verwendung von neueren iTunes Versionen ( >= 10.0) schafft gemäß der Diskussion auf http://www.corsino.com/blog/?p=153 folgender Umweg Abhilfe: Statt dem Ändern der .itl-Datei wird die alte bzw. ausgelesene und umgekehrte ID nur in der iTunes Music Library.xml geändert. Nachdem die Datei gespeichert und geschlossen ist, wird die iTunes Library.itl an einen anderen Ort verschoben bzw. umbenannt und eine leere Datei mit gleichem Namen erzeugt. Das reine Löschen der Datei erkennt iTunes und setzt die ID auf die ursprüngliche erzeugte Version zurück. Wenn die Datei allerdings noch vorhanden und für iTunes augenscheinlich beschädigt (wie in diesem Fall schlicht leer) ist, wird sie auf Basis der Inhalte der XML-Datei neu erstellt, wodurch auch die dort enthaltene Library ID übernommen wird.

Anschließend kann iTunes gestartet werden, was zu folgendem Hinweis und der gleichzeitigen Neuerzeugung der iTunesLibrary.itl mit geänderter Library Persistent ID führt:

[singlepic id=732 w=381 h= float=]

Synchronisation eines iPhones mit mehreren Rechnern

Auch wenn von Apple sicherlich nicht unbedingt erwünscht, eignet sich der letzte beschriebene Schritt natürlich auch, um ein iPhone mit mehreren Rechnern parallel zu synchronisieren. Hierzu kopiert man die Library Persistent ID einfach statt aus dem iPhone direkt aus der „iTunes Music Library.xml“ eines bereits mit dem iPhone konnektierten Rechners und führt die letztgenannte Ersetzung aus dem Abschnitt „Anpassen der lokalen iTunes Library Persistent ID“ dieses Beitrags auf dem zweiten bzw. noch nicht konnektierten Rechner durch.