„Durch die Vernetzung von unterschiedlichen Geräten und Sensoren entstehen intelligente Umgebungen, die eine Situation automatisch richtig erfassen und angemessen reagieren können“, sagt Julian Schütte vom Fraunhofer-Institut SIT. Ein Beispiel: Ein Kontaktsensor merkt, dass ein Fenster geöffnet wurde. Gleichzeitig meldet ein Feuchtigkeitssensor im selben Raum, dass Wasser eindringt, und ein Wärmefühler stellt fest, dass gerade niemand zuhause ist. Aus diesen Sensorinformationen folgert die intelligente Umgebung, dass der Bewohner vergessen hat, ein Fenster zu schließen, durch das jetzt Wasser in die Wohnung gelangt. Das System verschickt eine Warnung per SMS an den Wohnungsbesitzer und schlägt vor, den Hausmeister nach dem Rechten sehen zu lassen. Der Bewohner stimmt zu und schickt dem Hausmeister per SMS einen elektronischen Schlüssel, mit dem er eine Stunde lang die Wohnungstür öffnen kann. Der Hausmeister schließt das Fenster und das System gibt dem Bewohner Entwarnung.
Durch offene Schnittstellen will Hydra Entwickler intelligenter Umgebungen entlasten und die Herstellung von innovativen Systemen beschleunigen. Ein wichtiger Punkt dabei ist die Vernetzung unterschiedlichster Geräte. „Hydra ermöglicht es Entwicklern, auf einfache Weise Geräte und Sensoren in eine bestehende, verteilte Infrastruktur zu integrieren. Dabei kümmert sich die Hydra Middleware automatisch auch um Aspekte wie Privatsphäre und Datenschutz“, erklärt Rene Reiners vom Fraunhofer-Institut für Angewandte Informationstechnik FIT. Durch die Unterstützung mehrerer Betriebssystemarten und Programmiersprachen reduziert die Hydra Middleware zusätzlich die Komplexität bei der Entwicklung intelligenter Umgebungen. Diese Flexibilität der Middleware eröffnet Entwicklern ein breites Anwendungsfeld.
Typische Einsatzgebiete sind etwa Kliniken und Krankenhäuser, Flughäfen oder Produktionsanlagen mit großer räumlicher Ausdehnung. In all diesen Bereichen spielen IT-Sicherheit und Datenschutz traditionell eine große Rolle. Deshalb haben die Projektpartner die Kommunikation zwischen den Geräten abgesichert und auf ein Mindestmaß an notwendigen Informationen begrenzt. „Andernfalls ließen sich die intelligenten Umgebungssysteme zum Beispiel stören, manipulieren oder belauschen“, sagt Schütte. „Das wäre nicht im Sinne der Nutzer, denn Einbrechern oder Terroristen wären sonst unter Umständen Tür und Tor geöffnet.“
Das Exponat findet sich auf der CeBIT in Halle 9, am Stand B36.