بکارگیری فناوری RFID موبایل جهت ارائه سرویس به کاربران در محیط های فراگیر
لیلا ثروتی1
امیر حسین مومنی ازندریانی 2
1 دانشگاه شیراز ، ایران
2 دانشگاه صنعتی شریف، ایران
چکیده
با ظهور فناوری های موبایل که راه حل ها و سرویس های جدیدی را برای مشتریان فراهم می کند، می توان پیش بینی کرد که شیوه دسترسی و استفاده مردم از منابع اطلاعاتی بطور اساسی تغییر شکل یابد. انتظار می رودRFID (Radio Frequency IDentification)، که یکی از فناوری های اصلی موبایل می باشد در توسعه تجارت موبایل و ایجاد زیر ساخت های بی سیم و فراگیر (Ubiquitous) شرکت کند. در این مقاله، مفهوم و ساختار سیستم های RFID موبایل که کارکرد فناوری RFID را در شرایط موبایل فراهم کرده است، ارائه می شود. همچنین چارچوبی کلی برای درخواست سرویس ها بوسیله تاثیر بر تگ های RFID آورده شده است که توسط مححقان دانشگاه Oulu و Lapland طراحی گردیده و بر استفاده از تلفن موبایل به عنوان یک واسط، میان کاربر و سرویس های محیط محلی او تمرکز می یابد که به همراه معرفی چگونگی ذخیره داده ها در تگ ها و نماد های بصری نشان داده شده به کاربران، پیاده سازی یک میان افزار واقعی و مطالعات تجربه کاربر در استفاده از سیستم و قابلیت استفاده آن، ارائه خواهد شد.
کلمات کلیدی
1- مقدمه
فناوری RFID برای مدتی طولانی، توجه زیادی به حوزه زنجیره تامین و خرده فروشی داشته است. هم اکنون، این فناوری را می توان در کاربردهای کاملاً جدیدی مانند تعیین هویت انسان، پرداخت موبایل، سرویس های پارک کردن خودرو و مانند آن بکار بست،. علاوه بر این، RFID می تواند برای حل عملی و سودمند برخی مشکلات اجتماعی حاصل از تلفن موبایل مورد استفاده قرار گیرد. برای مثال، با کاربرد فناوری RFID در ورودی هواپیما، تلفن همراه مسافران بطور اتوماتیک خاموش می شود. گرایش تجارت موبایل افزایش تعامل در زمان واقعی (Real Time)میان شرکت ها و مشتریانشان، کارمندان و تامین کنندگانشان، بوسیله استفاده از فناوری های مختاف موبایل، خواهد بود.
RFID موبایل (M-RFID) را می توان تحت عنوان سرویس های فراهم کننده اطلاعات در مورد اشیائی که به یک تگ RFID مجهز شده اند، تعریف کرد. این رویکرد کاملاً جدید، پیاده سازی متفاوتی نسبت به RFID معمولی دارد، هم اکنون قرائت گرانRFID، موبایل می باشند و تگ ها ثابت هستند که برعکس شیوه RFID معمولی می باشد. برخی منافع عمده و واضح M-RFID بر RFID معمولی شامل عدم نیاز به سیم کشی برای ثابت نمودن قرائت گر ها و همچنین کافی بودن چند قرائت گر موبایل برای پوشاندن کامل یک حوزه به جای تعداد زیادی قرائت گر های ثابت شده، می باشد.
مولفه های پایه RFIDموبایل شامل یک قرائت گر و یک تگ می باشد. قرائت گر اغلب با روشی به پایگاه داده پشت صحنه متصل می باشد که این پایگاه داده، اطلاعات بیشتری در مورد آیتمی که تگ به آن الصاق شده ذخیره می کند. اتصال به پایگاه داده اغلب بوسیله دستگاهی (به عنوان مثال تلفن موبایل) ایجاد می شود که قرائت گر را در خود تعبیه کرده و قادر به اتصال به یک شبکه یا اینترنت (محلی) بی سیم می باشد. تشکیلات مختلفی مانند Near Field Communication Froum (NFC)، European Telecommunications Standards Institute (ETSI) و EPCglobal در توسعه راه حل های M-RFID شرکت دارند.
در ابتدا تمرکز اصلی بر روی مدیریت زنجیره تامین بود، با این حال، این کاربرد راه خودش را در تجارت موبایل نیز باز نموده است. مشتری در یک سوپر مارکت می تواند کد الکترونیکی محصول (Electronic Product Code) را از طریق یک تگ دریافت کرده و با اتصال به اینترنت، اطلاعات بیشتری در مورد آن دریافت کند.
شکل 1 ساختار اولیه سیستم های RFID موبایل را نشان می دهد. سیستم های RFID موبایل می توانند کارایی عملیات تجاری را بهبود بخشیده، تاثیر سازمان ها را ارتقا داده و بوسیله آسان کردن فرآیندهای تجاری سنتی، رضایت کاربران را افزایش دهند که این تغییرات، هدف تجارت سیار را کامل می کند [1]. حریم شخصی، امنیت، کمبود استانداردها و هزینه توسعه و برقرار کردن سیستم، محدودیت های عمده برای موفقیت کاربردهای RFID موبایل می باشد.
شکل 1 – ساختار اولیه سیستم های RFID موبایل
رشد محیط های محاسباتی فراگیر (Pervasive Computing) سبب معرفی تعداد رو به افزایشی از سرویس ها در محیط های گوناگون روزمره شده است. دسترسی به این سرویس ها، منحصر به استفاده از کامپیوترهای رومیزی نمی باشد بلکه هم اکنون می توانند در هر مکانی فعالیت های ما را هدایت کنند که با استفاده از ترمینال های موبایل و فناوری های تعبیه شده در آن می باشد. این فناوری جدید، چالش های قابل توجهی برای پیدا کردن و انتخاب سرویس ها با وجود جنبه های مثبت آن، دارد. کار با واسط کاربری سنتی اغلب بسیار مشکل بوده و ارائه مکانیزم های کاملاً خود مختار و مستقل، اجازه کنترل کافی بر روی رفتار محیط های دیجیتال را به کاربران نمی دهد.
در این مقاله چارچوبی کلی برای درخواست سرویس ها بوسیله تاثیر بر تگ های RFID ارائه می گردد که بر استفاده از تلفن موبایل به عنوان یک واسطه میان کاربر و سرویس های محیط محلی او تمرکز می شود. تگ های RFID موجود در محیط به اصطلاح فراگیر، جهت ارائه سرویس ها بوده و یک تجربه آرام و طبیعی را برای کاربر ایجاد می کند که برخلاف عملیات کاملاً دستی، در این سیستم پس از تحت تاثیر قرار دادن یک تگ، کاربران نیازی به دانستن یا وارد کردن پارامترهای سرویس ندارند (سیستم می تواند آن را بطور اتوماتیک تنظیم کند).
در این مقاله، یک چارچوب کلی برای درخواست سرویس های موجود در محیط بوسیله ارتباط با تگ ها ارائه می شود که همراه با نمایش داده های ذخیره شده در تگ ها و نماد های بصری نشان داده شده به کاربران، پیاده سازی یک میان افزار واقعی و مطالعات تجربه کاربر و قابلیت استفاده سیستم، خواهد بود.
2- درخواست سرویس در محیط های فراگیر با استفاده از فناوری RFID موبایل
در چارچوبی (Platform) که در اینجا ارائه می گردد ، تگ های RFID به ایجاد پلی میان دنیای فیزیکی و دنیای دیجیتال کمک می کنند و از تلفن های موبایل به عنوان اشیاء فیزیکی به جای دستگاه های ورودی/ خروجی سنتی استفاده می شود. Brygg Ullmer و Hiroshi Ishii این استفاده را به عنوان یک واسطه رابطه ای (Relational) نامگذاری کرده اند که ارتباطات منطقی میان اشیاء فیزیکی را به نمایش های محاسباتی نگاشت می کند[2]. بسیاری از پژوهش ها استفاده از واسطه های محسوس را پیشنهاد داده اند. دیگران این واسطه ها را برای موارد زیر پیشنهاد کرده اند:
o کار با داده های دیجیتال مانند کاشی های فیزیکی [3]
o پیوند مستندات فیزیکی با همتای دیجیتالی آن[4]
o تشخیص هویت اشیاء با اشاره به آن ها[5]
o تنظیم پرو فایل ترمینال موبایل بوسیله تاثیر بر تگ های RFID با ترمینال[6]
چنانچه یک کاربر بتواند بوسیله تاثیر بر تگ های RFID موجود در محیط، سرویس هایی را از یک سیستم حاضر در همه جا (Pervasive) درخواست کند، چگونه این عمل سرویس درست را فعال می کند؟ کلید کلی راه حل ، از درک این نکته حاصل می شود که کاربر می تواند داده خوانده شده از یک تگ را به عنوان یک اطلاع متنی ترجمه کند. برای مثال، هنگامی که کاربر، نماد یک تقویم که به یک شیء الصاق شده است را تحت تاثیر قرار می دهد، می توان توصیف متنی " کاربر الف بوسیله تاثیر بر شیء ب، مشاهده تقویم را درخواست نموده " تولید کرد، الف و ب در واقع به عنوان شناسه به کار می رود. بنابراین، سرویس های فعال شده با تاثیر بر تگ، مشابه هر سرویس آگاه از متن دیگری می باشد.
ما می خواهیم سرویس فعال شده همانی باشد که اراده کرده ایم، این مطابقت بوسیله استفاده از تگ های RFID به عنوان یک ایندکس که در دنیای فیزیکی قرار گرفته و به سرویس دیجیتال درست اشاره می کند، ایجاد می شود. نماد بصری که بر روی تگ قرار دارد، با فعال کردن سرویس درخواست شده، با کاربران ارتباط برقرار می کند. همچنین تگ، داده هایی را ذخیره می کند که سرویس مربوطه را هنگامی که به سیستم تحویل داده می شود، فعال می کند.
سیستم، رخدادهای متنی را بوسیله داده هایی که از قرائت گر تگ و سایر داده های موجود فراهم شده تولید می کند. مولفه های سیستمی سرویس هایی را که در رخدادهای متنی ثبت شده است، پیاده سازی می کنند. ترمینال موبایل و شبکه، حاوی این مولفه ها بوده که می توانند با استفاده از اطلاعات متنی به عنوان یک کلید جستجو، اطلاعات اضافی را فراخوانی کنند. آن ها همچنین می توانند سرویس هایی را از سایر مولفه ها درخواست کرده و با کاربران از طریق ترمینال های موبایل و سایر دستگاه های واسط کاربر، تعامل کنند. هنگامی که جایگزین هایی برای سرویس درخواست شده وجود دارد، سیستم می تواند از اطلاعات متنی اضافی برای محدود کردن انتخاب ها استفاده کند. برای مثال در هنگام پرینت کردن، هنگامی که بیش از یک مستند باز می باشد، سیستم همیشه مستندی را که بر روی صفحه نمایش تلفن قرار دارد پرینت کرده و لیستی از سایر مستندات جایگزین را به کاربر نشان می دهد.
1-2- تگ ها
در این سیستم از دو نوع تگ استفاده می شود. یک تگ کلی (General) که شناسه شیء بوده و به آن نصب شده است. نماد بصری در گوشه سمت چپ در شکل 2 نشاندهنده تگ های کلی در محیط می باشد. تگ های خاص (Special) نیز شناسه های اشیاء می باشند که نشاندهنده اطلاعات اضافی مربوط به شیء هستند، مانند عملی که باید انجام شود، یک مکان، یک URL و مانند آن. بقیه نماد های بصری در شکل 2 نماد های خاص می باشند.
شکل 2 – نماد های بصری شامل تگ های کلی و خاص
برای مثال، یک پرینتر باید 3 تگ خاص داشته باشد: پرینت، تماس با بخش نگهداری و اطلاعات که به همراه تگ کلی که ذخیره کننده یک شناسه برای شناسایی پرینتر می باشد، 4 تگ متصل شده به به دستگاه می باشند. داده ذخیره شده در یک تگ خاص با نماد آن رابطه دارد – در این مورد، هر تگ خاص (Special) شامل داده ای می باشد که یک عمل را تعیین می کند، همچنین می توان پارامترها – برای مثال، شماره تلفن پرسنل نگهداری را - در تگ ذخیره کرده و یا آن ها را از شبکه با استفاده از داده خوانده شده از تگ به عنوان کلید جستجو فراخوانی کرد. و یا حداقل می توان، تنها شناسه های تگ منحصر به فرد جهانی را در تگ های RFID ذخیره کرده و هر چیز دیگری را از شبکه فراخوانی کرد. در این سیستم در خواست سرویس، ترجیح داده شده اطلاعات به صورت محلی موجود بوده و از امکانات ذخیره سازی تگ های RFID استفاده کرد.
فرمت NFC (Near Field Communication)، برای ذخیره داده ها در تگ های RFID انتخاب شده است زیرا می توان چندین رکورد را در یک تگ ذخیره نمود. در اینجا هر آیتم داده ای (شناسه شیء، عمل، URL، مکان و مانند آن) به عنوان یک رکورد جداگانه ذخیره شده است و از کد الکترونیکی محصول(EPC)، برای شناسایی اشیاء استفاده شده است. EPC حاوی کد سازمان، یک کلاس شیء و یک شماره سریال می باشد. کد سازمان، تعیین کننده سازمان مسئول برای نگهداری کلاس های شیء و شماره های سریال می باشد. کلاس شیء تعیین کننده نوع شیء مربوط به تگ برای مثال پرینتر، پوستر، اتاق یا راهرو می باشد و در نهایت، شماره های سریال نمونه های گوناگون هر کلاس شیء را می شمرد.
تا کنون، EPC به عنوان شناسه شیء تعیین شده (اعمال، به عنوان بخشی از EPC نمایش داده می شوند) و می توان سایر آیتم های داده ای را بطور انعطاف پذیری به عنوان رکوردهای جدید NFC اضافه کرد.
2-2- میان افزار
نیازمندی های اساسی و مشخصات کلی برای استفاده عمومی از میان افزار یک سیستم فراگیر (Ubiquitous) با آزمایش سیستم های فراگیر تعیین گردیده است (برای مثال، [7]Gaia، one.world [8]و [9]Aura). نیازمندی ها موارد زیر هستند:
o عملکرد متقابل: توانایی دو یا بیشتر سیستم یا مولفه برای تبادل اطلاعات و استفاده از اطلاعات مبادله شده.
o توانایی کشف کردن: توانایی مولفه های سیستم برای کشف موجودیت های پیرامون خود و بطور متقابل برای سایر موجودیت ها در پیرامون برای کشف مولفه های سیستم.
o شفافیت مکانی: داشتن این قابلیت که مکان مولفه های سیستم برای سایر مولفه ها، برنامه نویس و کاربر نا پیدا باشد.
o آگاهی از مفهوم: توانایی آگاهی از متن کاربر، که یک سیستم فراگیر را قادر به فراهم نمودن اطلاعات و سرویس های مناسب کاربران می کند.
ما از این نیازمندی ها به عنوان پایه ای برای توصیف میان افزار مناسب، استفاده می کنیم. آنچه این نوع میان افزار را از سایر انواع میان افزار که کارکردهای مشابهی ارائه می دهند متمایز می کند، این است که هدف این میان افزار، دستگاه های موبایل بوده و می باید از فناوری های مناسب دستگاه های دارای محدودیت منابع استفاده شود.
3-2- مولفه ها
عمکرد معماری میان افزار، به مولفه هایی تقسیم می شود، هر کدام از آن ها برای برخی کارهای ویژه و خاص طراحی شده اند و عملکرد مشابهی را برای سایر موجودیت های سیستم فراهم می کنند. این میان افزار که CAPNET (Context-Aware Pervasive Net-working) نام دارد[10]، پیچیدگی شبکه ها و سیستم های توزیع شده را می پوشاند و به توسعه دهندگان اجازه می دهد تا به جای درگیر شدن با این پیچیدگی ها به ملاحظات خاص کاربردها تمرکز داشته باشند.(شکل 3). علاوه بر این، میان افزار، توابع و کارکردهایی را که به طور معمول استفاده می شود، در مولفه های مستقل قرار می دهد، بنابراین آن ها می توانند میان سکوها یا پلت فرم ها و محیط های نرم افزاری گوناگون تسهیم گردند.
شکل 3- شمایی از معماری شبکه فراگیر (Pervasive Network)
یک مولفه می تواند نشاندهنده یک سرویس در محیط کاربر باشد، مانند یک پرینتر یا پروژکتور. مولفه ها درون یک محفظه که موتور (engine) نامیده می شود، قرار دارند. هسته موتور، 5 نیازمندی اساسی را انجام می دهد که توانایی کار متقابل با موتورها و مولفه های دیگر در سیستم را فراهم می کند، همچنین شفافیت مکانی را برای مولفه ها و مکانیزم ها برای کشف منابع، سرویس ها و سایر مولفه های سیستم فراهم می کند. آگاهی از متن بوسیله مولفه های متنی فراهم می شود و تنظیم مجدد اشیاء باقی مانده به صورت پویا، از قابلیت انعطاف و سازگاری پشتیبانی می کند. موتور همچنین می تواند حاوی یک تعداد کلی از دیگر مولفه ها باشد که ارزشی را به سیستم اضافه می کند.
کاربردها (که شامل سرویس هایی می باشد که کاربر با آن ها تعامل دارد) نیز مولفه می باشند. آن ها می توانند صرف نظر از مکان فیزیکی مولفه ها یا کاربردها، از دیگر مولفه ها در سیستم استفاده کنند. شکل 4 سیستمی را معرفی می کند که شامل یک تلفن موبایل و دو سرور شبکه می باشد. برنامه کاربردی، بر روی تلفن موبایل اجرا می شود، از سرویس های پروژکتور و صفحه کلید استفاده می کند و بوسیله مولفه های مشابه نمایش داده می شود.
4-2- موتور مرکزی
موتور مرکزی شامل مولفه های کشف سرویس، متن و مدیریت مولفه می باشد. مدیریت مولفه یک واحد کنترل کننده اصلی موتور است که تمامی مولفه ها را بوسیله بارگذاری آن ها به سیستم و سپس مقدار دهی اولیه، آغاز اجرا و پایان بردن آن ها کنترل می کند. همچنین درخواست از سایر مولفه ها برای دسترسی به یک مولفه دیگر را پردازش می کند. مولفه پیام رسانی فراهم کننده مکانیزم های ارتباطی همزمان و غیرهمزمان به مولفه های دیگر می باشد. علاوه بر این، پیام رسانی فراهم کننده مکانیزم های توزیع و توانایی عملکرد متقابل میان مولفه ها می باشد. تمامی ارتباطات میان مولفه ها در موتورهای گوناگون، از طریق مولفه پیام رسانی جریان می یابد.
مولفه کشف مولفه، سرویس ها، منابع و سایر مولفه های موجود در محیط را یافته و مکان یابی می کند. هنگامی که یک مولفه (Client- مشتری) نیاز به سرویس مولفه دیگری دارد، آن را از لیستی از پیشنهادات و گزینه ها که بوسیله مولفه کشف سرویس فراهم شده است انتخاب می کند و از مولفه مدیریت مولفه می خواهد تا ارتباطی به مولفه انتخاب شده فراهم کند. مولفه متن، اطلاعات متنی را هم به صورت همزمان و هم غیر همزمان، به عنوان رخدادهای متنی فراهم می کند. این مولفه از حسگرهای موجود استفاده کرده تا داده های متنی را از محیط به دست آورد.
تنظیمات مجدد اشیاء به صورت پویا، شفافیت مکانی برای سیستم CAPNET فراهم می کند. هنگامی که یک برنامه کاربردی مولفه ای را درخواست می کند، مدیریت مولفه یک شیء را بر می گرداند که نشان دهنده مولفه درخواست شده می باشد. اگر مولفه درخواست شده خارج از موتور محلی باشد، اشیاء از پیام رسانی استفاده می کنند تا فراخوانی مولفه را به فراخوانی یک مولفه واقعی در یک موتور خارجی تغییر مسیر یا تغییر آدرس بدهند.
چنانچه محیط اجرای یک کاربرد با توجه به متحرک بودن کاربر تغییر کند، مدیریت مولفه می تواند با استفاده از تنظیمات مجدد اشیاء باقی مانده و پیوند دادن آن ها به سرویس های نظیر و مشابه در محیط جدید، سیستم را با موقعیت جدید مطابقت دهد .
شکل 4- موتور و سرویس های میان افزار CAPNET
5-2- طراحی
طراحی چارچوب (Platform) معرفی شده، از میان افزار آغاز می گردد و هدف، تامین نیازمندی های اساسی میان افزار برای استفاده عمومی می باشد. پیش از معرفی تگ های RFID به چارچوب، میان افزار با چند نمونه آزمایشی تست می شود. به دلیل اینکه سیستم، داده های خوانده شده از تگ ها را به عنوان اطلاعات متنی ترجمه می کند، افزودن تگ های RFID به چارچوب، آسان و بی مشکل می باشد. هنگامی که کاربران، تگ های RFID را تحت تاثیر قرار می دهند، میان افزار، رخدادهای متنی تولید می کند. برنامه های کاربردی به این رخداد ها واکنش نشان می دهند و این واکنش بصورت اینکه خودشان سرویس درخواست شده را ارائه دهند یا با درخواست از میان افزار که مولفه سرویس را ارائه داده و درخواست سرویس را به آن مولفه درخواست شده آدرس دهی مجدد کنند، می باشد.
3- تست های قابلیت استفاده و تجربه کاربر
برای انجام تست های قابلیت استفاده، می توان از نمونه ای آزمایشی استفاده کرد که متشکل از برنامه های کاربردی که بر روی یک تلفن موبایل اجرا می گردد و چندین سرویس در محیط باشد. میان افزار برای تلفن های موبایل با سیستم عامل Symbian، شامل مدیریت مولفه، پیام رسانی و مولفه های متنی می باشد و از یک تلفن موبایل که به یک ماژول قرائت گر RFID خارجی مجهز شده و با تلفن موبایل از طریق بلوتوس ارتباط برقرار می کند و همچنین از تگ های بصری در شکل 2 برای تگ گذاری سرویس ها استفاده می شود.
هدف، آزمایش چگونگی درک کاربران از معانی نماد های بصری می باشد. همچنین می خواهیم تگ های خاص و عمومی را با هم مقایسه کنیم. علاوه بر این، می توان تجربه کاربر، قابلیت پذیرش و اولین تاثیر این فناوری جدید بر کاربر را آزمایش کرد.
فردی را به عنوان مثال در نظر می گیریم، امیر، کارمندی جدید در یک شرکت است و به جلسه ای با مدیرش، آقای زندی دعوت شده است. امیر متوجه می شود که آقای زندی در زمان مقرر در اتاقش نیست. به امیر گفته می شود که ساختمان، مجهز به سرویسی می باشد که افراد می توانند از طریق تاثیر بر تگ ها با یک تلفن موبایل، به آن دسترسی داشته باشند. تگ ها، نماد های بصری دارند که به سهولت قابل تشخیص بوده و نمایش دهنده سرویس ارائه شده می باشند. امیر تعدادی تگ در نزدیکی درب اتاق مدیر را مشاهده می کند، یکی از آن ها شبیه یک تقویم است. در ابتدا امیر با استفاده از تاثیر بر تگ با تلفن خود، با تقویم ارتباط برقرار می کند. این عمل یک برنامه کاربردی تقویم، به همراه تاریخ قرار ملاقات با آقای زندی بر روی صفحه تلفن امیر باز می کند. بر روی صفحه تلفن نمایش داده می شود که آقای زندی جلسه را به جای اتاق خودش در اتاق جلسه، برنامه ریزی کرده است.
امیر متوجه یک تگ نقشه، در مجاورت تگ تقویم می شود. هنگامی که امیر آن را با تلفن موبایلش تحت تاثیر قرار می دهد، تلفن، برنامه ای کاربردی را باز می کند که مسیری را به مکان آقای زندی نشان می دهد که اتاق جلسه می باشد. هنگامی که امیر به طرف اتاق راه می افتد، متوجه یک پرینتر در راهرو می شود. امیر مشاهده می کند که پرینتر دارای دو تگ می باشد، اولین تگ یک تگ عمومی است. امیر با تگ دوم که یک عمل پرینت را نشان می دهد ارتباط برقرار می کند. به دلیل اینکه برنامه نقشه در روی صفحه نمایش تلفن موبایلش نمایش داده می شود، پرینتر نقشه را پرینت می کند. چنانچه امیر تگ اول را نیز لمس کند، بر روی صفحه موبایل او لیستی از سرویس های موجود مانند پرینت، تماس با واحد نگهداری و اطلاعات نمایش داده می شود. بنابراین متوجه می شود که با یک تگ عمومی، می تواند به تمامی سرویس های موجود در پرینتر دسترسی داشته باشد. در نهایت، اتاق جلسه را پیدا می کند. نزدیک در اتاق جلسه، امیر چند تگ دیگر نیز می بیند که تشخیص می دهد یکی از آن ها پروفایل جلسه می باشد و آن را با تلفن موبایلش تحت تاثیر قرار می دهد. در نتیجه، تلفن، پروفایل تلفن موبایل را به مد جلسه تغییر می دهد و اجازه نمی دهد هیچ تماس تلفنی در حین جلسه، موجب اختلالی در جلسه گردد.
هنگامی که جلسه تمام می شود، امیر می خواهد یک بلیط سینما برای بعد از ظهر رزرو کند. او چندین تگ را در بروشور تبلیغاتی آن فیلم می بیند. تگ، نزدیک یک شماره تماس می باشد. امیر از طریق تاثیر بر تگ با آن ارتباط برقرار می کند و یک تماس تلفنی آغاز می گردد و امیر رزرو خود را انجام می دهد. در نهایت، قبل از بازگشت به خانه، او متوجه می شود که باید در کلاسی اسم نویسی کند. هنگامی که او در حال نوشتن یک پیام کوتاه (SMS) به استاد آن کلاس است، متوجه یک کامپیوتر با یک تگ الصاق شده به آن می شود. با تاثیر بر این تگ، تلفن موبایل دارای توانایی ورودی/خروجی می شود. برنامه ارسال پیام به صفحه بزرگتر کامپیوتر منتقل می شود و به امیر اجازه می دهد تا برای تایپ پیام خود از صفحه کلید کامپیوتر که بزرگ تر و راحت تر است استفاده کند.
1-3- نتایج
ما نتایج را به 4 موضوع طبقه بندی می نماییم: قابلیت استفاده، کنترل، امنیت ، سودمندی و پذیرش اجتماعی
1-1-3- قابلیت استفاده
کاربران قادر خواهند بود در طی اولین تجربه استفاده خود از تگ ها، در مورد چگونگی استفاده از تگ های خاص مطالبی را بیاموزند. کاربران تگ های خاص را به تگ های عمومی ترجیح می دهند زیرا تگ های خاص معنی خود را به شیوه ای درست نمایش می دهند که کاربران احساس می کنند منطقی، سریع و آسان برای استفاده می باشد. به هر حال، کاربران متوجه شده اند که یافتن یک نماد درست برای یک کار مشخص در میان چند تگ خاص نزدیک هم می تواند مشکل باشد. همچنین کاربران متوجه سهولت داشتن یک تگ عمومی واحد شده اند. کاربران همچنین به رنگ ها و نماد های ساده ارزش می دهند. کاربران خواستار نماد هایی هستند که با آنچه قبلاً مشاهده و تجربه کرده اند نزدیک باشد. زیرا اشکال آشنا، قابلیت تشخیص را در موقعیت های استفاده جدید سهولت می بخشد. در نهایت، مکان نماد در رابطه با قابلیت استفاده مهم می باشد. جاگذاری سازگار و یکنواخت، به تشخیص و تفسیر نماد ها کمک می کند.
مطالعات نشان داده است که برای کاربران عادی، ساختار بندی منوهای دستگاه موبایل بصورت سلسله مراتبی مناسب تر می باشد در حالیکه برای افراد متخصص و ماهر باید راه های کوتاه شده ای (Shortcuts) در نظر گرفته شود تا بطور مستقیم بتوانند به کار مورد دلخواه خود دسترسی داشته باشند. این امر نشان می دهد که تگ های خاص برای کاربران متخصص مناسب تر می باشد[11]. درک و دریافت کاربر از معنی یک تگ باید با واقعیت مطابقت داشته باشد، علاوه بر این کاربران با توجه به موقعیت استفاده و پیش زمینه شخصی خود می توانند معانی متفاوتی از نماد ها دریافت کنند. به عنوان مثال علامت پاکت بر روی صفحه نمایش کامپیوتر نشاندهنده نامه الکترونیکی و بر روی صفحه نمایش تلفن موبایل نشاندهنده یک نماد برای پیام کوتاه یا SMS می باشد.
2-1-3- کنترل
در این سیستم خاطر نشان کردیم که اعمال، در هنگام تاثیر بر تگ توسط کاربر، فعال می گردند. کاربران ترجیح می دهند تعامل دستی واضحی با اشیاء داشته باشند زیرا این امر احساس بهتری از کنترل را به آن ها می دهد. مرتبط با این موضوع همچنین کاربر زمانی احساس بهتری از داشتن کنترل بر اوضاع دارد که برای او بازخوردهای روشن و واضحی از اعمالی که انجام می شود، فراهم گردد. با این حال، بازخورد در هنگامی که سرویس بلافاصله پس از تاثیر بر یک تگ آغاز گردد، چندان ضروی نمی باشد. محققان دیگر، بازخورد را به عنوان یکی از موارد کلیدی قابلیت استفاده لحاظ کرده اند. با این که کاربران تگ های خاص را ترجیح می دهند، تگ های عمومی احساس بهتری از کنترل به کاربر می دهد، زیرا می توان سرویس ها را از یک منو انتخاب کرد.
3-1-3- امنیت
کاربران دریافته اند که تگ های خاص از تگ های عمومی امن تر می باشند، زیرا آن ها اطلاعات بیشتری درباره رفتار مورد انتظار از سیستم ارائه می دهند. تلفن موبایل برای هر کسی مهم می باشد و کاربران از آن به عنوان یک ترمینال طبیعی، آشنا و امن برای سرویس های آزمایش شده استفاده می کنند. به هر حال، برای ارزیابی امنیت، کاربران می خواهند بدانند چه کسی در پشت این سرویس ها قرار دارد و هنگامی که در مورد امنیت یک سرویس شک و تردید دارند، مایل نیستند تلفن موبایل شخصیشان را در معرض خطر قرار دهند. کاربران احساس می کنند فناوری جدید هنگامی که در یک محیط آشنا مورد استفاده قرار می گیرد امن است اما لمس تگ ها با تلفن موبایل خود در یک محیط عمومی پر از ریسک می باشد. Eija Kaasinen نتایج مشابهی در خصوص کنترل و امنیت یافته است[12].
4-1-3- سودمندی و قابلیت پذیرش اجتماعی
کاربران سودمندی سرویس ها را بر پایه نیازهای شخصی خود ارزیابی می کنند. آن ها دریافته اند که سرویس های تست شده مفید می باشد. نماد های خاص به سودمندی بالاتری منتج می شود، زیرا از آن ها می توان سریع تر و راحت تر استفاده نمود. به هر حال، عامل سودمندی، به تنهایی برای پیاده سازی در استفاده های روزانه کافی نمی باشد. پذیرش نیز مورد نیاز است. کاربران احساس می کنند، تلفن موبایل، ترمینالی قابل پذیرش برای سرویس های تست شده می باشد. کاربران تمایل دارند چنانچه تسهیلات مورد نیاز و جوی مثبت وجود داشته باشد از این سرویس ها فوراً یا در طی یک سال در محیط خانه خود استفاده کنند ولی برای استفاده از سرویس ها در جای دیگر آماده نیستند، زیرا خطر امنیتی را بسیار بالا دانسته و از لمس تگ های RFID در مکان های عمومی خجالت می کشند. برای مثال، آن ها احساس می کنند که تاثیر بر تگ ها ممکن است موجب جلب توجه در خیابان یا در فروشگاه ها گردد. بنابراین، با اینکه لمس کردن خودش یک عمل طبیعی می باشد با این حال ضروری است که پذیرش اجتماعی را برای استفاده از فناوری های جدید در نظر بگیریم.
به نظر می رسد، احساس کاربر از کنترل، به طور قابل ملاحظه ای در پذیرش فناوری های جدید مانند تگ های RFID تاثیر می گذارد. همچنین طراحی نماد های غیر مبهم در واسط کاربر، به افزایش پذیرش فناوری جدید کمک می کند.
همچنین توجه به این یافته ها ضروری است که قابلیت پذیرش اجتماعی و امنیت، فاکتورهای کلیدی در استقرار تگ های RFID در محیط روزمره می باشند. خود محیط (خصوصی در مقابل عمومی) در این احساس امنیت تاثیر می گذارد. عمل کردن در زیر نگاه های کنجکاو غریبه ها و یا از سوی دیگر در جوی منفی می تواند مانعی برای برخی از کاربران باشد. این یافته ها پیشنهاد می دهد که اولین کاربردهای RFID باید برای محیط های آشنا باشد (مثلاً خانه ها). کاربران باید به کاربردها اعتماد کنند و از لمس تگ ها با یک تلفن موبایل خجالت نکشند. پس از اینکه کاربران به تگ های RFID عادت کردند، استفاده عمومی از آن ممکن است با مقاومت کمتری همراه شود. متدهای انتخاب فیزیکی جایگزین نیز می تواند وجود داشته باشد، برای مثال، ممکن است برخی کاربران ترجیح بدهند تا سرویس ها را بوسیله اشاره به نماد های بصری به جای لمس آن ها درخواست کنند.
4- جمع بندی
RFID موبایل (M-RFID) را می توان تحت عنوان سرویس های فراهم کننده اطلاعات در مورد اشیائی که به یک تگ RFID مجهز شده اند، تعریف کرد. این رویکرد کاملاً جدید، پیاده سازی متفاوتی نسبت به RFID معمولی دارد، هم اکنون قرائت گرانRFID، موبایل می باشند و تگ ها ثابت هستند که برعکس شیوه RFID معمولی می باشد. سیستم های RFID موبایل می توانند کارایی عملیات تجاری را بهبود بخشیده، تاثیر سازمان ها را ارتقا داده و بوسیله آسان کردن فرآیندهای تجاری سنتی، رضایت کاربران را افزایش دهند که این تغییرات، هدف تجارت سیار را کامل می کند. حریم شخصی، امنیت، کمبود استانداردها و هزینه توسعه و برقرار کردن سیستم، محدودیت های عمده برای موفقیت کاربردهای RFID موبایل می باشد. هدف از ارائه این مقاله که در حقیقت معرفی رویکرد جدیدی در استفاده از فناوری RFID در دنیا می باشد، معرفی سیستم میان افزاری می باشد که جهت استفاده در محیط های فراگیر مورد استفاده قرار می گیرد و توسط سایر محققان این رشته توسعه داده شده است و هدف از معرفی این محیط و میان افزار آن، تحقیقات بومی در کشور و پیاده سازی آن بر روی چارچوب های داخلی می باشد که در بخش مطالعات بعدی، به اهم این کارها پرداخته شده است که تهیه کنندگان این مقاله بر پیاده سازی آن در محیط یک دانشگاه نمونه (دانشگاه دکتر شریعتی) و انجام آزمایش های بعدی، برنامه ریزی و مطالعات مربوطه را انجام داده اند. در این مقاله، چارچوبی کلی برای درخواست سرویس ها بوسیله تاثیر بر تگ های RFID ارائه گردید که بر استفاده از تلفن موبایل به عنوان یک واسط، میان کاربر و سرویس های محیط محلی او تمرکز می یابد که همراه با معرفی چگونگی ذخیره داده ها در تگ ها و نماد های بصری نشان داده شده به کاربران، پیاده سازی یک میان افزار واقعی و مطالعات تجربه کاربر در استفاده از سیستم و قابلیت استفاده آن، می باشد.
5- مطالعات بعدی
ما باید برای تست این سیستم، آزمایش هایی را ترتیب داده و به تحقیق خود ادامه دهیم تا میان افزار معرفی شده را به صورت بومی در کشور، پیاده سازی کرده و بتوانیم قرائت گر های RFID را درون دستگاه های تلفن موبایل جاسازی کنیم و از آن در محیط های نمونه ای مانند دانشگاه ها و ادارات استفاده نماییم و انواع راه های گوناگون تاثیر بر تگ ها مانند لمس دستی یا اشاره و تاثیر از دور را آزمایش و تست کنیم. همچنین ابزارهای جدیدی برای طراحی نماد های بصری بیابیم با این هدف که مجموعه ای از نماد ها را ایجاد کنیم که بسیاری از کاربردهای مختلف بتوانند از آن استفاده کنند. همچنین باید بر روی تعداد زیاد و متفاوتی از کاربران، مطالعات فراوانی در مورد فاکتورهای تجربه کاربر و قابلیت استفاده انجام گیرد و فاکتورهای موثر بر قابلیت پذیرش و تفسیر در محیط ها و مفاهیم مختلف، روشن گردد.
6- منابع
[1].Shang Gao, RFID applications toward mobile business, Sixth International Conference on the Management of Mobile Business, 2007.
[2].B. Ullmer and H. Ishii, “Emerging Frameworks for Tangible User Interfaces,”Human-Computer Interaction in the New Millennium, J.M. Carroll, ed., Addision Wesley, 2001, pp. 579-601.
[3].2. J. Rekimoto, B. Ullmer, and H. Oba, “DataTiles: A Modular Platform for Mixed Physical and Graphical Interactions,” Proc. SIGCHI Conf. Human Factors in Computing Systems, ACM Press, 2001, pp. 269–276.
[4]. R. Want et al., “Bridging Physical and Virtual Worlds with Electronic Tags,” Proc.
SIGCHI Conf. Human Factors in Computing Systems: The CHI Is the Limit, ACM Press, 1999, pp. 370–377.
[5]. C. Swindells et al., “That One There! Pointing to Establish Device Identity,” Proc.
Symp. User Interface Software and Technology (UIST 02), ACM Press, 2002,
pp. 151–160.
[6]. H. Ailisto et al., “A Physical Selection Paradigm for Ubiquitous Computing,” Ambient Intelligence, G. Goos et al., eds., LNCS 2875, Springer, 2003, pp. 372–383.
[7]. M. Roman et al., “A Middleware Infrastructure for Active Spaces,” IEEE Pervasive Computing, vol. 1, no. 4, 2002, pp. 74–83.
[8]. R. Grimm, “One.world: Experiences with a Pervasive Computing Architecture,” IEEE Pervasive Computing, vol. 3, no. 3, 2004, pp. 22–30.
[9]. D. Garlan et al., “Project Aura: Toward Distraction-Free Pervasive Computing,” IEEE Pervasive Computing, vol. 1, no. 2, 2002, pp. 22–31.
[10]. J. Riekki, T. Salminen,
[11]. K. Hassanein and M. Head, “Ubiquitous Usability: Exploring
within the Context of a Theoretical Model,” Proc. 15th Conf. Advanced Information Systems
de/Publications/CEUR-WS//Vol-75/files/UMICS_16.pdf.
[12]. E. Kaasinen, “User Acceptance of
Ease of Adoption,” doctoral dissertation, VTT 566, VTT Publications,