acm-header
登录

ACM通信

个人信息管理

普适计算和海量存储时代的数字记忆


戈登出差回家后,他帽子上的相机自动拍摄了这些照片图1一个)开始出现在他冰箱屏幕上的屏幕保护程序上(参见图1 c).有一次和同事共进午餐时,他想起了一封想重新阅读的电子邮件,想起了他上次打开邮件是在午餐后的一次会议上。他用他的平板电脑显示冰箱上的照片列表,并查找与照片相关的午餐约会。看到会议,他请求在此期间访问的所有电子邮件。

后来,当他和朋友们分享照片时,他想找一张悉尼歌剧院的照片,回忆起他是在一个炎热的下午看到它的。他会搜索个人传感器读数高于80时拍摄的照片o氏度。这样的照片有500张,所以他切换到地图视图来提醒自己这些照片是在哪里拍摄的。他在悉尼选择了合适的社区,找到了一张构图良好的歌剧院照片。他浏览了更多的照片,将其中一些标记为“与朋友分享”,将行程中的事件标记为“公开”,一个吸引人的照片故事会自动创建在他的博客上,访问权限仅限于他之前在博客安全过滤器中识别并列出的朋友。

第二天早上,戈登的身体传感器(见图1 b)警告他说他发烧了,华氏101.3度o氏度。他的趋势分析软件注意到,他最近出差后经常感冒,所以他把分析报告转发给医生,询问如何避免感冒复发。然而,他觉得可以去上班了,但现在却找不到他的帽子了。他记得最后一次穿它是他上次洗衣服的时候。他访问了他的干衣机的嵌入式服务器的日志,报告最后一次使用它。戈登扫描了他从烘干机里拿出衣服后用壁挂式摄像头拍下的照片,发现其中一人把帽子扔到了床头柜上。往桌子后面一看,就发现了那顶丢失的帽子。

虽然这一愿景尚未完全实现,但随着日常物品的计算增强和网络化,它正变得可能。嵌入式处理器和网络连接正在被添加到冰箱、钢笔、会议室和客厅中。音频/视觉捕捉正变得可穿戴,生物识别传感在健康应用中也是如此。今天的低成本充足的存储使记录大多数生活经历成为可能,包括音频、视频和其他类型的数据。未来的网络将允许我们在任何时间、任何地点、任何设备上查看和管理个人信息。这些技术结合了紧凑、廉价、自激活的传感器,有望让我们轻松、被动地捕捉生活中的大部分内容,因此我们不再需要为了拍摄电影或拍照而打断彼此的互动。

在这里,我们将讨论我们可以如何处理一生的数字记忆,以及可能被证明有用的应用程序。我们还会考虑为什么我们可能不想保留所有东西,概述研究挑战,并确定拥有完整的生活记录可能会给个人信息管理带来的影响。对于完全数字化的生活,人们可能会问的第一个问题是:为什么要这么麻烦?我该如何处理我收集的所有东西?一些答案包括:

  • 内存。找东西(比如钥匙和眼镜);学习教学经验回放;回顾研究和旅行;记住人名和地名;审查讨论和会议;
  • 分享个人经验。重温与失去的或遥远的亲人的经历;改善祖父母和孙辈之间的沟通;与相隔万里的人们分享日常事件;
  • 个人反思和分析。理解个人发展;检查冲突;发现情境模式与情绪状态相关;通过医疗监测改善健康;
  • 时间管理。提高工作场所内外的生产力;改善与家人、朋友和同事之间的协调;在当前背景下(包括但不限于地点),识别相关或近似的信息;而且
  • 安全。将信息用于法律目的(如解决争论和证明不在场证明);出于安全目的(例如个人视频记录可能包含证据,例如,在公共场所可能有恐怖分子)。

图2从谁控制和谁使用一个人的数字存储器的角度概述了数字存储器的应用。应用程序会随着一个人的一生而改变,使用应用程序的人也会改变。父母和照顾者使用和控制孩子的信息;例如,他们可能需要了解孩子的饮食或家庭作业信息;父母总是觉得有责任记录和保存孩子日后可能需要的物品,包括照片、难忘的作业、艺术品、各种表演和官方文件。一个人的成年生活将涉及个人控制和使用。到了老年,照顾者又会起带头作用;例如,老年医生可能会访问病人的病史,而作为照护者的成年子女将访问父母的日历来安排医疗预约。在死者死后,遗嘱执行人可能需要获得个人财务信息,而较年轻的家庭成员可能想通过一生收集的数字记忆了解自己的根。去年一则关于一名美国海军陆战队员在伊拉克阵亡的新闻就说明了改变访问权限和控制的必要性。为了履行对这名海军陆战队员的隐私承诺,他的互联网服务提供商雅虎拒绝让他的家人访问他的电子邮件。

推测可以从数字记忆中挖掘出的模式是很有趣的。健康状况不佳可能很容易与某些地点或活动联系起来。可治疗疾病的发作可通过传感器数据检测到,并比其他方法更早引起患者的注意。

也有人反对把生活中的所有事情都保留下来。在某些情况下,我们可能不想要对过去的完整和客观的记忆。一方面,它可能太痛苦了;我们可能不想要身体或精神创伤的清晰记忆。在争端解决中,行动的顺序通常是通过谈判而不是字面上确定的。由于法律原因,记录也会被丢弃;例如,我们可能不希望我们的数字记忆被传讯,也不希望我们的数字记忆被用来建立一个真实记忆无法做到的事实,从而允许我们保留貌似合理的推诿。此外,还有隐私问题:例如,一个人存储的信息越多,个人信息被泄露的可能性就越大。

必须承认,这与我们今天的个人电脑所存在的隐私问题相比,只是数量上的区别,而不是质量上的区别,因为我们的个人电脑已经包含了敏感信息。然而,一个人真正全面的生活记录可能会让一个可怕的情况变得更可怕。数字记忆必须系统地检查由最坏的假设情景引发的法律和社会问题,并设计出法律、技术和社会解决方案,以避免社会滑向隐私危机。

记录和保存所有东西的个人策略会让人担心,杂乱可能会掩盖有价值的东西,增加个人信息管理的负担。保留所有的东西可能会有负面的副作用(比如注意力分散,信息过载,搜索和浏览效率较低)[6].然而,保留一切和让一切可见是有区别的;技术解决方案可以隐藏细节和删除,从而消除混乱和管理它的繁重任务,同时仍然保留记录供将来使用。尽管给日常生活中的许多物品贴上一次性标签似乎很诱人,但在实践中,往往不可能准确预测我们生活中哪些物品可能会受到重视或未来需要。这种现象被称为后价值回忆;信息的真实召回值只有在信息存档之后才能完全知道。因此,今天我们中的一些人的文件柜里堆满了纸,不是因为我们相信我们会再次使用每一份文件,而是因为我们无法预测我们以后可能会真正需要哪些文件。

记录的信息也可以作为未来事件的一个可能的锚。它可以被索引、标记和注释,用于前瞻性记忆,也就是说,记住将在未来发生的事件。例如,参加婚礼可以帮助我们记住新婚夫妇的结婚纪念日。

幸运的是,增加我们保存的数据的数量和类型是一种优势,也是一种挑战。随着规模的扩大,关联的机会越来越多,很可能是基于时间或地点,但也可能是基于任何共同的属性,这样的关联可以帮助我们找到只是偶然关联的事物,通过共同的属性彼此联系在一起;对日常信息的记录可以通过剔除琐碎但能唤起回忆的细节,帮助我们讲述有关我们生活的有意义的故事;例如,拥有个人位置记录可以让我们根据上次编辑文档时的位置来查找文档(“我在访问西雅图时致力于此”),照片可以连接到具有相同时间值的日历事件,从而将日历转换为照片日记。

回到顶部

研究挑战

记录、创建、接收、存储和积累数字材料很容易,但合理地管理和使用它们很困难,特别是随着时间的推移,它们的即时性消失了。从目前提出的五种情况可以明显看出这些挑战:

  • 找出我们个人记录中有价值或重要的部分,特别是随着时间和背景的变化;
  • 解释和关联来自多个来源的数据,使我们所拥有的有意义;
  • 查看和交互记录是一种积累,而不是有意义的收集;
  • 在不妨碍我们获取或保存个人信息的情况下,确保个人信息的安全;而且
  • 在面对不断变化的需求时,以一种有意义的方式共享这些信息,而不会产生太多的开销,导致我们要么共享所有内容,要么不共享任何内容。

数字记忆的主要研究挑战是如何处理大量的材料。摘要、抽象和数据挖掘方法将有助于识别重要的项目,尽管对一个人重要的东西可能对另一个人不重要,在一个上下文中重要的东西(比如在工作中)可能在另一个上下文中不重要(比如在家里),今天重要的东西可能在将来也不重要(反之亦然)。多层细节和分辨率是审查所有捕获的媒体,特别是传感器数据所需要的。

如何利用日益增加的数量和类型的数据源(主要来自无处不在的传感器)是另一个挑战。如果我们能够正确地解释和使用信息,就必须将信息抽象出来,并以有用的、有洞察力的和有吸引力的可视化方式显示出来。例如,GPS数据在地图上以标签的形式显示比以纬度-经度对的列表形式显示更容易解释。

观察和直接与我们的数字记忆互动,即使是愉快的记忆也是一个重大的研究挑战。看过朋友和家人个人度假视频的人都知道,很多记录下来的记忆都被庆幸地跳过了。想象一下,如果你所有的假期都被记录下来。你如何找到你正在寻找的关键事件,或者在没有明确目标的情况下看待它?答案可能在于各种类型数据的互连,其中一个数据源作为其他数据源的索引。这样一个相互连接的浏览机制的用户界面如何工作,以及如何让普通大众而不仅仅是技术人员能够访问它,这尤其具有挑战性。

如果个人用户的问题是是否存储数字记录,那么安全性就不是问题。我们可以像锁个人文件和照片一样锁好硬盘,以保证它们的安全。此外,更容易复制数字媒体和数字记录,并将副本存储在其他地点,以确保信息在物理灾难中幸存。然而,便利性往往胜过安全问题,访问的便捷性使得人们希望将我们的个人数字记忆存储连接到互联网上。我们不是依靠在一个地方锁上一扇门的简单保护来保证个人数据的安全,而是可能无意中在数百万个虚拟社区中创建了数字门,供世界上的每个小偷试图闯入。

即使假设技术措施确实保护了私人信息的安全,简单地规定谁应该有权访问信息也可能成为用户的负担。考虑到数据量和数据源的多样性,在私有和公共之间做出选择可能会很麻烦。但一个解决方案必须预见到,人们在与谁共享信息以及在什么条件下共享信息时,会有微妙的想法。

回到顶部

数字记忆研究

1945年7月,二战期间美国科学研发办公室主任万内瓦尔·布什(Vannevar Bush)在他的经典文章《我们可能认为》(As We May Think)中推广了一种个人存储系统的设想,其中包括胡桃大小的头戴式相机和录音机的自动录音。1].他的存储想法在20世纪60年代被道格拉斯·恩格尔巴特(Douglas Engelbart)作为数字技术实现其超媒体群件系统支持书签、超链接、记录电子邮件和日志[3.];超文本幻想家特德·纳尔逊主张对一切事物进行个人记录,并提出了新的计算基础设施[9].

后来,布什的相机被可穿戴计算研究人员实现和扩展,其中包括多伦多大学的Steve Mann教授,他也考虑了相关的社会、艺术和法律问题[3.].当时还是麻省理工学院研究生的布莱恩·克拉克森(Brian Clarkson)在他的前后安装了鱼眼摄像机,进行了一项连续记录100天的实验。2];微软研究院的可穿戴相机SenseCam内置红外温度传感器,以便在合适的时间拍照。4].理光创新(Ricoh Innovation)的jimminy拥有抬头显示器、单手键盘和位置识别功能,它运行的笔记记录软件会根据当前位置、附近的人和所写笔记的文本,选择旧笔记显示在屏幕上。10].东京大学有一个连续捕捉视频的系统,以及包括GPS、陀螺仪、加速计和脑电波传感器在内的传感器[5].可穿戴A/V捕捉系统甚至通过在展览环境中与机器人的互动而得到增强[11].


保留一切和让一切可见是有区别的。


在20世纪90年代初,Rank Xerox EuroPARC从事与数字记忆相关的项目(如使用主动徽章和自动拍照生成用户日记)[7].MIT的Haystack (haystack.lcs.mit.edu/),微软的“我看过的东西”(research.microsoft.com/adapt/sis/)和“我的生活片段”(见Gemmell等人在本期的文章)等组织已经对数字记忆的存储进行了探索。

在过去的两年中,ACM赞助了个人经验的持续归档和检索(CARPE)研讨会,以及IEEE多媒体已宣布将在今年晚些时候出版关于CARPE的特别章节。“普及2004”会议包括一个关于记忆和经验分享的研讨会。英国美国国防高级研究计划局(DARPA)的高级士兵传感器信息系统和技术项目为“利用士兵佩戴的传感器增强士兵的回忆和报告能力”的研究提供资金。很明显,低成本存储的日益普及,再加上记录多媒体数据的改进技术和传感器的普遍使用,已经激起了研究人员(和公众)的兴趣

回到顶部

结论

虽然这种探索看起来很有未来感,但许多所需的组件现在已经可以在商业上获得,更多的组件还在路上。商业系统(如Deja View的Camwear, www。mydejaview。支持信息捕获的包括头戴式视频捕获和生理信息的持续监测和记录(如通过BodyMedia的设备,www.bodymedia.com)。与此同时,充足的存储空间鼓励每个人以数字形式保存越来越多的记忆。以前短暂的类型和互动变得相对永久,因为保留它们不仅可能,而且简单和廉价。

然而,要使终身录音有价值,还必须解决技术、法律和社会难题在几乎每一个相关领域,包括隐私、安全、用户界面、共享内容分析、数据挖掘和摘要,都需要进行大量深思熟虑的研究。我们期待对数字记忆进行广泛而积极的研究。

回到顶部

参考文献

1.正如我们可能认为的那样。《大西洋月刊》176,1(1945年7月),101108

2.克拉克森,B。生活模式:可穿戴传感器的结构。博士论文,麻省理工学院,剑桥,马萨诸塞州,2002年9月19日。

3.《AUGMENT》中的作者规定。在IEEE计算机会议论文集2月27日,旧金山1, 1984), 465472。

4.Gemmell, J., Williams, L., Wood, K., Bell, G.和Lueder, R.个人终身存储的被动捕获和后续问题。在第一届ACM个人经验持续档案与检索研讨会论文集(2004年10月15日,纽约),4855。

5.基于上下文的生活日志视频检索系统的应用。在第五届ACM国际多媒体信息检索研讨会论文集(加州伯克利,2003年11月7日)。ACM出版社,纽约,3138。

6.琼斯,w。谁能找到,谁能留下?支持个人信息管理的现在和将来的完善。第一个星期一,3(2004年3月);琼斯www.firstmonday.dk /问题/ issue9_3 / / index . html。

7.基于活动的信息检索:支持个人记忆的技术。在个人计算机与智能系统学报:信息处理(阿姆斯特丹)。媒体信息科学实验室,1992,6881。

8.曼,S.和涅兹维奇,H.。电子人:可穿戴计算机时代的数字命运和人类可能性。兰登书屋(Doubleday),加拿大,2001年。

9.类比结构,现在比以往任何时候都更需要:并行文档、对内容的深度链接、深度版本控制和深度重用。ACM计算调查31,4es(1999年12月)。

10.Rhodes, B.利用物理环境进行即时信息检索。计算机学报52,8(2003年8月),10111014。

11.Sumi, Y., Ito, S., Matsuguchi, T., Fels, S.和Mase, K.交互的协作捕获和解释。在2004年关于记忆和经验分享的普遍研讨会论文集(2004年4月20日,奥地利维也纳),17。

回到顶部

作者

玛丽Czerwinski(marycz@microsoft.com)是华盛顿州雷德蒙德微软研究院可视化和交互研究小组的高级研究员和经理。

道格拉斯·w·盖奇(douggage@san.rr.com)是一名驻弗吉尼亚州阿灵顿的独立顾问,也是一名退休的DARPA项目经理。

Jim Gemmell(jgemmell@microsoft.com)是华盛顿州雷德蒙德微软研究院下一个媒体研究组的研究员。

凯瑟琳·c·马歇尔(cathymar@microsoft.com)是华盛顿州雷德蒙德微软研究院的高级研究员。

曼纽尔·A. Pérez-Quiñonesis(perez@cs.vt.edu)是弗吉尼亚州布莱克斯堡弗吉尼亚理工学院和州立大学计算机科学系的助理教授。

梅雷迪思·m·斯基尔斯(mskeels@u.washington.edu)是华盛顿州西雅图华盛顿大学生物医学和健康信息学博士生。

iziana Catarci(catarci@infokit.dis.uniroma1.it)是意大利罗马罗马大学的教授。

回到顶部

数据

F1图1。普适计算:(a)来自Deja View (www.mydejaview.com)的可穿戴摄像机;(b) BodyMedia的可穿戴生物特征传感器(www.bodymedia.com);(c) LG因特网冰箱(us.lge.com)。

F2图2。信息的记录者和使用者。

回到顶部


©2006 acm 0001-0782/06/0100 $5.00

允许为个人或课堂使用本作品的全部或部分制作数字或硬拷贝,但不得为盈利或商业利益而复制或分发,且副本在首页上附有本通知和完整的引用。以其他方式复制、重新发布、在服务器上发布或重新分发到列表,需要事先获得特定的许可和/或付费。

数字图书馆是由计算机协会出版的。版权所有©2006 ACM, Inc.


没有找到条目

Baidu
map