Vorhersage und Experimente gehen Hand in Hand

Pressemitteilung der TU München vom 27.10.2010

Bioinformatik-Strategie zur Strukturaufklärung von Membranproteinen:

Membranproteine sind der Schlüssel zu einer Vielzahl biologischer Funktionen. Doch obwohl sie eine hohe biologische und pharmazeutische Bedeutung besitzen, gelang es bisher nur in wenigen Fällen, ihre genaue Struktur und Funktionsweise aufzuklären. Mit einem neuen bioinformatischen Ansatz gelang es nun Forschern der Columbia University, New York, und der Technischen Universität München (TUM), über die Analyse von verwandten Proteinen die Struktur eines wichtigen Ionenkanals aufzuklären. Über ihre Ergebnisse berichtet die aktuelle Ausgabe des Journals Nature.

Proteine sind molekulare Maschinen, die Stoffe transportieren, chemische Reaktionen katalysieren, Ionen pumpen und Signalstoffe erkennen. Sie setzen sich aus einer Vielzahl von Aminosäuren zusammen. Die Abfolge der einzelnen Aminosäuren, die Aminosäuresequenz, ist bei einer Vielzahl von Proteinen bekannt. Doch welche Aufgaben ein Protein in der Zelle ausführen kann, entscheidet der dreidimensionale Aufbau des Proteins. Die Bestimmung dieser so genannten Tertiärstruktur stellt Forscher vor große Herausforderungen. Deshalb gibt es bei der Strukturanalyse einen enormen Nachholbedarf. Um hier voranzukommen, investierte das National Institute of General Medical Sciences (NIGMS) der Nationalen Gesundheitsinstitute der Vereinigten Staaten (NIH) im Rahmen der Proteinstrukturinitiative in den letzten zehn Jahren mehr als 500 Millionen Dollar, da es sich davon entscheidende Fortschritte für die Medizin und die Biologische Forschung erhofft.

Informatikprofessor Burkhard Rost und Marco Punta, Carl von Linde Junior Fellow am Institute for Advanced Study (TUM-IAS) der TU München, beteiligen sich an diesem Großprojekt. Sie sind an das New York Consortium on Membrane Proteine Structure (NYCOMPS) angeschlossen, das zu einem der neun geförderten Membran-Forschungszentren gehört. Im besonderen Fokus der NYCOMPS-Wissenschaftler stehen Membranproteine. Der Grund: In der pharmakologischen Forschung nehmen sie eine Schlüsselrolle ein. Wenn Arzneiwirkstoffe in die Zellen eintreten, interagieren diese normalerweise zuerst mit Membranproteinen. Die Kenntnis der Proteinstruktur ist notwendig, um diese Wechselwirkung auf molekularer Ebene zu verstehen.

Allerdings ist die experimentelle Strukturaufklärung gerade für die so wichtigen Membranproteine extrem schwierig. Viele Membranproteine lassen sich nur schwer in Bakterien herstellen, auch die Reinigung und das Kristallisieren sind eine große Herausforderung. Die Folge: Einerseits sind etwa 25 Prozent aller Proteine Membranproteine, andererseits beträgt ihr Anteil an der Gesamtzahl der Proteine, deren Struktur aufgeklärt werden konnte, weniger als ein Prozent. Somit sind die Membranproteinstrukturen 25-fach unterrepräsentiert; eigentlich sollten sie auf Grund ihrer medizinischen Bedeutung besser bekannt sein.

Da die experimentelle Analyse eines Membranproteins teilweise mehrere Jahre dauert, nutzen die NYCOMPS-Wissenschaftler eine bioinformatische Methode, das sogenannte Homology Modeling. Die grundlegende Annahme dieser Methode ist, dass Proteine mit gemeinsamen evolutionären Vorfahren sich sowohl in ihren Aminosäuresequenzen als auch in ihrer dreidimensionalen Struktur gleichen. Kann eines dieser verwandten Proteine experimentell bestimmt werden, lassen sich die restlichen vorhersagen.

Im Fall des bakteriellen Membranproteins TehA konnten sie alle Puzzleteile zusammenfügen. „In einem aufwändigen Screening haben wir durch den Vergleich Zehntausender Aminosäuresequenzen verwandte Membranproteine von TehA gesucht. In einem mehrstufigen Auswahlprozess wählten wir 43 verwandte Proteine von 38 verschiedenen Organismen aus“, sagt der TUM-Bioinformatiker Marco Punta.

Wissenschaftlern der Columbia Universität gelang es nun, die Tertiärstruktur des Membranproteins TehA des Bakteriums Haemophilus influenzae experimentell mittels Kristallstrukturanalyse bestimmten. Mit einer Auflösung von 0,12 Nanometern (1,2 Ångstrøm) ist die Struktur eine der besten Kristallstrukturen, die jemals für ein Membranprotein erzielt wurde. Darüber hinaus eröffnete das Experiment eine Überraschung: Das TehA-Membranprotein weist eine bislang völlig unbekannte Faltung auf.

Nachdem die „TehA-Familie“ bekannt war, konnten die Informatiker der Columbia University die Strukturen der einzelnen Proteine ableiten. Beispielhaft realisierten sie das für das pflanzliche Membranprotein SLAC1. Durch den Vergleich mit der experimentell ermittelten Proteinstruktur von TehA konnten sie eine Strukturvorhersage von SLAC1 treffen – ganz ohne Experiment, nur mit Hilfe von bioinformatischen Methoden.

„Durch dieses Verfahren haben wir eine hohe Durchsatzrate in der Strukturbestimmung. In kürzerer Zeit können wir mehr Proteine identifizieren – das war unser Ziel vor allem für die Membranproteine. Die vorliegenden Ergebnisse zeigen, dass wir mit unserer Strategie auch bei den Membranproteinen richtig liegen“, so Burkhard Rost.

Letztlich werden die dreidimensionalen Strukturen erfasst, um – mit Hilfe von Mutagenese-Tests – die Funktion der Proteine zu bestimmen. Obwohl die Membranproteine TehA und SLAC1 nur entfernt miteinander verwandt sind – die Übereinstimmung der Aminosäuresequenz liegt nur bei 19 Prozent vor – war die vorhergesagte SLAC1-Tertiärstruktur so gut, dass eine neue Hypothese über die Funktion des SLAC1-Membranproteins vorgelegt werden konnte.

SLAC1 befindet sich in den Spaltöffnungen (Stomata) der Pflanze Arabidopsis thaliana. Spaltöffnungen kontrollieren den Austausch von Wasserdampf und dem für die Photosynthese wichtigen Kohlendioxid zwischen der Pflanze und ihrer Umgebung. Dabei spielt auch das Membranprotein SLAC1 als Teil eines Anionenkanals eine Rolle: Es beeinflusst den Turgordruck – den Druck der Zellflüssigkeit auf die Zellwand – und darüber den Gasaustausch der Pflanzenzelle als Reaktion auf Umwelteinflüsse wie Trockenheit und hohe Kohlendioxid-Konzentrationen.

Ungeklärt war, wie die Ionen im Kanal transportiert werden. Insbesondere war mitten im Kanal eine Aminosäure entdeckt worden, die den Weg blockiert. Die Ergebnisse deuten darauf hin, dass diese Aminosäure aus dem Weg klappt, wenn der Kanal durch das Andocken eines weiteren Proteins aktiviert wird.

Originalpublikation:
Chen Y.-h. et al. Homologue structure of the SLAC1 anion channel for closing stomata in leaves Nature 467: 1074-1080, 2010 – DOI: 10.1038/nature0948

Externer Link: www.tu-muenchen.de

Elektronische Suchhilfe für Eltern

Mediendienst der Fraunhofer-Gesellschaft vom Oktober 2010

Ein kurzer Anruf und schon ist geklärt, wo sich das Kind gerade aufhält: Der »Kidfinder« gibt Auskunft via SMS. Integrierbar in eine Spielekonsole kombiniert das Ortungsgerät GPS-Peilung mit GSM-Tracking. Im günstigsten Fall ermittelt es den Standort der gesuchten Person auf wenige Meter genau.

Wo bleibt Tobias? Der Achtjährige sollte seit einer halben Stunde zu Hause sein. Seine Mutter greift zum Telefon, ruft den »Kidfinder« ihres Sohnes an, übermittelt ihr Passwort und bekommt sofort eine SMS mit Tobias‘ Positionsdaten. An den Koordinaten erkennt sie: Ihr Jüngster hat einen kleinen Umweg zum Bach gemacht und beim Spielen am Wasser die Zeit vergessen. Anders als reine Handy-Ortungssysteme nutzt der »Kidfinder« sowohl das GSM-Netz (Global System for Mobile Communications) für den Mobilfunk als auch das Global Positioning System GPS zur Positionsbestimmung. »Diese Kombination aus GSM und GPS ermöglicht eine zuverlässige Ortung, egal, ob sich die gesuchte Person im Freien oder innerhalb eines Gebäudes aufhält«, erklärt Carsten Hoherz vom Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration IZM in Berlin. Ist das Kind draußen unterwegs, wird seine Position via GPS mit einer Genauigkeit von bis zu fünf Metern bestimmt. Die GPS-Peilung über mehrere Satelliten arbeitet hier wesentlich genauer als die Ortung via GSM. Diese verrät lediglich, in welcher Mobilfunk-Zelle sich ein Nutzer gerade aufhält. Andererseits ist ein Mobilfunk-Empfang meist auch im Inneren von Gebäuden möglich, während GPS-Signale generell nicht durch Wände und Dächer dringen. Bereits in Häuserschluchten verringert sich die Ortungsgenauigkeit von GPS durch Signalreflexionen erheblich.

Ursprünglich hatten die Wissenschaftler des IZM ihr »Hosentaschen-GSM/GPS-System« entwickelt, um Fracht oder Fahrzeuge zu orten. Für solche Anwendungen enthalten die Geräte zwar dieselbe Technik, sind jedoch etwas größer und schwerer. Entsprechend bieten sie mehr Raum für leistungsstärkere Antennen und Akkus. Beim »Kidfinder« waren die Entwickler dagegen Beschränkungen unterworfen. Schließlich sollte das Gerät den Kindern nicht zur Last fallen. Sie sollten es vielmehr gerne und freiwillig bei sich tragen. Aus diesen Überlegungen entstand die Idee, das Ortungsgerät mit einer tragbaren Spielkonsole zu verbinden. »So etwas nehmen Kinder von sich aus lieber mit als ein Extragerät, das für sie keinen Nutzen hat«, erklärt Hoherz. Der »Kidfinder« ist nicht viel größer als eine aufgeklappte Streichholzschachtel und wiegt weniger als 80 Gramm. Das Leichtgewicht passt genau in den Reserve-Slot einer gängigen Spielkonsole. Sein Akku mit einer Kapazität von 400 mAh reicht für eine Betriebsdauer von zwei Tagen. Er lässt sich über die Konsole aufladen. Das Ortungsmodul bietet die Option, den Funktionsumfang der Konsole zu erweitern, indem es Ortsinformationen für Geländespiele zur Verfügung stellt.

Der »Kidfinder« entstand in einem gemeinsamen Projekt des IZM mit dem Potsdamer Ingenieurbüro Schmidt. Das Ortungsgerät reagiert nicht nur auf Anfragen der Eltern, es überwacht auch selbstständig eine antrainierte Zone – beispielsweise den Schulweg – und sendet eine Nachricht, wenn das Kind diese Zone verlässt. Bei Bedarf überträgt eine Visualisierungssoftware des Ingenieurbüros Schmidt die Positionsangaben des Ortungsgeräts auf Karten für PCs oder Handhelds. Während die Weiterentwicklung des »Kidfinder« zur Marktreife in Händen des Potsdamer Projektpartners liegt, arbeiten die Fraunhofer-Forscher bereits daran, das Gerät noch kleiner zu machen. Es soll in ein Armband oder einen Gürtel für Demenzkranke integriert werden, die leicht die Orientierung verlieren und dann auf Hilfe angewiesen sind.

Externer Link: www.fraunhofer.de

Neurone sind schnelle Rechenkünstler

Pressemitteilungen der Universität Freiburg vom 10.09.2010

Wissenschaftler entdecken neue Eigenschaften von Nervenzellen durch Computersimulation

Wissenschaftler aus Deutschland und Japan haben den Grund dafür entdeckt, wieso Nervenzellen durch schwache elektrische Impulse kommunizieren. Hierdurch kann das Gehirn Informationen viel schneller verarbeiten als bislang angenommen. Und nicht nur das: Bereits einzelne Neurone sind in der Lage zu multiplizieren – der Schlüssel zu noch komplexeren Rechenleistungen.

Nervenzellen kommunizieren durch elektrische Impulse, die „Aktionspotentiale“. Jahrzehntelang herrschte die Meinung vor, dass ein Neuron die bei ihm eintreffenden Impulse einfach aufsummiert und selbst ein Signal aussendet, sobald ein bestimmter Schwellenwert überschritten ist. Dr.Moritz Helias und Prof. Dr. Markus Diesmann vom RIKEN Brain Science Institute (Japan) sowie Dr. Moritz Deger und Prof. Dr. Stefan Rotter vom Bernstein Center Freiburg sind nun als erste in der Lage zu erklären, was genau in den entscheidenden Momenten geschieht, bevor eine Nervenzelle einen solchen Impuls erzeugt. Ihre Ergebnisse haben sie in der aktuellen Ausgabe von PLoS Computational Biology veröffentlicht.

Die Wissenschaftler machten ihre Entdeckung mithilfe von Simulationen, die auf Hochleistungscomputern liefen. Das perfekte Sinnbild hierfür fanden sie jedoch in der Beschaulichkeit japanischer Gärten: Das „shishi odoshi“, ein Bambusrohr, das an einer Seite offen ist und nach unten kippt, sobald sich eine bestimmte Menge Regenwasser in ihm gesammelt hat. Genauso, wie ein einziger Regentropfen das Rohr letztendlich kippen lässt, kann ein einzelner elektrischer Puls im Neuron schließlich ein Aktionspotential auslösen.

Allerdings gleichen die Nervenzellen im Gehirn einem riesigen Bambuswald und die zwischen ihnen laufenden Impulse einem mächtigen Gewitter. Helias und Kollegen fanden nun eine exakte mathematische Theorie für die Beschreibung dieser Vorgänge, die den impulsartigen Eingang nur dann berücksichtigen muss, wenn das Neuron selbst kurz davor ist, einen elektrischen Impuls auszusenden.

Mithilfe dieser Theorie können die Wissenschaftler nicht nur erklären, wieso Nervenzellen Informationen viel schneller verarbeiten als bislang angenommen. Sie fanden auch heraus, dass Neurone eintreffende Impulse nicht bloß summieren: Im entscheidenden Moment können die Zellen multiplizieren. Die Verfügbarkeit dieser Rechenart, so die Forscher, erklärt erstmals, wie das Gehirn schwierige interne Berechnungen ausführen kann. Diese Einsicht kann in Zukunft auch als Inspiration für die Prozessorarchitekturen der nächsten Computergeneration dienen.

Publikation:
Helias M, Deger M, Rotter S, Diesmann M (2010): Instantaneous Non-Linear Processing by Pulse-Coupled Threshold Units. PLoS Computational Biology 6(9): e1000929.

Externer Link: www.uni-freiburg.de

Quantenschlüssel mit technischen Tücken

Presseinformation der Max-Planck-Gesellschaft vom 03.09.2010

Kommerzielle Anbieter der Quantenkryptografie schließen eine Sicherheitslücke

Daten absolut sicher zu verschlüsseln ist möglich – im Prinzip. Die Quantenkryptografie lässt jeden heimlichen Mithörer auffliegen, der Datenleitungen anzapft. Doch Forscher des Max-Planck-Instituts für die Physik des Lichts sowie der Universitäten Trondheim und Erlangen-Nürnberg haben nachgewiesen, dass die bereits existierenden Systeme noch eine technische Schwachstelle besitzen. Sie erlaubt es einem Datenspion, den Signaldetektor des Empfängers mit handelsüblichen Geräten zu blenden, ohne dass dieser es bemerkt. So kann der unerwünschte Mithörer seine Anwesenheit verbergen. Im Rahmen einer Kooperation mit dem Hersteller ID Quantique haben die Forscher allerdings bereits Gegenmaßnahmen entwickelt. (Nature Photonics online Veröffentlichung, 29. August 2010)

Wenn Banken Kontodaten zwischen verschiedenen Speichern abgleichen, verschlüsseln sie die Datensendungen mit schwer zu knackenden Codes. Bleibt nur das Problem, den digitalen Schlüssel sicher vom Sender zum Empfänger zu bringen – oftmals transportiert ein Bote die Zahlenkolonnen persönlich. Die Quantenkryptografie erlaubt es dagegen, den Schlüssel über ein optisches Netzwerk zu verteilen. Sie arbeitet mit extrem schwachen Signalen, die den Gesetzen der Quantenphysik gehorchen. Diese verhindern, dass ein Spion die Daten unbemerkt abfangen kann. In der Quantenwelt treten Ereignisse nämlich zufällig auf. Dieser Zufall dient als Signatur. Ein Spion kann die Daten zwar abfangen, der Zufall bei der Messung sorgt aber dafür, dass er sie mit Fehlern an den Empfänger weiterleitet. Mit stichprobenartigen Vergleichen decken Sender und Empfänger jeden Abhörversuch auf.

„Die Sicherheit der Quantenkryptografie basiert an sich auf physikalischen Gesetzen, aber nicht ausschließlich“, erklärt Gerd Leuchs, Professor an der Universität Erlangen-Nürnberg und Direktor am Max-Planck-Institut für die Physik des Lichts: „Die technische Umsetzung spielt auch eine wichtige Rolle, was in der Vergangenheit oft übersehen wurde.“ Die Geräte arbeiten nämlich oft nicht exakt so, wie im theoretischen Modell angenommen. Solche technischen Unzulänglichkeiten können aber Sicherheitslücken öffnen. Anbieter einer Verschlüsselungstechnik müssen daher nach derartigen Schwachstellen suchen und sie beheben – auch wenn ihre Technik in der Theorie absolut abhörsicher ist.

Gemeinsam mit Kollegen der Universitäten Trondheim und Erlangen haben Physiker um Gerd Leuchs am Max-Planck-Institut für die Physik des Lichts jetzt eine Technik entwickelt, mit der Datenspione eine entscheidende Komponente der meisten derzeitigen Quantengeräte manipulieren könnten: den Photodetektor. Die Forscher nutzen bei ihrem Angriff aus, dass viele Quantendetektoren nicht zwischen schwachen Quantensignalen und hellen Lichtimpulsen, die der klassischen Physik unterliegen, unterscheiden.

Der Empfänger wird mit einem starken Laserstrahl geblendet

Quantenbotschaften werden im Prinzip in Form einzelner Photonen verschickt – für jedes Bit wandert ein Lichtteilchen durch die Leitung. Um aber einzelne Photonen wahrnehmen und in ein messbares elektrisches Signal umsetzen zu können, wird das winzige Signal, das ein Photon auslöst, drastisch verstärkt. Und zwar mit Detektoren, in denen sogar ein einzelnes Photon letztlich eine Lawine von Elektronen anstößt. Dabei baut sich ein Strom auf, der ab einem gewissen Schwellenwert den Detektor anschlagen lässt.

Ob am Anfang der Lawine ein einzelnes Photon stand oder eine Million, erkennt der Empfänger nicht mehr. Allerdings hebt ein starker Photonenstrom die Schwelle, ab der ein Detektor anspricht – ohne dass es der Empfänger bemerkt. Der starke Laserstrahl bewirkt zudem, dass der Detektor unsensibel für die Quanteneigenschaften der Signale wird und sich vielmehr wie ein gewöhnlicher Lichtsensor verhält, für den die Gesetze der klassischen Physik gelten. Das kann der Datenspion ausnutzen: Er blendet den Detektor des Empfängers mit einem starken Störsignal. Damit manipuliert er den Detektor so, dass dieser nicht länger auf schwache Quantenimpulse reagiert, sondern auf klassische Signale. Das hat letztlich zur Folge, dass der Empfänger die falschen Signale gar nicht mehr erhält. Die Sicherheit der Quantenkryptografie beruht aber gerade auf der Tatsache, dass der Spion sich durch Fehler bemerkbar macht.

Nicht einmal der Verlust der Signale wird den Empfänger stutzig machen: Auf dem Weg zu ihm geht selbst in den besten Datenleitungen ein beträchtlicher Teil der Signale verloren. Im Vergleich zu diesem Schwund fallen die fehlenden falschen Daten des Spions nicht auf. Bei sehr kurzen Kommunikationswegen muss ein Datenspion mit optischen Komponenten arbeiten und die Daten mit etwas kleinerem Verlust übertragen als die Geräte seiner Abhöropfer. So kann er den Verlust der falschen Daten kompensieren, der den Empfänger stutzig machen könnte. „Wir gehen immer davon aus, dass der Spion technisch überlegen ausgestattet ist“, sagt Christoffer Wittmann, einer der beteiligten Wissenschaftler des Max-Planck-Instituts in Erlangen.

Lauschangriff mit handelsüblichen Geräten

„Unsere Abhörmethode funktioniert bei Geräten der beiden großen Anbieter MagiQ Technologies aus New York und ID Quantique aus Genf“, erläutert Vadim Makarov, Wissenschaftler in der Quanten-Hacking-Gruppe in Trondheim, und fügt hinzu: „Im Gegensatz zu Arbeiten anderer Gruppen führen wir diese Attacke sogar mit serienmäßig produzierten Geräten aus.“

Mit ihren Lauschangriffen wollen die Physiker nicht den Datenspionen helfen, sondern die Quantenkryptografie sicherer machen. Daher arbeiten sie mit dem Unternehmen ID Quantique zusammen und schlüpfen nur zu Testzwecken in die Rolle eines böswilligen Spions. Deswegen haben die Wissenschaftler dem Unternehmen ihre Entdeckung schon vor deren Veröffentlichung mitgeteilt. ID Quantique hat daraufhin mit Hilfe der Norweger Forscher bereits eine Gegenmaßnahme entwickelt und getestet.

Wissenschaftler aller drei Labore werden auch weiterhin Sicherheitsaspekte verschiedener quantenkryptografischer Systeme von ID Quantique überprüfen. „Ab einem gewissen Entwicklungsgrad sind Tests ein notwendiger Schritt bei der Überprüfung neuer Sicherheitstechniken“, sagt Grégoire Ribordy, Geschäftsführer von ID Quantique. Als das Konzept der Quantenkryptografie vor rund 25 Jahren entwickelt wurde, galt diese so wie viele Entdeckungen erst einmal nur als akademische Idee. An Härtetests für die abhörsichere Praxis dachte da noch kaum einer. „Insofern belegen die derzeitigen Praxistests der Quantenkryptografie, wie weit die Technik inzwischen entwickelt ist“, sagt Ribordy. [MPL / PH]

Originalveröffentlichung:
Lars Lydersen, Carlos Wiechers, Christoffer Wittmann, Dominique Elser, Johannes Skaar und Vadim Makarov
Hacking commercial quantum cryptography systems by tailored bright illumination
Nature Photonics online Veröffentlichung, 29. August 2010; DOI:10.1038/NPHOTON.2010.214

Externer Link: www.mpg.de

James hat dazugelernt: robots@home sind Helden des Alltags

Presseaussendung der TU Wien vom 05.08.2010

Innerhalb von 3 Jahren intensiver Forschungsarbeit haben Elektrotechniker der Technischen Universität (TU) Wien ihren Roboter-Butler „James“ wesentlich weiterentwickelt. Er erkennt nicht nur die Möbel und Gegenstände in einem Zimmer, er kann jetzt selbstständig einen gelernten Ort ansteuern und dadurch Menschen bei der Bewältigung ihres Alltages unterstützen.

Wien (TU). – Wünschen wir uns nicht alle einen Helfer für zu Hause, der uns Dinge bringt oder aufräumt? Forscher der TU Wien sind dem Ziel eines Roboter-Butlers wieder einen wesentlichen Schritt näher gekommen. Während heutige Staubsaugroboter zufällig in der Wohnung herumfahren, gelingt es nun erstmals im Rahmen des EU-Projektes robots@home, dem Roboter einmal einen Platz in der Wohnung zu zeigen, den er lernt und den er jederzeit eigenständig auch wieder ansteuern kann. Für die Eingabe von Informationen in den Roboter machen sich die TU-Techniker einen Joy-Stick zunutze, wie er bei Spielkonsolen verwendet wird. Die Vergabe von Namen für die eindeutigen Plätze erfolgt durch Spracheingabe über ein Smartphone oder ein iPad. So kann man James Anweisungen geben und der genannte oder am Bildschirm angegebene Ort wird vom Roboter angefahren.

Wie James die Dinge „sieht“

Der Roboter nimmt die Informationen über bestimmte Orte mittels Stereokamerasystem und Lasersensoren auf. Die Lasersensoren knapp über dem Boden geben die Distanz zu Wänden an, während mit Hilfe der Stereokameras der Boden und darauf liegende Gegenstände erkannt werden. So ist sichergestellt, dass der Roboter die schlafende Katze umfährt, keine Treppen hinunterstürzt, und auch auf Tische blicken kann. James wurde Ende Mai 2010 von den Gutachtern der EU Kommission in einer Wiener Wohnung erfolgreich getestet. In den 6 Zimmern wurden 14 Plätze eingelernt und konnten beliebig wieder angefahren werden. Beim Vorbeifahren hat der Roboter auch Türen und Stühle erkannt.

Während wichtige Funktionen wie eine sichere Navigation erfüllt werden, ermöglichen die zwei Stereokamerasysteme, beigesteuert vom Austrian Institute of Technology (AIT), bereits einen Blick in die Forschungszukunft. Der Blick des Roboters auf die Gegebenheiten in der Wohnung aus einer Höhe von ca. 100 – 150 cm ist vergleichbar mit der Perspektive eines größeren Kindes. Dadurch können auch Möbel erkannt werden. Damit denken die Forscher bereits an den nächsten Schritt: das direkte Benennen von Orten und Plätzen: „Fahr‘ zum Küchentisch!“ oder „Fahr‘ zum Fernsehsessel!“ soll damit sofort möglich sein – ohne dass jeder einzelne Platz programmiert werden muss.

Firmenkooperationen in Sicht

Bei IKEA Vösendorf zeigen die Forscher James im neuen Design von InSeq und laden BesucherInnen ein, den Roboter selbst zu bedienen. Mit dem iPad kann man James entweder zu sich oder in einen anderen Raum dirigieren. Ganz nebenbei wird der Roboter-Butler dabei verschiedene Möbel erkennen. Einige Firmen sind bereits an der TU-Technologie interessiert. Die Firma Legrand Austria GmbH möchte die Produkte in der Automatisierung von Licht- und Beschattungstechnik durch einen Roboter erweitern. Nestlé Nespresso denkt daran, Roboter-Kaffeeservice anzubieten und die Otto Bock Healthcare Products GmbH möchte es bettlägerigen Personen ermöglichen, durch eine erweiterte Präsenz mit Bildschirm am Roboter und den Bildern der Kameras besser am Familienleben teilzunehmen. (Bettina Neunteufl)

Externer Link: www.tuwien.ac.at