CUESTIONARIO DE COMPUTACI?N UBICUA111

Anuncio
IPN
Unidad Profesional Interdisciplinaria de Ingenieria
y Ciencias Sociales y Administrativas
COMPUTACIÓN UBICUA
“CUESTIONARIO”
INTEGRANTES:
AGUILAR MORALES NAYELI YAZMIN
BRENA REBOLLO RODOLFO
VAZQUEZ HERNANDEZ KAREN PAOLA
SECUENCIA: 3CM60
PROFESOR: ANGELES JACINTO ARTURO
1
“UNIDAD 1 Fundamentos de la computación ubicua”
1) Anote una definición de computación ubicua:
Es un modelo de interacción en el que el procesamiento de información se integra fuertemente en
las actividades y procesamiento de la misma independientemente de la ubicación de los usuarios.
Esto implica la existencia de una gran cantidad de elementos de computación disponibles en un
determinado entorno físico y constituido en redes. Los elementos están empotrados o embebidos
en enseres, mobiliario y electrodomésticos comunes y comunicados en red inalámbrica por Radio
Frecuencia.
Desde hace unos años también se denomina "Inteligencia ambiental".Como punto común a todos
los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de
ser pequeños y disimulables, robustos y con capacidad para procesamiento de red.
2) por que surge la necesidad de la computación ubicua:
Mark Weiser acuñó la frase "computación ubicua" en torno a 1988, durante su mandato como Jefe
de Tecnología de la Xerox Palo Alto Research Center (PARC) . El objetivo común de la
especificación ubicua es permitir que cualquier dispositivo todos los días para transmitir y recibir
información, "Más allá de la movilidad, hoy hemos entrado en la era de la computación ubicua,
donde se han escalabilidad y localización añadido a la movilidad. Nos estamos moviendo hacia la
integración de estas tecnologías con sensibilidad al contexto y capacidad de adaptación, lo que
resulta en más inteligentes y dispositivos que lleva a la computación ubicua. Pensamientos marca
Weiser anillo cierto como vemos más y más dispositivos inteligentes que integran unos con otros
en el fondo y actuar como uno.
La computación ubicua plantea retos a través de la informática: en el diseño de sistemas e
ingeniería, en el modelado de sistemas, y en el diseño de interfaces de usuario. Contemporáneo
hombre-máquina modelos de interacción.
3) es lo mismo computación ubicua que computación en la nube:
No es lo mismo ya que La computación ubicua se trata de sumar a la informática y de las
actividades objeto de uso cotidiano, el cloud computing se trata de servicios de alojamiento.
La computación ubicua se refiere a los objetos cotidianos se conviertan nodos de computación,
tales como electrodomésticos inteligentes. La computación en nube se refiere a la ejecución de
aplicaciones en el Internet en lugar de a nivel local. Los servicios como Gmail y Flickr son ejemplos
de computación en nube consumidor.
Aunque existe una relación entre ellas.
4) describe gráficamente el ecosistema de las aplicaciones web:
2
5) que beneficios trae a las empresas en relación a las TIC's, redes sociales, socialmente y en
general a los modelos de negocio basados en la nube:
Los servicios web proporcionan capacidades de Internet de las cosas en tres categorías de
servicios: automatización de la oficina, enseñanza y servicios de los clientes.
El mundo está llegando a un punto en el que está listo para la computación ubicua. Toda una
generación de amantes de la tecnología que los jóvenes pueden encontrarse en oficinas,
comunidades de clientes y universidades.
Los analistas como Gartner cree que la computación contextual-consciente impulsará $ 140 mil
millones de la demanda de nuevos consumidores en 2015. Los avances en los sensores, redes,
dispositivos embebidos, la computación social, la IO, arquitectura orientada a servicios y
comunicaciones unificadas nos están llevando más cerca de los objetivos de la computación
ubicua.
Como podemos observar la computación ubicua ha influido mucho tanto en las redes sociales
como el las TICS, en las empresas, mercados tanto en sus ganancias económicas, en las redes
sociales los jóvenes pueden almacenar su información, compartirla entre otras cosas mas, claro
ejemplo es el Facebook con un alto índice de personas registradas.
3
6) Una vez definida computación ubicua, describa las aplicaciones ubicuas en México:
1. e‐Medicina:
Monitoreo y procesamiento de señales médicas remotas
Monitoreo de actividad en ancianos
Tele‐Diagnostico Móvil
Context‐aware systems: Hay tres aspectos importantes de contexto son: (1) ¿dónde estás, (2) con
quién estás, y (3) qué recursos están cerca Context-aware utiliza en general para incluir a las
personas cercanas, dispositivos de iluminación, nivel de ruido, la disponibilidad de la red, e incluso
la situación social.
2. E-comercio: consiste en la compra y venta de productos o deservicios a través de medios
electrónicos, tales como Internet y otras redes informáticas.
3. E-learning: educación a distancia completamente virtualizada a través de los nuevos
canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando
para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros
de discusión, mensajería instantánea, plataformas de formación)
7) Investigue la arquitectura que permita una evolución continua hacia la nube. Considere riesgos,
retos y oportunidades de nuevo negocio:
Riesgos: los fallos de los servidores en distintas ocasiones han puesto la señal de alerta en
muchos usuarios que aún desconfían de un servicio como este. Es el caso del gran padre, Google,
con quien en varias ocasiones tanto Gmail como su buscador insigne han sufrido fallas que han
dejado a sus usuarios fuera de servicio por unas cuantas horas; las suficientes como para que
millones de clientes reclamen, se estresen y queden con aquella sensación hormigueante de que
hay algo que no está funcionando del todo bien.
Otro riesgo igual de importante en este tema es la fuga de información, un problema cada vez más
común dada la gama y variedad de los datos que los proveedores en la nube almacenan, lo que
implica que en cualquier fuga de información ocurriría significativo impacto.
Retos: Se cree que una vez que la computación en nube alcance su masa crítica, es probable que
haya pocos hackers altamente especializados que sepan cómo penetrar en sistemas en nube para
robar o manipular información, y quienes lo logren podrán ganar mucho dinero. También habrá
estafadores sin ningún interés en la tecnología pero que usarán trucos actuales, como e-mails 419,
para hacerse con el dinero de sus víctimas. Y obviamente se situarán los ciber delincuentes que
crearán y utilizarán troyanos, gusanos y otros programas maliciosos, así como compañías de
seguridad que protejan a sus clientes contra estas amenazas. En general, el estado de las cosas
no sufrirá un gran cambio, excepto por el hecho de que todos, usuarios, proveedores y ciber
delincuentes, se encontrarán trabajando en la nube.
4
Oportunidades de nuevo negocio: la computación en nube ofrecerá a DRM un segundo usufructo
vitalicio con productores de contenido que ofrecerán películas, juegos y música directamente al
consumidor. Estos contenidos estarán diseñados para ejecutarse en un sistema de computación
en nube y requerirá más tiempo y esfuerzo realizar copias ilegales de películas y música
distribuidas por este medio. Por último, esto resultará en menos copias ilegales y mayores
beneficios para los productores.
8) Cambiara el mundo con las nuevas tendencias tecnológicas:
Sí, porque sin duda día a día hemos estado evolucionando en telecomunicaciones, redes de
computadoras, microprocesadores, dispositivos de almacenamiento, sensores, uso del Internet,
etc. A partir de estas tecnologías han surgido nuevas necesidades que se han cubierto y que aún
se tienen que cubrir además de que estas han cambiado la forma de vivir del mundo, y en unos
años viviremos de acuerdo a las nuevas tendencias que vallan aumentando, como lo hemos
estado haciendo.
9) Cual es el mercado para la computación ubicua en el mundo:
La Computación Ubicua representa un gran desafío científico/técnico, un gran nicho de
oportunidad y es un área atractiva para el sector empresarial. Su adopción, como una de las líneas
estratégicas de desarrollo del país, se reflejará en un impacto social, un impacto científico, un
impacto tecnológico, y finalmente en un impacto económico.
UNIDAD 2 “Arquitecturas y tecnología usada en la computación ubicua”.
1) Anota brevemente biografías de los pioneros de estas tecnologías en la industria de la
computación ubicua. Aparte de la refefencia del profesor (Luis Joyanes Aguilar):
TED SELKER: Ha sido profesor en la Universidad de Stanford , Hampshire College , Universidad
de Massachusetts Amherst y la Universidad de Brown y consultados en Xerox PARC . Su trabajo a
menudo toma la forma de Bleeding Edge productos del concepto de prototipo, por ejemplo, los
motores de búsqueda híbridos , y es apoyado por la investigación en ciencias cognitivas
en interacción persona-ordenador .
GOTTFRIED WIHELM LEIBNIZ: demostró las ventajas de utilizar el sistema binario en lugar del
decimal, invento y construyo una maquina aritmética que realizaba las cuatro operaciones básicas.
JOSEPH MARIE JACQUARD: invento y utilizo lar tarjetas perforadas para dirigir el funcionamiento
de un telar.
CHARLES BABBAGE: diseño la primera máquina analítica, la información se introducía a través
de tarjetas perforadas. Uno de estos conjuntos contenía el código de datos impresos y el otro la
secuencia de operaciones que se debían de realizar.
GEORGE BOOLES: creador de la lógica simbólica o algebra booleana que hoy utilizan las
computadoras.
5
HOWARD H. AIKEN: construyó la primera computadora electromagnética programable siguiendo
las ideas introducidas por Babbage, trabajo con la compañía IBM en la construcción de la
computadora totalmente automática “Harvard Mark 1”
JOHN VON NEUMANN: diseño la primera computadora de cinta magnética.
2) Tipo de redes y conectividad empleada en la computación ubicua:
Redes inalámbricas y las conexiones de dispositivos punto a punto (wireless, WLAN, Bluetooth,
infrarrojos…), permiten que la “informática ubicua” de Weiser sea transformada por la industria en
una “informática pervasiva” (ampliamente difundida, omnipresente).
3) Que medios de transmisión se requieren para comunicar datos de manera ubicua:
La informática ubicua debe ir equipada de sensores integrados en los objetos cotidianos
(encargados de extraer información semántica ambiental) y con actuadores (encargados de
realizar interacciones en el marco real), que utilizan la información aportada por los sensores. De
este modo, terminales de mano, pequeños móviles, PDAs, tarjetas de contacto comienzan a
comunicarse con ordenadores, robots, y otra computación de control que configura el contexto de
información).
El código de usuario está almacenado en RFIDs (Radio Frequency IDentification). El dispositivo
ubicuo reconoce el código de usuario y el identificador del objeto, recibiendo la información desde
un servicio remoto (microelectrónica, microsistemas, microsensores, nano-tecnología, “etiquetas
inteligentes”).
4) Normas y estándares aplicados a esta tecnología son los mismos que las redes
convencionales:
Los estándares de Bluetooth son muy extensos y están divididos en dos grupos:
Las especificaciones del núcleo: describen los detalles de la arquitectura de capas del protocolo
Bluetooth, desde el interfaz radio hasta el control de enlace
Las especificaciones de perles: cada una describe el uso de la tecnología descrita en el grupo
anterior de especificaciones para adaptarla a un modelo de uso concreto. Estos perles intentan
especificar un estándar de interoperabilidad para que cualquier dispositivo pueda interactuar con
cualquier otro.
Cada modelo de uso implementa una determinada aplicación basada en Bluetooth. Algunos de
estos son:
Transferencia de ficheros
Puente a Internet: Un ordenador está conectado inalámbricamente a un teléfono o modem
inalámbrico que le proporciona acceso a Internet, fax, conexión a red de área local: Cuando los
dispositivos están conectados a una piconet.
Sincronización: sincronización de información entre diversos dispositivos, agenda de teléfono,
6
calendario, cascos de música inalámbricos.
Una piconet es una red de dispositivos inalámbricos que contiene un nodo maestro y hasta 7
dispositivos esclavos. El maestro selecciona el canal (secuencia de frecuencias de salto) y la fase
de transmisión que deben utilizar todos los dispositivos de esa piconet.
Y una scatternet es cuando uno de los dispositivos pertenece a varias piconet, ya sea como
esclavo o maestro de cualquiera de ellas. De esta forma, una gran cantidad de dispositivos pueden
compartir el mismo espacio físico y aprovechar eficientemente el ancho de banda porque cada
piconet tiene una frecuencia distinta del resto asignada.
5) La arquitectura de elementos, servicios y funciones tienen una forma muy especial, en que
industria es más común hallarlos:
Gracias a los servicios, elementos y funciones de la computación ubicua se puede integrar a
la informática y se desarrolla en la inteligencia, Computación basada en Nubes y Redes de
Sensores.
7
Descargar