IPN Unidad Profesional Interdisciplinaria de Ingenieria y Ciencias Sociales y Administrativas COMPUTACIÓN UBICUA “CUESTIONARIO” INTEGRANTES: AGUILAR MORALES NAYELI YAZMIN BRENA REBOLLO RODOLFO VAZQUEZ HERNANDEZ KAREN PAOLA SECUENCIA: 3CM60 PROFESOR: ANGELES JACINTO ARTURO 1 “UNIDAD 1 Fundamentos de la computación ubicua” 1) Anote una definición de computación ubicua: Es un modelo de interacción en el que el procesamiento de información se integra fuertemente en las actividades y procesamiento de la misma independientemente de la ubicación de los usuarios. Esto implica la existencia de una gran cantidad de elementos de computación disponibles en un determinado entorno físico y constituido en redes. Los elementos están empotrados o embebidos en enseres, mobiliario y electrodomésticos comunes y comunicados en red inalámbrica por Radio Frecuencia. Desde hace unos años también se denomina "Inteligencia ambiental".Como punto común a todos los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de ser pequeños y disimulables, robustos y con capacidad para procesamiento de red. 2) por que surge la necesidad de la computación ubicua: Mark Weiser acuñó la frase "computación ubicua" en torno a 1988, durante su mandato como Jefe de Tecnología de la Xerox Palo Alto Research Center (PARC) . El objetivo común de la especificación ubicua es permitir que cualquier dispositivo todos los días para transmitir y recibir información, "Más allá de la movilidad, hoy hemos entrado en la era de la computación ubicua, donde se han escalabilidad y localización añadido a la movilidad. Nos estamos moviendo hacia la integración de estas tecnologías con sensibilidad al contexto y capacidad de adaptación, lo que resulta en más inteligentes y dispositivos que lleva a la computación ubicua. Pensamientos marca Weiser anillo cierto como vemos más y más dispositivos inteligentes que integran unos con otros en el fondo y actuar como uno. La computación ubicua plantea retos a través de la informática: en el diseño de sistemas e ingeniería, en el modelado de sistemas, y en el diseño de interfaces de usuario. Contemporáneo hombre-máquina modelos de interacción. 3) es lo mismo computación ubicua que computación en la nube: No es lo mismo ya que La computación ubicua se trata de sumar a la informática y de las actividades objeto de uso cotidiano, el cloud computing se trata de servicios de alojamiento. La computación ubicua se refiere a los objetos cotidianos se conviertan nodos de computación, tales como electrodomésticos inteligentes. La computación en nube se refiere a la ejecución de aplicaciones en el Internet en lugar de a nivel local. Los servicios como Gmail y Flickr son ejemplos de computación en nube consumidor. Aunque existe una relación entre ellas. 4) describe gráficamente el ecosistema de las aplicaciones web: 2 5) que beneficios trae a las empresas en relación a las TIC's, redes sociales, socialmente y en general a los modelos de negocio basados en la nube: Los servicios web proporcionan capacidades de Internet de las cosas en tres categorías de servicios: automatización de la oficina, enseñanza y servicios de los clientes. El mundo está llegando a un punto en el que está listo para la computación ubicua. Toda una generación de amantes de la tecnología que los jóvenes pueden encontrarse en oficinas, comunidades de clientes y universidades. Los analistas como Gartner cree que la computación contextual-consciente impulsará $ 140 mil millones de la demanda de nuevos consumidores en 2015. Los avances en los sensores, redes, dispositivos embebidos, la computación social, la IO, arquitectura orientada a servicios y comunicaciones unificadas nos están llevando más cerca de los objetivos de la computación ubicua. Como podemos observar la computación ubicua ha influido mucho tanto en las redes sociales como el las TICS, en las empresas, mercados tanto en sus ganancias económicas, en las redes sociales los jóvenes pueden almacenar su información, compartirla entre otras cosas mas, claro ejemplo es el Facebook con un alto índice de personas registradas. 3 6) Una vez definida computación ubicua, describa las aplicaciones ubicuas en México: 1. e‐Medicina: Monitoreo y procesamiento de señales médicas remotas Monitoreo de actividad en ancianos Tele‐Diagnostico Móvil Context‐aware systems: Hay tres aspectos importantes de contexto son: (1) ¿dónde estás, (2) con quién estás, y (3) qué recursos están cerca Context-aware utiliza en general para incluir a las personas cercanas, dispositivos de iluminación, nivel de ruido, la disponibilidad de la red, e incluso la situación social. 2. E-comercio: consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. 3. E-learning: educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación) 7) Investigue la arquitectura que permita una evolución continua hacia la nube. Considere riesgos, retos y oportunidades de nuevo negocio: Riesgos: los fallos de los servidores en distintas ocasiones han puesto la señal de alerta en muchos usuarios que aún desconfían de un servicio como este. Es el caso del gran padre, Google, con quien en varias ocasiones tanto Gmail como su buscador insigne han sufrido fallas que han dejado a sus usuarios fuera de servicio por unas cuantas horas; las suficientes como para que millones de clientes reclamen, se estresen y queden con aquella sensación hormigueante de que hay algo que no está funcionando del todo bien. Otro riesgo igual de importante en este tema es la fuga de información, un problema cada vez más común dada la gama y variedad de los datos que los proveedores en la nube almacenan, lo que implica que en cualquier fuga de información ocurriría significativo impacto. Retos: Se cree que una vez que la computación en nube alcance su masa crítica, es probable que haya pocos hackers altamente especializados que sepan cómo penetrar en sistemas en nube para robar o manipular información, y quienes lo logren podrán ganar mucho dinero. También habrá estafadores sin ningún interés en la tecnología pero que usarán trucos actuales, como e-mails 419, para hacerse con el dinero de sus víctimas. Y obviamente se situarán los ciber delincuentes que crearán y utilizarán troyanos, gusanos y otros programas maliciosos, así como compañías de seguridad que protejan a sus clientes contra estas amenazas. En general, el estado de las cosas no sufrirá un gran cambio, excepto por el hecho de que todos, usuarios, proveedores y ciber delincuentes, se encontrarán trabajando en la nube. 4 Oportunidades de nuevo negocio: la computación en nube ofrecerá a DRM un segundo usufructo vitalicio con productores de contenido que ofrecerán películas, juegos y música directamente al consumidor. Estos contenidos estarán diseñados para ejecutarse en un sistema de computación en nube y requerirá más tiempo y esfuerzo realizar copias ilegales de películas y música distribuidas por este medio. Por último, esto resultará en menos copias ilegales y mayores beneficios para los productores. 8) Cambiara el mundo con las nuevas tendencias tecnológicas: Sí, porque sin duda día a día hemos estado evolucionando en telecomunicaciones, redes de computadoras, microprocesadores, dispositivos de almacenamiento, sensores, uso del Internet, etc. A partir de estas tecnologías han surgido nuevas necesidades que se han cubierto y que aún se tienen que cubrir además de que estas han cambiado la forma de vivir del mundo, y en unos años viviremos de acuerdo a las nuevas tendencias que vallan aumentando, como lo hemos estado haciendo. 9) Cual es el mercado para la computación ubicua en el mundo: La Computación Ubicua representa un gran desafío científico/técnico, un gran nicho de oportunidad y es un área atractiva para el sector empresarial. Su adopción, como una de las líneas estratégicas de desarrollo del país, se reflejará en un impacto social, un impacto científico, un impacto tecnológico, y finalmente en un impacto económico. UNIDAD 2 “Arquitecturas y tecnología usada en la computación ubicua”. 1) Anota brevemente biografías de los pioneros de estas tecnologías en la industria de la computación ubicua. Aparte de la refefencia del profesor (Luis Joyanes Aguilar): TED SELKER: Ha sido profesor en la Universidad de Stanford , Hampshire College , Universidad de Massachusetts Amherst y la Universidad de Brown y consultados en Xerox PARC . Su trabajo a menudo toma la forma de Bleeding Edge productos del concepto de prototipo, por ejemplo, los motores de búsqueda híbridos , y es apoyado por la investigación en ciencias cognitivas en interacción persona-ordenador . GOTTFRIED WIHELM LEIBNIZ: demostró las ventajas de utilizar el sistema binario en lugar del decimal, invento y construyo una maquina aritmética que realizaba las cuatro operaciones básicas. JOSEPH MARIE JACQUARD: invento y utilizo lar tarjetas perforadas para dirigir el funcionamiento de un telar. CHARLES BABBAGE: diseño la primera máquina analítica, la información se introducía a través de tarjetas perforadas. Uno de estos conjuntos contenía el código de datos impresos y el otro la secuencia de operaciones que se debían de realizar. GEORGE BOOLES: creador de la lógica simbólica o algebra booleana que hoy utilizan las computadoras. 5 HOWARD H. AIKEN: construyó la primera computadora electromagnética programable siguiendo las ideas introducidas por Babbage, trabajo con la compañía IBM en la construcción de la computadora totalmente automática “Harvard Mark 1” JOHN VON NEUMANN: diseño la primera computadora de cinta magnética. 2) Tipo de redes y conectividad empleada en la computación ubicua: Redes inalámbricas y las conexiones de dispositivos punto a punto (wireless, WLAN, Bluetooth, infrarrojos…), permiten que la “informática ubicua” de Weiser sea transformada por la industria en una “informática pervasiva” (ampliamente difundida, omnipresente). 3) Que medios de transmisión se requieren para comunicar datos de manera ubicua: La informática ubicua debe ir equipada de sensores integrados en los objetos cotidianos (encargados de extraer información semántica ambiental) y con actuadores (encargados de realizar interacciones en el marco real), que utilizan la información aportada por los sensores. De este modo, terminales de mano, pequeños móviles, PDAs, tarjetas de contacto comienzan a comunicarse con ordenadores, robots, y otra computación de control que configura el contexto de información). El código de usuario está almacenado en RFIDs (Radio Frequency IDentification). El dispositivo ubicuo reconoce el código de usuario y el identificador del objeto, recibiendo la información desde un servicio remoto (microelectrónica, microsistemas, microsensores, nano-tecnología, “etiquetas inteligentes”). 4) Normas y estándares aplicados a esta tecnología son los mismos que las redes convencionales: Los estándares de Bluetooth son muy extensos y están divididos en dos grupos: Las especificaciones del núcleo: describen los detalles de la arquitectura de capas del protocolo Bluetooth, desde el interfaz radio hasta el control de enlace Las especificaciones de perles: cada una describe el uso de la tecnología descrita en el grupo anterior de especificaciones para adaptarla a un modelo de uso concreto. Estos perles intentan especificar un estándar de interoperabilidad para que cualquier dispositivo pueda interactuar con cualquier otro. Cada modelo de uso implementa una determinada aplicación basada en Bluetooth. Algunos de estos son: Transferencia de ficheros Puente a Internet: Un ordenador está conectado inalámbricamente a un teléfono o modem inalámbrico que le proporciona acceso a Internet, fax, conexión a red de área local: Cuando los dispositivos están conectados a una piconet. Sincronización: sincronización de información entre diversos dispositivos, agenda de teléfono, 6 calendario, cascos de música inalámbricos. Una piconet es una red de dispositivos inalámbricos que contiene un nodo maestro y hasta 7 dispositivos esclavos. El maestro selecciona el canal (secuencia de frecuencias de salto) y la fase de transmisión que deben utilizar todos los dispositivos de esa piconet. Y una scatternet es cuando uno de los dispositivos pertenece a varias piconet, ya sea como esclavo o maestro de cualquiera de ellas. De esta forma, una gran cantidad de dispositivos pueden compartir el mismo espacio físico y aprovechar eficientemente el ancho de banda porque cada piconet tiene una frecuencia distinta del resto asignada. 5) La arquitectura de elementos, servicios y funciones tienen una forma muy especial, en que industria es más común hallarlos: Gracias a los servicios, elementos y funciones de la computación ubicua se puede integrar a la informática y se desarrolla en la inteligencia, Computación basada en Nubes y Redes de Sensores. 7