Escolar Documentos
Profissional Documentos
Cultura Documentos
Computacin
Ubicua
(Fundamentos y
Arquitecturas HW-SW)
Contenido
Cmputo ubicuo: El tercer paradigma
1. Computacin Autnoma Juarez
2. Computacin Distribuida Sanchez
3. Computacin Cloud Rdz vs Romo vs Juarez B
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Ubiqumonos por un momento en otro tiempo y en otro espacio: son las 11 de la maana de
un da de agosto de 1985. Lugar: una escuela primaria en la capital de San Lus Potos. Un
grupo de nios de 4 grado se dispone a ingresar al centro de cmputo para asistir a su
primera clase prctica de computacin. Los instructores aguardan y los flamantes equipos
ostentan lo ms reciente de la tecnologa: monitor CGA monocromtico color mbar capaz de
desplegar 16 colores a una resolucin de 640 x 200 pixeles. Por supuesto se trata de
computadoras PC/XT, que aunque cuentan con microprocesador Intel 8088 de 4.77 mega
Hertz (MHz), como sus predecesoras (PC), stas ya tienen 256 kilobytes (KB) en memoria
principal (RAM) y dos poderosas unidades de disco de 5 pulgadas con capacidad de 360
KB. Un ao despus llegaran los primeros discos duros con la insaciable capacidad de 10
megabytes (MB).
Este escenario se present en numerosos lugares hace no ms de tres dcadas. Era el inicio
del segundo modelo o paradigma en la utilizacin de la tecnologa computacional: el uso de
una computadora por un solo individuo, la computacin personal.
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Este modelo tuvo un predecesor y ahora tiene un sucesor. A inicios de los aos de 1970, las
grandes computadoras del tipo mainframe dominaban la escena, stas se basaban en el
principio de una mquina sirviendo a muchas personas. Para lograrlo se contaban con
grandes discos duros de hasta 400 MB en 1973 o de hasta 2.5 gigabytes (GB) a principios de
la dcada de 1980.
El alto costo por el uso de este tipo de equipos sustent el xito de ese primer paradigma:
una sola computadora para mltiples usuarios. A travs del tiempo, la tecnologa ha
4
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Situacin semejante presentan los monitores: mejoraron en un factor mayor a seis, cuentan
en este 2005 con resolucin de hasta 1024 x 768 pixeles. Al parecer las limitaciones para los
desarrolladores de software han desaparecido.
El tercer paradigma
En la actualidad somos testigos de una nueva era en el uso de la computacin, es un
fenmeno en que mltiples computadoras sirven a una persona. La tecnologa nos envuelve,
y tal fenmeno ha recibido varias denominaciones bajo diferentes perspectivas: cmputo
ubicuo (ubiquitous), pervasivo (pervasive), invisible y otros ms. Computacin autonmica
(autonomic), nubosa (cloud) e indumentaria o vestible (wearable), inteligencia ambiental,
domtica, sistemas distribuidos, espacios inteligentes y algunos otros calificativos ms.
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Mark Weiser (1952-1999), padre del cmputo ubicuo (del latn ubique, en todas partes),
acu este trmino para referirse a la tendencia de los humanos a interactuar con ms de
una computadora en un momento dado. Esta interaccin se lleva a efecto con un conjunto
dinmico de computadoras conectadas en red.
En su artculo The computer for the 21st century publicado en Scientific American en
septiembre de 1991, Weiser vislumbr la realidad que hoy comenzamos a vivir: capacidad
computacional embebida en los objetos de la cotidianeidad, y destaca lo siguiente we are
trying to conceive a new way of thinking about computers in the world, one that takes into
account the natural human environment and allows the computers themselves to vanish into
the background.o Estamos tratando de concebir una nueva manera de pensar acerca de
las computadoras en el mundo, una que tome en cuenta el ambiente natural humano y
permita a las computadoras desvanecerse en el entorno.
Weiser y sus colegas del prestigioso Xerox Palto Alto Research Center (PARC) fueron
capaces de concebir una manera de pensar en la que el entorno humano natural permitiera
que las computadoras se desvanecieran dentro de su ambiente, tan pequeas que se
tornaran invisibles o al menos imperceptibles para sus potenciales usuarios. Ms an, que
estos usuarios ni siquiera se daran cuenta de la interaccin que tendran con aquellas.
Para hacer realidad el escenario descrito se han tenido que desarrollar tecnologas de muy
diversos tipos. Tecnologa hardware, con dispositivos como computadoras tipo tablet o
netbook, asistentes personales de datos (PDA), telfonos inteligentes (smart phones);
sistemas globales de posicionamiento (GPS) y sensores especializados como acelermetros
o pantallas multitouch entre muchos otros. Respecto a la tecnologa software, se ejemplifica
por sistemas operativos tales como simbian o iphone OS y lenguajes como java u Objective
C y tecnologas de comunicacin como wifi o bluetooth (esta ltima nombrada as en honor
6
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
del rey sueco/noruego (Harald Bltand) con ese sobrenombre que intent unir a los pueblos
de la pennsula escandinava).
Dcadas de incesante progreso cientfico y tecnolgico han dado como resultado el inicio del
desvanecimiento de las computadoras.
Aunque el trmino general para describir este paradigma es el de cmputo ubicuo, los
conceptos ms cercanamente relacionados deben ser clarificados. Los sistemas distribuidos
se forman bsicamente de computadoras interconectadas que permiten alta accesibilidad,
comunicacin y acceso remoto a los datos y tolerancia a fallos. El cmputo mvil implica el
acceso a la informacin a travs de dispositivos tipo Handheld (PDAs o telfonos celulares).
Redes mviles, sistemas de ahorro de energa y aplicaciones adaptativas o auto adaptables.
Los sistemas de cmputo ubicuo son capaces de escalarse localmente, cada uno de sus
elementos est conciente de si mismo y del resto de ellos y adems, todo el conjunto se
torna invisible.
Otros autores sostienen que el cmputo ubicuo define la teora, y los marcos de referencia de
la disciplina, mientras que el pervasivo materializa los conceptos en tecnologa y productos
comerciales.
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
En la figura 5, el eje horizontal muestra el grado de movilidad de los sistemas que crece
hacia la derecha mientras que el vertical ilustra el grado en el que los sistemas se encuentran
embebidos o incrustados. Los sistemas convencionales de escritorio se encuentran donde
los ejes muestran su menor dimensin. Hacia la derecha, se ilustran los equipos de alta
movilidad como los telfonos celulares y hacia arriba los sistemas embebidos.
El cmputo ubicuo rene las caractersticas de los dos ejes maximizando su movilidad y su
integracin al entorno.
La computacin ubicua incluye por tanto cinco caractersticas que lo identifican: invisibilidad,
capacidad de movilidad por parte de los usuarios, pervasividad, perspicacia local y
transparencia transicional. Las tres iniciales ya has sido descritas. Aclaremos las dos ltimas
caractersticas.
La perspicacia local se refiere a la percepcin que se logra incluso de los ms finos detalles
de la realidad, el sistema entonces detecta el estado de una persona y deduce sus
necesidades de manera en apariencia proactiva y no slo reactiva. Por ejemplo, una casa
inteligente que al percibir la presencia de su propietario, abre las puertas y permite su
acceso, le informa de los mensajes recibidos en su ausencia a travs de la identificacin de
su estado de nimo, sintoniza una estacin de radio o un canal de televisin adecuado.
Prepara el caf y enciende, en funcin de la temperatura del individuo, el sistema de
calefaccin o aire acondicionado. El mbito o alcance de esta percepcin es del orden de
metros por lo que es considerada local y no global.
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
En un mundo as, los individuos portan, quizs sin saberlo, equipos de cmputo en sus
relojes, telfonos, ropa (wearable computing) o hasta bajo su piel. stos, al moverse, saltan
de localidad a localidad constantemente, y van a nuevos ambientes de manera continua
(ambient inteligence). En un caso ideal, este cambio debe presentar una transparencia
transicional que el usuario no percibe.
Los sistemas mviles tienen un sinnmero de posibles aplicaciones, desde simples juegos
hasta la distribucin de productos, interfaces para control de dispositivos, etctera. As
podemos encontrar, por ejemplo, un sistema para visitantes de museos. El usuario obtiene
acceso al museo, presenta su telfono celular al cual se le transmite el sistema, visita las
diferentes salas y su telfono se encarga de mostrarle detalles de la pieza de arte frente a la
cual se encuentra. Esto con la espontaneidad obtenida por la identificacin automtica de la
ubicacin del mismo. Mas an, el celular sugiere rutas de visita en funcin de las visitas
anteriores de este usuario, sus predilecciones y hasta su estado de nimo y nivel de energa
o cansancio.
Estos sistemas deben ser lo suficientemente portables para ser capaces de ejecutarse en la
mayor cantidad posible de tipos de dispositivos mviles. Para ello, los expertos desarrollan
aplicaciones en los lenguajes de programacin Objective C para iPhone y Android (Java)
para un amplio espectro de dispositivos.
El futuro
Ubiqumonos ahora en el ao 2025, el tercer paradigma se ha consolidado. Muchas
aplicaciones ubicuas se estn reutilizando en sensores (de localizacin, movimiento,
proximidad, biomtricos, etc.) para educacin, comercio, monitoreo de salud, etctera., y los
encontramos embebidos en vehculos de todo tipo, en espacios inteligentes, como parte de
9
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Conclusiones
Medio siglo de progreso cientfico y tecnolgico y ste escenario ser hecho realidad por
ingenieros que en este momento estn siendo preparados.
10
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
1. Computacin Autnoma
Introduccin
Nadie duda de que cada vez ms los procesos de negocio de las empresas dependen de
sus infraestructuras TIC (Tecnologas de la Informacin y las Comunicaciones). En paralelo
11
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
En su charla, P. Horn indicaba como solucin que los futuros sistemas e infraestructuras
tenan que incluir capacidades para autogestionarse y propona como modelo el sistema
nervioso humano. El cuerpo humano realiza una serie de tareas como el control de la
temperatura o la sudoracin, el ritmo del latido del corazn, la respiracin, etc. que
involucraban multitud de entidades diferentes (glndulas, rganos, etc.) independientes
pero relacionadas entre s y controladas por el sistemas nervioso autnomo, de ah el
nombre de Autonomic Computing.
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
El Elemento Autnomo incluye tanto los recursos que se van a gestionar, como la propia
aplicacin de gestin responsable del estado de los recursos internos y de las
interacciones con el exterior.
13
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Desde un punto de vista prctico, Autonomic Computing supone ms una evolucin que
una revolucin. En vez de desarrollar todos los sistemas de nuevo, se pueden ir
aadiendo capacidades de autogestin en los sistemas de forma gradual. De hecho, IBM
define cinco niveles de madurez en Autonomic que se representan en la Figura 3.
14
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Conclusiones
En cualquier caso, lo que s parece claro es que el desarrollo de infraestructuras TIC con
capacidad de autogestin abre un amplio abanico de posibilidades tanto para las
15
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
empresas que las operan, que se beneficiaran de unas infraestructuras cada vez mas
inteligentes y autnomas ms orientadas al negocio, como para los usuarios de los
servicios que simplifican su relacin con la tecnologa.
16
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
2. Computacin Distribuida
Los Sistemas Distribuidos son un marco conceptual y base algortmica que sirve de
base para abordar trabajos que involucran a dos o ms computadoras conectados en red.
Algunos campos de desarrollo e investigacin son: Comunicacin remota, Tolerancia a
fallos, Alta accesibilidad, Acceso a informacin remota, Seguridad.
17
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
La Computacin Mvil se basa en los principios de los Sistemas Distribuidos pero hace
hincapi en la integracin de dispositivos a travs de clientes mviles.
18
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
19
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
3. Computacin Cloud
20
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
El trmino cloud computing se aplica con excesiva vaguedad y hace referencia a cosas
diferentes segn se aplique. Por ello, se considera importante comprender cules son sus
diferentes acepciones para saber cules son las expectativas y beneficios que pueden
esperarse de estas propuestas.
Pero, en cualquier caso, la firma distingue dos percepciones diferentes de lo que debera
incluirse en el concepto de cloud computing. El trmino ha llegado a significar dos cosas
muy distintas. Una de las interpretaciones, ms amplia, pone el nfasis en la `cloud, y la
otra, ms especfica, en la infraestructura de sistema y la virtualizacin, ha explicado
David Mitchell Smith, vicepresidente de Gartner. Los discursos que mezclan las ideas de
`tecnologas que soportan la cloud y servicios informticos cloud generan un elevado
grado de confusin.
Gartner hace una definicin ms detallada sobre cada una de los dos visiones
dominantes de cloud computing:
21
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
La idea de cloud computing (informtica en nube) inspirada en una arquitectura cuyo estado natural
consiste en una pila de recursos fuera de la empresa, proporcionados por un proveedor externo, y
soportados y compartidos a travs de Internet- ha ido ganando mpetu en los ltimos meses. Sus
promesas de reduccin de costes y de mejora de la flexibilidad TI han conseguido despertar el inters
de las empresas, aparte del de muchos consumidores. Pero el uso de modelos cloud computing tambin
conlleva algunos riesgos, entre los que se incluyen peligros relacionados con la conformidad, la
disponibilidad y la integridad de los datos corporativos.
Segn los expertos, muchas compaas no reflexionan sobre estos riesgos con la suficiente seriedad.
Por ejemplo, el tener en funcionamiento la tecnologa apropiada de recuperacin ante fallos constituye
un componente importante para asegurar lo que ha venido a denominarse la cloud (nube), un
elemento que, no obstante, a menudo las empresas pasan por alto, segn Josh Greenbaum, director de
Enterprise Applications Consulting. Lo ms paradjico es que la mayora de esas mismas compaas se
aseguran de contar con sistemas de recuperacin ante fallos de servicios bien consolidados y probados,
como la alimentacin elctrica. Si cualquiera se acerca a las instalaciones de una gran organizacin,
seguro que podr ver en el exterior alguna construccin que albergue un sistema de potencia alternativo
por si fallara el principal. Ninguna depende nicamente de la red pblica, explica Greenbaum, quien
subraya que la situacin en el caso de los servicios cloud computing no debera ser diferente.
En algunos casos, el riesgo de fallo resulta demasiado alto para depender de la cloud. Por tanto, si
toman la decisin de colocar algunos servicios y aplicaciones sobre ella, antes de hacerlo, las empresas
deberan preguntarse cul sera la forma adecuada de gestionar los riesgos.
David Cearley, vicepresidente y analista de Gartner, cree que el establecimiento de lmites al uso de
tecnologas cloud resulta esencial y que, en consecuencia, las empresas deberan analizar con la
mxima atencin, midiendo siempre los riesgos frente a las eficiencias que la cloud computing pueda
aportar en cada momento y lugar de aplicacin. Quiz cediendo algn control sobre sus datos, las
organizaciones pueden conseguir mejores economas de costes. Pero que este beneficio consigan
22
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
compensar los riesgos depender de cada caso, y para averiguar si as es habrn de tenerse en cuenta
tanto los ahorros y las eficiencias que se lograrn, como el nivel de sensibilidad de los datos afectados.
Y, en cualquier caso, la decisin sobre si el riesgo merece la pena habr de ser tomada conjuntamente
por los responsables TI y ejecutivos. Segn Cearley, cualquier recurso o servicio TI terminar con el
tiempo estando disponible como un servicio sobre la cloud, pero en cada negocio particular habr
algunos que no convenga colocar en ella.
Existen diferentes motivos que hacen desaconsejable consumir determinados servicios TI de la cloud.
Entre ellos, la incertidumbre respecto de la ubicacin concreta de los datos. En una pila compartida
fuera de la empresa, sta no tendr ningn conocimiento o control sobre el lugar en que corre cada
recurso. Por tanto, si existe alguna preocupacin acerca de la localizacin de los datos, por ejemplo, tal
preocupacin podra representar un motivo para no utilizar la cloud en las aplicaciones y servicios
relacionados con tal informacin, explica Cearley.
Ante esta situacin, hasta que el control de la informacin sobre la cloud avance, Lovejoy recomienda a
las empresas seguir el principio context versus core (contexto frente a ncleo), de Geoffrey Moore,
estratega de negocio y socio director de TCG Advisors.
Moore define las prcticas core -de ncleo de negocio o nucleares- como aquellas que proporcionan a
la empresa una diferenciacin competitiva. A diferencia de stas, las prcticas de contexto o
contextuales- son generalmente de naturaleza interna. Entre estas ltimas cabe citar los servicios de
recursos humanos y de gestin de nminas, por ejemplo. Las aplicaciones que soportan ambos tipos de
prcticas, las de ncleo y las de contexto, pueden a su vez dividirse en aplicaciones de misin crtica y
de misin no-crtica. Si una aplicacin de misin no-critica queda fuera de servicio o tiene algn
problema, la empresa podr, al menos, sobrevivir, explica Lovejoy.
La regla de Moore en este caso dira, segn Lovejoy, lo siguiente: si la prctica de negocio que se
valora es de contexto y de misin no-crtica, lo aconsejable ser siempre ponerla sobre la cloud; si se
trata de una prctica contextual, pero de misin crtica, probablemente tambin convenga hacerlo; pero
si la aplicacin es de ncleo y de misin no-crtica, seguramente convendr mantenerla protegida detrs
de la frontera del firewall corporativo; y, finalmente, en caso de tratarse de una aplicacin de ncleo de
negocio y de misin crtica, deber, sin excepcin, quedar dentro de la empresa, protegida por su
firewall
23
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Ciertamente, hoy da, una empresa nunca sabe dnde estn almacenados sus datos en la
cloud. Y este hecho genera todo tipo de problemas de conformidad en cuestiones como
privacidad, segregacin y seguridad de los datos. Pero esta indeterminacin de la
localizacin de la informacin es algo que ya ha empezado a cambiar. Por ejemplo,
Google permite a sus clientes especificar dnde guardar los datos de sus aplicaciones
Google Apps, apoyndose para ello en los recursos tecnolgicos conseguidos de la
compaa de seguridad para correo electrnico Postini. El Banco Suizo, por ejemplo, quiso
que los archivos con datos de sus clientes permanecieran almacenados en Suiza, algo
que ahora Google puede garantizar, y as se ha hecho. Un paso ms adelante en este
sentido consistira, segn Pescatore, en la posibilidad de separar fsicamente los datos de
una empresa de los de otros clientes corporativos del mismo proveedor dentro de la
24
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
arquitectura multi-inquilino (multitenant) tpica del modelo cloud, basado por naturaleza
en la comparticin de recursos. Algo que, de acuerdo con las previsiones de este experto,
vendr de la mano de las todava incipientes, pero cada vez ms potentes, tecnologas de
virtualizacin.
http://www.tecnologiapyme.com/servicios-web/que-es-el-cloud-computing
25
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Existe una gran confusin entre una red de computadoras y un sistema distribuido. La
diferencia principal radica en que, en un sistema distribuido, un conjunto de
computadoras indepenedientes aparece ante sus usuarios como un sistema consistente y
unico. Por lo general, tiene un modelo o paradigma unico que se presenta a los usuarios.
Con frecuencia, una capa de software que se ejecuta sobre el sistema operativo,
denominada middleware es la responsable de implementar este modelo.
26
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Algunas de las caracteristicas con las que debe cumplir un sistema distribuido son las
siguientes:
Como consecuencia lgica, del hecho de tener una misma interfaz de llamadas al sistema
en todas partes, es normal que se ejecuten ncleos identicos en todos los CPUs del
sistema. Esto facilita la coordinacin de actividades globales.
Para darnos una idea del alcance que puede tener l computo distribuido citaremos que
en conjunto, todos los procesadores compartidos a travs de la red son capaces de
ejecutar tareas equivalentes a 160 mil procesadores pentium II a 266 MHz en promedio,
trabajando las 24 horas del da, durante los 365 das del ao 1
1
27
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Una arquitectura Peer-to-Peer genera su propia organizacin para sus nodos. Algunos de
los impactos de las comunicaciones P2P son debidos a la auto-organizacin.
P2P permite utilizar el protocolo HTTP que sirve como lenguaje no solamente entre
clientes y servidores, tambin entre routers balanceadores de carga y servidores
proxy. Una vez que conoces la cantidad de dispositivos que se pueden comunicar a
traves de este protocolo, es facil adivinar por que se ha convertido en el protocolo
estandar en internet.
Uno de los lenguajes utilizados en peer to peer es XML puesto que permite que
computadoras no heterogeneas puedan recibir y enviar informacin de manera
segura. XML ha probado ser una valiosa herramienta y los desarrolladores crearon
XMLRPC (XML para llamadas remotas a procedimientos) y SOAP (Protocolo de
acceso de objetos simple) para formalizar los metodos de intercambio de datos.
SOAP se ha convertido en el metodo preferido para construir servicios basados en
web y aplicaciones de computo distribuidas con metodos estandarizados para
comunicarse una con otra. La utilizacin de HTTP y XML ayuda a habilitar la
interoperabilidad y mejora la escalabilidad del sistema.
Respecto a una red P2P dada, a los usuarios se les conceden permisos para
convertirse en un nodo de la red, al mismo tiempo, igualdad respecto a cada nodo
de la misma.
28
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Peer to peer ha tenido gran auge debido a las diferentes aplicaciones que hoy en da
podemos encontrar para compartir archivos dentro de una red, tal es el caso de Napster,
que permita compartir archivos, tan solo identificando tu maquina dentro de Internet.
Peer to peer surgi como una solucin al elevado costo de adquirir equipos capaces de
procesar grandes volmenes de informacin en poco tiempo, ya que los equipos
caseros no posean tal capacidad y no respondan de manera optima. El mtodo que se
utiliz para la creacin de peer to peer se baso en el modelo del cluster, el cual divida los
procesos en tareas ms pequeas, los cuales se podan procesar en diferentes
procesadores, la idea bsica de peer to peer es aprovechar los recursos de los diferentes
nodos de la red, ya que las tareas son repartidas entre todos los equipos y cuando estas
son terminadas, devuelven toda la informacin al punto que se las asign.
Bsicamente, este tipo de programas, utilizn una red comn, para comunicar entre si las
computadoras de sus usuarios, existe un grave peligro para las computadoras integradas
de ese modo. El simple hecho de permitir el acceso a cualquier persona extraa a una
computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los
programas de ese tipo tengan implementadas las protecciones necesarias.
Uno de los principales riesgos, es el intercambio de archivos que no son lo que dicen ser,
asi como de virus, gusanos o troyanos. Existen decenas de ejemplos, y es una de las
fuentes ms importantes de propagacin e infeccin hoy da.
Pero tal vez ms grave, sea la instalacin de otros programas no deseados (Spywares o
Adwares). Los programas espas o "Spyware", son usados por las empresas que
desarrollan aplicaciones P2P comerciales, para recabar informacin sobre que sitios visita
el usuario, cules son sus preferencias, o que archivos prefiere descargar.
29
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Diez de las mas pululares aplicaciones que utilizan la tecnologa Peer to Peer son:
Napster, Emule, iMesh, Ares, eDonkey, gNutella, skype Morpheus, KaZaA, bitTorrent
30
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
5.Wearable Computing
31
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Con un simple parpadeo el usuario puede elegir una de ellas. Esta eleccin puede llevar a
un segundo men en el que se esbozan caractersticas secundarias, y as sucesivamente
hasta que quede convenientemente detallada la operacin que se desea realizar. Aunque
resulte increble, a esa distancia del ojo, la imagen percibida sobre la cara interna de las
gafas, es equivalente a la ofrecida por un monitor comn situado a varias decenas de
centmetros. Esto crear una simbiosis ntima entre el hombre y la computadora, que
responder a las rdenes del dueo dndole la informacin crtica que necesita, en el
momento en que la precisa y en cualquier lugar. Por
32
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Aislamiento: Puede funcionar como filtro de informacin y permite bloquear cosas que
no deseamos experimentar, con una simple advertencia o cambiando el medio existente
por otro medio. En otra forma, podra permitirnos alterar nuestra percepcin de la
realidad en distintos tipos de formas.
De esta manera, WC se puede usar para generar un nuevo nivel de privacidad, siempre
en uso y menos propenso a caer vctima de ataques furtivos. Adems la sinergia
33
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
persona observando sigilosamente por sobre nuestro hombro o una cmara oculta en el
techo con acceso a todo lo que escribimos en el teclado. Otra forma de defensa contra la
invasin de la privacidad sera usar en la ropa interior la WC con una capa de ropa
externa a modo de malla protectora contra un atacante que pudiera escuchar
radiofrecuencias. La privacidad sera tambin lograda en la comunicacin entre usuarios
34
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Hay seis caminos a seguir asociadas a esta nueva sinergia hombre-mquina. Estos son de
hecho atributos de WC y se describen desde el punto de vista de los humanos:
accidentalmente presiona enter o una orden similar sobre una lista con una gran
- Comunicativo con otros: Puede ser utilizada como medio de comunicacin. Permite
- Constancia: Siempre lista. Puede tener algn tipo de modo latente, pero nunca
35
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
- Extensin: se puede adaptar al modo de actuar como una verdadera extensin del
- Privado: otros pueden observar o controlar a menos que sean dejados por el
usuario. Adems otros no pueden determinar el estado del sistema a menos que
36
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
6. Arquitectura Orientada a
Servicios
37
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
Primeramente, podemos decir que SOA se encuentra en todas partes, por ms que esta
proposicin suene un poco abstracta [6]. Si tomamos una mquina dispensadora de
bebidas, la cual, si se le ingresa una moneda, dispensa una bebida, ya sea t o caf
(representados por los smbolos caf C y t T ). Se podra tomar que la mquina es
el service provider, el cliente es el service consumer y la empresa que instala las
mquinas es el service broker, ya que instala la mquina ( o sea sabe cual servicio se
debe ofrecer al cliente ) con la capacidad de leer las monedas de un pas especfico.
38
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
En segundo lugar est la relevancia para el negocio. SOA es TI expresada a un nivel que
tiene un significado importante para la colaboracin del negocio y profesionales del rea.
Sus servicios actuales pueden coordinar unidades de trabajo muy cercanas a las
actividades del negocio; piense, por ejemplo, en un servicio llamado "Actualizacin de
rdenes de trabajo". stos son inmediatamente relevantes para los analistas de la
empresa que participan en la creacin y definicin de nuevos procesos permitiendo el
"Servicio Dirigido Empresarial".
Desde que los servicios web sustituyen la mayora de las tecnologas fundamentales,
muy poca tecnologa de habla es requerida. Los negocios y las TI se enfocan en la lgica
del negocio y la comunicacin; finalmente comparten el lenguaje de servicios. Esto
tambin es relativamente nuevo y tendr implicaciones en la entrega de servicios TI.
Cules son las principales barreras a vencer para obtener el xito de SOA?
39
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
SOA es un nuevo horizonte para las TI. Como cualquier gran cambio, las principales
barreras son organizacionales, no tcnicas. A continuacin ejemplificaremos algunas:
CORBA era mucho ms ambicioso, tecnolgicamente hablando, que SOA, y requera una
tremenda habilidad de conocimientos en su implementacin. sta es rara de encontrar, lo
cual contribuy a no entender el significado del estndar. SOA, en contaste, es sencillo y
est basado en estndares universales, lo cual asegura que las habilidades para construir
aplicaciones sean muy accesibles.
En la Arquitectura Orientada a Servicios, la distribucin de los beneficios permite un
desarrollo ptimo de funciones como la "Actualizacin de rdenes de trabajo". Con
CORBA, la distribucin de los beneficios eran aplicaciones con diferentes propiedades y
mtodos. Con SOA habr menor control y poder, pero es ms fcil de manejar.
Tcnicamente no ser muy poderoso pero es muy inteligente en el rol de las
organizaciones y personas que buscan el xito en las TI.
40
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
7. Sensores y Actuadores
Los sensores y actuadores son los dispositivos del sistema de medida y control que
interactan con el sistema fsico que se pretende estudiar o controlar: los primeros
permiten la toma de medidas de las distintas magnitudes fsicas que se van a analizar;
mientras que los actuadores posibilitan la modificacin de dicho sistema.
que tener en cuenta que no son lo mismo. Un sensor es un dispositivo que a partir de la
energa del medio, proporciona una seal de salida que es funcin de la magnitud que se
pretende medir.
41
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
magnitud fsica (mecnica, trmica, magntica, elctrica, ptica, etc.) en otra magnitud,
normalmente elctrica.
- Electrovlvulas.
- Motores.
- Lmparas.
42
Ingeniera, UASLP
COMPUTACIN UBICUA
Dr. Hctor G. Prez Gonzlez
- Contactores.
- Rels.
43
Ingeniera, UASLP