Aplicaciones Móviles Sensibles al Contexto -...

35
Aplicaciones Móviles Sensibles al Contexto Lic. en Cs. de la Comp. e Ingeniería en Computación 2 - Computación Ubícua Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 1er. Cuatrimestre de 2016

Transcript of Aplicaciones Móviles Sensibles al Contexto -...

Aplicaciones Móviles Sensibles al Contexto

Lic. en Cs. de la Comp. e Ingeniería en Computación

2 - Computación Ubícua

Depto. de Ciencias e Ingeniería de la Computación

Universidad Nacional del Sur

1er. Cuatrimestre de 2016

La visión del “futuro”: computadoras invisibles

“The most profound technologies are those that disappear. They weave

themselves into the fabric of everyday life until they are indistinguishable

from it.” Mark Weiser (CEO Xerox PARC)

Parte de esta clase fue tomada de:

• Presentación de Mark Weiser: "Building Invisible Interfaces" en User

Interface, Systems, and Technologies (UIST) Conference, 1994.

• Presentación de Mark Weiser:

"Does Ubiquitous Computing Need Interface

Agents? No." MIT Media Lab Symposium on User

Interface Agents, 1992.

• Publicación científica de M. Weiser “The Computer

for the 21st Century,” Scientific American, Sept. 1991.

• Curso “Pervasive Computing” Prof: Chung-Ta King, Department of Computer Science National Tsing Hua University.

2

Productividad

• Traten de recordar la última vez que fueron productivos.

• Se pueden reconocer algunas características:

– Se pierde la noción del tiempo

– Se pierde la noción del entorno en el que estamos

– Uno está conscientemente enfocado en una meta

– Inconscientemente uno extrae conocimiento y habilidades tácitas

– La situación se vio enriquecida con detalles y matices que uno tomó inconscientemente en consideración

Las cosas en las que uno no piensa, el contexto tácito, implícito, el mundo que nos rodea…nos vuelve enfocados,

eficientes, inteligentes!

3

Una característica de los humanos

• Las personas son mas efectivas y auténticas cuando están realmente comprometidas/inmersas, mente y cuerpo, en la tarea a realizar.

• Por ejemplo:

– El flujo del atleta en plena carrera (“in the zone”).

– El uso inconsciente de un lápiz, papel y el lenguaje cuando escribimos.

– Cómo maneja un conductor experimentado por la autopista mientras habla, lee carteles de tránsito, etc.

Las tecnologías deberían mejorar esta capacidad de “engancharnos”, fluir con la vida cotidiana y el trabajo.

4

Tecnologías Invisibles

• Las tecnologías más exitosas son invisibles: no se

interponen entre el usuario y la tarea.

• Ejemplos de tecnologías invisibles?

• Electricidad: motores eléctricos escondidos en una auto, enchufes en

las paredes, baterías y pilas que proveen portabilidad de la energía.

• Escritura: primer tecnología de la información, permite de capturar una

representación simbólica del lenguaje hablado.

• “Invisible” no se interpone en la realización de la tarea:

– Un buen lápiz no se interpone a escribir.

– Un buen auto nos permite manejar sin problemas.

5

Tecnologías Invisibles

• Las malas tecnologías atraen la atención del usuario hacia ellas, lo desenfocan de la tarea:– Un lápiz roto o un auto que necesita mantenimiento, una mala

interfaz ….

• Las computadoras (en general) no son invisibles: dominan la interacción con el usuario.

• La computación ubicua se enfoca en el desarrollo de

computadoras invisibles.

• ¿Cómo hacer computación invisible?

• Sistemas informáticos integrados:– Invisibles, omnipresentes (“en todos lados”), nombre acuñado

en 1989: “computación ubicua” (ubiquitous/pervasivecomputing en Inglés).

6

Computación Ubicua

• Sistemas informáticos integrados:

– Invisibles y omnipresentes.

• Invisibles: pequeños, embebidos, acoplables, …

• Omnipresentes: wireless, configurable dinámicamente, acceso remoto, adaptables, …

• Objetivos finales:

– Tecnología invisible

– Integración entre el mundo virtual y el físico

– Extraer datos de la información, dejando al descubierto unahabilidad mejorada para actuar con esos datos.

7

Computación Ubicua

• ¿Cómo hacer computación invisible?

– Dispositivos I/O ubicuos e inteligentes.

– Cientos de computadoras por persona, pero con un usocasual, de baja intensidad.

– Muchos, pero muchos, “displays”: audio, visual, ambiental.

– Redes Wireless

– Servicios basados en ubicación y sensibles al contexto.

Una computadora debería ser fácil de usar, algo cotidiano que no requiera ningún esfuerzo.

8

Ubicomp: Smart Objects

• Objetos del mundo físico enriquecidos con habilidades de

procesamiento de información

• Procesadores Embebidos

– en los objetos cotidianos

– pequeños, baratos, livianos

• Capacidad de Comunicación

– wired o wireless

– interacciones y networking

espontaneos

• Sensores y ActuadoresFuente foto: www.creativebrief.com

9

Smart Objects (cont.)

• Capacidad de recordar eventos importantes/pertinentes– Poseen memoria.

• Muestran comportamiento sensible al contexto– Poseen sensores y actuadores.

– Perciben y utilizan para el procesamiento datos tales comoubicación, situación, contexto, etc.

• Responden al usuario y pueden ser proactivos– Se comunican con el ambiente.

– Estan comunicados con otros objetos inteligentes.

• Procesadores y sensors, pequeños, baratos y móviles– en casi todos los objetos cotidianos

– en nuestros cuerpos (“wearable computing”)

– Embebidos en el entorno (“ambient intelligence”)

10

Smart Objects

11

Facilitadores para UbiComp: Ley de Moore

• La capacidad de velocidad de procesamiento y de

almacenamiento se duplica cada 18 meses:

– “más barato, más pequeño, más rápido”.

• Incremento exponencial

– sigue siendo y probablemente siga siéndolo en los próximos

10 años.

12

Facilitadores I: Ley de Moore

• Los parámetros mas importantes en las tecnologías se duplican can 1−3 años:

– ciclos de computación

– memoria, discos de estado sólido

– bandwidth

• Consecuencia:– cada vez mas pequeños

13

Problemas:

• Incremento en el costo

• Energía

Facilitadores II: Comunicación

• Ancho de banda (Fibra óptica: 1 petabit por segundo por cada fibra).

• Comunicaciones mediante línea de potencia (PowerlineCommunications - PLC)– Una cafetera que se puede conectar “automaticamente” a la Internet

• Wireless– tecnología de comunicación móvil: 3G, 4G, 5G

– wireless LAN, MAN, WAN

– Bluetooth

– Near Field Communication (NFC), etc…

• Room-area networks, body-area networks (wireless networkof wearable computing devices)

• Internet-on-a-chip (bajo consumo, IoT), Arduino, etc.

14

• Los objetos en un entorno abierto, distribuido y dinámico se encuentran los unos a otros y forman una comunidad transitoria.– Los dispositivos reconocen que deben agruparse para llevar a

cabo una determinada actividad.

Facilitadores II: Comunicación

15

Home gateway

• Nombramos “eras” a partir de materiales

– Por ejemplo, “Edad de Piedra”, “1st generación de computadoras”

• Más recientemente: semiconductores, fibras

– Tecnologías de información y comunicación

• Semiconductores orgánicos

– Cambiar la apariencia externa de las computadoras

– ventanas inteligentes, papel electrónico, etc

• “Plastic” laser

– Sistemas optoelectrónicos, pantallas flexibles,…

• ...

Facilitadores III: Materiales

16

• Tinta electrónica– micro capsulas, blancas de un lado y negras del otro

– orientadas por un campo eléctrico

– El sustrato puede ser un arreglo de transistores de plástico

• Alto contraste, baja energía, flexible

• Interactivo: se puede escribir con una lapicera magnética

Fuente de las fotos:www.edn.com gizmodo.com futurevision.rga.com

Papel Inteligente, Tinta Electrónica

17

• Plegable y enrollable

Pantallas plegables

18

Fuente de las fotos:www.pcmag.com

• Telas y tinturas conductivas

– Imprimen patrones electrónicamente activos sobre las telas

– http://www.refinery29.com/2015/12/98912/shiftwear-customizable-digital-sneakers

• Sensores en la piel

– Por ejemplo, monitor de pulso, presión arterial, temperatura corporal, etc…

• Ropa para chicos

– Consola de juegos en las mangas?

– localizador de GPS integrado?

– pequeñas cámaras integradas?

Ropa Inteligente

19

http://www.pcworld.idg.com.au/slideshow/536010/pictures-17-hot-new-wearable-computers/?image=1

Wearable Computing

20

• Cámaras microscópicas, micrófonos,...

• Sensor de huella digital

• Sensores de radio, código de barras, RFID.

• Sensores de ubicación: receptor de GPS

• Sensores de movimiento: giroscopio, acelerómetroPersonalized Building

Comfort Controlhttp://resenv.media.mit.edu/personalcomfort/

Componentes del Sistema:- actuadores de humedad, - actuadores de ventana, - sensores externos, - sensores en la habitación- nodos coordinadores

Facilitadores IV: Sensores/Actuadores

21

Progreso en

– Velocidad de computo

– Ancho de banda en comunicaciones

– Ciencia de los materiales

– Desarrollo de sensores y actuadores

– Conceptos de cs de la computación

– Miniaturización del hardware

– Energía y batería

– Nuevas tecnología de display

– ...

Si ponemos todo junto…

22

• Habilita nuevas aplicaciones

• Oportunidades de negocio en la era “Post-PC”

• Nuevos desafíos para los científicos

UbiComp: Características generales

23

InterfacesTransparentes

Sensibilidad al Contexto

Capturar Experiencia del Usuario

INTERFACES TRANSPARENTES

• Ocultan su presencia al usuario

• Proveen interacción entre el usuario y la aplicación

• Ejemplos:

– reconocimiento de gestos

– reconocimiento de voz y lenguaje natural

– libre de mediadores para la interacción (stylus, lápiz

magnético)

– percepción computacional, etc.

UbiComp: Características generales (cont.)

24

INTERFACES TRANSPARENTES

Realidad:

– Touch screens dominan los dispositivos móviles

– Los teclados y el mouse (o track pad) son interfaces aun muy

usadas

Se necesitan:

– Interfaces flexibles

– Interfaces variadas que pueden proveer funcionalidades

similares

UbiComp: Características generales (cont.)

25

SENSIBILIDAD AL CONTEXTO

Contexto – información a cerca del entorno con el cual la aplicación (y el usuario) está asociado.

• UBICACIÓN (y proximidad) y TIEMPO son ejemplos simples de contexto.

• Aplicaciones Sensibles al :

– puede sensar y capturar el contexto en el que se encuentra,

– le puede asignar significado y

– cambia su comportamiento de acuerdo a eso.

Es importante que permitan una personalización rápida de sus servicios.

UbiComp: Características generales (cont.)

26

UbiComp: Características generales

27

InterfacesTransparentes

Sensibilidad al Contexto

Capturar Experiencia del Usuario

CAPTURA AUTOMÁTICA

• Habilidad de capturar nuestras experiencias cotidianas y hacerlas disponibles para uso futuro.

Problemas:

– Múltiples streams (canales) de información

– Sincronización temporal

– Correlación e integración

Desarrollo de herramientas automáticas que apoyen la captura, integración, razonamiento, y futuro acceso de la información.

UbiComp: Características generales (cont.)

28

• ¿Cómo integrar dispositivos de comunicación móviles en infraestructuras complejas de información?

• ¿Qué tipo de soporte se necesita para mantener esas estructuras?

• ¿Qué efecto tendrá en la manera en que trabajamos y vivimos?

• Problemas sociales: “Individualidad Restringida”.

• ¿Cómo desarrollar y manipular sistemas de software sensibles al contexto que sean adaptables?

• Fuentes de alimentación alternativas

UbiComp: Desafíos

29

• Usuarios y administradores requieren seguridad y privacidad para sus datos y recursos (confidencialidad, integridad, disponibilidad) – La confianza es mas baja en sistemas “volátiles”:

– ¿Cuánta privacidad podemos realmente tener o esperar?

– Anonimicidad, preservar la identidad del usuario y ubicación

– Esteganografía y criptografía

– Reconocimiento de caras, uso de huellas dactilares, etc...

• Los dispositivos portables pueden ser más fácilmente robados o alterados.

• Un diseño de seguridad de un sistema no debería confiar

en la integridad de ningún subconjunto de dispositivos.

UbiComp: Más desafíos

30

• Aplicación: descubrir contactos en común entre usuarios

cercanos sin compartir las agendas privadas.

• Problema: requiere computo intensivo.

• Una solución: realizar el computo más extensivo en la nube.

– Problemas de brechas de seguridad y perdida de información

privada.

– Se necesita sistemas mas seguros para que este modo de

computación funcione.

– Operación offline – evitar protocolos de seguridad que se

basan en acceso online continuo a un servidor.

UbiComp: Más desafíos (cont.)

31

• Secure multiparty computation (SMC):

– Permite realizar procesamiento sobre datos encriptados

– Los usuarios pueden mantener su información privada

encriptada mientras las aplicaciones pueden hacer uso de

servidores en la nube.

– Los protocolos SMC son actualmente eficientes en un

desktops y servidores…requieren más poder de computo qe

el disponible en un dispositivo móvil.

– Aun incrementando el poder computacional de los

dispositivos, las limitaciones de ancho de banda y consume

de bacteria siguen siendo un problema importante.

UbiComp: Más desafíos (cont.)

32

• Diseño de protocolos de seguridad adecuados:

– Outsourcing de tareas complejas en servidores en la nube

que no puedan conocer (mediante criptografía) los detalles

del computo que está realizando.

– Uso de dispositivos multicore para paralelizar el computo y

realizar el computo completamente en el dispositivo.

UbiComp: Más desafíos (cont.)

33

• Cs. de la Computación Teórica: seguridad en redes, encriptación, estenografía, etc…

• Sistemas Operativos: escalables a relojes de mano, O.S. extensibles por el usuario, confiabilidad sin redundancia, O.S. de bajo consumo,…

• Interfaces de usuario, hardware y software para detección y uso de gestos,…

• Networking, hardware y software: protocolos móviles, conexiones confiables, variaciones de ancho de banda, caching en presencia de redes lentas, …

• Arquitecturas de computadoras, hardware y software: nuevos estilos y patrones (post-it-note computers).

Ciencias que enriquecen UbiComp

34

La computación ubicua enfatiza las metáforas de la vida, lainteracción con otras personas, invisibilidad, y lidera labúsqueda de nuevos descubrimientos en ciencias de lacomputación.

“Using a computer should be as refreshing as taking a walk in

the woods.”

En resumen…

35