A Survey of Context-Aware Mobile Computing Research



Documentos relacionados
CAPÍTULO 1. LAS REDES...

Contenido. Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh. Contexto (I) Contexto (II) Juan I.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Adquirir conocimientos y habilidades para diseñar e implementar soluciones de software para diferentes tipos de dispositivos móviles.

UNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR

Middleware en computación ubicua: Project Aura y Gaia

TRBOnet for MOTOTRBO

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

Universidad Ricardo Palma

Contacto: PBX (+57) (+1) DEALERS: (+57) (+1)

Arquitectura Cliente/Servidor

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks

Meraki Folleto de la Compañía

ConfigFree para una conectividad sencilla

Redes y telecomunicaciones. Introducción a la Informática

UPV / EHU Sistemas Ubicuos 5. Contexto. Konputagailuen Arkitektura eta Teknologia Saila Departamento de Arquitectura y Tecnología de Computadores 1

OnePAD 700 Preguntas Frecuentes

Meru Networks Virtualización de WLAN

Demostración tecnológica: Internet de las cosas.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

La Red GNSS de Castilla y León Un servicio público de posicionamiento por satélite de precisión centimétrica (RTK)

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Sistemas Operativos INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS

Dispositivos de Red Hub Switch

IM - Internet Móvil

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.

CAPITULO III PROPUESTA DE SOLUCION.

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz Jonathan Porta Matías Contreras

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

Redes de Comunicaciones. José Manuel Vázquez Naya

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Universidad Pontificia de Salamanca en Madrid Facultad de Informática

DISEÑO DE UNA RED DE SENSORES IMPLEMENTADA EN UN PROTOTIPO MONITOREADO VÍA WEB

Seguridad personal. Geocontrol Localización, S.L.

Unidad 3: El sistema operativo. Trabajo con conexión.

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

WIFI FIDELITY NETWORKS

Índice CAPÍTULO 1: CAPÍTULO 2: 21

EveryonePrint. Impresión movil con tecnología cloud

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

Servicios de impresión y de archivos (Windows 2008)

FACULTAD DE INGENIERÍAS Y ARQUITECTURA SÍLABO

Situación Actual de los dispositivos móviles

GLOSARIO DE TÉRMINOS

TELECOMUNICACIONES Y REDES

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI

UPV / EHU Sistemas Ubicuos 2. Dispositivos ubicuos

La Internet Inalámbrica WILL

Tema: Configuración de red AD-HOC

Sistema InveWin Móvil

PRUEBA DE EVALUACIÓN N DE SUFICIENCIA INVESTIGADORA TICA - UNIVERSIDAD DE VIGO Bienio

Cómo utilizar P-touch Transfer Manager

Guía de inicio rápido

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

SOLUCIONES PARA EMPRESA

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE

OBJETIVOS TERMINALES OBJETIVOS ESPECÍFICOS

CLASIFICACIÓN DE LAS REDES. Por su alcance

DESARROLLO DE HERRAMIENTAS DE BASE TECNOLÓGICA PARA EL APOYO A LA AUTONOMÍA DE LAS PERSONAS MAYORES Y CON DISCAPACIDAD COGNITIVA ACRÓNIMO: OROIMEN

Capítulo 5. Cliente-Servidor.

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

REDES MESH WIFI EL FUTURO EN MOVILIDAD

Arquitectura de sistema de alta disponibilidad

Infraestructuras de Telecomunicaciones de la Comunidad de Vecinos

Introducción. Sistema distribuido

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Toni Pérez toni.perez (at) uib.es

Gestión Dispositivos Móviles Dexon Software

ADMINISTRACION DE REDES

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC

Internet. Tecnología 3ºESO

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

2 PLANIFICACIÓN Y DISEÑO DE LA RED

MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS

SE PRECISA: Red de Comunicaciones fiable de amplia cobertura. Transmisión de voz y datos. Equipamientos: Portátiles y en vehículos. Accesorios.

MANUAL BÁSICO PARA CLIENTES

Dapnet: Nuevas aplicaciones

ING. YURI RODRIGUEZ ALVA

Plataformas para servicios basados en localización

Mgter. Alejandro Ramos

Guía de procedimientos iniciales (Mac)

Concurso de Ideas y Proyectos

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Capítulo II. Desarrollo de Servicios Basados en Localización

Sistemas de Seguridad Electrónica y Telecomunicaciones

SOLUCIONES BIOMETRICAS

texto vía celular, bajo la licencia de código libre y de código abierto.

CallRecorder ISDN. Digital telephone call recorder

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Cómo usar P-touch Transfer Manager

Guía de Inicio Rápido de NetGenie

Localización de Personal y Activos en Interior de Mina. Elmer Bauman

Tecnologías de los dispositivos móviles a disposición de las apps

Redes de Computadores. Capa Física. 1

Transcripción:

A Survey of Context-Aware Mobile Computing Research Guanling Chen, David Kotz Presentado por caguero@gsyc.escet.urjc.es

1/10 c 2005 Se otorga permiso para copiar y distribuir este documento completo en cualquier medio si se hace de forma literal y se mantiene esta nota. El documento original está disponible en http://www1.cs.dartmouth.edu/~dfk/papers/chen: survey-tr.pdf

Introducción 2/10 Introducción Portabilidad + Wireless = Anytime, anywhere Heterogeneidad de SSOO: Palm OS, Windows CE, Symbian EPOC, Linux, etc. Tipos de interconexión Redes celulares LAN inalámbricas: Wifi, H.323 PAN/BAN inalámbricas: Bluetooth, IrDA Por qué ocultar siempre la movilidad? Mobile IP Queremos aplicaciones que aprovechen la movilidad y el contexto

Definición de contexto 3/10 Definición de contexto Definición general muy poco precisa Contexto computacional: Conectividad, ancho de banda, recursos Contexto de usuario: Perfil, localización, cercanía con más gente Contexto físico: Iluminación, nivel de ruido, tráfico, temperatura Contexto temporal: Fecha, estación del año Contexto histórico: Información contextual almacenada cierto tiempo El contexto es el conjunto de estados del entorno que determinan el comportamiento de una aplicación o en qué eventos se producen cambios interesantes para el usuario

Context-aware Computing 4/10 Context-aware Computing Enviar el contexto no es problema Cómo usar el contexto es un desafío Context-aware activo Context-aware pasivo

Aplicaciones 5/10 Aplicaciones Call Forwarding (Olivetti Reasearch Ltd., 1992) Teleporting (Olivetti Reasearch Ltd., 1994) Active Map (Xerox PARC, 1993) Mobisaic Web Browser (Univ. of Washington, 1994) Shopping Asistant (AT&T Bell Laboratories, 1994) Cyberguide (Georgia Institute of Technology, 1996) Conference Assistant (GeorgiaTech, 1999) People and Object Pager (University of Kent at Canterbury, 1997) Office Assistant (MIT, 2000)

Cómo detectar el contexto? 6/10 Cómo detectar el contexto? Para que las aplicaciones hagan uso del contexto hay que detectarlo Técnicas típicas: Tarjetas personales, lectores dactilares Poca precisión (habitaciones) Se necesita la colaboración del usuario Sensores de exteriores: GPS, Radio Sensores de interiores: Infrarrojos, emisores/receptores RF

Intercambiando información de contexto 7/10 Intercambiando información de contexto Necesitamos un modelo estándar Modelo de localización: Geométrico, simbólico Estructuras de datos: Tuplas <clave,valor> Basados en etiquetas Objetos

Infraestructura del sistema 8/10 Infraestructura del sistema Es necesaria una capa de middleware entre Applic. y sensores Arquitectura centralizada Servidores de contexto Basados en RPC s Arquitectura distribuida Mantiene la información del contexto repartida Elimina cuellos de botella

Seguridad y privacidad 9/10 Seguridad y privacidad Asegurar con precisión la identidad y la localización Comunicaciones secretas Todo el mundo quiere ser observado?

Conclusiones 10/10 Conclusiones Repaso a la literatura para comprender el estado del arte actual Descubrir contexto Reparto eficiente de la información contextual Uso adecuado de la información Aún en fase de desarrollo Context awareness es clave para las nuevas aplicaciones ubicuas