aplicaciones móviles sensibles al contexto -...
TRANSCRIPT
Aplicaciones Móviles Sensibles al Contexto
Lic. en Cs. de la Comp. e Ingeniería en Computación
2 - Computación Ubícua
Depto. de Ciencias e Ingeniería de la Computación
Universidad Nacional del Sur
1er. Cuatrimestre de 2016
La visión del “futuro”: computadoras invisibles
“The most profound technologies are those that disappear. They weave
themselves into the fabric of everyday life until they are indistinguishable
from it.” Mark Weiser (CEO Xerox PARC)
Parte de esta clase fue tomada de:
• Presentación de Mark Weiser: "Building Invisible Interfaces" en User
Interface, Systems, and Technologies (UIST) Conference, 1994.
• Presentación de Mark Weiser:
"Does Ubiquitous Computing Need Interface
Agents? No." MIT Media Lab Symposium on User
Interface Agents, 1992.
• Publicación científica de M. Weiser “The Computer
for the 21st Century,” Scientific American, Sept. 1991.
• Curso “Pervasive Computing” Prof: Chung-Ta King, Department of Computer Science National Tsing Hua University.
2
Productividad
• Traten de recordar la última vez que fueron productivos.
• Se pueden reconocer algunas características:
– Se pierde la noción del tiempo
– Se pierde la noción del entorno en el que estamos
– Uno está conscientemente enfocado en una meta
– Inconscientemente uno extrae conocimiento y habilidades tácitas
– La situación se vio enriquecida con detalles y matices que uno tomó inconscientemente en consideración
Las cosas en las que uno no piensa, el contexto tácito, implícito, el mundo que nos rodea…nos vuelve enfocados,
eficientes, inteligentes!
3
Una característica de los humanos
• Las personas son mas efectivas y auténticas cuando están realmente comprometidas/inmersas, mente y cuerpo, en la tarea a realizar.
• Por ejemplo:
– El flujo del atleta en plena carrera (“in the zone”).
– El uso inconsciente de un lápiz, papel y el lenguaje cuando escribimos.
– Cómo maneja un conductor experimentado por la autopista mientras habla, lee carteles de tránsito, etc.
Las tecnologías deberían mejorar esta capacidad de “engancharnos”, fluir con la vida cotidiana y el trabajo.
4
Tecnologías Invisibles
• Las tecnologías más exitosas son invisibles: no se
interponen entre el usuario y la tarea.
• Ejemplos de tecnologías invisibles?
• Electricidad: motores eléctricos escondidos en una auto, enchufes en
las paredes, baterías y pilas que proveen portabilidad de la energía.
• Escritura: primer tecnología de la información, permite de capturar una
representación simbólica del lenguaje hablado.
• “Invisible” no se interpone en la realización de la tarea:
– Un buen lápiz no se interpone a escribir.
– Un buen auto nos permite manejar sin problemas.
5
Tecnologías Invisibles
• Las malas tecnologías atraen la atención del usuario hacia ellas, lo desenfocan de la tarea:– Un lápiz roto o un auto que necesita mantenimiento, una mala
interfaz ….
• Las computadoras (en general) no son invisibles: dominan la interacción con el usuario.
• La computación ubicua se enfoca en el desarrollo de
computadoras invisibles.
• ¿Cómo hacer computación invisible?
• Sistemas informáticos integrados:– Invisibles, omnipresentes (“en todos lados”), nombre acuñado
en 1989: “computación ubicua” (ubiquitous/pervasivecomputing en Inglés).
6
Computación Ubicua
• Sistemas informáticos integrados:
– Invisibles y omnipresentes.
• Invisibles: pequeños, embebidos, acoplables, …
• Omnipresentes: wireless, configurable dinámicamente, acceso remoto, adaptables, …
• Objetivos finales:
– Tecnología invisible
– Integración entre el mundo virtual y el físico
– Extraer datos de la información, dejando al descubierto unahabilidad mejorada para actuar con esos datos.
7
Computación Ubicua
• ¿Cómo hacer computación invisible?
– Dispositivos I/O ubicuos e inteligentes.
– Cientos de computadoras por persona, pero con un usocasual, de baja intensidad.
– Muchos, pero muchos, “displays”: audio, visual, ambiental.
– Redes Wireless
– Servicios basados en ubicación y sensibles al contexto.
Una computadora debería ser fácil de usar, algo cotidiano que no requiera ningún esfuerzo.
8
Ubicomp: Smart Objects
• Objetos del mundo físico enriquecidos con habilidades de
procesamiento de información
• Procesadores Embebidos
– en los objetos cotidianos
– pequeños, baratos, livianos
• Capacidad de Comunicación
– wired o wireless
– interacciones y networking
espontaneos
• Sensores y ActuadoresFuente foto: www.creativebrief.com
9
Smart Objects (cont.)
• Capacidad de recordar eventos importantes/pertinentes– Poseen memoria.
• Muestran comportamiento sensible al contexto– Poseen sensores y actuadores.
– Perciben y utilizan para el procesamiento datos tales comoubicación, situación, contexto, etc.
• Responden al usuario y pueden ser proactivos– Se comunican con el ambiente.
– Estan comunicados con otros objetos inteligentes.
• Procesadores y sensors, pequeños, baratos y móviles– en casi todos los objetos cotidianos
– en nuestros cuerpos (“wearable computing”)
– Embebidos en el entorno (“ambient intelligence”)
10
Facilitadores para UbiComp: Ley de Moore
• La capacidad de velocidad de procesamiento y de
almacenamiento se duplica cada 18 meses:
– “más barato, más pequeño, más rápido”.
• Incremento exponencial
– sigue siendo y probablemente siga siéndolo en los próximos
10 años.
12
Facilitadores I: Ley de Moore
• Los parámetros mas importantes en las tecnologías se duplican can 1−3 años:
– ciclos de computación
– memoria, discos de estado sólido
– bandwidth
• Consecuencia:– cada vez mas pequeños
13
Problemas:
• Incremento en el costo
• Energía
Facilitadores II: Comunicación
• Ancho de banda (Fibra óptica: 1 petabit por segundo por cada fibra).
• Comunicaciones mediante línea de potencia (PowerlineCommunications - PLC)– Una cafetera que se puede conectar “automaticamente” a la Internet
• Wireless– tecnología de comunicación móvil: 3G, 4G, 5G
– wireless LAN, MAN, WAN
– Bluetooth
– Near Field Communication (NFC), etc…
• Room-area networks, body-area networks (wireless networkof wearable computing devices)
• Internet-on-a-chip (bajo consumo, IoT), Arduino, etc.
14
• Los objetos en un entorno abierto, distribuido y dinámico se encuentran los unos a otros y forman una comunidad transitoria.– Los dispositivos reconocen que deben agruparse para llevar a
cabo una determinada actividad.
Facilitadores II: Comunicación
15
Home gateway
• Nombramos “eras” a partir de materiales
– Por ejemplo, “Edad de Piedra”, “1st generación de computadoras”
• Más recientemente: semiconductores, fibras
– Tecnologías de información y comunicación
• Semiconductores orgánicos
– Cambiar la apariencia externa de las computadoras
– ventanas inteligentes, papel electrónico, etc
• “Plastic” laser
– Sistemas optoelectrónicos, pantallas flexibles,…
• ...
Facilitadores III: Materiales
16
• Tinta electrónica– micro capsulas, blancas de un lado y negras del otro
– orientadas por un campo eléctrico
– El sustrato puede ser un arreglo de transistores de plástico
• Alto contraste, baja energía, flexible
• Interactivo: se puede escribir con una lapicera magnética
Fuente de las fotos:www.edn.com gizmodo.com futurevision.rga.com
Papel Inteligente, Tinta Electrónica
17
• Telas y tinturas conductivas
– Imprimen patrones electrónicamente activos sobre las telas
– http://www.refinery29.com/2015/12/98912/shiftwear-customizable-digital-sneakers
• Sensores en la piel
– Por ejemplo, monitor de pulso, presión arterial, temperatura corporal, etc…
• Ropa para chicos
– Consola de juegos en las mangas?
– localizador de GPS integrado?
– pequeñas cámaras integradas?
Ropa Inteligente
19
http://www.pcworld.idg.com.au/slideshow/536010/pictures-17-hot-new-wearable-computers/?image=1
Wearable Computing
20
• Cámaras microscópicas, micrófonos,...
• Sensor de huella digital
• Sensores de radio, código de barras, RFID.
• Sensores de ubicación: receptor de GPS
• Sensores de movimiento: giroscopio, acelerómetroPersonalized Building
Comfort Controlhttp://resenv.media.mit.edu/personalcomfort/
Componentes del Sistema:- actuadores de humedad, - actuadores de ventana, - sensores externos, - sensores en la habitación- nodos coordinadores
Facilitadores IV: Sensores/Actuadores
21
Progreso en
– Velocidad de computo
– Ancho de banda en comunicaciones
– Ciencia de los materiales
– Desarrollo de sensores y actuadores
– Conceptos de cs de la computación
– Miniaturización del hardware
– Energía y batería
– Nuevas tecnología de display
– ...
Si ponemos todo junto…
22
• Habilita nuevas aplicaciones
• Oportunidades de negocio en la era “Post-PC”
• Nuevos desafíos para los científicos
UbiComp: Características generales
23
InterfacesTransparentes
Sensibilidad al Contexto
Capturar Experiencia del Usuario
INTERFACES TRANSPARENTES
• Ocultan su presencia al usuario
• Proveen interacción entre el usuario y la aplicación
• Ejemplos:
– reconocimiento de gestos
– reconocimiento de voz y lenguaje natural
– libre de mediadores para la interacción (stylus, lápiz
magnético)
– percepción computacional, etc.
UbiComp: Características generales (cont.)
24
INTERFACES TRANSPARENTES
Realidad:
– Touch screens dominan los dispositivos móviles
– Los teclados y el mouse (o track pad) son interfaces aun muy
usadas
Se necesitan:
– Interfaces flexibles
– Interfaces variadas que pueden proveer funcionalidades
similares
UbiComp: Características generales (cont.)
25
SENSIBILIDAD AL CONTEXTO
Contexto – información a cerca del entorno con el cual la aplicación (y el usuario) está asociado.
• UBICACIÓN (y proximidad) y TIEMPO son ejemplos simples de contexto.
• Aplicaciones Sensibles al :
– puede sensar y capturar el contexto en el que se encuentra,
– le puede asignar significado y
– cambia su comportamiento de acuerdo a eso.
Es importante que permitan una personalización rápida de sus servicios.
UbiComp: Características generales (cont.)
26
UbiComp: Características generales
27
InterfacesTransparentes
Sensibilidad al Contexto
Capturar Experiencia del Usuario
CAPTURA AUTOMÁTICA
• Habilidad de capturar nuestras experiencias cotidianas y hacerlas disponibles para uso futuro.
Problemas:
– Múltiples streams (canales) de información
– Sincronización temporal
– Correlación e integración
Desarrollo de herramientas automáticas que apoyen la captura, integración, razonamiento, y futuro acceso de la información.
UbiComp: Características generales (cont.)
28
• ¿Cómo integrar dispositivos de comunicación móviles en infraestructuras complejas de información?
• ¿Qué tipo de soporte se necesita para mantener esas estructuras?
• ¿Qué efecto tendrá en la manera en que trabajamos y vivimos?
• Problemas sociales: “Individualidad Restringida”.
• ¿Cómo desarrollar y manipular sistemas de software sensibles al contexto que sean adaptables?
• Fuentes de alimentación alternativas
UbiComp: Desafíos
29
• Usuarios y administradores requieren seguridad y privacidad para sus datos y recursos (confidencialidad, integridad, disponibilidad) – La confianza es mas baja en sistemas “volátiles”:
– ¿Cuánta privacidad podemos realmente tener o esperar?
– Anonimicidad, preservar la identidad del usuario y ubicación
– Esteganografía y criptografía
– Reconocimiento de caras, uso de huellas dactilares, etc...
• Los dispositivos portables pueden ser más fácilmente robados o alterados.
• Un diseño de seguridad de un sistema no debería confiar
en la integridad de ningún subconjunto de dispositivos.
UbiComp: Más desafíos
30
• Aplicación: descubrir contactos en común entre usuarios
cercanos sin compartir las agendas privadas.
• Problema: requiere computo intensivo.
• Una solución: realizar el computo más extensivo en la nube.
– Problemas de brechas de seguridad y perdida de información
privada.
– Se necesita sistemas mas seguros para que este modo de
computación funcione.
– Operación offline – evitar protocolos de seguridad que se
basan en acceso online continuo a un servidor.
UbiComp: Más desafíos (cont.)
31
• Secure multiparty computation (SMC):
– Permite realizar procesamiento sobre datos encriptados
– Los usuarios pueden mantener su información privada
encriptada mientras las aplicaciones pueden hacer uso de
servidores en la nube.
– Los protocolos SMC son actualmente eficientes en un
desktops y servidores…requieren más poder de computo qe
el disponible en un dispositivo móvil.
– Aun incrementando el poder computacional de los
dispositivos, las limitaciones de ancho de banda y consume
de bacteria siguen siendo un problema importante.
UbiComp: Más desafíos (cont.)
32
• Diseño de protocolos de seguridad adecuados:
– Outsourcing de tareas complejas en servidores en la nube
que no puedan conocer (mediante criptografía) los detalles
del computo que está realizando.
– Uso de dispositivos multicore para paralelizar el computo y
realizar el computo completamente en el dispositivo.
UbiComp: Más desafíos (cont.)
33
• Cs. de la Computación Teórica: seguridad en redes, encriptación, estenografía, etc…
• Sistemas Operativos: escalables a relojes de mano, O.S. extensibles por el usuario, confiabilidad sin redundancia, O.S. de bajo consumo,…
• Interfaces de usuario, hardware y software para detección y uso de gestos,…
• Networking, hardware y software: protocolos móviles, conexiones confiables, variaciones de ancho de banda, caching en presencia de redes lentas, …
• Arquitecturas de computadoras, hardware y software: nuevos estilos y patrones (post-it-note computers).
Ciencias que enriquecen UbiComp
34