Sistemas empotrados y ubicuos

Cuestiones sobre el tema computación ubicua

  1. Especifique un reto común a la computación móvil y a la ubicua y uno que sea específico de la computación ubicua.
  2. Supóngase que se reduce el alcance de un determinado mecanismo de comunicación inalámbrico en un orden de magnitud. ¿En cuántos órdenes de magnitud aumenta o disminuye el número potencial de comunicaciones simultáneas que pueden llevarse a cabo?
  3. ¿En qué consiste la técnica del Cyber-foraging?
  4. Compare el uso de un esquema de adaptación de contenidos basado en transcoding frente a uno que usa múltiples versiones previamente generadas.
  5. ¿Se puede incluir dentro del ámbito de la computación ubicua un sistema de realidad virtual que permite ser controlado por los gestos del usuario?
  6. Sea un espacio inteligente totalmente dinámico donde no existe ningún componente que esté permanentemente incluido en el mismo, en el que existe una visibilidad directa en cuanto a las comunicaciones entre los componentes que residen en ese espacio en un momento dado, y tal que se requiere el uso de IP y de nombres de DNS para que los componentes interaccionen enre sí. Explique qué tipo de soluciones serían adecuadas para este entorno.
  7. Explique el concepto de plug&play de dispositivos en un entorno de computación ubicua.
  8. Una historia basada en hechos reales: “(1) Entro con mi equipo portátil en la sala de reunión de la empresa e intento mostrar una presentación en el sistema de proyección de la sala, pero no hay ninguno disponible. (2) El organizador de la reunión trae un equipo de proyección de otra sala y lo enciende. (3) En mi equipo portátil aparece un mensaje especificando que se ha “descubierto” un equipo de proyección y preguntándome si quiero usarlo. (4) Confirmo mi deseo de utilizarlo y la presentación aparece proyectada en la sala”. Suponiendo que se utiliza un esquema de descubrimiento donde hay un servidor de descubrimiento (DA, siguiendo la terminología de SLP) en el ámbito de la sala de reunión que usa un modelo de localización pasiva, especifique qué mensajes se generarán en cada uno de los cuatro pasos usando la siguiente notación:
  9. ¿En qué tipo de esquema de descubrimiento de servicios híbrido (ese decir, que puede funcionar con o sin DAs) un UA nunca emite mensajes multicast.
  10. ¿En qué tipo de esquema de descubrimiento de servicios híbrido (ese decir, que puede funcionar con o sin DAs) un SA siempre emite mensajes multicast.
  11. DNS-SD plantea usar como DA un servidor DNS con dos funcionalidades añadidas: leasing y long-lived queries (consultas DNS permanentes: el cliente es informado si aparece posteriormente una nueva entrada que satisface la consulta). Intente deducir por qué se requieren estas nuevas funcionalidades en un sistema ubicuo.
  12. ¿En qué consiste un canal físicamente restringido (physically constrained channel)? ¿Cómo se puede construir? ¿Para qué puede aplicarse?
  13. Explique el concepto de context-aware computing mostrando al menos tres ejemplos que ilustren el mismo.
  14. Describa qué es un RFID explicando qué distintos tipos existen y cuáles son sus características.
  15. Compare el uso de RFID frente al de códigos de barras.
  16. Describa las distintas formas de operación de un dispositivo NFC.
  17. Compare el uso de RFID frente al de etiquetas NFC.
  18. Compare estos tres esquemas de localización mostrando sus ventajas y desventajas y especificando un ejemplo real de cada uno de ellos:
  19. Dentro del ámbito de las técnicas de localización, explique las diferencias entre la trilateración y la multilateración.
  20. Describa el esquema de localización basado en mapas de huella de señal.
  21. ¿Cómo puede afectar en un sistema ubicuo la limitación de recursos a mecanismos como la localización, los esquemas de seguridad y la gestión de nombres?
  22. Describa ejemplos de aplicación de los mecanismos de comunicación de muy corto alcance (como, por ejemplo, NFC).
  23. Dentro de las aplicaciones desarrolladas en PARC por el grupo de investigadores del que formaba parte Mark Weiser estaba el Proximity Browser (which provided a user with the option of viewing files that had been accessed at its current location on a previous occasion.). Describa en qué mecanismos se basaría esta aplicación y cómo sería su modo de operación.
  24. Describa la funcionalidad de los siguientes niveles de la pila de localización propuesta por algunos autores: sensors, measurements, fusion, arrangements, contextual fusion y activities.
  25. Describa el sistema de localización Active Badge especificando algunas de las características del mismo tales como la técnica de localización usada, qué componente obtiene la posición del objeto móvil y qué tecnologías de transmisión utiliza.
  26. Describa el sistema de localización Active Bat especificando algunas de las características del mismo tales como la técnica de localización usada, qué componente obtiene la posición del objeto móvil y qué tecnologías de transmisión utiliza.
  27. Describa el sistema de localización GPS especificando algunas de las características del mismo tales como la técnica de localización usada, qué componente obtiene la posición del objeto móvil y qué tecnologías de transmisión utiliza.
  28. ¿En qué se basa la técnica denominada Differential GPS?
  29. ¿En qué se basa la técnica denominada Assisted GPS?
  30. Explique el modo de operación del mecanismo iBeacon explicando alguna de sus aplicaciones.
  31. Compare NFC y BLE.
  32. Describa alguno de los problemas que aparecen cuando se intenta usar la pila TCP/IP a la hora de implementar el paradigma Internet of Things.
  33. Describa, al menos, tres ejemplos de aplicación de la Internet of Things.