SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
5. a. Resumen del tema Agentes móviles en Computación Ubicua
TECNOLOGÍA UBICUA
Mark Weiser: Estudió Ciencia de la Comunicación y la Informática en la Universidad de
Michigan
El concepto de ubicuidad en las TIC, fue introducido por Weiser en 1988 trabajando
para el Computer Science Laboratory at Xerox PARC y adquirió reconocimiento
mundial en 1991 con el trabajo “The Computer for the Twenty-First Century”.
Sobre esta teoría aplicativa Weiser escribió sobre dos bases fundamentales: El
sistema distribuido y la computación móvil y que ambos sistemas funcionaban sobre
cuatro cimientos: el uso inteligente de espacios eficaces; invisibilidad; escala local
y ocultación de los desniveles de acondicionamiento. Weiser propone y se basa en
que la interacción actual operador-computador no es la ordenada. En su libro expuso
que "La computadora es un punto de conexión demasiado enredado, su manejo
requiere mucha atención exclusiva, quitando la atención al usuario de la tarea que debe
hacer".
Weiser utilizaba con frecuencia la "Realidad Virtual" para tratar de explicar sus ideas
por contraposición y comparación. Decía que las tecnologías ubicuas son opuestas a la
RV. Donde ésta trata de poner a la vida de las personas dentro de un mundo generado
por ordenador, las tecnologías ubicuas fuerzan al ordenador a que conviva con las
personas en el mundo real. Intentó plasmar el concepto de ubicuidad que debían tener
las TIC en la idea de “anytime, anywhere”.
Es el acceso a gran cantidad de información y procesamiento de la misma
independientemente de la ubicación de los usuarios. Esto implica la existencia de
una gran cantidad de elementos de computación disponibles en un determinado
entorno físico y constituido en redes. Los elementos están empotrados o embebidos
en enseres, mobiliario y electrodomésticos comunes y comunicados en red inalámbrica
por Radio Frecuencia
La computación ubicua es un modelo de interacción en el que el procesamiento de
información se integra fuertemente en las actividades y objetos cotidianos. En lugar de
interactuar intencionadamente con un solo dispositivo como sucede hasta ahora, se
interactúa con muchos dispositivos simultáneamente, incluso para las tareas cotidianas
y en muchas ocasiones sin que la persona sea consciente de ello.
INCORPORAR LA INFORMATICA A OBJETOS
A Weiser le pareció lógico defender el "ocaso" de las computadoras, pero decía que
entendiéramos bien este término, proponía que los ordenadores personales sean
sustituidos por ordenadores invisibles encajados en objetos de uso diario. Cuando en
1991 propone esta teoría, el nivel de tecnología era demasiado costoso y la Xerox,
empresa para la cual Weiser trabajaba, descarta de plano realizarlo, sólo en 1998
comenzaron aplicando su teoría que no pudo verla concluida.
Este nuevo paradigma también recibe otros nombres, aunque cada uno puede tener
un enfoque ligeramente distinto: ubicomp, inteligencia ambiental, pervasive computing,
internet of things, objetos inteligentes, spimes, everyware…
PREMISAS DE LA COMPUTACIÓN UBICUA
● Crear dispositivos que se mezclen con la vida cotidiana, cambiando el modelo
de vida diaria
● Las personas se centraran en las tareas que deben hacer y no en las
herramientas que utilizan
● La integración se debe realizar de manera que la incorporación de la
computación en las cosas u objetos no interfiera en las actividades para las que
son usadas, proporcionando un uso más cómodo sencillo y útil
FACTORES: ELEMENTOS PARTICIPANTES
● Computadores de bolsillo
● Smartphones
● Redes inalámbricas
● Sensores muy avanzados
PROPIEDADES DE UN ENTORNO UBICUO
● Capacidad de Comunicación
● Capacidad de Memoria
● Sensible al contexto
● Reactivo
INTELIGENCIA AMBIENTAL
Se refiere a entornos electrónicos que son sensibles y responden a la presencia de las
personas.
EJEMPLO
INFORMACIÓN SOBRE LO QUE NOS RODEA
La empresa SuperWise Technologies ha desarrollado un nuevo programa para los
teléfonos móviles que es capaz de proporcionar información sobre lo que vemos y en el
mismo momento que lo vemos.
Un dispositivo-despertador wifi que permite ver tus fotos de Flickr, el correo,
calculadora, juegos, el clima, redes y sociales, etc..
USOS RFID
RFID (siglas de Radio Frequency IDentification, en español identificación por
radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto
que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID.
El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto
(similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se
agrupan dentro de las denominadas Auto ID (automatic identification, o identificación
automática).
● En la india, requieren implantar chip a los elefantes bebes para prevenir su
tráfico ilegal.
● En méxico, se utiliza chips de GPS para ubicar gente secuestrada.
● En Barcelona, Baja Beach Club, se inyectan RFID enlazado a su cuenta de
débito.
INTERNET CON LENGUAJE NATURAL
Mozilla Labs crea Ubiquity, una extensión para Firefox que intenta impulsar el uso del
lenguaje natural en el navegador. ¿Qué significa esto? Que podamos interactuar con
Firefox a través de palabras de uso cotidiano, dándole instrucciones para que realice
las acciones que queremos.
5.b. Una parte del tema encontrado sobre derechos de autor en el tiempo.
ADMINISTRACIÓN DE DERECHOS DE AUTOR DIGITALES
Mucha gente que baja ilegalmente software y otros productos con herramientas que
se encuentran en Internet, como Limewire, eMule, bittorrent, no tienen en cuenta que
detrás de lo que están robando hay un gran esfuerzo, dedicación y uso de dinero para
crearlo.
No hay duda de que Internet ha cambiado mucho los modelos de negocios,
especialmente el del software, la música y los videos. Apple, en su tienda virtual
iTunes, reconoció que tratar de proteger los derechos de autor es algo casi imposible
y que los modelos de venta tienen que cambiar. Hace pocos días dejó de aplicar el
DRM Digital Rights Management o administración de derechos de autor digitales, que
impedía que lo comprado se pudiera usar en varios computadores o reproductores de
MP3. El nuevo esquema se basa en una escala de precios, según la popularidad de lo
que se compre y que va desde 1,29 dólares hasta 60, dependiendo de si está de moda
o ya no lo está. Una vez adquirida, la música se puede compartir.
Lo importante es destacar que son las personas las que tienen que respetar los
derechos de autor, entendiendo que le están robando un merecido ingreso al que creó
el producto. Según IDC, el 55 por ciento de los programas instalados son pirateados,
lo que genera unas pérdidas anuales de 127 millones de dólares. Las empresas tienen
la obligación de establecer políticas que eviten que en los equipos entregados a los
empleados se instale software pirata, so pena de recompensar al autor con dineros
importantes.
DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE
Cada vez que se lanza al mercado un nuevo programa para computador o una versión
actualizada del mismo, dos grupos antagónicos están alerta para hacerse a las copias
y difundirlas por vías opuestas.
Por una parte están los distribuidores que siguen los procedimientos legales para poner
a disposición de sus clientes el software. Por otra, están los piratas, quienes lo copian
ilegalmente para su uso o para distribuirlo a terceros, desconociendo los derechos que
tienen los creadores sobre esta obra intelectual.
Para tratar de frenar esta última práctica, la Dirección Nacional del Derecho de Autor se
ha hecho presente en Intersoftware 95, con el fin de promover entre los programadores
la utilización del Registro Nacional de Derecho de Autor, un espacio donde se inscriben
las obras literarias y artísticas que se crean en el territorio nacional.
Al igual que las novelas, los cuentos, los textos literarios y científicos o las bases de
datos, el software está considerado como una obra que es resultado de un desarrollo
intelectual, y por lo tanto, está protegida por la Ley.
La normatización con respecto a los derechos que adquiere el autor de soporte lógico
o de software, y las consecuencias jurídicas que sobrevienen a su licenciamiento,
transferencia, distribución, reproducción o, en general, cualquier utilización que se haga
de ellos, están contempladas en la Ley 23 de 1982, la Decisión 351 del Acuerdo de
Cartagena y el Decreto 1360 de junio 23 de 1989.
La inversión que implica el desarrollo de software, comparada con el bajo costo que
representa su producción y comercialización pirata, justifica esta legislación y el
esfuerzo de las entidades encargadas de formularla, promoverla y protegerla.
Qué dice la ley? Según el Acuerdo de Cartagena, tanto los programas operativos como
a los aplicativos, ya sea en forma de código fuente o código objeto, están cobijados por
la Ley, que establece, entre otras, las siguientes normas: El propietario de un ejemplar
de programa de computador de circulación lícita, puede realizar copias o adaptaciones
del mismo, siempre y cuando sean indispensables para su utilización o se realicen con
fines de archivo o sustitución del original en caso de daño o pérdida.
No es lícito el aprovechamiento de un programa de carácter personal por parte de
varios usuarios mediante la instalación de redes, estaciones de trabajo o cualquier
procedimiento análogo, sin el consentimiento del titular de los derechos.
Sin embargo, los autores o titulares podrán autorizar las modificaciones necesarias
para la correcta utilización de los programas.
Medidas de protección Llevar un control estricto sobre las personas y empresas que
trafican con software es tan difícil como erradicar las ventas callejeras de casetes
piratas. Las leyes existen, pero la economía y facilidad de adquisición que representa
conseguirlos por debajo de cuerda son una tentación.
Sin embargo, es mejor pensarlo dos veces antes de copiar programas en forma
ilegal, pues las sanciones que se pueden imponer a quienes lo hagan van desde el
secuestro de los programas, hasta el de los equipos y dinero que se haya obtenido
como beneficio de la acción ilegal.
El primer antecedente de secuestro que se conoce en Colombia data de enero de
1994, y hasta la fecha han sido varias las empresas afectadas con las acciones
efectuadas en su contra.
El fenómeno es de tal magnitud que las pérdidas por piratería en Latinoamérica para
1994 ascendieron a 1.335 millones de dólares, según datos suministrados por Bussines
Software Alliance, una organización estadounidense que defiende los derechos de los
fabricantes de software en el mundo.
Qué quiere decir? Estas son algunas de las definiciones que aparecen en la Decisión
351 del Acuerdo de Cartagena, con respecto al Régimen Común sobre Derechos de
Autor y Derechos Conexos. El término ordenador que usa el texto debe entenderse
como computador Programa de ordenador (software): Expresión de un conjunto de
instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al
ser incorporada en un dispositivo de lectura automatizada, es capaz de hacer que un
ordenador (un aparato electrónico o similar capaz de elaborar informaciones) ejecute
determinada tarea u obtenga determinado resultado. El programa de ordenador
comprende también la documentación técnica y los manuales de uso.
Copia o ejemplar: Soporte material que contiene la obra, como resultado de un acto de
reproducción.
Autor: Persona física que realiza la creación intelectual.
Derechohabiente: Persona natural o jurídica a quien por cualquier título legal se
transmiten los derechos sobre la obra.
Distribución al público: Puesta a disposición del público del original o copias de la obra
mediante su venta, alquiler, préstamo o cualquier otro mecanismo.
Divulgación: Hacer accesible la obra al público por cualquier medio o procedimiento.
Fijación: Incorporación de signos, sonidos o imágenes sobre una base material que
permita su percepción, reproducción o comunicación.
Obra: Toda creación intelectual original de la naturaleza artística, científica o literaria,
susceptible de ser divulgada o reproducida en cualquier forma.
Productor: Persona natural o jurídica que tiene la iniciativa, la coordinación y la
responsabilidad en el proceso de producción de la obra.
Uso honrado: El que no interfiere con la explotación normal de la obra ni causa un
perjuicio irrazonable a los intereses legítimos del autor.
Y eso qué es? Código fuente: Conjunto de sentencias de programación tal como
fueron escritas por el programador. El código fuente debe convertirse en lenguaje de
máquina mediante compiladores, ensambladores e interpretes, antes de ejecutarse en
el computador.
Código objeto: Conocido como lenguaje de máquina, es el lenguaje natural del
computador. Para ejecutar un programa, este debe estar en el lenguaje de máquina del
computador que lo acciona.
Programas aplicativos: Cualquier programa de ingreso de datos, actualización, consulta
o informe que procesa datos para el usuario.
Programa operativo: Programa maestro de control que opera el computador. Es el
primero que carga cuando se enciende el equipo y su parte central, llamada kernel
(núcleo) reside en la memoria todo el tiempo.
5.c. El link hacia el tema del punto 3
http://www.gita.cl/files/3_Sistemas_de_Gestion_de_Aprendizaje_v21.pdf
http://www.uoc.edu/rusc/4/1/dt/esp/ortiz.pdf
http://www.uned.ac.cr/sep/recursos/revista/documentos/REVISTA%20VIRTUAL/2002/
Comparaci%A2n%20LMS%20Y%20MEJORAS.pdf
5.d. Los nombres de los 3 libros hallados con sus respectivos autores
Fronteras de la computación
Escrito por Alberto J. Bugarín Dizc
http://books.google.com.co/books?
id=Tb2OWZyc9oQC&lpg=PP1&dq=computaci%C3%B3n&pg=PP1#v=onepage&q&f=false
Redes de computadoras
Escrito por Andrew S. Tanenbaum
http://books.google.com.co/books?id=WWD-4oF9hjEC&lpg=PP1&pg=PP1#v=onepage&q&f=false
EDUCACION Y TECNOLOGIA: Un binomio excepcional
Escrito por Dr. C. Raúl Rubén Fernández Aedo y Lic. Martín Enrique Delavaut Romero
http://books.google.com.co/books?id=YwxBnoQeRp4C&lpg=PP1&pg=PP1#v=onepage&q&f=false
Nota: estos libros fueron encontrados en el buscador de google con la herramienta de libros ya que ern
ladireccion recomendada http://site.ebrary.com/lib/biblioucaldassp/home.action presenta el siguiente
inconveniente.
“Acceso no autorizado:biblioucaldassp sólo está disponible para los clientes o el personal afiliado
a esta biblioteca. Está intentando acceder a este recurso desde un equipo ubicado en la dirección IP
190.28.159.243, que aparentemente está fuera de la red de esta institución.

Más contenido relacionado

La actualidad más candente

Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion UbicuaEsteban Saavedra
 
Computacion movil y ubicua
Computacion movil y ubicuaComputacion movil y ubicua
Computacion movil y ubicuabrian gamarra
 
Tendencia y futuro de ubicom german morales
Tendencia y futuro de ubicom german moralesTendencia y futuro de ubicom german morales
Tendencia y futuro de ubicom german moralesFCECEP
 
Computación ubicua cotac 3ro e
Computación ubicua cotac 3ro eComputación ubicua cotac 3ro e
Computación ubicua cotac 3ro eAdahir Carvajal
 
El internet de las cosas Etiquetas RFID
El internet de las cosas Etiquetas RFIDEl internet de las cosas Etiquetas RFID
El internet de las cosas Etiquetas RFIDJaime XBT
 
Computacion ubicua
Computacion ubicuaComputacion ubicua
Computacion ubicuaCAYVA18
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS keisymarriaga
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosasSIRIUS e-Learning
 
La información en la Internet de las Cosas y su impacto en los negocios
La información en la Internet de las Cosas y su impacto en los negociosLa información en la Internet de las Cosas y su impacto en los negocios
La información en la Internet de las Cosas y su impacto en los negociosEsteban Mulki
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosasSamuel Beltran
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas jjyyiyo
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoTJaime Suárez
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosEsteban Mulki
 

La actualidad más candente (20)

09 sistemas ubicuos
09 sistemas ubicuos09 sistemas ubicuos
09 sistemas ubicuos
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Computacion movil y ubicua
Computacion movil y ubicuaComputacion movil y ubicua
Computacion movil y ubicua
 
Computación Ubicua
Computación UbicuaComputación Ubicua
Computación Ubicua
 
Computacion movil III
Computacion movil IIIComputacion movil III
Computacion movil III
 
Tendencia y futuro de ubicom german morales
Tendencia y futuro de ubicom german moralesTendencia y futuro de ubicom german morales
Tendencia y futuro de ubicom german morales
 
Computación ubicua cotac 3ro e
Computación ubicua cotac 3ro eComputación ubicua cotac 3ro e
Computación ubicua cotac 3ro e
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
El internet de las cosas Etiquetas RFID
El internet de las cosas Etiquetas RFIDEl internet de las cosas Etiquetas RFID
El internet de las cosas Etiquetas RFID
 
Computación Ubicua
Computación UbicuaComputación Ubicua
Computación Ubicua
 
Computacion ubicua
Computacion ubicuaComputacion ubicua
Computacion ubicua
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
La información en la Internet de las Cosas y su impacto en los negocios
La información en la Internet de las Cosas y su impacto en los negociosLa información en la Internet de las Cosas y su impacto en los negocios
La información en la Internet de las Cosas y su impacto en los negocios
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoT
 
Internet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y DesafíosInternet de las Cosas: Oportunidades de Negocios y Desafíos
Internet de las Cosas: Oportunidades de Negocios y Desafíos
 

Similar a Tecnologia ubicua

Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaregalarzac
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicuaBryan Stark
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicuaTensor
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicuaTensor
 
Guia 2 8 introprogramacion_4_periodo
Guia 2 8 introprogramacion_4_periodoGuia 2 8 introprogramacion_4_periodo
Guia 2 8 introprogramacion_4_periodohgm2007
 
Guia 1 8 introprogramacion_4_periodo_2018
Guia 1 8 introprogramacion_4_periodo_2018Guia 1 8 introprogramacion_4_periodo_2018
Guia 1 8 introprogramacion_4_periodo_2018hgm2007
 
CU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTINGCU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTINGlslyar
 
El Internet de las cosas
El Internet de las cosasEl Internet de las cosas
El Internet de las cosascristhiansk8
 
Guia 2 8 introprogramacion
Guia 2 8 introprogramacionGuia 2 8 introprogramacion
Guia 2 8 introprogramacionhgm2007
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauDxA10
 
Historia del Software
Historia del SoftwareHistoria del Software
Historia del SoftwareJuanFZ16
 

Similar a Tecnologia ubicua (20)

Exotic desserts
Exotic dessertsExotic desserts
Exotic desserts
 
Software
SoftwareSoftware
Software
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
 
Guia 2 8 introprogramacion_4_periodo
Guia 2 8 introprogramacion_4_periodoGuia 2 8 introprogramacion_4_periodo
Guia 2 8 introprogramacion_4_periodo
 
Guia 1 8 introprogramacion_4_periodo_2018
Guia 1 8 introprogramacion_4_periodo_2018Guia 1 8 introprogramacion_4_periodo_2018
Guia 1 8 introprogramacion_4_periodo_2018
 
actividad6.pdf
actividad6.pdfactividad6.pdf
actividad6.pdf
 
CU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTINGCU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTING
CU3CM60-ARREOLA R LESLY-PERVASIVE COMPUTING
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
El Internet de las cosas
El Internet de las cosasEl Internet de las cosas
El Internet de las cosas
 
Guia 2 8 introprogramacion
Guia 2 8 introprogramacionGuia 2 8 introprogramacion
Guia 2 8 introprogramacion
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
TP4
TP4TP4
TP4
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grau
 
Historia del Software
Historia del SoftwareHistoria del Software
Historia del Software
 
Actividad 6 (1).pdf
Actividad 6 (1).pdfActividad 6 (1).pdf
Actividad 6 (1).pdf
 

Último

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 

Último (20)

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 

Tecnologia ubicua

  • 1. 5. a. Resumen del tema Agentes móviles en Computación Ubicua TECNOLOGÍA UBICUA Mark Weiser: Estudió Ciencia de la Comunicación y la Informática en la Universidad de Michigan El concepto de ubicuidad en las TIC, fue introducido por Weiser en 1988 trabajando para el Computer Science Laboratory at Xerox PARC y adquirió reconocimiento mundial en 1991 con el trabajo “The Computer for the Twenty-First Century”. Sobre esta teoría aplicativa Weiser escribió sobre dos bases fundamentales: El sistema distribuido y la computación móvil y que ambos sistemas funcionaban sobre cuatro cimientos: el uso inteligente de espacios eficaces; invisibilidad; escala local y ocultación de los desniveles de acondicionamiento. Weiser propone y se basa en que la interacción actual operador-computador no es la ordenada. En su libro expuso que "La computadora es un punto de conexión demasiado enredado, su manejo requiere mucha atención exclusiva, quitando la atención al usuario de la tarea que debe hacer". Weiser utilizaba con frecuencia la "Realidad Virtual" para tratar de explicar sus ideas por contraposición y comparación. Decía que las tecnologías ubicuas son opuestas a la RV. Donde ésta trata de poner a la vida de las personas dentro de un mundo generado por ordenador, las tecnologías ubicuas fuerzan al ordenador a que conviva con las personas en el mundo real. Intentó plasmar el concepto de ubicuidad que debían tener las TIC en la idea de “anytime, anywhere”. Es el acceso a gran cantidad de información y procesamiento de la misma independientemente de la ubicación de los usuarios. Esto implica la existencia de una gran cantidad de elementos de computación disponibles en un determinado entorno físico y constituido en redes. Los elementos están empotrados o embebidos en enseres, mobiliario y electrodomésticos comunes y comunicados en red inalámbrica por Radio Frecuencia La computación ubicua es un modelo de interacción en el que el procesamiento de información se integra fuertemente en las actividades y objetos cotidianos. En lugar de interactuar intencionadamente con un solo dispositivo como sucede hasta ahora, se interactúa con muchos dispositivos simultáneamente, incluso para las tareas cotidianas y en muchas ocasiones sin que la persona sea consciente de ello. INCORPORAR LA INFORMATICA A OBJETOS A Weiser le pareció lógico defender el "ocaso" de las computadoras, pero decía que entendiéramos bien este término, proponía que los ordenadores personales sean sustituidos por ordenadores invisibles encajados en objetos de uso diario. Cuando en
  • 2. 1991 propone esta teoría, el nivel de tecnología era demasiado costoso y la Xerox, empresa para la cual Weiser trabajaba, descarta de plano realizarlo, sólo en 1998 comenzaron aplicando su teoría que no pudo verla concluida. Este nuevo paradigma también recibe otros nombres, aunque cada uno puede tener un enfoque ligeramente distinto: ubicomp, inteligencia ambiental, pervasive computing, internet of things, objetos inteligentes, spimes, everyware… PREMISAS DE LA COMPUTACIÓN UBICUA ● Crear dispositivos que se mezclen con la vida cotidiana, cambiando el modelo de vida diaria ● Las personas se centraran en las tareas que deben hacer y no en las herramientas que utilizan ● La integración se debe realizar de manera que la incorporación de la computación en las cosas u objetos no interfiera en las actividades para las que son usadas, proporcionando un uso más cómodo sencillo y útil FACTORES: ELEMENTOS PARTICIPANTES ● Computadores de bolsillo ● Smartphones ● Redes inalámbricas ● Sensores muy avanzados PROPIEDADES DE UN ENTORNO UBICUO ● Capacidad de Comunicación ● Capacidad de Memoria ● Sensible al contexto ● Reactivo INTELIGENCIA AMBIENTAL Se refiere a entornos electrónicos que son sensibles y responden a la presencia de las personas. EJEMPLO INFORMACIÓN SOBRE LO QUE NOS RODEA
  • 3. La empresa SuperWise Technologies ha desarrollado un nuevo programa para los teléfonos móviles que es capaz de proporcionar información sobre lo que vemos y en el mismo momento que lo vemos. Un dispositivo-despertador wifi que permite ver tus fotos de Flickr, el correo, calculadora, juegos, el clima, redes y sociales, etc.. USOS RFID RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto
  • 4. (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática). ● En la india, requieren implantar chip a los elefantes bebes para prevenir su tráfico ilegal. ● En méxico, se utiliza chips de GPS para ubicar gente secuestrada. ● En Barcelona, Baja Beach Club, se inyectan RFID enlazado a su cuenta de débito. INTERNET CON LENGUAJE NATURAL Mozilla Labs crea Ubiquity, una extensión para Firefox que intenta impulsar el uso del lenguaje natural en el navegador. ¿Qué significa esto? Que podamos interactuar con Firefox a través de palabras de uso cotidiano, dándole instrucciones para que realice las acciones que queremos. 5.b. Una parte del tema encontrado sobre derechos de autor en el tiempo. ADMINISTRACIÓN DE DERECHOS DE AUTOR DIGITALES Mucha gente que baja ilegalmente software y otros productos con herramientas que se encuentran en Internet, como Limewire, eMule, bittorrent, no tienen en cuenta que detrás de lo que están robando hay un gran esfuerzo, dedicación y uso de dinero para crearlo. No hay duda de que Internet ha cambiado mucho los modelos de negocios, especialmente el del software, la música y los videos. Apple, en su tienda virtual iTunes, reconoció que tratar de proteger los derechos de autor es algo casi imposible y que los modelos de venta tienen que cambiar. Hace pocos días dejó de aplicar el DRM Digital Rights Management o administración de derechos de autor digitales, que impedía que lo comprado se pudiera usar en varios computadores o reproductores de MP3. El nuevo esquema se basa en una escala de precios, según la popularidad de lo que se compre y que va desde 1,29 dólares hasta 60, dependiendo de si está de moda o ya no lo está. Una vez adquirida, la música se puede compartir. Lo importante es destacar que son las personas las que tienen que respetar los derechos de autor, entendiendo que le están robando un merecido ingreso al que creó el producto. Según IDC, el 55 por ciento de los programas instalados son pirateados, lo que genera unas pérdidas anuales de 127 millones de dólares. Las empresas tienen la obligación de establecer políticas que eviten que en los equipos entregados a los
  • 5. empleados se instale software pirata, so pena de recompensar al autor con dineros importantes. DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE Cada vez que se lanza al mercado un nuevo programa para computador o una versión actualizada del mismo, dos grupos antagónicos están alerta para hacerse a las copias y difundirlas por vías opuestas. Por una parte están los distribuidores que siguen los procedimientos legales para poner a disposición de sus clientes el software. Por otra, están los piratas, quienes lo copian ilegalmente para su uso o para distribuirlo a terceros, desconociendo los derechos que tienen los creadores sobre esta obra intelectual. Para tratar de frenar esta última práctica, la Dirección Nacional del Derecho de Autor se ha hecho presente en Intersoftware 95, con el fin de promover entre los programadores la utilización del Registro Nacional de Derecho de Autor, un espacio donde se inscriben las obras literarias y artísticas que se crean en el territorio nacional. Al igual que las novelas, los cuentos, los textos literarios y científicos o las bases de datos, el software está considerado como una obra que es resultado de un desarrollo intelectual, y por lo tanto, está protegida por la Ley. La normatización con respecto a los derechos que adquiere el autor de soporte lógico o de software, y las consecuencias jurídicas que sobrevienen a su licenciamiento, transferencia, distribución, reproducción o, en general, cualquier utilización que se haga de ellos, están contempladas en la Ley 23 de 1982, la Decisión 351 del Acuerdo de Cartagena y el Decreto 1360 de junio 23 de 1989. La inversión que implica el desarrollo de software, comparada con el bajo costo que representa su producción y comercialización pirata, justifica esta legislación y el esfuerzo de las entidades encargadas de formularla, promoverla y protegerla. Qué dice la ley? Según el Acuerdo de Cartagena, tanto los programas operativos como a los aplicativos, ya sea en forma de código fuente o código objeto, están cobijados por la Ley, que establece, entre otras, las siguientes normas: El propietario de un ejemplar de programa de computador de circulación lícita, puede realizar copias o adaptaciones del mismo, siempre y cuando sean indispensables para su utilización o se realicen con fines de archivo o sustitución del original en caso de daño o pérdida. No es lícito el aprovechamiento de un programa de carácter personal por parte de varios usuarios mediante la instalación de redes, estaciones de trabajo o cualquier procedimiento análogo, sin el consentimiento del titular de los derechos. Sin embargo, los autores o titulares podrán autorizar las modificaciones necesarias para la correcta utilización de los programas. Medidas de protección Llevar un control estricto sobre las personas y empresas que trafican con software es tan difícil como erradicar las ventas callejeras de casetes piratas. Las leyes existen, pero la economía y facilidad de adquisición que representa conseguirlos por debajo de cuerda son una tentación.
  • 6. Sin embargo, es mejor pensarlo dos veces antes de copiar programas en forma ilegal, pues las sanciones que se pueden imponer a quienes lo hagan van desde el secuestro de los programas, hasta el de los equipos y dinero que se haya obtenido como beneficio de la acción ilegal. El primer antecedente de secuestro que se conoce en Colombia data de enero de 1994, y hasta la fecha han sido varias las empresas afectadas con las acciones efectuadas en su contra. El fenómeno es de tal magnitud que las pérdidas por piratería en Latinoamérica para 1994 ascendieron a 1.335 millones de dólares, según datos suministrados por Bussines Software Alliance, una organización estadounidense que defiende los derechos de los fabricantes de software en el mundo. Qué quiere decir? Estas son algunas de las definiciones que aparecen en la Decisión 351 del Acuerdo de Cartagena, con respecto al Régimen Común sobre Derechos de Autor y Derechos Conexos. El término ordenador que usa el texto debe entenderse como computador Programa de ordenador (software): Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporada en un dispositivo de lectura automatizada, es capaz de hacer que un ordenador (un aparato electrónico o similar capaz de elaborar informaciones) ejecute determinada tarea u obtenga determinado resultado. El programa de ordenador comprende también la documentación técnica y los manuales de uso. Copia o ejemplar: Soporte material que contiene la obra, como resultado de un acto de reproducción. Autor: Persona física que realiza la creación intelectual. Derechohabiente: Persona natural o jurídica a quien por cualquier título legal se transmiten los derechos sobre la obra. Distribución al público: Puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo o cualquier otro mecanismo. Divulgación: Hacer accesible la obra al público por cualquier medio o procedimiento. Fijación: Incorporación de signos, sonidos o imágenes sobre una base material que permita su percepción, reproducción o comunicación. Obra: Toda creación intelectual original de la naturaleza artística, científica o literaria, susceptible de ser divulgada o reproducida en cualquier forma. Productor: Persona natural o jurídica que tiene la iniciativa, la coordinación y la responsabilidad en el proceso de producción de la obra. Uso honrado: El que no interfiere con la explotación normal de la obra ni causa un perjuicio irrazonable a los intereses legítimos del autor. Y eso qué es? Código fuente: Conjunto de sentencias de programación tal como fueron escritas por el programador. El código fuente debe convertirse en lenguaje de máquina mediante compiladores, ensambladores e interpretes, antes de ejecutarse en el computador.
  • 7. Código objeto: Conocido como lenguaje de máquina, es el lenguaje natural del computador. Para ejecutar un programa, este debe estar en el lenguaje de máquina del computador que lo acciona. Programas aplicativos: Cualquier programa de ingreso de datos, actualización, consulta o informe que procesa datos para el usuario. Programa operativo: Programa maestro de control que opera el computador. Es el primero que carga cuando se enciende el equipo y su parte central, llamada kernel (núcleo) reside en la memoria todo el tiempo. 5.c. El link hacia el tema del punto 3 http://www.gita.cl/files/3_Sistemas_de_Gestion_de_Aprendizaje_v21.pdf http://www.uoc.edu/rusc/4/1/dt/esp/ortiz.pdf http://www.uned.ac.cr/sep/recursos/revista/documentos/REVISTA%20VIRTUAL/2002/ Comparaci%A2n%20LMS%20Y%20MEJORAS.pdf 5.d. Los nombres de los 3 libros hallados con sus respectivos autores Fronteras de la computación Escrito por Alberto J. Bugarín Dizc http://books.google.com.co/books? id=Tb2OWZyc9oQC&lpg=PP1&dq=computaci%C3%B3n&pg=PP1#v=onepage&q&f=false Redes de computadoras Escrito por Andrew S. Tanenbaum http://books.google.com.co/books?id=WWD-4oF9hjEC&lpg=PP1&pg=PP1#v=onepage&q&f=false EDUCACION Y TECNOLOGIA: Un binomio excepcional Escrito por Dr. C. Raúl Rubén Fernández Aedo y Lic. Martín Enrique Delavaut Romero http://books.google.com.co/books?id=YwxBnoQeRp4C&lpg=PP1&pg=PP1#v=onepage&q&f=false Nota: estos libros fueron encontrados en el buscador de google con la herramienta de libros ya que ern ladireccion recomendada http://site.ebrary.com/lib/biblioucaldassp/home.action presenta el siguiente inconveniente.
  • 8. “Acceso no autorizado:biblioucaldassp sólo está disponible para los clientes o el personal afiliado a esta biblioteca. Está intentando acceder a este recurso desde un equipo ubicado en la dirección IP 190.28.159.243, que aparentemente está fuera de la red de esta institución.