Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Inteligencia Ambiental
Sesión 4: Aplicaciones y
tecnologías de C.U. (1/2)
Prof. Robinson Rivas-Suárez
Universidad Central de Venezuela /
Universidad Internacional de Valencia
Algunas ideas
●
Hay múltiples modelos de software que se pueden
implementar para la C.U.
●
Se deben considerar muchos elementos: tiempo de
respuesta, seguridad, privacidad
●
El rol de los estándares es vital
●
Para la Computación Ubicua, el modelo de arquitectura de
software está íntimamente relacionado con el hardware
(hay cosas que desaprender ;-)
2
Computación Ubicua. Universidad Internacional de Valencia. Robinson Rivas Suárez
Créditos
Las imágenes de estas láminas han sido tomadas básicamente
de:
●
“Ubiquitous Computing: Smart Devices, Environments and
Interactions” Stefan Poslad, 2009 John Wiley & Sons, Ltd.
ISBN: 978-0-470-03560-3
●
Pervasive Computing and Networking, First Edition. Edited
by Mohammad S. Obaidat, Mieso Denko, and Isaac
Woungang, 2011 John Wiley & Sons, Ltd. Published 2011 by
John Wiley & Sons, Ltd. ISBN: 978-0-470-74772-8
●
Wikipedia.org
https://jwautomations.com/
●
¿Todos los equipos deben ser del mismo fabricante?
●
¿Cómo interactúa “Alexa” con otros dispositivos?
●
¿Deben comunicarse permanentemente los dispositivos entre sí?
¿Cómo se hace eso?
Desde el punto de vista del programador:
●
¿Qué modelo de software se está usando?
●
¿Dónde se ejecutan los programas?
●
¿Quién es el “responsable” de la operación de este sistema?
●
Middleware
●
Arquitectura Orientada a Servicios
●
Ciclos de vida de Servicios
●
Publicación, Descubrimiento e Invocación de Servicios
●
Composición y Orquestación de Servicios
●
Modelos P2P, RPC, Mesh
●
Muchos son multi-propósito, con componentes genéricos (por
ejemplo cámaras o sensores de sonido)
●
Muchos tienen un alto grado de personalización, son
“customizables”
●
Los dispositivos en general integran la interfaz de
captura de datos, cómputo y respuesta en
una sola unidad
●
Con frecuencia deben operar en entornos móviles, lo que
significa que deben resolver ciertas premisas de
comunicaciones y control:
– Interactuar con servicios disponibles de fuentes
deconocidas
– Resolver de forma dinámica aspectos de seguridad y
autenticación
– Resolver la falta de acceso a servicios en cualquier punto
de su operación
– Operar con protocolos stateless tanto como con protocolos
statefull
●
Siguiendo el ejemplo de “Alexa”, las interacciones pueden
involucrar rápidamente acceso a servicios web, a
infraestructuras de comunicaciones, y con certeza a
comunicaciones con centros de datos de las empresas
●
Modelar todos los elementos tecnológicos es una labor
compleja, sobre todo cuando hay diferentes puntos de vista
IEEE
ITU-T
●
Meyer (1998) propuso una serie de guías para
simplificar y descomponer sistemas complejos en
componentes útiles. Estos principios sirven
(con sus matices) tanto para hardware como
para software
– Estándares
– Regulaciones
– Protocolos
– API's
– Modelos de arquitectura
– Patrones
– Componentes reusables
– Servicios y microservicios
– Uso de la memoria
– Uso de la batería
– Velocidad de acceso a la red
– Tamaño de los mensajes
– Swap time entre memoria principal y secundaria
A I P
C
Monolithic
A I P
2 1
C C
Thin Client Servers
A P P
C 2 1 C
Fat Client Servers
●
Por el contrario, un cliente muy ligero
es fácil de controlar, pero presiona
el desempeño.
A I P A I P A P P
2 1
C C C C 2 1 C
Monolithic Thin Client Servers Fat Client Servers
A P I A P I P I
3 2
C 4 1 C 3 2
C C 6 1 C C C
5 4
Client Application Data Thin Client Application Bank Content
2. Select
3. SubmitPO Check/
update
Confirm In stock
4. AckPO
DeliveryReq
5. SubmitADN
Delivery Arranged
6. SubmitInvoice
7. TransferFundsReq
8. AckTransferFunds
Access1
Access1(A) Access2
(A) Access2(A)
(A)
Transactions
Transactions Transactions
Transactions
Monitor:
Monitor:Route,
Route, Jobs
Jobs
schedule, monitor
schedule, monitor PP
Transaction
TransactionManager:
Manager:
record Lock
record lock,check-
lock, check- Lock
RR Logs
point, log
point, log Logs
Database
Database11
Rules
Rules
Access1 (A)
Access1 Access
Accessnn(A)
Access1(A)
Access2 (A)
Access1 (A)
Transactions
Access2 (A)
Transactions (A) (A)
Transactions Transactions
Monitor: Route,
Monitor: Route,
schedule, monitor
Jobs
Jobs
Data
Datamining
mining(P)
(P) OLAP
OLAP(P)
(P)
schedule, monitor P
P
Transaction Manager:
Transaction Manager:
record lock, check- Lock
Lock Aggregated Metadata
Metadata
record lock, check-
point, log R Logs
R Logs
Aggregated repository
point, log
Data
Data repository
RR
Database 1
Database 1
Rules
Rules
Refresh,
Refresh, Load
Load,,Clean,
Clean, Transform
Transform
Export
Export Export
Export
RR RR
Database
Database11 Database
Database11
– Supercomputadores
– Clusters
– Arquitecturas multi-core
– Arquitecturas P2P
– Cloud Computing
– Kubernetes
Cada modelo requiere un aprendizaje de herramientas, y
un desaprender constante
– Seguridad
– Eficiencia
– Cuellos de botella en comunicaciones
Ob jec t4
Objec t4
Objec t1 Ob jec t2
Encode / decode data for Ob jec t1 Ob je c t2
Ob jec t3
transmission
Objec t3
Result
Optional confirmation
of result received
Ob jec t4
Objec t4
Objec t1 Ob jec t2
Encode / decode data for Ob jec t1 Ob je c t2
Ob jec t3
transmission
Objec t3
Result
Optional confirmation
of result received
https://www.researchgate.net/publication/228743117_ESB-Modern_SOA_Infrastructure
●
Nodos interconectados, sin control centralizado
●
La topología es dinámica
●
En general, se usa para compartir recursos (especialmente
ancho de banda o archivos digitales)
●
Debe resolver fallas de comunicaciones
●
No puede depender de un estado de red
●
Hay topologías híbridas
– Ubicar contenido
– Lidiar con las fallas
– Resolver duplicidades
Super
H
Node G
C D E F
Node Partial
N with P2P
J content
I L
K
https://www.xatakahome.com/domotica/
robinsonsamuel.rivas@viu.es
robinson.rivas@ciens.ucv.ve
Computación Ubicua. Universidad Internacional de Valencia. Robinson Rivas Suárez