La interpretación de los fenómenos que se producen en un colectivo de personas
producidos por la actividad de un usuario se emplea en... Análisis de modelos de inteligencia artificial. Percepción e interpretación de contexto. Diseño de sistemas de interacción hombre-máquina. Redes de sensores móviles. La autonomía en un sistema de computación ubicua se refiere a la capacidad de
percibir el contexto y realizar una acción que considere adecuada sin necesidad de
que el usuario autorice de manera explícita dicha acción El resto de afirmaciones son falsas La autonomía no es una propiedad de un sistema de computación ubicua. Esa definición no es la de autonomía sino la de consciencia de contexto pasiva La autonomía es la propiedad que permite que la interacción hombre-máquina
sea más implícita. En una red de sensores en la que todos los nodos disponen del mismo hardware para
las conexiones inalámbricas.. ...la métrica de distancia geográfica es la más precisa porque no pueden
encontrarse callejones sin salida debido a que todos los nodos emplean el mismo
hardware. ..la distancia geográfica dará mejores resultados que la distancia basada en
número de saltos. ..la métrica de enrutamiento más precisa es la de distancia geográfica entre
nodos (siempre que cada nodo disponga de sensores de localización Las demás afirmaciones son falsas. El método más habitual para verificar la identidad de un usuario es el empleo de
contraseñas de las que se suele guardar solamente un hash Verdadero, y además en caso de que el usuario olvide la contraseña, ésta puede
ser recuperada a partir del HASH Falso, el HASH es un método empleado para garantizar la integridad, no la
identidad. Verdadero, además se puede condimentar la contraseña. Falso, el método más habitual para verificar la identidad son los parámetros
biométricos. La calidad del propósito estimado depende de la cantidad y calidad de la información
del contexto que se perciba: Verdadero, pero solo en caso del contexto física Falso, el propósito depende de la situación, no del contexto. Verdadero, además el resultado será más útil si se emplean las técnicas de I.A.
adecuadas. Falso, no importa la cantidad de información sino las técnicas de I.A. empleadas
para la estimación del propósito. El clustering en redes de sensores inalámbricas... ...siempre se realiza agrupando los nodos según un criterio geográfico y
seleccionando una estación base entre los miembros de cada grupo ...siempre se realiza seleccionando al azar varias estaciones base y asignando a
cada una de ellas los nodos más cercanos. ...requiere que antes de la implantación se seleccione una estación base por cada
grupo. Las demás afirmaciones son falsas. ¿Cómo debemos actuar ante la ambigüedad contextual? Seleccione una: Las demás afirmaciones son falsas. Preguntando al usuario por la decisión correcta Eliminando los factores que introducen ambigüedad y recalculando sin ellos Usando sistemas que suponen que el mundo no es ambiguo o que sean
capaces de tratar con la ambigüedad. Las propiedades básicas y adicionales de un sistema de computación ubicua son:
existencia de un sistema distribuido que interconecta todos los elementos, énfasis en
una interacción hombre-máquina explícita, uso intensivo de técnicas de consciencia
de contexto y empleo de Inteligencia Artificial: Las propiedades indicadas son las básicas y adicionales de los sistemas de
computación ubicua Todas las propiedades mencionadas son correctas pero hay una propiedad
adicional que no se ha indicado Falta una propiedad y de las mencionadas una es falsa Solo se han indicado las propiedades básicas. Falta indicar las propiedades
adicionales. Interacción hombre-máquina más natural y consciencia de contexto son propiedades
de la computación ubicua pero no se necesitan la una a la otra para ser efectivas: Verdadero, la interacción hombre→máquina se produce primero, después actúa la
consciencia de contexto para decidir una acción y después se produce la
interacción máquina→hombre para mostrar los resultados. Falso, para que se produzca la interacción hombre-máquina implícita es necesario
que el usuario tenga un modelo mental del sistema (contexto humano). Verdadero, tanto interacción hombre-máquina implícita como consciencia de
contexto siguen cursos paralelos independientes. Las demás afirmaciones son falsas . En las redes de sensores... ...siempre se realizan conexiones inalámbricas desde nodos que puede que no
permanezcan estáticos ...son frecuentes las conexiones inalámbricas desde nodos que puede que no
permanezcan estáticos ...sólo se realizan conexiones inalámbricas en las estaciones bas ...solo se realizan conexiones inalámbricas cuando los nodos a conectar no
permanecen estáticos. ¿A qué puede deberse que el usuario cometa un número elevado de errores en la
interacción con un dispositivo?: A que el usuario se ve abrumado por todos los sistemas que debe controlar A una incorrecta interpretación del contexto que provoca errores en la inferencia
contextual. A un pobre diseño de interfaz de usuario. A una incorrecta implementación de la autonomía en dicho dispositivo que hace
que no corrija los errores. En una red de sensores... ...los nodos captan algunas propiedades físicas, las procesan y transmiten a la
estación base. ...todos los nodos disponen siempre de los mismos sensores con los que miden
unas propiedades que envían a la estación base. ...los nodos captan algunas propiedades físicas y las transmiten fuera de la red. El resto de afirmaciones son falsas. Los protocolos de acceso al medio específicos para redes de sensores.. ..establecen periodos de actividad y descanso para reducir el consumo energético
y aumentar las colisiones. ...establecen periodos de actividad y descanso estáticos establecidos durante la
implantación de la red ...establecen periodos de actividad y descanso para reducir el consumo
energético y las colisiones Las demás afirmaciones son falsas. Las amenazas a la seguridad de un sistema de computación ubicua son: Problemas con la confidencialidad, integridad y disponibilidad frente a
usuarios no autorizados Problemas con la confidencialidad, integridad y disponibilidad frente a usuarios
autorizados. Problemas con la confidencialidad, integridad, disponibilidad y autorización Las demás afirmaciones son falsas. Entre los mecanismos básicos empleados por los protocolos de enrutamiento en
redes de sensores.. ...convergecast equivale a múltiples transmisiones unicast a la estación base. Las demás afirmaciones son falsas ...unicast equivale a múltiples transmisiones convergecast a la estación base. ...nunca, jamás, en ninguna circunstancia, se emplea broadcast debido a su alto
consumo energético. Tipo de aprendizaje que se ajusta progresivamente con el objetivo de maximizar las
recompensas recibidas. Aprendizaje no supervisado Las demás afirmaciones son falsas Aprendizaje supervisado. Aprendizaje por refuerzo. Los problemas de la comunicación explícita del contexto se pueden subsanar... ...mejorando el lenguaje, por ejemplo combinando lenguaje verbal y gestual, se
eliminan los problemas de comunicación aunque el hecho de que sea una
comunicación explícita rompe con la transparencia y naturalidad. Las demás afirmaciones son falsas. ...pero aun así seguirán existiendo bastantes dificultades en la comunicación
en un sistema de computación ubicua. ..mejorando el lenguaje usado para comunicarse con las máquinas para que nos
sea más natural de modo que se soluciona por completo el problema de la
comunicación. ¿Por qué no pueden coexistir sensibilidad al contexto activa y pasiva en el mismo
sistema? Seleccione una: Porque el empleo de la sensibilidad al contexto pasiva impide el empleo de la
pasiva por definición. Porque si se usa la activa ya no tiene sentido emplear la pasiva para informar de
algo que ya se ha hecho. Porque cada uno necesita un sistema independiente para que no haya
acoplamiento Sí pueden coexistir, el contexto humano determinará cuál de las dos usar. Son algunas de las características de una red de sensores: Las demás afirmaciones son falsas. Los nodos se distribuyen en entornos que pueden ser hostiles. Ciertos nodos destacados tienen los mismos componentes para simplificar la
gestión de los nodos base. Suele haber un número bajo de nodos con un comportamiento adaptable a
cambios en el entorno. Un problema complejo de afrontar en la interacción hombre-máquina implícita es La interacción hombre-máquina implícita sólo plantea problemas fáciles de
afrontar. La determinación del contexto humano no puede ser muy compleja. La construcción del modelo del sistema puede necesitar mucho tiempo El proceso de determinar el contexto humano puede no ser preciso o plantear
problemas de distracción al usuario. Si se garantiza la confidencialidad entonces no tendremos problemas de integridad: Verdadero, aunque la confidencialidad sí que no podrá garantizar la disponibilidad. Falso, ya que la integridad trata de evitar que se modifique un mensaje y eso es
imposible de garantizar. Falso, que no podamos leer un mensaje no nos impide modificarlo sin que se
detecten las modificaciones no autorizadas. Verdadero, ya que si no estamos autorizados entonces al no poder leer un mensaje
es imposible modificarlo sin ser detectados. Los mecanismos de garantía de integridad... ...estudia sistemas que tratan de satisfacer las variadas necesidades humanas. ...excluye el estudio de la psicología humana para lograr así mecanismos de
interacción inclusivos que no consideren las particularidades de cada usuario sino
que consideren las habilidades comunes al ser humano. Las demás afirmaciones son falsas. ..considera la interacción ajena a las emociones para así lograr unos resultados
objetivos más útiles. Proceso mediante el cual un sistema consciente de contexto obtiene datos del
entorno y determina la situación en la que se encuentra el usuario Inferencia de propósito Inferencia situacional Inferencia contextual Aprendizaje por refuerzo. El grado de "integración", es decir, la capacidad de incorporar capacidades
computacionales en objetos cotidianos, es un factor que limita la movilidad de dichos
objetos en un ambiente de computación ubicua: Falso, no existe dicha limitación Verdadero, por lo que en un ambiente de computación ubicua es muy importante
alcanzar un compromiso adecuado entre integración y movilidad. La movilidad no es una característica pertinente en un sistema de computación
ubicua por lo que no tiene sentido la afirmación y no es ni verdadera ni falsa. Las demás afirmaciones son falsas. Aunque en la mayoría de las ocasiones los términos “Computación Ubicua” y
“Computación Pervasiva” son usados con el mismo significado, existe una sutil
diferencia entre ambas: La diferencia radica en el grado de autonomía, que es mayor en la Computación
Pervasiva La diferencia radica en el grado de integración, que es mayor en la Computación
Pervasiva La diferencia radica en el grado de expansión de las redes de sensores, que es
mayor en la Computación Ubicua La diferencia radica en el grado de movilidad, que es mayor en la Computación
Ubicua. Existen dos categorías de contexto: Las demás afirmaciones son falsas. Activo o pasivo, en función de que se desee que el sistema actúe o se limite a
facilitar información respectivamente. Ubicuo o pervasivo, dependiendo del grado de movilidad del entorno. Primario o secundario, siendo el secundario más importante ya que se deduce del
primario y por ello ostenta un nivel de abstracción mayor. La interacción implícita en un sistema de computación ubicua hace innecesarias las
interfaces de usuario debido a que el usuario no realiza una interacción de manera
consciente: Verdadero, aunque será necesario que la IA sustituya al humano en dichas
interacciones no realizadas. Falso, porque aunque el usuario no haga interacción, el sistema sí que necesitará
hacer dicha interacción para facilitar los resultados Falso, son necesarias la UI aunque deben adecuarse a las características de un
entorno de computación ubicua. Verdadero, aunque para conseguirlo se necesita una percepción del contexto
humano bastante precisa. Aunque la interacción humana puede ser bidireccional, desde el punto de vista de
una máquina dicha interacción es siempre unidireccional, bien sea facilitando
información al usuario en el caso de dispositivos de salida o bien recibiendo datos y
órdenes en el caso de dispositivos de entrada. Pasapalabra Falso La afirmación no tiene sentido por lo que no es verdadera ni falsa Verdadero. ¿Por qué el empleo de inteligencia artificial mejora notablemente la capacidad de
consciencia de contexto? Porque permite la creación de modelos de usuario que mejoran la percepción del
contexto virtual Porque permite determinar con menor precisión cuál es el propósito Porque mejora la agregación de información de contexto para determinar la
situación. Porque se percibe con mayor certeza la interacción implícita. El protocolo de puzle trata de preservar la disponibilidad... ...emitiendo por canales cambiantes dependiendo de una función pseudoaleatoria. ...ofreciendo al cliente una prueba que requiere cierto poder computacional. ..de modo que no se puedan saturar los recursos del sistema ni sufrir ataques al
canal de comunicaciones. ..solicitando al usuario un pago simbólico. En un entorno de computación ubicua la interacción explícita con los múltiples
dispositivos es compleja. De las siguientes afirmaciones una no justifica dicha
complejidad. ¿Cuál? Se pueden afrontar varias tareas a la vez y éstas pueden estar compartidas. Hay involucrados múltiples dispositivos y múltiples usuarios. Las actividades pueden desarrollarse en múltiples entornos físicos. La dificultad de estimar correctamente el propósito crece exponencialmente
con el número de dispositivos. ¿Cuáles son los problemas a los que se enfrenta la inferencia contextual? Incertidumbre y ambigüedad provocada por, entre otras causas, sensores
defectuosos Incertidumbre y ambigüedad provocada por sobrecarga de sensores redundantes Incertidumbre y ambigüedad provocada por, entre otras causas, sensores con
precisión ilimitada Incertidumbre, ambigüedad y deslocalización contextual. Si podemos permitirnos comprar todo el hardware necesario, ¿dónde nos interesa
que resida la I.A. en nuestro entorno de computación ubicua? I.A. Distribuida I.A. Embebida I.A. remota I.A. en la red. Tipo de entorno en el que se desenvuelve un agente inteligente que juega al ajedrez
usando un tiempo límite para la realización de las jugadas: Estático Hiperestático Semidinámico Dinámico. La firma digital no garantiza la confidencialidad: Verdadero, lo que garantiza es la integridad. Verdadero, lo que garantiza es la integridad siempre y cuando se conozcan las
claves pública y privada. Falso, el cifrado con la pareja de clave pública/clave privada sí garantiza la
confidencialidad. Las demás afirmaciones son falsas. ¿Por qué la existencia de múltiples dispositivos con capacidades computacionales en
un entorno de computación ubicua hace necesario el uso de mecanismos de
interacción implícita? No tiene nada que ver la interacción implícita con la existencia de múltiples
dispositivos. Las demás afirmaciones son falsas. Porque el usuario puede abrumarse al necesitar controlar tantos sistemas. Los mecanismos que sí son necesarios son los explícitos, no los implícitos. ¿Por qué no es adecuado suministrar explícitamente la información del contexto para
enriquecer la comunicación entre ordenadores y personas? Sí es adecuado ya que ello permite una mejor determinación de la situación Porque garantiza los objetivos de transparencia y naturalidad que deseamos en un
ambiente de computación ubicua Porque es el único modo en que se puede enriquecer la comunicación Porque esa comunicación de información de contexto siempre estará
influenciada por el punto del usuario. Contexto y situación: Las demás afirmaciones son falsas La situación es el resultado de agregar los datos del contexto. La situación se encuentra en un nivel de abstracción más bajo que el contexto. El contexto es el resultado de extraer información de las situaciones percibidas. Mecanismos de garantía de la integridad: Los códigos de autentificación de mensaje garantizan tanto la identidad del
emisor como la integridad del mensaje. Las demás afirmaciones son falsas Los códigos HASH añaden información redundante que garantiza al 100% que el
mensaje no ha sido modificado sin autorización La firma digital garantiza la integridad e identidad del emisor siempre y cuando
esté garantizada la confidencialidad. Existen diversos modos de representar el contexto entre los que se encuentran: Lenguajes de marcado, capaces de gestionar información incompleta a pesar
de su débil formalismo. Grafos, con gran gestión de información incompleta aunque no soporte bien los
modelos distribuidos Pares clave/valor, fáciles de gestionar y de gran expresividad. Ontologías, con un estructurado muy expresivo y gran escalabilidad. Un buen diseño de la interfaz de usuario permite que un usuario no tenga problemas
para establecer interacciones explícitas en un entorno de computación ubicua: Verdadero, siempre y cuando haya una buena implementación de la consciencia
del contexto. Ni verdadero ni falso. No tiene nada que ver el diseño de la UI en la interacción en
un entorno de computación ubicua. Verdadero Falso. La disciplina que estudia la interacción hombre-máquina actualmente considera a los
usuarios como individuos con capacidades comunes... ... con una capacidad de procesamiento de información ilimitada. ... sin ignorar que se trata de individuos distintos ... que emplean varios canales de emisión y recepción de información sin que las
emociones les afecten Las demás afirmaciones son falsas. En una red de sensores se pueden emplear protocolos de acceso al medio que no han
sido específicamente diseñados para redes de sensores.. ...como por ejemplo el acceso múltiple por escucha de portadora que garantiza la
ausencia de problemas de nodo oculto y nodo expuest ...como por ejemplo la división de frecuencias, aunque ésta presenta un bajo
rendimiento ...como por ejemplo la división temporal aunque no se garantiza la ausencia de
colisiones. Las demás afirmaciones son falsas. Los protocolos de acceso al medio en redes de sensores tienen como objetivos: Maximizar el overhearing y minimizar el consumo energético. Minimizar las colisiones y maximizar la transmisión de metadatos. Las demás afirmaciones son falsas. Minimizar el overhearing y maximizar la transmisión de metadatos. Tipo de modelo de arquitectura de sistema inteligente que considera que el entorno
muestra un comportamiento inteligente: Bilateral Inteligente Ontológico Híbrido. En una red de sensores los factores fundamentales en la gestión del enlace son:
Seleccione una Que los paquetes lleguen sin errores y sin pérdidas. Que los paquetes lleguen sin pérdidas y sin duplicados. Que los paquetes lleguen en el orden adecuado y sin duplicados. Que los paquetes lleguen sin errores y en el orden adecuado. Red semántica: Representación de entidades que se adapta muy bien al mundo real. Representación del conocimiento expresiva pero poco estructurada. Representación de conocimiento estructurada pero de complicado uso en
inferencia de información. Representación del conocimiento lingüístico en la que en un grafo
representamos conceptos y relaciones. La garantía de disponibilidad establece: Que un usuario autorizado siempre podrá acceder a los servicios a los que
tiene derecho. Las demás afirmaciones son falsas. Que cualquier usuario podrá ofrecer sus servicios a los sistemas autorizados. Que el sistema siempre ofrecerá los servicios a los que está dedicado a cualquier
usuario. El sistema distribuido presente en un entorno de computación ubicua permite
ofrecer al usuario múltiples servicios de modo transparente y natural: Verdadero, y además el usuario percibe todo el sistema como un único
elemento computacional. Falso, los problemas de seguridad derivados de la existencia del sistema
distribuido impiden por completo la naturalidad. Falso, no tiene nada que ver la interacción hombre-máquina implícita con los
sistemas distribuidos Verdadero, aunque sin dicho sistema distribuido el grado de transparencia sería
aún mayor. La psicología es una de las muchas disciplinas de las que se nutre la interacción
hombre-máquina: Verdadero, la psicología estudia los fenómenos colectivos producidos por la
interacción. Las demás afirmaciones son falsas. Falso, la psicología es una disciplina humana que nada tiene que ver con las
máquinas Falso, la HCI se estudia tan solo desde las disciplinas informática y de diseño
industrial. ¿Para garantizar la confidencialidad es recomendable ocultar el algoritmo de
cifrado? Sí, lo cual nos permitirá tener mejor control de la privacidad de los parámetros
(claves). Sí, tendremos mayor seguridad cuanta menos información demos a un posible
atacante. No, porque si ocultamos el algoritmo de cifrado entonces un usuario autorizado
no podrá acceder al sistema al desconocer el algoritmo que debe usar No, ya que la no ocultación del algoritmo permitirá un mejor análisis para
detectar antes sus vulnerabilidades. El usuario final puede percibir como una amenaza el hecho de que pierda el control
del sistema Por ello la pérdida de control ha de ser paulatina y producirse en un momento en
que el usuario se encuentre abrumado. Las demás afirmaciones son falsas. Por ello todas las aplicaciones deben programarse considerando un usuario
estánda Por ello tiene mucha importancia una correcta percepción del contexto
humano. Las eras de la computación en las que Mark Weiser define la Computación Ubicua
son: Mainframe, PC y Computación Ubicua, diferenciadas entre sí por la velocidad de
las comunicaciones inalámbricas Mainframe, PC y Computación clásica, diferenciadas entre sí por el nivel de
inmersión de la realidad aumentada Mainframe, PC, Computación en la nube y Computación Ubicua, diferenciadas
entre sí por el grado de dependencia de la existencia de una red de ordenadores Mainframe, PC y Computación Ubicua, diferenciadas entre si por la
multiplicidad de la relación existente entre usuario y ordenado. La disciplina de Interacción Hombre-Máquina estudia la interacción considerando: Una actividad implícita del hombre hacia la máquina con mecanismos de
interacción bidireccional. Una actividad unidireccional del hombre hacia la máquina con mecanismos de
interacción implícita Una actividad bidireccional entre hombre y máquina con diversos tipos de
interacción implícita Diversos tipos de interacción, estudiados tanto desde el punto de vista del
hombre hacia la máquina como de la máquina hacia el hombre. En la consciencia de contexto podemos afirmar... La situación es una descripción de más bajo nivel de las entidades implicadas y su
interacción El propósito es el objetivo que persigue el sistema El proceso de inferencia contextual determina el propósito a partir del
contexto y situación. El contexto es el lugar en que se produce la interacción. Se puede emplear aprendizaje automático en el proceso de consciencia de contexto: Al utilizarse aprendizaje automático las relaciones aprendidas siempre serán
fáciles de depurar. Los resultados serán bastante intuitivos para el usuario final. Es posible aprender el propósito directamente a partir del contexto. En general el proceso de aprendizaje será bastante rápido. El contexto humano es el más fácil de captar ya que no necesitamos ningún tipo de
sensor Seleccione una Falso, es el más difícil de captar. Las demás afirmaciones son falsas. No es necesario captar el contexto humano ya que el usuario lo suministra
implícitamente con sus acciones logrando transparencia y naturalidad. Verdadero, sin necesidad de sensores es el propio usuario el que facilita la
información del contexto. Un agente inteligente cuya misión sea la de conducir un taxi se desenvolverá en un
entorno que es: Completamente observable y dinámico. No determinista y dinámico. No determinista y estático. Parcialmente observable y determinista. El posicionamiento por alteración... ...calcula la posición empleando el ángulo de llegada de la señal a los dispositivos
de referencia. ..calcula la posición de un dispositivo en base a la distancia a otros
dispositivos de los que ya conocemos su ubicación. ..calcula la posición de un dispositivo a partir de una función de la potencia de una
señal en función de la distancia. ...usa la última posición conocida para calcular la nueva ubicación del dispositivo. Si la interfaz de usuario es capaz de realizar una tarea que el usuario necesita
decimos que dicho UI es: Usada Usable Ubícua Útil. Cuando en la interacción hombre-máquina participan simultáneamente varios
usuarios pueden hacerlo para cooperar en una tarea común o bien pueden competir
por los recursos del sistema No tiene sentido hablar de múltiples usuarios porque la interacción es un sí misma
un acto que involucra a un único usuario No tiene sentido que los usuarios compitan entre sí. El sistema no puede distinguir entre varios usuarios si están colaborando entre sí
por lo que la participación de más de un usuario sólo tiene sentido si compiten
entre sí por los recursos del sistema Las demás afirmaciones son falsas. Quién puede verificar la información redundante para detectar si se ha vulnerado la
integridad? Seleccione una: Nadie puede hacer dicha verificación. Con HASH y MAC solo quien posea la clave. Con firma digital solo quien posee la
clave privada Con HASH y firma digital cualquiera puede hacerlo. Con MAC solo puede
quien posee la clave Con HASH cualquiera puede hacerlo. Con MAC y firma digital solo puede quien
posee la clave privada. La definición de Computación Ubicua propone una HCI más natural, donde HCI es: Human Computer Interaction, disciplina que estudia los sistemas informáticos
interactivos y los fenómenos más importantes involucrados Human Context Intelligence, disciplina que estudia el empleo de técnicas de
Inteligencia Artificial para conseguir una percepción del contexto humano menos
invasiva y más natural. Heterogeneous Computer Intelligence, disciplina que estudia técnicas de I.A.
complementarias para potenciar la efectividad de la percepción del contexto Las demás afirmaciones son falsas. La condición de integridad garantiza... ...que el mensaje no ha sido modificado por alguien no autorizado. ...que el mensaje no ha sido modificado por alguien autorizado aunque nos
percatemos de dicha modificación. ...que el mensaje no ha sido modificado por alguien no autorizado sin que nos
percatemos de dicha modificación. ...que el mensaje no ha sido modificado. Si una interfaz de usuario es útil y usable entonces... .. como consecuencia de su utilidad y usabilidad está garantizado sea usada por el
usuario. ... tiene garantizado el éxito comercial. .. disfruta de buenas características pero que no garantizan que sea usada por
el usuario. ...es una interfaz ubicua. Los métodos de Inteligencia Artificial trabajan con entornos que pueden ser: Estáticos, en los que no se producen cambios en el entorno en el lapso de
tiempo dedicado a tomar una decisión. Parcialmente observables, cuando toda la información del entorno es captada por
los sensores. Secuencial, cuando la acción a realizar en cada momento depende tan solo del
estado actual y no depende de estados pasados. No deterministas, cuando el futuro estado del entorno se puede determinar a
partir del estado actual y de las acciones que se lleven a cabo. Hazte de Disney + por menos de 9€ al mes!!Modelo de arquitectura de sistema inteligente que considera estados pasados así
como el modo en que funciona el entorno Modelo reactivo. Modelo basado en el entorno Modelo de entorno. Modelo híbrido. La autonomía en un sistema de Computación Ubicua: Seleccione una: Permite el autocontrol de las acciones estableciendo como criterios el
alcanzar unos objetivos o el respeto a unas restricciones. Las demás afirmaciones son falsas. Permite una mayor duración de los sistemas de alimentación eléctrica portátil
empleados en la redes de sensores. Permite una reducción de la intervención del computador para así lograr mayor
transparencia y naturalidad en las acciones del usuario. Propiedad de un esquema de representación que lo capacita para manipular las
estructuras con el objetivo de obtener a partir de ellas nuevo conocimiento Adecuación representacional. Eficiencia inferencial. Eficiencia en la adquisición. Adecuación inferencial. En una partida de ajedrez en la que cada jugador dispone de un tiempo limitado para
realizar sus jugadas, calificamos el entorno como... Episódico y discreto Completamente observable y episódico. Semidinámico y completamente observable Parcialmente observable y discreto. Los agentes inteligentes vienen caracterizados por un acrónimo P.E.A.S que significa Proactivo, Entorno, Acción, Selección Pasive Environment, Active Sensors Performance, Environment, Actuators, Sensors Potential Enabler Agent System. Indica la respuesta FALSA. Un entorno reactivo... ...se adapta bien a entornos dinámicos. ...funciona bien en sistemas de control sencillos. ...es adecuado en entornos totalmente observables. ...presenta gran dependencia del entorno. ¿Cómo solucionamos la ambigüedad e incertidumbre en inferencia contextual? Usando mecanismos de inferencia que en lugar de tratar con el contexto traten
con la situación o el propósito. Usando mecanismos de inferencia que usen simplificaciones del mundo sin esos
problemas. Usando mecanismos de inferencia capaces de enfrentarse a dichos
problemas. La propuesta de Realidad Máxima de Milgram sitúa la Realidad Aumentada en una
recta en la que.. En los extremos están la Realidad Aumentada y la Realidad Virtual
respectivamente. En los extremos están el mundo real y el mundo virtual respectivamente. A y B son falsas. Hablando de la seguridad de un sistema, la integridad... ...trata de evitar que un usuario no autorizado modifique la información. ...garantiza la confidencialidad. ...no está garantizada aunque sí se respete la confidencialidad. La interacción hombre-máquina implícita plantea problemas complejos de afrontar
como son: El proceso de determinar el contexto humano puede no ser preciso o plantear
problemas de distracción al usuario. El proceso de determinar el contexto humano puede no ser preciso o plantear
problemas de distracción al usuario. La construcción del modelo de usuario puede necesitar mucho tiempo. ¿Por qué en un ambiente de computación ubicua no es adecuado suministrar
explícitamente la información del contexto para enriquecer la comunicación entre
ordenadores y personas? Sí es adecuado ya que ello permite una mejor determinación de la situación. No es adecuado, porque rompe con los objetivos de transparencia y
naturalidad que deseamos en un ambiente de computación ubicua. Ni verdadero ni falso. La comunicación entre ordenadores y personas emplea
mecanismos de interacción Hombre-máquina. No tiene nada que ver el contexto. ¿Cómo deberían de evolucionar los sistemas de autentificación para que se integren
correctamente en un ambiente de computación ubicua? La gran cantidad de información privada obliga a usar contraseñas aún más
complejas para garantizar la confidencialidad. El mecanismo clásico de usuario/contraseña rompe con los principios de
transparencia y naturalidad por lo que habrá que usar otros sistemas como por
ejemplo parámetros biométricos. No es natural el uso de complejas contraseñas por lo que habrá que usar sistemas
como radius o kerberos. Algunas vulnerabilidades que pueden presentarse en sistemas de cifrado son... Errores de protocolos y gestión incorrecta de claves. Defectos en la implementación del algoritmo de cifrado. Vulnerabilidades físicas de los dispositivos. ¿Cuál o cuáles son aplicaciones de la realidad aumentada? Adiestramiento de personal en situaciones críticas. Ayuda a personas con discapacidad sensoria Subtítulos predefinidos en vídeos para diferentes idiomas. Con respecto a la comunicación entre sensores... Debido a los sensores no tienen porqué estar estáticos, la comunicación tiene que
ser siempre inalámbrica. La comunicación es inalámbrica generalmente aunque también se pueden
diseñar sensores con conexión cableada. La comunicación debe ser cableada y solo usar comunicación inalámbrica entre
sensores cuando estos no sean estáticos. En WSN grandes, ¿Cuál o cuáles son las soluciones al envío costoso de datos? Agregar datos sobre la marcha. Descomponer la red en subredes más pequeñas. Aumentar los datos generados por cada nodo. ¿Cuál o cuáles de los siguientes tipos de interfaces son nuevas interfaces de usuario
de la computación ubicua? interfaz en superficie. interfaz medioambiental :D (ambiental si). interfaz arcotangente. Señale las afirmaciones correctas sobre la integridad de un sistema: La integridad de un sistema garantiza la confidencialidad del mismo y viceversa. La integridad de un sistema no garantiza la confidencialidad, pero la
confidencialidad si garantiza la integridad. La integridad de un sistema no garantiza la confidencialidad, al igual que la
confidencialidad no garantiza la integridad. Señale cuáles de los siguientes son métodos de autentificación del usuario Métodos como contraseñas, RADIUS o Kerberos. Utilización de HASH o MAC. Empleo de parámetros biométricos como lectores de huellas. ¿Cuál o cuáles son las principales consecuencias de los ataques provocados a minar la
disponibilidad de un sistema? Denegación de servicios (DoS). Disminución de los tiempos de respuesta. Aumento de la capacidad del sistema para manejar peticiones. Señale los problemas a los que se enfrenta un sistema en lo referente a seguridad. Confidencialidad, disponibilidad e integridad. Confidencialidad, cifrado y autentificación. Integridad y confidencialidad únicamente. Los entornos con los que se trabaja en Inteligencia Ambiental puede ser:
Entornos
Se clasifican en:
● Completamente observable/ Parcialmente observable (ajedrez vs poker)
● Determinista / No determinista (análisis de imágenes vs conducción de taxi)
○ Es determinista si el siguiente estado del entorno solo depende del
estado actual y la acción ejecutada por el agente.
● Episódico / Secuencial (ruleta vs ajedrez)
○ En el episódico la experiencia del agente se divide en episodios de
modo que la decisión tomada en un episodio no depende de episodios
anteriores.
● Estático / Dinámico xd xd. Los entornos con los que se trabaja en Inteligencia Ambiental puede ser:. Los entornos con los que se trabaja en Inteligencia Ambiental puede ser:
Entornos
Se clasifican en:
● Completamente observable/ Parcialmente observable (ajedrez vs poker)
● Determinista / No determinista (análisis de imágenes vs conducción de taxi)
○ Es determinista si el siguiente estado del entorno solo depende del
estado actual y la acción ejecutada por el agente.
● Episódico / Secuencial (ruleta vs ajedrez)
○ En el episódico la experiencia del agente se divide en episodios de
modo que la decisión tomada en un episodio no depende de episodios
anteriores.
● Estático / Dinámico
○ Es estático si el entorno no cambia mientras el agente toma una
decisión
○ Es semidinámico si el entorno no cambia pero si cambia la medida de
rendimiento.
● Discreto / Continuo
○ Es discreto si el número de posibles estados es finito (y bajo) xd xd. La interacción hombre-máquina debe ser: Siempre implícita, ya que el usuario no tiene porqué interactuar directamente con
la máquina. Siempre explícita, ya que la máquina no debe actuar sin autorización de usuario. Tanto implícita como explícita, ya que dependerá del contexto y del propio
usuario. Una interfaz de usuario se considera efectiva si... Es útil, usable y usada. Es rápida, confiable y reconocible. No hay manera de establecer si una UI es efectiva. En lo referente a conciencia del contexto, entendemos como contexto: Conjunto de información que se pueda usar para caracterizar la situación de
una entidad. Descripción de los estados de las entidades relevantes. Conjunto de elementos que preceden o siguen a una palabra y que determinan
su correcta interpretación. En lo referente a conciencia de contexto, señale las afirmaciones correctas: La aplicación debería estimar un grado de certeza acerca del propósito que ha
evaluado en comparación con la situación real. Un sistema consciente del contexto, mediante el uso y obtención de datos del
entorno, determinará la situación del usuario Usando la situación del usuario, el sistema inferirá el propósito del mismo y
actuará en consecuencia. Mediante el aprendizaje automático un sistema puede: Determinar el propósito del usuario directamente usando el contexto. Inferir el contexto utilizando la situación del usuario. Utilizando la situación del usuario, inferir el propósito del mismo. Un sistema distribuido... Consta de varios sistemas computacionales interconectados. Los usuarios perciben los distintos sistemas que hay. Se comporta como un solo sistema. ¿Cómo interactuamos con un sistema distribuido? De manera transparente. De manera invisible. No interactuamos; el sistema interactúa con él mismo. El desarrollador debe tener en cuenta de cara al usuario final: En ciertas situaciones, es complejo que el usuario entienda el porqué del
comportamiento del sistema. Las aplicaciones que utilizan conciencia del contexto deben ser modificables,
pudiendo personalizar la manera en la que se comparte el sistema. El sistema debe utilizar interacción explícita para que el sistema solo actúe
cuándo y cómo desee el usuario final. La interacción es una acción: bidireccional siempre. bidireccional o unidireccional en función de la situación unidireccional siempre. Son tipos de interacción hombre-máquina implícita explícita expresiva. Entre los métodos más utilizados para la inferencia del propósito de usuario están: Sistemas basados en reglas. Razonamientos con incertidumbre. Aprendizaje automático. Un nodo de sensor está formado por:
Nodo sensor:
● Microcontrolador.
● Emisor/receptor de comunicaciones (inalámbricas generalmente).
● Sensor.
● Memoria externa.
● Batería.
● Adaptador para la programación.
● Carcasa protectora. xd xd. La ambigüedad contextual es consecuencia de: Sensores en mal estado o con precisión limitada. Entornos sin los sensores necesarios. Incertidumbre en la toma de decisiones del sistema. Respecto a la gestión del enlace, los sensores si son inalámbricos son: Muy fiables. Asimétricos Variables en espacio pero no en tiempo. De las vulnerabilidades de la confidencialidad destacan: Gestión incorrecta de las claves. Errores producidos sólo en los protocolos de enrutamiento. Errores producidos en la implementación de programas, protocolos,
hardware... En el entorno episódico: La experiencia se divide en episodios cada uno de los cuales consta solo de la
percepción del entorno. Las acciones dependen solo del estado del episodio y no de acciones previas las acciones sí dependen del estado del episodio y de las acciones previas. La firma digital: No garantiza la integridad. No garantiza ni la integridad ni la confidencialidad. Es recomendable separar la clave de cifrado de la clave de firmado. Son propiedades de la computación ubicua: Interacción hombre-máquina implícita, conciencia de contexto y sistemas
distribuidos. Utilización de IA y trabajo autónomo de los computadores. Interacción hombre-máquina explícita, conciencia de contexto y sistemas remotos
autónomos. Ontología... Modelo de representación del conocimiento. Método de aprendizaje automático. Situación de contradicción alcanzada por el sistema de razonamiento. Técnica de análisis de rendimiento.
|