Preguntas CUIA
![]() |
![]() |
![]() |
Título del Test:![]() Preguntas CUIA Descripción: Preguntas tipo test de la asignatura CUIA |




Comentarios |
---|
NO HAY REGISTROS |
La interpretación de los fenómenos que se producen en un colectivo de personas producidos por la actividad de un usuario se emplea en... Análisis de modelos de inteligencia artificial. Percepción e interpretación de contexto. Diseño de sistemas de interacción hombre-máquina. Redes de sensores móviles. La autonomía en un sistema de computación ubicua se refiere a la capacidad de percibir el contexto y realizar una acción que considere adecuada sin necesidad de que el usuario autorice de manera explícita dicha acción. El resto de afirmaciones son falsas. La autonomía no es una propiedad de un sistema de computación ubicua. Esa definición no es la de autonomía sino la de consciencia de contexto pasiva. La autonomía es la propiedad que permite que la interacción hombre-máquina sea más implícita. En una red de sensores en la que todos los nodos disponen del mismo hardware para las conexiones inalámbricas.. ...la métrica de distancia geográfica es la más precisa porque no pueden encontrarse callejones sin salida debido a que todos los nodos emplean el mismo hardware. ..la distancia geográfica dará mejores resultados que la distancia basada en número de saltos. ..la métrica de enrutamiento más precisa es la de distancia geográfica entre nodos (siempre que cada nodo disponga de sensores de localización. Las demás afirmaciones son falsas. El método más habitual para verificar la identidad de un usuario es el empleo de contraseñas de las que se suele guardar solamente un hash. Verdadero, y además en caso de que el usuario olvide la contraseña, ésta puede ser recuperada a partir del HASH. Falso, el HASH es un método empleado para garantizar la integridad, no la identidad. Verdadero, además se puede condimentar la contraseña. Falso, el método más habitual para verificar la identidad son los parámetros biométricos. La calidad del propósito estimado depende de la cantidad y calidad de la información del contexto que se perciba: Verdadero, pero solo en caso del contexto física. Falso, el propósito depende de la situación, no del contexto. Verdadero, además el resultado será más útil si se emplean las técnicas de I.A. adecuadas. Falso, no importa la cantidad de información sino las técnicas de I.A. empleadas para la estimación del propósito. El clustering en redes de sensores inalámbricas... ...siempre se realiza agrupando los nodos según un criterio geográfico y seleccionando una estación base entre los miembros de cada grupo. ...siempre se realiza seleccionando al azar varias estaciones base y asignando a cada una de ellas los nodos más cercanos. ...requiere que antes de la implantación se seleccione una estación base por cada grupo. Las demás afirmaciones son falsas. ¿Cómo debemos actuar ante la ambigüedad contextual? Seleccione una: Las demás afirmaciones son falsas. Preguntando al usuario por la decisión correcta. Eliminando los factores que introducen ambigüedad y recalculando sin ellos. Usando sistemas que suponen que el mundo no es ambiguo o que sean capaces de tratar con la ambigüedad. Las propiedades básicas y adicionales de un sistema de computación ubicua son: existencia de un sistema distribuido que interconecta todos los elementos, énfasis en una interacción hombre-máquina explícita, uso intensivo de técnicas de consciencia de contexto y empleo de Inteligencia Artificial: Las propiedades indicadas son las básicas y adicionales de los sistemas de computación ubicua. Todas las propiedades mencionadas son correctas pero hay una propiedad adicional que no se ha indicado. Falta una propiedad y de las mencionadas una es falsa. Solo se han indicado las propiedades básicas. Falta indicar las propiedades adicionales. Interacción hombre-máquina más natural y consciencia de contexto son propiedades de la computación ubicua pero no se necesitan la una a la otra para ser efectivas: Verdadero, la interacción hombre→máquina se produce primero, después actúa la consciencia de contexto para decidir una acción y después se produce la interacción máquina→hombre para mostrar los resultados. Falso, para que se produzca la interacción hombre-máquina implícita es necesario que el usuario tenga un modelo mental del sistema (contexto humano). Verdadero, tanto interacción hombre-máquina implícita como consciencia de contexto siguen cursos paralelos independientes. Las demás afirmaciones son falsas. En las redes de sensores... ...siempre se realizan conexiones inalámbricas desde nodos que puede que no permanezcan estáticos. ...son frecuentes las conexiones inalámbricas desde nodos que puede que no permanezcan estáticos. ...sólo se realizan conexiones inalámbricas en las estaciones bas. ...solo se realizan conexiones inalámbricas cuando los nodos a conectar no permanecen estáticos. ¿A qué puede deberse que el usuario cometa un número elevado de errores en la interacción con un dispositivo?: A que el usuario se ve abrumado por todos los sistemas que debe controlar. A una incorrecta interpretación del contexto que provoca errores en la inferencia contextual. A un pobre diseño de interfaz de usuario. A una incorrecta implementación de la autonomía en dicho dispositivo que hace que no corrija los errores. En una red de sensores... ...los nodos captan algunas propiedades físicas, las procesan y transmiten a la estación base. ...todos los nodos disponen siempre de los mismos sensores con los que miden unas propiedades que envían a la estación base. ...los nodos captan algunas propiedades físicas y las transmiten fuera de la red. El resto de afirmaciones son falsas. Los protocolos de acceso al medio específicos para redes de sensores.. ..establecen periodos de actividad y descanso para reducir el consumo energético y aumentar las colisiones. ...establecen periodos de actividad y descanso estáticos establecidos durante la implantación de la red. ...establecen periodos de actividad y descanso para reducir el consumo energético y las colisiones. Las demás afirmaciones son falsas. Las amenazas a la seguridad de un sistema de computación ubicua son: Problemas con la confidencialidad, integridad y disponibilidad frente a usuarios no autorizados. Problemas con la confidencialidad, integridad y disponibilidad frente a usuarios autorizados. Problemas con la confidencialidad, integridad, disponibilidad y autorización. Las demás afirmaciones son falsas. Entre los mecanismos básicos empleados por los protocolos de enrutamiento en redes de sensores.. ...convergecast equivale a múltiples transmisiones unicast a la estación base. Las demás afirmaciones son falsas. ...unicast equivale a múltiples transmisiones convergecast a la estación base. ...nunca, jamás, en ninguna circunstancia, se emplea broadcast debido a su alto consumo energético. Tipo de aprendizaje que se ajusta progresivamente con el objetivo de maximizar las recompensas recibidas. Aprendizaje no supervisado. Las demás afirmaciones son falsas. Aprendizaje supervisado. Aprendizaje por refuerzo. Los problemas de la comunicación explícita del contexto se pueden subsanar... ...mejorando el lenguaje, por ejemplo combinando lenguaje verbal y gestual, se eliminan los problemas de comunicación aunque el hecho de que sea una comunicación explícita rompe con la transparencia y naturalidad. Las demás afirmaciones son falsas. ...pero aun así seguirán existiendo bastantes dificultades en la comunicación en un sistema de computación ubicua. ..mejorando el lenguaje usado para comunicarse con las máquinas para que nos sea más natural de modo que se soluciona por completo el problema de la comunicación. ¿Por qué no pueden coexistir sensibilidad al contexto activa y pasiva en el mismo sistema? Seleccione una: Porque el empleo de la sensibilidad al contexto pasiva impide el empleo de la pasiva por definición. Porque si se usa la activa ya no tiene sentido emplear la pasiva para informar de algo que ya se ha hecho. Porque cada uno necesita un sistema independiente para que no haya acoplamiento. Sí pueden coexistir, el contexto humano determinará cuál de las dos usar. Son algunas de las características de una red de sensores: Las demás afirmaciones son falsas. Los nodos se distribuyen en entornos que pueden ser hostiles. Ciertos nodos destacados tienen los mismos componentes para simplificar la gestión de los nodos base. Suele haber un número bajo de nodos con un comportamiento adaptable a cambios en el entorno. Un problema complejo de afrontar en la interacción hombre-máquina implícita es. La interacción hombre-máquina implícita sólo plantea problemas fáciles de afrontar. La determinación del contexto humano no puede ser muy compleja. La construcción del modelo del sistema puede necesitar mucho tiempo. El proceso de determinar el contexto humano puede no ser preciso o plantear problemas de distracción al usuario. Si se garantiza la confidencialidad entonces no tendremos problemas de integridad: Verdadero, aunque la confidencialidad sí que no podrá garantizar la disponibilidad. Falso, ya que la integridad trata de evitar que se modifique un mensaje y eso es imposible de garantizar. Falso, que no podamos leer un mensaje no nos impide modificarlo sin que se detecten las modificaciones no autorizadas. Verdadero, ya que si no estamos autorizados entonces al no poder leer un mensaje es imposible modificarlo sin ser detectados. Los mecanismos de garantía de integridad... ...estudia sistemas que tratan de satisfacer las variadas necesidades humanas. ...excluye el estudio de la psicología humana para lograr así mecanismos de interacción inclusivos que no consideren las particularidades de cada usuario sino que consideren las habilidades comunes al ser humano. Las demás afirmaciones son falsas. ..considera la interacción ajena a las emociones para así lograr unos resultados objetivos más útiles. Proceso mediante el cual un sistema consciente de contexto obtiene datos del entorno y determina la situación en la que se encuentra el usuario. Inferencia de propósito. Inferencia situacional. Inferencia contextual. Aprendizaje por refuerzo. El grado de "integración", es decir, la capacidad de incorporar capacidades computacionales en objetos cotidianos, es un factor que limita la movilidad de dichos objetos en un ambiente de computación ubicua: Falso, no existe dicha limitación. Verdadero, por lo que en un ambiente de computación ubicua es muy importante alcanzar un compromiso adecuado entre integración y movilidad. La movilidad no es una característica pertinente en un sistema de computación ubicua por lo que no tiene sentido la afirmación y no es ni verdadera ni falsa. Las demás afirmaciones son falsas. Aunque en la mayoría de las ocasiones los términos “Computación Ubicua” y “Computación Pervasiva” son usados con el mismo significado, existe una sutil diferencia entre ambas: La diferencia radica en el grado de autonomía, que es mayor en la Computación Pervasiva. La diferencia radica en el grado de integración, que es mayor en la Computación Pervasiva. La diferencia radica en el grado de expansión de las redes de sensores, que es mayor en la Computación Ubicua. La diferencia radica en el grado de movilidad, que es mayor en la Computación Ubicua. Existen dos categorías de contexto: Las demás afirmaciones son falsas. Activo o pasivo, en función de que se desee que el sistema actúe o se limite a facilitar información respectivamente. Ubicuo o pervasivo, dependiendo del grado de movilidad del entorno. Primario o secundario, siendo el secundario más importante ya que se deduce del primario y por ello ostenta un nivel de abstracción mayor. La interacción implícita en un sistema de computación ubicua hace innecesarias las interfaces de usuario debido a que el usuario no realiza una interacción de manera consciente: Verdadero, aunque será necesario que la IA sustituya al humano en dichas interacciones no realizadas. Falso, porque aunque el usuario no haga interacción, el sistema sí que necesitará hacer dicha interacción para facilitar los resultados. Falso, son necesarias la UI aunque deben adecuarse a las características de un entorno de computación ubicua. Verdadero, aunque para conseguirlo se necesita una percepción del contexto humano bastante precisa. Aunque la interacción humana puede ser bidireccional, desde el punto de vista de una máquina dicha interacción es siempre unidireccional, bien sea facilitando información al usuario en el caso de dispositivos de salida o bien recibiendo datos y órdenes en el caso de dispositivos de entrada. Pasapalabra. Falso. La afirmación no tiene sentido por lo que no es verdadera ni falsa. Verdadero. ¿Por qué el empleo de inteligencia artificial mejora notablemente la capacidad de consciencia de contexto?. Porque permite la creación de modelos de usuario que mejoran la percepción del contexto virtual. Porque permite determinar con menor precisión cuál es el propósito. Porque mejora la agregación de información de contexto para determinar la situación. Porque se percibe con mayor certeza la interacción implícita. El protocolo de puzle trata de preservar la disponibilidad... ...emitiendo por canales cambiantes dependiendo de una función pseudoaleatoria. ...ofreciendo al cliente una prueba que requiere cierto poder computacional. ..de modo que no se puedan saturar los recursos del sistema ni sufrir ataques al canal de comunicaciones. ..solicitando al usuario un pago simbólico. En un entorno de computación ubicua la interacción explícita con los múltiples dispositivos es compleja. De las siguientes afirmaciones una no justifica dicha complejidad. ¿Cuál?. Se pueden afrontar varias tareas a la vez y éstas pueden estar compartidas. Hay involucrados múltiples dispositivos y múltiples usuarios. Las actividades pueden desarrollarse en múltiples entornos físicos. La dificultad de estimar correctamente el propósito crece exponencialmente con el número de dispositivos. ¿Cuáles son los problemas a los que se enfrenta la inferencia contextual?. Incertidumbre y ambigüedad provocada por, entre otras causas, sensores defectuosos. Incertidumbre y ambigüedad provocada por sobrecarga de sensores redundantes. Incertidumbre y ambigüedad provocada por, entre otras causas, sensores con precisión ilimitada. Incertidumbre, ambigüedad y deslocalización contextual. Si podemos permitirnos comprar todo el hardware necesario, ¿dónde nos interesa que resida la I.A. en nuestro entorno de computación ubicua?. I.A. Distribuida. I.A. Embebida. I.A. remota. I.A. en la red. Tipo de entorno en el que se desenvuelve un agente inteligente que juega al ajedrez usando un tiempo límite para la realización de las jugadas: Estático. Hiperestático. Semidinámico. Dinámico. La firma digital no garantiza la confidencialidad: Verdadero, lo que garantiza es la integridad. Verdadero, lo que garantiza es la integridad siempre y cuando se conozcan las claves pública y privada. Falso, el cifrado con la pareja de clave pública/clave privada sí garantiza la confidencialidad. Las demás afirmaciones son falsas. ¿Por qué la existencia de múltiples dispositivos con capacidades computacionales en un entorno de computación ubicua hace necesario el uso de mecanismos de interacción implícita?. No tiene nada que ver la interacción implícita con la existencia de múltiples dispositivos. Las demás afirmaciones son falsas. Porque el usuario puede abrumarse al necesitar controlar tantos sistemas. Los mecanismos que sí son necesarios son los explícitos, no los implícitos. ¿Por qué no es adecuado suministrar explícitamente la información del contexto para enriquecer la comunicación entre ordenadores y personas?. Sí es adecuado ya que ello permite una mejor determinación de la situación. Porque garantiza los objetivos de transparencia y naturalidad que deseamos en un ambiente de computación ubicua. Porque es el único modo en que se puede enriquecer la comunicación. Porque esa comunicación de información de contexto siempre estará influenciada por el punto del usuario. Contexto y situación: Las demás afirmaciones son falsas. La situación es el resultado de agregar los datos del contexto. La situación se encuentra en un nivel de abstracción más bajo que el contexto. El contexto es el resultado de extraer información de las situaciones percibidas. Mecanismos de garantía de la integridad: Los códigos de autentificación de mensaje garantizan tanto la identidad del emisor como la integridad del mensaje. Las demás afirmaciones son falsas. Los códigos HASH añaden información redundante que garantiza al 100% que el mensaje no ha sido modificado sin autorización. La firma digital garantiza la integridad e identidad del emisor siempre y cuando esté garantizada la confidencialidad. Existen diversos modos de representar el contexto entre los que se encuentran: Lenguajes de marcado, capaces de gestionar información incompleta a pesar de su débil formalismo. Grafos, con gran gestión de información incompleta aunque no soporte bien los modelos distribuidos. Pares clave/valor, fáciles de gestionar y de gran expresividad. Ontologías, con un estructurado muy expresivo y gran escalabilidad. Un buen diseño de la interfaz de usuario permite que un usuario no tenga problemas para establecer interacciones explícitas en un entorno de computación ubicua: Verdadero, siempre y cuando haya una buena implementación de la consciencia del contexto. Ni verdadero ni falso. No tiene nada que ver el diseño de la UI en la interacción en un entorno de computación ubicua. Verdadero. Falso. La disciplina que estudia la interacción hombre-máquina actualmente considera a los usuarios como individuos con capacidades comunes... ... con una capacidad de procesamiento de información ilimitada. ... sin ignorar que se trata de individuos distintos. ... que emplean varios canales de emisión y recepción de información sin que las emociones les afecten. Las demás afirmaciones son falsas. En una red de sensores se pueden emplear protocolos de acceso al medio que no han sido específicamente diseñados para redes de sensores.. ...como por ejemplo el acceso múltiple por escucha de portadora que garantiza la ausencia de problemas de nodo oculto y nodo expuest. ...como por ejemplo la división de frecuencias, aunque ésta presenta un bajo rendimiento. ...como por ejemplo la división temporal aunque no se garantiza la ausencia de colisiones. Las demás afirmaciones son falsas. Los protocolos de acceso al medio en redes de sensores tienen como objetivos: Maximizar el overhearing y minimizar el consumo energético. Minimizar las colisiones y maximizar la transmisión de metadatos. Las demás afirmaciones son falsas. Minimizar el overhearing y maximizar la transmisión de metadatos. Tipo de modelo de arquitectura de sistema inteligente que considera que el entorno muestra un comportamiento inteligente: Bilateral. Inteligente. Ontológico. Híbrido. En una red de sensores los factores fundamentales en la gestión del enlace son: Seleccione una. Que los paquetes lleguen sin errores y sin pérdidas. Que los paquetes lleguen sin pérdidas y sin duplicados. Que los paquetes lleguen en el orden adecuado y sin duplicados. Que los paquetes lleguen sin errores y en el orden adecuado. Red semántica: Representación de entidades que se adapta muy bien al mundo real. Representación del conocimiento expresiva pero poco estructurada. Representación de conocimiento estructurada pero de complicado uso en inferencia de información. Representación del conocimiento lingüístico en la que en un grafo representamos conceptos y relaciones. La garantía de disponibilidad establece: Que un usuario autorizado siempre podrá acceder a los servicios a los que tiene derecho. Las demás afirmaciones son falsas. Que cualquier usuario podrá ofrecer sus servicios a los sistemas autorizados. Que el sistema siempre ofrecerá los servicios a los que está dedicado a cualquier usuario. El sistema distribuido presente en un entorno de computación ubicua permite ofrecer al usuario múltiples servicios de modo transparente y natural: Verdadero, y además el usuario percibe todo el sistema como un único elemento computacional. Falso, los problemas de seguridad derivados de la existencia del sistema distribuido impiden por completo la naturalidad. Falso, no tiene nada que ver la interacción hombre-máquina implícita con los sistemas distribuidos. Verdadero, aunque sin dicho sistema distribuido el grado de transparencia sería aún mayor. La psicología es una de las muchas disciplinas de las que se nutre la interacción hombre-máquina: Verdadero, la psicología estudia los fenómenos colectivos producidos por la interacción. Las demás afirmaciones son falsas. Falso, la psicología es una disciplina humana que nada tiene que ver con las máquinas. Falso, la HCI se estudia tan solo desde las disciplinas informática y de diseño industrial. ¿Para garantizar la confidencialidad es recomendable ocultar el algoritmo de cifrado?. Sí, lo cual nos permitirá tener mejor control de la privacidad de los parámetros (claves). Sí, tendremos mayor seguridad cuanta menos información demos a un posible atacante. No, porque si ocultamos el algoritmo de cifrado entonces un usuario autorizado no podrá acceder al sistema al desconocer el algoritmo que debe usar. No, ya que la no ocultación del algoritmo permitirá un mejor análisis para detectar antes sus vulnerabilidades. El usuario final puede percibir como una amenaza el hecho de que pierda el control del sistema. Por ello la pérdida de control ha de ser paulatina y producirse en un momento en que el usuario se encuentre abrumado. Las demás afirmaciones son falsas. Por ello todas las aplicaciones deben programarse considerando un usuario estánda. Por ello tiene mucha importancia una correcta percepción del contexto humano. Las eras de la computación en las que Mark Weiser define la Computación Ubicua son: Mainframe, PC y Computación Ubicua, diferenciadas entre sí por la velocidad de las comunicaciones inalámbricas. Mainframe, PC y Computación clásica, diferenciadas entre sí por el nivel de inmersión de la realidad aumentada. Mainframe, PC, Computación en la nube y Computación Ubicua, diferenciadas entre sí por el grado de dependencia de la existencia de una red de ordenadores. Mainframe, PC y Computación Ubicua, diferenciadas entre si por la multiplicidad de la relación existente entre usuario y ordenado. La disciplina de Interacción Hombre-Máquina estudia la interacción considerando: Una actividad implícita del hombre hacia la máquina con mecanismos de interacción bidireccional. Una actividad unidireccional del hombre hacia la máquina con mecanismos de interacción implícita. Una actividad bidireccional entre hombre y máquina con diversos tipos de interacción implícita. Diversos tipos de interacción, estudiados tanto desde el punto de vista del hombre hacia la máquina como de la máquina hacia el hombre. En la consciencia de contexto podemos afirmar... La situación es una descripción de más bajo nivel de las entidades implicadas y su interacción. El propósito es el objetivo que persigue el sistema. El proceso de inferencia contextual determina el propósito a partir del contexto y situación. El contexto es el lugar en que se produce la interacción. Se puede emplear aprendizaje automático en el proceso de consciencia de contexto: Al utilizarse aprendizaje automático las relaciones aprendidas siempre serán fáciles de depurar. Los resultados serán bastante intuitivos para el usuario final. Es posible aprender el propósito directamente a partir del contexto. En general el proceso de aprendizaje será bastante rápido. El contexto humano es el más fácil de captar ya que no necesitamos ningún tipo de sensor Seleccione una. Falso, es el más difícil de captar. Las demás afirmaciones son falsas. No es necesario captar el contexto humano ya que el usuario lo suministra implícitamente con sus acciones logrando transparencia y naturalidad. Verdadero, sin necesidad de sensores es el propio usuario el que facilita la información del contexto. Un agente inteligente cuya misión sea la de conducir un taxi se desenvolverá en un entorno que es: Completamente observable y dinámico. No determinista y dinámico. No determinista y estático. Parcialmente observable y determinista. El posicionamiento por alteración... ...calcula la posición empleando el ángulo de llegada de la señal a los dispositivos de referencia. ..calcula la posición de un dispositivo en base a la distancia a otros dispositivos de los que ya conocemos su ubicación. ..calcula la posición de un dispositivo a partir de una función de la potencia de una señal en función de la distancia. ...usa la última posición conocida para calcular la nueva ubicación del dispositivo. Si la interfaz de usuario es capaz de realizar una tarea que el usuario necesita decimos que dicho UI es: Usada. Usable. Ubícua. Útil. Cuando en la interacción hombre-máquina participan simultáneamente varios usuarios pueden hacerlo para cooperar en una tarea común o bien pueden competir por los recursos del sistema. No tiene sentido hablar de múltiples usuarios porque la interacción es un sí misma un acto que involucra a un único usuario. No tiene sentido que los usuarios compitan entre sí. El sistema no puede distinguir entre varios usuarios si están colaborando entre sí por lo que la participación de más de un usuario sólo tiene sentido si compiten entre sí por los recursos del sistema. Las demás afirmaciones son falsas. Quién puede verificar la información redundante para detectar si se ha vulnerado la integridad? Seleccione una: Nadie puede hacer dicha verificación. Con HASH y MAC solo quien posea la clave. Con firma digital solo quien posee la clave privada. Con HASH y firma digital cualquiera puede hacerlo. Con MAC solo puede quien posee la clave. Con HASH cualquiera puede hacerlo. Con MAC y firma digital solo puede quien posee la clave privada. La definición de Computación Ubicua propone una HCI más natural, donde HCI es: Human Computer Interaction, disciplina que estudia los sistemas informáticos interactivos y los fenómenos más importantes involucrados. Human Context Intelligence, disciplina que estudia el empleo de técnicas de Inteligencia Artificial para conseguir una percepción del contexto humano menos invasiva y más natural. Heterogeneous Computer Intelligence, disciplina que estudia técnicas de I.A. complementarias para potenciar la efectividad de la percepción del contexto. Las demás afirmaciones son falsas. La condición de integridad garantiza... ...que el mensaje no ha sido modificado por alguien no autorizado. ...que el mensaje no ha sido modificado por alguien autorizado aunque nos percatemos de dicha modificación. ...que el mensaje no ha sido modificado por alguien no autorizado sin que nos percatemos de dicha modificación. ...que el mensaje no ha sido modificado. Si una interfaz de usuario es útil y usable entonces... .. como consecuencia de su utilidad y usabilidad está garantizado sea usada por el usuario. ... tiene garantizado el éxito comercial. .. disfruta de buenas características pero que no garantizan que sea usada por el usuario. ...es una interfaz ubicua. Los métodos de Inteligencia Artificial trabajan con entornos que pueden ser: Estáticos, en los que no se producen cambios en el entorno en el lapso de tiempo dedicado a tomar una decisión. Parcialmente observables, cuando toda la información del entorno es captada por los sensores. Secuencial, cuando la acción a realizar en cada momento depende tan solo del estado actual y no depende de estados pasados. No deterministas, cuando el futuro estado del entorno se puede determinar a partir del estado actual y de las acciones que se lleven a cabo. Hazte de Disney + por menos de 9€ al mes!!Modelo de arquitectura de sistema inteligente que considera estados pasados así como el modo en que funciona el entorno. Modelo reactivo. Modelo basado en el entorno. Modelo de entorno. Modelo híbrido. La autonomía en un sistema de Computación Ubicua: Seleccione una: Permite el autocontrol de las acciones estableciendo como criterios el alcanzar unos objetivos o el respeto a unas restricciones. Las demás afirmaciones son falsas. Permite una mayor duración de los sistemas de alimentación eléctrica portátil empleados en la redes de sensores. Permite una reducción de la intervención del computador para así lograr mayor transparencia y naturalidad en las acciones del usuario. Propiedad de un esquema de representación que lo capacita para manipular las estructuras con el objetivo de obtener a partir de ellas nuevo conocimiento. Adecuación representacional. Eficiencia inferencial. Eficiencia en la adquisición. Adecuación inferencial. En una partida de ajedrez en la que cada jugador dispone de un tiempo limitado para realizar sus jugadas, calificamos el entorno como... Episódico y discreto. Completamente observable y episódico. Semidinámico y completamente observable. Parcialmente observable y discreto. Los agentes inteligentes vienen caracterizados por un acrónimo P.E.A.S que significa. Proactivo, Entorno, Acción, Selección. Pasive Environment, Active Sensors. Performance, Environment, Actuators, Sensors. Potential Enabler Agent System. Indica la respuesta FALSA. Un entorno reactivo... ...se adapta bien a entornos dinámicos. ...funciona bien en sistemas de control sencillos. ...es adecuado en entornos totalmente observables. ...presenta gran dependencia del entorno. ¿Cómo solucionamos la ambigüedad e incertidumbre en inferencia contextual?. Usando mecanismos de inferencia que en lugar de tratar con el contexto traten con la situación o el propósito. Usando mecanismos de inferencia que usen simplificaciones del mundo sin esos problemas. Usando mecanismos de inferencia capaces de enfrentarse a dichos problemas. La propuesta de Realidad Máxima de Milgram sitúa la Realidad Aumentada en una recta en la que.. En los extremos están la Realidad Aumentada y la Realidad Virtual respectivamente. En los extremos están el mundo real y el mundo virtual respectivamente. A y B son falsas. Hablando de la seguridad de un sistema, la integridad... ...trata de evitar que un usuario no autorizado modifique la información. ...garantiza la confidencialidad. ...no está garantizada aunque sí se respete la confidencialidad. La interacción hombre-máquina implícita plantea problemas complejos de afrontar como son: El proceso de determinar el contexto humano puede no ser preciso o plantear problemas de distracción al usuario. El proceso de determinar el contexto humano puede no ser preciso o plantear problemas de distracción al usuario. La construcción del modelo de usuario puede necesitar mucho tiempo. ¿Por qué en un ambiente de computación ubicua no es adecuado suministrar explícitamente la información del contexto para enriquecer la comunicación entre ordenadores y personas?. Sí es adecuado ya que ello permite una mejor determinación de la situación. No es adecuado, porque rompe con los objetivos de transparencia y naturalidad que deseamos en un ambiente de computación ubicua. Ni verdadero ni falso. La comunicación entre ordenadores y personas emplea mecanismos de interacción Hombre-máquina. No tiene nada que ver el contexto. ¿Cómo deberían de evolucionar los sistemas de autentificación para que se integren correctamente en un ambiente de computación ubicua?. La gran cantidad de información privada obliga a usar contraseñas aún más complejas para garantizar la confidencialidad. El mecanismo clásico de usuario/contraseña rompe con los principios de transparencia y naturalidad por lo que habrá que usar otros sistemas como por ejemplo parámetros biométricos. No es natural el uso de complejas contraseñas por lo que habrá que usar sistemas como radius o kerberos. Algunas vulnerabilidades que pueden presentarse en sistemas de cifrado son... Errores de protocolos y gestión incorrecta de claves. Defectos en la implementación del algoritmo de cifrado. Vulnerabilidades físicas de los dispositivos. ¿Cuál o cuáles son aplicaciones de la realidad aumentada?. Adiestramiento de personal en situaciones críticas. Ayuda a personas con discapacidad sensoria. Subtítulos predefinidos en vídeos para diferentes idiomas. Con respecto a la comunicación entre sensores... Debido a los sensores no tienen porqué estar estáticos, la comunicación tiene que ser siempre inalámbrica. La comunicación es inalámbrica generalmente aunque también se pueden diseñar sensores con conexión cableada. La comunicación debe ser cableada y solo usar comunicación inalámbrica entre sensores cuando estos no sean estáticos. En WSN grandes, ¿Cuál o cuáles son las soluciones al envío costoso de datos?. Agregar datos sobre la marcha. Descomponer la red en subredes más pequeñas. Aumentar los datos generados por cada nodo. ¿Cuál o cuáles de los siguientes tipos de interfaces son nuevas interfaces de usuario de la computación ubicua?. interfaz en superficie. interfaz medioambiental :D (ambiental si). interfaz arcotangente. Señale las afirmaciones correctas sobre la integridad de un sistema: La integridad de un sistema garantiza la confidencialidad del mismo y viceversa. La integridad de un sistema no garantiza la confidencialidad, pero la confidencialidad si garantiza la integridad. La integridad de un sistema no garantiza la confidencialidad, al igual que la confidencialidad no garantiza la integridad. Señale cuáles de los siguientes son métodos de autentificación del usuario. Métodos como contraseñas, RADIUS o Kerberos. Utilización de HASH o MAC. Empleo de parámetros biométricos como lectores de huellas. ¿Cuál o cuáles son las principales consecuencias de los ataques provocados a minar la disponibilidad de un sistema?. Denegación de servicios (DoS). Disminución de los tiempos de respuesta. Aumento de la capacidad del sistema para manejar peticiones. Señale los problemas a los que se enfrenta un sistema en lo referente a seguridad. Confidencialidad, disponibilidad e integridad. Confidencialidad, cifrado y autentificación. Integridad y confidencialidad únicamente. Los entornos con los que se trabaja en Inteligencia Ambiental puede ser: Entornos Se clasifican en: ● Completamente observable/ Parcialmente observable (ajedrez vs poker) ● Determinista / No determinista (análisis de imágenes vs conducción de taxi) ○ Es determinista si el siguiente estado del entorno solo depende del estado actual y la acción ejecutada por el agente. ● Episódico / Secuencial (ruleta vs ajedrez) ○ En el episódico la experiencia del agente se divide en episodios de modo que la decisión tomada en un episodio no depende de episodios anteriores. ● Estático / Dinámico. xd. xd. Los entornos con los que se trabaja en Inteligencia Ambiental puede ser: Los entornos con los que se trabaja en Inteligencia Ambiental puede ser: Entornos Se clasifican en: ● Completamente observable/ Parcialmente observable (ajedrez vs poker) ● Determinista / No determinista (análisis de imágenes vs conducción de taxi) ○ Es determinista si el siguiente estado del entorno solo depende del estado actual y la acción ejecutada por el agente. ● Episódico / Secuencial (ruleta vs ajedrez) ○ En el episódico la experiencia del agente se divide en episodios de modo que la decisión tomada en un episodio no depende de episodios anteriores. ● Estático / Dinámico ○ Es estático si el entorno no cambia mientras el agente toma una decisión ○ Es semidinámico si el entorno no cambia pero si cambia la medida de rendimiento. ● Discreto / Continuo ○ Es discreto si el número de posibles estados es finito (y bajo). xd. xd. La interacción hombre-máquina debe ser: Siempre implícita, ya que el usuario no tiene porqué interactuar directamente con la máquina. Siempre explícita, ya que la máquina no debe actuar sin autorización de usuario. Tanto implícita como explícita, ya que dependerá del contexto y del propio usuario. Una interfaz de usuario se considera efectiva si... Es útil, usable y usada. Es rápida, confiable y reconocible. No hay manera de establecer si una UI es efectiva. En lo referente a conciencia del contexto, entendemos como contexto: Conjunto de información que se pueda usar para caracterizar la situación de una entidad. Descripción de los estados de las entidades relevantes. Conjunto de elementos que preceden o siguen a una palabra y que determinan su correcta interpretación. En lo referente a conciencia de contexto, señale las afirmaciones correctas: La aplicación debería estimar un grado de certeza acerca del propósito que ha evaluado en comparación con la situación real. Un sistema consciente del contexto, mediante el uso y obtención de datos del entorno, determinará la situación del usuario. Usando la situación del usuario, el sistema inferirá el propósito del mismo y actuará en consecuencia. Mediante el aprendizaje automático un sistema puede: Determinar el propósito del usuario directamente usando el contexto. Inferir el contexto utilizando la situación del usuario. Utilizando la situación del usuario, inferir el propósito del mismo. Un sistema distribuido... Consta de varios sistemas computacionales interconectados. Los usuarios perciben los distintos sistemas que hay. Se comporta como un solo sistema. ¿Cómo interactuamos con un sistema distribuido?. De manera transparente. De manera invisible. No interactuamos; el sistema interactúa con él mismo. El desarrollador debe tener en cuenta de cara al usuario final: En ciertas situaciones, es complejo que el usuario entienda el porqué del comportamiento del sistema. Las aplicaciones que utilizan conciencia del contexto deben ser modificables, pudiendo personalizar la manera en la que se comparte el sistema. El sistema debe utilizar interacción explícita para que el sistema solo actúe cuándo y cómo desee el usuario final. La interacción es una acción: bidireccional siempre. bidireccional o unidireccional en función de la situación. unidireccional siempre. Son tipos de interacción hombre-máquina. implícita. explícita. expresiva. Entre los métodos más utilizados para la inferencia del propósito de usuario están: Sistemas basados en reglas. Razonamientos con incertidumbre. Aprendizaje automático. Un nodo de sensor está formado por: Nodo sensor: ● Microcontrolador. ● Emisor/receptor de comunicaciones (inalámbricas generalmente). ● Sensor. ● Memoria externa. ● Batería. ● Adaptador para la programación. ● Carcasa protectora. xd. xd. La ambigüedad contextual es consecuencia de: Sensores en mal estado o con precisión limitada. Entornos sin los sensores necesarios. Incertidumbre en la toma de decisiones del sistema. Respecto a la gestión del enlace, los sensores si son inalámbricos son: Muy fiables. Asimétricos. Variables en espacio pero no en tiempo. De las vulnerabilidades de la confidencialidad destacan: Gestión incorrecta de las claves. Errores producidos sólo en los protocolos de enrutamiento. Errores producidos en la implementación de programas, protocolos, hardware... En el entorno episódico: La experiencia se divide en episodios cada uno de los cuales consta solo de la percepción del entorno. Las acciones dependen solo del estado del episodio y no de acciones previas. las acciones sí dependen del estado del episodio y de las acciones previas. La firma digital: No garantiza la integridad. No garantiza ni la integridad ni la confidencialidad. Es recomendable separar la clave de cifrado de la clave de firmado. Son propiedades de la computación ubicua: Interacción hombre-máquina implícita, conciencia de contexto y sistemas distribuidos. Utilización de IA y trabajo autónomo de los computadores. Interacción hombre-máquina explícita, conciencia de contexto y sistemas remotos autónomos. Ontología... Modelo de representación del conocimiento. Método de aprendizaje automático. Situación de contradicción alcanzada por el sistema de razonamiento. Técnica de análisis de rendimiento. |