Human–computer interaction in which a computer is expected to be transported during normal usage
La informática móvil es la interacción entre persona y computadora en la que se espera que una computadora sea transportada durante el uso normal y permita la transmisión de datos, que pueden incluir transmisiones de voz y video. La informática móvil implica comunicación móvil, hardware móvil y software móvil. Las cuestiones de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos, formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.
Principios fundamentales
Portabilidad: Los dispositivos/nodos conectados dentro del sistema informático móvil deberían facilitar la movilidad. Estos dispositivos pueden tener capacidades limitadas y suministro de energía limitado, pero deben tener suficiente capacidad de procesamiento y portabilidad física para operar en un entorno móvil.
Conectividad: Define la calidad de servicio (QoS) de la conectividad de la red. En un sistema informático móvil, se espera que la disponibilidad de la red se mantenga en un alto nivel con una cantidad mínima de retraso/tiempo de inactividad sin verse afectada por la movilidad de los nodos conectados.
Interactividad: los nodos que pertenecen a un sistema informático móvil están conectados entre sí para comunicarse y colaborar a través de transacciones activas de datos.
Individualidad: un dispositivo portátil o un nodo móvil conectado a una red móvil a menudo denota un individuo; un sistema informático móvil debería poder adoptar la tecnología para satisfacer las necesidades individuales y también para obtener información contextual de cada nodo.
Dispositivos
Algunas de las formas más comunes de dispositivos informáticos móviles se detallan a continuación:
Computadoras portátiles, unidades compactas y livianas que incluyen un teclado con juego de caracteres completo y están destinadas principalmente a ser hosts para software que puede parametrizarse, como computadoras portátiles / de escritorio , teléfonos inteligentes / tabletas , etc.
Tarjetas inteligentes que pueden ejecutar múltiples aplicaciones pero que normalmente se utilizan para pagos, viajes y acceso a áreas seguras.
Teléfonos móviles , dispositivos de telefonía que pueden llamar a distancia a través de tecnología de redes celulares.
Computadoras portátiles , en su mayoría limitadas a teclas funcionales y destinadas principalmente a la incorporación de agentes software , como pulseras, implantes sin llave, etc.
Se espera que estas clases perduren y se complementen entre sí, sin que ninguna reemplace a otra por completo.
Desde la década de 1990 se han introducido otros tipos de computadoras móviles, incluidas:
Falta de BIOS : Como la mayoría de los dispositivos inteligentes carecen de un BIOS adecuado , sus capacidades de carga de arranque son limitadas ya que solo pueden arrancar en el único sistema operativo con el que vienen, en contraste con el modelo de BIOS de PC.
Alcance y ancho de banda: El acceso a Internet móvil es generalmente más lento que las conexiones directas por cable, utilizando tecnologías como GPRS y EDGE , y más recientemente HSDPA , HSUPA , redes 3G y 4G y también la red 5G propuesta. Estas redes suelen estar disponibles dentro de una variedad de torres de telefonía celular comerciales. Las LAN inalámbricas de red de alta velocidad son económicas pero tienen un alcance muy limitado.
Estándares de seguridad: cuando se trabaja de forma móvil, uno depende de redes públicas, lo que requiere un uso cuidadoso de la VPN . La seguridad es una preocupación importante en lo que respecta a los estándares de informática móvil en la flota. Se puede atacar fácilmente la VPN a través de una gran cantidad de redes interconectadas a través de la línea.
Consumo de energía: cuando no se dispone de una toma de corriente o un generador portátil, las computadoras móviles deben depender completamente de la energía de la batería. Combinado con el tamaño compacto de muchos dispositivos móviles, esto a menudo significa que se deben utilizar baterías inusualmente caras para obtener la duración necesaria.
Interferencias en la transmisión: el clima, el terreno y la distancia desde el punto de señal más cercano pueden interferir con la recepción de la señal. La recepción en túneles, algunos edificios y zonas rurales suele ser mala.
Posibles peligros para la salud: las personas que utilizan dispositivos móviles mientras conducen a menudo se distraen de la conducción y, por lo tanto, se supone que tienen más probabilidades de verse involucradas en accidentes de tráfico. [1] (Si bien esto puede parecer obvio, existe un debate considerable sobre si prohibir el uso de dispositivos móviles mientras se conduce reduce los accidentes. [2] [3] ) Los teléfonos celulares pueden interferir con dispositivos médicos sensibles. Se han planteado cuestiones relativas a la radiación de los teléfonos móviles y la salud .
Interfaz humana con el dispositivo: las pantallas y los teclados tienden a ser pequeños, lo que puede dificultar su uso. Los métodos de entrada alternativos, como el reconocimiento de voz o escritura, requieren capacitación.
Computación a bordo de vehículos y computación de flotas
Muchas fuerzas de campo comerciales y gubernamentales utilizan una computadora portátil resistente con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo por motivos de seguridad del conductor, seguridad del dispositivo y ergonomía . Las computadoras robustas están clasificadas para vibraciones severas asociadas con vehículos de servicio grandes y conducción todoterreno y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , incendios y seguridad pública.
Otros elementos que afectan el funcionamiento del vehículo:
Temperatura de funcionamiento : la cabina de un vehículo a menudo puede experimentar cambios de temperatura de -30 a 60 °C (-22 a 140 °F). Por lo general, las computadoras deben poder soportar estas temperaturas mientras están en funcionamiento. El enfriamiento típico basado en ventilador tiene límites establecidos de 35 a 38 °C (95 a 100 °F) de temperatura ambiente y las temperaturas bajo cero requieren calentadores localizados para llevar los componentes a la temperatura de funcionamiento (según estudios independientes realizados por SRI Group y Panasonic I+D).
La vibración puede disminuir la esperanza de vida de los componentes de la computadora, en particular el almacenamiento rotacional como los discos duros .
La visibilidad de las pantallas estándar se convierte en un problema a la luz del sol.
Los usuarios de pantalla táctil interactúan fácilmente con las unidades en el campo sin quitarse los guantes.
Configuración de la batería de alta temperatura: las baterías de iones de litio son sensibles a las condiciones de alta temperatura durante la carga. Una computadora diseñada para un entorno móvil debe estar diseñada con una función de carga de alta temperatura que limite la carga al 85 % o menos de su capacidad.
Las conexiones de antena externa pasan por las típicas cabinas metálicas de los vehículos, lo que bloquearía la recepción inalámbrica y aprovecharía equipos externos de comunicación y navegación mucho más capaces.
Problemas de seguridad involucrados en el móvil
La seguridad móvil se ha vuelto cada vez más importante en la informática móvil. Es de particular preocupación en lo que se refiere a la seguridad de la información personal ahora almacenada en el teléfono inteligente . Las aplicaciones móviles pueden copiar datos de los usuarios desde estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin su consentimiento. [4] Los perfiles de usuario creados automáticamente en la nube para usuarios de teléfonos inteligentes plantean preocupaciones de privacidad en todas las plataformas principales, en términos de, entre otros, seguimiento de ubicación [5] y recopilación de datos personales, [6] independientemente de la configuración del usuario. en el dispositivo. [7]
Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su vida laboral y privada. Dentro de las empresas, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y por tanto se han convertido en fuente de nuevos riesgos. De hecho, los teléfonos inteligentes recopilan y compilan una cantidad cada vez mayor de información sensible cuyo acceso debe ser controlado para proteger la privacidad del usuario y la propiedad intelectual de la empresa.
Todos los teléfonos inteligentes son objetivos preferidos de los ataques. Estos ataques aprovechan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como redes WiFi y GSM . También hay ataques que aprovechan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Por último, existen formas de software malicioso que se basan en el escaso conocimiento de los usuarios promedio.
Se están desarrollando y aplicando diferentes contramedidas de seguridad a los teléfonos inteligentes, desde la seguridad en diferentes capas de software hasta la difusión de información a los usuarios finales. Hay buenas prácticas que deben observarse en todos los niveles, desde el diseño hasta el uso, pasando por el desarrollo de sistemas operativos , capas de software y aplicaciones descargables.
Dispositivos informáticos portátiles
Varias categorías de dispositivos informáticos portátiles pueden funcionar con baterías, pero normalmente no se clasifican como portátiles: ordenadores portátiles, PDA , PC ultra móviles (UMPC), tabletas y teléfonos inteligentes.
Una computadora portátil (descontinuada) es una computadora de uso general que se puede mover fácilmente de un lugar a otro, pero que no se puede usar mientras está en tránsito, generalmente porque requiere cierta "configuración" y una fuente de alimentación de CA. El ejemplo más famoso es Osborne 1 . Las computadoras portátiles también se denominan PC "transportables" o "portátiles".
Un asistente digital personal (PDA) (descontinuado) es una computadora pequeña, generalmente de bolsillo, con funcionalidad limitada. Su objetivo es complementar y sincronizar con una computadora de escritorio, brindando acceso a contactos, libreta de direcciones, notas, correo electrónico y otras funciones.
Una PC ultramóvil (descontinuada) es una computadora del tamaño de una PDA con todas las funciones y que ejecuta un sistema operativo de uso general.
Tabletas / teléfonos : una tableta de pizarra tiene forma de cuaderno de papel. Los teléfonos inteligentes son los mismos dispositivos que las tabletas, sin embargo, la única diferencia con los teléfonos inteligentes es que son mucho más pequeños y caben en el bolsillo. En lugar de un teclado físico, estos dispositivos tienen una pantalla táctil que incluye una combinación de un teclado virtual , pero también pueden conectarse a un teclado físico mediante Bluetooth o USB inalámbrico. Estos dispositivos incluyen características que otros sistemas informáticos no podrían incorporar, como cámaras integradas, debido a su portabilidad, aunque algunas computadoras portátiles poseen integración de cámara, y las computadoras de escritorio y portátiles pueden conectarse a una cámara web mediante USB.
Una computadora está instalada en un automóvil. Funciona como computadora inalámbrica, sistema de sonido, GPS y reproductor de DVD. También contiene software de procesamiento de textos y es compatible con Bluetooth. [8]
Un Pentop (descontinuado) es un dispositivo informático del tamaño y la forma de un bolígrafo. Funciona como utensilio de escritura, reproductor de MP3, traductor de idiomas, dispositivo de almacenamiento digital y calculadora. [9]
Una computadora de aplicación específica es aquella que está diseñada para una aplicación particular. Por ejemplo, Ferranti introdujo un ordenador móvil portátil con aplicaciones específicas (el MRT-100 ) en forma de portapapeles para realizar encuestas de opinión . [10]
Los límites que separan estas categorías son a veces borrosos. Por ejemplo, el OQO UMPC también es una tableta del tamaño de una PDA; El Apple eMate tenía la forma de concha de una computadora portátil pero ejecutaba software de PDA. La línea de computadoras portátiles HP Omnibook incluía algunos dispositivos lo suficientemente pequeños como para ser llamados PC ultra móviles. El hardware de la tableta de Internet Nokia 770 es esencialmente el mismo que el de una PDA como el Zaurus 6000; La única razón por la que no se llama PDA es que no tiene software PIM . Por otro lado, tanto el 770 como el Zaurus pueden ejecutar algún software de escritorio Linux, normalmente con modificaciones.
Comunicación de datos móviles
Las conexiones de datos inalámbricas utilizadas en la informática móvil adoptan tres formas generales. [11] El servicio de datos móviles utiliza tecnologías GSM , CDMA o GPRS , redes 3G como W-CDMA , EDGE o CDMA2000 . [12] [13] y más recientemente redes 4G y 5G . Estas redes suelen estar disponibles dentro del alcance de las torres de telefonía móvil comerciales . Las conexiones Wi-Fi ofrecen un mayor rendimiento, [14] pueden estar en una red empresarial privada o acceder a ellas a través de puntos de acceso públicos y tienen un alcance típico de 100 pies en interiores y hasta 1000 pies en exteriores. [15] El acceso a Internet satelital cubre áreas donde la telefonía celular y Wi-Fi no están disponibles [16] y puede configurarse en cualquier lugar donde el usuario tenga una línea de visión hacia la ubicación del satélite, [17] lo que para los satélites en órbita geoestacionaria significa tener una Vista sin obstáculos del cielo del sur. [11] Algunas implementaciones empresariales combinan redes de múltiples redes celulares o utilizan una combinación de telefonía celular, Wi-Fi y satélite. [18] Cuando se utiliza una combinación de redes, una red privada virtual móvil ( VPN móvil ) no solo maneja los problemas de seguridad , sino que también realiza múltiples inicios de sesión en la red automáticamente y mantiene activas las conexiones de las aplicaciones para evitar fallas o pérdida de datos durante las transiciones de la red o pérdida de cobertura. [19] [20]
Ver también
Wikimedia Commons tiene medios relacionados con las computadoras móviles .
^ [email protected] (8 de septiembre de 2016). "U conduce. U envía un mensaje de texto. U paga". NHTSA . Archivado desde el original el 5 de octubre de 2011 . Consultado el 25 de marzo de 2018 .
^ "Los teléfonos móviles manos libres no son más seguros, afirmaciones de estudio de seguros". Archivado desde el original el 17 de julio de 2015 . Consultado el 16 de julio de 2015 .
^ "Estudio: Las distracciones, no los teléfonos, provocan accidentes automovilísticos". CNET . CBS interactivo. Archivado desde el original el 18 de enero de 2013 . Consultado el 16 de julio de 2015 .
^ Sikos, Leslie F.; Haskell-Dowland, Paul (5 de septiembre de 2019). "Los iPhone de Apple podrían haber sido pirateados durante años; esto es lo que se debe hacer al respecto". ABC Noticias. Archivado desde el original el 9 de septiembre de 2019 . Consultado el 10 de diciembre de 2019 .
^ Hautala, Laura (20 de agosto de 2018). "Google presentó una demanda por rastrear la ubicación del usuario por motivos de privacidad". CNET. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
^ Lindsey, Nicole (10 de abril de 2019). "Las aplicaciones preinstaladas en Android representan una amenaza para la privacidad y la seguridad del usuario". Revista CPO. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
^ "Google registra tu ubicación incluso cuando le dices que no lo haga". El guardián . 14 de agosto de 2018. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
^ "Artículos sobre informática en Engadget". Engadget . AOL. Archivado desde el original el 5 de mayo de 2018 . Consultado el 16 de julio de 2015 .
^ "Diario de engranajes» Revisión de la computadora Pentop FLY Fusion ". 7 de octubre de 2007. Archivado desde el original el 23 de octubre de 2017 . Consultado el 16 de julio de 2015 .
^ G Rowley, K Barker y V Callaghan " El proyecto Questronic y el Ferranti MRT 100, una bendición para la investigación topográfica ", The Professional Geographer, volumen 37, número 4, páginas 459–463, noviembre de 1985
^ ab "Comunicaciones de datos inalámbricas para principiantes". Comunicaciones Ositech. Archivado desde el original el 13 de julio de 2011 . Consultado el 12 de julio de 2011 .
^ Lachu Aravamudhan, Stefano Faccin, Risto Mononen, Basavaraj Patil, Yousuf Saifullah, Sarvesh Sharma, Srinivas Sreemanthula. "Conociendo las redes inalámbricas y la tecnología" Archivado el 4 de octubre de 2013 en Wayback Machine , InformIT
^ "¿Qué es realmente una tecnología móvil de tercera generación (3G)?" Archivado el 7 de junio de 2011 en Wayback Machine , UIT
^ Gier, Jim. "Informe de la industria de redes inalámbricas" Archivado el 12 de octubre de 2012 en Wayback Machine , Wireless Nets, Ltd.
^ "Wi-Fi" Archivado el 27 de marzo de 2012 en la Wayback Machine.
^ Mitchell, Bradley. "Internet por satélite". acerca de.com . Archivado desde el original el 26 de julio de 2011.
^ "Introducción a los sistemas globales de satélites" Archivado el 23 de octubre de 2011 en Wayback Machine , Publicaciones internacionales CompassRose
^ Estudios de casos Archivado el 31 de marzo de 2012 en Wayback Machine , netmotionwireless.com
^ Phifer, Lisa. "VPN móvil: cerrando la brecha" Archivado el 6 de julio de 2020 en Wayback Machine , SearchMobileComputing.com , 16 de julio de 2006.
Landay, JA Kaufmann, TR, "problemas de interfaz de usuario en la informática móvil", Sistemas operativos de estaciones de trabajo, 1993.
Imieliński, T .; Badrinath, BR (octubre de 1994). "Computación inalámbrica móvil, desafíos en la gestión de datos". Comunicaciones de la ACM . 37 (10): 18–28. doi : 10.1145/194313.194317 . S2CID 20233082.
Imieliński, T .; Badrinath, BR (1992). "Consultas en entornos distribuidos de alta movilidad" (PDF) . Actas VLDB '92 : 41–52.
T. Imielinski ; HF Korth (Eds.) (1996). Informática móvil. Saltador.
Imieliński, T .; Viswanathan, S.; Badrinath, BR (mayo-junio de 1997). «Datos en el aire: organización y acceso» (PDF) . Transacciones IEEE sobre conocimiento e ingeniería de datos . 9 (3): 353–372. CiteSeerX 10.1.1.569.2573 . doi :10.1109/69.599926. Archivado desde el original (PDF) el 5 de febrero de 2006 . Consultado el 4 de febrero de 2017 .
Roth, J. "Computación móvil - Grundlagen, Technik, Konzepte", 2005, dpunkt.verlag, Alemania
Pullela, Srikanth. "Problemas de seguridad en la informática móvil" http://crystal.uta.edu/~kumar/cse6392/termpapers/Srikanth_paper.pdf
Zimmerman, James B. "Computación móvil: características, beneficios comerciales y marco móvil" 2 de abril de 1999. https://web.archive.org/web/20111126105426/http://ac-support.europe.umuc.edu /~meinkej/inss690/zimmerman/INSS%20690%20CC%20-%20Mobile%20Computing.htm
Koudounas, Vasilis. Iqbal, Omar. "Computación móvil: pasado, presente y futuro" https://web.archive.org/web/20181110210750/http://www.doc.ic.ac.uk/~nd/surprise_96/journal/vol4/vk5/ informe.html
Otras lecturas
B'Far, Reza (2004). Principios de la informática móvil: diseño y desarrollo de aplicaciones móviles con UML y XML . Prensa de la Universidad de Cambridge. ISBN 978-0-521-81733-2.
Poslad, Stefan (2009). Computación ubicua: dispositivos, entornos e interacciones inteligentes . Wiley. ISBN 978-0-470-03560-3.
Rhoton, John (2001). "La Internet inalámbrica explicada ". Prensa Digital. ISBN 978-1-55558-257-9.
Talukder, Asoke; Yavagal, Roopa (2006). Computación móvil: tecnología, aplicaciones y creación de servicios . Profesional de McGraw-Hill. ISBN 978-0-07-147733-8.