Máster oficial en redes y servicios de comunicaciones móviles
Aula de Formación, Sótano Edificio Biblioteca, Campus de Fuenlabrada.
Jueves de 16:00 a 18:00. Realmente se va a impartir de 16:30 a 18:30, por petición de los alumnos.
Trabajos en casa: 100 %
Tema 1. Escenarios de computación ubícua
Tema 2. Principales desafíos
Tema 3. Situación actual
Tema 1. Introducción a las comunicaciones en sistemas ubícuos
Tema 2. Tecnologías de medio y largo alcance
Tema 3. Tecnologías de corto alcance
Tema 1. Aplicaciones en redes personales
Tema 2. Aplicaciones en redes de área local
Tema 3. Otros tipos de aplicaciones
Tema 1. Problemática especial de sistemas ubícuos sobre redes ad-hoc
Tema 2. Ejemplos de aplicaciones
Para esta clase los alumnos deben haber leído [MW], [MS] y el capítulo 1 del libro de texto: [AGRS].
Vemos vídeos de los trabajos del grupo de Weiser en Xerox Parc en computación ubicua a mediados de los 90: http://www.ubiq.com/hypertext/weiser/UbiMovies.html.
Vemos la presentación del Ambient Intelligence Group del Media Lab de MIT, con los dispositivos ubicuos que están desarrollando: http://ambient.media.mit.edu/files/presentation.ppt
Empezamos a ver el artículo [MS] usando las trasparencias http://www.cs.umu.se/kurser/TDBC93/HT06/slides/lecture02_Ubiquitous_Computing.pdf.
Completamos el artículo [MS] usando las trasparencias http://www.cs.umu.se/kurser/TDBC93/HT06/slides/lecture02_Ubiquitous_Computing.pdf.
Como hay mucho solapamiento entre este artículo y el caoítulo 1 del libro, consideramos cubierto dicho material.
Para la próxima clase hay que leer el capítulo 2 del libro.
Vemos el capítulo 2 del libro con las trasparencias http://people.cs.vt.edu/~irchen/6204/pdf/lecture1-mobility-management-2006.pdf. Completar el libro con este artículo.
Para la próxima clase hay que leer el capítulo 3 del libro.
Acabamos el capítulo 2.
Comenzamos con el capítulo 3 del libro. Seguimos las trasparencias http://people.cs.vt.edu/~irchen/6204/pdf/lecture2-data-management-2006.pdf. a partir de la trasparencia 21.
Seguimos con el capítulo 3 del libro. Seguimos las trasparencias http://people.cs.vt.edu/~irchen/6204/pdf/lecture2-data-management-2006.pdf. a partir de la trasparencia 21. Saltamos análisis de eficiencia de AS (trasparencias 45-62).
Acabamos capítulo 3 con el final de trasparencias http://people.cs.vt.edu/~irchen/6204/pdf/lecture2-data-management-2006.pdf.
Vemos dos técnicas interesantes: Códigos de Fuente Digital y "Filtros" de Bloom. Usamos estas transparencias. Material adicional: [Mitzenmacher,BLMR 98,Mac 03,Lub 04,Lub 03,Blo 70,BM 02].
Vemos redes ad-hoc y de sensores con estas trasparencias http://people.cs.vt.edu/~irchen/6204/pdf/lecture4-mobile-ad-hoc-networks.pdf.
Salvo que se diga lo contrario, el enunciado de los ejercicios se puede encontrar en el apéndice B del libro [AGRS].