De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda
Grandes teléfonos inteligentes Samsung Galaxy , capaces de navegar por la web, acceder al correo electrónico, reproducir videos, editar documentos, transferir archivos , editar imágenes y otras tareas comunes en los teléfonos inteligentes. Un teléfono inteligente es una herramienta de la informática móvil.

La informática móvil es la interacción persona-computadora en la que se espera que una computadora sea ​​transportada durante el uso normal, lo que permite la transmisión de datos, voz y video. La informática móvil implica comunicaciones móviles, hardware móvil y software móvil. Los problemas de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos , formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.

Principios principales [ editar ]

El Telxon PTC-710 es un equipo móvil PTC-710 con MP 830-42 micro 16 bits impresora versión 42-columna.


  • Portabilidad: los dispositivos / nodos conectados dentro del sistema informático móvil deben facilitar la movilidad. Estos dispositivos pueden tener capacidades de dispositivo limitadas y una fuente de alimentación limitada, pero deben tener una capacidad de procesamiento y una portabilidad física suficientes para funcionar en un entorno móvil.
  • Conectividad: define la calidad de servicio (QoS) de la conectividad de la red. En un sistema de computación móvil, se espera que la disponibilidad de la red se mantenga en un nivel alto con una cantidad mínima de retraso / tiempo de inactividad sin verse afectado por la movilidad de los nodos conectados.
  • Interactividad: Los nodos que pertenecen a un sistema informático móvil están conectados entre sí para comunicarse y colaborar a través de transacciones activas de datos.
  • Individualidad: un dispositivo portátil o un nodo móvil conectado a una red móvil a menudo denotan a un individuo; un sistema de computación móvil debe poder adoptar la tecnología para satisfacer las necesidades individuales y también para obtener información contextual de cada nodo.

Dispositivos [ editar ]

Algunas de las formas más comunes de dispositivos informáticos móviles son las que se indican a continuación:

  • Computadoras portátiles, unidades compactas y livianas que incluyen un teclado de juego de caracteres completo y están diseñadas principalmente como hosts para software que puede parametrizarse, como computadoras portátiles / computadoras de escritorio , teléfonos inteligentes / tabletas , etc.
  • Tarjetas inteligentes que pueden ejecutar múltiples aplicaciones, pero que generalmente se utilizan para pagos, viajes y acceso a áreas seguras.
  • Teléfonos móviles , dispositivos de telefonía que pueden llamar a distancia a través de la tecnología de redes celulares.
  • Computadoras portátiles , en su mayoría limitadas a teclas funcionales y destinadas principalmente a la incorporación de agentes de software , como pulseras, implantes sin llave, etc.
La computadora portátil, Apple Watch , lanzada en 2015

Se espera que estas clases perduren y se complementen entre sí, sin que ninguna sustituya a otra completamente.

Se han introducido otros tipos de computadoras móviles desde la década de 1990, que incluyen:

  • Computadora portátil (descontinuada)
  • Asistente digital personal / Asistente digital empresarial (descontinuado)
  • PC ultra móvil (descontinuado)
  • Computadora portátil
  • Smartphone y tableta
  • Computadora portátil
  • Lector electrónico
  • Carputer

Limitaciones [ editar ]

  • Capacidad de expansión , reemplazabilidad y modularidad : en contraste con la PC tradicional basada en la placa base, la arquitectura SoC en la que están integradas hace que estas características sean imposibles.
  • Falta de BIOS : como la mayoría de los dispositivos inteligentes carecen de un BIOS adecuado , sus capacidades de carga de arranque son limitadas, ya que solo pueden arrancar en el sistema operativo único con el que vino, en contraste con el modelo de BIOS de PC.
  • Alcance y ancho de banda: el acceso a Internet móvil es generalmente más lento que las conexiones directas por cable, utilizando tecnologías como GPRS y EDGE , y más recientemente redes HSDPA , HSUPA , 3G y 4G y también la red 5G propuesta . Por lo general, estas redes están disponibles dentro de una gama de torres comerciales de telefonía celular. Las LAN inalámbricas de red de alta velocidad son económicas pero tienen un alcance muy limitado.
  • Estándares de seguridad: cuando se trabaja de forma móvil, uno depende de las redes públicas, lo que requiere un uso cuidadoso de VPN . La seguridad es una preocupación importante en lo que respecta a los estándares de computación móvil en la flota. Uno puede atacar fácilmente la VPN a través de una gran cantidad de redes interconectadas a través de la línea.
  • Consumo de energía: cuando no se dispone de una toma de corriente o un generador portátil, las computadoras móviles deben depender completamente de la energía de la batería. Combinado con el tamaño compacto de muchos dispositivos móviles, esto a menudo significa que se deben usar baterías inusualmente caras para obtener la duración necesaria de la batería.
  • Interferencias de transmisión: el clima, el terreno y el alcance desde el punto de señal más cercano pueden interferir con la recepción de la señal. La recepción en túneles, algunos edificios y zonas rurales suele ser deficiente.
  • Posibles peligros para la salud: las personas que utilizan dispositivos móviles mientras conducen a menudo se distraen de la conducción y, por lo tanto, se supone que es más probable que se vean involucradas en accidentes de tráfico. [1] (Si bien esto puede parecer obvio, existe una discusión considerable sobre si prohibir el uso de dispositivos móviles mientras se conduce reduce los accidentes. [2] [3] ) Los teléfonos celulares pueden interferir con los dispositivos médicos sensibles. Se han planteado preguntas sobre la radiación de los teléfonos móviles y la salud .
  • Interfaz humana con el dispositivo: las pantallas y los teclados tienden a ser pequeños, lo que puede dificultar su uso. Los métodos de entrada alternativos, como el reconocimiento de voz o escritura a mano, requieren capacitación.

Informática en vehículos e informática de flotas [ editar ]

Computadora móvil MOBIDIC de 1959

Muchas fuerzas de campo comerciales y gubernamentales implementan una computadora portátil resistente con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo para la seguridad del conductor, la seguridad del dispositivo y la ergonomía . Las computadoras resistentes están clasificadas para vibraciones severas asociadas con vehículos de servicio grandes y conducción fuera de la carretera y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , incendios y seguridad pública.

El portátil Compaq : pre portátil de alrededor de 1982

Otros elementos que afectan al funcionamiento del vehículo:

  • Temperatura de funcionamiento : la cabina de un vehículo a menudo puede experimentar cambios de temperatura de −30 a 60 ° C (−22 a 140 ° F). Por lo general, las computadoras deben poder soportar estas temperaturas mientras están en funcionamiento. El enfriamiento típico basado en ventiladores tiene límites establecidos de 35 a 38 ° C (95 a 100 ° F) de temperatura ambiente y las temperaturas bajo cero requieren calentadores localizados para que los componentes alcancen la temperatura de funcionamiento (según estudios independientes del Grupo SRI y de Panasonic I + D).
  • La vibración puede reducir la esperanza de vida de los componentes de la computadora, especialmente el almacenamiento rotacional como los discos duros .
  • La visibilidad de las pantallas estándar se convierte en un problema a la luz del sol.
  • Los usuarios de pantallas táctiles interactúan fácilmente con las unidades en el campo sin quitarse los guantes.
  • Configuración de la batería de alta temperatura: las baterías de iones de litio son sensibles a las condiciones de alta temperatura para la carga. Una computadora diseñada para el entorno móvil debe diseñarse con una función de carga de alta temperatura que limite la carga al 85% o menos de su capacidad.
  • Las conexiones de antena externas pasan por las típicas cabinas metálicas de los vehículos que bloquearían la recepción inalámbrica y aprovecharían equipos de comunicación y navegación externos mucho más capaces.

Problemas de seguridad relacionados con los dispositivos móviles [ editar ]

La seguridad móvil se ha vuelto cada vez más importante en la informática móvil. Es de particular preocupación ya que se relaciona con la seguridad de la información personal ahora almacenada en el teléfono inteligente . Las aplicaciones móviles pueden copiar los datos del usuario de estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin el consentimiento de los usuarios. [4] Los perfiles de usuario creados automáticamente en la nube para los usuarios de teléfonos inteligentes plantean problemas de privacidad en todas las plataformas principales, en términos de, entre otros, el seguimiento de la ubicación [5] y la recopilación de datos personales, [6] independientemente de la configuración del usuario. en el dispositivo. [7]

Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su trabajo y su vida privada. Dentro de las empresas, estas tecnologías están provocando cambios profundos en la organización de los sistemas de información y, por tanto, se han convertido en fuente de nuevos riesgos. De hecho, los teléfonos inteligentes recopilan y compilan una cantidad cada vez mayor de información confidencial cuyo acceso debe controlarse para proteger la privacidad del usuario y la propiedad intelectual de la empresa.

Todos los teléfonos inteligentes son los objetivos preferidos de los ataques. Estos ataques aprovechan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como redes WiFi y GSM . También hay ataques que aprovechan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Por último, existen formas de software malicioso que se basan en el escaso conocimiento de los usuarios promedio.

Se están desarrollando y aplicando diferentes contramedidas de seguridad a los teléfonos inteligentes, desde la seguridad en diferentes capas de software hasta la difusión de información a los usuarios finales. Hay buenas prácticas que deben observarse en todos los niveles, desde el diseño hasta el uso, pasando por el desarrollo de sistemas operativos , capas de software y aplicaciones descargables.

Dispositivos informáticos portátiles [ editar ]

Varias categorías de dispositivos informáticos portátiles pueden funcionar con baterías, pero generalmente no se clasifican como computadoras portátiles: computadoras portátiles, PDA , PC ultra móviles (UMPC), tabletas y teléfonos inteligentes.

  • Una computadora portátil (descontinuada) es una computadora de uso general que se puede mover fácilmente de un lugar a otro, pero no se puede usar mientras está en tránsito, generalmente porque requiere cierta "configuración" y una fuente de alimentación de CA. El ejemplo más famoso es Osborne 1 . Las computadoras portátiles también se denominan PC "transportables" o "cargables".
  • Un asistente digital personal (PDA) (descontinuado) es una computadora pequeña, generalmente de bolsillo, con funcionalidad limitada. Está destinado a complementar y sincronizar con una computadora de escritorio, dando acceso a contactos, libreta de direcciones, notas, correo electrónico y otras funciones.
    Una PDA Palm TX
  • Una PC ultra móvil (descontinuada) es una computadora del tamaño de una PDA con todas las funciones que ejecuta un sistema operativo de uso general.
  • Tabletas / teléfonos : una tableta de pizarra tiene la forma de un cuaderno de papel. Los teléfonos inteligentes son los mismos dispositivos que las tabletas, sin embargo, la única diferencia con los teléfonos inteligentes es que son mucho más pequeños y se pueden guardar en el bolsillo. En lugar de un teclado físico, estos dispositivos tienen una pantalla táctil que incluye una combinación de un teclado virtual, pero también pueden conectarse a un teclado físico a través de Bluetooth o USB inalámbricos . Estos dispositivos incluyen características que otros sistemas informáticos no podrían incorporar, como cámaras integradas, debido a su portabilidad, aunque algunas computadoras portátiles poseen integración de cámara, y las computadoras de escritorio y portátiles pueden conectarse a una cámara web a través de USB.
  • Una computadora está instalada en un automóvil. Funciona como computadora inalámbrica, sistema de sonido, GPS y reproductor de DVD. También contiene software de procesamiento de texto y es compatible con Bluetooth. [8]
  • Un Pentop (descontinuado) es un dispositivo informático del tamaño y la forma de un bolígrafo. Funciona como un utensilio de escritura, reproductor MP3, traductor de idiomas, dispositivo de almacenamiento digital y calculadora. [9]
  • Una computadora de aplicación específica es aquella que se adapta a una aplicación en particular. Por ejemplo, Ferranti introdujo una computadora portátil para aplicaciones específicas (la MRT-100 ) en forma de portapapeles para realizar encuestas de opinión . [10]

Los límites que separan estas categorías son borrosos a veces. Por ejemplo, el OQO UMPC también es una tableta del tamaño de una PDA; el Apple eMate tenía el factor de forma de concha de una computadora portátil, pero ejecutaba el software PDA. La línea de laptops HP Omnibook incluía algunos dispositivos lo suficientemente pequeños como para ser llamados PC ultra móviles. El hardware de la tableta de Internet Nokia 770 es esencialmente el mismo que el de una PDA como la Zaurus 6000; la única razón por la que no se llama PDA es que no tiene software PIM . Por otro lado, tanto el 770 como el Zaurus pueden ejecutar algún software de escritorio Linux, generalmente con modificaciones.

Comunicación de datos móviles [ editar ]

Las conexiones de datos inalámbricas que se utilizan en la informática móvil adoptan tres formas generales. [11] El servicio de datos móviles utiliza tecnologías GSM , CDMA o GPRS , redes 3G como W-CDMA , EDGE o CDMA2000 . [12] [13] y más recientemente redes 4G y 5G . Estas redes suelen estar disponibles dentro del alcance de las torres de telefonía móvil comerciales . Las conexiones Wi-Fi ofrecen un mayor rendimiento, [14] pueden estar en una red comercial privada o se puede acceder a través de una red pública.hotspots , y tienen un alcance típico de 100 pies en interiores y hasta 1000 pies en exteriores. [15] El acceso a Internet por satélite cubre áreas donde no se dispone de datos móviles y Wi-Fi [16] y puede instalarse en cualquier lugar donde el usuario tenga una línea de visión con respecto a la ubicación del satélite, [17] lo que para los satélites en órbita geoestacionaria significa tener un vista despejada del cielo del sur. [11] Algunas implementaciones empresariales combinan redes de múltiples redes celulares o usan una combinación de celular, Wi-Fi y satélite. [18] Cuando se utiliza una combinación de redes, una red privada virtual móvil ( VPN móvil) no solo maneja los problemas de seguridad , sino que también realiza múltiples inicios de sesión de red automáticamente y mantiene activas las conexiones de la aplicación para evitar fallas o pérdida de datos durante las transiciones de red o pérdida de cobertura. [19] [20]

Ver también [ editar ]

  • Listas de computadoras móviles
  • Asistente digital empresarial
  • Servicio basado en la ubicación
  • Computación en la nube móvil
  • Revisión de comunicaciones y computación móvil
  • Desarrollo móvil
  • Gestión de dispositivos móviles
  • Gestión de identidad móvil
  • Interacción móvil
  • Software móvil
  • Mobileers (usuarios de plataformas móviles )
  • Dispositivo inteligente
  • Computación ubicua

Referencias [ editar ]

Notas al pie [ editar ]

  1. ^ [email protected] (8 de septiembre de 2016). "U Drive. U Text. U Pay" . NHTSA . Consultado el 25 de marzo de 2018 .
  2. ^ "Teléfonos celulares manos libres no más seguros, reclamaciones de estudio de seguros" . Consultado el 16 de julio de 2015 .
  3. ^ "Estudio: distracciones, no teléfonos, provocan accidentes automovilísticos" . CNET . CBS Interactive . Consultado el 16 de julio de 2015 .
  4. Sikos, Leslie F .; Haskell-Dowland, Paul (5 de septiembre de 2019). "Los iPhones de Apple podrían haber sido pirateados durante años; esto es lo que se debe hacer" . ABC Noticias.
  5. ^ Hautala, Laura (20 de agosto de 2018). "Google demandó por rastrear la ubicación del usuario en medio de preocupaciones de privacidad" . CNET.
  6. ^ Lindsey, Nicole (10 de abril de 2019). "Las aplicaciones preinstaladas en Android representan una amenaza para la privacidad y la seguridad del usuario" . Revista CPO.
  7. ^ "Google registra su ubicación incluso cuando usted le dice que no lo haga" . The Guardian . 14 de agosto de 2018.
  8. ^ "Artículos de Carputer en Engadget" . Engadget . AOL . Consultado el 16 de julio de 2015 .
  9. ^ "Diario de engranajes» La revisión de la computadora FLY Fusion Pentop " . 7 de octubre de 2007 . Consultado el 16 de julio de 2015 .
  10. ^ G Rowley, K Barker y V Callaghan " El proyecto Questronic y el Ferranti MRT 100 una bendición para la investigación de encuestas ", The Professional Geographer, Volumen 37, Número 4, páginas 459-463, noviembre de 1985
  11. ^ a b "Comunicaciones de datos inalámbricas para principiantes" . Comunicaciones de Ositech. Archivado desde el original el 13 de julio de 2011 . Consultado el 12 de julio de 2011 .
  12. ^ Lachu Aravamudhan, Stefano Faccin, Risto Mononen, Basavaraj Patil, Yousuf Saifullah, Sarvesh Sharma, Srinivas Sreemanthula. "Conocer la tecnología y las redes inalámbricas" , InformIT
  13. ^ "¿Qué es realmente una tecnología móvil de tercera generación (3G)?" Archivado 2011-06-07 en Wayback Machine , UIT
  14. ^ Gier, Jim. "Informe de la industria de redes inalámbricas" , Wireless Nets, Ltd.
  15. ^ "Wi-Fi" Archivado el 27 de marzo de 2012 en la Wayback Machine.
  16. ^ Mitchell, Bradley. "Internet por satélite"
  17. ^ "Introducción a los sistemas globales de satélites" Archivado el 23 de octubre de 2011 en la Wayback Machine , Publicaciones internacionales de CompassRose
  18. ^ Estudios de caso Archivado el 31 de marzo de 2012 en Wayback Machine , netmotionwireless.com
  19. ^ Phifer, Lisa. "Mobile VPN: Closing the Gap" , SearchMobileComputing.com , 16 de julio de 2006.
  20. ^ Cheng, Roger. "Conexiones perdidas" , The Wall Street Journal , 11 de diciembre de 2007.

Bibliografía [ editar ]

  • GH Forman, J Zahorjan - Computadora, 1994 - doi.ieeecomputersociety.org
  • David P. Helmbold, "Una técnica de rotación de disco dinámica para la informática móvil", citeseer.ist.psu.edu, 1996
  • MH Repacholi , "Riesgos para la salud derivados del uso de teléfonos móviles", Toxicology Letters , 2001 - Elsevier
  • Landay, JA Kaufmann, TR, "Problemas de la interfaz de usuario en la informática móvil", Workstation Operating Systems, 1993.
  • Imieliński, T .; Badrinath, BR (octubre de 1994). "Computación inalámbrica móvil, desafíos en la gestión de datos". Comunicaciones de la ACM . 37 (10): 18-28. doi : 10.1145 / 194313.194317 . S2CID  20233082 .
  • Imieliński, T .; Badrinath, BR (1992). "Consultas en entornos distribuidos de gran movilidad" (PDF) . Proceedings VLDB '92 : 41–52.
  • T. Imielinski ; HF Korth (Eds.) (1996). Computación móvil . Saltador.CS1 maint: texto adicional: lista de autores ( enlace )
  • Imieliński, T .; Viswanathan, S .; Badrinath, BR (mayo-junio de 1997). "Datos en el aire: organización y acceso" (PDF) . Transacciones IEEE sobre conocimiento e ingeniería de datos . 9 (3): 353–372. CiteSeerX  10.1.1.569.2573 . doi : 10.1109 / 69.599926 . Archivado desde el original (PDF) el 2006-02-05 . Consultado el 4 de febrero de 2017 .
  • Roth, J. "Computación móvil - Grundlagen, Technik, Konzepte", 2005, dpunkt.verlag, Alemania
  • Pullela, Srikanth. "Problemas de seguridad en la informática móvil" http://crystal.uta.edu/~kumar/cse6392/termpapers/Srikanth_paper.pdf
  • Zimmerman, James B. "Computación móvil: características, beneficios comerciales y marco móvil" 2 de abril de 1999. https://web.archive.org/web/20111126105426/http://ac-support.europe.umuc.edu /~meinkej/inss690/zimmerman/INSS%20690%20CC%20-%20Mobile%20Computing.htm
  • Koudounas, Vasilis. Iqbal, Omar. "Computación móvil: pasado, presente y futuro" https://web.archive.org/web/20181110210750/http://www.doc.ic.ac.uk/~nd/surprise_96/journal/vol4/vk5/ report.html

Lectura adicional [ editar ]

  • B'Far, Reza (2004). Principios de la informática móvil: diseño y desarrollo de aplicaciones móviles con UML y XML . Prensa de la Universidad de Cambridge. ISBN 978-0-521-81733-2.
  • Poslad, Stefan (2009). Computación ubicua: dispositivos inteligentes, entornos e interacciones . Wiley. ISBN 978-0-470-03560-3.
  • Rhoton, John (2001). La Internet inalámbrica explicada . Prensa digital. ISBN 978-1-55558-257-9.
  • Talukder, Asoke; Yavagal, Roopa (2006). Computación móvil: tecnología, aplicaciones y creación de servicios . Profesional de McGraw-Hill. ISBN 978-0-07-147733-8.