MXPA00011766A - Un sistema de red autopoyetica dotado de inteligencia artificial distribuida para el suministro de servicios de telestesla, telemetria, telecinesis, telepresencia, telemanejo, telecomunicaciones y procesamiento de datos, en medios multiples, en gran - Google Patents

Un sistema de red autopoyetica dotado de inteligencia artificial distribuida para el suministro de servicios de telestesla, telemetria, telecinesis, telepresencia, telemanejo, telecomunicaciones y procesamiento de datos, en medios multiples, en gran

Info

Publication number
MXPA00011766A
MXPA00011766A MXPA00011766A MXPA00011766A MXPA00011766A MX PA00011766 A MXPA00011766 A MX PA00011766A MX PA00011766 A MXPA00011766 A MX PA00011766A MX PA00011766 A MXPA00011766 A MX PA00011766A MX PA00011766 A MXPA00011766 A MX PA00011766A
Authority
MX
Mexico
Prior art keywords
network
cybernetic
local
devices
aggregation
Prior art date
Application number
MXPA00011766A
Other languages
English (en)
Inventor
Louis Auguste Arnoux
Original Assignee
Indranet Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Indranet Technologies Ltd filed Critical Indranet Technologies Ltd
Publication of MXPA00011766A publication Critical patent/MXPA00011766A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Multi Processors (AREA)

Abstract

Se describe una red autopoyetica. La invencion se lleva a cabo mediante una red no jerarquica que tiene una estructura fractal. El sistema y sus redes constitutivas son acopladas estructuralmente con su entorno a traves de procesos hermeneuticos. El sistema incluye un numero de dispositivos ciberneticos que esta adaptados para funcionar tanto com la infraestructura de la red, como los medios a traves de los cuales se entregan los servicios de red a los usuarios de la red. Estos dispositivos ciberneticos se comunican con otros dispositivos ciberneticos en una manera tal que la red se encuentra en la forma de una malla fractal , no jerarquica con similaridad propia. los dispositivos ciberneticos pueden estar particularmente adaptados para supervisar o "cuidar de " uno o mas dispositivos ciberneticos que funcionen en un nivel de agregacion o complejidad inferior. Los dispositivos ciberneticos supervisados pueden ser agrupados o distribuidos en cierto espacio y y ser asociados con sistemas de maquinas o con personas.

Description

UN SISTEMA DE RED AUTOPOYETICA DOTADO DE INTELIGENCIA ARTIFICIAL DISTRIBUIDA PARA EL SUMINISTRO DE SERVICIOS DE TELESTESÍA, TELEMETRÍA, TELECINESIS, TELEPRESENCIA, TELEMANEJO, TELECOMUNICACIONES Y PROCESAMIENTO DE DATOS, EN MEDIOS MÚLTIPLES, EN GRAN VOLUMEN Y A GRAN VELOCIDAD CAMPO DE LA INVENCIÓN La presente invención se refiere a métodos y aparatos que involucran sistemas de inteligencia artificial autopoyéticos, distribuidos, y en red, con aplicaciones en un número de áreas, que incluyen la computación, producción industrial, educación, salud y entretenimiento, y telecomunicaciones. Más particularmente, aunque no de manera exclusiva, la presente invención se refiere a métodos y aparatos adaptados para crear, establecer, operar y mantener sistemas de red integrados, que proporcionen funcionalidad para operaciones y actividades de detección, acción, manejo y comunicaciones, a distancia, y a las que se hace referencia como telestesía (detección remota, incluyendo televisión) , telemetría de espacios y dispositivos remotos (mediciones remotas de parámetros físicos) , telecinesis (acción mecánica remota) telepresencia (interacción audiovisual entre personas, a distancia), telemanejo de dispositivos remotos (tal como la operación y control remota de plantas complejas, manejo remoto del suministro y uso de energía) , y telecomunicaciones (transferencia de información de cualquier tipo, a través de distancias) , y permiten el suministro dé los servicios relacionados, a terceras partes. La invención se refiere también a sistemas, modelos y metodologías para el uso con esos sistemas.
ANTECEDENTES DE LA INVENCIÓN En las últimas dos décadas, cierto número de dominios de actividades económicas relacionados con el uso de redes, han entrado en una fase de rápido cambio tecnológico. Estos dominios incluyen aplicaciones que requieren del uso de computadoras en red y/o computación en paralelo, redes de dispositivos electrónicos de varios tipos, y varias formas de inteligencia artificial y sistemas expertos tales como en la banca, educación, entretenimiento, salud, investigación científica, varias formas de telecomunicaciones, suministro y uso de energía, distribución de agua y muchas facetas del comercio y negocios locales e internacionales. Los cambios en estos dominios están requiriendo de una rápida expansión de la capacidad de rendimiento de las redes, de la calidad del servicio, tales co o las velocidades de transmisión de datos y latencia, y la gama de servicios capaces de ser suministrados por los sistemas en red. Paralelamente existe también una demanda de rápido crecimiento para el suministro de servicios a través de unidades móviles (portátiles, transportadas por una persona, tal como un teléfono celular, una ^computadora portátil (laptop) , o instaladas en un vehículo) que son comparables o equivalentes a las proporcionadas mediante las unidades fijas (tales como los dispositivos telefónicos fijos o las computadoras de escritorio (desktop) ) . Las redes de telecomunicaciones y/o medios, e industrias relacionadas, están buscando cómo satisfacer las nuevas demandas, mediante el desarrollo de nuevos sistemas interactivos capaces de proporcionar servicios de videófono, videoconferencia, video a petición, e Internet, además de los servicios existentes para datos y voz. No obstante estas mejoras no satisfacen completamente las nuevas demandas emergentes. La tendencia a largo plazo es hacia el suministro de servicios de telestesía, telecinesis, telepresencia, telemetría, telemanejo y telecomunicaciones, de bajo costo y alta confiabilidad, en base a sistemas de red dotados de inteligencia artificial distribuida. Estos servicios o formas de funcionalidad están estrechamente interrelacionados. A fin de hacer énfasis en esta interrelación, y para facilitar la descripción de esta invención, en el resto del texto estos servicios se abrevian como servicios telhex. Esta funcionalidad se define como sigue: Telestesía-^, esta funcionalidad se refiere a la detección remota, incluyendo la televisión en el sentido de la transmisión de imágenes audiovisuales y recolección remota de material audiovisual. También incluye los otros sentidos humanos tales como el tacto y olfato, aunque en formas limitadas actualmente, tal como a través de varios dispositivos y sistemas llamados de realidad virtual. Más allá de las aplicaciones de transmisión, en la industria del entretenimiento (tales como varias formas de televisión) , las aplicaciones de telestesía incluyen la inspección y vigilancia, remotas, de áreas, tal como de un distrito central de comercio (CBD) y de establecimientos. Telemetría- es una extensión de la telestesía, que se refiere a la ejecución, remota de mediciones específicas de parámetros físicos tales como la temperatura, presión, fuerza, masa, pH, voltaje, corriente, componentes armónicas, estados digitales, ubicación geográfica, etcétera. Las aplicaciones específicas incluyen la medición y registro remotos del suministro y/o uso de energía (energía eléctrica, gas), fluidos de operación (agua, efluentes, gases), masas y dispositivos discretos (partículas, polvos, objetos, etcétera) , inspección de movimientos, rastreo de vehículos, navegación, y operaciones relacionadas, la operación remota de dispositivos médicos y relacionados con la salud, para la inspección remota de pacientes, la operación remota de instrumentos científicos, y similares. Telecinesis- se refiere a la acción mecánica remota mediante dispositivos de accionamiento, mecánicos, • electrónicos, o químicos, o una combinación de estos. Las 5 aplicaciones específicas incluyen la operación remota de dispositivos relacionados con la seguridad y/o la salud, tales como cruces del ferrocarril, semáforos, equipo para el cuidado de la salud tal como .equipo de respiración casero, operaciones quirúrgicas remotas, seguridad de 10 establecimientos y vehículos (tal como el funcionamiento y • colocación del seguro a puertas) , operación remota de maquinaria en entornos difíciles o peligrosos. Telepresencia- es una extensión adicional de la telestesía, telemetría y telecinesis, para interacciones 15 personales, a distancia, con otras personas, objetos, dispositivos o animales. La funcionalidad de telepresencia incluye la audiofonía y videofonía pero se extiende también a usos de una amplia gama de técnicas de realidad virtual y robótica, en red, para conseguir, de manera tan amplia como 20 pudiese requerirse, la presencia humana a distancia. Telemanejo- se refiere al manejo remoto de dispositivos o sistemas, tal como la operación y control remotos de plantas complejas, el manejo remoto de redes distribuidas de suministro y uso de energía, o la operación 25 autónoma de robots inteligentes en red.
Telecomunicaciones- en el más amplio sentido se comprende que significa la transfereircia de información de cualquier tipo, a través de distancias, a través de medios • alámbricos, cableados o inalámbricos. 5 Servicios Telhex- incluyen también la integración de parte o todas las formas anteriores de funcionalidad, según se requiera para el suministro de servicios a, o por, terceras partes. Estas aplicaciones, por ejemplo, pueden tener un alcance limitado a categorías específicas tales co o 10 vigilancia y seguridad de establecimientos, suministro de entretenimiento por medios múltiples, o pueden abarcar amplias y complejas gamas de actividades en red, tales como en el funcionamiento de un hospital, un ca pus universitario, una planta de montaje, una planta de procesamiento químico, 15 o todo un estado industrial. Estas actividades abarcan también el suministro de servicios administrativos al consumidor, en red, tal como la banca y seguros, y la • facilitación de transacciones comerciales de todo tipo (desde videoconferencia a medios de pagos electrónicos que guardan 20 una total privacidad) . Además de la disponibilidad de la tecnología necesaria, el desarrollo de sistemas en red dotados de inteligencia artificial distribuida y de funcionalidad telhex, es impulsado por las principales tendencias en los 25 cambios económicos y sociales, independientes. Los dos principales aspectos de estas tendencias son: (1) la globalización de la economía mundial y sus implicaciones para las formas en que se llevan a cabo las transacciones económicas e intercambios de información; y (2) los cambios relacionados con la vida social y de trabajo de las personas, sus estilos de vida, sus ambientes de trabajo y las prácticas laborales . Estas tendencias mencionadas anteriormente se caracterizan por la deslocalización de las transacciones económicas. Aunque en los aspectos físicos de los procesos de producción, transporte y consumo, se llevan a cabo en sitios o rutas geográficas específicas, las transacciones sociales, económicas y comerciales, mismas, correspondientes, en crecimiento, toman lugar en un espacio informativo que lógicamente no es local, es decir, no se encuentra ubicado geográficamente. A este espacio no geográfico se hace ahora referencia comúnmente como un "ciberespacio". En la presente, las transacciones sociales, económicas y comerciales incluyen pedidos, compras, ventas, mercadeo, recolección, almacenamiento e intercambios de información de todo tipo, y en particular la producción, almacenamiento e intercambio de unidades o cantidades de valor monetario, como en los sistemas bancarios y financieros contemporáneos, pero también las diferentes formas nuevas y emergentes de cajero electrónico, creación y manipulación de instrumentos legales y comerciales (tales como contratos, documentos delicados, notas de embarque, etcétera) , la creación y operación de organizaciones comerciales o sin fin de lucro, y otras • agencias (tales como compañías de responsabilidad limitada) , 5 cooperativas, asociaciones, instituciones incorporadas, agencias gubernamentales, etcétera) y que encajan en toda la gama de interacciones humanas, sociales y culturales, cuando éstas se llevan a cabo en una manera distribuida más allá de la vista y oído ordinarios. 10 Esas transacciones, cambios o intercambios, no • locales, se llevan a cabo, cada vez más y más, a través de medios electrónicos en red, en vez que a través del contacto personal. Esos medios electrónicos, ya en existencia o en desarrollo, tienen un alcance y capacidad limitados con 15 relación a los requerimientos emergentes del mercado. La última de las tendencias a la que se hizo referencia anteriormente, está caracterizada por la rápida destrucción de los vecindarios tradicionales, de las prácticas laborales y de los ambientes de trabajo, que hasta 20 recientemente proporcionaban en ricas y variadas formas las facetas centrales de la vida social de las personas. En los nuevos ambientes sociales y económicos, los patrones tradicionales están siendo reemplazados rápidamente con redes personales que se encuentran geográficamente distribuidas a 25 través de áreas extensas (tales co o suburbios diseminados, otras ciudades, otros países) . Estas redes abarcan familiares, amigos, compañeros y socios de trabajo, clientes, proveedores, competidor-es, etcétera, que se encuentran • ubicados geográficamente, en forma específica, y, 5 organizaciones y agencias no locales, en aumento, tal como se describió anteriormente. Estas redes son extremadamente complejas, se encuentran estructuradas de manera flexible y siempre están en cambio. A niveles corporativos, nacionales e 10 internacionales, las infraestructuras correspondientes, requieren, cada vez más, del uso extensivo e intensivo de servicios Telhex en red, así como de la ayuda de la inteligencia artificial y de los sistemas expertos (por ejemplo, en los casos de la operación de grandes redes de 15 telecomunicaciones, educación a distancia, agencias de salud en red, operaciones comerciales transnacionales o multinacionales, en particular mediante redes internas • (intranets) ) . Los requerimientos de funcionalidad se definen, 20 cada vez más y más, en términos de automanejo, autoencaminamiento y robótica. La característica global de los sistemas que satisfacen esas demandas es denominada autopoyesis, que significa literalmente "el que hace las cosas por sí mismo" en el sentido de la autocreación y de la 25 autoconstrucción.
En esencia, las principales tendencias contemporáneas, a las que se hizo referencia al principio, requieren de una amplia gama de sistemas autopoyéticos, • electrónicos, en red, para mediar entre las actividades 5 sociales y económicas, locales y no locales. Esta mediación es un desarrollo históricamente nuevo que no es bien satisfecho por la tecnología existente o por la tecnología actualmente en desarrollo. Además las formas emergentes de organización 10 social y económica y las formas de hacer negocios, se basan, • cada vez más y más, en modos de comunicación que difieren profundamente de los modos de organización dominantes encontrados en la tecnología de redes existente. Lo último se predica todavía en ondas históricas del desarrollo 15 tecnológico que tradicionalmente han impuesto topologías que están caracterizadas por alguna forma de jerarquía, incluyendo alguna agencia de control central, y que incorporan alguna estructura tipo árbol (ver la Figura 1) . En contraste, lo precedente se basa en redes flexibles siempre 20 cambiantes que inherentemente son no jerárquicas, y que requieren de varias formas de cooperación entre agencias locales y no locales. Se están desarrollando nuevos enfoques en las ciencias cognoscitivas y dominios relacionados de la 25 comunicación, investigación social y económica, que proporcionan una comprensión mejorada de los cambios. En particular Várela et al. (The Emodied Mind, Cognitive Science and Human Experience, The MIT Press (1992)) ha señalado que la convergencia entre, y las considerables ventajas que podrían encontrarse en la integración, de los recientes desarrollos en los campos de la inteligencia artificial, de los sistemas en red, de la cibernética, de la robótica, y las ciencias cognoscitivas, por una parte (a lo que se hace referencia como investigación de redes cognoscitivas, en el resto de la descripción) , y las antiguas tradiciones epistemológicas encontradas en el Zen, Vajrayana, Madhyamika y Abidarma por otra parte (a lo que se hace referencia, en una forma resumida, como Zen, en el resto de esta descripción) . En el corazón de esta convergencia se encuentra una comprensión renovada de los fundamentos de la comunicación entre las personas y el acoplamiento estructural de las redes cognoscitivas o inteligentes, con su entorno. La integración consiguiente de los resultados de la investigación de redes cognoscitivas y del Zen, a los que se hizo referencia anteriormente, se lleva a cabo en la presente invención en la forma de un nuevo paradigma que permite el desarrollo de modelos no jerárquicos. A su vez este nuevo paradigma sirve como la base para la especificación de los aparatos y métodos descritos en la presente invención, que permite el diseño, producción y despliegue de redes autopoyéticas no jerárquicas que están dotadas de inteligencia artificial distribuida, y que son capaces de • satisfacer las nuevas demandas a través de la funcionalidad 5 telhex. Estos paradigmas, aparatos y métodos, constituyen una desviación radical de las tendencias actuales en desarrollo y poseen un marcado contraste con el estado actual de la técnica. Las últimas muestran una profunda inadecuación 10 con relación a las nuevas demandas, dando por resultado una # creciente divergencia entre las dos. En el caso de las telecomunicaciones, por ejemplo, la tecnología actual tiende a conectar a los usuarios finales a través de conjuntos de intercambios en capas y organizados jerárquicamente, que se 15 encuentran estructurados de acuerdo a patrones tipo árbol. La Figura 1 describe una ruta que enlaza a los subscriptores A y B a través de un trazado de ruta, complejo y extensivo, típico, hacia delante y hacia atrás, a través de una serie de nodos de árbol y/o intercambios, mientras A y B están 20 geográficamente contiguos. La mayor parte de las tecnologías del estado actual de la técnica no permiten el desarrollo de rutas directas flexibles entre A y B. Estas consideraciones aplican también a la técnica anterior, para las comunicaciones móviles, tales como 25 teléfonos celulares, que están estructuradas como redes de celdas. Esos sistemas requieren de una infraestructura de antenas fijas o torres celulares, agencias o intercambios centrales, y un número limitado de puntos de interconexión entre las redes competentes en donde todas imponen una fuerte estructura jerárquica en el sistema global usado para enlazar unidades móviles a medida que se mueven de celda a celda.
Estos sistemas adicionan marginalmente una funcionalidad móvil a las redes alámbricas o cableadas, estructuradas erárquicamente, preexistentes. Estos no satisfacen los requerimientos de la funcionalidad Telhex que los clientes de redes no jerárquicas están buscando desarrollar y usar. Como una consecuencia de la prevalescencia de los modelos jerárquicos y de los basados en el tipo árbol, en la técnica anterior, los clientes y usuarios que buscan operar sus propias redes en forma cooperativa, que son inherentemente no jerárquicas y no locales, están siendo forzados a usar sistemas e infraestructuras que son profundamente jerárquicas y cuya capacidad, velocidad y rendimiento se ven constantemente restringidos. Enfrentados con esta situación, la respuesta de los diseñadores de redes y de los proveedores de servicio, ha sido seguir adicionando, por incrementos, a la infraestructura y tecnología existentes, sin cuestionarse la suficiencia racional de la técnica anterior. Este enfoque se ha perpetuado y ha empeorado los problemas asociados con la lógica jerárquica analizada anteriormente y los ha arraigado en lugar de mitigar sus efectos. Además, los modelos comunes de redes jerárquicas y en base al tipo árbol, son extremadamente rígidos en su implementación. Los nodos no se pueden reubicar físicamente de manera fácil sin costos substanciales. El incremento en la densidad de los nodos requiere de extensos realambrados, cableado, y del tendido de nuevas líneas. Globalmente esos sistemas requieren de un capital, infraestructura, operación y costo de mantenimiento, intensivos, en particular, en la forma de cableado de cobre y/o de fibra óptica, rejillas de torres y antenas, y redes de intercambios en capas. Además, en situaciones en donde se están estableciendo nuevas redes, tal como en numerosos países en desarrollo, o en donde se necesitan volver a desarrollar las redes, tal como en economías planeadas centralmente, previamente, y en áreas con sistemas alámbricos y/o cableados, en terrenos difíciles, son a menudo no prácticos y/o prohibitivos. Otra respuesta complementaria de la industria es desarrollar redes en medios múltiples, con capacidades de banda ancha expandida. Este es particularmente el caso en las industrias de telecomunicaciones y televisión por cable, con requerimientos de ancho de banda de al menos 100 Mb/s y preferentemente de más de 200 Mb/s. Existen dos enfoques rivalizantes: el alámbrico y/o cableado, y el inalámbrico.
Las capacidades de rendimiento, substancialmente asimétricas, de los sistemas de banda ancha actualmente en desarrollo, es una principal desventaja que se ha heredado principalmente de las estructuras jerárquicas, históricas, fundamentales. Cada vez más y más, los usuarios requieren transmitir e intercambiar grandes cantidades de información bidireccionalmente y en tiempo real, con enlaces ascendentes de similar capacidad que los enlaces descendentes, es decir, en formas en gran medida simétricas. Los fuertes costos de infraestructura y como una regla general, el inherente carácter tipo árbol de los sistemas de banda ancha, alámbricos o cableados, son desventajas adicionales. Debido a esto, los enfoques inalámbricos se prefieren cada vez más y más, en particular, como se mencionó anteriormente para nuevos desarrollos, redesarrollos, y en terreno difícil. Sin embargo, la técnica anterior para los sistemas inalámbricos ha sido desarrollada y continua siendo desarrollada, en formas que emulan los sistemas alámbricos y celulares, existentes, y por lo tanto exhiben similares topologías tipo árbol, jerárquicas, fundamentales, tales como densas redes de celdas traslapantes fijas que requieren de fuertes inversiones de infraestructura en torres, antenas y centrales . Debido a lo anterior, los principales cambios hacia un ancho de banda incrementado, a través de medios alámbricos y/o inalámbricos, no satisfacen los problemas emergentes del mercado y las demandas bosquejadas anteriormente . • Antes de presentar y analizar las premisas 5 fundamentales de la presente invención, se analizará ahora una gama de soluciones de la técnica anterior relacionadas con los problemas descritos anteriormente, con un enfoque particular en las telecomunicaciones, ya que esas tecnologías impactan prácticamente en todos los aspectos del desarrollo 10 de los grandes sistemas en red. • La Patente norteamericana No. 5,583,914 (expedida a Chang et al) describe la superposición de señalización inteligente, inalámbrica, para una red de telecomunicaciones. El sistema descrito es un complemento a una red alámbrica 15 existente y usa una base de datos de ubicaciones de las terminaciones, para definir el encaminamiento usado. Una modalidad particular de la invención usa dispositivos GPS para proporcionar datos de la ubicación. No obstante la base de datos es centralizada y es el sistema de encaminamiento 20 central el que selecciona las rutas de transmisión de voz y datos. Estas se optimizan de acuerdo con criterios preestablecidos. Aunque los sistemas hacen mucho uso de enlaces inalámbricos entre nodos, la estructura real que implementa una ruta optimizada determinada, sigue siendo 25 jerárquica y de tipo árbol.
Cierto número de documentos de la técnica anterior implementan redes neuronales para paquetes de encaminamiento (por ejemplo ver la patente norteamericana No. 5,577,028). En el campo de la tecnología celular, por 5 ejemplo, la patente norteamericana No. 5,434,950 describe un método para realizar decisiones de cambio en una red de comunicaciones por radio. El sistema usa una red neuronal que refleja la red de cada estación base. Las redes neuronales aprenden los patrones de la red real. Este sistema es un 10 complemento de los sistemas tipo árbol existentes, basados en • una jerarquía de centros de la central. No altera el protocolo de encaminamiento básico y el funcionamiento del sistema de telecomunicaciones. La técnica anterior más relevante, relacionada 15 con modelos de redes no jerárquicas, puede encontrarse en tecnologías satelitales tales como los sistemas Iridium y Teledesic. Estos sirven para proporcionar servicios de • telecomunicaciones universales y expandidos, de la manera más inalámbrica que en cualquier parte del mundo. Las redes 20 satelitales funcionan esencialmente como relevadores o puentes a través de grandes distancias que interconectan a los usuarios transparentemente, unos con otros, y con los sistemas de telecomunicación existentes, a través de compuertas . 25 El sistema Iridium es controlado por una instalación de control maestra por la cual cada satélite está conectado a otros cuatro. El sistema global incluye seis niveles orbitales con once satélites operacionales cada uno.
• Por lo tanto el sistema es una rejilla fija de capacidad con 5 rendimiento limitado para el subscriptor directo a la porción del subscriptor y funciona también como un complemento a larga distancia, de los sistemas de telecomunicaciones jerárquicos existentes. El sistema Teledesic está diseñado para 10 proporcionar servicios de telecomunicaciones inalámbricas, • tipo fibra, universales, con una capacidad que se extiende a la conferencia por video. El sistema Teledesic fue desarrollado como una infraestructura global que sirve para permitir que los proveedores de servicio local extiendan sus 15 redes existentes. Por lo tanto es esencialmente un complemento que funciona a través de compuertas. El sistema Teledesic está diseñado para minimizar la latencia sin • importar las aplicaciones que puedan tolerar retardos tales como video según demanda, contra las aplicaciones que no 20 pueden tolerar esos retardos tales como las comunicaciones por voz. La red satelital Teledesic está diseñada para ser aislada de los sistemas terrestres y funciona bajo protocolos separados. De esta manera, esta inherentemente separada de un 25 entorno de red del usuario final. Debido al algoritmo distribuido usado independientemente por cada nodo, este sistema satelital se describe como una malla no jerárquica. Sin embargo, el sistema Teledesic es en efecto jerárquico en dos formas. Primero, involucra dos capas que son claramente distintas por su diseño y están estructuradas jerárquicamente con respecto a la distribución de la capacidad de potencia y ancho de banda. De esta manera, la velocidad de transmisión y las decisiones de encaminamiento están también estructuras jerárquicamente. En segundo lugar, dentro de la red satelital misma, existe una jerarquía lógica entre los satélites de comunicación adyacentes y los otros. .Además, el sistema de red satelital Teledesic se basa en una cobertura traslapada y en satélites disponibles en órbita, para mantener la integridad del sistema satelital. En este sentido, su modelo de telecomunicaciones es comparable a los sistemas de celdas con traslape desarrollados para los sistemas de banda ancha terrestres. Las redes de este tipo también son finitas. Estas no están diseñadas para adicionarse indefinidamente con nodos ubicados en sitios aleatorios. La patente norteamericana No. 5,088,091 (Schroeder et al) describe una Red de Área Local Controlada Con Malla de Alta Velocidad. Esta técnica intenta resolver problemas encontrados en una red de malla con una topología arbitraria (es decir, ni redes lineales ni de anillos) . Esos problemas incluyen el bloqueo, manipulación de mensajes de transmisión, reconfiguración de red, cuando un nodo falla y encaminamiento de mensajes, de manera tal que el rendimiento de la red sea mayor que el de un solo enlace. Como tal, Schroeder et al se enfoca a algunos de los mismos problemas enfocados por la presente invención. Sin embargo, la solución propuesta involucra el uso de conmutadores de conexión, sin bloqueo, conectados por una serie de enlaces de punto a punto, con la malla realmente estructurada como un árbol. Cualquier cambio en la malla necesita una reconfiguración completa que vuelva a calcular todas las rutas legales para encaminar los mensajes a través de la red. Esta última característica parece problemática y limitaría severamente la aplicación del método a grandes redes de telecomunicaciones. La estructura de árbol lógico, sobrepuesta, en la topología no jerárquica sirve para definir las reglas de encaminamiento para los enlaces ascendente y descendente. Por ejemplo, los enlaces descendentes recibidos en paquetes pueden enviarse únicamente en enlaces descendentes. Aunque una estructura como esa resuelve los problemas enfocados por Schroeder et al, no se enfoca totalmente a problemas más amplios identificados por la presente invención, tal como la integración sin costuras de unidades móviles en una malla no jerárquica y el desarrollo de mallas grandes. Schroeder et al limitan su invención a, a lo más, 1408 computadoras principales. Para resumir, la técnica anterior relacionada con sistemas de telecomunicaciones no jerárquicos concierne en • general al encaminamiento mejorado a través de redes 5 jerárquicas existentes. Estas mejoras se efectúan generalmente a través de métodos tales como el traslape de una malla de línea troncal, no jerárquica, a través de parte de una red para la manipulación del sobreflujo; anulando una jerarquía de red al usar procesos, en los puntos del 10 interruptor de control, para definir_ elecciones de rutas • alternativas; detectar y mitigar la falla de la central local; o sobreponer un sistema experto (tal como una red neuronal) para operar una parte no jerárquica de una red internacional . 15 Aunque algunos métodos usan un tipo de interacción dinámica entre nodos, los enfoques genéricos son similares a aquellos analizados anteriormente porque los # nodos actúan de manera similar a autómatas de conmutación usando tablas de encaminamiento. El componente dinámico es 20 esencialmente un sistema de ensayo y error adaptado para identificar rutas alternativas en un sistema de otra manera jerárquico. Para el entender del solicitante, todos los ejemplos de la técnica anterior corresponden a complementos y son profundamente diferentes de la presente invención, 25 tanto en la estructura de red como en las metodologías de operación. También es conocido en -la técnica anterior implementar tipos de inteligencia artificial a fin de superar las limitaciones actuales de las redes y para expandir las capacidades de las redes inteligentes avanzadas. En particular, una consecuencia de la estructura jerárquica de las redes actuales es que se necesita de un paquete de computadoras centralizadas, muy grande, para controlarlas. Un ejemplo de un sistema como ese es el que usa British Telecom para manejar su red. Se reporta que este sistema se está aproximando a su límite operacional. El uso de agentes de programas de cómputo (software) y desarrollos en el campo en expansión, de la inteligencia artificial distribuida, se están proponiendo para aliviar los problemas de funcionamiento y manejo de las redes, tal como lo encontró British Telecom. En este contexto, una técnica previa, interesante, que busca superar estas limitaciones de las redes, lo hace así mediante el uso de agentes de software llamados "hormigas". Estos enfoques imitan, de manera más o menos cercana, el comportamiento de encaminamiento de las hormigas reales. Se sabe que las hormigas dirigen el flujo de tráfico de las hormigas del grupo, hacia la ruta más corta para llegar al alimento que han encontrado, a través de procesos heurísticos. Las hormigas dejan rastros de olor a feromonas en donde quiera que van. Otras hormigas que siguen esos rastros dejan también esencias. De esta manera, los rastros que proporcionan la ruta más corta tienen más olor y llegan a convertirse la ruta con olor. Los rastros de olor constituyen un tipo de memoria distribuida del estado de la red. Los agentes de software tipo hormiga están provistos de propiedades que imitan este comportamiento en varias formas. Las hormigas de British Telecom, por ejemplo, son jerárquicas. Un gran programa vaga aleatoriamente a través de la red y evalúa el tráfico en cada nodo. En los puntos de congestión, crea programas de "hormiga obrera" más pequeños, que mueven los nodos vecinos para evaluar rutas que extiendan la capacidad y actualizan las tablas de encaminamiento en cada nodo, dejando así detrás de las mismas rastros de rutas mejoradas. Este enfoque puede conducir, no obstante, a rutas circulares. Los desarrollos en esta área han buscado expandir las capacidades de las hormigas, tanto a nivel local como a nivel global de manejo de la red (tal como en tareas de facturación) . Los desarrollos relacionados han explorado el uso de algoritmos genéticos y protocolos evolutivos tales como implementaciones de estrategias de "sobrevivencia del más apropiado". Esto sirve para permitir que el software de hormigas haga surgir y desarrolle sus capacidades hasta un punto en donde puedan hacer funcionar una red entera de manera autónoma. Los riesgos y desventajas principales en los enfoques anteriores incluyen el potencial de daño que puede sufrir el software en los nodos en la red, en formas tales que no puedan ser corregidas fácilmente, en donde las hormigas evoquen la capacidad de resistir intentos para erradicar las hormigas zánganas, y las hormigas escapen en una red del competidor. Problemas similares relacionados con la topología, servicios telhex, y el despliegue y uso de la inteligencia artificial distribuida, se encuentran también en otras numerosas áreas comerciales tales como en las redes de computadoras, supercomputadoras y máquinas enormemente en paralelo, redes de suministro y uso de energía, maquinaria en red y cadenas de procesamiento usadas por una amplia variedad de industrias de fabricación, así como en las industrias de la salud, educación y entretenimiento. En el corazón de los problemas anteriores se encuentra un paradigma inadecuado de las relaciones sujeto-objeto y sujeto-sujeto. Aunque esto se conoce y se ha estudiado desde hace mucho tiempo en la epistemología del Zen, tal como lo analiza con detalle Várela et al (1992) (op. cit.) por ejemplo, únicamente recientemente se ha empezado a reconocer este tema en la ciencia cognoscitiva y los campos relacionados de la Inteligencia Artificial, la cibernética y la robótica. Aún, hoy en día, las implicaciones de la necesidad de adoptar un nuevo paradigma en los últimos dominios y en el más amplio campo de las comunicaciones, no han sido analizadas sistemáticamente. En base al siguiente análisis, la presente invención ofrece un nuevo paradigma de comunicación y lo usa para especificar un conjunto de redes y modelos de redes, aparatos, y un método genérico para operar los mismos. La práctica común y vanguardista relacionada con las comunicaciones y la manipulación de objetos, se basa en una lógica aristotélica doble, que, en su más simple expresión postula dos elementos:, un emisor y un receptor. Una relación entre los dos mensajes llevados de emisor a receptor. Esto se muestra en el Diagrama Esquemático 1 en donde el emisor es E, el receptor R, y la relación de conducción del mensaje f(m): Diagrama esquemático 1 R Con referencia a Teundrop (L' Immortalité est la Mort des Illusions, in Question De, No. 71, pp 119-138, París (1987) ) , esta estructura es, en efecto, una versión particular de los postulados dobles sujeto/objeto, más generales, descritos en el Diagrama Esquemático 2: S y O representan, respectivamente, cualquier sujeto y objeto. Los cuadrados enfatizan que estos se perciben como de naturaleza fija y son independientes y distintos entre sí. (r) representa cualquier relación uno a i=a 10 uno, entre S y o. Esta estructura se percibe generalmente como una representación bastante buena de cómo interactúan las personas con las cosas y con otras personas que se encuentran alrededor de las mismas, y de cómo, en particular, se comunican. No obstante, en la práctica esta descripción 15 puede verse, en el mejor de los casos, como una aproximación tosca, como se analiza posteriormente. Fr = {F(r)j . Fr define así cómo cualquier S, interactúa con su entorno cuando se percibe como distinto de sí mismo y compuesto de objetos separados. O puede ser 20 denominado el conjunto de esos objetos, O = {o¿}. El Diagrama Esquemático 3 representa esta descripción más general: Diagrama esquemático 3 : O El conocimiento de S respecto a su propia existencia, ocurre únicamente en Viftud de distinciones respecto a lo que no es. En esta perspectiva, el conocimiento de S respecto a su propia existencia sucede únicamente a través de Fr. Similarmente, para un observador externo quien habita mediante la misma lógica relacional genérica, el conocimiento de la existencia de S está supeditado a los conjuntos similares a Fr. Efectivamente se deduce que el ego de S, es decir, el sentido que tiene S de sí mismo, es idéntico con Fr. No obstante esto significa también que la existencia de los elementos de O, es decir, los objetos que se encuentran en el entorno de S, está supeditada a la captura de S de los mismos a través de Fr. Esta relación doble se describe de manera más exacta mediante el Diagrama Esquemático 4 que destaca la determinación recíproca de S y O, el uno a otro, a través de Fr: Diagrama esquemático 4: O Sin embargo, esto significa además que ni S ni O existen por y dentro de sí mismos, de manera independiente el uno del otro. Ellos se encuentran en cierta forma de correlación entre sí, y Fr se expresa de mejor manera como una función de correlación Fc. Esto se puede representar más específicamente mediante el Diagrama Esquemático 5: • Diagrama esquemático 5; Fc O Esto significa que, desde un punto de vista que 10 es independiente de S y O, y no predicado en la existencia • previa de los sujetos y objetos como entidades fijas independientes, la única existencia que puede ser establecida conclusoriamente es la de capacidad operacional de la función de correlación tal como se expresa en el Diagrama Esquemático 15 5: • Diagrama esquemático 6: 20 En otras palabras, los objetos y sujetos experimentados a través de esas correlaciones carecen de existencia propia en y para ellos mismos (noción de vacuidad) . Esos elementos, las experiencias expresadas a 25 través de Fs (S, O), son llamados "darmas" en la psicología y epistemología del Zen. Un darma es el surgimiento conjunto tanto de S y de la serie infinita de objetos o¿ , de manera tal que el conocimiento de S, del de O, y de las relaciones • que S mantiene con O son concomitantes y no pueden ser disociadas. Dada la infinita multiplicidad de los posibles conjuntos de objetos, y la multiplicidad paralela de posibles sujetos que pueden ser definidos en esta forma, en su forma más genérica, este conocimiento es el conjunto Fc de las funciones de relación, de las cuales, en efecto, S y O son • l 0 subconjuntos (ver el Diagrama Esquemático 7) : Diagrama esquemático 7: 15 El Diagrama esquemático 6 y el Diagrama Esquemático 7 son caracterizaciones más exactas de cómo • interactúan las personas con su entorno y de cómo se comunican con otras personas, diferentes al Diagrama 20 Esquemático 1 y al Diagrama Esquemático 2. Sin embargo, la técnica anterior en los dominios de la inteligencia artificial y de la cibernética, se ha desarrollado en dos direcciones principales, simbólica versus conexionista, ambas de las cuales se encuentran predicadas en 25 los paradigmas expresados en el Diagrama Esquemático 1 y en el Diagrama Esquemático 2. Esto se refiere en particular al uso de sistemas expertos que usan el procesamiento simbólico de datos, y enfoques basados en redes neuronales. Cada vez se • reconoce más y más que ningún enfoque por sí mismo puede ser 5 suficiente para desarrollar formas avanzadas de inteligencia artificial y ser aplicado confiablemente para operar grandes redes comerciales (ver en particular Minsky, M., 1990, "Logical vs Analogical or Symbolic vs Connectionist or Neat vs Scruffy", in Artificial Intelligence at MIT, Expanding 10 Frontiers, inston, P.H., (Ed.), MIT Eress) , y el análisis anterior respecto a las hormigas del software) . Aún tiene que desarrollarse una integración satisfactoria de los dos enfoques, o una ruta alternativa. La dificultad que afrontan es que ninguno integra la crítica anterior de las relaciones 15 sujeto/objeto. Similarmente, en los campos de la robótica, y agentes de software, los enfoques cognoscitivos han buscado • estructurar sistemas a través de capas funcionales que pretenden imitar la mente humana o las mentes de sistemas 20 cognoscitivos menos desarrollados, tal como el de los insectos. Aquí, nuevamente, se pueden encontrar dos enfoques principales. Algunos, tal como Aaron Sloman (Universidad de Birmingham) han adoptado capas definidas en términos de funciones operacionales tales como la percepción, sistemas de 25 reacción jerárquicos centrales, manejo, y metamanejo, y subsistemas de acción, mientras que otros como Rodney Brooks (Laboratorio de AI del MIT) han criticado al precedente y han optado por enfoques para el desarrollo de sistemas • cognoscitivos autopoyéticos a través de la definición de 5 capas en términos de actividades, tales como la identificación, inspección, acción de evitar, en vez que funciones operacionales. Pero ningún bando ha integrado la necesidad de alterar radicalmente los paradigmas fundamentales de la cognición reflejados en el enfoque 10 anterior de la dialéctica sujeto/objeto. • Adicionalmente, Várela et al (1992, Op. Cit.) ha hecho énfasis en que tanto la autopoyesis como la cognición, en los sistemas cognoscitivos en red, al igual que el cerebro, parecen ser propiedades emergentes de 15 interconexiones masivas entre redes de sistemas distribuidos que son también, como tales, redes de sistemas sin alguna jerarquía o sistema de control centralizado, aparente. En • otras palabras, la autopoyesis y la cognición son predicadas en la densa interconexión dinámica de numerosos componentes 20 simples, cada uno de los cuales opera en su propio entorno local y que están estructurados como redes de redes, en donde las redes miembro tienen un grado de autonomía. En este respecto, Várela et al hacen al lado las incoherencias y contradicciones en muchos de los campos de la ciencia 25 cognoscitiva y de la inteligencia artificial, que resultan de no señalar todas las implicaciones de las consideraciones anteriores respecto a las redes cognoscitivas. En contraste, ellos han demostrado cómo el Abidarma y el Zen han • desarrollado una epistemología de la cognición, extremadamente refinada y coherente, que coincide con los descubrimientos empíricos de la ciencia moderna y que puede servir como un punto de partida para desarrollar enfoques más efectivos que no sean víctimas de los peligros y dificultades expuestos anteriormente. Sin embargo, hasta ahora, el * 10 potencial de la epistemología Zen para el desarrollo de redes inteligentes autopoyéticas, no se ha llevado a la práctica efectivamente . Un objeto de la presente invención es superar o al menos mitigar las desventajas y problemas encontrados en 15 la técnica anterior y los analizados anteriormente. Un objeto adicional de la presente invención es proporcionar un nuevo paradigma para el desarrollo de sistemas en red, y en base a • este nuevo paradigma, proporcionar un conjunto- de redes y modelos de redes, aparatos, y un método para operar los 20 mismos, que sean capaces de satisfacer los requerimientos del mercado emergente a los que se hizo referencia anteriormente. Un objeto adicional es emular cómo interactúan los usuarios, social y económicamente, entre sí, a través de sus propias redes informales, en particular a través de las interacciones 25 frente a frente, y cómo interactúan con objetos y maquinaria en su entorno inmediato. Un objeto adicional de la presente invención es proporcionar un método que permita el desarrollo y despliegue de inteligencia artificial distribuida, en redes cibernéticas que funcionen en simbiosis con sociedades humanas e inteligencia humana, en forma segura, perfecta y flexible, o para proporcionar al público una elección útil.
DESCRIPCIÓN DE LA INVENCIÓN En un aspecto la invención proporciona un sistema autopoyético en red, que media las actividades locales y no locales, interactuando con el entorno en el que ocurren las actividades, en una forma hermenéutica, a través de secuencias heurísticas e iterativas que el sistema usa para desarrollar acciones satisfactorias, en donde estas acciones son acciones que- satisfacen los requerimientos o criterios establecidos por los usuarios o diseñadores del sistema. Las secuencias heurísticas son la promulgación de distinciones que el sistema hace y extrae del flujo del fondo de los datos ambientales, y esas distinciones se refieren al proceso de seleccionar datos relevantes para actividades específicas con referencia a criterios establecidos, correspondientes, tal como mediante un proceso de selección iterativa por ensayo y error, o cualquier otro proceso que satisfaga el conjunto de requerimientos o criterios. El funcionamiento del sistema es preferentemente por experiencia, es decir, se basa totalmente en la experiencia. El sistema puede ser preferentemente autosimilar en todos los niveles de agregación en los cuales se considera de una manera tal que exhibe características fractales y puede ser caracterizado como un sistema fractal, y puede estar estructurado como una red de redes que puede exhibir individualmente sus propias características similares. El sistema es preferentemente no jerárquico pero puede exhibir jerarquía en ciertas aplicaciones, y funciona preferentemente a través de interacciones cooperativas entre las redes miembro, en donde las interacciones cooperativas significan que los componentes del sistema trabajan conjuntamente para llevar a cabo tareas, sin que las interacciones mismas estén gobernadas por una estructura jerárquica. El sistema y sus redes miembro, si las hay, están acoplados estructuralmente con su entorno a través de procesos hermenéuticos mencionados anteriormente, en donde no están basados en, y no usan, representaciones a priori de su entorno o de ellos mismos. El sistema y sus redes miembro, si las hay, se desarrollan y evolucionan con su entorno a través de relaciones que surgen en una manera de dependencia conjunta. La mediación definida anteriormente en la presente y las acciones llevadas a cabo por el sistema, a • través de los procesos hermenéuticos mencionados anteriormente y el acoplamiento estructural, son independientes de cualesquiera datos a priori que pertenezcan a, con respecto a una declaración, o hipótesis, que los usuarios o diseñadores del sistema pudiesen realizar acerca del estado y/o naturaleza del sistema y/o de su entorno. &. 10 En cada nivel de agregación, las redes miembro • del sistema fractal, exhiben preferentemente un cierre operacional en donde, mientras el modo de operación del (de los) componente (s) individual (es) puede ser el de formas de procesamiento no simbólicas, distribuidas, en donde esos 15 sistemas miembro exhiban preferentemente un cierre operacional con relación a los otros miembros, las interacciones entre las redes miembro ocurren preferentemente a través del intercambio y procesamiento de información simbólica en donde los sistemas globales mismos exhiben 20 preferentemente un cierre operacional con relación a sus entornos . El sistema autopoyético tal como se definió anteriormente en la presente, consiste en sistemas que están dotados de la funcionalidad telhex, en donde esa 25 funcionalidad está definida como alguna o todas de las siguientes: telestesía, que significa detección remota, telemetría, que significa medición remota, telecinesis, que significa acción mecánica remota, telepresencia, que significa formas de presencia efectuadas a una distancia, e interacciones con entornos remotos y las personas, animales y objetos que contienen, a través de esa telepresencia, telemanejo, que significa el manejo de personas, cosas, dispositivos y/o procesos a una distancia, y telecomunicaciones que significa cualquier forma de transferencia de información o datos a través de cierta distancia, la funcionalidad telhex estructurada y adaptada para coincidir con las formas de la conciencia humana, que están relacionadas con los cinco sentidos y, de manera más amplia, en términos del contacto, sensación, discernimiento, atención, y otras de esas funciones que puedan ser requeridas por, e integradas en, la cognición interpretativa, la conciencia discriminatoria y la conciencia de almacenamiento o memorización. La funcionalidad telhex estructurada del sistema autopoyético define capas de actividad que aplican a todos los niveles de agregación de ese sistema, y a la que se hace referencia como funcionalidad en capas. En todos los niveles de agregación, el sistema autopoyético exhibe una estructura dual con al menos cierta de su organización interna íntimamente relacionada con actividades locales a través de aparatos locales, aunque el sistema global es no local en su lógica de funcionamiento. Preferentemente, el sistema se adapta a los # cambios en su entorno, en una manera que es proscriptiva y 5 especifica un comportamiento no permitido del sistema, permitiendo así que el sistema se comporte en cualquier manera que no esté proscrita. Preferentemente la adaptación es realizada por soluciones de selección que satisfacen criterios de ejecución 10 en vez que mediante rutas de optimización con respecto a los criterios establecidos. En un aspecto adicional la inversión proporciona un sistema de red autopoyética adaptada para funcionar con la funcionalidad telhex, y que preferentemente incorpora 15 inteligencia artificial distribuida, que incluye: una pluralidad de dispositivos cibernéticos adaptados para funcionar tanto como la infraestructura de la red como los • medios a través de los cuales, los servicios de la red son suministrados a los usuarios de la red, en donde los 20 dispositivos cibernéticos están particularmente adaptados para suministrar esos servicios a una región específica del espacio, -y comunicarse con otros dispositivos cibernéticos, en una manera tal que la red esté en la forma de una malla fractal, no jerárquica, de manera tal que la malla sea 25 autosimilar, en donde la malla tiene una estructura, a un grado de agregación especificado el cual es substancialmente similar al de cualquier otro grado de agregación en el cual se considere la malla fractal. Preferentemente, a los dispositivos cibernéticos que funcionan en el nivel de agregación más simple se hace referencia como ayudantes, y están restringidos preferentemente, aunque no necesariamente, a una región específica del espacio, a los dispositivos cibernéticos que funcionan en un nivel de agregación próximo, más complejo, se hace referencia como protectores, a los dispositivos cibernéticos que funcionan en un mayor nivel de complejidad, se hace referencia como metaprotectores, y a los dispositivos cibernéticos que funcionan en un nivel de complejidad todavía mayor, se hace referencia como hiperprotectores . Esos dispositivos cibernéticos se pueden adaptar para que funcionen en una región del espacio o en relación a un grupo de dispositivos cibernéticos con los cuales estén asociados, así como facilitando las comunicaciones desde y hacia otros dispositivos cibernéticos. Esos dispositivos cibernéticos pueden estar adaptados para supervisar o cuidar de uno o más dispositivos cibernéticos diferentes que funcionen a un nivel de agregación o complejidad, inferior, en donde los dispositivos cibernéticos supervisados pueden estar agrupados o distribuidos en el espacio, y/o cualquier otro tipo de implementos, máquinas, sistemas, animales o personas. La invención proporciona además un dispositivo cibernético que incluye: hardware adaptado para suministrar • una funcionalidad telhex específica, en una región del 5 espacio con la cual esté asociado; y, medios de comunicación adaptados para permitir comunicaciones con otros dispositivos cibernéticos . Preferentemente la funcionalidad telhex incluye el suministro de comunicaciones para datos, voz, videofonía, 10 video según petición, entretenimiento, seguridad, educación, • cuidado de la salud, administración de establecimientos, suministro y administración de energía, banca, y propósitos similares. Preferentemente los dispositivos cibernéticos 15 incluyen además medios de procesamiento y memoria, y de manera más preferentemente medios de determinación de la ubicación, tales como el Sistema de Posicionamiento Global (GPS) o similar. En una modalidad alternativa los dispositivos 20 cibernéticos pueden incluir medios de entrada y/o salida, que incluyan video, audio o similares. Los dispositivos cibernéticos pueden estar incorporados o conectados (de manera inalámbrica, alámbrica o cableada) a dispositivos auxiliares tales como computadoras 25 en red, dispositivos guía inerciales o en otros no basados en el GPS. En una modalidad preferida, el número de niveles de agregación no está limitado. En modalidades alternativas los medios de comunicación entre los dispositivos cibernéticos pueden involucrar medios en red, alámbricos, cableados y/o inalámbricos. En una modalidad preferida los medios de comunicación son inalámbricos. En una modalidad preferida de aplicaciones de telecomunicaciones los medios inalámbricos usan frecuencias de radio LMCS o LMDS (respectivamente, significan Comunicación Local en Múltiples Puntos or Servicios o Sistemas de Distribución) , y típicamente se encuentran ubicadas, en la mayoría de países, en los intervalos de 25 GHz a 31 GHz y de 42 GHz a 47 GHz. Preferentemente los dispositivos de comunicación incorporan circuitos electrónicos que incluyen uno o más elementos programables, tal como un arreglo de compuertas programable en campo, un arreglo análogo programable en campo o el conocido como arreglo de compuertas dinámicamente programable. El elemento programable puede ser conectado a fin de tomar como una entrada una corriente de bitios que se va a transmitir y producir, como salida, la frecuencia intermedia para el dispositivo de comunicación inalámbrico. Esta frecuencia intermedia puede ser de tipo digital o analógica. La elección de la frecuencia intermedia digital o analógica está determinada por el esquema evolutivo usado para programar el dispositivo según se requiera en aplicaciones específicas. Preferentemente los dispositivos cibernéticos pueden ser programados usando una técnica que puede emular la evolución Darwiniana generando gran número de soluciones que cubran numerosas posibilidades dentro de las especificaciones preestablecidas, y luego seleccionando el valor más apropiado para que sirva como punto de partida para una nueva iteración, en donde los procesos de selección se continúan hasta que se haya logrado un resultado satisfactorio con relación a los criterios de operación establecidos. Se pueden usar otros métodos de programación iterativa, tales como variaciones en procesos simulados y otros procedimientos de ensamble estocásticos . Preferentemente se puede usar dos tipos de esquemas de evolución, en donde el primer tipo selecciona un tipo un esquema de modulación apropiado, y desarrolla una implementación en donde se usa una frecuencia digital intermedia, y los diseños de transmisor y receptor son desarrollados de manera separada y en donde el segundo tipo especifica un modelo de enlace de comunicación y desarrolla un diseño de transceptor que satisface las restricciones de diseño del modelo. • Preferentemente las restricciones del diseño 5 pueden incluir restricciones regulatorias tales como el ancho de banda para el enlace, que se requiere para aplicaciones específicas . Preferentemente el esquema de evolución desarrollará también un esquema de modulación. 10 Se puede usar una frecuencia analógica • intermedia. El esquema de evolución procede a través de una serie de etapas que se pueden implementar mediante algoritmos genéticos, algoritmos de templado simulados, retropropagación 15 de errores, u otros procedimientos iterativos similares. Esos algoritmos genéticos son preferentemente de una clase conocida como algoritmos de minimización y requieren de una medida conocida, tal como una función de costo o métrica de errores, para minimizar, en donde sea 20 apropiado, las funciones de costo deben incluir al menos la proporción de errores de bitios, la consideración de los componentes espectrales afuera del ancho de banda, y la velocidad de transmisión. Preferentemente se deja libre al sistema para que 25 evolucione algoritmos de compresión que mejorarán la eficiencia del enlace. En un aspecto adicional la invención proporciona un método de operar sistemas en red, que incluye las etapas de: establecer un conjunto de algoritmos operacionales básicos, relacionados con el funcionamiento de la red, estos algoritmos están adaptados para proporcionar la funcionalidad telhex y estos algoritmos preferentemente se desarrollan y seleccionan a través de la lógica proscriptiva y el método de satisfacción evolutiva tal como se describió anteriormente en la presente. Preferentemente se crean entidades de software locales o no locales, transitorias, que reflejen el estado del entorno de la red en varios niveles de agregación o en niveles de agregación seleccionados, o que reflejen la tarea o actividades para las cuales se usará la red. Preferentemente a esas entidades de software se hace referencia como darmas, con referencia y deferencia a la tradición epistemológica del Zen. Los darmas se agregan o compilan a partir de un conjunto básico de algoritmos, a través de una sintaxis operacional que permite las secuencias heurísticas y hermenéuticas definidas anteriormente en la presente, acoplamiento estructural, cierre operacional, funcionalidad telhex y métodos de lógica proscriptiva y satisfacción evolutiva.
Preferentemente la sintaxis corresponde a un conjuntos de reglas lógicas que gobiernan la reunión y agregación de algoritmos para crear darmas y que traducen, en • un lenguaje de computadora capaz de implementar las 5 secuencias heurísticas y hermenéuticas, en una manera local y no local, las operaciones lógicas de la red. Preferentemente, los darmas están adaptados para conseguir la cooperación, definida anteriormente en la presente, entre los componentes miembros de ese sistema en 10 red, esos miembros son dispositivos cibernéticos locales y • software en red relacionado, y el software en red no local, en donde tanto el software local como el no local consiste en redes de darmas a los que se hace referencia como metadarmas o Mdarmas . 15 Preferentemente los darmas funcionan a través de frecuencias hermenéuticas heurísticas. Los darmas están diseñados preferentemente para conseguir el cierre operacional de las redes miembros y de la red global, el acoplamiento estructural de las redes miembros 20 y de la red global, con sus entornos respectivos, la cooperación entre las redes miembros, Mdarmas y otros componentes cibernéticos, la mediación entre actividades locales y no locales, incluyendo comunicaciones y otra funcionalidad telhex, preferentemente a través de la 25 funcionalidad en capas definida anteriormente en la presente.
Preferentemente los darmas y Mdarmas están adaptados y ajustados para evolucionar a través de la lógica proscriptiva y método de satisfacción evolutiva, definidos • anteriormente en la presente. Preferentemente la red funciona a través de entidades de software de darma, que son creadas como un resultado de solicitar a la red que realice alguna tarea; por lo cual las entidades de software darma están comprendidas de grupos de algoritmos operacionales básicos y/o se crean 10 evolutivamente a través de esas entidades de software • previas, a partir de un conjunto de esos algoritmos operacionales .
BREVE DESCRIPCIÓN DE LOS DIBUJOS 15 .Ahora se describirá la presente invención a manera de ejemplo únicamente y con referencia a los dibujos, • en los que: La Figura 1: ilustra un diagrama esquemático 20 conceptual de una red de telecomunicaciones tipo árbol, de la técnica anterior; La Figura 2: ilustra una. estructura fractal de una red de acuerdo con la presente invención; La Figura 3: ilustra un -diagrama esquemático 25 conceptual, de un ejemplo de comunicación dentro de una red, de conformidad con la presente invención; La Figura 4: ilustra la ubicación básica de un protector dentro de establecimientos físicos; • La Figura 5: ilustra la estructura componente de 5 un protector básico. La Figura 6: ilustra las etapas de procedimiento involucradas en la función de un sistema autopoyético en red; La Figura 7: ilustra un diagrama de flujo de las secuencias heurísticas involucradas en la interacción del 10 sistema en red, con su entorno; • La Figura 8: ilustra un diagrama esquemático de procedimientos, que bosqueja las distinciones de enfoques a priori; La Figura 9: ilustra esquemáticamente la 15 naturaleza funcional fractal de una red, y la interacción entre la red y su entorno; La Figura 10: ilustra las capas de la funcionalidad telhex con referencia a las formas de operación Zen, en donde la última se presenta a manera de ejemplo; 20 La Figura 11: ilustra las distinciones operacionales no locales/locales, de la funcionalidad de los protectores; La Figura 12 : ilustra esquemáticamente modalidades de las conexiones del protector, con relación al 25 hardware de los sistemas en red; La Figura 13: ilustra esquemáticamente la estructura interna de un protector, que muestra la ubicación genérica de elementos o componentes programables tales como Arreglos de Compuertas Dinámicamente Programables; La Figura 14: ilustra esquemáticamente un bosquejo de un esquema de evolución para soluciones generadoras; La Figura 15: ilustra esquemáticamente un bosquejo de. un esquema de evolución para soluciones generadoras, mediante la lógica proscriptiva; La Figura 16: ilustra esquemáticamente la creación de entidades de software que reflejan el estado del entorno de la red; y La Figura 17: ilustra esquemáticamente la creación de entidades de software que reflejan el estado del entorno de la red que responde a las peticiones de los usuarios. Como un punto preliminar, al modelo de red desarrollado de conformidad con la invención, se hace referencia en la presente como la IndraNet, un nombre derivado a partir del Zen. En el Zen, y más extensamente en la literatura budista, la red Indra es una estructura fractal, de manera tal que cada uno de sus nodos es una joya que debe su existencia, y refleja cada otra joya de nodo individual en la red, y que al mismo tiempo crea conjuntamente toda la red junto con todos los otros nodos. Esta red es infinita (es decir, no está terminada, no esta completa, y siempre puede extenderse con la adición de nodos de joyas adicionales) . Esta metáfora sirve como el punto de partida para la siguiente descripción de la invención. Esta postura epistemológica particular estipula que los artículos que se encuentran en un universo específico no tienen ninguna existencia, entidad o esencia, independiente fija. Cada artículo surge conjuntamente con todos los otros, es una manifestación y creación conjunta del todo, y de repente se encuentra creando conjuntamente el todo junto con los otros artículos. En la Indranet este surgimiento conjunto y creación se consigue a través del paradigma de la Indranet. En la descripción de la Indranet se hará referencia a estructuras lógicas y entidades de software bastante diferentes de aquellas comúnmente usadas en el estado actual de la técnica. Por lo tanto, se ha desarrollado una terminología específica para ayudar a describir el sistema. Esta terminología se resume como sigue. Con referencia a la Figura 2, se observa que las líneas ilustran la estructura de malla en cada nivel de agregación, y no relaciones jerárquicas. Cibercampana: un espacio virtual abarcado por la IndraNet como se mencionó anteriormente se refiere al espacio no local de la Indranet "habitado" y usado por los usuarios de la IndraNet para intercambiar información y proporcionar • funcionalidad telhex local y no local. 5 Ciudadanos de la red: entidades (por ejemplo, humanos, organizaciones animales, sistemas cibernéticos, máquinas y dispositivos similares) que habitan la cibercampana . IndraNet : una infraestructura en red formada por 10 ciudadanos de la red cibernéticos colocados en los nodos de • la red, y que media las actividades locales y no locales. Estas actividades pueden ser asumidas por personas, máquinas o dispositivos conectados a la IndraNet, por los ciudadanos de la red, o por la IndraNet misma. 15 Protectores: ciudadanos de la red cibernéticos localizados en cada nodo de la red. Esta expresión importa la noción de "cuidado" que es la pieza clave del funcionamiento • de la IndraNet. Los Protectores incorporan preferentemente transceptores . Los Protectores llevan a cabo tanto 20 telecomunicaciones como funciones específicas en los nodos. Aunque llevan a cabo un papel principal de las comunicaciones, los Protectores funcionan también como proveedores de servicios específicos en los nodos, en base a la funcionalidad telhex. Para este propósito y según se 25 requiera para aplicaciones específicas, los Protectores están dotados de una funcionalidad telhex apropiada. Los Protectores pueden tener muchas formas físicas. Sin embargo, todos ellos compartirán un número de • características y capacidades específicas que les permitan 5 funcionar como nodos en la malla de la Indranet. Haciendo referencia a la Figura 6, en una modalidad preferida de la invención, los Protectores incorporan un transceptor que funciona preferentemente en el rango de LMDS o LMCS . El rango de los Protectores puede encontrarse entre 50m y 30km. Por f 10 supuesto, los Protectores incorporarán hardware tal como memoria, medios de procesamiento, antenas, adquisición de ubicaciones tal como la funcionalidad GPS y suministro de energía eléctrica. Como se mencionó anteriormente, los Protectores pueden estar construidos para llevar a cabo un 15 propósito específico. Por ejemplo, en una aplicación de seguridad, un Protector puede incluir sensores de movimiento, salida de video, alarmas, etc, para dotarlo de la F funcionalidad telhex requerida. Un Protector puede estar cableado en un edificio o vehículo o puede ser una unidad 20 móvil capaz de ser portada por una persona o puede estar fija en artículos móviles, objetos o animales. Un ejemplo del sitio de un protector se ilustra en la Figura 4 con la adición de comunicación a otro Protector mostrado en la Figura 12. 25 El mecanismo de comunicación específico, aunque generalmente es inalámbrico, puede ser alámbrico en ciertas modalidades y en ciertas aplicaciones (por ejemplo; en la inspección del suministro de energía eléctrica) este puede • involucrar la conexión física a una instalación o dispositivo 5 de telemetría. Un ejemplo de una interfase de Protector, con una instalación de suministro de energía eléctrica y una red de comunicaciones, se muestra en la Figura 5. Parcela: una pieza estática de un bien raíz (por ejemplo una casa, jardín, una fábrica, bodega y similar), una 10 porción estática de un espacio geográfico (tal como un área con foresta, un área silvestre, parte de un río, corriente o estuario, y similar) , una parte de una ciudad o entorno habitado (tal como un cruce de caminos, un cruce de vías de ferrocarril, un parque de carros y similares) , o una entidad 15 móvil (por ejemplo, un carro, un humano, un recipiente, bienes empacados) que se ha cuidado por un Protector. Las relaciones de la estructura fractal de una parcela con el • todo de una IndraNet se muestran en la Figura 2 y en la Figura 3. 20 Tipos de Protectores: aunque todos los Protectores están estructurados de manera similar, existen varios tipos de Protectores con capacidades más o menos extensivas : Protectores Estándares: un Protector que puede 25 ser fijo o móvil. Los Protectores estándares son fijos y protegen una parcela fija; Seguidores: protectores móviles. Aunque básicamente son similares a los Protectores estándares, los • seguidores pueden tener características y capacidades 5 ligeramente diferentes, según se requiera para implementaciones específicas, tales como para la telemetría de motores, capacidades de rastreo y navegación, etc. Protectores Personales (PMs) Y Protectores de Bienes (GMs) : Los PMs son Protectores seguidores 10 simplificados y miniaturizados que son manuales . En su forma • más simple, su funcionalidad es la de un teléfono celular. En una modalidad preferida de la invención, los PMs tienen videófono y otras capacidades telhex adicionales. Los GMs son Protectores simplificados, miniaturizados, que pueden fijarse 15 o insertarse en artículos para llevar a cabo una gama de servicios locales y en red, en base a la funcionalidad telhex. GMs diseñados de manera apropiada pueden fijarse también a animales para servicios telhex especializados. Ayudantes y Mallas de Parcelas: protectores 20 básicos coordinan dispositivos cibernéticos en miniatura llamados ayudantes, para realizar tareas especializadas en las parcela que protegen (tales como tareas y funciones de administración de energía distribuida/descentralizada) . Los ayudantes se encuentran localizados y confinados la mayor 25 parte de las bases en cada parcela del Protector. Los ayudantes están estructurados como redes de mallas, al igual que el resto de la IndraNet a la cual pertenecen. De esta manera, las mallas de parcelas son la manifestación más fina • de la estructura de malla fractal de la IndraNet. Aunque en 5 una modalidad preferida los ayudantes interactúan con su Protector de parcela, para comunicarse con el mundo exterior, en la forma más general de esta invención no existe esa limitación. Los ayudantes que se encuentran en diferentes parcelas pueden cooperar directamente entre sí, y usar los 10 mismos métodos y algoritmos de comunicación que los • Protectores estándares. Las relaciones estructurales fractales, entre los ayudantes y mallas de parcelas, y toda la IndraNet, se muestran en la Figura 2. La estructura física de los ayudantes puede 15 compararse con los periféricos que complementan uno o varios Protectores, para ayudarle o ayudarlos en las funciones telhex para parcelas locales. Los ayudantes pueden ser alámbricos pero preferentemente son inalámbricos. Un conjunto de ayudantes se encuentra estructurado como una malla pequeña 20 que es autosimilar al igual que lo es toda la IndraNet. Su función es incorporar a la red más - amplia, dispositivos periféricos tales como teléfonos de voz, cámaras de video, computadoras personales, computadoras tipo cuaderno, dispositivos eléctricos tipo casero, etiquetas para la 25 identificación de artículos y similares, y, de manera más amplia, cualquier tipo de dispositivos o medios que puedan ponerse útilmente en red para satisfacer los requerimientos de los usuarios. Metaprotectores e Hiperprotectores : un metaprotectores es un Protector mejorado que protege un grupo de Protectores básicos. Este es estático. Tiene capacidades mejoradas en términos de rendimiento en la información, ancho de banda, CPU, RAM, y almacenamiento permanente de datos en memoria intermedia. Ocupa el próximo nivel de agregación hacia arriba en la estructura de malla fractal con relación a los Protectores. De manera similar, un hiperprotectores es un Protector que protege a los metaprotectores, y se encuentra mejorado de manera adecuada. Las relaciones estructurales fractales entre los metaprotectores y los hiperprotectores, y toda la IndraNet, se muestran en la Figura 2. Ubicación y Nodos: cada Protector o dispositivos cibernéticos similares a un Protector, se encuentra localizado en un nodo de la red IndraNet global. Cada nodo está especificado por un número de características que incluyen, de la manera más fundamental, la posición. De esta manera, se puede observar que la forma física de la red es dinámica y que refleja la naturaleza y características de los Protectores. En una modalidad preferida, cada Protector "informado" de la ubicación de los otros Protectores presentes en su vecindad (definida posteriormente) en su nivel de agregación y con relación a los otros niveles. Esta funcionalidad puede encontrarse ausente en los ayudantes • quienes "saben" que ocupan una parcela determinada y que son 5 protegidos por un Protector determinado. Se contempla que puede existir una variedad de tipos de nodos incluyendo nodos de parcela, nodos básicos, nodos de seguimiento, metanodos, e hipernodos. Este último tipo de nodo consiste en nodos ocupados por metaprotector o hiperprotector, respectivamente, 10 mientras que los nodos de seguimiento son nodos ocupados por • Protectores de seguimiento, es decir Protectores dotados de funcionalidad que corresponda a su naturaleza móvil. Un metaprotectores, en un metanodo, defiende todos los Protectores localizados en los nodos que comúnmente protege 15 el metaprotector. Así, el funcionamiento e interacción entre los metaprotectores puede ser observado como una semejanza de la interacción entre los Protectores en un nivel de -*S- agregación inferior y refleja nuevamente la naturaleza fractal de la malla. La distinción entre los diferentes tipos 20 de Protectores es, hasta cierto grado, artificial, ya que su papel genérico en la red es esencialmente idéntico en términos de modelo y paradigma de la red. El detalle de su funcionamiento proporciona una distinción, al igual que lo hace el nivel de agregación que ocupan los Protectores y 25 grupos de Protectores. Similarmente, los hipernodos se encuentran ocupados por hiperprotectores y corresponden al siguiente nivel de agregación en la malla fractal. Se contempla que puedan adicionarse Protectores a más niveles de agregación y que sus nodos sean distinguidos mediante numeración o método similar. Se pueden adicionar mayores niveles de agregación dependiendo de la complejidad y función del entorno de la red. Por ejemplo, cuando una IndraNet se expande, se pueden adicionar mayores niveles de agregación para hacer frente a una basta agregación fractal a un nivel global o nacional . La estructura fractal de la IndraNet se ilustra en la Figura 3. Estos niveles de agregación no deberán confundirse con una estructura operacional jerárquica. La naturaleza fractal de la IndraNet está diseñada para ser combinada con el carácter metonímico del sistema de direccionamiento, para simplificar los procedimientos de autoencaminamiento . En todos los niveles de agregación, y entre niveles, el encaminamiento ocurre a través de una malla o enrejado y no se predica en una estructura tipo árbol. Esto se muestra esquemáticamente en la Figura 3 con respecto a los aspectos topológicos de encaminamiento, en la Figura 9 con respecto al acoplamiento estructural no jerárquico fractal del sistema de la IndraNet y su entorno. Como puede observarse a partir del análisis anterior, una IndraNet no tiene una topología fija porgue sus nodos no están organizados o fijados en algún patrón específico. Su distribución espacial es esencialmente aleatoria y se encuentra en cualquier parte en donde los clientes requieran que una parcela sea protegida. Rango: Los Protectores, que son ciudadanos de la red capaces de establecer comunicación, están caracterizados adicionalmente por tener un rango. Es decir, es una región dentro de la cual un Protector puede llamar directamente a cualquier otro Protector, metaprotectores o hiperprotectores o, de manera similar, un metaprotectores puede llamar directamente a cualquier otro Protector, metaprotector, y similarmente para niveles de agregación mayores. Vecindad e Inmediación: Varios modelos organizacionales pueden ser establecidos para la estructura de la IndraNet, incorporando el concepto de vecindad e inmediación. Una vecindad está definida para un nodo dado por un conjunto de Protectores localizados en los nodos, que se encuentran directamente dentro del - rango de ese nodo determinado. Un constructo similar aplica a los metaprotectores y a los Metanodos. Una vecindad extendida se conoce como una inmediación. Una inmediación es una región espacial en la que se llevan cabo procesos de contacto. Los procesos de contacto son parte de la estructura Zen del paradigma de la IndraNet, y se discutirá de manera adicional posteriormente. En general, una inmediación abarca las vecindades de un conjunto de Protectores que se refiere al mismo metaprotector o a metaprotector de la vecindad. Las nociones de la vecindad e inmediación se ilustran en la • Figura 3. 5 La naturaleza de la IndraNet requiere inherentemente un modelo de comunicación innovador, para implementar el carácter fractal, autosimilar, de una IndraNet. Para este fin, los fundamentos de los sistemas de comunicaciones han sido considerados de manera independiente 10 a métodos y modelos establecidos y se ha desarrollado un • paradigma de red innovador para implementar la invención. Como se mencionó al principio, los modelos del sistema de comunicación de la presente, no reflejan de manera exacta cómo se comunican realmente las personas . Como un 15 resultado existe un creciente vacío entre la capacidad de las telecomunicaciones presentes y las operaciones en red, y los requerimientos de los clientes que usan esas redes. Uno de los objetivos de la presente invención es crear entidades cibernéticas virtuales que se aproximen en paralelo a cómo se 20 comunican las personas. Por analogía con el lenguaje del Zen, estas entidades cibernéticas han sido denominadas darmas. En el contexto de la presente, los darmas son entidades lógicas transitorias creadas al nivel de un Protector y/o a través de la cooperación entre dos o más Protectores para el propósito 25 de llevar a cabo operaciones o tareas específicas. Los darmas son los medios de implementación del carácter autopoyético, y, en particular, de automanejo y autoencaminamiento, de una IndraNet . Los darmas son entidades de software creadas 5 mediante la agregación evolutiva de algoritmos simples extraídos de una biblioteca o léxico de esos algoritmos. Los algoritmos extraídos del léxico se agregan mediante una sintaxis apropiada y se instalan en los Protectores externamente o se aprenden como parte del funcionamiento 10 normal de los Protectores y del proceso sin fin de creación • y extinción de darmas. En el último caso, esencialmente son agregaciones específicas de algoritmos más simples que han probado previamente ser útiles para Protectores individuales o para la red como un todo y que son retenidos para 15 adicionarse al léxico. Este proceso demuestra esquemáticamente en las Figuras 7 y 14 a 17. Los darmas no están confinados por, y no usan • inherentemente, la lógica aristotélica comúnmente usada en la inteligencia artificial distribuida conocida. Aunque los 20 darmas pueden estar localizados en un Protectores determinado, durante su existencia transitoria son inherentemente no locales y pueden manifestarse por sí mismos a través de dos o más Protectores. Ahora se utilizará la terminología anterior para 25 describir las características claves del funcionamiento de una IndraNet : Las operaciones de la IndraNet ocurren preferentemente a través de capas de actividad distribuida. Distribuida significa que aunque los aspectos físicos de esas 5 capas están implementados en el nivel de Protectores, sus operaciones de software son distribuidas a través de la red según se requiera en cada caso específico y se llevan a cabo mediante darmas. Un ejemplo de las capas de actividad de la 10 IndraNet se describe a continuación con referencia a sus • nombres Zen y a la Figura 10: Roku-Niu: la activación de la funcionalidad telhex a través de los equivalentes cibernéticos de los seis órganos sensoriales (tales como sensores, cámaras de video, 15 etc., y etiquetados colectivamente como Kon con referencia a la estructura Zen) corresponden a los seis objetos de percepción (material o no, a los que se hace referencia como • Kio) . Shoku, Contacto: Se refiere a los procesos a 20 través de los cuales los dispositivos Kon, que proporcionan una funcionalidad telhex, interactúan con sus objetos de percepción Kio. El contacto ocurre principalmente en el nivel de Protectores y ayudantes. Involucra un conjunto de darmas (al que se hace referencia como Shiki) que funciona en el 25 nivel de los sistemas sensoriales para seleccionar información significativa de las corrientes de datos sensoriales suministradas por los dispositivos sensoriales. El contacto se usa para relacionar a las personas, en particular usuarios de la red, parcelas y objetos que se encuentren sobre las parcelas, y un hardware y software propio de la IndraNet. El conjunto de darmas Shiki provee también al sistema de procesos de conciencia que determinan si estos procesos de contacto sensorial están sucediendo. Ju, Sensación: la sensación integra los datos sensoriales en percepciones específicas, en formas que permiten superiores tomas de decisiones e interacción significativa con las personas. Por analogía con la sensación de la experiencia humana, por ejemplo, puede estar estructurada básicamente como agradable, no agradable y neutra, a través de rangos de grados apropiados. En modalidades particulares la sensación puede estar estructurada como relaciones de identidad con conjuntos de relaciones que corresponden a un módulo de criterios (E = K Módulo K) . La integración de las sensaciones individuales (crudamente tal como una clasificación en una escala) proporciona una clasificación global desde agradable, a través de neutro hasta desagradable, que puede ser expresada como un vector multidimensional . En un Ju de IndraNet, la sensación, abarca todo el conjunto de funcionalidad telhex. So, Discernimiento o Conceptualización: este -conjunto de darmas traduce percepciones en conceptos específicos y genera respuestas reflejas genéricas para ciertos eventos. Lo hace en base de datos del Ju y Shoku, • identificando respuestas relevantes, seleccionando rangos de 5 opciones para cada una en términos de niveles o grados de acción y programación. Dependiendo de su naturaleza y la situación (tal como una emergencia o no) las respuestas son accionadas directamente o se refieren a la capa Gio (ver el próximo párrafo) ; 10 Gio, intento: en el sentido específico de la • IndraNet "intento" se refiere a la manifestación de la voluntad de un momento a otro con referencia a los objetivos se requiere una IndraNet para conseguirlo y datos del So, Ju y Shoku. Por ejemplo, el intento de conseguir un objetivo 15 global determinado, por ejemplo minimizar el uso de energía para una casa que se encuentre en una parcela, se traduce en una serie de darmas de intento de objetivos parciales que • consideran entonces a la creación de darmas de acción relevantes. El intento media entre el So y Shiki; 20 Shiki, Atención (Vijnana, Mana) : concentra y mantiene la conciencia de la red, o parte su aspecto de la misma, en un nivel local (tal como en una parcela) o en una forma no local (tal como sucede cuando se trata de administrar rutas de comunicación) en cierto objeto de 25 atención. Pueden existir, por supuesto,~ muchas corrientes de sus reglas de funcionamiento a través de las Capas de Actividad, permiten que el sistema evolucione a todos los niveles de la agregación fractal. Esto abarca dos formas de • evolución: evolución por diseño y evolución de operaciones. 5 Estos regímenes de evolución se muestran en forma diagramática en las Figuras de la 14 a la 17. Lo precedente se refiere a la evolución en las capas de orden inferior tales como las capas Roku-Niu y Shoku ilustradas en la Figura 10 y se refiere a todos los aspectos 10 de la funcionalidad telhex. Esta forma se basa en el uso de métodos de programación iterativos que emulan la evolución Darwiniana. Un ejemplo de este método fue presentado anteriormente con referencia a la evolución de los transceptores de IndraNet. Este método se puede -implementar 15 a través de cualquier medio apropiado tal como mediante algoritmos genéticos, algoritmos de templado simulado, retropropagación de errores u otros procedimientos iterativos • similares. Esta, la evolución de operaciones con respecto a 20 cualquier aspecto de una IndraNet, se consigue a través de capas de orden superior tales como las partes Shiki a Alaya ilustradas en la Figura 10 mediante darmas apropiados. Las experiencias evaluadas en términos de calidad de desempeño son menorizadas y seleccionadas de acuerdo con la lógica 25 proscriptiva y método de satisfacción evolutiva del paradigma atención en paralelo, cada una con sus redes de darmas. Shirio, Conocimiento: Este se refiere a las capacidades de juicio y discriminación de una IndraNet. Estas • capacidades incluyen cualquier sistema heurístico o experto, 5 apropiado, basado en procesos de toma de decisión incluyendo la referencia a la asistencia y decisión humana; Alaya, o Fushirio, memorización/recolección: Esta capa observa el funcionamiento de toda la red almacena y recupera datos relevantes. El Alaya se almacena tanto 10 localmente en el nivel de Protector y no localmente con respecto a las actividades de la red como un todo. La información almacenada por Alaya proviene de la experiencia: Se concentra en el desempeño, calidad del desempeño (tal como el grado de satisfacción de criterios) y la selección de 15 material útil para referencia y uso futuros. Preferentemente la estructura de capas de la IndraNet está adaptada para "incluir la estratificación de • estándares de red y telecomunicaciones, existentes o nuevos, y protocolos tales como TCP/IP, ATM, GSM, Myrianet y 20 similares. Debido a que las IndraNets están diseñadas para funcionar en simbiosis con sociedades humanas que están cambiando constantemente, la estructura y las operaciones de las IndraNets deben de ser evolutivas. El paradigma de la 25 IndraNet, las entidades de software cibernéticas de darma y de IndraNet. Este proceso se ilustra en las Figuras 6 y 8. La funcionalidad en capas de la IndraNet, tal como se ejemplifico anteriormente, se usa para implementar • acciones comunicativas. Las acciones comunicativas son 5 métodos y procesos los lógicos genéricos diseñados para conseguir operaciones efectivas desde el punto de vista de costos, en todos los niveles de una IndraNet. Estas no describen operaciones o algoritmos de software. Por el contrario estas describen, con leguaje lógico sencillo, como 10 funciona la red. Estas acciones comunicativas se efectúan a través de redes de darmas, que son como tales agregados transitorios de algoritmos básicos. El conjunto de acciones comunicativas no es finito. Una IndraNet específica puede generar por evolución nuevas acciones en base a sus propias 15 experiencias previas. Los métodos para desarrollar darmas y la estructura de capa de actividad, distribuida, se usan para generar por evolución e implementar, acciones comunicativas F a través de la red. La siguiente descripción de esas acciones 20 comunicativas prosigue a manera de ejemplos considerando las telecomunicaciones. En base a esos ejemplos, las personas entendidas en la técnica comprenderán cómo se pueden implementar los principios fundamentales de la IndraNet en formas similares para lograr todos los aspectos de la 25 funcionalidad de la IndraNet en aplicaciones específicas.
Uso de enlaces piloto y cooperación entre protectores dentro de una inmediación, para establecer, mantener y manejar enlaces: una inmediación es usada de manera cooperativa por parte de los Protectores, para decidir cómo establecer rutas. Un ejemplo se muestra en la Figura 3, en el cual se establece un enlace de comunicación entre A y B. El Protector A se conecta con Protectores distantes C, E o B estableciendo un enlace piloto, es decir, busca y encuentra heurísticamente una ruta, cercana a la óptima de A a B, a través de un número de nodos, metanodos, e hipernodos, con el auxilio de otros Protectores que se encuentren en la vecindad, y de metaprotectores e hiperprotectores, según se requiera en cada caso. Esta búsqueda se lleva a cabo, por ejemplo, cuando A envía un mensaje piloto que interroga a los Protectores en cuanto a la disponibilidad de propósitos de conexión específicos, incluyendo el de enlistar Protectores para que cooperen en el establecimiento de enlaces adicionales, a fin de llegar a un Protector distante tal como E, e inspeccionar las respuestas a esta petición, provenientes de los Protectores que se encuentran en su vecindad. Cuando el enlace piloto ha sido establecido se "registra" y "mantiene" para mientras, para efectuar una conexión específica. La duración del registro y el mantenimiento del enlace se define de acuerdo con la naturaleza de la comunicación y su clasificación de prioridad. La clasificación de la naturaleza y prioridad se refiere al tipo de información que se esta transfiriendo, tal como datos digitales, voz, imagen, video, una vía, dos vías, 5 tiempo real, y cosas por el estilo y a los requerimientos de transmisión para ese tipo de información. De acuerdo con la presente invención, la clasificación de la naturaleza de la comunicación y prioridad, son entidades lógicas genéricas usadas para describir el modo de funcionamiento básico de la 10 red y su ' lógica intrínseca. Las definiciones y • categorizaciones reales de los tipos de naturaleza de comunicaciones y prioridad, para propósitos de clasificación, son específicas para cada implementación de esta invención y representan modalidades alternativas específicas de las 15 mismas . Por ejemplo, en una IndraNet determinada, un video a petición, transmitido a través de memorias F intermedias en una cadena de los Protectores, podría ser interrumpida temporalmente, con relación al tamaño y estado 20 de la cadena de memorias intermedias, para permitir otro tráfico a lo largo del mismo enlace o parte del enlace o el tráfico cruzado, usando uno o varios nodos del enlace. Una comunicación por voz o videófono, no obstante, no puede ser interrumpida pero puede ser multiplexada. En una 25 implementación determinada, la duración de un enlace determinado está supeditada así a la naturaleza del enlace, al estado de los nodos involucrados, las definiciones de prioridad en esa red particular, y, opcionalmente, a los acuerdos contractuales entre la agencia central o empresa que haya establecido y que opere una IndraNet y sus subscriptores. Una vez que un enlace ha sido establecido entre dos o más Protectores distantes (tal como en el caso de una videoteleconferencia) , la conexión se actualiza constantemente de acuerdo con los requerimientos de esta conexión particular (tal como la solicitud de expansión del ancho de banda para alojar un cambio de datos a video), y de acuerdo con las cambiantes circunstancias de los nodos intermedios para otro tráfico. Como se describirá posteriormente, esto se efectúa a través de la creación de entidades de software no locales que conducen las operaciones lógicas de inspección y actualización de enlaces y luego desaparecen. En esta modalidad preferida la IndraNet usa esas entidades para conseguir capacidades del tipo conmutación por paquetes, para hacer uso óptimo de cualquier multiplicidad de rutas entre dos o múltiples extremos de un enlace o conexión. Por ejemplo, una conexión entre A y B podría iniciarse a través de los nodos X, Y y Z, es decir {A, X, Y, Z, B}. A través de la inspección y actualización de las entidades de software, podría ser cambiada y finalizada al ser encaminada con un conjunto alternativo de nodos K, L, M, y N, convirtiéndose así en {A, K, L, M, N, B}, y/o una combinación de algunos de los nodos originales y de algunos de los nuevos, tales como X, L, Z, convirtiéndose así en {A, X, L, Z, B} . Esos cambios 5 en el encaminamiento de paquetes individuales ocurren mientras se lleva a cabo la transferencia de información. En otras palabras, a través de la operación de darmas, los paquetes digitales para una comunicación determinada se encaminan automáticamente a través de diferentes secuencias 10 de nodos que depende del tráfico que haya a través de la red.
• Las clasificaciones de prioridad se almacenan en tablas en el nivel de Protectores, y se actualizan de acuerdo con la experiencia previa del Protector y los acuerdos contractuales en y para ese Protector. 15 Autoencaminamiento topológico: cuando el Protector A llama al Protector B, este ya sabe en donde se encuentran tanto A como B (sus direcciones respectivas) ya • sea porque la dirección de B le fue proporcionada o por que la obtuvo a través de una búsqueda específica. A usa la parte 20 de ubicación de ambas direcciones, para calcular la distancia total y contenido del enlace pretendido. Si la distancia es significativamente mayor que su propio radio de vecindad, A sabe que necesita ayuda de los Protectores que se encuentran en la vecindad o de su metaprotectores . Usa algoritmos de 25 lógica confusos para comparar la distancia absoluta A-B con su radio de vecindad, y la de sus vecinos inmediatos (noción de inmediación) para estimar la mejor opción y la segunda mejor opción, tal como la de saltar de nodo a nodo a través de vecinos que se encuentran en su vecindad y dentro de su inmediación, para establecer un enlace piloto y manejar la conexión, o enlistar la ayuda de sus metaprotectores debido a que B no puede ser alcanzado fácilmente de la inmediación. El Protector A aprende también de la experiencia acumulada, es decir, inspecciona grados de éxito, patrones y & 10 frecuencias, en particular con respecto a circunstancias cambiantes en varios momentos a través del tiempo (tal como diariamente y a través de ciclos estacionales) . Los patrones atendidos pueden ser memorizados, por ejemplo, mediante procesos de captura. Las Figuras 14 a 17 ilustran etapas en 15 un esquema de evolución para generar esas soluciones deseadas. Los Protectores A en el ejemplo anterior, usan la portación para restringir y simplificar el proceso de • encaminamiento. Por ejemplo, A preferiría evitar la búsqueda del sur para establecer un encaminamiento específico si el 20 punto final del enlace completado, B, es hacia el norte. Sin embargo, esto se corrige a través de la experiencia autoaprendida con respecto a la topología y topografía local. Si no hay ruta directa al norte debido a que hay una colina o un lago sin algún nodo en la misma, tal como se muestra en 25 la Figura 3, por ejemplo, A puede haber descubierto a través de la experiencia acumulada, que la distancia media noreste, tal como para hacer contacto con el protector F, se consigue de la mejor manera haciendo contacto primero con un conjunto de nodos en el este, que el norte muy distante, tal como para llegar a B, se alcanza de la mejor manera yendo al sur directamente al metaprotectores local MA, ubicado realmente hacia el suroeste. En el último caso MA tiende a su vez a establecer un metaenlace a través de otros metaprotectores distribuidos hacia el sureste, tal como HA y al este, tal como HF, antes de llegar a HB al norte, y completar un enlace con B, localizado derecho hacia el norte desde A pero más allá del Obstáculo. Similarmente los metaprotectores y los hiperprotectores aprenden y recuerdan. En una modalidad particular de esa invención, los darmas que efectúan el autoencaminamiento usan tablas de encaminamiento basadas en las direcciones numéricas de los protectores, y sus ubicaciones actuales. Los Protectores aprenden y también olvidan, es decir, la retención e - la memoria, de la experiencia exitosa, es indexada a conjuntos de criterios tales como la intensidad de uso y clasificación de prioridad, y se relaciona con el tiempo, de manera tal que, por ejemplo, los viejos patrones que ya no son relevantes se eliminan rutinariamente de la memoria. Vacilado en la vecindad: el Vacilado es un ejemplo particular de aplicaciones del conjunto de procesos basados en el darma, en el Shoku (Contacto) a través de los cuales los ciudadanos de la IndraNet, tales como los • protectores, interaccionan con sus entornos. La vecindad e inmediación, se definen matemáticamente en una forma confusa. La IndraNet de este estado confuso en su proceso de decisión algorítmico. Un protector determinado A sabe qué otros protectores se encuentran en su vecindad y en su inmediación. Con referencia a la Figura 4, si A desea conectarse con C y m* 10 C se encuentra en su vecindad, A establece un enlace • inmediatamente a ese nivel. Si desea conectarse con E y E no está en su vecindad pero se encuentra cerca, en su inmediación o en la inmediación de MA, usa datos de apoyo para hacer contacto con los protectores en su vecindad, tal como 15 C, y pide su cooperación para establecer un enlace con E. Este proceso se llama Vacilado, por la analogía con los niños quienes a menudo desean subconscientemente poner a prueba a los adultos quienes los animan a verificar que tan lejos pueden ir, empujar cosas, quebrantar las reglas, ser listos, 20 y cosas por el estilo. Aquí, de manera similar, A vacila para probar si puede impulsar a algunos de sus protectores vecinos a darle derecho de ruta para llegar cerca de E en lugar de pedir auxilio a sus metaprotectores. Si E no esta en la vecindad de C, C a su vez vacila, y, a decir, descubre que D, 25 en este momento de tiempo en particular, tiene sobrada capacidad y que es capaz de conectarlo a E en su propia vecindad. De esta manera, el enlace A-E se establece vacilando {desde A, C, D, E}. La capacidad de realizar esto depende de la naturaleza e intensidad del tráfico local en ese momento, y de cualquier característica topográfica y ambiental en particular, tal como la creación de efectos de sombreado. En particular el vacilado permite a la IndraNet resolver automáticamente los problemas de sombreado tal como los creados por un edificio grande entre, por ejemplo, C y E. En este ejemplo C vacila a D, que tiene línea visual directa, para conectar con E. Como puede verse en este ejemplo, el vacilado es una alternativa elegante a las múltiples estrategias de celdas, traslapantes, desarrolladas comúnmente para la implementación de los servicios de telecomunicaciones basados en LMDC o LMCS . Los protectores involucrados en establecer esos enlaces, aprenden las lecciones y las recuerdan (ver la Figura 7) . Si, debido al tráfico en ese momento, el enlace {A, C, D, E} no es factible o ya no es apropiado, A podría dirigirse hacia MA, y el enlace podría establecerse a través de {A, MA, ME, E}. Sin embargo, podría ser también {A, MA, D, E} si MA descubre que puede vacilar a D y E en su inmediación más amplia. Este último ejemplo ilustra además la naturaleza cooperativa, no jerárquica, de la IndraNet. En todos los casos, los protectores involucrados se mantienen vacilando en el fondo mientras un metaenlace tal como {A, MA, ME, E} ha sido establecido, en el caso en que las circunstancias en la vecindad hayan cambiado y/o una lección aprendida, pasada, ya no sea más aplicable, o si se hace posible un enlace más directo, o si se llega a requerir un nuevo enlace más largo, debido a que algunos nodos se han llegado a involucrar en otro tráfico con una clasificación de mayor prioridad. La noción de inmediación es más particularmente relevante cuando dos nodos se encuentran en la orilla de la vecindad de cada uno de sus metaprotectores respectivos y se encuentran relativamente cerca uno del otro pero no en la vecindad real de cada otro. Esto es cuando los protectores que vacilan, localizados entre dos protectores extremos de una conexión particular, pueden ser más efectivos que estos protectores que van a sus metaprotectores respectivos para un metaenlace. Como puede verse a partir de lo anterior la estrategia de vacilado es extremadamente flexible. Con protectores de un rango apropiadamente largo, puede implementarse con redes de baja densidad. El costo inherentemente bajo de los protectores hace fácil expandir rápido la red. Debido a que esos bajos costos, los protectores están diseñados para incorporar CPU y memoria substanciales respecto a la capacidad con relación a los requerimientos de su parcela, cada nodo equipado con un nuevo protector incrementa la capacidad global, resiliencia y flexibilidad de la IndraNet. Además al incrementar la densidad de protectores se facilita la eliminación de efectos de sombreado a través de la acción de vacilado (como se describió anteriormente) con costos mínimos para la red y sus 5 usuarios. El funcionamiento de la IndraNet y más específicamente sus acciones comunicativas descritas anteriormente, se implementan a través de darmas. En modalidades complementarias, el encaminamiento 10 topológico descrito anteriormente se implementa a través de • medios topológicos y termodinámicos, por los cuales la relación tipo darma entre los nodos A y B de un enlace, se expresan a través de una superficie específica o mapa del espacio entre A y B que refleja el estado de los protectores 15 entre A y B de acuerdo con un conjunto mínimo de parámetros físicos, tal como uno o más potenciales escalares y/o vectoriales que reflejen el status y estado de cada nodo, • temperatura de los paquetes de datos transmitidos mientras se encuentran en cada protector, un índice que, por ejemplo, 20 refleja la calidad de parámetros de servicio, tal como la latencia, para un enlace específico, y cargas de atracción o repulsión que afecten las rutas. En enlace de superficie A y B se define por los potenciales en cada nodo en la malla y las distancias entre 25 nodos y la distancia global entre A y B expresada mediante una métrica apropiada. Los paquetes que llevan una dirección de destino y una temperatura, y opcionalmente un índice o conjunto de índices. ~ E? modalidades particulares del tipo genérico anterior, el nodo A que origina el enlace, tiene un potencial mayor que el punto final B que tiene el potencial más bajo sobre la superficie. Los potenciales de protectores entre A y B reflejan su propio estado particular, tal como pueden estar afectados por sus funciones de protección a las parcelas y otros tráficos de datos. Los paquetes fluyen de A a B automáticamente hacia el potencial más bajo. El potencial de protector encontrado a lo largo del camino, se incrementa como una función de su carga de recursos . Un alto potencial en un nodo determinado tiene el efecto de encaminar el tráfico lejos de éste. En su forma más simple, esta analogía es la del rodamiento de una canica sobre pendientes. Al igual que una patineta, bajo el efecto de la gravedad. Si un paquete de datos es atrapado a través de un bajo potencial, cuando esto sucede, su temperatura se incrementa en proporción a la duración de su permanencia en esa ubicación hasta que gane suficiente energía para escapar en una forma similar al movimiento Browninado y puede concluir su flujo hacia su punto de destino del potencial más bajo. De manera más general, la temperatura de los paquetes se incrementará o se reducirá como una función de la dificultad que experimenten en escapar de una región o vecindad con relación a su punto de destino. Los algoritmos relacionados vienen siendo un algoritmo descendente en la superficie modificado estocásticamente. Por ejemplo, en cada nodo y para cada paquete, el potencial de vecinos en la vecindad se evalúa en base a su potencial periódicamente evaluado, o a través de procesos de vacilado descritos anteriormente, y selecciona probabilísticamente el próximo salto en base a esos potenciales. Se pueden usar potenciales de vectores para desviar esas probabilidades para los paquetes que viajen en varias direcciones, aplicando una inclinación local. Esos medios, así como los valores potenciales reales en cada nodo, pueden usarse, por ejemplo, para implementar los efectos de la experiencia previa memorizada. Los potenciales vectoriales y escalares en cada punto de la malla de la IndraNet, pueden afectarse también a través de parámetros de funcionalidad, tal como la calidad de servicio requerida con el efecto de que, para un paquete de datos determinado, el paso a través de un protector o de un conjunto de protectores, pueda ser facilitado u obstaculizado. Esto se consigue, por ejemplo, a través de algoritmos que forman un índice agregado a partir de todos los parámetros relevantes, que a su vez incrementa o reduce el potencial de un protector determinado.
Similarmente, índices que reflejan la calidad de los requerimientos del servicio, pueden unirse a los paquetes para una transmisión determinada. Esos índices, por ejemplo, • pueden dar varios niveles de importancia al usar protectores 5 más o menos cargados, dependiendo de sus requerimientos de latencia. Los índices de paquetes con bajos requerimientos de latencia inducirán también incrementos más fáciles en la temperatura de los paquetes y facilitarán la salida de depresiones locales. 10 Como complemento, cargas de atracción y de F repulsión pueden ser asignadas a paquetes de datos y ser agregadas a flujos de tráfico de datos para auxiliar en el encaminamiento local alrededor de obstáculos y hacia afuera de pasos potenciales. 15 En la descripción anterior del encaminamiento topológico de darmas, la topología es transitoria y específica para cada transmisión de paquetes de datos entre F A y B y hacia A y B mismos. Expresa la relación transitoria específica que crea conjuntamente A y B para cada otro, para 20 el propósito de esta comunicación específica. En paralelo pueden existir conjuntamente relaciones de darmas transitorias, entre, respectivamente, A y B y otros protectores y otras facetas de sus parcelas respectivas. Además, la topología creada por los potenciales 25 locales es afectada por la memoria del sistema y sus capacidades de aprendizaje, de manera tal que, tal como se analizó previamente, la memoria y el conocimiento de rutas efectivas en momentos determinados, en el pasado, y los • patrones recurrentes reconocidos, afectan selectivamente los potenciales locales en la transmisión presente de paquetes de datos. Las memorias inefectivas se desvanecen por tener un efecto reducido en los potenciales locales, mientras que las efectivas se refuerzan. De esta manera, las memorias se corrigen automáticamente. El encaminamiento topológico anterior puede • 10 usarse en el establecimiento de enlaces piloto descritos anteriormente como un preludio para enlaces más permanentes como podría ser requerido por algunos usuarios o usos de la red, por ejemplo, para alojar protocolos conmutados de 15 circuito, o puede usarse como el único medio para encaminar paquetes a través de una multiplicidad de rutas distribuidas a través de toda la red. El ejemplo de encaminamiento anterior describe también cómo los darmas son específicamente tanto locales 20 como no locales, tales como especificar y crear de manera conjunta y dependiente, los estados de los protectores y las relaciones que crean, de manera conjunta y mantienen toda la red. En esta perspectiva, los metaprotectores y los 25 hiperprotectores pueden verse como los que proporcionan los medios de tunelizar o crear canales topológicos a través de grandes distancias o, de manera más general, medios para curvar la topología a fin de reducir las distancias entre nodos específicos. • Otros aspectos de la implementación de darmas se explican con mayor detalle a manera de ejemplos, tal como sigue: El diagrama esquemático 8 y el diagrama esquemático 10 describen como se ajustan dos protectores para 10 interaccionar entre sí, o un protector con los objetos que se encuentran en su entorno. Este modelo de comunicación se equipara al de las interacciones entre las personas. Más específicamente, el diagrama esquemático 8 caracteriza, por ejemplo, un enlace específico establecido entre dos > 15 protectores o un protector y uno de sus ayudantes. Es por analogía con la descripción anterior, y para evitar patrones de pensamiento predicados en análisis de sujeto/objetos, • dualísticos, en esta invención, que esos enlaces, y todos los otros modos y tipos de interacciones dentro de los mismos, 20 con y entre protectores, son llamados todos "darmas" Aunque los protectores tales como S u 0 comprenden componentes de hardware y software específicos, la forma en que aparecen a los usuarios y su existencia, en términos de actividades realizadas, está totalmente 25 supeditada y el resultado de la serie de relaciones creadas y aniquiladas entre esos componentes en forma de darmas . Un darma de IndraNet, de esta manera, no es ni idéntico a S u O, pero, para el propósito de llevar a cabo una tarea u operación y con relación a una operación entre S y O, un darma puede ser tomado como idéntico a S u 0, o ambos, y a la vez, es todavía simultáneamente alguna otra entidad que desaparecerá, extinguiéndose, tan pronto como finalice la operación. En términos de lógica de operaciones de IndraNet, ese darma tampoco está localizado en S u O. No es local. El siguiente ejemplo simple describe la función y efectividad de los darmas para efectuar las telecomunicaciones, comunicaciones y acciones comunicativas. Cuando un subscriptor dentro de la parcela de un protector determinado S desea llamar a otro subscriptor que se encuentra en la parcela del protector 0 a decir para una conversación videofónica, y para hacerlo interactúa con S en cualquier forma consistente para hacer esa llamada, la interacción con S pone en un tren toda una serie de creaciones de darmas para efectuar la llamada. Por simplicidad, se asume que la dirección de O es ya conocida. S creará primero un darma D para deducir en donde se encuentra localizado O. D será creado a partir de un subconjunto de algoritmos y usará las coordenadas geográficas en la dirección de 0. D, creará entonces un segundo darma D2 para estimar lo distante que se encuentra 0 de la ubicación propia de S y habiendo creado D2, D se autoextinguirá posteriormente, es decir, desaparecerá. Asúmase, por motivos de simplicidad, que este segundo darma D2 a descubierto que 0 se encuentra en la vecindad de S. Antes de autoextinguirse D2 disparará la creación de D3 para hacer contacto con 0. D3 se pone en contacto con S para enviar una señal que llame a 0. Debido a que O se encuentra en la vecindad de S, puede y así lo. hace, responder directamente a través de una creación de un darma adicional apropiado Dr. En efecto, la llamada a D3 altera el estado de O con relación a lo que se encontraba realizando 0 hasta este punto (tal como la inspección del uso de energía, respondiendo a subscriptores en esta parcela, y contestando otras llamadas provenientes de otros protectores) . Mediante su respuesta, el darma Dr, que se agrega con D3, O comparte inmediatamente su estado de protector con S, de manera tal que con respecto a la conciencia de cuidado (es decir S y 0 saben qué se encuentra haciendo cada uno actualmente) S y 0 ya no son más distintos, ha surgido un nuevo darma que ya no es local inclusive en un sentido lógico. Este nuevo darma puede ser llamado S-0a (a indica "conocimiento") . S-0a determina la capacidad de 0 para recibir la llamada y si es factible, tal como en el caso que la persona llamada se encuentre presente y desee recibir la llamada, S-0a crea darmas adicionales para efectuar la llamada. Uno de estos darmas será el enlace específico S-0? entre S y O. Será creado asignando el ancho de banda requerido, ajustando las prioridades correspondientes a la videofonía con relación a otro tráfico, asignando recursos • del CPU en S y 0, y cosas por el estilo. Otro darma se 5 encontrará conmutando y ajustando el equipo de videofonía, en el extremo de 0, y otro darma estará haciendo lo mismo en el extremo de S, en la indicación de S-0a. Darmas adicionales harán saber a los subscriptores que la llamada se encuentra activa. S-0a se autoextinguirá para dejar que otros darmas 10 funcionen e inspeccionen los parámetros de la llamada (tales • como la duración, datos transmitidos, latencia, etcétera) y cobren por ello. Este ejemplo ilustra que los darmas son entidades cibernéticas efímeras . Son inherentemente no locales pero su 15 existencia y naturaleza reales son particulares para situaciones, tiempo y lugares específicos. En el ejemplo anterior, simultáneamente tanto con S como con 0, al crear y disolver los darmas, pueden surgir series completas de otros darmas que correspondan a otras actividades tales como las de 20 inspeccionar y administrar sus parcelas respectivas, permitir otro tráfico de paso, facturar a los subscriptores relevantes para esas otras actividades y actividades similares. De acuerdo con el ejemplo anterior, puede verse también, que además de sus otras ventajas, los darmas 25 proporcionan medios extremadamente flexibles para inspeccionar y asignar los recursos del sistema, por ejemplo, el ancho de banda, inspeccionar el uso del sistema, registrar los costos y otros datos relevantes para facturar a los usuarios del sistema, así como para suministrar servicios en base al telhex, en una forma distribuida, no jerárquica, que sea autoadaptativa para ajustarse a las circunstancias cambiantes y que tenga inherentemente tiempos de respuesta muy cortos (esencialmente el del CPU instalado en cada protector) . & 10 Por extensión, puede verse también que el mismo • proceso genérico de creación y extinción de darmas puede involucrar más de dos protectores, con protectores intermedios Mn, entre S y O involucrados para establecer los enlaces y efectuar las comunicaciones. En este último caso, 15 aunque se extraen del mismo léxico de algoritmos, los darmas creados para involucrar S, Mn, O, serían muy diferentes de los del enlace simple S-O. De esta manera, los darmas median los • aspectos locales y no locales de la operación de la red hasta toda la IndraNet, incluyendo todos los aspectos de la 20 asignación de recursos no jerárquica distribuida, a través de toda la red y las funciones de inspección de la red. Si por ejemplo S y O no estuvieran en la vecindad, uno respecto al otro, los darmas iniciados originalmente a partir de S hubiesen interactuado con otros 25 protectores y/o metaprotectores en la vecindad e inmediación de S, para crear cadenas de darmas adicionales que se hubiesen fundido eventualmente en un darma que enlazara S y 0 a través de una serie de protectores intermediarios Mn. Llámese {S, Mu, 0}x a este nuevo darma. {S, Mn, 0} x existirá por toda la duración del enlace, pero puede involucrar la cooperación transitoria de protectores en segmentos paralelos de la trayectoria global. En otras palabras, la naturaleza de {S, Mn, Oli variará a través de toda la comunicación, en donde cada protector Mn entre S y 0 tomará parte en la transferencia únicamente de algunos paquetes de datos, dependiendo de las condiciones del tráfico, prioridades y disponibilidad de recursos del protector, en cada momento. Los darmas como {S, Mu, 0}? tienen así una naturaleza multigráfica. Un aspecto clave de la presente invención es la existencia de las capacidades y funcionalidad emergentes. Las características emergentes, en el contexto de la presente, son capacidades y funcionalidad derivadas o que surgen de la naturaleza y funcionamiento de la IndraNet misma. Como se apreciará a partir del análisis anterior, las características emergentes no son el producto directo de interacciones individuales entre los elementos gobernados por reglas entre aquellos elementos lógicos. Por el contrario, una característica emergente es una que "surge" es espontáneamente de la cooperación global entre los elementos del espacio lógico (ciberespacio de la IndraNet) o la red física misma. Una analogía puede encontrarse en el contexto de la física, por la cual las características del sitio espacio-tiempo, que gobierna en el comportamiento de los elementos físicos de ese sitio, son efectuadas por la existencia combinada de las características físicas en el sitio y en cualquier parte, en donde esos efectos surjan globalmente y de manera no local . Las características emergentes de la presente invención corresponden al comportamiento inherente observado en el funcionamiento de la IndraNet, y este comportamiento se deriva de efectos no locales, distribuidos, que surgen de los darmas creados, fusionados y destruidos. Estas características emergentes, en particular con respecto a la evolución de formas distribuidas y autosostenidas, de conocimiento e inteligencia, se consideran una parte integral de la invención. Este es más específicamente el caso de las aplicaciones y modalidades particulares, por las cuales una IndraNet es autosuficiente respecto a la energía, tal como por ejemplo, mediante celdas solares fotovoltaicas y almacenamiento de energía apropiado, y funciona así como un simbionte inteligente, no biológico, en cercana interacción con agencias e individuos humanos. En el contexto anterior, se apreciará que, aunque los darmas están relacionados con la Inteligencia .Artificial Distribuida (DAI) , son distintos de la misma. Esto se ejemplifica mediante técnicas conocidas por las cuales la DAI hace uso de "agentes" previamente existentes. En contraste, • la IndraNet crea y disuelve incesantemente los darmas. Algunos sistemas de procesadores múltiples, en red, hacen uso de varios métodos para la distribución de carga a través de los nodos de su red, a través de modelos de tarea/posicionamiento. Sin embargo, esas tareas de posicionamiento son diferentes a los darmas. Son más análogas a los algoritmos básicos usados para crear los darmas. Aunque se enfocan a algunos de los mismos asuntos, esas técnicas se concentran esencialmente en algoritmos de asignación de cargas , que mueven posiciones a través de unidades de procesamiento con el propósito de optimizar o al menos 15 mejorar el rendimiento de cómputo global de la red. Además, esos métodos no tienen que ver con formas de cooperación entre nodos mediante la creación de entidades transitorias • virtuales para el diferente propósito de mediar entre actividades y operaciones locales y no locales. 20 Por supuesto aunque se puede usar algún algoritmo apropiado que funcione y que se procese en un modo digital, para implementar los darmas, este tipo de implementación no limita la capacidad del enfoque de la IndraNet. Podrían usarse máquinas no digitales o parcialmente digitales, 25 mejorando así considerablemente el enfoque.
Detalles de la implementación de la IndraNet, tales como el direccionamiento y la construcción del hardware de los protectores, se consideran dentro del ámbito de una • persona de experiencia en la técnica y no se analizarán con 5 detalle. De esta manera, la presente invención proporciona un sistema en red integrado, tal como pueda ser usado para telecomunicaciones u otros propósitos de red, que funcione de acuerdo con una metodología de comunicación adaptativa e 10 innovadora. La invención no se basa en, o implementa, • estructuras jerárquicas o modelos de vanguardia del tipo árbol, y esos modelos no son una reflejo verdadero del carácter de las interacciones humanas. Además, la red de conformidad con la invención puede expandirse, prácticamente 15 sin limitación alguna, y puede ser implementada en una manera efectiva respecto al costo y a la infraestructura. En la descripción precedente, en donde se haya hecho referencia a elementos o números enteros que tengan equivalentes conocidos, esos equivalentes se incluyen como si 20 se hubiesen presentado de manera individual. Aunque la invención ha sido descrito a manera de ejemplo y con referencia a modalidades particulares, deberá comprenderse que esas modificaciones y/o mejoras pueden realizarse sin apartarse del alcance de las reivindicaciones 25 anexas .

Claims (49)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la invención que antecede, se • considera como una novedad, y por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. Un sistema de red autopoyética, caracterizado 10 porque incluye una pluralidad de componentes miembro en donde substancialmente todos los componentes miembro no están limitados a la comunicación en cualesquiera canales jerárquicos fijos y que median actividades locales y no locales mediante la interacción con el entorno en el que 15 ocurren las actividades, en forma hermenéutica, a través de secuencias heurísticas interactivas que usa el sistema para desarrollar acciones satisfactorias, en donde estas acciones son acciones que satisfacen requerimientos o criterios establecidos por los usuarios o por los diseñadores del 20 sistema.
2. Un sistema de conformidad con la reivindicación 1, caracterizado porque las secuencias heurísticas son la promulgación de distinciones que el sistema realiza y extrae de los flujos de fondo de los datos 25 del entorno, las distinciones corresponden al proceso de seleccionar datos que son relevantes para actividades específicas, por referencia a los criterios establecidos correspondientes, en donde los criterios están gobernados por un proceso de selección interactiva o de ensayo y error, que 5 satisfacen los requerimientos o criterios establecidos.
3. Un sistema de conformidad con las reivindicaciones 1 ó 2, caracterizado porque el funcionamiento del sistema es por experiencia.
4. Un sistema de conformidad con cualesquiera de ^ 10 las reivindicaciones precedentes, caracterizado porque el • sistema es autosimilar a todos los niveles de agregación en cualquier nivel se considera de una manera tal que el sistema exhiba características fractales y pueda ser estructurado como una red de redes que exhiban individualmente las 15 características con similaridad propia.
5. Un sistema de conformidad con cualesquiera de las reivindicaciones precedentes, caracterizado porque el sistema funciona a través de interacciones cooperativas entre los componentes miembro, en donde la interacción cooperativa 20 se define como los componentes del sistema que trabajan de manera conjunta para llevar a cabo tareas, sin que las interacciones mismas sean gobernadas por una estructura jerárquica.
6. Un sistema de conformidad con la 25 reivindicación 5, caracterizado porque el sistema y sus redes miembro, si se encuentran presentes, son acopladas estructuralmente con su entorno a través de los procesos hermenéuticos .
• 7. Un sistema de conformidad con cualesquiera de las reivindicaciones precedentes, caracterizado porque el sistema y sus componentes miembro o las redes de componentes miembro, funcionan sin que los componentes del sistema o todo el sistema mismo requiera de conocimiento previo o actual, o la representación de la topología del sistema y/o del entorno *. 10 de funcionamiento y/o de los componentes mismos.
8. Un sistema de conformidad con la reivindicación 5, caracterizado porque el sistema y sus redes miembro, si se encuentran presentes, preferentemente se desarrollan conjuntamente y evolucionan con su entorno a 15 través de relaciones que surgen en una manera de dependencia conjunta.
9. Un sistema de conformidad con cualesquiera de las reivindicaciones precedentes, caracterizado porque la mediación y acciones llevadas a cabo por el sistema, a través 20 de los procesos hermenéuticos y del acoplamiento estructural, son independientes de cualesquiera datos a priori, pertenecientes a, referentes a un enunciado, o hipótesis, que los usuarios o diseñadores del sistema puedan realizar acerca del estado y/o naturaleza del sistema y/o de su entorno. 25 10. Un sistema de conformidad con la reivindicación 5, caracterizado porque en cada nivel de agregación, las redes miembro del sistema fractal exhibe un cierre operacional en donde, aunque el modo de funcionamiento • del (de los) componente (s) individual (es) puede ser el de 5 formas de procesamiento no simbólico, distribuido, en donde esos sistemas miembro exhiban preferentemente un cierre operacional con relación a los otros miembros, en donde las interacciones entre las redes miembro ocurran preferentemente a través del intercambio y procesamiento de información
10 simbólica, en donde los sistemas globales mismos exhiban un • cierre operacional con relación a sus entornos .
11. Un sistema de conformidad con cualesquiera de las reivindicaciones precedentes, caracterizado porque el sistema autopoyético está dotado de la funcionalidad telhex 15 en donde esa funcionalidad está definida como alguna o todas entre telestesía, que significa detección remota, telemetría, que significa acción remota, telecinesis que significa acción mecánica remota, telepresencia, que significa formas de presencia efectuadas a una distancia e interacciones con 20 entornos remotos y las personas, animales y/u objetos que contienen, tal como la telepresencia, telemanejo, que significa el manejo de personas, cosas, dispositivos y/o procesos, a una distancia, y telecomunicaciones, que significa cualquier forma de transferencia de información o 25 datos, a o a través de cierta distancia, la funcionalidad telhex está estructurada y adaptada para coincidir con las formas de la conciencia humana que estén relacionadas con los cinco sentidos, y de manera más amplia en términos del contacto, sensación, discernimiento, intento, atención, y 5 otras de esas funciones según puedan requerirse para, y ser integradas en, conocimiento interpretativo, conciencia discriminatoria, y conciencia o memorización de almacén.
12. Un sistema de conformidad con la reivindicación 11, caracterizado porque la funcionalidad F 10 telhex estructurada, del sistema autopoyético, define capas de actividad que aplican en todos los niveles de agregación del sistema.
13. Un sistema de conformidad con la reivindicación 11, caracterizado porque a todos los niveles 15 de agregación, el sistema autopoyético exhibe una estructura dual en donde al menos algo de su organización interna se encuentra íntimamente relacionada con actividades locales, a F través de aparatos locales, mientras que el sistema global es no local en su lógica de operación. 20
14. Un sistema de conformidad con cualesquiera de las reivindicaciones precedentes, caracterizado porque el sistema se adapta a cambios en su entorno, en una manera que sea proscriptiva y especifica el comportamiento no permitido del sistema, por lo cual permite que el sistema se comporte 25 en una manera que no esté proscrita. 15. Un sistema de conformidad con la reivindicación 14, caracterizado porque la adaptación se realiza seleccionando soluciones que satisfagan criterios de ejecución. 16. Un sistema de red autopoyética, adaptado para funcionar con la funcionalidad telhex, y que incorpora preferentemente inteligencia artificial distribuida, caracterizado porque incluye: una pluralidad de dispositivos cibernéticos adaptados para funcionar tanto como la infraestructura de la red, como los medios a través de los cuales los servicios de la red se suministran a los usuarios de la red, en donde los dispositivos cibernéticos están adaptados para suministrar los servicios a una región específica del espacio y para comunicarse con otros dispositivos cibernéticos, en una manera tal que la red sea de la forma de una malla fractal, no jerárquica, de manera tal que la malla tenga similaridad propia, la malla tiene una estructura, a cierto grado de agregación especificado, que es substancialmente similar al que se encuentra presente en cualquier otro grado de agregación en el cual se considere la malla fractal . 17. Un sistema de conformidad con la reivindicación 16, caracterizado porque a los dispositivos cibernéticos, que funcionan a un nivel de agregación más simple, se hace referencia como ayudantes y ocupan una región del espacio especificada, a los dispositivos cibernéticos que funcionan en el próximo nivel de agregación más complejo, se hace referencia como protectores, a los dispositivos cibernéticos que funcionan a un mayor nivel de complejidad se hace referencia como metaprotectores, y a los dispositivos cibernéticos que funcionan a un nivel de complejidad todavía mayor, se hace referencia como hiperprotectores. 18. Un sistema de conformidad con las reivindicaciones 16 ó 17, caracterizado porque los dispositivos cibernéticos están adaptados para funcionar en una región del espacio o en relación a un grupo de dispositivos cibernéticos con los cuales están asociados junto con comunicaciones de facilitación, desde y hacia otros dispositivos cibernéticos. 19. Un sistema de conformidad con cualesquiera de las reivindicaciones 16 a 18, caracterizado porque los dispositivos cibernéticos están adaptados para supervisar o cuidar uno o más dispositivos cibernéticos diferentes, que funcionen a un nivel de agregación o de complejidad, más bajo, en donde los dispositivos cibernéticos supervisados están agrupados o distribuidos en el espacio, y/o a cualquier otro tipo de implementos, máquinas, sistemas, animales o personas . 20. Un dispositivo cibernético caracterizado porque incluye: elementos físicos de cómputo (hardware) adaptados para suministrar la funcionalidad telhex a una región del espacio con la cual se encuentra asociado; y medios de comunicación adaptados para permitir las comunicaciones con otros dispositivos cibernéticos. 5 21. Un dispositivo cibernético de conformidad con la reivindicación 20, caracterizado porque la funcionalidad telhex incluye el suministro de comunicaciones para datos, voz, videofonía, video a petición, entretenimiento, seguridad, educación, cuidado de la salud, administración de 10 establecimientos, suministro de energía y administración y • banca. 22. Un dispositivo cibernético de conformidad con las reivindicaciones 20 ó 21, caracterizado porque además incluye medios de procesamiento y memoria y medios para la 15 determinación de la ubicación. 23. Un dispositivo cibernético de conformidad con cualesquiera de las reivindicaciones 20 a la 22, caracterizado porque incluye medios de entrada y/o salida, que incluyen video o audio . 20 24. Un dispositivo cibernético de conformidad con cualesquiera de las reivindicaciones de la 21 a la 23, incorporado en, o conectado a, dispositivos auxiliares que incluyen computadoras en red, dispositivos guía inerciales u otros dispositivos guía no basados en el sistema de 25 posicionamiento global (GPS) . 25. Un sistema de conformidad con la reivindicación 4, caracterizado porque el número de niveles de agregación no está limitado. 26. Un sistema de conformidad con la reivindicación 20, caracterizado porque los medios de comunicación entre los dispositivos cibernéticos incluyen hardware en red, alámbrico, cableado y/o inalámbrico. 27. Un sistema de conformidad con la reivindicación 26, caracterizado porque los medios de comunicación son inalámbricos. 28. Un sistema de conformidad con la reivindicación 26, caracterizado porque los medios de comunicación incorporan circuitos electrónicos que incluyen uno o más elementos programables. 29. Un sistema de conformidad con la reivindicación 28, caracterizado porque el elemento programable se conecta en interfase a fin de tomar como una entrada una corriente de datos que se va a transmitir, y produce, como salida, la frecuencia intermedia para el dispositivo de comunicación inalámbrico. 30. Un sistema de conformidad con la reivindicación 28, caracterizado porque la frecuencia intermedia es de un tipo digital o analógica. 31. Un sistema de conformidad con la reivindicación 30, caracterizado porque la elección de la frecuencia intermedia, digital o analógica, se determina mediante un esquema de evolución usado para programar el dispositivo, en donde el esquema de evolución está gobernado por aplicaciones específicas. • 5 32. Un dispositivo cibernético de conformidad con la reivindicación 22, caracterizado porque el dispositivos cibernético se programa usando una técnica que emula la evolución Darwiniana mediante la generación de grandes números de soluciones que cubren numerosas posibilidades 10 dentro de las especificaciones preestablecidas y luego • seleccionando la más apropiada, para servir como punto de partida para una nueva iteración, en donde los procesos de selección se continúan hasta que se consiga un resultado satisfactoria con relación a los criterios de operación 15 establecidos. 33. Un dispositivo cibernético de conformidad con la reivindicación 32, caracterizado porque los métodos de programación incluyen variaciones en los procedimientos de templado simulado o de ensamble estocástico. 20 34. Un dispositivo cibernético de conformidad con las reivindicaciones 32 ó 33, caracterizado porque se usan dos tipos de esquemas de evolución, en donde el primer tipo selecciona un esquema de evolución apropiado y evoluciona a una implementación en donde se usa una frecuencia intermedia 25 digital y los diseños del transmisor y receptor se hacen evolucionar por separado y el segundo tipo especifica un modelo de enlace de comunicaciones y hace evolucionar un diseño de transceptor que satisface .las restricciones de diseño del modelo. • 5 35. Un dispositivo cibernético de conformidad con la reivindicación 34, caracterizado porque las restricciones del diseño incluyen restricciones regulatorias que incluyen el ancho de banda para el enlace que se requiere para aplicaciones específicas. 10 36. Un dispositivo cibernético de conformidad con • la reivindicación 31, caracterizado porque el esquema de evolución hace evolucionar un esquema de modulación. 37. Un dispositivo cibernético de conformidad con la reivindicación 36, caracterizado porque se usa una
15 . 38. Un dispositivo cibernético de conformidad con la reivindicación 31, caracterizado porque el esquema de • evolución prosigue mediante una serie de etapas que se implementan a través de medios iterativos que incluyen 20 algoritmos genéticos, algoritmos de templado simulado o la retropropagación de errores . 39. Un dispositivo cibernético de conformidad con la reivindicación 38, caracterizado porque los algoritmos genéticos son de la clase conocida como algoritmos de 25 minimización y requieren de una medida conocida, tal como una función de costo o métrica de error, para minimizar, en donde sea apropiado, las funciones de costo que incluyan al menos la proporción de error de bitios, la consideración de los • componentes espectrales de ancho de banda, y la velocidad de 5 transmisión. 40. Un dispositivo cibernético de conformidad con la reivindicación 31, caracterizado porque el sistema se deja libre para evolucionar algoritmos de compresión. 41. Un método de operaración sistemas en red, 10 caracterizado porque incluye las etapas de: establecer un conjunto de algoritmos operacionales básicos relacionados con el funcionamiento de la red, los algoritmos están adaptados para proporcionar funcionalidad telhex y los algoritmos son desarrollados y seleccionados a través de lógica proscriptiva 15 y métodos de satisfacción evolutiva. 42. Un método de conformidad con la reivindicación 41, caracterizado porque se crean entidades de • programas de cómputo (software), locales o no locales, transitorias, que reflejan el estado del entorno de la red en 20 varios niveles de agregación o en niveles de agregación seleccionados, o la tarea o actividades a las que se va a dedicar la red. 43. Un método de conformidad con la reivindicación 42, caracterizado porque a las entidades de 25 software se hace referencia como darmas, con referencia a la tradición epistemológica del Zen, y por que los darmas son agregados o compilados a partir del conjunto básico de algoritmos a través de una sintaxis operacional que permite las secuencias heurísticas y hermenéuticas, el acoplamiento estructural el cierre operacionales, la funcionalidad telhex y métodos de lógica proscriptiva y satisfacción evolutiva. 44. Un método de conformidad con la reivindicación 43, caracterizado porque la sintaxis corresponde a un conjunto de reglas lógicas que gobierna la reunión y agregación de algoritmos, para crear darmas y que traduce, en cualquier lenguaje de computadora capaz de implementar las secuencias heurísticas y hermenéuticas en una manera local y no local, las operaciones lógicas de la red. 45. Un método de conformidad con la reivindicación 41, caracterizado porque los darmas están adaptados para conseguir la cooperación entre los componentes miembro del sistema en red, esos miembros son dispositivos cibernéticos locales y software en red relacionado, y software en red no local, en donde tanto el software local como el no local son redes de darmas y que se definen como metadarmas . 46. Un método de conformidad con la reivindicación 43, caracterizado porque los darmas funcionan a través de secuencias hermenéuticas heurísticas. 47. Un método de conformidad con la reivindicación 43, caracterizado porque los darmas están diseñados para conseguir el cierre operacional de las redes miembro y de la red global, el acoplamiento estructural de las redes miembro y de la red global con sus entornos respectivos, la cooperación entre redes miembro, los metadarmas y otros componentes cibernéticos, la mediación entre actividades locales y no locales, incluyendo comunicaciones y otra funcionalidad telhex, a través de la funcionalidad en capas . 48. Un método de conformidad con la reivindicación 43, caracterizado porque los darmas y metadarmas están adaptados para evolucionar a través de la lógica proscriptiva y método de satisfacción evolutiva. 49. Un método de conformidad con la reivindicación 43, caracterizado porque la red funciona mediante entidades de software consistentes en darmas, que son creadas como un resultado de pedir a la red que realice una tarea; por lo cual las entidades de software consistentes en darmas están comprendidas en grupos de algoritmos operacionales básicos y/o son creados evolutivamente por entidades de software previas, a partir de un conjunto original de los algoritmos operacionales.
MXPA00011766A 1998-05-29 1999-05-21 Un sistema de red autopoyetica dotado de inteligencia artificial distribuida para el suministro de servicios de telestesla, telemetria, telecinesis, telepresencia, telemanejo, telecomunicaciones y procesamiento de datos, en medios multiples, en gran MXPA00011766A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NZ33054498 1998-05-29
PCT/NZ1999/000062 WO1999063450A1 (en) 1998-05-29 1999-05-21 An autopoietic network system endowed with distributed artificial intelligence for the supply of high volume high-speed multimedia telesthesia, telemetry, telekinesis, telepresence, telemanagement, telecommunications, and data processing services

Publications (1)

Publication Number Publication Date
MXPA00011766A true MXPA00011766A (es) 2002-10-17

Family

ID=19926737

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA00011766A MXPA00011766A (es) 1998-05-29 1999-05-21 Un sistema de red autopoyetica dotado de inteligencia artificial distribuida para el suministro de servicios de telestesla, telemetria, telecinesis, telepresencia, telemanejo, telecomunicaciones y procesamiento de datos, en medios multiples, en gran

Country Status (19)

Country Link
US (1) US6553355B1 (es)
EP (1) EP1131740A4 (es)
JP (1) JP2002517921A (es)
KR (2) KR100683619B1 (es)
CN (1) CN100483388C (es)
AU (1) AU766221B2 (es)
BR (1) BR9911605A (es)
CA (1) CA2333885C (es)
EA (1) EA002955B1 (es)
HK (1) HK1040305B (es)
ID (1) ID28036A (es)
IL (2) IL139927A0 (es)
MX (1) MXPA00011766A (es)
NO (2) NO326526B1 (es)
PL (1) PL344445A1 (es)
TR (1) TR200003499T2 (es)
UA (1) UA66863C2 (es)
WO (1) WO1999063450A1 (es)
ZA (1) ZA200006921B (es)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113931B1 (en) * 1999-07-14 2006-09-26 Sony Corporation Method of fabricating a fractal structure for constructing complex neural networks
US7246315B1 (en) 2000-05-10 2007-07-17 Realtime Drama, Inc. Interactive personal narrative agent system and method
US7171487B2 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Method and system for application specific packet forwarding
US7313761B1 (en) * 2001-03-13 2007-12-25 Cognex Technology And Investment Corporation Tree-style hierarchical control with graphical depiction of non-hierarchical interrelationships
JP2003136450A (ja) * 2001-10-26 2003-05-14 Communication Research Laboratory 聴覚情報提示によるロボットアームの遠隔操作システム
US7009659B2 (en) * 2001-10-29 2006-03-07 Sony Corporation System and method for establishing TV settings
US20060089853A1 (en) * 2002-03-29 2006-04-27 Daniel Gauvin Multi-agent distributed environment for a hierarchical medical environment
US7580394B2 (en) * 2002-11-27 2009-08-25 Nokia Corporation System and method for collision-free transmission scheduling in a network
FR2868868A1 (fr) * 2004-04-13 2005-10-14 Robert Desbrandes Procede et appareillage pour communiquer a distance en utilisant des nucleides isomeres
US20070106627A1 (en) * 2005-10-05 2007-05-10 Mohit Srivastava Social discovery systems and methods
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
US8135342B1 (en) 2006-09-15 2012-03-13 Harold Michael D System, method and apparatus for using a wireless cell phone device to create a desktop computer and media center
US8166479B2 (en) * 2007-06-26 2012-04-24 Softlife Projects Limited As Applied Cytometry Systems Optimizing data analysis through directional dependencies of a graph including plurality of nodes and attributing threading models and setting status to each of the nodes
US20090204964A1 (en) * 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
US8334787B2 (en) 2007-10-25 2012-12-18 Trilliant Networks, Inc. Gas meter having ultra-sensitive magnetic material retrofitted onto meter dial and method for performing meter retrofit
US20090135762A1 (en) * 2007-11-25 2009-05-28 Michel Veillette Point-to-point communication within a mesh network
WO2009067260A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Power-conserving network device for advanced metering infrastructure
US8138934B2 (en) * 2007-11-25 2012-03-20 Trilliant Networks, Inc. System and method for false alert filtering of event messages within a network
WO2009067261A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for transmitting and receiving information on a neighborhood area network
US8171364B2 (en) 2007-11-25 2012-05-01 Trilliant Networks, Inc. System and method for power outage and restoration notification in an advanced metering infrastructure network
CA2705191A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Upgrade process system and method
WO2009067257A1 (en) 2007-11-25 2009-05-28 Trilliant Networks, Inc. Energy use control system and method
US8589993B2 (en) * 2008-08-29 2013-11-19 At&T Intellectual Property I, L.P. Distributing on-demand multimedia content
US8699377B2 (en) 2008-09-04 2014-04-15 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
JP5112229B2 (ja) * 2008-09-05 2013-01-09 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
JP5080406B2 (ja) * 2008-09-05 2012-11-21 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
US8289182B2 (en) * 2008-11-21 2012-10-16 Trilliant Networks, Inc. Methods and systems for virtual energy management display
CN101420439B (zh) * 2008-11-26 2012-01-11 北京航空航天大学 分布式虚拟环境中基于位移残差的区域匹配方法
US8891338B2 (en) 2009-01-29 2014-11-18 Itron, Inc. Measuring the accuracy of an endpoint clock from a remote device
CA2753074A1 (en) 2009-03-11 2010-09-16 Trilliant Networks, Inc. Process, device and system for mapping transformers to meters and locating non-technical line losses
EP2467975B1 (en) * 2009-08-17 2015-12-02 VKR Holding A/S Method and apparatus for control of household devices
US8781462B2 (en) * 2009-09-28 2014-07-15 Itron, Inc. Methodology and apparatus for validating network coverage
KR101125033B1 (ko) 2010-04-27 2012-03-21 한국과학기술원 최적화된 통신환경을 위한 압축알고리즘 및 암호알고리즘 선택시스템, 선택방법과 그 방법을 컴퓨터에서 수행하도록 각각의 단계를 실행시키기 위한 명령어를 기록한 컴퓨터 판독가능 기록매체
US9084120B2 (en) 2010-08-27 2015-07-14 Trilliant Networks Inc. System and method for interference free operation of co-located transceivers
WO2012037055A1 (en) 2010-09-13 2012-03-22 Trilliant Networks Process for detecting energy theft
EP2641137A2 (en) 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System and method for securely communicating across multiple networks using a single radio
WO2012097204A1 (en) 2011-01-14 2012-07-19 Trilliant Holdings, Inc. Process, device and system for volt/var optimization
US8970394B2 (en) 2011-01-25 2015-03-03 Trilliant Holdings Inc. Aggregated real-time power outages/restoration reporting (RTPOR) in a secure mesh network
US8856323B2 (en) 2011-02-10 2014-10-07 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
US9041349B2 (en) 2011-03-08 2015-05-26 Trilliant Networks, Inc. System and method for managing load distribution across a power grid
US9001787B1 (en) 2011-09-20 2015-04-07 Trilliant Networks Inc. System and method for implementing handover of a hybrid communications module
CN102340686B (zh) * 2011-10-11 2013-10-09 杨海 一种检测在线视频观看者专注度的方法及装置
CN103164853B (zh) * 2013-02-06 2015-12-09 中国人民解放军第二炮兵装备研究院第三研究所 成像匹配辅助导航的可匹配性评估方法
CN104349139A (zh) * 2014-10-17 2015-02-11 国家电网公司 一种用于培训平台的视频学习监控方法
RU2625051C1 (ru) * 2016-02-18 2017-07-11 Акционерное общество "Лаборатория Касперского" Система и способ обнаружений аномалий в технологической системе
JP6704341B2 (ja) * 2016-12-27 2020-06-03 株式会社デンソーアイティーラボラトリ 情報推定装置及び情報推定方法
EP4187539B1 (en) 2017-07-30 2024-06-05 NeuroBlade Ltd. A memory-based distributed processor architecture
TWI676148B (zh) * 2018-09-17 2019-11-01 中華電信股份有限公司 整合ict服務供裝與虛實資源監控之系統
US11461702B2 (en) 2018-12-04 2022-10-04 Bank Of America Corporation Method and system for fairness in artificial intelligence based decision making engines
CN109598450B (zh) * 2018-12-20 2019-10-18 宁波大学 一种面向定点输出的分布式制造调度方法
CN110674843B (zh) * 2019-08-27 2023-06-02 创新先进技术有限公司 一种停车场实体的生成方法及系统
CN110620735B (zh) * 2019-09-09 2023-02-28 北京航天自动控制研究所 一种基于表格化配置的动态负载均衡遥测方法
KR102260878B1 (ko) * 2019-09-23 2021-06-03 한전케이디엔주식회사 스마트 팩토리 모니터링 및 제어 시스템
US11388371B1 (en) 2021-01-22 2022-07-12 Toyota Research Institute, Inc. Systems and methods for telepresence rooms
CN113836824A (zh) * 2021-11-02 2021-12-24 重庆大学 基于cps制造组件自相似建模和自组织分层聚集方法及无人生产线自相似分形重构系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5088091A (en) 1989-06-22 1992-02-11 Digital Equipment Corporation High-speed mesh connected local area network
US5041044A (en) * 1989-06-28 1991-08-20 Stephen Weinreich Teleporter
US5115433A (en) 1989-07-18 1992-05-19 Metricom, Inc. Method and system for routing packets in a packet communication network
US4939726A (en) 1989-07-18 1990-07-03 Metricom, Inc. Method for routing packets in a packet communication network
US5577028A (en) 1990-08-31 1996-11-19 Fujitsu Limited Routing system using a neural network
SE470151B (sv) 1992-04-13 1993-11-15 Televerket Metod för fattande av handoverbeslut i kommunikationsradionät
US5583914A (en) 1994-06-30 1996-12-10 Lucent Technologies Inc. Intelligent wireless signaling overlay for a telecommunication network
US5682382A (en) 1995-09-05 1997-10-28 Massachusetts Institute Of Technology Scalable, self-organizing packet radio network having decentralized channel management providing collision-free packet transfer
GB2332288A (en) * 1997-12-10 1999-06-16 Northern Telecom Ltd agent enabling technology

Also Published As

Publication number Publication date
EP1131740A1 (en) 2001-09-12
CA2333885A1 (en) 1999-12-09
EA002955B1 (ru) 2002-12-26
TR200003499T2 (tr) 2001-03-21
US6553355B1 (en) 2003-04-22
IL139927A (en) 2009-09-22
NO20081238L (no) 2001-01-29
BR9911605A (pt) 2001-10-16
CN1311879A (zh) 2001-09-05
UA66863C2 (uk) 2004-06-15
PL344445A1 (en) 2001-11-05
JP2002517921A (ja) 2002-06-18
ID28036A (id) 2001-05-03
KR20010082558A (ko) 2001-08-30
NO326526B1 (no) 2008-12-29
HK1040305A1 (en) 2002-05-31
EA200001255A1 (ru) 2001-06-25
NO20006016D0 (no) 2000-11-28
KR100607020B1 (ko) 2006-08-01
AU766221B2 (en) 2003-10-09
KR20060080245A (ko) 2006-07-07
IL139927A0 (en) 2002-02-10
KR100683619B1 (ko) 2007-02-20
AU4296399A (en) 1999-12-20
WO1999063450A1 (en) 1999-12-09
NO20006016L (no) 2001-01-29
ZA200006921B (en) 2001-11-26
HK1040305B (zh) 2009-12-24
CA2333885C (en) 2009-08-11
EP1131740A4 (en) 2006-11-22
CN100483388C (zh) 2009-04-29

Similar Documents

Publication Publication Date Title
MXPA00011766A (es) Un sistema de red autopoyetica dotado de inteligencia artificial distribuida para el suministro de servicios de telestesla, telemetria, telecinesis, telepresencia, telemanejo, telecomunicaciones y procesamiento de datos, en medios multiples, en gran
Lin et al. An SDN architecture for AUV-based underwater wireless networks to enable cooperative underwater search
Song et al. Networking systems of AI: On the convergence of computing and communications
Bicocchi et al. Collective awareness for human-ict collaboration in smart cities
Giordano et al. A smart platform for large-scale cyber-physical systems
Buford et al. Multi-agent situation management for supporting large-scale disaster relief operations
Pal et al. Communication constraints multi-agent territory exploration task
Urrea et al. Bio-inspired topology control for knowledge sharing mobile agents
Akanksha et al. Extensive review of cloud based Internet of Things architecture and current trends
Lipperts et al. Mobile agents in telecommunications networks-a simulative approach to load balancing
Chen Simulation model of AI-assisted cognitive routing algorithm for the dynamic optical network in business
AU2003271394B2 (en) Computer network structure and cybernetic device
Megherbi et al. A collaborative distributed multi-agent reinforcement learning technique for dynamic agent shortest path planning via selected sub-goals in complex cluttered environments
Schau et al. Geolocated communication support in rescue management.
Tavano et al. Bioinspired Artificial Cockroach Colony Strategy Combined with 2-Type Fuzzy Logic for the Priority-Based Sanitization of Railway Stations
Hoceini et al. Swarm intelligence routing approach in networked robots
Coelho et al. Applying artificial immune systems for deploying router nodes in wireless networks in the presence of obstacles
Coelho et al. Router nodes placement using artificial immune systems for wireless sensor industrial networks
Muller et al. Artificial intelligence in telecommunications
Bakhouya et al. Bio-inspired model for behavior emergence: Modelling and case study
Xu et al. Deep Learning Driven Buffer-Aided Cooperative Networks for B5G/6G: Challenges, Solutions, and Future Opportunities
Aarab et al. Towards a context-aware Wireless Sensor Networks
Mekni et al. A multi-agent Geosimulation approach for sensor web management
Bakhouya et al. Service discovery and composition in ubiquitous computing
Jakobson et al. Behavioral anomaly detection in dynamic self-organizing systems: A cognitive fusion approach

Legal Events

Date Code Title Description
FG Grant or registration
MM Annulment or lapse due to non-payment of fees