lunes, 27 de mayo de 2013

Tarea 8: Redes Sensoriales

Para ésta semana se nos pidió hacer un resumen de un documento científico, el documento que elegí va relacionado con las redes sensoriales aplicadas en un bosque:

"Forest fire detection system based on a ZigBee wireless sensor network"
Junguo ZHANG, Wenbin LI, Ning HAN, Jiangming KAN

Introducción:
Los bosques son parte de los recursos importantes e indispensables para la supervivencia humana y el desarrollo social que protegen el equilibrio de la ecología terrestre. Sin embargo, debido a algunas actividades, ocasiona que determinados ambientes no puedan ser controladas, como los incendios forestales, que últimamente son más frecuentes. Estos incendios son algunos de los problemas más graves en recursos forestales y el medio ambiente humano.
Actualmente, los métodos de prevención de incendios forestales consisten en gran parte de las patrullas forestales como la implementación de torres de vigilancia y últimamente monitoreo por medio de monitoreo satelital, donde este último método requiere muchos recursos financieros, materiales y mano de obra capacitada.

Propuesta:
En este documento proponen el uso de  la tecnología de red inalámbrica de sensores ZigBee y explica como es su aplicación como sistema de vigilancia.

Ventaja:
Dando las ventajas que el sistema puede controlar los parámetros en tiempo real relacionadas como: temperatura y humedad relativa, como así el enviar los datos inmediatamente al ordenador del centro de control. Los datos recogidos son analizados y procesados por el ordenador, haciendo así una evaluación más rápida de un peligro potencial de incendio.


Aplicación de ZigBee red inalámbrica de sensores en un sistema de monitoreo de incendios forestales:
Esta red se compone de numerosos y ubicua nodos de sensores micro que tienen la capacidad de comunicarse y calcular. Estos nodos pueden vigilar, sentido y recopilar información de diferentes ambientes y diferentes objetos de supervisión cooperativa.
ZigBee es un producto de bajo costo y bajo consumo en el protocolo de comunicación de la red inalámbrica de corto alcance. En comparación con otras tecnologías inalámbricas, ZigBee tiene ventajas únicas de la transmisión de datos segura y fiable, una configuración de red fácil y flexible, bajos costos de equipos y baterías de larga duración. Por lo tanto, tiene un gran potencial de desarrollo y la aplicción de mercado prometedor en el campo del control de la industria.
Mediante la aplicación de una red de sensores inalámbricos basados ​​en ZigBee a un sistema de monitoreo de incendios forestales, la información, como la temperatura y la humedad en cualquier parte del bosque cubierto por la red podría ser recogida fácilmente tratada y analizada en cualquier momento. El sistema menciona que el sistema se puede ampliar de manera significativa, provocando el coste de mantenimiento de los equipos podría reducirse y todo el sistema puede ser optimizado.

Elementos:
Un sistema de red inalámbrica de sensores ZigBee incluye nodos sensores, routers y un ordenador host de supervisión.

Evitar pérdida:
Para disminuir la pérdida de paquetes de energía y de datos, una estructura de topología de red del clúster. Los nodos de sensores equipados con microprocesadores de baja capacidad de procesamiento se distribuyen al azar en los bosques y zonas cercanas para recoger los parámetros de vigilancia de incendios, tales como la humedad relativa y la temperatura atmosférica. Dependiendo de la parte de los diferentes nodos de sensores desempeñan en toda la red, que se dividen en tres categorías: nodos fondo común, los jefes de racimo y de red coordinadores. Los datos recogidos se transmiten a su propia cabeza de racimo por un nodo inferior ordinaria. Una cabeza de clúster controla principalmente la fusión de datos y la transmisión de paquetes de datos. A través de la cabeza de racimo, los datos recogidos por los nodos del fondo común de la agrupación se pueden fusionar y se transmiten al coordinador de la red más cercana y los paquetes de datos transmitidos por el coordinador de la red se pueden difundir a grupos relacionados. Un coordinador de la red se ocupa principalmente de las funciones básicas de gestión de red, como la configuración de red, equipos de registro y control de acceso. Información de datos puede ser transmitido a los routers de la comunicación inalámbrica. Al recibir los datos, routers establecer una base de datos local y luego transmiten los datos al ordenador central de monitoreo a través de internet, que ofrece una base de toma de decisiones para los departamentos de prevención forestal o un incendio.



Nodo sensor
El nodo sensor es una unidad básica y la plataforma de la red de sensores inalámbricos. Un nodo sensor se compone habitualmente de un módulo de sensor, un módulo de procesamiento, un módulo de comunicación inalámbrico y un módulo de potencia.
El módulo de sensor es responsable de la conversión analógica-digital de los datos y la recolección de parámetros tales como la humedad relativa de la atmósfera y la temperatura del aire. El módulo de procesamiento es responsable de controlar el funcionamiento de todo el nodo sensor y el ahorro y hacer frente a los datos recogidos por su propio nodo y la información binaria transmitida desde otros nodos. El módulo de comunicación inalámbrico es responsable de la comunicación con otros nodos y el intercambio de información de control y recepción o transmisión de datos. El módulo de alimentación suministra energía a los otros tres módulos y unidades de los nodos, por lo que es el factor clave para el funcionamiento eficaz de la red


Proceso de la transmisión de datos:
Para ofrecer la transmisión de datos dentro de la red ZigBee en este diseño, se utiliza un sistema de solicitudes activas de información por el ordenador de supervisión de host y respuestas pasivas por los nodos sensores.
Cuando el equipo de monitoreo, operado por un trabajador de telecomunicaciones, envía una orden para solicitar información sobre el estado de la temperatura y la humedad del bosque, el orden se transmite al router a través de Internet. El enrutador analiza las tablas de enrutamiento de acuerdo con el orden y decide el coordinador de destino, que luego transmite en el racimo ramificación adjunto para activar la cabeza de clúster de destino. Las emisiones de cabeza en racimo hacia sus nodos miembro para activar los nodos inactivos para llevar a cabo la comunicación de datos. Después de recibir los datos recogidos y enviados por los nodos, la cabeza de racimo integra y devuelve los datos al ordenador central de monitoreo a lo largo de la línea original. Si la red de destino no se encuentra o no está conectado, el cabeza de racimo abandonará el paquete de datos y generar un informe al ordenador principal de supervisión. La mayoría de los nodos en el sistema están en un estado inactivo para ahorrar energía y extender la vida útil de la red.



Conclusion:
Redes inalámbricas de sensores se aplican cada vez más en el campo de la vigilancia ambiental y ecológica. Especialmente en entornos difíciles y duras, que tiene ventajas que los sistemas tradicionales carecen del monitor. Además, la tecnología inalámbrica de sensores tiene una amplia base de aplicaciones en el campo de la vigilancia de los incendios forestales en tiempo real.

Opinión personal:
Leyendo este documento me sirvió para darme una idea de otras formas en poder aplicar este tipo de redes sensoras como al combinar el cómputo ubicuo y aplicándolo en la domótica y así hacer un sistema distribuido para regular la temperatura de determinadas habitaciones.

Referencia:
Forest fire detection system based on a ZigBee wireless sensor network, Junguo ZHANG, Wenbin LI, Ning HAN, Jiangming KAN

viernes, 24 de mayo de 2013

Red Sensorial

Para esta tarea se encargo realizar una red sensorial que fuera aplicado en un área tridimensional. En mi caso busqué aplicarlo simulando un terreno natural invisible, en la cuál se tienen los nodos distribuidos en diferentes posiciones, siendo estos árboles, piedras, pozos, entre otros.

Lo que busqué aplicar es detectar a unos perros de la pradera. Explicándolo un poco tenemos un área con sensores en la que se busca saber donde se encuentra un perro de la pradera (puede ser cualquier objeto, más decidi ponerlo como ejemplo), si encontramos un perro de la pradera estando estático, que este dentro del rango de los sensores, se hace una notificación al igual que a sus sensores vecinos, Se tiene otro caso en la cual teniendo un punto central, que es la madriguera, podemos decir que pueden salir más perros de la pradera y estos se dirigen a una posición, en este otro caso, se detecta que hay un perro de la pradera y se le avisa a sus vecinos.

Herramientas:
Las herramientas usadas para la visualización fue mplot3d, que es una herramienta que ayuda a a visualización de figuras en 3d.

Código:
Para desarrollar el código se buscó realizarlo en clases en la cuál separamos nuestros sensores, nuestros intrusos, los enlaces que se tienen de éstos y la red sensorial que hace uso de los elementos ya mencionados. La idea del uso de clases es para definir objetos que éstos tienen sus atributos y ser más fácil su representación en canvas.

En el código se puede ver unas pequeñas explicaciones al igual que código comentado, donde son test de nodos estáticos que se emplearon como pruebas.

Lo importante a resaltar es el uso de arreglos donde vamos metiendo los nodos que tenemos, los nodos con las conexiones vecinos y los nodos intrusos. Haciendo esto más fácil su su detección ya que un nodo tiene como atributo su posición, así que lo que se hace es comparar en los ejes del sensor "x" "y" "z" y estando en el rango lo marca como intruso, para después guardarse en un lista.

Nodo


Nodo intruso


Arista


Red sensorial


Código completo


Notas:
El código se desarrollo en conjunto con un compañero de clase, en la cuál nos basamos en la construcción de la red sensorial, para ya después aplicarla en diferentes casos.

Resultados:
Explicando un poco de los resultados, distinguimos varios elementos los cuáles son:
  • Nodo rojo: Sensor
  • Triángulo azul: Intruso en estado estático
  • Aristas: Conexiones entre los sensores
  • Lineas en movimiento: Intruso en movimiento

En los resultados podemos ver como se detecta al intruso y es notificado a sus vecinos:




enlance: http://www.youtube.com/watch?v=sEWnaijWq_U

Referencias:
http://matplotlib.org/mpl_toolkits/mplot3d/tutorial.html
http://nbviewer.ipython.org/urls/raw.github.com/jrjohansson/scientific-python-lectures/master/Lecture-4-Matplotlib.ipynb
http://jakevdp.github.io/blog/2012/08/18/matplotlib-animation-tutorial/
http://pybonacci.wordpress.com/2012/12/16/creando-una-animacion-con-matplotlib-y-ffmpeg/
https://astrowiki.physics.ox.ac.uk/pub/EaHS12/PythonPage/Matplotlib.pdf


martes, 21 de mayo de 2013

Resumen: Ad hoc posicionamiento usando AOA


Para ésta semana se nos pidió hacer un resumen de un documento científico, el documento que elegí va relacionado con el ad hoc buscando la posición de un sistema usando AOA:
"Ad Hoc Positioning System (APS) Using AOA"
Dragos, Niculescu and Badri Nath DATAMAN Lab Rutgers University


Ad hoc:
Es aquella red en la que no únicamente hay un nodo central, sino que todos los dispositivos que estan conectados en este mantienen las mismas condiciones y características. Esta es la forma más sencilla para el armado de una red.


Introducción:
Actualmente en la implementación de nuevas redes ad hoc sus características principales son un gran número de nodos.
En éste artículo se propone un método por el que los nodos en las redes ad hoc colaboran en la búsqueda de su posición y orientación de una pequeña fracción de la red.

El objetivo de éste artículo es mostrar que la posición ad hoc es posible con varias capacidades de localización, de forma independiente o en conjunto.
Un ejemplo aplicado esto en los sensores de los aviones que van en conjunto con otros al cruzar determinado campo.

AOA:
Es una colección de nodos ad hoc desplegado de tal manera que cualquier nodo sólo puede comunicarse directamente con sus nodos vecinos inmediatos dentro de la gama de radio. En el caso ideal, cuando la cobertura de radio de un nodo es circular, estas redes se modelan como grafos aleatorios de radio fijo. Se supone que cada nodo en nuestra red para tener un eje principal contra el que se notifican todos los ángulos y la capacidad para estimar con una precisión dada la dirección de la que un vecino está enviando datos.

AOA nodos capaces:
Capacidad AOA se logra generalmente mediante el uso de una red de antenas, teniendo un posible conflicto con en el tamaño de la antena y el consumo de potencia. Un pequeño nodo factor, de forma que cumpla las condiciones determinadas. Su teoría de operación se basa en la diferencia de tiempo de llegada y la diferencia de fase de llegada.
Si un nodo envía una señal de RF y una señal de ultrasonido al mismo tiempo, el nodo de destino podría inferir la gama para el nodo de origen sobre la base de la diferencia de tiempo de las llegadas. Con el fin de obtener el ángulo de llegada, cada nodo puede utilizar dos receptores de ultrasonido colocados a una distancia conocida entre sí, L. Al conocer los rangos x1, x2, y la distancia L, el nodo es capaz de inferir la orientación θ, con una precisión de 5º cuando el ángulo se encuentra entre ± 40º.

Triangulación usando AOA
Si conocemos las posiciones de los vértices de un triángulo y los ángulos en los que un punto interior de los vértices, se puede determinar la posición del punto interior. Éste mismo término aplica en la trilateración, la diferencia de éste es que si se conoce el ángulo BDA, ADC, y el BDC se puede encontrar su posición usando triangulación. Logrando ésto mediante la búsqueda de la intersección de los tres círculos determinados por los puntos de referencia y los ángulos conocidos.


Propuesta en el problema de Ad hoc
Cuando nos encontramos en una red ad hoc el problema es que un nodo sólo puede comunicarse con sus vecinos más cercanos y no siempre pueden ser puntos de referencia. Lo que se busca en ésto es la diferencia entre dos conceptos principales: vector de distancia (DV) de enrutamiento y el posicionamiento de GPS

Control de errores:
Mencionando que todas las mediciones de apoyo están afectados por errores, el reenvío en realidad puede agrandarse con errores más pequeños en los errores más grandes. Lo que se puede hacer para evitar es medir la inferencia basada en ángulos pequeños o en triángulos degenerados, lo que limita la propagación de los paquetes de DV con un esquema de TTL simple y eliminación de los valores atípicos en estimación de la posición.

Movilidad de nodos
APS tiene como objetivo mantener una complejidad baja de señalización en la red de eventos cambia la topología ligeramente. Cuando un nodo se mueve, será capaz de obtener las actualizaciones de vector de distancia de sus nuevos vecinos y triangular para obtener su nueva posición, por lo tanto, la comunicación sigue siendo localizada a los nodos que son realmente móvil.
La movilidad subsiguiente de la red se apoya, siempre y cuando una fracción suficiente de nodos permanece fija en un momento dado para servir versiones de los nodos móviles.


Conclusiones
Gracias a este paper pude identificar que este tipo de posicionamiento se puede mencionar que un sistema de posicionamiento por demanda sería más apropiado para estos casos. Otro de los casos donde se puede aplicar es en la investigación de robótica móvil usando sus sensores como acelrómetros y giroscopios donde un nodo no tiene suficientes vecinos para obtener lecturas de orientación suficientes, o el nodo desea permanecer en un estado inactivo por razones de seguridad o conservación de energía. En estos casos podría usarse para deducir una estimación de la posición actual sobre la base de la última posición triangulada.


Referencia:
Ad Hoc Positioning System (APS) Using AO, Dragos, Niculescu and Badri Nath DATAMAN Lab Rutgers University

Actividad 14 - Retroalimentación Proyecto Final

La finalidad que se tenía en el proyecto era tener un sistema en la cuál el usuario tuviera un interacción con el carro y éste dependiendo de lo buscado realizara determinada acción.

Donde los módulos buscado para su desarrollo son:

  • Data management
  • Cuentas de usuario
  • Usuario compartidos
  • Servicios GPS
  • Música
  • Apertura de puertas
  • Alarmas

Resultado real:
  • Data management
  • Cuentas de usuario
  • Servicios GPS
  • Música
  • Apertura de puertas

Lo que falta:
  • NFC Android, se implementó la lectura de tarjetas RFID/NFC. 
  • Acceso NFC, falta la comunicación entre el dispositivo y la base de datos para autenticar al cliente. Integración, falta la incorporación de los módulos desarrollados, para así tener un sistema unificado en la cuál se tenga aplicado en el carro. Esto incluye la comunicación bidireccional entre servidor-raspberry-arduino. 
  • Música,almacenamiento de listas o conexión con servicios..
  • Apertura de puertas y alarmas, a escala real.

Problemas que se tuvieron:
  • Incorporación con el desarrollo de protocolo de comunicación entre los módulos .
  • Seguimiento del usuario entorno a la métrica. 
  • Almacenamiento de información(diaria).

Cosas a mejorar en un futuro:
  • Designar un líder de proyecto.
  • Presentar un planificación más detallada.
  • BabySteps(problemas pequeños, problemas grandes).
  • Utilizar más herramientas de planificación de proyectos (Gitlab, TaskManager, Google groups, etc).
  • Visión más precisa del alcance del proyecto (Accuracy).

Módulos que desarrolle:
Principalmente me enfoqué en el desarrollo de la parte de la web que abarca Frontend y Backend y el desarrollo de la comunicación entre el dispositivo móvil con el arduino o raspberry por medio del protocolo UDP.

Problemas en los que me presente:
Principalmente en el desarrollo de la interfaz ya que se buscó que el sistema tuviera una relación en web app y algo nativo (inicio de sesión). 

Actividad 13 - Retroalimentación presentación proyectos finales


Lo que se mostró del proyecto se ve que es un avance para poder tener las bases del desarrollo completo del proyecto, muchas veces se dificulta tener una parte inicial y de ahí partir a los demás módulos, el proyecto al igual que muchos otros se ve opacado por la falta de organización entre los equipos.


El objetivo del proyecto que se pusieron al momento de desarrollar el proyecto se cumplió desarrollando un sistema en la cuál cumple con las necesidades del sistema, el prototipo se ve completo y se ve que es un proyecto que tiene un futuro para terminar su desarrollo


El proyecto se que cumplió con su objetivo marcado y el prototipo que se presenta se ve representativo a lo que pudiera ser su aplicación, una de las cosas a mencionar es que no tienen una retroalimentación del sistema, en la cuál les puede servir para mejorar o calibrar el sistema, como pausar o quitar la reproducción de la información.


A la idea propuesta a lo presentado, no se cumplieron del todo con lo objetivos, faltó una mejor organización, evitar quemar los componentes que implementaron, falta definir un poco más lo que son los módulos principales o básicos para así tener un estructura en la cuál continuar con su desarrollo.


El objetivo del proyecto que se pusieron al momento de desarrollar el proyecto se cumplió desarrollando un sistema en la cuál cumple con las necesidades del sistema, hacen hincapié que se enfocarón más en el desarrollo del sistema entorno al software y no del hardware en la cuál buscan realizarlo con una simulación de lo arrojado por el software. El sistema tiene buenas bases para continuar con su desarrollo e implementación para su aplicación.


La idea propuesta a lo demostrado, cumple con los módulos establecidos en la cuál se tiene un sistema donde avisa al usuario sobre lo ocurrido en el carro, estaría bien guardar algunos parámetros que se tienen con el usuario, para así tener un retroalimentación y mejorar el sistema.


En lo presentado veo que se enfocaron un poco más en el desarrollo del sistema entorno al software, aún así hubiera sido bueno tener algún desarrollo del módulo principal que es el de localizar algún objeto, a lo largo de la idea propuesta, se ve que cambiaron en varias ocasiones el enfoque principal, que en un principio era el de un localizador para niños y personas adultas, cambiandolo por la localización de objetos, éste no varía mucho entorno a su funcionalidad, pero si del desarrollo de la usabilidad que tiene.


La idea propuesta a lo presentado, cumple con los objetivos establecidos, en la cual se tiene un prototipo a escala donde se busca que sea la representación del sistema, el equipo se enfoco en tener la retroalimentación con el  usuario, teniendo una interacción con éste.  

lunes, 20 de mayo de 2013

Actividad 12: Plan de Negocios - Domótica

Para ésta semana se nos pidió realizar algún plan de negocio donde se aplique el cómputo ubicuo, en mi caso opté por retomar la idea de domótica, en la cuál me apoyo con el plan de negocios de proyecto de la materia de emprendedores.

Propuesta de Valor:
El proyecto consiste en desarrollar y producir módulos en la cuál se implementen en el hogar del usuario, donde el individuo busca tener una mayor comodidad, teniendo interacción con dispositivos móviles o la interacción que conlleva su entorno.

Propone vender: 
Principalmente se busca vender el desarrollo de un servicio y un producto, dependiendo de lo requerido por el usuario, enfocando principalmente en el abrir-cerrar puertas, administración del gasto del agua para llevar un control y evitar el desperdicio de éste, prendido-apagado de luces con la administración del abrir-cerrar cortinas/persianas dependiendo de la ubicación del individuo para evitar el gasto innecesario del recurso mencionado, control y manejo de la temperatura ambiental según la habitación en la que se encuentre el usuario. 

Material:
El material ocupado principalmente es dispositivos móviles, material de electrónica y algunos equipos de maquinaria para hacer el desarrollo de algunas piezas, mencionando algunos de los elementos electrónicos y elementos básicos a necesitarse son:

  • Arduinos, junto con arduinos shields
  • Servidor
  • Sensores
  • Servo-motores y Motores
  • Máquina CNC


Software:
El software a necesitarse será principalmente para el desarrollo de los módulos como:

  • Processing -Arduino 
  • Rhino - Modelado de piezas
  • Objective C/SDK Android - Programación con los dispositivos móviles
  • Ruby on Rails - Programación en el servidor


Como se piensa vender:
Como ya se mencionó se busca vender como un servicio y un producto, ya que se busca el desarrollo de módulos solicitados por el usuario

Cliente potencial:
Principalmente el cliente principal es todo usuario que cuenta con un hogar, se encuentre en un ambiente urbano, busque la comodidad y tenga los gustos por la innovación, interacción y tecnología y su nivel económico sea de la clase A, B y C (clase rica, clase media alta y clase media).

Mercado:
La población de Monterrey es de 1, 100, 000 personas aproximadamente, 875, 000 cuentan con vivienda propia, el 86% no conoce la domótica y el 82% de la población estaría interesada en la domótica.

Servicios ofrecidos:

  • Desarrollo de módulo: en la que abarca el desarrollo de un módulo de los servicios anteriormente mencionados.
    • $4,000 - $6,000*
  • Desarrollo básico: en la que abarca el desarrollo de un conjunto de módulos como el control de puertas, persianas y luz.
    • $25,000 - $32,000*
  • Desarrollo personalizado: en la que abarca el desarrollo básico junto con otros módulos como el control del clima y administración del agua.
    • $40,000 - $65,000*
*Los precios son un aproximado



Proyecciones financieras
Haciendo un análisis sobre la proyección financiera a lo largo de 3 años sería la siguiente:

  • 1er año:
    • Ingresos: $426,000
    • Gastos: $327,000*
    • Utilidad: $99,000
  • 2do año:
    • Ingresos: $540,000
    • Gastos: $356,000*
    • Utilidad: $184,000
  • 3er año:
    • Ingresos: $720,000
    • Gastos: $412,000*
    • Utilidad: $308,000
*Los gastos fueron medidos entorno al pago de servicios, local, material a emplearse, entre otros.


Competencia:
  • Multimedia
    • Positivo: Tiempo en el mercado, módulos especializados, cuentan con interacción con dispositivos móviles
    • Negativo: Precios altos, enfocados más a empresariales y residenciales
  • Robochi
    • Positivo: Servicios enfocados más al cómputo ubicuo, en la administración y reducción de la energía
    • Negativo: Nueva en el mercado, se maneja por la computadora y el envio de sms al usuario, por lo tanto carecen de aplicación.

martes, 14 de mayo de 2013

Laboratorio 11: Satélites

Para esta semana se nos encargó investigar sobre los satélites.

Introducción:
Es un objeto realizado por el hombre y puesto en orbita alrededor de un cuerpo celeste, su principal objetivo es captar y transmitir información.

Los satélites son clasificados por diferentes tipos: por órbita y por tipo de misión

Tipo de órbita:

  • LEO: Órbita baja terrestre, en la que se encuentra orbitando a los 2000 km.
  • MEO: Órbita media terrestre, en la que se encuentra orbitando entre los 2000 km a 35 786 km.
  • HEO: Órbita alta terrestre, en la que se encuentra orbitando a más de 35 786 km.
Tipo de misión:
  • Comunicaciones: Se encargan de distribuir señales de televisión, audio y conexiones telefónicas.
  • Navegación: Son satélites artificiales colocados en órbita terrestre con el fin de específico de colaborar con la navegación marítima y aerea.
  • Meteorológicos: Se centra en el estudio y observación de la atmósfera y del tiempo.
  • Militares: Se centra observación y reconocimiento de determinadas áreas.
  • Científicos: Se centra en el estudio y análisis de diferentes cuerpos, medios, entre otros.

Comunicación satelital:
La comunicación satelital, se da gracias al envio de datos por medio de ondas electromagnéticas. El funcionamiento de éste es simple de explicar, donde se necesitan de 3 medios uno que será el emisor, otro que será el amplificador (satélite) y un tercero que será el receptor.
  • Emisor: Es el que envía la señal al satélite.
  • Amplificador: Es el satélite y se encarga de ampliar la señal recibida por el emisor, para que pueda ser obtenida por el receptor.
  • Receptor: Es el medio que recibe la información trasmitida.
Algunas definiciones:
Downlink: Comunicación del satélite a la estación.
Uplink: Comunicación hacia el satélite




Seguridad transmisión satelital:
Al momento de buscar información para querer interceptar u obtener la transmisión de una red satelital, no se encuentra muchos datos de estos, más que navegando por la deep web podemos encontrar una buena información de ésta como posiciones de satélites, decodificarlos, crear nuestro propio receptor, entre otros, más abajo pondré el link donde recabé la información.

En si para poder interceptar se necesitan de varias cosas como tener el hardware necesario que intercepte y pueda comunicarse con éste, en dado caso que busquemos recopilar más información y  decodificar la información obtenida, ya que no se encuentra en texto plano.

Tipos de encriptaciones satelitales:
El principal medio de encriptar es por GMR, que es aplicada por las operadoras y la comunicación que se tiene con el satélite.

Conclusión:
Día a día se toma una mayor importancia y un gran campo de interés la comunicación satelital, donde nos vemos envueltos y no concientes sobre la interacción que tenemos con ellos, mencionando un gran ejemplo los dispositivos móviles. Actualmente esta información entra como material sensible, ya que se han visto casos en la cuál diferentes grupos atacan éstos medios para obtener y transmitir la información recabada.

Referencias:
"Security system for defeating satellite television piracy", William Mayfield Charles Rubin.
"The land mobile satellite communication channel-recording, statistics, and channel model", Lutz, E. DLR, Oberpfaffenhofen, Germany Cygan, D. ; Dippold, M. ; Dolainsky, F. ; Papke, W.
"Increased capacity using CDMA for mobile satellite communication", Gilhousen, K.S. QUALCOMM Inc., San Diego, CA, USA Jacobs, I.M. ; Padovani, R. ; Weaver, L.A., Jr.

Tarea 6: Geolocalización

Para esta tarea se nos pidió investigar acerca del funcionamiento del posicionamiento de los dispositivos   o más bien como gps y como funciona la triangulación.

Para esto se investigo de la triangulación y se encontró que hay un método matemático que se encarga de determinar las posiciones de los objetos aplicando geometría de triángulos conocida como trilateración.

Teoría:
Mencionando un poco de teoría para poder hacer traingulación se necesitan forzosamente 3 antenas y un dispositivo que será el receptor, en dado caso que no se tengan las 3 antenas, no funciona o se obtiene un margen de error.

Para poder determinar tuvimos una pequeña discusión entre varios compañeros del salón dando diferentes puntos de vista de como poderse obtener, en mi caso opté por aplicar la distancia entre dos puntos, sacando así la diferencia que se tienen entre las antenas para después aplicarla en el receptor



Código:



Resultados:


Notas:
Otra de las posibles soluciones es una vez tenido la intensidad de cada antena, realizar algo parecido a la votación de puntos en una imagen determinada, ya que esperaremos que la intensidad toque el receptor dando un voto en de cada antena y así determinar donde cruzan éstas.
Más adelante pondré un código desarrollado en javascript, para así tener un demo interactivo.

Referencias:
Mauricio Gende, Ivana Molina, "Trilateración", modificado en 6 de Junio 2011, http://catedras.fcaglp.unlp.edu.ar/geofisica/referenciacion-en-geofisica/teoria/instrumental-y-tecnicas-topograficas/trilateracion.
http://www.sectormatematica.cl/contenidos/distancia.htm
http://es.wikipedia.org/wiki/Triangulaci%C3%B3n
http://es.wikipedia.org/wiki/Trilateraci%C3%B3n

Actividad 11: Sugerencias de Privacidad


ProyectoAutomóvil inteligente
Sugerencias: Me pareció bien que mencionaran sus posibles puntos vulnerables, mencionan sobre el uso de la tecnología bluetooth y gps, en ambos sugiero que investiguen un poco más sobre el proteger los datos, ya que en la tecnología bluetooth es un protocolo que cualquiera podría accesar, así que estaría bien un cifrado o una clave de autenticación. Respecto a términos y condiciones es un poco breve esta un poco breve faltando algunos puntos de mencionar.

ProyectoComputadora inteligente
Sugerencias: Me pareció bien como especificaron el uso de la información o el proceso que se lleva a cabo para la obtención de datos, faltó definir un poco más sobre aviso de privacidad, términos y condiciones, al igual hacer hincapié que la información recabada no será distribuida, mencionar sobre el sistema como evitar romper el proceso de sesión.

ProyectoOficina personalizada
Sugerencias: Me pareció bien como especificaron la información que obtienen, faltó definir un poco más sobre los medios por donde se distribuirá la información o como llega a ésta (bluetooth, wifi, cable coaxial, etc.),  para el aviso de privacidad quedo un poco breve.

ProyectoLocalizador
Sugerencias: Me pareció muy bien como especificaron la información recabada, al igual posibles riesgos o casos en las que alguien pueda acceder a la información, la encriptación que usarán, solo faltó mencionar sobre avisos de privacidad.

ProyectoGalería inteligente
Sugerencias: Me pareció bien como especificaron la información recabada, al igual que el proceso llevado para obtenerlos, falto definir sobre el medio en la cuál se distribuye la información, posibles riesgos, al igual sobre los avisos de privacidad y términos y condiciones.

ProyectoDespertador inteligente
Sugerencias: Me pareció bien definida los datos que necesitan para la interacción con el sistema, al igual que medio donde los guardarán y como serán protegidos, el aviso de privacidad quedó bien definido, únicamente faltó los términos y condiones.

ProyectoCasa inteligente
Sugerencias: Me pareció bien al definir la información que requieren, al igual sobre su medio de comunicación, faltó definir un poco más sobre el tipo de encriptación que usarán, ya que lo mencionan, quedo brevemente definido aviso de privacidad al igual términos y condiciones.

Proyecto: Garage inteligente
Sugerencias: Bien definido los datos a emplearse, el manejo de la información recabada, la seguridad que tendrán en ella, aviso de privacidad y el pequeño análisis de seguridad que hicieron del sistema, únicamente faltó términos y condiciones.

martes, 7 de mayo de 2013

Puntos Extras: Satélites



Referencias:
http://io9.com/391538/the-ten-most-important-satellites-orbiting-earth-now
http://www.globalcomsatphone.com/hughesnet/satellite/costs.html
http://cuadernodeobservaciones.bligoo.es/los-satelites-artificiales
http://es.wikipedia.org/wiki/Sat%C3%A9lite_artificial

Actividad 10: Redes de Telecomunicaciones

martes, 30 de abril de 2013

Tarea 5: Control de tráfico cogestión

Para esta entrada se nos pidió realizar un programa en ns-2/3 donde a partir de una topología y la transmisión de paquetes (en una entrada anterior se habló de la pérdida de paquetes) al ver el comportamiento que tiene éste en el control de la congestión de tráfico.

Teoría:
Viendo un poco de teoría y buscando lo que se quiere implementar es:
Teniendo una topología entre nodos, en esta hay una transmisión de datos, suponiendo que nodo A y nodo B (servidor) hace peticiones, se tiene un flujo en el ancho de banda, en determinado momento el ancho de banda se ve congestionado ocasionando la pérdida de paquetes, para poder controlar esto lo que se puede hacer es disminuir el tiempo en el que se mandan los paquetes, reduciendo así su congestión.



Código:
Para esta entrada mediré el rendimiento que se tiene entre los nodos, teniendo variaciones en el envio de paquetes.


Resultados:
En los resultados obtenidos tuve un ligero problema, ya que me monstró error en el parseo, para poder obtener el rendimiento se empleó una fórmula que viene más abajo de referencia donde el paquete saliente es divido por el incremento que va teniendo éste por 8 que es una constante por el tamaño del paquete y todo esto dividido en 1024, que el es limite máximo que puede tener nuestro paquete.



Notas:
Faltó realizar u obtener una simulación en gráfica, ya que los resultados obtenidos no son del todo satisfactorios.

Referencias:
http://web.mst.edu/~bckd2/CpE401/project/NS2%20simulations/special_study%20on%20TCP.pdf
http://www2.ensc.sfu.ca/~ljilja/ENSC835/Spring02/Projects/bian_zhang.hilary/Hilary_and_Bian_Report.pdf
http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/CCong.asp

Actividad 9: Sugerencias de usabilidad

Proyecto: Automóvil inteligente
Sugerencias: Me pareció bien que hayan hecho un focus group, me hubiera agradado que en los resultados englobaran un poco mas los datos obtenidos, al igual también hubiera sido buena idea implementar el método "Hombre detrás de la cortina", para ver el comportamiento de los usuarios.


Proyecto: Computadora inteligente
Sugerencias: Me pareció bien en la forma que mostraron la prueba que hicieron, al igual informar de los resultados obtenidos y especificando su tipo de usuario a quién será dirigido, como las pruebas aplicadas a estos. Me gustaría que se hiciera otra pruebas con una mayor población.


Proyecto: Oficina personalizada
Sugerencias: Me pareció interesante la forma en la que se presentó las pruebas, me hubiera gustado que incluyeran un poco más el proceso que llevaron a cabo, al igual que los resultados obtenidos. Otra de las sugerencias podría ser aplicar otro tipo de pruebas a su tipo de usuario.


Proyecto: Localizador
Sugerencias: Me pareció interesante que hayan incluido evaluación heurística y recorrido cognitivo, aunque en éstas falto mostrar más los resultados obtenidos y el proceso de este, ya que dejan algunos espacios en los resultados o las conclusiones, a la teoría que mencionan, también mencionan el uso de entrevistas y evaluación con eyetracking, así que me hubiera gustado ver más sobre los resultados obtenidos en éste.

Proyecto: Galería inteligente
Sugerencias: Me pareció adecuado el test que hicieron en mi opinión hubiera sido de mucha ayuda y les podría servir de retroalimentación el emplear una mayor cantidad de usuarios de distintas edades, ya que su proyecto interactuará con diferentes tipos de poblaciones, al igual hubiera sido bien marcar más las conclusiones y datos obtenidos.


Proyecto: Despertador inteligente
Sugerencias: Muy bien desarrollado las pruebas que se hicieron al igual que las conclusiones obtenidas, me pareció interesante que hayan incluido ya una interfaz del sistema, solo como comentario sería aplicar el test a más usuarios.


Proyecto: Casa inteligente
Sugerencias: Muy completa las pruebas que hicieron, el desarrollo de como se llevo a cabo y las conclusiones obtenidas, al igual que el comentario anterior podría ser de mucha utilidad aplicarlo a más usuarios.


Proyecto: Garage inteligente
Sugerencias: Completa las pruebas que hicieron, me gustó que hayan marcado diferentes escenarios para el proyecto, al igual el desarrollo y las conclusiones de éste, al igual de los demás comentarios me gustaría que hicieran la prueba a más usuarios.






lunes, 29 de abril de 2013

Actividad 9: Lectura científica consumo eficiente en las redes

Para ésta semana se nos pidió hacer un resumen de un documento científico, el documento que elegí va relacionado con el ahorro de energia en las redes inalámbricas:
"NETWORK ENERGY SAVING TECHNOLOGIES FOR GREEN WIRELESS ACCESS NETWORKS"
TAO CHEN, VTT TECHNICAL RESEARCH CENTRE OF FINLAND YANG YANG, SHANGHAI RESEARCH CENTER ON WIRELESS COMMUNICATIONS, CAS SHANGHAI INSTITUTE OF MICROSYSTEM AND INFORMATION TECHNOLOGY HONGGANG ZHANG, ZHEJIANG UNIVERSITY HAESIK KIM, VTT TECHNICAL RESEARCH CENTRE OF FINLAND KARI HORNEMAN, NOKIA SIEMENS NETWORKS.


Introducción:
Actualmente la industria de los dispositivos móviles se enfrenta a un reto importante en el consumo de energía. En consecuencia, las infraestructuras inalámbricas tienen que ser desplegados con grandes demandas de energía. Mientras tanto, los servicios de uso intensivo de datos están empezando a dominar los servicios móviles.

Definiciones:
EE: Eficiencia Energética

R es la velocidad de bits de información,
P es la potencia recibida,
B es el ancho de banda,
N0 es la densidad espectral de potencia de ruido.

Entendiendo la eficiencia energética:
El trabajo útil en un sistema de comunicación se refiere al esfuerzo para entregar señales moduladas para el intercambio de información.
La definición de EE varía en función de los objetos medidos.
Hay dos métodos básicos para la medida de EE:

  • Relación de eficiencia de potencia de salida / total de energía para la alimentación de entrada / energía. Esta definición es ampliamente utilizado por los sistemas y componentes tales como la fuente de alimentación, las AP, y las antenas.
  • Rendimiento por unidad de consumo de energía. Esto se conoce como operaciones de punto flotante por segundo (FLOPS) en el procesamiento de señales digitales (DSP), millones de instrucciones por segundo (MIPS) en los sistemas informáticos, y el rendimiento (bits por segundo) en los sistemas de comunicación.


Modelo de consumo RBS:
RBS conforma a la misma norma, pero producidos por diferentes fabricantes están probable implementan de forma diferente, y por lo tanto muestran diferentes perfiles de consumo de energía. El modelo genérico consumo de energía abstrae las principales fuentes de consumo de energía en un RBS, que ayuda a aislar los problemas de consumo de energía en y derivar soluciones EE para RBS.

Se emplea el modelo EE definido por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) para equipos de red de acceso inalámbrico, en la cuál define los métodos y prácticas comunes para modelar, medir y evaluar la EE de RBS en diversas redes de acceso inalámbrico, incluyendo GSM, acceso múltiple por división de código de banda ancha (WCDMA), Interoperabilidad mundial para acceso por microondas (WiMAX), y los sistemas LTE.

Los equipos RBS son un componente de red que sirve para las interfaces del dispositivo móvil a través de una interfaz aérea y de la red de infraestructura inalámbrica. Radio transmisores-receptores, que incluyen la frecuencia de radio (RF). Transceptores de radio son responsables de la transmisión y recepción de señales de radio, así como el envío y recepción de señales desde las entidades de red más altas.


Otras Definiciones:
Dominio de Tiempo:
Son soluciones de dominio del tiempo en conexiones temporalmente cerradas.

Dominio de Frecuencia:
Son soluciones dominio del tiempo en conexiones temporalmente cerradas APs en un RBS cuando en el tiempo.

En el dominio de la frecuencia hay principalmente dos métodos para el ahorro de energía: reducción de la agregación de ancho de banda y el transportista.

Reducción de ancho de banda - Dado que la especificación de la capa física de LTE soporta un conjunto de anchos de banda de trans-misión, es posible que un RBS para cambiar el ancho de banda de canal si es necesario. La técnica de reducción de ancho de banda se adapta la anchura de banda con la carga de tráfico de enlace descendente. Para man-tener la misma densidad espectral de potencia (PSD), el ancho de banda más pequeña requiere menos energía radiada. Si el tráfico de enlace descendente es baja, el canal de ancho de banda puede ser reducido de manera que se requiere menos potencia.

Agregación Carrier - En el enfoque de agregación de portadoras, se supone que en un RBS los portadores se agregan por grupos, y cada grupo se sirve por AP individuales. La idea es cerrar la AP asociado cuando los portadores agregados correspondientes no están previstas para el tráfico de enlace descendente. En este caso, este enfoque cie-mente se basa en la aplicación de la RBS.

Dominio espacial
Los enfoques mencionados en el tiempo y el dominio de la frecuencia se emplean en una sola RBS. En el dominio espacial, sin embargo, las soluciones pueden extenderse a las redes heterogéneas, y por lo tanto más flexible. Los principales métodos utilizados en la actualidad en el dominio espacial son la reducción de número de antena en un RBS y configurar dinámicamente las células en un escenario multicelular.

Reducir el número de antena - la reducción de la antena número es la técnica de ahorro de energía más utilizada en el dominio espacial. Se trabaja para la situación en la que la carga de tráfico de una célula es baja.

Activar / Desactivar Móvil - Desconexión La célula enfoque es un enfoque a nivel de sistema que trabaja en un área cubierta por múltiples células, donde las células pueden utilizar diferentes tecnologías de acceso de radio (RAT). Este enfoque no tiene necesidad de modificar los componentes de bajo capa en el RBS. Cuando la carga de tráfico en una determinada zona es baja, algunas células pueden ser cerradas, y las unidades UE atendidas están hechos a mano ed a las células restantes.

Estructura de Capas - Proponemos el abordaje estructura en capas para mejorar aún más EE de las redes de acceso inalámbrico. La estructura en capas es una combinación de diferentes sistemas / redes para servir mismos dispositivos móviles. Las capas se les permite usar diferentes RAT. Normalmente, una red de área amplia inalámbrica (WWAN) se implementa en una sola capa, y las redes de área local inalámbricas (WLAN) se utilizan en otras capas.

Soluciones híbridas
Las soluciones híbridas combinan soluciones en diferentes dominios de adaptar el consumo de energía de un RBS en diferentes condiciones de tráfico. Por ejemplo, para maximizar el ahorro de energía de ganancia en condiciones de tráfico muy bajos de enlace descendente, un RBS se puede configurar para utilizar sola portadora debajo de la caja portadora de agregación, una sola antena, 1,4 MHz en lugar de ancho de banda de 20 MHz, y el número máximo de subtramas MBSFN en un marco. Los estudios preliminares han demostrado que proporciona una mejora significativa frente a una solución independiente. El desafío de soluciones híbridas es el tiempo y de señalización para la reconfiguración del sistema, así como la evitación del impacto en el rendimiento UE procesa-miento / interrupción.

Conclusión
En el documento se abarca lo que es el red LTE se identifica que el problema del consumo de energía común en un RBS de un sistema de acceso inalámbrico es el problema de la escala de carga de tráfico energía. Este problema puede ser abordado por las soluciones de la hora, la frecuencia y dominios espaciales. Como soluciones de la mayoría sólo se centran en un solo RBS, creemos que las soluciones más prometedoras son las que se aplican técnicas híbridas cruzan múltiples sistemas / redes.

Opinión personal
En mi opinión personal el desarrollo, campo de investigación y el gran reto que se encuentra en esta área es muy interesante, ya que como se menciona en la introducción la rama de dispositivos móviles esta creciendo de una manera exponencial, teniendo mucho auge, una de las desventajas es como se menciona la tecnología cambia constantemente, así que al momento de desarrollar o invertir años en desarrollo para ser eficiente, ya habrá nacido otra tecnología la cuál la sustutirá.

Referencia:
"NETWORK ENERGY SAVING TECHNOLOGIES FOR GREEN WIRELESS ACCESS NETWORKS", TAO CHEN, VTT TECHNICAL RESEARCH CENTRE OF FINLAND YANG YANG, SHANGHAI RESEARCH CENTER ON WIRELESS COMMUNICATIONS, CAS SHANGHAI INSTITUTE OF MICROSYSTEM AND INFORMATION TECHNOLOGY HONGGANG ZHANG, ZHEJIANG UNIVERSITY HAESIK KIM, VTT TECHNICAL RESEARCH CENTRE OF FINLAND KARI HORNEMAN, NOKIA SIEMENS NETWORKS.

jueves, 25 de abril de 2013

Actividad 7: Detección de Agujeros

Para ésta semana en el laboratorio, se nos pidió tener la detección de de agujeros.

Importancia:
La detección de agujeros es una de las repuestas que se aplican principalmente en la industria de la manufactura, enfocada principalmente en en la creación de piezas sólidas. Un ejemplo a mencionar es al momento de detectar fisuras u orificios en las piezas que se elaboraron, en la cual ayudan a clasificarlas, ya sea para quitarlas de la línea de producción u obtener las que no tienen imperfecciones.

Desarrollo:
Para poder tener una buena detección de histogramas, recomiendo hacer el uso de filtros o normalizar la imagen, en mi caso lo que emplie fue ordenar la lista, ya que sin el uso de éste, lo que se obtendría sería muchas líneas horizontales y verticales.


[imagen original]

[primeros resultados]

[imagen sin filtros]

[imagen sin filtro]



Resultados







Referencia:
http://elisa.dyndns-web.com/~elisa/teaching/comp/vision/agujeros.pdf

martes, 23 de abril de 2013

Actividad 8: Lectura científica mecanismos de control de congestión

Para ésta semana se nos pidió hacer un resumen de un documento científico, relacionado con los mecanismos de control de congestión, el documento seleccionado fue el siguiente:

Congestion Control Mechanisms and the Best Effort Service Model
Panos Gevros, Jon Crowcroft, Peter Kirstein, and Saleem Bhatti
University College London 

Introducción:
En los últimos años ha habido una considerable investigación hacia la ampliación de la arquitectura de Internet para proporcionar garantías de calidad de servicio enfocadas principalmente en las aplicaciones multimedia en tiempo real.

Un requisito importante es prevenir la congestión del colapso, mantener los niveles de congestión bajos y garantizar la equidad.

Internet fue diseñado simplemente para la entrega de paquetes. Sin embargo los acontecimientos recientes, tales como la comercialización y la diversidad de requisitos de aplicación hacen que sea obvio que se necesita una definición más concreta del tipo de servicio prestado al usuario.

La descripción del servicio prestado por la red es llama modelo de servicio.

En la Internet todos los paquetes se tratan de la misma forma sin ningún tipo de discriminación. Esto es conocido como el mejor modelo de servicio. El mejor modelo de servicio no tiene especificación formal, sino que se especifica operativamente, ya que la entrega de paquetes debe de ser un éxito a un fracaso.

El problema de la congestión
La congestión es el estado de la sobrecarga de recursos de red  donde se aproxima o supera la capacidad del mismo. Los recursos de red son limitados y en la mayoría de los casos es caro. Este tipo de problema es presentado en la internet, encontrando el primero problema como la distribución de recursos no coordinada.

Por ejemplo, en un servidor llegan varios paquetes IP al mismo tiempo, que necesitan ser transmitido en el mismo enlace de salida. Por consiguiente, no todos ellos se pueden reenviar al mismo tiempo, tiene que haber una orden de servicio. Así que son mantenidos en el búfer aquellos paquetes que esperan la transmisión.

Las fuentes que transmiten al mismo tiempo pueden crear una demanda de recursos de red más altas que la red puede manejar en un determinado enlace. El espacio de memoria intermedia en los routers ofrece un primer nivel de protección contra un aumento en la tasa de llegada de tráfico. Sin embargo, si la situación persiste, el espacio de tolerancia se es agotada y el router tiene que empezar a dejar caer los paquetes.

El problema de la congestión no se puede resolver mediante la introducción de espacio de memoria intermedia "infinita" dentro de la red; las colas serían entonces crecer sin límite, y el retardo de extremo a extremo aumentarían y los paquetes que se encuentran en ella expirarían.

La amenaza de la congestión collapse
La congestión en Internet puede originar una alta tasa de pérdida de paquetes, el aumento de los retrasos, e incluso puede romper todo el sistema al causar congestión del colapso. Este es un estado en el que cualquier aumento en la carga ofrecida conduce a una disminución en el trabajo útil realizado por la red.

Otra forma de colapso de congestión es el de los paquetes no entregados, en este caso se desperdicia ancho de banda mediante la entrega de paquetes que serán dados de baja antes de que lleguen a su destino final.

Fairness
La noción de "fairness" es de gran importancia en el mejor esfuerzo a Internet debido a la falta de control de explícita admisión y garantías de servicios cuantitativos. "Fairness" es conceptualmente relacionada con el control de congestión, en condiciones de carga de baja demanda y estas son satisfechas, no se tiene la necesidad de compensaciones y sin más consideraciones para las decisiones que llevan a la asignación equitativa de los recursos. "Fairness" se convierte en un problema cuando existen demandas. La importancia de la "fairness" no se obtiene de la nada, sino que es el resultado de una discusión optimización bajo incertidumbre.

El rol de la política
"Fairness" no debe implicar necesariamente una distribución equitativa de los recursos a todos los usuarios con demandas insatisfechas. Una asignación equitativa de los recursos generalmente se define con respecto a una determinada política. La política es el reglamento unificado de acceso a los recursos de red y servicios basados ​​en criterios administrativos.
Puede ser expresado en diferentes niveles:
  • Macroscopicamente a nivel de red, teniendo en cuenta la topología, la conectividad, los objetivos de rendimiento de extremo a extremo y el estado dinámico de la red.
  • A nivel de nodo en el que un conjunto de mecanismos como la clasificación, vigilancia, gestión de memoria intermedia y programación permiten intenciones administrativas que se traducen en un tratamiento diferencial de paquetes.
Escalas de tiempo de compartimiento de ancho de banda
En el ancho de banda de Internet se comparte entre muchos flujos diferentes, por lo tanto, una disminución en el uso de recursos por un flujo puede aumentar potencialmente la asignación justa de los otros flujos que comparten parte de su camino con ese flujo, y viceversa.

Mecanismos de control de congestión
La Internet es descentralizada por naturaleza, que comprende muchos dominios administrativos heterogéneos. Así que se identifican dos grandes clases de mecanismos de control de congestión con respecto al lugar donde se implementan estos mecanismos: los mecanismos basados ​​en host y la basada en router.
Toda la arquitectura de Internet se basa en el concepto de que todos los estados de flujo relacionado debe mantenerse en los hosts, por lo tanto, los mecanismos de control de congestión fueron principalmente implementado en los hosts finales.

Fases de control de congestión
Es evidente que la congestión puede evitarse a costa de una baja utilización de los recursos, sin embargo, esto es generalmente indeseable. Por lo tanto, el objetivo de cualquier mecanismo de control de congestión, con respecto a la utilización de recursos, es para operar el recurso en una región cerca de su capacidad.
Hay dos fases en el control de congestión:
  • Evitar la congestión cuando el sistema opera sobre su capacidad
  • Recuperación de la congestión, cuando el estado del sistema es entre su capacidad y el acantilado, y la congestión de manera que la carga total se debe disminuir para evitar el colapso del (de los que puede que no sea posible recuperar).
Mecanismos de retroalimentación
El mecanismo utilizado para notificar al remitente sobre congestión de la red o la tasa de envío apropiada se llama la retroalimentación, e implica tanto a los routers que generan las señales de congestión y el huésped receptores que se propaga la señal al remitente para interpretarlo en consecuencia. Podemos encontrar dos tipos de congestión: implícito y explícito.

Conclusión
El empleo de mejorar el servicio ha sido exitoso para el tráfico de datos, que hoy representa la gran mayoría del tráfico de Internet. La razón principal para la consecución de QoS fue su preocupación por las exigencias de las nuevas aplicaciones multimedia en tiempo real y transmisión, que no pudieron ser atendidas en el modelo de servicio existente en determinada época.

Crítica personal
En lo personal éste documento científico me ayudo a comprender un poco más del servicio que abarca la transmisión de paquetes, donde me podría ser de mucha ayuda en mi entorno laboral, aplicando una mejora de servicio con los servicios web, como así su administración y el prevenir de los problemas mencionados con anterioridad.
Al igual este tipo de lectura, sería de gran interés o utilidad para cualquier usuario de la web, ya que te da la idea más amplia del problema de las congestiones de la red y muchas veces recurrimos a decir que tiene la culpa nuestro proveedor de servicio web, cuando en realidad tenemos como miles de pestañas del navegador web abiertas, junto con otros puertos abiertos o en tal caso que demora determinada página en abrirse creyendo que la culpa es de nuestra ancha de banda, cuando en realidad podría ser de la página a la que buscamos acceder.

Referencias:
Panos Gevros, Jon Crowcroft, Peter Kirstein, and Saleem Bhatti.
University College London 


Actividad 8: Resumen Usabilidad en sistemas de Cómputo Ubicuo

Para ésta semana se nos pidió hacer un resumen de un documento científico , relacionado a la usabilidad en sistemas de computo ubicuo, el documento relacionado es el siguiente:

Mobile HCI and the learning context: an exploration
 Niall Winters and Sara Price
London Knowledge Lab
University of London
23-29 Emerald Street
London WC1N 3QS

Introducción:
El diseño y desarrollo de dispositivos y servicios son muy empleados al momento de buscar nuevas alternativas relacionadas al aprendizaje de los móviles, de aquí surge una nueva área de investigación y desarrollo muy importante en los últimos años. Varios prototipos interesantes han sido probados empleando esto como mencionando: diversos sectores, guías de los museos, los juegos móviles y últimamente.

La idea de "contexto" como base para el diseño de aplicaciones móviles es especialmente atractivo, ya que proporciona la posibilidad de adaptar las situaciones en una gran variedad de maneras relevantes para el usuario en el momento.

El potencial que se tienen en los dispositivos y servicios móviles para tomar en cuenta el contexto, es una característica que ayuda mucho para apoyar el aprendizaje que se busca tener en torno al contexto.

Para comenzar a desarrollar esta comprensión, el contexto de aprendizaje a través de la identificación de lo que construye plazo de contexto para el aprendizaje.

Perspectivas en el Contexto:
El contexto es una noción compleja de definir. Aunque el concepto de contexto se está desarrollando y se obtiene o se define de la computación contextual-consciente.

A continuación diferentes definiciones de distintos autores:

Dey, define el  contexto "Como cualquier información que se puede utilizar para caracterizar la situación de una entidad". El enfoque de esta definición es en la interacción entre un usuario y una aplicación.

Schmidt, define el contexto como "Conocimiento del usuario y el estado del dispositivo de TI, incluyendo entorno, situación, y, en menor medida, la ubicación". El contexto es determinable por los sensores integrados en el entorno físico en el que la actividad de un participante es mensurable. Esto implica que los ambientes físicos son espacios de información y sensibilidad al contexto es principalmente un problema de ingeniería que hay que resolver. La solución será entonces entornos diseñados para apoyar y adaptarse a las actividades llevadas a cabo dentro de ellos.

Dourish, propone un enfoque alternativo en el que se pone énfasis principalmente en la interacción entre los usuarios y la tecnología, en lugar de en la propia tecnología. Un elemento importante de este enfoque es investigar cómo se produce esta interacción, centrándose en los elementos sociales, culturales y de organización.

Teorías de Aprendizaje
Las teorías socio-constructivistas y socioculturales ponen más énfasis en el contexto histórico, cultural y social para el aprendizaje.

Vygotsky, afirma que la situación socio-cultural es el principal fuente para por porcionarel aprendizaje y la colaboración de ésta es fundamental para apoyar a los estudiantes a alcanzar su potencial. Estas teorías son muy influyentes tanto en la práctica educativa y el diseño y desarrollo de tecnologías para el aprendizaje.

Lave, también considera el aprendizaje como una actividad destacable, donde se hace mención en la interacción, las redes sociales son principalmente importantes en la formación de prácticas en el campo. En este contexto, los estudiantes colaboran, intercambiar información y compartir ideas para proporcionar significado y la comprensión a través de la comunidad.

Suchman, dice que el contexto da sentido al aprendizaje. Por ejemplo, el aprendizaje no se produce en el ambiente de un salón de clases, pero se contextualiza en el transcurso de éste.

Brown, dice que las abstracciones rechazados, defienden un tipo de aprendizaje donde no es independiente de las situaciones en las que se utiliza. Las tecnologías móviles pueden desempeñar un papel mediador importante en el apoyo a los intercambios de colaboración y el intercambio de ideas, además de la adaptación de las actividades de aprendizaje.

Modelos Conceptuales
Avances emergentes en tecnologías móviles y de computación contextual-consciente proporcionan nuevas oportunidades para captar y aprovechar la esencia de contexto.

Lonsdale, define una descripción jerárquica de contexto, utilizando como la base para el desarrollo de una arquitectura de software. Su modelo considera el contexto como una entidad dinámica con dependencias históricas, es decir, en función del tiempo.

Constructores de Contexto para el aprendizaje
En la delimitación de los constructores, se busca conocer la crítica sobre el contexto de una perspectiva de aprendizaje. Dando una mayor importancia centrada en el alumno y sus necesidades de desarrollo de aplicaciones basado en las construcciones específicas del contexto en el que está interesado. El contexto es más que la identificación de las características ambientales dinámicas y relaciona con él "contexto del usuario, incluyendo la situación social descrita por Schilit. "Mobile HCI" tiene una gran importancia desempeñar en la interfaz entre las características ambientales y el contexto que aprende.

Cada constructor tiene un contexto de aprendizaje de una manera diferente y puede ayudar a centrar el proceso de diseño y desarrollo de aplicaciones de aprendizaje móvil.

Implicaciones para HCI Móviles
Las implicaciones para el diseño de aplicaciones de aprendizaje contextualizados para dispositivos móviles son múltiples y muy variables, donde podemos mencionar dos algunos de ellos:

La relación de las construcciones a conciencia del contexto:
Las construcciones nos permiten identificar problemas relacionados con el diseño y el uso de aplicaciones de aprendizaje móvil en relación con la información contextual relevante.

Diseño para aprendizaje:
"Mobile HCI" diseñadores deben tener en cuenta las similitudes y diferencias entre diversas situaciones de aprendizaje y cómo se puede utilizar la información contextual de delinear estos.

Conclusión
Actualmente se tiene un gran interés en esta área, donde podemos ver que es muy apoyado y que futuramente será cada vez empleado.
Este documento científico en lo personal me resulta de mucha ayuda, ya que actualmente me encuentro en ésta área, donde desconocía o contaba con limitada información relacionada a la usabilidad en móviles, el aprendizaje que se hace de éste y la importancia del aprendizaje del contexto para su estudio, aplicado en los móviles.

Hay que mencionar que la definición del aprendizaje de contexto, es muy variante y muy compleja de definir, por el amplio campo que se le puede dar a éste.

Referencia:
http://www.lkl.ac.uk/niall/context-mobilehci-crc.pdf

Tarea 6: Detección de Agujeros

Para ésta semana en la clase de visión se nos pidió hacer la detección de agujeros a partir de una imagen dada, tanto así obtener su centro, rellenar el agujero y obtener el porcentaje que tiene.

Importancia:
La detección de agujeros es una de las repuestas que se aplican principalmente en la industria de la manufactura, enfocada principalmente en en la creación de piezas sólidas. Un ejemplo a mencionar es al momento de detectar fisuras u orificios en las piezas que se elaboraron, en la cual ayudan a clasificarlas, ya sea para quitarlas de la línea de producción u obtener las que no tienen imperfecciones.

Desarrollo:
Dejo el código incompleto en la cuál obtuve los histogramas, faltando implementar, la parte del bfs y detección de centros.
Resultados y Notas:
Para poder tener una buena detección de histogramas, recomiendo hacer el uso de filtros o normalizar la imagen, en mi caso lo que emplie fue ordenar la lista, ya que sin el uso de éste, lo que se obtendría sería muchas líneas horizontales y verticales.

[imagen original]

[primeros resultados]

[imagen sin filtros]

[imagen sin filtro]


Referencia:
http://elisa.dyndns-web.com/~elisa/teaching/comp/vision/agujeros.pdf

jueves, 18 de abril de 2013

Actividad 6: Reconocimiento de Elipses y Rellenado del fondo

Para ésta actividad se nos encargó implementar en el código que ya se tenía donde se detecta elipses, rellenar el fondo de éste, la idea sería aplicar el bfs en una vez que se encuentra el elipse y así colorearlo.

En ésta ocasión no pude realizar la actividad, por lo tanto me quede en el mismo código que había puesto en la entrada de clase, de detección de elipses, así que esta entrada es para no tener un np.

martes, 16 de abril de 2013

Actividad 7: Simulación de Tráfico con ns-2

Para esta semana se nos encargo hacer una simulación empleando ns-2 y observar el desempeño que se tiene en nuestro sistema.

Desarrollo
[imagen de la simulación realizada]

En mi caso lo que busque simular, era el comportamiento que se tiene entre dos ruters (en dos casas), donde se estan conectando por udp dos nodos al ruter 1 y mandan la información a otro nodo y este se encuentra en el ruter 2. El tipo de tipología que se tiene es estrella, donde se tiene unido ambos ruters.

Código de la Simulación con NS-2:


Resultado:

La salida fueron cortadas, para no mostrar todo el resultado.


Medidas de desempeño
Para las medidas de desempeño me base en el código de awk de un compañero de clase, aqui la liga, donde se busca obtener la latencia y el rendimiento de lo obtenido de la simulación del archivo trace.tr.

Con lo obtenido, si graficó en gnuplot, donde podemos ver las variaciones de desempeño.

[rendimiento de la simulación]

[latencia]

Conclusiones:
En la latencia podemos observar como no se tienen tantas variaciones y tiende a ser logarítmica, en cambio en el rendimiento de desempeño se puede observar como se tienen diferentes variaciones, que es cuando empieza a tener pérdidas en los paquetes.