28 de mayo de 2013

Compresión de Imágenes

Teoría de la Información y Métodos de Codificación
Tarea 6

Para la última tarea se nos pidió hacer un programa que lograra comprimir imágenes. Este programa no debería de usar funciones explícitas para compresión de imágenes, pero era posible usar paquetes para el manejo de las mismas, así como paquetes adicionales como el de Transformadas de Wavelet.

Ya que había estado usando un poco PyWavelets en otra tarea, me decidí por seguir usando esta herramienta para tratar con imágenes, y en este caso usar la transformada haar para comprimirlas.

Realicé un programa que toma como entrada una imagen en formato PNG, la cuál pasa por una función la cuál aplica las funciones necesarias para comprimirla, y esta es comprimida usando varios umbrales. El valor del umbral mientras más pequeño sea, la imagen no se comprimirá mucho, pero la calidad seguirá siendo casi la misma. Si el valor del umbral es grande, la imagen se logra comprimir mucho más, pero ésta pierde calidad.

Prueba 1


Primero tenemos la imagen original la cual se paso como parámetro desde la terminal. Esta imagen tiene un tamaño de 512x384 pixeles, y un tamaño de archivo de 104.5 KB.


Al ejecutar el programa se puede ir viendo el porcentaje de compresión por cada prueba con diferentes umbrales. AL final de la ejecución se muestra la gráfica de estos datos y se imprime el tiempo promedio de ejecución por cada prueba.


Podemos ver que el tiempo promedio para esta imagen fue de 0.4547. En la siguiente imagen podemos ver la gráfica del porcentaje de compresión logrado con el valor que se dio como umbral.


Mientras mayor sea el umbral, mayor la compresión de la imagen, pero este llega a un punto en el que la compresión ya no cambia tan drásticamente como al inicio.

En las siguientes dos imágenes se puede observar la imagen original en comparación con una de las imágenes resultantes con un umbral indicado en el nombre de la imagen que se ve en el título de la ventana. Abriendo la imagen en pantalla completa es posible notar la pérdida en la calidad de la imagen cuando el umbral aplicado fue mayor.

En la parte inferior de cada imagen es posible ver el tamaño en KBs de la imagen.



Prueba 2


Se realizó la misma prueba pero con una imagen de mayor tamaño en dimensiones y peso. Esta imagen es de 1024x769 pixeles con un tamaño de archivo de 234.7 KB.


Podemos observar que al ser una imagen de mayor resolución, se logro llegar a un porcentaje de compresión mayor que en la imagen anterior.


Y como es de esperarse el tiempo de ejecución aumento aproximadamente cuatro veces en relación con la prueba anterior.


En seguida tenemos también dos comparativas de la imagen original con una de las imágenes comprimidas con un cierto umbral.



Algo que se puede notar para imágenes de dimensiones como la anterior, es que la pérdida en la calidad de la imagen es menos notoria.

Código


El código completo es el siguiente. Esta incluido lo necesario para mostrar al final de la ejecución la gráfica de porcentaje contra valor de umbral.


APIs consultadas:
Discrete Wavelet Transform (DWT)
Python Imaging Library (PIL)

Referencias:
Gleb V. Tcheslavski, "Basic Image Compression Methods", 2008. [En línea]. Disponible en: http://ee.lamar.edu/gleb/dip/08-2%20-%20Image%20compression.pdf

Panrong Xiao, "Image Compression by Wavelet Transform", 2001. [En línea]. Disponible en: http://dc.etsu.edu/cgi/viewcontent.cgi?article=1108&context=etd

26 de mayo de 2013

Aplicación de Redes Sensoras

Redes de Telecomunicaciones
Tarea 8

Nombre del documento:
Deploying a wireless sensor network on an active volcano

Autores:
Geoffrey Werner-Allen, Konrad Lorincz, Matt Welsh, Omar Marcillo, Jeff Johnson, Mario Ruiz y Jonathan Lees

Enlace:
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1607983


Introducción


El aumento de peso y necesidad de mayor capacidad para recolección de datos con sensores de red inalámbricos mas pequeños y ligeros, es una tarea que requiere gran desarrollo. Matrices que contienen decenas de sensores de red inalámbricos ahora son posibles, permitiendo nuevos estudios científicos que antes no eran posibles con instrumentos tradicionales.

El diseño de redes de sensores para apoyar los estudios volcánicos requiere abordar las altas tasas de datos y alta fidelidad de los datos que estos estudios demandan. La aplicación de redes de sensores se basa en la detección de eventos y recuperación de datos de manera confiable lo cual demanda un gran ancho de banda y calidad en el envío de los datos.

Redes de sensores inalámbricos, en los que numerosos nodos de recursos limitados están conectados a través de radios de señal inalámbrica de bajo ancho de banda, han sido el foco de una intensa investigación durante los últimos años. Desde su concepción, se han emocionado una variedad de comunidades científicas debido a su potencial para facilitar la adquisición y estudios científicos de datos.


La colaboración entre científicos de la computación y otros científicos han producido redes que pueden grabar datos a una gran escala y cuya resolución no era posible anteriormente. Tomando este progreso a un paso más allá, las redes de sensores inalámbricos potencialmente pueden avanzar en la realización de estudios geofísicos de la actividad volcánica.

El estudio de los volcanes activos suele implicar redes de sensores para la recolección de señales sísmicas y sonidos infrasónicos.

En contraste con el equipo de adquisición de datos volcánica existente, los nodos usados en esta investigación son más pequeños, más ligeros y consumen menos energía. La distribución espacial resultante facilita en gran medida los estudios científicos de los fenómenos de propagación de ondas y los mecanismos de origen volcánico.

Además la solicitud de recolección de datos volcánica presenta numerosos problemas informáticos. El estudio de los volcanes activos requiere alta velocidad en la transmisión de datos, alta fidelidad de los datos y matrices dispersas con alta separación espacial entre los nodos.

La intersección de estas exigencias científicas con las capacidades actuales de nodos de redes de sensores inalámbricos, crea difíciles problemas informáticos que requieren investigación e ingeniería moderna.

Redes de sensores para la vigilancia volcánica


Las redes de sensores inalámbricos pueden ayudar en gran medida a la comunidad geofísica. Una estación de recolección de datos volcánica típica de hoy consiste en un grupo de componentes voluminosos, pesados, con gran demanda de energía que son difíciles de mover y requieren baterías de coche para su abastecimiento.

La adquisición de datos a menudo requiere de vehículos o ayuda de helicópteros para la instalación y mantenimiento del equipo. El almacenamiento local es también un factor limitante, ya que las estaciones suelen registrar datos en una tarjeta de almacenamiento Flash o en unidades de disco duro, las cuales los investigadores deben obtener constantemente, lo que requiere que vuelvan periódicamente a cada estación.


Estas limitaciones hacen que sea difícil desplegar grandes redes de los equipos existentes, tales experimentos a gran escala podrían ayudar a lograr importantes conocimientos sobre funcionamiento interno de volcanes.

La tomografía volcánica, por ejemplo, es un enfoque para el estudio de la estructura del interior de volcanes. Recolección y análisis de señales desde múltiples estaciones puede producir asignaciones precisas del edificio volcánico.

Estudios como estos podrían ayudar a resolver debates sobre los procesos físicos en el movimiento del interior de un volcán. La comunidad geofísica ha establecido herramientas y técnicas que se utilizan para procesar las señales obtenidas por las redes de recolección de datos volcánicas.

Estos métodos analíticos requieren que nuestras redes inalámbricas de sensores proporcionan datos de muy alta fidelidad, ya que una sola muestra perdida o dañada puede invalidar un registro completo. Las pequeñas diferencias en las frecuencias de muestreo entre dos nodos también pueden frustrar el análisis, por lo que las muestras deben estar sincronizadas en tiempo con precisión, para permitir comparaciones entre nodos y entre redes.

La grabación de eventos individuales no responde adecuadamente a todas las preguntas científicas que plantean los vulcanólogos. De hecho, la comprensión de las tendencias a largo plazo requiere de formas de onda completa que abarca largos intervalos de tiempo. Sin embargo, poco ancho de banda en los nodos de sensores inalámbricos los hace inadecuados para este tipo de estudios, por lo que nos hemos centrado en la recopilación de eventos desencadenados en el diseño de nuestra red.

Estudios volcánicos también requieren grandes separaciones entre nodos para obtener puntos de vista muy distantes de las señales sísmicas y de infrasonidos a medida que se propagan. Configuraciones de matriz a menudo comprenden una o más posibles intersecciones de las líneas de sensores, y da como resultado topologías que plantean nuevos retos para el diseño de redes de sensores, dado que gran parte del trabajo anterior se ha centrado en redes densas en el que cada nodo tiene varios vecinos.

Operación típica de una red


Cada muestra de datos recoge la señal de 2 a 4 canales acústicos a 100 Hz, y almacenando los datos en la memoria flash local. Los nodos también transmiten periódicamente mensajes de estado y llevan a cabo la sincronización de tiempo.

Cuando un nodo detecta un evento interesante, enruta un mensaje a la computadora portátil de la estación base. Si suficientes nodos informan de un caso, en un corto intervalo de tiempo, el ordenador portátil inicia la recolección de datos, que se desarrolla por turnos.


Las descargas desde el ordenador portátil tardan entre 30 y 60 segundos para la adquisición de datos de cada nodo utilizando un protocolo de recogida de datos fiable, asegurando que el sistema recupera todos los datos almacenados en el buffer del evento. Cuando la recolección de los datos se completa, los nodos vuelven a muestrear y almacenar los datos del sensor.

Gran cantidad de datos: altas tasas de detección de eventos y almacenamiento en buffer


Los nodos pueden obtener datos más rápido de lo que pueden transmitirlos.

Simplemente los datos de registro para almacenamiento local para su posterior recuperación es también factible para estas aplicaciones. La memoria flash del dispositivo se llena en unos 20 minutos al grabar dos canales de datos a 100 Hz. Afortunadamente, muchos eventos volcánicos interesantes caben en el buffer.

Durante un terremoto o una explosión típica en el volcán, 60 segundos de datos de cada nodo es adecuado. Cada nodo sensor almacena los datos de la muestra en su memoria flash local, que tratamos como un buffer circular. Cada bloque de datos es una marca de tiempo con la hora del nodo local, que más tarde se asigna a una hora de la red global.

Cada nodo ejecuta un detector de evento en los datos muestreados a nivel local. Buenos algoritmos de detección de eventos producen altas tasas de detección, manteniendo pequeñas tasas de falsos positivos. La sensibilidad del algoritmo de detección que enlaza estos dos métricas, un detector más sensible identifica correctamente más eventos a expensas de producir más falsos positivos.

Cajas del dispositivo sensor y configuración física


Un solo nodo sensor de red, con su tarjeta de interfaz y su soporte de la batería estaban ubicadas en un pequeño estuche resistente a la intemperie y al agua, como se muestra en la imagen. Se instalan conectores ambientales a través de la caja, dejando que se conecten los cables de los sensores externos y las antenas sin tener que abrir la caja y molestar al interior. Para trabajar en condiciones de humedad y arena, estos conectores externos se convirtieron en un gran ventaja.


Ubicación de red y topología


Se instalaron estaciones en una configuración más o menos lineal que irradia lejos de la ventilación del volcán y produjo una abertura de más de tres kilómetros. Se ha tratado de colocar las estaciones tan distantes como las radios de cada nodo lo permita.

A pesar de que las antenas podrían mantener enlaces de radio de más de 400 metros, la geografía en el sitio de implantación requiere en ocasiones la instalación de estaciones adicionales para mantener la conectividad de radio. Otras veces, se desplegaron nodos esperando que se comunique con su vecino inmediato, pero más tarde se observó que estos nodos fueron pasados por alto por sus compañeros más cercanos, en favor de un nodo más cercano a la estación base.


La mayoría de los nodos se comunican con la estación base a través de tres o menos saltos, pero en unos pocos los datos se mueven a través de hasta seis nodos.

Además de los nodos de sensores, se utilizaron varias otras piezas de equipo. Tres radio módems Freewave que proporcionan un enlace de radio fiable a larga distancia entre la red de sensores y el ordenador portátil del observatorio. Cada Freewave requiere una batería de coche para la energía y se recarga con paneles solares. Un pequeño número de nodos de redes de sensores desempeñó papeles secundarios. Una interfaz entre la red y el módem Freewave y otro fue conectado a un receptor GPS para proporcionar una base de tiempo global.

Resultados


El ejemplo de un terremoto típico en la red fue registrado. Mediante el examen de los datos descargados de la red, se verificó que los detectores de eventos locales y globales están funcionando correctamente. Como se ha descrito, se desactivó el muestreo durante la recolección de datos, lo que implica que el sistema no ha podido grabar dos eventos uno tras otro. En algunos casos, esto significa que un pequeño movimiento sísmico desencadenaría la recopilación de datos, y se perdería una gran explosión poco después. Se tiene la intención de volver al enfoque de la detección de eventos y la recopilación de datos para tener esto en cuenta en una próxima mejora al sistema de red de sensores.


Conclusiones


En una buena implementación de redes de sensores inalámbricos es necesario tomar en cuenta varios factores que podrían afectar en la recuperación en tiempo real de datos así como la obtención de datos de alta fidelidad, como lo puede ser la cantidad de nodos en la red, la distancia entre ellos, el radio de transmisión que pueden abarcar cada uno de ellos, además de la duración de la batería que los abastece de energía eléctrica. Pensando en todo esto, es posible establecer cuál es la mejor ubicación para los nodos, con el fin de que estos puedan transferir su información sin errores hasta la estación de monitoreo.

En el caso planteado de la red de sensores inalámbricos en la zona aledaña a un volcán activo, es necesario implementar la detección correcta de datos sobresalientes, ya que por la poca capacidad de los nodos de almacenar y transmitir los datos al mismo tiempo, es posible detectar una pequeña vibración que se tome como dato interesante y que al estarse transmitiendo esta información a la base, ocurra otro acontecimiento de mayor importancia el cual no pueda ser registrado por que el nodo actualmente esta ocupado enviando la información del evento anterior, lo cuál puede provocar la pérdida de información valiosa para la investigación. Mecanismos más avanzados en el almacenamiento de la información pueden ser implementados para evitar esta pérdida de información, tratando de almacenar la información por un periodo más largo de tiempo antes de ser enviados, y de ser posible poder ser procesados para confirmar si es una muestra de datos relevante o no.

Referencia:
Geoffrey Werner-Allen, Konrad Lorincz, Matt Welsh, Omar Marcillo, Jeff Johnson, Mario Ruiz y Jonathan Lees, "Deploying a wireless sensor network on an active volcano", en Sensor-Network Applications, 2006, pp. 18-25.

24 de mayo de 2013

Procesamiento de Imágenes con PyWavelets

Laboratorio de Visión Computacional
Puntos Extras

Objetivo: Implementar alguna clase de procesamiento de imágenes en Python mediante la Transformada Wavelet usando la herramienta PyWavelets.

Transformada Wavelet


Esta Transformada es eficiente para el análisis local de señales no estacionarias y de rápida transitoriedad y, al igual que la Transformada de Fourier con Ventana, mapea la señal en una representación de tiempo-escala. El aspecto temporal de las señales es preservado.

La diferencia está en que la Transformada Wavelet provee análisis de multiresolución con ventanas dilatadas. El análisis de las frecuencias de mayor rango se realiza usando ventanas angostas y el análisis de las frecuencias de menor rango se hace utilizando ventanas anchas.

Las Wavelets, funciones bases de la Transformada Wavelet, son generadas a partir de una función Wavelet básica, mediante traslaciones y dilataciones. Estas funciones permiten reconstruir la señal original a través de la Transformada Wavelet inversa.

Apliaciones


Dentro de los usos de esta poderosa herramienta podemos nombrar, además del análisis local de señales no estacionarias, el análisis de señales electrocardiográficas, sísmicas, de sonido, de radar, así como también es utilizada para la compresión y procesamiento de imágenes y reconocimiento de patrones.

Instalación de PyWavelets en Ubuntu


Lo primero que tenemos que hacer para poder trabajar con esta herramienta es instalar el paquete necesario para poder importarlo a nuestro script de python.

Se requiere tener instalado Python 2.6 o 2.7 y numpy para poder hacer uso de esta herramienta. Los pasos de instalación son los siguientes.
  1. Descargar desde el repositorio de GitHub el paquete .zip con los archivos fuente listos para instalar, desde el siguiente enlace: https://github.com/nigma/pywt
  2. Abrir un terminal e ir hasta la ruta donde se encuentra la carpeta comprimida.
  3. Descomprimir la carpeta con el nombre pywt-master.zip.
  4. ~$ unzip pywt-master.zip
    
  5. Entrar en el directorio creado.
  6. ~$ cd pywt-master/
    
  7. Ejecutar el archivo setup.py.
  8. ~$ sudo python setup.py install
    
  9. Escribir la contraseña en caso de ser necesario y esperar a la instalación.

Una vez logrado lo anterior podemos empezar a trabajar usando PyWavelets en python. Enseguida veamos un ejemplo de uso de esta herramienta para el procesamiento de imágenes.

Uso de PyWavelets para procesamiento de imágenes


Después de probar con los ejemplos que vienen incluidos en la carpeta comprimida, me causo curiosidad uno de los efectos que se pueden hacer con el uso de Wavelets, ya que este efecto lo había visto antes en una aplicación de iOS para edición de fotos, en donde podías poner una foto tuya como si estuviese pintada sobre un muro, y precisamente en base a esto realice mi programa.

Ejemplo


El script de python recibe desde línea de comandos tres parámetros necesarios y uno opcional. Estos parámetros son la imagen base, la imagen de textura, y el nombre de la imagen de salida, así como de forma opcional escribir como parámetro "sepia" para provocar este efecto en la imagen base de entrada.

Como ejemplo puse la siguiente imagen base de entrada.


La siguiente imagen fue la que use como textura.


Y el resultado de la unión de las dos imágenes es la siguiente.


Un ejemplo más utilizando una foto mía y la siguiente imagen de un muro de ladrillos como textura.


El resultado de la imagen de salida es la siguiente.


Tiempos de procesamiento

Probando con las mismas dos imágenes, se ejecuto el script 20 veces para evaluar el tiempo promedio que tarda el procesamiento de la imagen. Este tiempo no esta contando el tiempo que se tarda en abrir las imágenes ni el guardado de la imagen de salida, sólo es el tiempo que las funciones de PyWavelets necesitan.

Captura de una muestra.


El promedio de tiempo de ejecución para el último ejemplo fue de: 0.311 segundos.

Código



Detección de bordes


Por último les muestro otra de las aplicaciones que tiene PyWavelets. Es la forma en que se pueden obtener los bordes de una imagen. Anteriormente usábamos máscaras de convolución para poder obtener los bordes en una imagen, pero esta es otra forma fácil de hacerlo.

El código es el siguiente.


Y con esto podemos tener resultados como el siguiente.


Faltaría únicamente aplicar binarización para poder resaltar en blanco todos los bordes y dejar en negro todo lo demás.

Referencias:
Filip Wasilewski, "PyWavelets - Discrete Wavelet Transform in Python", 31 de Agosto de 2012. Recuperado el 24 de Mayo de 2013, de http://www.pybytes.com/pywavelets/

UNICEN, "Introducción a la Transformada Wavelet", 2006. Recuperado el 24 de Mayo de 2013, de http://www.exa.unicen.edu.ar/escuelapav/cursos/wavelets/apunte.pdf

21 de mayo de 2013

Actividad 12: Aplicación de una Red Ad Hoc

Laboratorio de Redes de Telecomunicaciones
Actividad 12

Nombre del documento:
Cognitive maritime wireless mesh/ad hoc networks

Autores:
Ming-Tuo Zhou y Hiroshi Harada

Enlace:
http://www.sciencedirect.com/science/article/pii/S108480451100004X


Introducción


Hoy en día, con la proliferación de Internet y diversas tecnologías de la información, el acceso inalámbrico de banda ancha se ha convertido en una necesidad en la vida diaria y el trabajo. Mientras que el acceso de banda ancha inalámbrico lo encontramos comúnmente disponible en la tierra, no es el caso para los usuarios que se encuentran a bordo de un barco. Las comunicaciones inalámbricas actuales en el mar se basan principalmente en los enlaces por satélite que son relativamente lentos y muy caros. Hay una fuerte necesidad de comunicaciones de alta velocidad y de bajo costo en el mar, al igual que en la tierra.

Para satisfacer la necesidad anterior, algunos de los nuevos sistemas de comunicación marítimos han estado surgiendo en los últimos años. En Singapur, WISE-PORT (Wireless-broadband-access for SeaPORT), proporciona acceso de red inalámbrica y de banda ancha móvil en el mar, con velocidades desde 5Mbps basados ​​en 802.16e.

Sin embargo, la distancia de cobertura aún es muy corta (hasta 15 km desde la costa sur de Singapur). En Noruega, la red digital de muy alta frecuencia (VHF) con velocidad de datos de entre 21 y 133 kbps es desarrollada y se extenderá a lo largo de toda la costa de Noruega, con una distancia de cobertura que puede ser de hasta 130 km. Sin embargo, la velocidad sigue siendo lenta.

https://www.cee.siemens.com/web/at/en/csb/cmt/products/Multi-media-Infotainment/MOGIS4Cruises/PublishingImages/P_MOGIS4Cruises_IM.jpg

Otros sistemas híbridos basados ​​en satélites y sistemas de Radiodifusión de Vídeo Digital (DVB) pueden tener un ancho de banda amplio, sin embargo, son también de alto costo, ya que requiere de una antena montada en el barco para transmisión de señales.

En el documento se propone el uso de una red en malla Ad Hoc para proporcionar comunicación de alta velocidad y de bajo costo entre barco y barco basado en la tecnología Mesh de IEEE 802.16d en un proyecto denominado TRITON. La red está formada por los barcos vecinos, balizas y boyas marinas, y que se conectan a las redes terrestres a través de las estaciones terrestres que se colocan regularmente a lo largo de las costas. Como cada nodo en la malla puede transmitir el tráfico de otros, la cobertura de la red se puede ampliar fácilmente.

La dificultad de una red Ad Hoc es encontrar el rango de espectros para este funcionamiento, debido a la congestión de asignaciones de ancho de banda actuales. Las estaciones de acoplamiento sobre la tierra y los barcos cerca de la costa pueden tener que coexistir con otros dispositivos de radio instalados cerca de la región costera. Más aún, como algunos barcos pueden viajar a través de países y continentes, se requiere aún la armonización de las bandas de frecuencia de todo el mundo para crear una red Ad Hoc de este tipo.

Entre los desafíos para la malla de comunicación marítima cognitiva se encuentran el movimiento superficial del mar y el canal de transmisión. Una comunicación cognitiva es una tecnología para permitir que los usuarios sin permiso para utilizar las bandas de frecuencias restringidas, pero sin uso, sean aprovechadas. Es un método eficaz para mejorar la eficiencia de uso del espectro y para mitigar el problema de la congestión del espectro.

En cuanto a la arquitectura del sistema, se contemplan tres escenarios de red.
  1. Una red de malla Ad Hoc desplegada a lo largo de las costas, donde los barcos cercanos a los puertos marítimos pueden ser comunicados.
  2. Una red Ad Hoc en el mar profundo formada por los barcos vecinos.
  3. Una red de malla formada por las instalaciones marítimas, como granjas marinas, plataformas de petróleo, etc.

Una red marítima cognitiva de malla Ad Hoc necesita que los nodos sean inteligentes para lograr cambiar sus frecuencias de operación y adaptarse a la ubicación geográfica, el estado del mar, la densidad de nodos, alcance de la comunicación y la región, para lograr la mejor calidad de la comunicación y seguir las normas nacionales de frecuencia de radios.

Red marítima cognitiva con malla Ad Hoc


La siguiente imagen obtenida desde el mismo documento muestra los tres tipos de escenarios que se presentan para la comunicación de red.


La malla de red Ad Hoc de barco a barco se forma por los barcos vecinos cercanos a la costa, las boyas marinas se utilizan como estaciones repetidoras y estaciones base de las que se instalan regularmente a lo largo de la costa. Un caso típico de este tipo de red se encuentra en un pequeño estrecho con las rutas marítimas ocupadas o en un puerto de mar con muchos barcos. A medida que la densidad de nodos es relativamente alta, el tráfico entre una estación base y un barco que está a varios saltos de distancia se transmite por los barcos o boyas marinas.

La red Ad Hoc de barco a barco en el mar profundo es diferente ya que no hay conexión a una estación base de la tierra. En este caso, la comunicación puede caer de nuevo a la comunicación por satélite significado que se necesita un conmutador de red inteligente a bordo de cada barco. Pero las comunicaciones entre barcos cercanos son todavía posibles.

Las redes de malla en las instalaciones marítimas fijas están formadas por instalaciones marítimas como plataformas de petróleo y gas, granjas marinas, monitores de seguridad y los monitores del medio marino y recolectores de datos, y cuando es necesario, las boyas marinas se pueden configurar para la retransmisión y enrutamiento. Estas redes se crean para satisfacer la creciente necesidad de la exploración de hidrocarburos en zonas marinas, cultivos marinos, la piratería, protección del medio ambiente y así sucesivamente. Estaciones base terrestres pueden ser instalados en tierra que cuando están cerca de estas instalaciones. Los nodos de la malla instalada en estas instalaciones puede enviar y recibir tráfico en la red en las naves cercanas.

El entorno de comunicación marítima es diferente al de la tierra en muchos aspectos, así que las mallas Ad Hoc con nodos marítimos necesitan adaptarse al entorno.

La superficie del mar se mueve constantemente, lo que lleva a desalineaciones frecuentes de las antenas y a un enlace de calidad nada estable. El enlace también puede sufrir oclusión por las olas del mar. Es importante que los nodos de la malla sean capaces de mantener la conectividad robusta y los protocolos de enrutamiento deben ser lo suficientemente resistentes. En el mar, la distancia entre dos barcos en la comunicación, posiblemente, puede ser de 10 km, entonces se requiere la antena direccional de alta ganancia.

Desafíos de la comunicación marítima


El entorno de comunicación marítima tiene propiedades únicas y desafíos en comparación con la comunicación en el medio terrestre. Para el éxito de un sistema de comunicación marítima, diseños apropiados, tanto en protocolo y hardware son obligatorios. El entorno de comunicación marítima se caracteriza principalmente por el movimiento de la superficie del mar y la propagación de radio.

La superficie del mar se mueve todo el tiempo y lleva a un enlace inestable. El movimiento de las olas del mar cambia continuamente la orientación de la antena y la altura, y luego cambia la ganancia de la antena y la potencia de la señal de radio recibida. La rugosidad de la superficie del mar se mide mediante los llamados estados de la mar, que se caracteriza por los parámetros de altura significativa de ola de mar, la longitud media de las olas del mar, y el periodo de la ola medio del mar.

La calidad de un enlace en una malla de red Ad Hoc probablemente puede experimentar una degradación periódica debido al movimiento de la superficie del mar. Tiene un impacto significativo en alto diseño del protocolo de capa. Por ejemplo, un mal enlace puede durar varios segundos debido al largo periodo de las olas del mar. En este caso, todas las retransmisiones de un paquete con errores pueden fallar. En este caso mejorar la diversidad de comunicación puede ser más eficaz.

Experimentación mediante simulación


Como vemos la comunicación marítima resulta algo complicada cuando se trata de establecer conexión entre los nodos de una red, ya que los desafíos anteriormente descritos son la principal causa de la pérdida de conexión y pérdida de paquetes dentro la red. En el documento se presentan pruebas mediante simulación creadas para conocer y evaluar la calidad de una conexión en una red de este tipo, donde los barcos funcionan como nodos y están expuestos a este tipo de fenómenos como el movimiento del barco provocado por las olas del mar, el uso de diferentes canales de frecuencia y distancias de transmisión.

Lo que resulta de esta experimentación son datos que muestran gráficamente la probabilidad de detección de señal según diferentes estados del movimiento del mar, donde se introduce velocidad del viento, altura de las olas, el período de oscilación de las olas. También determinan el porcentaje promedio de pérdida de paquetes y el radio máximo de transmisión para este tipo de casos. Todos los resultados se encuentran en el documento que es accesible desde el enlace en la referencia.

Conclusiones


Como se menciona en el documento, una de las aplicaciones más usadas de las redes Ad Hoc, es en la comunicación marítima, ya que la comunicación por satélite suele ser de alto costo, y buscar de lugares que sirvan para ubicar antenas retransmisoras, como lo pueden ser las plataformas petroleras o estaciones de investigación marítimas estáticas, que transmitan la señal desde estaciones ubicadas en la costa resulta muy difícil.

Por lo tanto, la implementación de una red Ad Hoc que permita la comunicación entre barco y barco para lograr crear una red de transmisión más amplia es de gran utilidad. Sin embargo, el uso de una red de este tipo involucra varias dificultades debido a factores que se presentan como el movimiento del mar, y se busca mejorar las técnicas de comunicación para tener una transmisión de calidad sin gran pérdida de paquetes.

Referencia:
Ming-Tuo Zhou y Hiroshi Harada, "Cognitive maritime wireless mesh/ad hoc networks", en Journal of Network and Computer Applications, Singapur, 2011, pp. 518-525. [En línea]. [Fecha de consulta: 19 de Mayo, 2013]. Disponible en:
http://www.sciencedirect.com/science/article/pii/S108480451100004X

18 de mayo de 2013

Actividad 14: Lecciones Aprendidas

Laboratorio de Cómputo Ubicuo
Actividad 14

Trabajo realizado


A lo largo del curso se trabajo en el desarrollo de un proyecto de nuestra elección donde de alguna forma implementáramos un sistema inteligente que integrará algo relacionado al Cómputo Ubicuo. En la primer semana todos los que integraron la clase presentaron algunas de las ideas de lo que pensaban desarrollar para después hacer equipos con personas que tenían ideas parecidas a las propias.

El equipo con el que estuve trabajando durante este semestre se dio a la tarea de plantear el proyecto de un despertador inteligente, el cual consistió en el desarrollo de un despertador para dispositivos móviles con Android que estuviera en comunicación con un sistema de sensores bajo la cama, con el fin de determinar si la persona que duerme se ha levantado o no de la cama, y hacer que la alarma continúe sonando hasta que no se levantara por completo.

Organización en el equipo


Desde el tercer avance de proyecto se creo una calendarización a seguir para el desarrollo del sistema inteligente, la cual contemplaba todos los aspectos como el desarrollo de la aplicación móvil, la creación del circuito para los sensores y la comunicación por medio de Bluetooth entre estas dos partes.

El tiempo que tuvimos fue lo suficiente para poder desarrollar un prototipo del producto que planteamos, pero fuimos posponiendo algunas cosas que dejaron algo cargado el trabajo para la última semana de entrega.

Por esto mismo no podría decir que nos adelantamos en algo que hubiera sido bueno esperar, ya que la mayor parte del desarrollo se realizó después del análisis contextual del producto, así como pruebas de usabilidad con métodos que no necesitaban del prototipo terminado para lograr realizarlas.

La coordinación entre el equipo se realizó de manera efectiva ya que siempre estuvimos en contacto en las reuniones donde nos juntábamos a platicar del proyecto y de las cosas que seguían por hacer, así como estar en contacto por medio de redes sociales, para la colaboración en conjunto de presentaciones que realizamos.

Que actividades realicé


La parte en la que trabaje más en este proyecto fue en la lógica del proyecto, así como de todo lo que tenía que ver con la electrónica y comunicación del Arduino con la computadora mediante el puerto serial, así como de la integración con los módulos creados por Roberto que eran los de la parte del servidor, que estos a la vez se comunicaban con la aplicación móvil en la que Cecilia dedico la mayoría del tiempo.

Este fue el diseño del circuito que realicé.


El prototipo se creo en una versión física a escala, que pretende mostrar como se vería el sistema en una cama, cosa en la que también trabajé en la mayoría del tiempo. En seguida una imagen de como resulto el prototipo de la cama.


Busqué la forma de mantener por separado la base de la cama con lo que representa el colchón, y esto lo realicé haciendo uso de cascaron de huevo para formar las dos estructuras y mantener por separado la parte electrónica de la cubierta de la cama.



¿Que faltó hacer?

En las primeras presentaciones de avances, expusimos varios puntos que nos hubiera gustado lograr desarrollar en el proyecto, pero que no fueron tomadas en cuentas en el prototipo final debido a que nos enfocamos a cubrir el objetivo básico del proyecto, que era lograr que la alarma siguiera sonando mientras no se había despertado la persona. Estos puntos que falto por implementar son los siguientes.

  • Agregar un sensor de presión en vez de los push buttons.
  • Predicciones de las horas a levantarse en días no regulares.
  • Detectar los ciclos de sueño de los usuarios.
  • Implementación de las cuentas de usuario.
  • Un servicio web o una implementación dentro de la aplicación para poder ver el historial completo de las horas dormidas.

Lecciones aprendidas


No dejar las cosas para el último ya que suelen surgir problemas de último momento que posiblemente requerirán de tiempo para solucionarlos.

No confiarse de que todo saldrá a la primera, ya que en la aplicación móvil tuvimos muchos problemas como la compatibilidad de las diferentes versiones de Android, así como de las plataformas de desarrollo disponibles, lo que provocó que tuviéramos que hacer varias modificaciones para lograr tener una aplicación que cumpliera con los objetivos básicos planteados.

Considerar varias tiendas de electrónica, ya que nunca se puede estar seguro de que tengan lo que ocupamos justo cuando lo necesitamos, y los pedidos aveces toman mucho tiempo en ser entregados.

Seguir estrictamente la calendarización planeada y no posponer actividades fundamentales para después, ya que en la mayoría de los casos este tiempo perdido ya no se recupera fácilmente.

Conclusiones


La colaboración en equipo fue buena en todo el tiempo, y se lograron tomar decisiones a tiempo como la de buscar otro método para la detección de presión sobre la cama, ya que la tienda de electrónica nunca nos dio respuesta al tiempo que tardaría en llegar el sensor que solicitábamos y a la vez necesitábamos encontrar una solución a este problema, lo cual resulto bien al final de cuentas.

17 de mayo de 2013

Actividad 13: Retroalimentación de Proyectos

Laboratorio de Cómputo Ubicuo
Actividad 13

En el sexto y último avance de la clase de Cómputo Ubicuo los equipos expusieron su presentación final del proyecto, donde se presentaron los objetivos alcanzados de cada uno de ellos, que cosas no resultaron como se esperaba, que cosas resultaron tal y como se habían planeado, así como de planes y mejoras a futuro que es posible incorporar.

Se nos pidió hacer nuevamente una retroalimentación a todos los equipos para dar sugerencias u opiniones en cuanto a la presentación final de cada uno de los proyectos.

A continuación están mis recomendaciones y sugerencias para las presentaciones finales.


Alarma Inteligente para Autos


Integrantes: Alex, Sergio, Roberto y Cristhian.

Podrían haber intentado crear un prototipo sin la necesidad de usar un carro real, ya que hay que hacer pruebas antes de empezar a hacer modificaciones a un auto, ya que esto podría implicar un coste muy alto en el caso en que se dañe algún circuito eléctrico del automóvil, y resultaría más adecuado armar un auto en miniatura para estas pruebas.

Podrían implementar un control a distancia para activar la alarma en vez de hacer el uso de la llave, tal y como se hace con las alarmas habituales en los autos. Pero toda la parte de la alarma sonando en la casa y la notificación al celular me pareció que cumplió con los objetivos básicos, sin embargo tienen mucho campo de mejora.

Enlace a presentación:
http://ubicomputo.blogspot.mx/2013/05/presentacion-final.html


Computadora Inteligente - SeguriLap


Integrantes: Obed, Avendaño, Pedro y Jonathan.

Me parece una muy buena idea su proyecto ya que puede servir no solo para otorgar un sistema de seguridad de la computadora, también puede ser usado para ahorrar energía, ya que en muchas ocasiones dejamos de estar viendo la pantalla de la computadora por un tiempo y podría apagarse la pantalla cuando esto suceda y volver a encenderse la pantalla cuando estemos activamente viendo el monitor.

Como sugerencia para futuros proyectos podrían buscar una planeación un tanto más estricta, para no dejar pendientes tantas cosas al final que pueden no llegar a resultar como se espera en el último momento.

Enlace a presentación:
http://aveoctavo.blogspot.mx/2013/05/presentacion-final-de-ubicom.html


Oficina Personalizada


Integrantes: Osvaldo, Triana, José y Esteban.

En el trabajo en equipo falto la comunicación entre todos ustedes, pero al parecer cada uno logró implementar el módulo que le correspondía, sin embargo en proyectos de gran escala la comunicación entre todos los integrantes es de vital importancia ya que aunque cada persona este trabajando únicamente en un módulo, resulta ser necesario conocer qué y cómo esta implementando una solución para que al final la integración de todos los componentes no sea una dificultad agregada.

Algo de lo que me agrado de su proyecto, es que no se enfocaron en un solo dispositivo para RFID, ya que lograron implementarlo con un llavero, la tarjeta feria y la tarjeta habitual de RFID.

Enlace a presentación:
http://pepgonzalez.blogspot.mx/2013/05/blog-post.html


Alarma de Dispositivos Inteligente


Integrantes: Omar, Saúl e Isaías.

La interfaz de la aplicación móvil puede mejorarse, ya que usa los colores predeterminados de interfaces de Android, y se podría buscar por un diseño más fácil de entender a simple vista, sin necesidad de tener que picar todos los botones y pestañas para entender que se hace en cada una.

En la aplicación, desde mi punto de vista, no me parece ideal el solo mostrar la dirección MAC de los dispositivos, ya que se necesitaría saber en todo momento la dirección de los dispositivos que desearíamos encontrar, y mostrar a la vez el nombre y la dirección sería la solución a este problema que podría suceder de no conocer que dispositivo se esta seleccionando.

Enlace a presentación:
http://gtdsoftwa.blogspot.mx/2013/05/presentacion-ubicuo.html


Galería Inteligente


Integrantes: Adriana, Blanca, Vanessa y Rodolfo.

La idea del proyecto y su prototipo me gustó, y veo que es posible agregar a futuro algunos aspectos como para asegurar la integridad de la obra, ya que muchas veces las obras de arte pueden ser afectadas por efectos como el calor, lo cual puede ser solucionado agregando sensores de temperatura sobre la vitrina y que manden una notificación al administrador del sistema para que se tomen medidas en la obra antes de que algo le pase a ésta.

Implementar a futuro el sonido desde la vitrina sería muy adecuado, y podrían agregar botones para controlar la reproducción, como la de regresar al inicio la grabación, o hacer una reproducción más rápida para que los visitantes de la galería no se aburran si no les gusta esperar tanto para escuchar toda la información, o inclusive proveer de una pantalla que este mostrando la misma información de la grabación.

Enlace a presentación:
http://ultimo-sem.blogspot.mx/2013/05/proyecto-final.html


Casa Inteligente


Integrantes: René, Raúl e Iván.

Para proyectos a futuro sería bueno tomar con tiempo el desarrollo del prototipo, ya que esto no suele salir en días y requiere de pruebas para que las cosas no resulten mal a la hora de presentar un producto, además la previsión en la compra de componentes se debe hacer con mucho tiempo de anticipación, ya que en ocasiones los costos o la disponibilidad de lo mismos dificultan el desarrollo del proyecto.

La creación de alguna interfaz de configuración y control pudiera haber sido buena realizarla, ya que un proyecto como el de una casa inteligente, a los usuarios les interesará tener de alguna forma un control de lo que pasará en su casa, por el hecho de que en la mayoría de las ocasiones los sistemas por computadora no suelen dar la suficiente confianza.

Enlace a presentación:
http://3puntosteam.blogspot.mx/2013/05/presentacion-final.html


Auto con NFC


Integrantes: Abraham, Rafael, David y Juan.

Una de mis recomendaciones para el diseño de comunicación entre los diferentes dispositivos que ustedes utilizan, es especificar desde un inicio cual de todas las posibilidades se utilizarán, ya que resulta ser complicado estar lidiando con dos tipos de lecturas a la vez como lo fue con ustedes al querer usar RFID y NFC, lo cual podría haber sido adecuado irse por un solo tipo de lectura y enfocarse por completo a que funcione con uno, y después como mejora implementar una lectura diferente.

Para la parte de la interfaz se ve que si trabajaron en eso parte, ya que parece ser intuitiva, minimalista y amigable, faltaría únicamente definir los colores a usar a lo largo de toda la aplicación, ya que cambios drásticos de gris a verde no me parecen muy buenos.

Enlace a presentación:
http://inteligentsystems.wordpress.com/2013/05/21/fase-final/


Garage Inteligente


Integrantes: Emmanuel, Max, Carmen y Víctor.

Para su aplicación móvil podrían implementar una opción que ayude a la configuración necesaria para la comunicación Bluetooth, ya que muchos usuarios de dispositivos móviles no están muy familiarizados con esto, y podría causar problemas cuando se cambia de dispositivo y se necesita realizar nuevamente una configuración.

La interfaz para el servicio web me parece muy agradable, y parece ser fácil de entender, pero en la aplicación móvil podría mejorarse en muchos aspectos la interfaz, sobre todo para cuando se agreguen más opciones en la aplicación.

El proyecto a pesar de que no se termino por completo, parece ser lo suficientemente sólido en cuanto a los módulos en que trabajaron para la detección de códigos QR, la detección de movimiento fuera del garage para enviar notificaciones a los usuarios, y la parte del servicio web que también se ve muy completa, entonces lo único que pareció faltar fue la integración de todos los componentes, lo que se pudo haber solucionado habiendo tomado en consideración dentro de su calendarización tiempo extra para pruebas y correcciones.

Enlace a presentación:
http://obicomp.blogspot.mx/2013/05/presentacion-final.html


Algunos de estos proyectos lograron desarrollar un prototipo físico funcional que provee de la funcionalidad básica planteada en las primeras presentaciones de avance, lo que habla muy bien de la organización de algunos equipos para la elaboración de proyectos.

16 de mayo de 2013

Actividad 12: Borradores de Planes de Negocios

Laboratorio de Cómputo Ubicuo
Actividad 12

Para esta entrega de laboratorio se nos pidió elaborar un plan de negocios para alguna de las ideas que se plantearon de forma grupal en clase y que podrían ser proyectos a implementar en el campo de Cómputo Ubicuo. Enseguida presento dos de las ideas que más me llamaron la atención y que veo viables de implementar.

Hospital Inteligente


Definición

La idea que se plantea es la de crear un sistema inteligente que permita a los doctores monitorear a los pacientes de manera remota, al poder acceder desde la computadora o desde un dispositivo móvil a la información que provee el monitor de paciente, además de que este pueda ser capaz de informar a los médicos cuando el estado de uno de los pacientes se agrava repentinamente y necesite atención inmediata.

http://www.hospitaldigital.com/wp-content/uploads/2011/06/iStock_Doctor-at-computer_XSmall.jpg

Justificación

En la mayoría de las ocasiones los doctores de hospitales llegan a tener una gran cantidad de pacientes bajo su cuidado, y ya que ellos no pueden estar al pendiente de todos ellos en todo momento, las enfermeras se hacen cargo de los cuidados básicos de los pacientes, mientras los doctores atienen alguna urgencia, tienen alguna consulta o están con otro paciente.

Por la razón de que los doctores no pueden estar verificando el estado actual de todos sus pacientes en todo momento, muchos de estos pacientes suelen agravar sus estados y no ser atendidos a tiempo.

Una forma de facilitarle a los doctores el monitoreo de todos sus pacientes sería mediante la implementación del sistema propuesto, ya que los doctores podrían verificar rápidamente el estado de los pacientes, en vez de todo el tiempo que tardarían visitando de uno por uno a su cama. Además, al proveer de alertas a los mismos doctores, para que presten especial atención a los pacientes que el sistema detecte como posible agravamiento de la salud en base a reglas definidas que estén en relación a la cantidad de pulsaciones del corazón, respiración, etc., puedan intervenir en los pacientes que así lo requieran.

Objetivos

Los objetivos principales detectados en el proyecto son:
  • Proporcionar a los doctores de un sistema de monitoreo de manera remota.
  • Notificar a los doctores o enfermeras cuando la salud de un paciente se esta agravando.
  • Determinar cuales pacientes necesitan mayor prioridad de atención.

Clientes

Por los objetivos del proyecto, los clientes serían los hospitales, ya que esto se vendería como un producto completo donde se instale todo lo necesario para percibir la información de los monitores de los pacientes, así como de proveer a los doctores o enfermeras de los medios necesarios para el monitoreo remoto.

Competencia

En el país difícilmente es posible encontrar hospitales que integren sistemas de este tipo ya que los costos podrían ser muy elevados, posiblemente solo hospitales privados pueden tener de alguna forma un sistema de monitoreo de pacientes parecido al propuesto, pero a la vez estos suelen contar con más personal médico, lo que haría de alguna forma poco necesario el sistema, ya que es posible el monitorear pacientes de la manera habitual.

Análisis FODA
Fortalezas
  • Ayudaría mucho a hospitales con poco personal médico.
  • Es un producto innovador.
  • Interés de los doctores por uso de nuevas tecnologías.

Oportunidades
  • Los hospitales de la localidad no cuentan actualmente con sistemas de este tipo.

Debilidades
  • Sería necesario que el hospital tenga todos sus servicios integrados.
  • Los doctores podrían no adaptarse al sistema.
  • Los hospitales desean reducir costos, no incrementarlos

Amenazas
  • El alto coste del proyecto.
  • Que los pacientes se quejen porque piensen que no se les atiende de forma adecuada.

Tipo de organización

Lo que se propone es la creación de una empresa que se encargue de el desarrollo de este sistema, para que luego pueda ser vendido y comercializado como un producto/servicio a los hospitales de la ciudad.

La empresa sería la encargada también de la adquisición del hardware necesario para lograr la implementación al igual que la instalación de dicho sistema en el hospital.

Mejoras a futuro

Una mejora a futuro que se puede presentar es la capacidad del sistema de tomar decisiones para el paciente al igual que lo harían los doctores, el cual ajuste, por ejemplo, la cantidad de medicamento del paciente por medio de intravenosa. Para esto se requeriría proveer de inteligencia artificial al sistema para que la toma de decisiones sea en base al historial medico de cada paciente y no solo de la sintomatología actual.


Paradas de Camiones Inteligentes


Definición

Se propone incorporar pantallas inteligentes en las paradas de camiones que estén conectadas mediante Internet a un sistema que pueda proporcionar el tiempo estimado que falta para que alguna determinada ruta de camión llegue a la parada en donde se encuentra instalada esta pantalla y además poder proporcionar publicidad de contenido dinámico que muestre el tipo de publicidad que habitualmente se encuentra en los carteles junto a las paradas del camión pero con contenido que cambia según el día o inclusive la hora.

http://www.sisomosgente.com/wp-content/uploads/2011/06/PARADA-INTELIGENTE.jpg

Justificación

Conocer en todo momento el tiempo que falta para que llegue la ruta de camión que estamos esperando puede resultar de gran ayuda cuando uno tiene prisa por llegar al trabajo o a la escuela, ya que en la mayoría de las ocasiones es muy difícil predecir si el camión logrará pasar a la misma hora en que lo hizo un día antes.

El conocer cuanto tiempo falta para que el próximo camión de la ruta que se planea tomar puede ayudar a tomar decisiones de si es mejor tomar otra ruta de camión que este próxima a llegar, o si definitivamente es más viable esperar a que llegue el camión que deseábamos. Por ejemplo, se puede dar el caso en el que una persona este esperando el camión de la ruta A, y el sistema muestra que faltan 15 minutos en que pase el próximo, y resulta que una ruta B esta próxima a llegar y es posible llegar al destino tomando esta ruta y sacrificando tal vez caminar algún tramo extra en el que no tardarías más de 5 minutos, entonces se podría tomar la decisión de tomar la ruta B para lograr llegar a tiempo al destino.

Misión

La misión es ofrecer a las personas de un sistema de información que muestre los tiempos estimados de las rutas que pasan por cierta parada del camión, así como ofrecer de un servicio de publicidad al comercio en general.

Objetivos

Los objetivos principales que se plantean son los siguientes:
  • Conocer las rutas que pasan en una determinada parada de camiones.
  • Proveer el tiempo estimado de llegada del próximo camión de una cierta ruta.
  • Proporcionar publicidad dinámica a las personas.

Clientes

Los clientes o usuarios potenciales son las personas que diariamente hacen uso del transporte público y que desean conocer el tiempo que falta para que el próximo camión llegue a la parada.

Y un segundo grupo de clientes serían las empresas o comercios que deseen poner su publicidad en estas pantallas que no solamente informan de los tiempos de llagada de los camiones, sino también publicidad que es posible cambiar a diferentes días y horas del día.

Competencia

Actualmente no se conoce de algún sistema de este tipo implementado en la ciudad, y que provea de esta información a las personas, por lo que con apoyo inicial sería posible hacer de esto un producto rentable.

Sin embargo si existe una empresa encargada de cambiar la publicidad que se muestra en los carteles publicados en las paradas de los camiones, pero sería posible llegar a un acuerdo con esta empresa para que ellos apoyen a la instalación de estas paradas inteligentes de camiones, ya que lo que les podrá interesar a ellos es la mejora en su publicidad.

Análisis FODA

Fortalezas
  • Se satisface una necesidad que muchas personas no suelen percibir.
  • La ganancia mediante publicidad puede ser beneficiosa.
  • No existe una competencia que provea un sistema parecido a éste.

Oportunidades
  • Generar interés en las personas y que estas pidan que el sistema se encuentre en muchas paradas principales.
  • Buenas ganancias por el uso de publicidad.

Debilidades
  • Personas mayores de edad no suelen estar familiarizadas con sistemas inteligentes.
  • Costo elevado por la adquisición de pantallas que sean resistentes a golpes y el clima.

Amenazas
  • Falta de apoyo por parte de alguna institución o el gobierno.
  • Si se hace en coordinación con la secretaría de transporte, ellos pueden querer aumentar precio del boleto por la implementación de esta tecnología.

Tipo de organización

Ya que la idea del proyecto va dirigida a los usuarios de transporte urbano, y el transporte esta coordinado por la secretaría de transporte público en la ciudad, tendría que ser un sistema que este patrocinado o apoyado por esta secretaría o alguna institución gubernamental, ya que el beneficio es directamente y principalmente para la población.

Mercadotecnia

Como estrategia de mercadotecnia se podría buscar ir por el lado de la publicidad, que es de donde se pueden obtener numerosas ganancias y que ayuden a la recuperación del gasto inicial en el desarrollo e implementación del proyecto, ya que muchas empresas y comercios estarán interesados en mostrar su publicidad y es aquí donde es posible recuperar la inversión en el mediano plazo.

Todo esto buscando no generar en ningún momento el incremento del costo del boleto de camión a los usuarios de transporte urbano ya que la ganancia debería de estar cubierto por la publicidad.

Mejoras a futuro

Estas paradas inteligentes podrían ser mejoradas a futuro si las ganancias lo permiten en determinado momento, ya que una de las cosas que se pueden implementar en estas paradas es la seguridad de las personas que esperan el camión agregando una cámara de vigilancia que este monitoreando la actividad, así como agregar un botón de pánico que pueda ser activado en caso de un robo o alguna emergencia se presente en el lugar (como una persona desmayada, algún atropello en la calle, etc.).

Referencia:
Walter Ayala, "Ejemplo de un Plan de Negocios", 2009, [En línea]. [Fecha de consulta: 20 de Mayo, 2013]. Disponible en: http://es.slideshare.net/jcfdezmxestra/ejemplo-de-un-plan-de-negocios

15 de mayo de 2013

Actividad 11: Comunicaciones Satelitales

Laboratorio de Redes de Telecomunicaciones
Actividad 11

¿Qué es un satélite artificial?


Un satélite artificial es un objeto que gira en torno a la Tierra, la Luna o algunos planetas y que ha sido fabricado por el hombre. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un cohete que despacha una carga útil al espacio exterior. Los satélites artificiales pueden orbitar alrededor de lunas, cometas, asteroides, planetas, estrellas o incluso galaxias. Tras su vida útil, los satélites artificiales pueden quedar orbitando como basura espacial.

http://www.bisbos.com/images_spacecraft/sputnik_1_800.jpg

El 4 de octubre de 1957, con la colocación en órbita terrestre del Sputnik 1 comienza la historia de los satélites artificiales. A partir de entonces, miles de satélites, con distintas funciones, ya sean científicas, militares, meteorológicos o comunicaciones, han sido puestos en órbita tanto alrededor de la Tierra, como de otros planetas o de otros satélites naturales en otros planetas.

Un satélite permanece en órbita alrededor de la Tierra, o de otro cuerpo celeste, cuando la fuerza de atracción gravitacional está equilibrada con la fuerza centrífuga. Como la fuerza de gravedad ejercida por un cuerpo celeste disminuye en proporción inversa al cuadrado de la distancia, cuanto más alto esté situado el satélite, menor será la fuerza de atracción gravitacional y menor, por consiguiente, su velocidad orbital.

Aplicaciones de las comunicaciones satelitales


Actualmente los satélites artificiales pueden ser creados con diferentes fines. Cada uno de estos satélites es creado para realizar un cierto tipo de acciones que ayude a la transmisión o recolección de datos. Entre las aplicaciones que es posible darle a los satélites artificiales se encuentran las siguientes:

  • Telecomunicaciones (como el satélite Morelos y Solidaridad de México).
  • Navegación (como los IRIDIUM y los GPS).
  • Meteorológicos (como los GOES).
  • Observación de la Tierra y vigilancia (como el LANDSAT, SPOT y SEASAT).

Telecomunicaciones

Esto incluye la televisión, los teléfonos celulares e Internet. Los proveedores de televisión por satélite, por ejemplo, emiten una señal unidireccional con programación de audio y vídeo a sus clientes. Esto es de gran utilidad para los clientes que se encuentran en zonas muy alejadas para utilizar cable u otros medios alámbricos o para los usuarios de móviles en vehículos y embarcaciones. Los clientes simplemente sintonizan sus receptores en el hogar al canal que desean y ver la programación digital directa desde el espacio.

http://mentescuriosas.es/wp-content/uploads/2012/04/Mexat_3.jpg

Bajo esta categoría tenemos sus usos principales:

Televisión por satélite

Los satélites utilizados para señales de televisión se encuentran situados en órbita geoestacionaria, a 35 786 km sobre el Ecuador terrestre. Debido a que orbitan la Tierra a la misma dirección y velocidad que esta gira, da la sensación de que no están en movimiento. La importancia de este hecho es vital, puesto que es posible utilizar un dispositivo emisor o receptor sin tener que cambiarlo de posición a medida que el satélite se va moviendo.

La transmisión televisiva por satélite se inicia en el momento en que la emisora envía la señal, previamente modulada a una frecuencia específica, a un satélite de comunicaciones. Para hacer posible esta emisión es necesario el uso de antenas parabólicas de 9 a 12 metros de diámetro. El uso de dimensiones de antena elevadas permite incrementar la precisión a la hora de enfocar el satélite, facilitando de este modo que se reciba la señal con una potencia suficientemente elevada.

Redes VSAT

Las redes VSAT (Very Small Aperture Terminals) son redes privadas de comunicación de datos vía satélite para intercambio de información punto-punto o, punto-multipunto (broadcasting) o interactiva. Sus principales características son:
  • Redes privadas diseñadas a la medida de las necesidades de las compañías que las usan.
  • El aprovechamiento de las ventajas del satélite por el usuario de servicios de telecomunicación a un bajo coste y fácil instalación.
  • Las antenas montadas en los terminales necesarios son de pequeño tamaño.
  • Las velocidades disponibles suelen ser del orden de 56 a 64 kbps.
  • Permite la transferencia de datos, voz y vídeo.
  • Enlaces asimétricos.
  • Las bandas de funcionamiento suelen ser K o C, donde se da alta potencia en transmisión y buena sensibilidad en recepción.

Telefonía satelital

Los teléfonos satelitales están diseñados para comunicarse en áreas remotas, donde la infraestructura de telecomunicaciones es limitada o inexistente. Ejemplos de ello son montañas, zonas de recreación alejadas, vuelos interoceánicos, mar abierto, casas de descanso, etc. Asimismo son de gran ayuda en situaciones de desastre donde la infraestructura de comunicaciones convencionales han sufrido daños.

Internet vía satélite

Además de la TV y las comunicaciones personales, la palanca de crecimiento de las telecomunicaciones es Internet. El satélite es la alternativa de acceso a áreas remotas o subdesarrolladas.

Telemedicina

Intercambio de datos e imágenes de alta resolución entre hospitales y acceso a zonas remotas o de conflicto para la retransmisión de operaciones, asistencia y diagnóstico remoto.

Navegación

El Sistema de Posicionamiento Global (GPS) es la función de satélites mediante la emisión de un patrón de señal específica. Las variaciones en la señal pueden ser detectados por los receptores GPS para determinar la ubicación de un usuario de GPS en relación con el satélite mediante el uso de un principio llamado el efecto Doppler. En el efecto Doppler es evidente la compresión o descompresión de señales que se produce cuando la fuente de la señal está en movimiento, con respecto a un oyente. Mediante el cálculo de la cantidad de compresión en las señales para múltiples satélites, un receptor GPS puede determinar con precisión la ubicación del usuario.

Meteorológico

Se utiliza principalmente para supervisar el tiempo atmosférico y el clima de la Tierra. Sin embargo, ven más que las nubes, las luces de la ciudad, fuegos, contaminación, auroras, tormentas de arena y polvo, corrientes del océano, etc., es otra información sobre el medio ambiente recogida por los satélites. Las imágenes obtenidas por los satélites meteorológicos han ayudado a observar la nube de cenizas del Monte Saint Helens y la actividad de otros volcanes como el Monte Etna. El humo de los incendios del oeste de Estados Unidos como Colorado y Utah también han sido monitorizados.

Otros satélites pueden detectar cambios en la vegetación de la Tierra, el estado del mar, el color del océano y las zonas nevadas. El fenómeno de El Niño y sus efectos también son registrados diariamente en imágenes de satélite. El agujero de ozono de la Antártida es dibujado a partir de los datos obtenidos por los satélites meteorológicos. De forma agrupada, los satélites meteorológicos de China, Estados Unidos, Europa, India, Japón y Rusia proporcionan una observación casi continua del estado global de la atmósfera.

Observación de la Tierra y vigilancia

Satélites militares de reconocimiento y satélites civiles de mapeo utilizan cámaras de alta resolución para tomar fotos de la superficie de la tierra con fines cartográficos o la inteligencia. Además, estas cámaras no se limitan a el espectro de luz visible, y por lo que algunos están dedicados a la detección de infrarrojos o ultravioleta, que son utilizados por investigadores del medio ambiente y de los agricultores, lo que puede ayudar a determinar la temperatura, la cantidad de follaje, la composición química del aire en diferentes lugares, el cambio de altura de las capas polares de hielo, la erosión de la costa, o mapeo de las corrientes oceánicas frías y calientes. Otros usos incluyen aplicaciones web populares, prospección, observación meteorológica en tiempo real, y la detección y manejo de recursos naturales.

http://www.mariainmaculada.es/naturales/1oBTO/CMC/U01/Imagenes/satelite.jpg

Mecanismos para interceptar comunicaciones en satélites


La base de preocupación en la intercepción y mal uso de los sistemas de enlace de satélite de tierra se encuentra en la mecánica de su funcionamiento. En la comunicación ascendente y enlaces descendentes de satélite convencional, el satélite utiliza una antena que está conectada a una unidad receptora y una unidad transmisora, que típicamente son dispositivos separados. Estos dispositivos son a su vez el sistema de manejo de datos o computadora a bordo que funciona en todos los demás mecanismos de naves espaciales, incluyendo los propulsores, la detección y el control de orientación de la actitud, y cualquier otra carga útil a bordo.

Enseguida dos formas de interferir con las comunicaciones satelitales:

Bloqueo

Involucra la introducción de obstáculos deliberados o acciones tomadas para prevenir que el mensaje continué a su destino. Típicamente, estas medidas son solo empleadas en tiempos con hostilidades abiertas y con el objetivo de eliminar los recursos de los enemigos. Aunque esto puede ser combatido usando modulaciones secuenciadas en una tasa de transmisión de datos. Es una forma efectiva de prevenir que cualquier señal sea recibida en un host determinado.

Intercepción de la señal

Otro método mucho menos caro y demandante es la intercepción de señal a nivel de suelo. Este método depende mucho de una transmisión de señal ampliamente desde el satélite objetivo en órbita. Después de la transmisión de la señal (usualmente predecible como una función de su posición y tiempo) una fuerza hostil puede emplear una estación en la tierra o puesto de escucha dentro del rango de la comunicación. Aunque depende totalmente en el uso que da el usuario a la comunicación, es una forma efectiva e indetectable para recolectar inteligencia y ganar ventaja en contra del blanco.

Razones por las que personas quieren interceptar estas comunicaciones


Los satélites son un componente vital en el proceso de gestión de la información, una secuencia de bits que pasan en todo momento sobre nuestras cabezas, no importa si es un programa de entrevistas o de comunicaciones militares, pero están ahí y los hackers y el gobierno militar lo saben. Se trata de un nuevo desafío, el acceso y el control de estos datos.

El fenómeno de interceptar los satélites parece estar a la moda. Sistemas de satélites actuales son vulnerables a varios tipos de ataques, pero el problema es conocido y se está trabajando para mejorar su seguridad.

Sin profundizar en el tema se pueden enumerar las principales amenazas para estos sistemas:
  • Denegación de servicio.
  • Ataque al posicionamiento orbital

Debemos tener en cuenta que poner en peligro los satélites es un riesgo grave, la exposición podría afectar a la comunicación en los negocios y sectores militares y también se puede producir el robo de información tecnológica sensible y estratégica.

Precisamente el robo de información, es una de las principales razones por las que se desea interceptar las comunicaciones satelitales.

Maneras de proteger comunicaciones en satélites


Existen métodos modernos de seguridad para lograr la protección de comunicaciones satelitales. Los principales métodos para combatir las amenazas tratadas se dividen en tres categorías principales: capacidad de evasión, preparación táctica y la alteración del haz de comunicaciones.

Evasión

La capacidad de evasión describe la capacidad de una nave espacial para alterar su curso para evitar cualquier interrupción en su funcionamiento. Este método para evitar perturbaciones al satélite puede parecer demasiado simple, y en gran medida ineficaz, sin embargo, a menudo se requiere una mayor coordinación de las otras dos opciones que se presentan. La mayoría de las misiones se basan en una órbita regular y predecible para temporizar las transmisiones de comunicaciones y actualizaciones del sistema de satélite de su estación de control en tierra, y por esta razón es fácil planear un ataque a un satélite, ya que se puede programar un ataque mientras la trayectoria este a favor.

Preparación táctica

Otro concepto explorado principalmente por los militares es la posibilidad de emplear un sistema de defensa activo. Con la creciente importancia de los recursos por satélite en situaciones de combate como estaciones de comunicación, fuentes de reconocimiento, y las plataformas de armas, incluso potenciales, se convierten en un objetivo cada vez más tentador para los poderes hostiles. La disposición táctica proporcionaría a un satélite con la capacidad de defenderse de un ataque ofensivo y la posibilidad de operaciones continuas durante un período prolongado de tiempo a pesar de las circunstancias.

Alteración del haz de comunicaciones

Esta es tal vez la solución más simple y más fácilmente empleada para evitar estaciones de escucha hostiles, así como la detección del propio satélite. Este concepto requeriría un transmisor adaptable capaz de transmitir señales de alta resistencia con una anchura de haz mínimo, como para no proporcionar oportunidad para cualquiera de los sistemas de intervención de datos pasivos o activos. Una transmisión de ancho de haz minimizado se dirige a una estación de recepción específico y evita cualquier actividad de comunicación adicional.

Conclusiones


Sin duda las comunicaciones satelitales son de gran importancia por todas las aplicaciones y usos que actualmente se les ha dado, y es difícil imaginar todo lo que pasaría si en algún momento todos los satélites fueran atacados, por lo que es de vital importancia buscar formas para evitar que estos sean tomados por personas con malos fines.

Los satélites que más preocupan son los usados para las telecomunicaciones, porque es de estos de los que dependemos más en la vida diaria, evitar que estos satélites sean tomados o sean interceptados para adquirir la información que transfieren es una tarea muy importante por lo que las agencias espaciales invierten mucho en tecnología que evite este tipo de problemas.

Referencias:
Carlos López Soberanes, "Satélites Artificiales", Octubre de 2004, [En línea]. [Fecha de consulta: 12 de Mayo, 2013]. Disponible en:
http://www.astronomos.org/articulistas/Polaris/2004/43-SATELITES_ARTIFICIALES.pdf

Icarito, "Satélites artificiales y naturales", Agosto de 2011, [En línea]. [Fecha de consulta: 12 de Mayo, 2013]. Disponible en:
http://www.icarito.cl/enciclopedia/articulo/primer-ciclo-basico/ciencias-naturales/tierra-y-universo/2010/03/26-8976-9-satelites.shtml

Publicado por el usuario "paganinip", "Hacking satellite communications and possible implication", Febrero 2012, [En línea]. [Fecha de consulta: 12 de Mayo, 2013]. Disponible en:
http://securityaffairs.co/wordpress/2317/hacking/hacking-satellite-communications-and-its-implication.html

Mezzra, "What are satellites used for?", [En línea]. [Fecha de consulta: 12 de Mayo, 2013]. Disponible en:
http://wiki.answers.com/Q/What_are_satellites_used_for

Sean Patrick Bain, "The Increasing Threat to Satellite Communications", 2004, [En línea]. [Fecha de consulta: 12 de Mayo, 2013]. Disponible en:
http://spacejournal.ohio.edu/issue6/threats1.html

14 de mayo de 2013

Geolocalización

Redes de Telecomunicaciones
Tarea 6

La trilateración es el método utilizado por el Sistema de Posicionamiento Global (GPS) para determinar las posiciones del receptor usando la geometría de triángulos, muy parecido a lo que se hace en la triangulación. Se diferencian por que la triangulación usa medidas de ángulo y por lo menos una distancia conocida entre dos de los puntos para lograr la localización de la persona, en cambio la trilateración usa las localizaciones conocidas de por lo menos dos transmisores conocidos, así como la distancia media entre la persona y cada punto de referencia. Para lograr la ubicación precisa relativa a un punto bidimensional usando trilateración, se necesita contar con 3 puntos de referencia o transmisores.

En la siguiente imagen podemos observar como es posible obtener la ubicación de una persona mediante este método. Los puntos P1, P2 y P3 son las antenas transmisoras, las cuales mandan la señal hasta la persona o receptor, y se calcula la distancia en relación a la intensidad de señal que se tiene de una cierta antena o punto de referencia.

Las distancias d, i, j se obtienen ubicando los puntos de referencia en un plano de dos dimensiones, y restando distancias en el eje X o Y según el caso.


No pretendo explicar todo el desglose de las fórmulas matemáticas para la obtención de los radios, así como la posición final del receptor, pero lo pueden encontrar en la referencia que se encuentra al final de esta publicación.

Lo anterior fue para cuando se esta en un plano de sólo dos dimensiones, pero el método sirve también para planos de 3 dimensiones, tal y como es el caso del cálculo de ubicación mediante GPS, el cuál puede determinar la altura a la que te encuentras.


Este método mencionado fue el que utilice para la elaboración de mi simulación, la cual consiste en una ventana donde se encuentran dibujadas las torres transmisoras, que son nuestros puntos de referencia ya que se encuentran ubicados en un punto determinado (se pueden cambiar modificando las coordenadas desde el script de python), y también un personaje con un móvil al cuál se le desea ubicar mediante trilateración.

Cada que se presiona un lugar diferente en la ventana, vuelve a ubicar a la persona y despliega la coordenadas donde se le encontró en la parte superior del mapa blanco, y estas coordenadas están en relación al punto origen del plano de color blanco.

Cambe mencionar, que cuando se presiona un punto en el campo blanco ya se sabe en sí la coordenada donde se presiono, pero esto solo es usado para la ubicar la imagen de la persona. En una función diferente se obtiene esta misma coordenada, pero usando las fórmulas del método de trilateración.


Enseguida se puede ver una demostración del programa al estar presionando en diferentes ubicaciones.


Código




Referencia:
"Trilateración", 14 de Marzo, 2013, [En línea]. [Fecha de consulta: 14 de Mayo, 2013]. Disponible en: http://es.wikipedia.org/wiki/Trilateraci%C3%B3n

13 de mayo de 2013

Detección de Libros

Visión Computacional
Proyecto

Esta es la entrada con el contenido fundamental para la entrega final del proyecto de Visión Computacional, que consistió en la presentación en grupo de nuestro proyecto, la entrega de un reporte y el código generado en un repositorio en línea con su respectiva explicación de uso.

Presentación



Reporte


En seguida se encuentra el documento incrustado aquí mismo, pero debido a que el contenido puede no llegar a ser claro de esta forma, dejo el enlace al documento en su versión pública.

Enlace al reporte:
https://docs.google.com/document/d/12nBI7A9WBVIUooWdVQ7FVE3OOCuliB1Ql_imLV_PiYo/pub


Código en repositorio


Todo el código y un par de imágenes de prueba se encuentran en el repositorio, y son descargables desde el siguiente enlace:


O desde una terminal con la siguiente instrucción:
~$ git clone https://github.com/ramonesteban/proyecto-vision.git

En los archivos del repositorio se encuentran incluidas las instrucciones para la instalación de los paquetes necesarios para ejecutar el programa y la explicación de como ejecutarlo.

11 de mayo de 2013

Actividad 11: Retroalimentación de Proyectos

Laboratorio de Cómputo Ubicuo
Actividad 11

En el quinto avance de la clase de Cómputo Ubicuo los equipos presentaron los detalles relacionados a la seguridad en el proyecto. Entre las cosas que se tomaron en cuenta para esta presentación de privacidad se tomó en cuenta, no sólo la privacidad en cuanto a los datos personales que es posible almacenar de los usuarios, sino también la seguridad de los mismos al momento de hacer uso de los dispositivos que sean necesarios para la interacción con el sistema.

Después de escuchar a todos los equipos se nos pidió hacer una retroalimentación para dar sugerencias en cuanto a los aspectos de privacidad mencionados en cada proyecto.

A continuación están mis recomendaciones, sugerencias y críticas constructivas para las presentaciones de privacidad.


Alarma Inteligente para Autos


Integrantes: Alex, Sergio, Roberto y Cristhian.

Como ustedes mencionan, los datos que se envían por medio de bluetooth no son datos personales, pero si son los comandos que se pide al sistema realizar como el activar o desactivar la alarma, por lo que se puede dar el caso en el que se copie la identidad del dispositivo bluetooth del usuario, y fácilmente quién copio esta identidad podría desactivar el sistema para hacer algún daño o robo. Podrían buscar que los comandos enviados tampoco sean fáciles de interpretar, posiblemente mediante algún algoritmo de encriptación, con el fin de evitar este tipo de problemas.

Todo lo que mencionan sobre la localización por GPS es muy cierta, y evidentemente implica un gran riesgo de seguridad y privacidad para el usuario, por lo que como solución yo propondría hacer que los datos de la localización actual del usuario sólo se mantenga almacenada en el auto por un periodo no muy largo de tiempo, con el fin de que esta información de ubicación no sea transmitida a ningún otro lugar al menos de que el sistema lo solicite directamente al dispositivo cuando a este se le indique que esta en un posible robo.

Enlace a presentación:
http://ubicomputo.blogspot.mx/2013/05/actividad-5-privacidad.html


Computadora Inteligente


Integrantes: Obed, Avendaño, Pedro y Jonathan.

Como sugerencia podrían crear en su sistema algún módulo encargado de extraer de las imágenes la información característica y necesaria de éstas y después guardar estos datos en algún tipo de archivo menos reconocible o fácil de leer, en vez de solo guardar las imágenes o fotografías del usuario en una carpeta de la computadora, ya que ésta puede estar expuesta a algún tipo de ataque informático y a nadie le gustaría que fotografías nuestras anden siendo usadas sin consentimiento.

Mencionan también que necesitan el correo electrónico del usuario para poder usar el sistema, y me parece que no mencionan que uso se le dará a este correo, ya que a la mayoría de los usuarios les interesa que su correo no sea agregado a una lista de distribución con correo de publicidad, por lo que esto debería de estar explicado en el aviso de privacidad y mencionar el uso que se le darán al mismo.

Enlace a presentación:
http://aveoctavo.blogspot.mx/2013/05/presentacion-de-privacidad.html


Oficina Personalizada


Integrantes: Osvaldo, Triana, José y Esteban.

Como para su proyecto es necesario el almacenamiento en una base de datos los rasgos faciales de las personas que tienen acceso a la oficina, sería importante conocer si estos no están en peligro de ser robados o de ser vendidos a terceros, ya que esta información puede ser muy valiosa para algunas personas, para poder identificar personas en un sistema de búsqueda de perfiles de redes sociales en la red haciendo un emparejamiento de rostros, con el fin de seguir todo tipo de actividad de una persona, lo que puede ser algo peligroso. Lo ideal es que esta base de datos sea lo más segura posible para evitar accesos indebidos por terceros sin permiso.

No mencionan como será la seguridad mediante el servicio web del mismo sistema, por lo que sería bueno definir también el tipo de seguridad que existirá en el mismo, así como saber si el usuario necesita algún tipo de usuario y contraseña, y como lograrán hacer que esta información también sea segura.

Y al final en su aviso de privacidad podrían decir que no se hacen responsables de una alteración en el sistema, ya que en dado caso los datos estarían comprometidos y no estaría bajo sus manos impedir el mal uso de los mismos.

Enlace a presentación:
http://pepgonzalez.blogspot.mx/2013/05/avance-5-computo-ubicuo.html


Alarma de Dispositivos Inteligente


Integrantes: Omar, Saúl e Isaías.

Para lo que mencionan del almacenamiento de los datos de los otros dispositivos (como la dirección MAC), así como de la configuración del usuario, ya expusieron ustedes los posibles problemas existentes que se pueden presentar al guardar esta información en la memoria interna ya que es posible leer esta información mediante la opción de debug o cuando el dispositivo tenga permisos de superusuario, sin embargo es posible conocer cuando el dispositivo tiene permisos de superusuario, y ustedes podrían incluir en la aplicación una especie de bloqueo que impida hacer uso de la misma cuando esto pase, o que muestre un mensaje de alerta que explique que la información podría estar en riesgo.

En el aviso de privacidad deberían de explicar más claramente en que momento ustedes ya no se hacen responsables del manejo de la información personal, porque muchos de los usuarios posiblemente no conozcan este tipo de términos como "debug" o "superusuario", que para los desarrolladores son conceptos más comunes.

Me pareció bueno agregar en el aviso de privacidad la nota de que los términos pueden cambiar sin previo aviso. Aunque también pueden agregar alguna especie de notificación que se mande al usuario cuando el aviso de privacidad cambie y que la aplicación no pueda seguir siendo usada mientras no se acepte el nuevo aviso de privacidad.

Enlace a presentación:
http://gtdsoftwa.blogspot.mx/2013/05/presentacion-ubicuo-privacidad.html


Galería Inteligente


Integrantes: Adriana, Blanca, Vanessa y Rodolfo.

Es cierto que en su proyecto no manejan datos privados de un usuario en específico, por lo que posiblemente la privacidad de usuarios no sea lo que se este buscando, ya que lo que almacenan de información es más para fines estadísticos para la galería que tenga implementado este sistema.

Algo de lo que podrían buscar es que esta información de cantidad de usuarios que visitan cada una de las obras expuestas en el museo o galería, no sean vulnerables a ser accedidas por otras galerías que busquen crear competencia. Para esto falta proveer de mayor seguridad a la base de datos para que no este todo bajo la administración de una sola persona, en este caso el administrador del sistema, y que posiblemente él pueda vender información valiosa a otras galerías.

Enlace a presentación:
http://ultimo-sem.blogspot.mx/2013/05/entrega-5.html


Casa Inteligente


Integrantes: René, Raúl e Iván.

Además de la ubicación, no mencionan que otro tipo de dato necesitarán obtener o guardar del usuario, como puede ser el nombre, un identificador, o alguna contraseña de acceso.

Pueden buscar alguna alternativa para el manejo de la cámara, por ejemplo que ésta se apague mediante la indicación del usuario con algún comando de voz, o una opción mucho mejor es asegurar al usuario que lo que graban las cámaras no se almacena en ningún lado después de que se proceso y se tomaron acciones.

Para la parte del aviso de privacidad faltó definir y concretar todo lo que pondrán en ese apartado, y también con lo que el usuario deberá estar de acuerdo al firmar o aceptar los términos y condiciones establecidos.

Enlace a presentación:
http://3puntosteam.blogspot.mx/2013/05/privacidad.html


Auto con NFC


Integrantes: Abraham, Rafael, David y Juan.

Para la parte de comunicación con redes sociales, deberían de agregar una explicación de que información se compartirá por medio de su aplicación y explicar cuáles son los riesgos que se pueden presentar al publicar esta información.

En su explicación mencionan que hacen uso de encriptación para la información para cuando se envía por medio de la red, pero cuando llegan al servidor vuelven a ser descifrados los mensajes, lo que no mencionaron, es como pretenden dar seguridad a este servidor, ya que no importa si la información mientras viaja esta encriptada si alguien puede “hackear” el servidor y recuperar información de todos los usuarios.

Enlace a presentación:
http://inteligentsystems.wordpress.com/2013/05/07/fase-5-privacidad/


Garage Inteligente


Integrantes: Emmanuel, Max, Carmen y Víctor.

Para la parte de los datos que se guardan en la base de datos en un servidor no quedó muy claro si estos una vez guardados tienen también algún tipo de encriptación, o si solo se son cifrados al momento de viajar en la red y descifrados antes de almacenarse. Suponiendo que los datos tienen algún tipo de encriptación, podrían incluir en su aviso de privacidad o algún manual de usuario la explicación de como son guardados los datos y darle a conocer al usuario que sus datos están seguros para poder generar confianza.

Para dar mayor seguridad en el servicio web, podrían usar algo parecido al inicio de sesión en dos pasos, donde además de ingresar la contraseña, se ingresa un código de uso único que se genera desde el dispositivo del usuario, como se esta implementando actualmente en servicios web modernos.

Enlace a presentación:
http://obicomp.blogspot.mx/2013/05/privacidad.html


Con las presentaciones logramos observar que existen muchos detalles que son necesarios tomar en cuenta para lograr que el sistema que estamos desarrollando ofrezca un buen nivel de privacidad y a la vez seguridad al usuario, con el fin de no poner en riesgo en ningún momento la integridad de la persona.