martes, 30 de abril de 2013

Laboratorio de Telecomunicación 9

Buenas en esta ocasión realizaremos una pequeña reseña del siguiente articulo educativo

Nombre:
Cooperative Multicast for Maximum Network Lifetime

Autor:
Ivana Maric

Introducción 

Para probar la eficiencia se considero el problema de multidifución de eficiencia de energía en una red inalámbrica. En este problema, un mensaje de un nodo va ser entregado de manera eficiente a un nodo o un conjunto de nodos. Cuando el conjunto de nodos incluyen todos los  nodos de la red , el problema de multidifución hace que disminuya el problema de difusión.  Cuando solo hay un nodo de destino, la multidifución y una sola difución hacen que el problema en general se convierte en un enrutamiento para un solo  nodo. Todo este problema se realizo para disminuir la energía usada.

Existen en la actualidad se han propuestos diferentes heurísticos  para la construcción de árboles de transmisión para el buen uso de la energía. Sin embargo la transmisión de estos datos a travez de estos árboles drena las baterías de los nodos causando una desigualdad entre ellos, haciendo mas temprano un fallo de los nodos.

En un problema estático es cuando un solo árbol puede ser utilizado a lo largo de una difusión  mientras que el árbol  en un  problema dinámico permite una secuencia de árboles. Gracias a esto se puede equilibrar el tráfico de manera mas uniforme sobre el tiempo y mejorando considerablemente el rendimiento.

Las formulas inalámbricas que están encima de los problemas, se asumen que en estos nodos pueden beneficiarse de las transmisiones solo si la potencia recibida  esta por un umbral requerido para la buena comunicación. Pero esta suposición es poco realista. Un nodo que recibe una potencia esta por muy debajo del umbral requerido pero puede recoger la energía para una recepción deseable .

Se propuso un heurístico para mejorar la eficiencia energética partiendo de un modelo físico  diferente, ademas que se propuso un modelo para un  sistema de nivel de paquete con la restricción adicional de un umbral de potencial, se propuso el modelo con el nombre Hitch-Hiking.

Modelo del sistema:

Se considero una red de nodos de tal manera que cada transmisión de nodo a nodo, exista un canal tipo AWGN de ancho de banda,  caracterizada por una ganancia de enlace no selectivo de frecuencias. Podemos asumir  grandes cantidades de recurso para la banda ancha suficiente para que cada transmisión que se produzca en un canal ortogonal evitando diferentes tipos de ruido.   Cada uno de los nodos tiene la capacidad de funcionar tanto de transmisor como de receptor.

Algoritmo MLAB (Maximum Lifetime Accumulative Broadcast)

Si se tiene un nodo etiquetado como fuente y un segundo nodo como vecino, El algoritmo MLAB encuentra la potencia optima  a travez de unas series de distribuciones  tipo ASAP(p), iniciando con el mas pequeño de potencia de los nodos candidatos. Si la distribución ASAP termina con éxito  definimos T(p ) como el nodo de terminación. 

El algoritmo termina después de (N-1) nodos sean reiniciados. Existe un conjunto de planificaciones factibles que son consistentes con el parcial ordenamiento propuestas por la distribución ASAP. Por lo tanto la elección del nivel de potencia de los diferentes nodos a ser "p" no necesariamente tienen una única solución. Esta ultima solución podría reducir la la potencia de transmisión de la red.

La evaluación se realizo a travez del modelo del sistema anteriormente mencionado por medio del algoritmo MLAB.




Algoritmo MLAB distribuido

En seguida describimos un algoritmo MLAB distribuido para broadcast acumulativo que determina el poder de broadcast localmente en cada nodo. Se asume que los nodos no tienen conocimiento de ganancias de enlace (distancias) a otros nodos al inicio del algoritmo.

El algoritmo distribuido será corrido al inicio de una sesión de broadcast durante el broadcast del primer mensaje. Sea q una variable que denota el poder de broadcast determinado por el MLAB distribuido. Una vez que el poder "q" es determinado, la información será transmitida através de distribución ASAP(q). En una red estática donde el mismo poder q es usado durante una sesión larga de broadcast, el overhead inicial para determinar "q" será pequeño en comparación con la cantidad de información transmitida. 

La implementación distribuida del algoritmo MLAB tiene que resolver lo siguiente:

  1. Cuándo debe decidir incrementar el poder de broadcast  un nodo confiable?
  2. Qué tanto debe incrementar el poder de broadcast un nodo confiable?

Cuando la distribución ASAP(p) se impone, determinar el incremento de poder necesario ∆ requiere conocimiento global de las ganancias de red y no puede ser calculado localmente en un nodo.

En el algoritmo distribuido de MLAB, el poder de broadcast será incrementado en pasos de tamaño ∆, para un poder pequeño fijo ∆. Más aún, durante la fase inicial de broadcast mientras el algoritmo se corre para determinar q, dejamos que ∆ sea el poder de transmisión para toda transmisión. Un nodo confiable intentando transmitir con poder n∆ para algún n>1 será repetidamente transmitido por n veces, cada vez con poder ∆. Una transmisión desde un nodo i con poder ∆ será OVERHEAD por un número de nodos que definen un vecindario-∆ Ni(∆). Los nodos pertenecerán a N_∆(i) si ellos pueden detectar la presencia de una señal enviada al nodo i, sin embargo su poder recibido puede no ser suficiente para una decodificación confiable.

Conclusiones:

Se puede decir que este algoritmo MLAB ayuda mucho  para poder mantener la vida del sistema, ademas de que utiliza la misma energía  de la transmisión. Y con el algoritmo MLAB distribuido  es todavía mejor por los diferentes incrementos de manera mas exacta y con las gráficas anteriormente mostradas, nos indica que este algoritmo funciona de una manera muy eficiente.



Bibliografica:

Nombre:
Cooperative Multicast for Maximum Network Lifetime

Autores:
Ivana Maric
Roy D. Yates


LIGA




Control de congestión

Buenas en esta ocasión les hablaremos un poco sobre como controlar el tráfico, mediante el uso del simulador ns-2. Empezamos


En los anteriores post hablamos sobre como crear topologías y sus respectivos tráficos.  Para poder controlar o medir el tráfico se puede realizar de diferentes maneras.

En este ejemplo sencillo,  lo que se hizo fue lo siguiente:

Se creo una función que estuviera checando la banda ancha, los paquetes perdidos  y los paquetes recibidos exitosamente.

Proceso:
  • Calculamos la banda ancha  atravez de los paquetes recibidos totales y el tiempo durante la simulación.
  • Esta banda ancha la comparamos con la banda ancha que declaramos de manera estática entre las uniones de los nodos.
  • Si es mayor en teoría se perderían paquetes, entonces lo que se realiza es disminuir el peso de los paquetes y el intervalo de envió.
  • En caso de que la banda ancha este mediana mente bien, se envían con mayor peso los paquetes y con mayor intervalo.



Aquí el código de la función

Aquí el código de la función

Sin el control de trafico



Aquí no se alcanza bien apreciar la linea verde, pero esta significa los paquetes perdidos y la linea roja los paquetes recibidos  atravez del tiempo

Con el control de trafico


Aquí como vemos se recibieron mas paquetes y se mantuvo una perdida de paquetes constante





Tutorial cosas básicas para ns2
http://www.isi.edu/nsnam/ns/tutorial/
Cosas de sintaxis para Tcl
http://es.wikipedia.org/wiki/Tcl


Entrada Laboratorio # 9 Pedro

Laboratorio de 
Temas Selectos de Sistemas Inteligentes

Retroalimentación de la presentación de la semana pasada de los proyectos de los otros equipos.

Alarma Inteligente para Auto (http://ubicomputo.blogspot.mx/)

Una sugerencia para pruebas subsecuentes sería el probar la alarma con los usuarios a distintas distancias para así tener un control del límite que tendrá.

También considerar para la aplicación móvil la parte de la usabilidad para que los usuarios que no estén muy acostumbrados a usar este medio (personas mayores, por ejemplo) pierdan las ganas de usarla.

Oficina Inteligente (http://pepgonzalez.blogspot.mx/search/label/SistemasInteligentes)

Para las pruebas del seguimiento ocular y las pruebas en general, realizarlas bajo distintas iluminaciones a fin de conocer la eficacia en distintos escenarios.

Recordatorio Inteligente (http://gtdsoftwa.blogspot.mx/search/label/ComputoUbicuo)

Me gustaría que para los objetos a rastrear vean la posibilidad de utilizar algún otro medio de localización como el gsm, para no estar muy limitado al rango del bluetooth. 

Manejar los dos teniendo que primero este activo el de bluetooth si este no encuentre nada notificarle al usuario si desea usar el de gsm.

Galería Inteligente (http://ultimo-sem.blogspot.mx/search/label/Computo%20Ubicuo)

Cuando se valla a hacer la prueba del sonido considerar varias voces de prueba ya que si se quisiera poner audífonos para escuchar para escuchar la información de las obras seria mucho gasto y de las voces, los usuarios definan cuál es la mas indicada haciendo pruebas en ambientes ruidosos o con mucha gente.

Despertador Inteligente (http://3-its.blogspot.mx/)

Para próximas pruebas buscar estudiantes, así como personas que saben de antemano que siempre llegan tarde a sus destinos o que batallan para levantarse. Ya que en mi opinión una ama de casa y un empleado ya están mas acostumbrados al levantarse temprano.

Y al momento de activar la aplicación revisar si la batería del teléfono  y en dado caso que se encuentre baja notificárselo al usuario a fin de evitar que se apague (me a pasado).

Casa Inteligente (http://3puntosteam.blogspot.mx/)

Como la prueba fue usando el hombre debajo de la cortina, para próximas pruebas, dedicarse directamente a la aplicación a fin de conocer los problemas que este tenga (Usabilidad, Lentitud, Comportamiento inesperado). 

Terminando de probar lo anterior revisar la interacción ya solo dependería de los arduinos y demás componentes que utilizaran.

CarFxP (http://inteligentsystems.wordpress.com/)

Pues me parece que ya casi acabaron el proyecto.

Solo me gustaría que hicieran pruebas de la velocidad de los mapas en la aplicación móvil a fin de ver si se puede tener una rapidez en este, ya que cuando ando en el maps hay veces que se tarda en cargar las cosas.

Garaje Inteligente (http://obicomp.blogspot.mx/)

Mi duda sería si la aplicación que iría en el smartphone ya se vieron en este las partes de la usabilidad; también la seguridad que está tendrá respecto a la información por que mi duda sería el evitar que cualquier usuario que tenga la aplicación pueda abrir cualquier garaje.

Laboratorio Obed: Retroalimentación

Alarma inteligente.
Algo que podrían revisar es la distancia en la que el dispositivo funciona en el carro, si no mal recuerdo lo van a hacer con bluetooth y como se menciono anteriormente tiene una distancia muy corta.
Otra cosa es que no mencionaron es como estaría trabajando su sistema de alarma en el celular, muestran una pagina eso quiere decir que alojaran todo en un servidor entonces tienen que cuidarse de hackers o cosas por el estilo.
____________________________________________________________


Oficina inteligente.
Para las pruebas de cada sistema que reconoce, tomen en cuenta las capacidades de cada persona, como por ejemplo en el reconocimiento ocular tomen en cuenta una persona que usa lentes de la que no las usa.
En sus interfaces también pueden agregar instrucciones ya se en lectura o en sonido recomiendo en sonido para hacer mucho mas fácil el uso de su sistema.
____________________________________________________________

Recordatorio inteligente.
Deberían de realizar pruebas a usuarios ya que solo pensando que es lo que podría pasar no les ayudara a mucho.
____________________________________________________________

Galería inteligente.
Viendo mas a futuro deberían de revisar la intensidad de la luz ya que no solo sera una obra la que se ilumine sino varias entonces podría molestar a muchos cuando otros están viendo obras diferentes, lo mismo ocurre con el sonido ya que muchas obras estarán en reproducción y habría que revisar para que no se mezcle lo que se esta diciendo en cada obra. 
____________________________________________________________

Despertador inteligente.
Hubiera sido bueno haber revisado entre los usuarios el tipo de musica que están usando para ver si era de su agrado como lo mencionan, no leí en su presentación que es lo que pasaría si el usuario no se levanta con ese sonido seria bueno que el teléfono marcara a la mama en caso de los jóvenes o a la casa para que se levanten.
____________________________________________________________

Casa inteligente.
Para el apagado de luces automático deberían de pensar en todos los miembros de la familia en este caso los niños ya que algunos pueden temer a la oscuridad entonces si se apagan las luces solas esto podría asustarlos mas, en este caso seria bueno que tengan un sistema de candado para ciertas luces.
____________________________________________________________

CarFxP.
Aplicar retroalimentación de su sistema solo con dos personas no creo que ayude mucho seria mejor hacérselo a todo el grupo al que le hicieron las pruebas ya que con dos opiniones no se obtiene mucho.
Lo demás me a gustado sobre todo los colores ya que ayudaría a mucha gente a usar su aplicación mas eficazmente.
____________________________________________________________

Garaje inteligente.
Esta bien que hayan hecho los escenarios (no se si son reales) estaría bien haber hecho entrevistas a personas que tienen garaje y el interés que generan sobre el, también note que no hablan de la usabilidad de su sistema así que podrían haber mencionado eso.

lunes, 29 de abril de 2013

Laboratorio de computo ubicuo Retroalimentación AVE

Retroalimentación

_______________________________________________________________________

Seria recomendable probar la eficacia del mismo sistema como la rapidez del mismo, ya que el usuario puede tener algo de prisa, además de verificar los diferentes colores para la aplicación móvil, además seria bueno tomar en consideración la energía que utilizan los sistemas de comunicaciones.

_______________________________________________________________________

Me parece bien el tema de los escenarios, pero hubiera estado bien mencionar la usabilidad  respecto a la  aplicación móvil  en si, si bien se usa por medio de código QR  y que tan cómodo sea para el usuario usar este código  ya que probablemente se necesitaría enseñar el código a algún aparato  o usando algún módulo.

_______________________________________________________________________

Lo de los colores me pareció muy bueno para las personas que tengan definición de visión, seria bueno probar con algún otro sistema aparte de NFC pero en general todo me pareció muy bien.

_______________________________________________________________________

La recomendación que les daría seria verificar si la aplicación móvil  puede correr sin ningún tipo de lentitud, además de igual manera verificar la interfaz sobre los colores. Y en caso de alguna falla del sistema tener algún "segundo plan" para que el usuario no se quede encerrado o fuera de la vivienda.

_______________________________________________________________________

Se puede tener en cuenta la posición de los sensores, ya que existe la probabilidad de que al usuario se le haga molesto o incomodo, además en las pruebas seria bueno haber visto las reacciones de las personas usando diferentes tipos de música.

_______________________________________________________________________

Hubiera sido bueno también probar el uso del sonido o la intensidad del mismo, como es un museo puede que a las personas cercanas les moleste el ruido, al igual la intensidad de la luz, ya que el usuario no podría apreciarse bien la obra o se podrían molestar otros usuarios que aprecien una obra muy cerca de esta.
_______________________________________________________________________

Seria recomendable tomar en cuenta la iluminación para probar que tan tardado para el usuario usar la tarjeta, también seria bueno saber la rapidez con que se desempeña el sistema porque puede que el usuario tenga prisa ya sea de salir o entrar.

_______________________________________________________________________





miércoles, 24 de abril de 2013

Laboratorio de Visión computacional

En esta ocasión hablaremos de los diferentes histogramas que se realizaron en el anterior post.

Con ayuda de los histogramas podemos identificar agujeros en las imágenes  gracias a los cambios o picos que existen en la imagen.

Para poder realizar los histogramas, se uso el siguiente algoritmo.


  • Primero se transforma la imagen a escala de grises para que cada pixel tenga un valor único.
  • Se recorrió primero la imagen de izquierda a derecha, de arriba hacia abajo, sacando la suma de los pixeles de manera horizontal, para sacar  el histograma horizontal.
  • Para las líneas verticales se recorrió de arriba hacia abajo de izquierda a derecha, sumando de manera vertical los pixeles, para sacar el histograma vertical.


Gracias a esto se obtuvieron dos diferentes histogramas.

Aquí código de obtención de los histogramas

Aquí termina

Posteriormente se obtuvo las intersecciones de los picos de ambos histogramas, y donde se interceptaran seria clasificado como posible agujero o parte de agujero y se dibujaba en la imagen.

Código para dibujar y obtener las intersecciones

Aquí termina

Posteriormente se graficaron los diferentes histogramas para apreciar mejor los diferentes picos, para esto se guardo en un archivo, para cada uno de los histogramas y se utilizó la herramienta gnuplot para graficarlos

Aquí el código para guardar en archivo

Aquí termina


Aquí unas imágenes de pruebas :

Imagen original


Dibujando los picos de los histogramas vertical y horizontal


Aquí el histograma horizontal
Donde el eje x es el numero de filas

Aquí el histograma vertical


Donde el eje x es el numero de columnas

Otra imagen de prueba:



Aquí detecta el agujero pero también sombras, pero con filtrado se puede quitar.

Gráfica del histograma horizontal



Gráfica del histograma vertical:




Teoría de la información Código adaptativo

Buenas en esta ocasión nos toco inventar nuestro propio sistema  compresor/descompresor, además de que no se envía completo el mensaje, si no se envían carácter por carácter, esto hace que sea un poco más difícil la compresión y sea mas impreciso, pero las aplicaciones en línea son inimaginables. Bueno empezemos.

Lo primero que se tuvo que hacer fue crear el archivo a comprimir, y crear alguna manera de enviar dato por dato. En este ejemplo me espere a tener un bloque de 8 caracteres, para posteriormente enviárselo al compresor y este realice su respectivo trabajo, después ese pequeño bloque es enviado al receptor y este lo recibe y lo descomprime.

Aquí el código

Aquí termina el código

Sobre el método que se uso para la compresión fue el siguiente:

Primero se verificó uno por uno, cada uno de los caracteres de los bloques, en caso de que el carácter no haya sido agregado a una lista, se agrega y se va tomando las veces que aparecen de aquí en adelante, y así con cada uno de los caracteres.

Para crear su código de cada uno de ellos, me hubiera gustado hacerlo mas especial y binarizado pero por falta de tiempo se realizo de la siguiente manera:

Cada uno de los códigos tenían como fin un "1" y como se fuera agregando mas caracteres se agregaba un cero de lado izquierdo del uno, por ejemplo:

ave:

a = 1
v = 01
e = 001

Como vemos esto realmente no es muy óptimo, posteriormente después de cada 5 interacciones se verificaba la cantidad de repeticiones y se seleccionaba la letra con mayor repeticiones y se colocaba en la primera posición con el código mas pequeño, en caso de que ya fuera la letra mas frecuentada con el código mas pequeño no se realizaba nada.

Ahora para enviar el bloque nuevamente se realizaba de la siguiente manera que en caso de que ya existiera la letra solo se enviaría y se pondría su puro código  pero si es la primera vez que se envía  se enviaría el mismo carácter y su código, encerrado por signo de pesos, como el siguiente ejemplo:

si a es la primara vez que se enviaría seria así:

$a1$, 

donde 1 es su código y el receptor guardaría ese código y los signos nos ayudarían a identificar que es un nuevo código y lo guardaría en su propia base de datos.

En casi de que no fuera nuevo solo se pondría su código

1

ejemplo mas detallado

aaveev

a = 1
v = 01
e = 001

Bloque resultante:
-> $a1$1$v01$$e001$00101

Y este bloque seria el que recibiera el receptor

Aquí el código del compresor

Aquí el código del compresor




Posteriormente de enviar el bloque el receptor verificaría si se trata de algún cambio, o una variable nueva o simplemente código.

Para la variable nueva se utilizo el signo de porcentaje "%" para diferenciarlo y saber que se trata de un cambio de código,  haciendo un proceso parecido al de nuevo carácter  solo que el cambio se envia el carácter que cambiara de posición con la letra inicial que es el que tiene el menor código.

Proceso de ejemplo del receptor:

bloque recibido : -> $a1$1$v01$$e001$00101
$a1$ se guarda el carácter a con su código en una lista 
->1$v01$$e001$00101 Se saca que 1 es igual al carácter a

-> $v01$$e001$00101
$v01$ se guarda el caracter v con su codigo : 01

-> $e001$00101
$e001$ se guarda el caracter e con su codigo 001

-> 00101

001 = e y 01 = v se obtienen aparir del código

El cambio se realiza cuando aparece el signo de "%"

%v%...... Esto nos indica que la letra "v" cambiara su respectivo código por el mas pequeño y este le sedera su código al primer carácter.


Código de receptor

Termina código de receptor

La cadena que se utilizo para el ejemplo de las imágenes fue la siguiente:
alejandroavendanoortega


Concluciones: Por falta de tiempo no se pudo realiza el juntar los bloques de código y cambiarlos a hexadecimal esto hubiera cambiado en gran medida el compresor, ademas de que se pudo haber utilizado códigos en binario también para reducir un poco mas los diferentes bloques

martes, 23 de abril de 2013

laboratorio de telecomunicaciones #8

En esta ocasión hablaremos sobres un artículo sobres mecanismos para el control de congestión:

_______________________________________________________________________
Nombre del artículo:

Upstream Congestion Control in Wireless Sensor
Networks Through Cross-Layer Optimization

Autor: 
C. Wang
_______________________________________________________________________


Introducción:



Las redes de sensores inalámbricos consisten en un gran número de nodos repartidos en una área predefinida. Con la interacción de detección de información y la comunicación inalámbrica, los nodos pueden detectar fenomenos fisicos, compatir información con los vecinos cercanos y reportar información al servidor. El tráfico de descarga en los nodos sensores generalmente es de tipo multidifusión. El tráfico de subida  de los sensores es tipo  de varios a uno.

El tráfico de subida se puede clasificar en cuatro categorías:

  • Basados en eventos.
  • Continuo.
  • consulta de bases.
  • Híbridos.

Devido a la naturaleza de la subida de datos, la congestion de datos es mas notable que en la descarga de los datos. Ademas el trafico de subida en los sensores inalámbricos de multimedia tienen una tasa alta de congestión.Esta alza en el trafico o congestion puede causar un detedioro de QoS (Calidad de servicio) de las aplicaciones multimedia.


Existen dos tipos de congestión 



El primer tipo de congestion es a nivel de nodo y muy comun en las redes convencionales. Es causada por el desbordamiento de bufer del mismo nodo y como resultado se pierden paquetes. A su vez esta perdida con lleva perdida de tiempo por la retransmicion del paquete. Para las aplicaciones multimedia donde los canales inalambricos son compartidos por varios nodos utilizando el protocolo CSMA, las colisiones so podrian producir cuando varios nodos tratna de aprovechar el canal al mismo tiempo. Este tipo de congestion se conoce como: congestion a nivel enlace.

Por lo tanto la congestión se debe controlar de manera eficiente para ahorrar energía, alargar la vida del sistema y menos perdida de tiempo.

El control de la congestión depende meramente de :


  • La eficiencia energética.
  • El tiempo de vida estimado.
  • Mantener las métricas tradicionales de QoS (Calidad de servicio).

Hay dos enfoques general para el control de congestionamiento:

Gestión de recursos de red:  Trata de de aumentar los recursos de la red para mitigar la congestión  cuando se congestiona. con este enfoque es necesario garantizar la precisión  y exacto ajuste de los recursos de la red con el fin de evitar  la sobre uso de los recursos o los pocos recursos que se tienen.


Control de tráfico : Este enfoque implica controlar la congestión mediante el ajuste de tasa del tráfico, en la fuente de nodos  o nodos intermediarios. Este enfoque es muy útil para ahorrar recursos en la red y mas factible y eficaz es mas difícil ajustar los recursos en la red. De acuerdo al comportamiento del control, existen dos métodos para el control en sensores inalámbricos:

  • Extremo a extremo: Puede imponer ajustes de la tasa exacta de cada nodo de origen y simplificar el diseño a nivel intermedio sin embargo, da lugar a una respuesta lenta y depende altamente en el tiempo de ida y vuelta.
  • Hop by Hop: tiene una respuesta mas rapida con respecto del anterior enfoque, sin embargo es generalmente mas difícil ajustar la tasa de reenvío de los paquetes dependiendo del tipo de protocolo.


Trabajos sobre congestión


En la actualidad se han propuestos varios  protocolos para el control de la congestión, entre ellos el CCF (Control de congestión y justicia), este método utiliza el servicio de tiempo de los paquetes  para deducir la tasa de servicio. CCF controla la congestión de manera Hop by Hop y cada nodo utiliza el ajuste de la tasa exacta en función de su tasa de servicio, en general CCF ofrece una buena equidad entre sus nodos. 

Priority-based Congestión Control Protocol (PCCP).





Este protocolo esta diseñado con respecto a lo siguiente: 

  •  En redes inalámbricas de sensores pueden tener diferentes prioridades con respecto a su ubicación.
  • Se utiliza para mejorar el sistema de el rendimiento de las redes inalámbricas. 
  • Protocolos de control para congestión que apoyan al modelo tradicional QoS en terminos de latencia ,rendimiento y tasa de perdida.

PCCP intenta evitar la perdida de paquetes, garantizando la equidad y el apollo al enrutamiento. PCCP 
consta de tres componentes:

  • Detección de congestión inteligente (ICD).
  • Congestión implicito (ICN).
  • Ajuste de la tasa basada en prioridades  (PRA).


ICD detecta congestión en función del tiempo entre llegadas de paquetes y el tiempo de vida de los paquetes. La participación en conjunto entre las llegadas y los tiempos de servicios, reflejan el  nivel y la congestión actual.

PCCP utiliza  las notificaciones de congestion implicita para evitar transmision de mensajes adicionales y por lo tanto ayudara en el consumo de la energía.  Aprovechando la emisión de los canales inalámbricos, los nodos hijos pueden capturar cualquier información de los paquetes se envian por los nodos primarios, suponiendo que no hay energía se utilza el control y la antena de omni-direccional.

Por ultimo el PCCP diseña un nuevo algoritmo de prioridad-base empleados en cada uno de los nodos para el ajuste de la tasa, para garantizar tanto la equidad y el rendimiento flexible llamado PRA.



Conlución:
En este articulo se propone usar usar el método de Hop by Hop, ademas que este método es la base esencial en el protocolo PCCP, para el uso de redes de sensores inalámbrica multimedia, este protocolo procura  hacer una equidad de congestión con cada uno de los nodos, utilizando el intervalo de llegada de los paquetes, ademas de que este protocolo ayuda en disminuir el consumo de la energía requerida y aumentar el tiempo de vida de los nodos



Referencias:

Artículo:

Upstream Congestion Control in Wireless Sensor
Networks Through Cross-Layer Optimization

Autores:
C. Wang,B. Li,K. Sohraby, M. Daneshmand y Y. Hu
IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 25, NO. 4, MAY 2007

Click aqui para ir al pdf





Entrada Laboratorio # 8 Pedro

Laboratorio de 
Temas Selectos de Sistemas Inteligentes

Para esta ocasión se eligió un articulo de usabilidad abocado lo mas que se pueda a nuestro proyecto.

Designing, Developing, Evaluating the Invisible? —
Usability Evaluation and Software Development in Ubiquitous Computing
Por Tom Gross

Este documento fue hecho durante el Segundo Taller Internacional de la Interacción entre la Usabilidad y el Software (I-USED) en 2009.

En el cuál plantearon (aparte de otras cosas como los puntos fuertes del computo ubicuo y retos que se podría mejorar mas esto) un Proceso de diseño centrado en el usuario para la computación ubicua.

Proceso del Diseño Centrado en el Usuario

En el documento el diseño lo muestran con la siguiente imagen, así explicare los pasos.


Pasos:

  • Identificar la necesidad.
  • Entender las situaciones para las que sera utilizado.
  • Especificar Usuarios, Ambientes (Lugares o Escenarios) y Materiales a requerir.
  • Diseñar un Hardware y Software con el que se satisfaga las situaciones y las necesidades y estarlo retroalimentando con una evaluación a este software junto que este presente una adaptación e interacción a este.
  • Evaluar el diseño anterior, y buscar lograr hacer el diseño de forma adaptativa.
  • Tratar de diseñarlo de forma adaptativa usando el diseño y las evaluación que se le hacen.
  • Una vez teniendo el diseño de forma adaptativa y haber cumplido las evaluaciónes a este diseño se evalua en laboratorio con los ambientes para los que fue creado.
  • Si en dado caso fuera el ultimo paso se determina que el sistema a terminado por satisfacer todas las necesidades según los usuarios los usarios, ambientes y los requerimientos. En dado caso que todavía falten mas partes del sistema se repite todo el proceso (Del paso 3 en adelante).

Referencias:

Usabilidad presentación

lunes, 22 de abril de 2013

Laboratorio Ubicom #8 AVE Usabilidad y seguridad en sistemas de autentificación

En esta ocasión hablaremos sobre un pdf sobre la usabilidad y mas específicamente en métodos de autentificación de usuarios.
_______________________________________________________________________

Nombre del artículo : 

Security and Usability:
The Case of the User Authentication Methods 

      Autores:

      Christina Braz 
      Jean-Marc Robert

_______________________________________________________________________
Introducción:

La autentificación  de los usuarios son las diferentes entradas a sistemas de redes computacionales.Una vez autentificado el usuario puede tener acceso a una intranet de laguna empresa, base de datos , vehículos entre otras cosas.
La usabilidad de los mecanismos de autentificación rara vez han sido investigados. 

 La usabilidad esta definido como el grado en que puede ser utilizado cierto producto por determinados usuarios.

Fatores humanos en el aspecto de autentificación


 La seguridad y la usabilidad son esenciales en el proceso de autenticación,  sin embargo para los requisitos de alta seguridad, manteniendo la usabilidad adecuada por lo general entran en conflicto entre si.

El potencial de conflictos entre seguridad y usabilidad pueden ser minimizados por el uso de:

  • Algún heurístico para reducir al mínimo la intervención del usuario.
  • Tomar decisiones en nombre del usuario.
  • notificar al usuario de sus acciones.
  • Regresar acciones de los usuarios con la mas mínima intervención.

También se menciona las 8 reglas de oro para el diseño de interfaces pero,        ¿ se podrán utilizar para sistemas de segurida?.

  1. Tener buena coherencia                                     Si
  2. Los usuarios frecuentes pueden usar atajos      No
  3. Retroalimentación                                              No
  4. Los diálogos pueden producir el cierre              Si
     
  5. Evitar los errores                                                No
  6. Fácil regresión de las acciones                          No
  7. Poner al usuario a cargo                                    No
  8. Reducir la carga de memoria                            No

Porque no se pueden utilizar:



  • Usuarios no pueden tener atajos: Así se evitan tener diccionarios, y evitar ataques tipo eavesdropping.
  • Retroalimentación: No se usa para prevenir ataques tipo guessing
  • Evitar errores: Se previene ataques como eavesdropping, gessing, y ataques en conjunto.
  • Regresión de las acciones: Se previene ataques como eavesdropping, gessing, y ataques en conjunto.
  • Reducir la carga de memoria y poner a cargo al usuario: Se previene ataques como eavesdropping, gessing, y ataques en conjunto.


Por estos motivos no se puedne utilizar para la usabilidad, es por eso que este tipo de sistemas siempre estan peleados con el factor humano.

Sistemas de biométricos


Una de las mejores practicas de autentificacion es el uso de varios factores como el uso de reconocimiento por medio de iris, mano , voz entre otras. 

Esto incrementa a gran medida la seguridad pero la usabilidad es considerada mas baja, ya que es molesto para lo usuarios acercarse algún aparato para la medición o que tengan alguna discapacidad que les impide usarlos además de reducir la experiencia que se tiene con el sistema.


Ejemplo comparativo entre seguridad y usabilidad en los sistemas

Para mostrar ambos en conjunto tanto la seguridad y la usabilidad, se utilizo un software llamado Pretty Good Privac (PGP). Este software usa una infraestructura de public key para encriptar y desencriptar. Este sistemas fue escogido por los mismos autores, ya que cuenta con los estándares de usabilidad apropiados además de contar con seguridad suficientemente buena.

LOs resultados obtenidos no fueron tan satisfactorios ya que lo usuarios no podia evadir algunos errores que se cometian, además no es suficientemente  usable para prover la mayor seguridad al hora de enviar los mensajes. 


Conclución


Hay mas investigación para la seguridad y proteger la información pero aun así hay muy pocos para los mecanismos de autentificacion y su respectivo usabilidad.  PAra poder construir sistemas de seguridad hay que tener en cuetna diferentes directrises, además que deben ser construidos para se aprendidos fácilmente sin importar el usuarios. Este necesario agregar los factores humanos a estos tipos de desarrollo para que sean mas amigables y fáciles de usar, ya que se le da mayor prioridad a la seguridad.



Click aqui al pdf

Visión Computacional detección de agujeros

En esta ocasión hablaremos de la manera de detectar agujeros en las imágenes

Buen empezamos.

La imagen de se utilizo para este post es la siguiente:



Lo primero que se realizo es crear dos histogramas uno para las líneas horizontales y otra para las líneas verticales.

Teniendo esto se obtienen los diferentes picos tanto del histograma horizontal y vertical.
Posteriormente se obtiene donde se cruzan los picos del histograma horizontal con el histograma vertical:


Mas cosas sobre histogramas en el próximo post
Aquí el código para sacar histograma


Aquí temina

Ya teniendo los puntos donde se cruzan las lineas el paso que sigue es identificar cuales pertenecen a agujeros y cuales no, además de etiquetar cada uno de ellos, Bueno empezamos con esto

Primero se sacaron los bordes de la imagen además de que se binarizo, de estos procesos se han hablado en anteriores post, posteriormente se pinto de un color toda la área donde existían cruces de lineas quedando la imagen de la siguiente manera:


Para este proceso se utilizo el ya mencionado anteriormente bfs, solo que se tomaban en cuenta cuando no cerrara el posible agujero, existía la probabilidad que pintara toda la imagen o cosas que no eran, así que se puso un contador, cuando ya no se detectara puntos de las intersecciones de los histogramas, el  método se pararía automáticamente e iniciaría nuevamente con otro punto de las intersecciones que no se aya visitado.

Aquí el código de esto


Aquí termina el código



Teniendo esto usando nuevamente el método de bfs, se calcula cuanto es el porcentaje de rose con los bordes, en caso de que exista un gran porcentaje se dice que es posible agujero y pintamos, lo demás lo descartamos. Esto se hace porque también se detectan sombras o pequeñas discrepancias, y haciendo esto las podemos dejar pasar y no pintarlas.

Aquí el código de esto



Aquí termina el código


Ya para finalizar se calculo el área del agujero con respecto al área total y se etiqueto



e aquí el resultado:




También se realizo otra prueba con otra imagen distinta:




Nos vemos a la próxima

Click aquí para el repositorio

Laboratorio ubicuo Obed: La usabilidad y funcionalidad de autenticación biométrica en el trabajo

The Usability and Practicality of Biometric Authentication in the Workplace

por Carsten Maple, Peter Norrington
 
En este documento se analizan los problemas de usabilidad y funcionalidad de los sistemas de autenticación basados ​​en biometría. La eficacia de un sistema que incorpora un método de autenticación no sólo depende de cuestiones teóricas y tecnológicas, sino también en la interacción del usuario y la aplicación práctica del sistema para una organización.

En este artículo pone especial atención a los posibles problemas que surgen cuando las empresas introducen datos biométricos de IT o seguridad física.

Introducción:
Los controles de acceso se requieren cada vez más fuertes para entrar en un área física (cruzar una frontera, entrar en una instalación), para establecer un derecho o acceder a los beneficios de un servicio, ya sea pública (pagos de asistencia social y servicios de salud) o privado (cuentas bancarias), o para acceder a los sistemas y servicios virtuales (redes de empresas, sistemas de correo electrónico, sitios de compras en línea).

Una observación notable surge de la comparación de la fuente de los ataques reportados en las principales instituciones de servicios financieros globales (ISF), que se muestran en la siguiente tabla.


De esto se puede ver que el número de ataques que sufren las organizaciones son procedentes de fuentes internas y se han triplicado en los últimos tres años, además, en los últimos dos años, la amenaza procedente de fuentes internas ha superado a la de fuentes externas. Es evidente que la protección de los activos de información de los ataques internos se ha convertido en un problema importante, que requiere el fortalecimiento de los controles de acceso interno.

Un avance importante en el control de acceso ha sido el crecimiento en el uso de la tecnología biométrica. Este documento se centra en la usabilidad y la práctica incidencia de los programas biométricos de la verificación o identificación de personas. Se discute la clasificación y principios básicos de los métodos de autenticación, a la importancia de los sistemas de seguridad biométricos, el impacto de estos sistemas en el lugar de trabajo, con especial énfasis en su utilidad para las personas y el sentido práctico de una organización, apoyado por las observaciones de uno de los autores y la relación de estos accesibilidad a la legislación.
 
En el momento de la autenticación, esta presenta un identificador para el autenticador (ya sea humano o de la máquina). Los siguientes son ejemplos de cada clasificación:

Métodos de autenticación.
Los métodos de autenticación utiliza una triple clasificación de identificadores: (1) lo que sabes, (2) lo que tienes y (3) lo que eres, con fines descriptivos, esta se subdivide en parte de la literatura en (a) lo que son y (b) lo que haces.
  • 1) ¿Qué sabes? - contraseñas presentadas en cualquier medio, como una contraseña de texto, número de identificación personal (PIN), frase de contraseña o la contraseña visual.
  • 2) Lo que tenemos - los objetos físicos que deben ser presentados, tales como llaves o tarjetas de identidad, incluidos los swipeable o remotamente detectable.
  • 3a) ¿Cuál es usted? - biometría fisiológica (que se describe más adelante) que debe ser presentado, tales como huellas dactilares.
  • 3b) Lo que se hace - la biometría de comportamiento, como la firma de un libro de registro de entrada. Estos métodos de autenticación no son mutuamente excluyentes.
Los métodos mixtos son ampliamente desplegados en esquemas de autenticación, como tarjetas bancarias con un PIN (tiene + saber) y los pasaportes con datos biométricos almacenados (tiene + n).

Los esquemas de autenticación tienen tres procesos fundamentales: registro (o inscripción), autenticación (o verificación) y la identificación.
  • El registro es el establecimiento de una identidad para una persona en algún contexto, es decir, las huellas digitales se reconocen como única persona A.
  • La autenticación es la confirmación de que una persona es quien dice ser, es decir, persona X dice ser A y sus huellas digitales coinciden a los de la persona A.
  • La identificación es el descubrimiento de que una persona es desconocida, si están presentes en un grupo de individuos registrados, es decir, la persona Y tiene las huellas dactilares de la persona A entre los inscritos y por lo tanto es la persona A.

Biometría
El enfoque académico y comercial actual de la biometría se debe a la búsqueda de técnicas de autenticación que pueden ofrecer una mejor seguridad. El número de personas involucradas aumenta las dificultades de gestión del sistema con distribución y desactivación de los identificadores, y el número de entornos aumenta las dificultades de los individuos con la gestión de los identificadores.

Dentro de la industria de la biometría, una definición actual de la biometría es "tecnologías que confirman automáticamente la identidad de las personas mediante la comparación de los patrones de las características físicas o de comportamiento en tiempo real contra los registros informáticos matriculados en esos patrones."

El rango de la biometría fisiológica y de comportamiento utilizado o en fase de desarrollo para la autenticación biométrica es amplia, incluyendo las siguientes áreas de interés:

  • Fisiológicas - lo que eres: el reconocimiento facial, reconocimiento del iris, la retina-scan, huellas digitales, Palm-scan, geometría de la mano, forma del oído, exploración de nervio (en el dorso de la mano o por debajo de palma), geometría del dedo (forma y estructura del dedo o los dedos), la identificación del lecho ungueal (crestas en las uñas), olor (olor humano), los poros de sudor (distribución en la punta de los dedos) y el ADN .
  • Comportamiento - lo que hace: El reconocimiento de voz, firma-dinámica (acto de la firma), la comparación Firma (firma completa), golpe de teclado-dinámica y Gait reconocimiento (forma de caminar). Todos los datos biométricos de comportamiento tienen una base en la fisiología de una persona, pero dependen de la historia de la vida de esa persona de manera compleja.
La autenticación biométrica en el lugar de trabajo.
 La Organización Internacional de Normalización (ISO) ha elaborado una definición de la usabilidad que forma un estándar útil contra la cual los regímenes biométricos pueden ser evaluados.
  • Definición: Usabilidad - El grado en que un producto puede ser usado por los usuarios especificados para lograr los objetivos especificados con eficacia, eficiencia y satisfacción en un contexto de uso especificado. En el contexto de este artículo, se tendrá utilidad para centrarse en el individuo.
  • Definición: Aplicación en la práctica - El grado en que un producto puede ser utilizado por una organización para lograr los objetivos especificados con eficacia, la eficiencia de un contexto de uso especificado.
 
Se hicieron pruebas con un voluntario (como miembro del público) en el Servicio de Pasaportes del Reino Unido (UKPS), para el programa de prueba para el régimen nacional de identidad del Reino Unido en junio de 2004. El ensayo probó la inscripción y los procesos de verificación durante tres mediciones biométricas: huellas dactilares, escaneo facial y escaneo del iris.
  • El scanner facial (cámara) se montó en un poste vertical ajustable. El voluntario tuvo que quitarse las gafas, lo que significa que apenas podía ver el equipo de exploración. La máquina dio instrucciones verbales de acercamiento/más lejos, izquierda/derecha para asegurar el posicionamiento correcto.
    • El voluntario encontró las instrucciones medianamente difícil de seguir ya que no podía juzgar cuánto se mueva con base únicamente en la información verbal, lo que resulta en varios intentos de encontrar el punto óptimo entre más cerca y más lejos. Las personas con una amplia gama de condiciones físicas que restringen su movimiento o control motor encontrarían más dificultades en este proceso, lo que es, además de las personas con discapacidades visuales que no pueden ver con claridad el escáner o en absoluto.
  • El escáner del iris se montó con el escáner facial y requiere un proceso similar de movimiento a la posición óptima. Sin embargo, en esta ocasión había dos óvalos impresos en la placa frontal del escáner, la cual se pidió al voluntario para que coincida con sus ojos reflejados. Sin gafas encontró los óvalos casi imperceptible y no podía alinear los ojos en absoluto sin instrucciones verbales de la máquina.
    • Esto resultó ser frustrante a pesar de la práctica obtenida con la exploración facial anterior.
  • El escáner para huellas dactilares se coloca en la superficie de una mesa, que consiste en una pequeña placa marcada con rectángulos a la posición de las yemas de los dedos. Las huellas digitales fueron tomados en conjunto, aunque el voluntario encuentra la placa difícil de alcanzar, ya que tiene un problema en su mano.
    • Para las personas con algunos tipos de discapacidad (por ejemplo, artritis, parálisis cerebral), es probable que las huellas digitales tendrían que ser tomadas por separado, y que el proceso tardaría mucho más tiempo.
En cuanto a la viabilidad de los sistemas, se pueden hacer las siguientes observaciones:
  • Cada usuario llega al proceso de inscripción, y las instancias de control a posteriori, con su propio conjunto único de habilidades físicas y cognitivas personales. Aunque puede ser un promedio de la población para el grupo de trabajo de destino, variaciones tendrán impacto en el rendimiento y la aceptabilidad de los procesos.
  • El ambiente físico de los procesos puede afectar a su éxito con resultados similares.
  • Dependiendo del tamaño del grupo objetivo, para el registro de una organización puede tener que comprometer recursos significativos en términos de tiempo empleado fuera de su trabajo programado y en el empleo de personal específicamente para manejar los procesos, o en lugar de utilizar unidades móviles.
  • La entrega de instrucciones puede afectar a una capacidad de los usuarios para interactuar con éxito con el sistema.
La facilidad de uso y funcionalidad de los sistemas de seguridad no está bajo ninguna forma de normalización o de otro control. Sin embargo, la accesibilidad del entorno de trabajo y la prestación de servicios está consagrada en la legislación británica por la Ley de Discriminación por Discapacidad (1995, enmendada en 2005) (DDA), que busca alentar a los empleadores públicos y privados y proveedores de servicios a desarrollar y mantener los lugares de trabajo y servicios (físicas y virtuales) que sean accesibles para todos.

Conclusiones.
Las cuestiones planteadas aquí se pueden clasificar en dos áreas de relevancia para procesar el diseño: entorno físico y la interacción con el equipo. En ambas áreas las capacidades físicas, sensoriales y cognitivas de las personas deben ser consideradas cuidadosamente.

No se debe subestimar la importancia de estas preocupaciones, porque incluso si un esquema biométrica cumple con todos los requisitos políticos, jurídicos, sociales y tecnológicos que se demandan de él, todavía debe implementarse los aspectos prácticos teniendo en cuenta si el sistema se utiliza para proteger virtuales o en entornos reales. Los procesos de registro, verificación e identificación que forman el núcleo de cualquier sistema biométrico todas tienen lugar, en lugares reales con personas reales, circunstancias que pondrán a prueba la planificación y ejecución de la acción. Si las personas a las que tal esquema se destina a cubrir no pueden realizar fácilmente con la tecnología y su contexto ambiental, el plan incurrirá en gastos adicionales e inesperados recursos.
 

Los sistemas biométricos deberán justificarse de acuerdo con un modelo de negocio para proteger los activos de la organización, la necesidad de garantizar que la tecnología de medición biométrica se puede utilizar, según la definición de la ISO proporcionada anteriormente en este documento, y la práctica en el sentido de la definición ISO derivado , es de suma preocupación. Si no se asegura que esto podría dar lugar a insatisfacción individual y social que lleva a impredecibles y las consecuencias no deseadas en materia de gestión de activos en el lugar de trabajo.

Referencias:
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1625410

"Imagenes sacadas del pdf"