martes, 26 de febrero de 2013

Puntos extra: Network Simulator NS2

MODELADO DE LATENCIA Y ENTREGA DE PAQUETES EN SISTEMAS DE CONTROL DE RED USANDO EL SIMULADOR DE RED NS2

1. Introducción:
Los sistemas de control de red (NCS - Network Control Systems) implementan un mecanismo de control de lazo cerrado a través de una red. Recientemente se le está prestando atención a los sistemas de control de red inalámbricos (WNCS - Wireless Network Control Systems). Los WNCS son flexibles y robustos por lo tanto son apropiadas para diversas aplicaciones. Estas redes permiten que sistemas de control sean usados de manera remota como por ejemplo llevar a cabo una tele-cirugía.

La estructura distribuida básica de una WNCS es la siguiente:


el estado de la planta es captado por los sensores y mandado al controlador a través de la red inalámbrica. El controlador compara el estado con un modelo de referencia y calcula las señales de control adecuadas. Después la señal de control es enviada al actuador a través de la red inalámbrica para ser implementada en la planta. 

2. Problemas de diseño de red para los Sistemas de Control de Red (NCS).

Una red debe cumplir las siguientes limitaciones:
  • Paquetes frecuentes pequeños 
  • Retardo de paquetes limitado (entre menor el retardo mejor el desempeño).
  • Entrega de paquetes de calidad.
Los retardos y la falla al entregar paquetes pueden degradar el desempeño del NCS, por ello son los dos aspectos más importantes a tratar en el diseño de red para los NCS.

3. El modelo para la simulación
Se ha escogido un tanque de agua simple como la planta de menare que el retardo del controlador puede ser ignorado. El peso actual del agua es enviado al controlador. El controlador envía el flujo de entrada controlado al tanque, el cual está inicialmente vacío. El flujo de entrada es arreglado de acuerdo a la diferencia del peso del tanque y el peso deseado.

El modelo mencionado se muestra aquí : 


4. Resultados

Cuando usamos el NS2 para un modelo como este, la simulación nos arroja los siguientes archivos, para el propósito de análisis.


  • Archivo de rastreo: información detallada del paquete.
  • Archivo Nam: para ejecutar animaciones de la WNCS
  • Archivo de salida Plant: tiempo contra peso del agua.
Para información más extensa sobre este tema, puedes leer este documento PDF


Referencia:
http://link.springer.com/article/10.1007%2Fs11633-005-0187-x?LI=true

TAREA 4: CALIDAD DE SERVICIO

En mi entrada de laboratorio mencioné que iba a medir la calidad de servicio para la página http://www.seriales.us/ .

Por medio de la terminal podemos hacer ping a una página y al mismo tiempo recibir un archivo .dat para recibir los datos.

ping -c n -direccion- >> - nombre del archivo.DAT -  

donde n es la cantidad de pings que voy a recibir -direccion-  es el nombre de la página a la que le haremos ping, y nombre del archivo  es cómo quieres llamar al archivo .dat donde recibirás los datos.

El resultado es el siguiente: 



LATENCIA
En los resultados que nos lanzó este comando, podemos ver el retardo de cada paquete:


La variable time que vemos aquí es el tiempo que tomó cada paquete en llegar, o sea el Retardo/Latencia.

ACTIVIDAD 4: CALIDAD DE SERVICIO

Qué el QoS (Quality of Service) ?
Es la medida de la calidad de transmisión y disponibilidad de servicio de una red.

Cómo se mide?
Los factores que determinan la calidad de transmisión de una red son los siguientes:

1. Pérdida de paquetes
Es una medida relativa del número de paquetes que no fueron recibidos comparada con el número total de paquetes que fueron enviados. Este factor generalmente está en función de qué tanta disponibilidad 
tenga la red. Si la red tiene alta disponibilidad entonces la pérdida en momentos sin congestión será prácticamente cero.

2. Latencia/Retardo
El tiempo que tarda a un paquete enviado en llegar del punto de partida al punto final.

3. Jitter
Es la diferencia entre los retardos de los paquetes. Por decir si un paquete tardó en llegar 100 ms al punto de destino, y otro paquete tardó 125 ms en llegar, el Jitter (la variación entre retardos/latencia será de 25 ms).

4. Entrega fuera de orden
Cuando una colección de paquetes relacionados es ruteada por una red, los paquetes pueden tomar diferentes rutas y así resultar cada una con un diferente retraso. El resultado de esto es que los paquetes llegan en un orden diferente al que fueron enviados. En este caso se requieren protocolos especiales para re-ordenar los paquetes.

5. Errores
Algunas veces los archivos están corruptos debido a errores de bits causados por el ruido e interferencia, especialmente en comunicaciones inalámbricas y en cables grandes de cobre. Si el receptor detecta esto, debe pedir que la información sea re-transmitida.

Streaming de Video 
En mi caso, para la tarea de clase de esta materia, voy a medir la calidad del streaming de video para la página donde veo algunas series. Para las necesidades de este caso en la página de cisco (link en las referencias) nos hacen las siguientes recomendaciones:

  • Pérdida: no debería ser mayor a 5 %
  • Latencia/Retardo: no debe ser más de 4-5 segundos
  • Jitter: no hay requerimientos específicos.
  • Requerimientos de ancho de banda garantizados dependen del formato de codificación y la taza del stream de video.

Referencias

ACTIVIDAD 4: SOBRE LOS PROYECTOS DEL GRUPO

En la última clase de cómputo ubicuo cada equipo presentó un estudio de campo de sus respectivos proyectos; la tarea de esta semana consiste en dar nuestra opinión sobre lo que se mostró.

ALARMA INTELIGENTE PARA AUTOS
(Equipo 1)

La idea que este equipo sugiere es hacer uso del celular para controlar la alarma del automóvil, o para dar notificaciones de cualquier evento en el mismo. En su estudio de campo hicieron uso de encuestas a los usuarios para conocer las necesidades actuales de los mismos, y para ver que les parecía esta idea del celular.

La mayoría respondió de manera positiva, y en mi opinión también es una excelente idea incluir el celular a los eventos del automóvil, y es que es muy fácil que uno pierda las llaves, o que tengamos el mal hábito de dejarlas donde sea, y aveces no lo recordamos. En cambio, el celular siempre lo traemos con nosotros, y ahora que las redes sociales o incluso el trabajo siempre lo traemos en el dispositivo móvil es raro que nos despeguemos de él.

Además, pienso que es muy cómodo recibir en tu celular una notificación de si le ha pasado algo a tu auto, ya que si la recibieras en tu correo o en una computadora, tendrías que esperar hasta estar sentado y conectado para darte cuenta si algo ocurrió, en cambio con el celular la respuesta sería inmediata.

A manera de sugerencia, pienso en que podrían ser incluidos los RFID (los usaremos en nuestro proyecto). Estos no tienen que pasar necesariamente cerca de un lector, por ejemplo, en la puerta , si no que el carro podría detectar el celular a unos metros de distancia y automáticamente quitar seguros. O incluso ya cuando el auto detecte que el celular está adentro, encenderse solo. Pienso que esto sería seguro porque el RFID es único, y solo encendería con el celular del dueño. (A menos que te roben el celular, entonces ya valió tu carro también jaja)

SEGURIDAD EN LA COMPUTADORA
(Equipo 2)

Este equipo está enfocado en el bloqueo de la computadora. De las ideas que expusieron , se me hizo muy interesante aquella de que una película se pause cuando te distraes. Me gusta porque acostumbro ver series, y a veces me distrae una llamada al teléfono o alguna otra cosa y sería muy útil que se pausara sola la película al moverme de mi lugar o algo por el estilo.

En cuanto a la seguridad, hablan de autobloqueo, y tienen la idea de detección de rostro. Me gusta la idea pues sería una llave única. Ellos sugieren que la persona tendría que hacer gestos ante la cámara, para asegurarse de que no están poniendo solo una foto frente a la computadora, suena genial.

Pienso que también el usuario podría tomarse fotos en varios ángulos: de frente y volteando hacia los lados, para también asegurarse que no se trata de una foto. O simplemente detectar el rostro y después saludar con la mano o con la voz, para un tipo de doble llave.

Las encuestas realizadas por este equipo dieron como resultado que a los usuarios si les interesa un autobloqueo al retirarse de la computadora.

LOCALIZADOR
(Equipo 4)

La idea es un localizador GPS para rastrear algo del usuario, que de hecho el equipo deja el tema muy abierto puesto que incluso pregunta al usuario qué le gustaría rastrear (pertenencias, personas, mascotas, automóvil) . Al parecer los 2 asuntos más deseados serían personas y mascotas. Según las encuestas que este equipo realizó, lo más cómo para el usuario, sería que este localizador fuera una pulsera (en el caso de las mascotas un collar).

En mi opinión, si lo que se fuera a tratar específicamente fuera localizar personas, lo ideal si sería una pulsera, y se podrían aprovechar otras propiedades con la misma, por ejemplo, que la pulsera estuviera monitoreando el pulso del niño, pues me imagino que si , por ejemplo, el niño anda jugando en la plaza y de repente llega alguien desconocido y lo carga para llevarselo, el pulso del niño cambiaría mucho (incluso en comparación del pulso a cuando andaba corriendo). Esta podría ser la señal para enviar un evento al celular. Mi sugerencia es esta porque en las encuestas está la opción de un botón de pánico, pero creo que el niño asustado y sujetado por una persona, no tendría ni chance de presionar un botón.

GALERÍA INTELIGENTE
(Equipo 5)

Ellos buscan atraer a gente joven a las galerías de arte, y por ello quieren usar tecnología en las mismas. Los resultados de las encuestas que realizó este equipo mostraron que los usuarios concuerdan en que una galería inteligente atraería más gente que normalmente no se interesa en esto , que mejorará la calidad de las obras, o incluso brindaría seguridad a las mismas. También se mencionó que se podrían incluir pantallas táctiles para que el usuario tenga interacción con las obras.

La idea de la banda eléctrica NO me gusta. Si la idea es atraer gente nueva, esto no las atraería para nada pienso yo. Porque si de por sí algunas personas considerarían esto aburrido, pienso que se les haría más aburrido el hecho de no tendrían ni que moverse , solo permanecer parados todo lo que dura la exposición, tal vez hasta se duerman parados.

Tal vez una buena idea sería detectar los rostros de la gente, para saber cuando ponen cara de aburridos o de rechazo, y saber qué obras si les están gustando, y cuáles no. O incluso poner las obras en forma digital , así si se detecta una cara aburrida, se cambie la imagen actual por algo diferente.

Los dinosaurios suenan bien:


CAMA INTELIGENTE
(Equipo 6)

Lo que propone este equipo es interesante pues a todos nos sería útil. Proponen un sistema para ayudarnos a despertar a la hora que necesitamos. Primero hablaban de una cama con sensores, pero gracias a el estudio de campo, determinaron que la gente no estaría cómoda con eso, y que mejor preferirían que todo fuera mientras su dispositivo móvil.  Me gusta la idea de una alarma que vaya aumentando gradualmente, y no que empiece a sonar perturbadora desde el inicio.

En lo personal a mi si me gustaría una cama con sensores, para que sepa que aún no me he levantado, porque mis alarmas las dejos sonar muchas veces, o me levanto a apagarla pero me vuelvo a acostar. También sería una buena idea que tu cama de alguna forma te tumbara al suelo, o te rocíe agua si no te has levantado después de algún tiempo.

CASA INTELIGENTE
(Equipo 7)

En la encuesta realizada por este equipo, se deja ver que la implementación de algo así sería costosa, y por ello los resultados de la mismo muestran que los usuarios si quisieran una casa inteligente pero a precios accesibles. Estoy de acuedo con los usuarios en esto , y en que el enfoque debe estar en cerrar los ductos automáticamente si no lo hicimos antes de salir.

Una de las respuestas de la gente es querer una llave inteligente para todas las puertas de tu casa, pienso que el celular podría cumplir la función de esta llave maestra, por la misma razón que mencioné para otro de los proyectos: siempre lo traes contigo. Además si el celular también tiene tecnología para desbloquearse solo con el dueño, no habría ningún riesgo si el celular llega a ser robado.

Otra sugerencia podría ser que, en caso de que algún ladrón lograra entrar a la casa todas las puertas y ventanas se bloquearan, y la casa llamara automáticamente a la policía, y en caso de ser necesario, se soltara un gas inofensivo solo para dormir al ladrón.

LLAVE INTELIGENTE PARA AUTO
(Equipo 8)


En la encuesta que realizó este equipo los usuarios respondieron que lo ideal sería que la llave inteligente fuera el smartphone puesto que ya están acostumbrados a la usabilidad de este. Los resultados también arrojaron lo que mencioné en otros de los proyectos: la duda de que si el celular fuera robado , también correría el riesgo tu auto.

Para esto, sería una área de oportunidad el desarrollar una aplicación para el móvil donde se asegure que el celular se desbloquee solo con el dueño, así se aseguraría que el carro solo encendiera con el celular cuando esté en manos del mismo dueño y no con nadie más.


GARAGE INTELIGENTE
(Equipo 9)

Sugieren que el garage se abra mediante alguna de varias opciones en el auto: el móvil, las llaves o un código QR que lea una cámara colocada en el garage. Esta última no la considero atractiva porque de todas formas tendrías que acercarte hasta la entrada de tu garage para que la cámara pueda ver tu código, sería lo mismo que tener que esperar hasta llegar y clickear un control.

Las encuestas lanzaron que el usuario preferiría usar el smartphone, y yo opino lo mismo. Si tu celular está conectado a una red 3G y tienes wifi en tu casa, podrías programar tu garage para abrirse cuando estás a media cuadra de distancia o algo por el estilo, y no tener que esperar a estar mero enfrente del garage.

jueves, 21 de febrero de 2013

STRING MATCHING

For this homework we had to implement two algorithms for matching strings. These are Boyer-Moore algorithm and Knuth-Morris-Pratt algorithm. You can find a good and brief explanation along with C pseudocode of Boyer-Moore here, and here for Knuth-Morris-Prat.



Here's my implementation of the Boyer algorithm . It is unfinished.


////
You can run it by passing the TEXT and the PATTERN as arguments to the command prompt, it tells you if there is a match:


martes, 19 de febrero de 2013

ACTIVIDAD 3: COBERTURA DE REDES WIFI

Para la actividad 3 de este laboratorio tuvimos la tarea de monitorear las redes wifi que estuvieran alrededor de un punto escogido, donde la mayoría lo hicimos alrededor de nuestras casas. El objetivo aquí es saber con que potencia nos llega cada señal para poder pintarlas en google maps.

Monitorear las redes
Primero para poder ver que redes me llegaban y con qué potencia, usé el programa wavemon:

Para instalarlo y correrlo en ubuntu es simple:


La primer pantalla que vemos es la siguiente, con la información de la red que estás usando actualmente:


Para escanear las redes que llegan a tu computadora presionas F3, y te lanza la siguiente pantalla:


Donde nos está mostrando el nombre de cada red, seguido de su dirección MAC, después la intensidad de la señal , entre otros datos.



Pintar señales en Google Maps
Elegí 5 de las redes para pintarlas en un mapa, mostrando aproximadamente la intensidad de cada una de ellas. El código que estoy usando no fue hecho por mi, fue hecho por la Doctora Elisa Schaeffer y yo solo lo he modificado ajustándolo a lo que necesito.


El git del código es este: https://gist.github.com/Esteban-Sifuentes/ae42abf3f8b4689894f0

Referencias
http://www.linuxhispano.net/2012/09/24/wavemon-monitorizando-la-calidad-de-las-redes-wifi-con-ubuntu/

TAREA 3: ATAQUE ARP SPOOFING

Para esta ocasión teníamos la tarea de realizar un tipo de ataque a redes wifi. Mi elección fue el ARP Spoofing. Este ataque nos permite leer paquetes de datos, modificar o hasta detener el tráfico en una red LAN.

Para ello utilice el programa Ettercap.

En ubuntu el comando para instalarlo es el siguiente:


Para iniciarlo es así:


Con este programa el ataque es bastante simple. Seleccionas la opción Sniff > Unified Sniffing, y le pasas la interface de red mediante la que se va a realizar el ataque :


Despues de que nos lanza cierta información , escanearemos hosts dentro de nuestra red con la opcion Hosts > Scan Hosts


Para ver la lista de host disponibles para el ataque, elegimos Hosts > Hosts List, de donde podremos añadir nuestros objetivos eligiendo el host que queremos atacar y clickeando en ADD TO TARGET ...



Y para realizar el ataque a los hosts elegidos, simplemente elegimos: Mitm > Air poisoning y despues Start > Start Sniffing


Y listo, con eso es suficiente recibas los paquetes que están siendo transmitidos en los hosts dados.


Referencias:
http://es.wikipedia.org/wiki/ARP_Spoofing
Tutorial de Ettercap

lunes, 18 de febrero de 2013

ACTIVIDAD 3: ESTUDIO DE CAMPO

En entradas anteriores hablé sobre tecnologías - existentes y emergentes - relacionadas con el proyecto que nuestro equipo ha elegido: la oficina inteligente.

Para esta entrada voy a hablar el estudio de campo y las diferentes técnicas que podemos usar en el mismo. Esto con el fin de ser implementado en nuestro proyecto para dar un mejor producto final al usuario.

¿Qué es el estudio de campo?
Es una investigación que se realiza en el medio ambiente en donde va a ser implementado un producto.

El estudio de campo es una actividad basada en la observación. Esto involucra un investigador observando a los usuarios y tomando nota de las actividades que se realizan. La observación puede ser presencial, estando el investigador presente en el área de trabajo de los usuarios, o indirecta, donde la observación se puede realizar, por ejemplo, mediante una grabación en vídeo.

Dicha observación es realizada con el fin de conocer las necesidades del usuario, tomando en cuenta las actividades que realiza y aún las que no realiza, todo para llegar a un producto final de calidad, puesto que dicho producto va dirigido al usuario involucrado en esta investigación.

¿Para qué nos sirve el estudio de campo?
Los beneficios de realizar una investigación de campo es ver lo que en realidad el usuario hace en su ambiente de trabajo. De no realizar esto, podríamos solo especular lo que el usuario necesita y equivocarnos. La observación directa (con el investigador presente en el lugar) permite enfocase en áreas específicas de interés, y la indirecta (mediante grabaciones) captura actividades que pasarían desapercibidas de otra manera.

Aunque la investigación durara pocos días se pueden obtener importantes resultados de esta:

  •  Procesos y Terminología: lo que los usuarios hacen y cómo hablan de ello. En una entrevista común los usuarios pueden describir ciertos procesos en forma técnica, pero la observación dejara ver algunas cosas de las que tal vez ni ellos están conscientes.
  • Contexto: permite ver los factores externos que podrían impactar el diseño. Podremos ver si los requerimientos del usuario cambian cuando está bajo presión. Para el usuario es difícil describir el contexto en el que trabaja, pero mediante la observación esto se vuelve sencillo.
  • Diferencias y Similaridades: Cuando se visitan varios sitios para ser observados, se pueden encontrar necesidades similares en las diferentes partes, y esto ayudará a enfocarse en la funcionalidad crítica y los requerimientos de un proyecto. 

Proceso del estudio de campo
La manera de llevar a cabo el estudio de campo es la siguiente:

PLANEACIÓN
1. Establecer objetivos de la investigación.
2. Establecer los tiempos, lugares y gentes para la observación.
3. Decidir como vas a tomar las notas: en papel, audio, video, etc.?

PUESTA EN MARCHA
1. Asegurarse de que las personas que están siendo observadas están conscientes de ello, puesto que para algunas personas puede resultar molesto o negativo.
2. Hacer una sesión piloto de observación para tener una idea de qué esperar.
3. No obstruir en las actividades.
4. Tomar notas de eventos que no se entendieron para preguntar al final del proceso.
5. Después de la observación, escribir las primeras impresiones antes de la etapa de análisis.

REPORTE
Etapa para analizar, reportar y resumir en relación a los objetivos fijados al principio.

Métodos alternativos
Para los fines que buscamos mediante una investigación de campo existen varias alternativas que nos pueden ayudar:

ENTREVISTA

Este método consiste en tener una reunión con un usuario y mediante una serie de preguntas o mediante un dialogo obtener los requisitos para un producto. Los beneficios de usar este método es que nos aseguramos de que todos los factores que se relacionan con el uso del sistema a diseñar están identificados desde antes del diseño del producto . Ademas este método provee una base para futuras pruebas de usabilidad.

GRUPOS DE ENFOQUE

Un grupo de enfoque es una asamblea informal de usuarios a quienes se les pide su opinión acerca de un tema en específico. El propósito es darse una idea de la percepción,  los sentimientos , las ideas y actitudes de los participantes en cuanto al tema que se trata.

Este método es útil para observar el rango de puntos de vista y también para que los participantes aprendan unos de otros. Aunque por otro lado, los grupos de enfoque generalmente no son buenos para evaluación.

BRAIN STORMING
Este es uno de los métodos más antiguos conocidos para generar creatividad grupal. Aquí un grupo de gente se reúne y se enfocan en un problema o en una propuesta, la actividad se divide en dos fases: primero generar las ideas y después evaluarlas.

Usar esta clase de método permite que todos los involucrados en el grupo obtengan un mejor entendimiento del problema , y además crea un sentimiento de pertenencia común de los resultados.

TEST DE USUARIO

Para poder llevar a cabo este método el producto ya debe estar diseñado y hacer por lo menos un prototipo en papel para ser probado con varios usuarios. Después de que los usuarios hayan probado un prototipo, este se puede revisar para realizar los cambios necesarios. A este nivel, aun se pueden hacer cambios a la arquitectura de la interface, rediseñar elementos, o incluso quitar elementos que son muy confusos o inutiles.

Este método es muy útil debido a que ahorra mucho dinero para una empresa , puesto que el testear un producto ya completo, implicaría realizar cambios costosos. El probar solo un prototipo es poder hacer cambios a tiempo.


Nuestro proyecto


En nuestro caso, realizaremos una investigación en la oficina donde trabajamos varios de los integrantes del equipo. Lo que haremos será entrevistar a varios de los compañeros de la oficina planteándoles un escenario hipotético de nuestro producto, para que nos cuenten qué beneficio les traería o aún si les perjudicaría, y de que manera creen que se daría la interacción con el producto. A partir de estas entrevistas podremos saber que es lo que más necesita el usuario y así enfocarnos en lo más importante.



Referencias
http://www.uie.com/articles/field_studies/
http://www.usabilitynet.org/tools/userobservation.htm

martes, 12 de febrero de 2013

ACTIVIDAD 2: PROTOCOLOS DE RED

Para esta actividad de laboratorio, debíamos crear un infographic  describiendo los diferentes protocolos de redes alámbricas e inalambricas, el siguiente fue el resultado.



:)

TAREA 2: IMPLEMENTACIÓN DE UN PROTOCOLO

Para esta entrada toca implementar un protocolo, para el cual usaremos la comunicación UDP (User Datagram Protocol).

¿Qué es el UDP?
El UDP es un protocolo NO orientado a conexiones, es decir que cuando dos maquinas intentan comunicarse, no es necesario que el servidor confirme la conexión, simplemente manda el paquete al cliente destino que lo requiere.

Cuando se envía un paquete de información, el UDP envía un solo stream de información, a diferencia del TCP que envía los paquetes por partes.
   
En este vídeo hay una muy buena explicación simple y rápida de lo que hace el UDP, y de paso, lo que también hace el  protocolo TCP.




Para mi tarea, estaba intentando implementar un chat, pues me llama la atención cómo funcionan las conversaciones múltiples de facebook . No lo logré completar , el código siguiente muestra solo una conexión broadcast implementada en python.

Aquí está el código. Ambos del cliente y servidor, están implementados en un solo archivo UDP.py, donde para correrlo ingresas como parámetro la palabra cliente o la palabra servidor:

python UDP.py servidor
python UDP.py cliente

Aquí están 2 clientes mandando un mensaje al servidor:

    

Link para el codigo:
https://gist.github.com/Esteban-Sifuentes/4773076

ACT 2: TECNOLOGÍAS EMERGENTES - PROYECTO OFICINA INTELIGENTE

Para esta entrada hablaré de tecnologías que o están en desarrollo, o ya existen pero aun no están siendo implementadas (al menos en las oficinas inteligente que el equipo investigó para nuestro proyecto), pero que consideramos que pudieran mejorar el espacio de trabajo de todo trabajador de oficina.

Enchufe de pared USB


Este producto en particular ya es un hecho, incluso se puede encontrar a la venta en línea, sin embargo no es muy conocido mucho todavía. Siendo que por lo general en las oficinas habitan aficionados a todo tipo de gadgets, este es un elemento que, aunque tal vez no beneficiaría mucho en productividad de los empleados, al menos les haría más feliz la existencia al facilitarles el cargar todos sus dispositivos.

El siguiente video es un review de este producto:




RFID para la identificación de personas



En el post anterior, sobre las tecnologías existentes, mencioné los estantes inteligentes que actualmente ya están siendo implementados y que usan la tecnología RFID. Para este uso en particular de rastrear objetos esta tecnología resulta ser muy útil.

Actualmente se está experimentando sobre cómo funcionaría esta tecnología para rastrear personas, lo cual sería muy efectivo para rastrear, por ejemplo, bomberos o mineros, ya que para ellos es esencial la velocidad al tener que identificarse, y con esta tecnología no se pierde el tiempo de una tarjeta convencional con chip, ya que se puede leer a distancia.

Por otro lado, el RFID es riesgoso para la seguridad, privacidad e integridad de la información del usuario. Por esta razón aún se está definiendo cómo se usaría en los seres humanos. De usarse en los humanos, considero que facilitaría enormemente el flujo de trabajadores en la oficina, puesto que automáticamente se sabría a qué hora llegan y a qué hora salen sin necesidad de estar pasando una tarjeta en un scanner. También facilitaría el almacenamiento de la información del empleado que la oficina necesita, pero considero que si sería un riesgo para la privacidad y seguridad del mismo

Silla inteligente


Esta silla ha sido desarrollada para atender una necesidad importante del empleado: la forma de sentarse. Muchos estamos mal acostumbrados a una forma incorrecta de sentarnos, y además no conocemos cuál es la forma correcta. Esta silla te dirá cuando estás sentado de una manera que sea grave para tu salud y te dirá cómo corregir la postura, ya sea mediante información enviada a tu móvil, o vibraciones en la misma silla.

Personalmente me agradaría que esto se implementara porque la mala postura de verdad provoca muchos malestares físicos, y una silla que te enseñe como sentarte o te avise cuando no estás bien sentado sería un gran beneficio para todo empleado.

Edificios Inteligentes
Investigadores han encontrado que el rango de etiquetas RFID pasivas se pueden triplicar si se instalan en los ductos de un edificio. Por ello se están desarrollando sistemas de monitoreo para la temperatura de un edificio , la detección de humo, o de radiación, entre otros. Todo esto sin la necesidad de cableado gracias a la tecnología RFID.

Esto de verdad sería un gran avance si de oficinas inteligentes se trata, pues las mejoras irían desde reducir enormemente los costos de cablear los edificios, hasta incrementar la seguridad de los empleados de una forma eficiente y toda esta información de los sensores sería actualizada automáticamente gracias a la comunicación a distancia de los sensores RFID.

Conclusión
La gran variedad de productos que se están desarrollando resultan ser muy interesantes, y muchos hasta suelen ser divertidos, por lo que creo que aparte de facilitar el trabajo de oficina, estas tecnologías emergentes incluso harán divertida la estancia en la oficina.  

viernes, 8 de febrero de 2013

ACT 1: TECNOLOGÍAS EXISTENTES - PROYECTO OFICINA INTELIGENTE

Para esta entrada hablaré un poco sobre la tecnología RFID y sobre los lugares que ya están implementado esta y otras tecnologías relacionadas con nuestro proyecto.

Primero: ¿Qué es RFID ?
Las siglas significan Radio Frequency IDentification (por su siglas en inglés), y es un sistema de almacenamiento y recuperación de datos que dispositivos denominados etiquetas RFID. Sirve para transmitir datos o información entre dispositivos. El propósito fundamental  de esta tecnología es transmitir la identidad de un objeto mediante ondas de radio.

Aquí una buena explicación de lo que es el RFID:


¿Dónde se está implementando el RFID?
  • Estantes inteligentes:
Un estante inteligente es aquel estante de una tienda que ha sido equipado con un lector RFID con el cuál se leerán las etiquetas RFID en cada producto para así brindarnos información acerca del mismo. Con esto es posible rastrear los productos, y así mejorar el servicio y facilitar las operaciones a las tiendas. Hay diferentes oportunidades en este caso:
a) Alerta de reposición automática
b) Alerta de que un ítem no está en su lugar
c) Disminuir merma
d) Notificación de fechas de expiración
e) Rastreo del movimiento del producto
f) Información acerca del producto para el cliente

En este vídeo hay un muy buen ejemplo de este caso:

  • Virtual Doxx
Esta empresa tiene un producto pendiente de patentar que le llaman 'RFID+Label File' o Archivo RFID+Etiqueta. Ellos trabajan con un lector RFID que es capaz de leer estas etiquetas a través de zonas especificas en la oficina. Esto permite encontrar fácilmente archivos a través de toda la oficina sin perder el rastro de ninguno. 

Oficinas en México
En lo que a nuestro proyecto respecta, nos interesa más saber sobre oficinas donde se estén implementando tecnologías de punta para ya sea inspirarnos en ellos o así mismo ver qué oportunidades se nos presentan para agregar productos no existentes.

  • Oficinas IBS , del estado de México
Esta empresa ofrece oficinas virtuales y oficinas físicas, para las cuales suplen internet de banda ancha, Telefonía Avaya IP Office, Video Proyectores Profesionales Multimedia, Home Theater, Correo de voz, etc. 

Para las oficinas virutales, esta empresa ofrece un portal de internet para mantener el rastro de cada movimiento realizado en la oficina.

  • CorporActivo, en San Luis Potosí
Esta empresa ofrece impulsar a emprendedores y a empresas a través de sus oficinas virtuales , en las cuales ofrece un portal de internet para visualizar mensajes y eventos en tiempo real. Ofrece también recepción de mensajes y notificaciones por e-mail ilimitado además de recepción universal de llamadas.

Parecido a Oficinas IBS ofrece internet de alta velocidad además de salas de juntas totalmente equipadas con proyector , DVD, pintarron y bocinas.

En esta investigación fueron encontradas otras empresas de México y América Latina que también se muestran ofreciendo oficinas inteligentes, pero la mayoría , de las que ya están actualmente trabajando, no pasan de ofrecer estos mismos servicios.

Oportunidad
Como vemos, no se ofrece en realidad gran "inteligencia" en las oficinas, lo cual es una oportunidad para el proyecto y el equipo de desarrollar tecnología que facilite aún más el trabajo en las oficinas y que incluso haga más cómoda y agradable la estancia del personal en las oficinas debido a que normalmente pasamos la mayor parte del día ahí.

En lo referente a nuestro proyecto, las oficinas mencionadas no ofrecen el uso de RFID, lo cual sería un gran beneficio debido a que se personaliza el servicio conociendo los detalles personales de cada empleado.

De aquí llego a la conclusión de que el proyecto que ofrecemos podría convertirse en una buena oferta para las oficinas de nuestro país.

Referencias:

martes, 5 de febrero de 2013

ACTIVIDAD 1: ESTÁNDARES DE TARJETAS DE VIDEO

Para esta tarea decidí hablar sobre los estándares de las tarjetas de vídeo. Para empezar cabe mencionar lo que es un estándar y para que sirve: Un estándar es lo que sirve como norma, patrón o modelo; y la estandarización es el proceso por el cual se establecen normas comúnmente aceptadas que permite la cooperación de diferentes empresas. 

Un estándar proporciona ventajas tanto a las empresas como a los usuarios, ya que estos ultimos no ven limitadas su capacidad de eleccion a un determinado proveedor , si no a los que cumplen con el estandar  que busca.

La tarjeta de vídeo es un componente electrónico que genera una señal de vídeo que se manda a una pantalla por medio de un cable. Esta tarjeta actúa como interfaz entre el procesador y el monitor.

Los diferentes estándares de las tarjetas son los siguientes:

  • Monochrome Display Adapter (MDA)
Este estándar fue introducido en 1981, fue de los primeros junto con CGA. Este no ofrecía modos gráficos solo un modo de texto monocromático. 

  • Color Graphics Adapter (CGA)

Este estándar ya era capaz de presentar gráficos fue la primer tarjeta gráfica en color. Cuando este estándar apareció se usaba poco, ya que la mayoria de los usuarios la compraban para uso profesional, es decir solo para mostrar texto y los videojuegos de aquella época tenían ordenadores mas populares.



  • Hércules Graphics Card (HGC)

Soportaba un modo de texto de alta resolución y un solo modo de gráficos de relativamente alta resolución (720 x 350) . Este estándar se vio obstaculizado por que no había ningún soporte de BIOS ni estandarizacion por parte de IBM.

  • Enhanced Graphic Adapter (EGA)


Un estándar mas de IBM PC entre CGA y VGA en cuanto a rendimiento gráfico se refiere (amplitud de colores y resolución . Tenia una profundidad de color de 16 colores y resolución de 640 x 350 pixeles. Ademas contaba con 16 kb de ROM para ampliar la de la BIOS con funciones adicionales.
  • Video Graphics Array (VGA)
Comercializado en 1988 también por IBM con resolución de 640 x 480 pixeles. En el mercado de las computadoras esta resolución ha sido reemplazada pero nuevamente toma mercado en los dispositivos móviles.  Este fue el ultimo estándar introducido por IBM al cual se atuvieron la mayoria de los fabricantes de IBM PC, convirtiéndolo en el mínimo que todo hardware gráfico soporta. Como ejemplo, la pantalla de Windows aparece mientras la maquina sigue funcionando en modo VGA , razón por la que esta pantalla siempre aparecerá en reducción de resolución y profundidad de color.

  • Extended Graphics Array (XGA)

Estandar creado por IBM en 1990 , que permite una resolucion maxima de 1024 x 768 pixeles y una profundad de color de 16 bits por pixel que equivale a 65,536 colores. 
  • Otros
El éxito que tuvo VGA llevo a las empresas a crear sus propios estándares con enfoque en aumentar la resolución  y el numero de colores. La frontera entre unos y otros estándares es confusa debido a que la mayoria de las tarjetas son compatibles con mas de un estándar.  


Comentario personal:
Pienso que la razón por la cual algunas tarjetas gráficas son compatibles con varios estándares es debido a la necesidad del cliente. No todos tendrán una maquina que soporte las resoluciones mas actuales , o simplemente no lo necesitan. O por otro lado, una tarjeta podria soportar una alta resolución o mayor gama de colores debido a que el cliente es, por ejemplo, un gamer que si necesita una tarjeta poderosa.

A diferencia de estándares en otros productos, que mi creencia es que es mero negocio, en este tipo de estándar creo que si es mas debido a las necesidades del cliente.


Referencias
http://www.slideshare.net/ryder27/tarjetas-de-video-13867538
http://es.wikipedia.org/wiki/Enhanced_Graphics_Adapter
http://es.wikipedia.org/wiki/Hercules_Graphics_Card
http://es.wikipedia.org/wiki/Video_Graphics_Array
http://es.wikipedia.org/wiki/Color_Graphics_Adapter

TAREA 1 : RFC 4302 - CABECERA DE AUTENTICACION IP



Introducción
La cabecera de autenticación IP  es usado para proveer integridad sin conexión y autenticación del origen de información para datagramas IP, y para proveer protección contra 'replays'.

La cabecera de autenticación provee tanta protección a la cabecera del IP como sea posible, sin embargo algunos campos de la cabecera IP pueden cambiar durante el transito además, cuando el paquete llega al receptor, el valor de dichos campos puede ser impredecible para el emisor. El valor de dichos campos no pueden ser protegidos por la cabecera de autenticación. Por lo tanto, la protección que la cabecera de autenticación brinda a la cabecera IP es sistemática.

Formato de la cabecera de autenticación 
El protocolo de la cabecera IP que precede inmediatamente la cabecera de autenticación debe contener el valor 51 en sus campos 'Protocol' o en 'Next Header' (IPv4 , IPv6, respectivamente), como se muestra a continuación: 


Los campos que comprende la cabecera de autenticación se muestran a continuación (en base al formato mostrado arriba) y qué se transmite en cada uno de ellos:



# of bytes What is
transmitted
IP Header
variable
Plain
Next Header 
1
Plain
Payload Len
1
Plain
RESERVED
2
Plain
SPI
4
Plain
Seq # (low-order 32 bits) 
4
Plain
ICV
variable
Plain
IP datagram 
variable
Plain
Seq # (low-order 32 bits)
4
  Not transmitted  
ICV Padding
variable
  Not transmitted  

Ahora se definirán los campos que comprenden al formato de cabecera de autenticación:

a) Next Header
Campo de 8-bits que identifica el tipo del siguiente payload después de la cabecera de autenticación, cuyo valor es elegido de un grupo de protocolos IP de la IANA (http://www.iana.org/). Por ejemplo, el valor 4 indica IPv4.

b) Payload Lenght
Campo de 8-bits que especifica la longitud de la cabecera de autenticación en palabras de 32 bits.

c) Reserved
Cambo de 16-bit reservado para uso futuro. Se debe inicializar en 'cero' por el emisor , y debe ser ignorado por el receptor.

d) Security Parameters Index (SPI)
Valor arbitrario de 32-bits usado por el receptor para identificar el SA al cual está unido un paquete entrante. Este campo es obligatorio.

e) Número de Secuencia
Campo de 32-bits sin signo que contiene un contador que incrementa en uno por cada paquete enviado. La cabecera de autenticación no provee medios para sincronizar contadores de paquetes entre multiples enviadores. Este campo es obligatorio , el emisor siempre debe transmitirlo , pero el receptor debe actuar en base a ello.

f) Valor de comprobación de integridad
Campo de longitud variable que contiene el valor de comprobación de identidad de un paquete. El campo debe ser un entero múltiplo de 32 bits en longitud. Este campo puede incluir 'relleno' explícito, si se requiere asegurar que la longitud de la cabecera de autenticación es de 32 bits o 64 bits (IPv4 , IPv6 respectivamente)

f) Auditoría
No todos los sistemas que implementen la cabecera de autenticación implementan auditoría. Sin embargo, si la cabecera de autenticación esta implementada en sistemas que utilizan auditoría, entonces la implementación de esta cabecera  tambien debe soportar auditoria y debe permitir que un sistema administrador habilitar o deshablitar auditoría.

Esto ha sido a grandes rasgos el formato del formato de cabecera de autenticación IP y la definición breve de los campos que lo conforman. A manera de conclusión personal puedo decir que sin un estandar en las cabeceras IP se crearia una enorme confusión a la hora de la transimisión de los datos ya que al momento de leer cada fracción de los paquetes toda la comunicación podria verse bloqueada o arruinada ya que no se puede saber que se esta transmitiendo en realidad.