Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VI Congreso Internacional
d e C o m p u t a c i n y Te l e c o m u n i c a c i o n e s
22 al 25 de octubre de 2014
L i m a - Pe r
Rector
Dr. Luis Claudio Cervantes Lin
Vicerrector
Dr. Jorge Lazo Manrique
Ficha Tcnica
Memoria: Comtel 2014
Categora: Memoria/Ingeniera de Sistemas,
Cmputo y Telecomunicaciones
Cdigo: MEM-FIS/006-2014
Edicin: Fondo Editorial de la UIGV
Formato: 205 mm. x 280 mm. 298 pp.
Impresin: Offsett y encuadernacin encolado
Soporte: Couche mate 150 g
Interiores: Bond alisado 75 g
Publicado: Lima, Per. Octubre de 2014
Tiraje: 500 ejemplares
ndice
Prlogo ..................................................................................................................................................................................................... 7
Comit de programa ................................................................................................................................................................................ 9
TRABAJOS REA DE COMPUTACIN ..................................................................................................................................................... 13
Propuesta de una metodologa para la toma de decisiones
para evaluar procesos de inversin en tecnologas de informacin....................................................................................................... 15
Eduardo Alberto Contreras Bahamondes, Luis Manuel Snchez y Bernal
Allin Qillqay! A Free On-Line Web spell checking Service for Quechua..................................................................................................22
Richard A. Castro Mamani, Annette Rios Gonzales
Venta de artculos nuevos, de segunda mano e intercambio de Instrumentos Musicales en Plataforma Mvil.................................... 30
Gerson Ovillo Melndez, ngel Hermoza Salas
Aplicacin Web Mvil para apoyar el aprendizaje en nios con Sndrome de Down usando el modelo BIT........................................ 36
Leidy Yessenia Uribe Marcos, ngel Hermoza Salas
Software para la gestin de certmenes artsticos para la empresa Silencio Estridente S.A.C.............................................................. 43
Zavala Vega Lourdes, Angel Hermoza Salas
Sistema de control de inventario aplicando los mtodos ABC, Just In Time y Poka Yoke en una empresa de confecciones................. 49
Andrs de Felipe Guizado Daz, ngel Hermoza Salas
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Sistema de Informacin para Monitoreo de neumticos del rea de despacho (Dispatch), en una Compaa Minera...................... 106
Elard Leonel Vargas Cueto, Angel Hermoza Salas
Posicionamiento de Proyectos de Software en Base al Anlisis de los Grafos de sus Relaciones de Dependencia.............................. 113
Jorge Ruiz-Robles, Juan Carlos Sotelo, Alejandro Ruiz-Robles, Jorge Morato
Usando BPMN para Modelar Procesos en el rea de Ingeniera y Proyectos de una Empresa Minera del Per................................ 121
Elizabeth Vidal Duarte, Edwin Morales, Paul Leger
Implementacin de un Sistema de Gestin Documental utilizando la Norma ISO 15489 y Plataforma Alfresco Community........... 128
Jhonston Bermdez, Danny Fardy
Propuesta para la Creacin de Objetos de Aprendizaje utilizando la PDI, Caso Enseanza Profesional en Turismo........................ 150
Andres H. Goyes, Oscar J. Sandoval, Gustavo Ramrez-Gonzalez, ngela R. Chantre, Gustavo A. Fuentes
Uso de la criptografa simtrica para la comunicacin de mensajes cortos en dispositivos mviles.................................................... 165
Adolfo Di Mare Hering; Jos Pablo Noguera Espinoza
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Prlogo
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Comit de programa
rea de Computacin
Presidente (chair):
Dr. Luis Rivera Escriba, Estadual do Norte Fluminense, Brasil.
Miembros:
Dr. Andrei Tchernykh, Centro de Investigacin Cientfica y de Educacin Superior de Ensenada, Mxico.
Dr. Angel Guillermo Coca Balta, Universidade Estadual Norte Fluminense, Brasil.
Dra. Dolores Isabel Rexachs del Rosario, Universitt Autnoma de Barcelona, Espaa.
MSc. Guido Ral Larico Uchamaco, Universidad Nacional Amaznica de Madre de Dios, Per.
10
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
MSc. Jos Avelino Moreira Victor, Instituto Superior Universitrio da Maia, Portugal.
Mg. Juan Manuel Gutirrez Crdenas, Universidad Inca Garcilaso de la Vega, Per.
Dr. Luca Carlo Cernuzzi, Universidad Catlica Nuestra Seora de la Asuncin, Paraguay.
Mg. Magal Gonzlez Tonez, Universidad Catlica Nuestra Seora de la Asuncin, Paraguay.
Mg. Margarita Maria de Lourdes Snchez Guerrero, Asociacin Nacional de Instituciones de Educacin
Mg. Mara Ximena Dueas Reyes, Universidad Distrital Francisco Jos de Caldas, Colombia.
Dr. Salvador Venegas Andraca, Tecnolgico de Monterrey, Campus Estado de Mxico, Mxico.
Dr. Vicente Gonzlez Ayala, Universidad Catlica Nuestra Seora de la Asuncin, Paraguay.
Dr. Yvn Jess Tpac Valdivia, Universidad Catlica San Pablo, Per.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
11
UIGV
REA DE TELECOMUNICACIONES
Miembros:
Dr. Carlos Silva Crdenas, Pontificia Universidad Catlica del Per, Per.
Mg. Dick Carrillo Melgarejo, CPqD Centro de Pesquisa en Telecomunicaciones Campinas, Brasil.
Mg. Efrain Jos Zenteno Bolaos, KTH Royal Institute of Technology, Suecia.
MSc. Jimmy Diestin Ludea Choez, Universidad Catlica San Pablo, Per.
Dr. Juan Felipe Miranda Medina, Institutt for Elektronikk og Telekommunikasjon-NTNU, Noruega.
Ing. Luis Montes Bazalar, Pontificia Universidad Catlica del Per, Per.
Mg. Oscar Nez Mori, Pontificia Universidad Catlica del Per, Per.
Mg. Ral Ramiro Peralta Meza, Northern New Mexico College, Estados Unidos.
Dra. Virginia Laura Ballarn, Universidad Nacional de Mar del Plata, Argentina.
Dr. Werner Pacheco Lujn, Universidad Nacional Mayor de San Marcos, Per.
12
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Trabajos aceptados
rea de computacin
Propuesta
evaluar procesos
procesos de
de
Propuesta de una metodologa para la toma de decisiones para evaluar
inversin en
entecnologas
inversin
tecnologas de informacin
Eduardo Alberto Contreras Bahamondes1, Luis Manuel Snchez y Bernal2
econtreras@syachile.cl, luis.sanchez@usach.cl
makingprocess,
technologyinvestment,
information
technology,
matrixeconomic
1. Introduccin
2. Evaluacin
de
inversiones
tecnologas de informacin
COMTEL 2014
VI
16 Congreso Internacional de Computacin y Telecomunicaciones
UIGV
en
COMTEL12
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2.1.
Aplicacin de las
multicriterio
tcnicas de decisin
3.1.
Impacto Tangible
Impacto Intangible
Propuesta Tcnica
de la Solucin
Rechazo de
Propuesta
Matriz de
Relacionamiento
Cumple con
lo requerido?
NO
SI
Utilidad
Nivel de
Rendimiento
Soportado
SI
Nivel de
Limitaciones
Removidas
Garanta
Nivel de
Disponibilidad
Nivel de
Capacidad
Nivel de
Continuidad
Nivel de
Seguridad
Preparacin del
anlisis de riesgos
Ponderacin de
Puntajes
Obtenidos
Rechazo de
Propuesta
NO
Cumple con la
ponderacin
requerida?
SI
Anlisis Financiero
COMTEL 2014
Nivel AHP
Factores
Impacto
negativo en la
reputacin
Prdida de
oportunidades
Moral de los
empleados
18
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Costes de
Costes de
Productividad (CP) Ventas (CV)
Costes de
Mantencin
(CM)
COMTEL 14
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Impacto en el
valor de las
acciones
% Costes
Tabla 2. Matriz de Relacionamiento
Identificacin de
Amenazas
Identificacin de
Vulnerabilidades
a)
Estrategia de Negocio
Conclusiones Finales
Recepcin y
Anlisis de
Evaluaciones
Tablas de
Evaluacin
Conclusiones
Finales
Informe
Final
Ejecucin del
Anlisis
Generacin de
Informe Final
Frecuencia de
Ocurrencia
Medido a lo ms durante
un mes
Medido a lo ms durante 4
meses
Medido cada mes durante
un ao
Medido cada mes durante
5 aos
Fin
4. Evaluacin de la propuesta
Para ejemplificar la validez de la propuesta, se llevar a
cabo su aplicabilidad para el anlisis para adquirir un
nuevo sistema de correo electrnico a nivel corporativo
[Contreras 2012], que debe entregar un servicio para al
menos 200 casillas de correo, con una capacidad de
almacenamiento de 2 Gb por cada casilla. Las propuestas
que se recibieron, para implementar el requerimiento,son
mostrados en la siguiente tabla.
La metodologa propuesta requiere iniciar el anlisis en la
Etapa 1, que corresponde a la evaluacin de la utilidad y
la garanta de cada una de las propuestas mostradas en la
tabla 3. Los resultados obtenidos son mostrados en la
tabla 4.
La evaluacin de las propuestas contina con la
evaluacin del anlisis financiero, para lo cual se evala
los impactos tangible e intangible que puedan afectar al
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
15 19
UIGV
Descripcin
Licencias
de
Software
Propuesta A
200
licencias
Exchange Online
Servidores
requeridos
Storage
requerido
Servicios
involucrados
Propuesta B
8 licencias Zimbra
Professional
Edition (25 pack)
2
Implementacin,
Habilitacin
y
Soporte de la
plataforma
Solo Internet
"Nube Privada"
Implementacin,
Habilitacin
y
Soporte de la
plataforma
2 Switch LAN
Blackberry Email
1600 dlares/mes
45.000 dlares
Networking
Caractersticas
a destacar
TOTAL
Factor a Evaluar
Propuesta Tcnica A Propuesta TcnicaB
Ponderacin Utilidad
25%
50%
Ponderacin Garanta
47,5%
37,5%
Ponderacin de Etapa 1
72,5%
87,5%
Tabla 5. Ponderacin de las Propuestas Tcnicas
Factores
Impacto negativo
en la reputacin
Prdida de
oportunidades
Moral de los
empleados
Impacto en el
valor de las
acciones
% Costes
Decidor 1
Costes
Costes de
de
Productividad
Ventas
(CP)
(CV)
Decidor 2
Costes de
Mantencin
(CM)
Costes de
Productividad
(CP)
Costes de
Ventas
(CV)
Costes de
Mantencin
(CM)
Nivel de
Impacto
10
10
0,11%
0,08%
-100%
0,11%
0,08%
-100%
Factores
Impacto
negativo en la
reputacin
Prdida de
oportunidades
Moral de los
empleados
Impacto en el
valor de las
acciones
% Costes
Costes de
Productividad
(CP)
Decidor 1
Costes de
Ventas
(CV)
Costes de
Mantencin
(CM)
Costes de
Productividad
(CP)
10
Decidor 2
Costes de
Ventas
(CV)
Costes de
Mantencin
(CM)
Nivel de
Impacto
10
0,07%
0,21%
-11%
0,07%
0,21%
-11%
20
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 16
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Factor
Costes de
Mantencin
(CM)
Costes de
Ventas (CV)
Costes de
Productividad
(CP)
Amenaza
Ausencia de copias de
seguridad
Usuarios sin formacin
adecuada
Ausencia de control de
cambios
Ausencia de herramientas
de seguridad informtica
Ausencia de control de
permisos de acceso
Costes de
Ventas (CV)
Costes de
Productividad
(CP)
Probabilidad de la
Amenaza
Vulnerabilidad
Nivel de
riesgo
Baja
Baja
Alta
Alta
Media
Media
Baja
Baja
Baja
Alta
Baja
Baja
Ausencia de personal de
seguridad
Total
Factor
Costes de
Mantencin
(CM)
Impacto
(Nivel AHP)
Amenaza
Ausencia de copias de
seguridad
Usuarios sin formacin
adecuada
Ausencia de control de
cambios
Ausencia de herramientas de
seguridad informtica
Ausencia de control de
permisos de acceso
Impacto
(Nivel AHP)
Probabilidad de
la Amenaza
Vulnerabilidad
Nivel de
riesgo
Baja
Alta
Baja
Media
Alta
Media
Baja
Media
Baja
Alta
Baja
Media
Ausencia de personal de
seguridad
Total
25
5. Conclusiones
La propuesta desarrollada en la presente investigacin
incorpora un conjunto de variables, por ejemplo, el valor
que entrega una inversin, el impacto tangible e
intangible que conlleva, y el anlisis y la valoracin de los
riesgos asociados, los que permiten desarrollar una
estrategia de negocio que favorece la toma de decisiones
durante la formulacin de proyectos para la adquisicin
de nuevas TI.
Uno de los beneficios de la metodologa propuesta es el
tiempo de aplicabilidad (promedio 2 semanas) en la
organizacin que requiera tomar una decisin de
inversin tecnolgica a corto plazo.
ReferenciasBibliogrfca
bibliogrficas
Referencia
[Aroba 2003] ArobaJ.; Avances en la Toma de
Decisiones en proyectos de desarrollo de software,
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
25
17 21
UIGV
COMTEL 2014
22 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL18
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Allin Qillqay! A Free On-Line Web spell checking Service for Quechua
Richard A. Castro Mamani1, Annette Rios Gonzales2
rcastro@hinantin.com, arios@ifi.uzh.ch
1
Computer Science Department, Universidad Nacional de San Antonio Abad del Cuzco
2
Institute of Computational Linguistics, University of Zurich
Abstract: In this paper we analyze the advantages and disadvantages of porting the current available spell checking
technologies in its primary form (meaning without speed and efficiency improvements) to the Internet in the form of
Web services, taking the existing Quechua spell checkers as a case of study. For this purpose we used the CKEditor, a
well-known HTML text processor and its spell-check-as-you-type (SCAYT) add-on on the client side. Furthermore, we
built our own compatible server side application called Allin Qillqay! Correct Writing/Spelling!'.
Key words: spellchecker traffic, spell checking parameters, HTML Editor, Quechua.
Introduction
http://www.mozilla.org/en-US/about/manifesto/
The term productivity software or productivity
application refers to programs used to create or modify a
document, image, audio or video clip.
3
https://www.apple.com/iwork-for-icloud/
2
4
5
http://docs.google.com
http://mail.google.com
7
http://ckeditor.com/
6
Spell Checking
2.
3.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
19
23
UIGV
contained
in
the
Quechua
aqch'aykuchkarqaykiachum8:
word
Related Work
Quechua
http://www.webspellchecker.net
http://hunspell.sourceforge.net/
11
http://voikko.puimula.org/
10
COMTEL 2014
24 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL20
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
6.1.1
CKEditor
6.1.2
Dojo Toolkit
6.1.3
12
15
http://http://ckeditor.com
What You See Is What You Get
17
http://dojotoolkit.org
18
http://ckeditor.com/addon/scayt
19
http://www.webspellchecker.net/scayt.html
16
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
21 25
UIGV
Figure 2. Online Web Spell checking Client/Server CGI System Diagram, every step is explained in section 6
(notice the codes CS** client side and SS** server side with their corresponding step number).
The SCAYT product allows users to see and correct
misspellings while typing, the misspelled words are
underlined. If a user right-clicks one of those underlined
words he will be offered a list of suggestions to replace
the word, see Figure 3. Furthermore, SCAYT allows the
creation of custom user dictionaries. SCAYT is available
as a plug-in for CKEditor, FCKEditor and TinyMCE. The
plugin is compatible with the latest versions of Internet
Explorer, Firefox, Chrome and Safari, but not with the
Opera Browser.
6.1.4
chaypaspasllas, chaypaspaslla]]],
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
26
UIGV
22
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Rimacharankiraqchusina (0.04)
rimacharankiraqchusina (0.08)
rimacharankiraqchusuna (0.13)
Rimacharankiraqchusuna (0.08)
rimacharankitaqchusina (0.13)
Rimacharankitaqchusina (0.08)
Reference word:
Rimachkarqankiraqchusina
7.1.2
using
http://www.mysql.com/
http://basex.org/
COMTEL 2014
23
24
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
23 27
UIGV
Rimasharanki
Rimasharankin
Rimasharankiraq
Rimasharankiraqmi
Rimasharankiraqchu
Rimasharankiraqchusina
COMTEL 2014
VI
28 Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL24
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
SER
(2)
uni_extended_foma
.
.
rimachkanki
(0.27) expected
rimachkarqanki
(0.29) expected
rimachkarqankim
(0.33) expected
rimachkarqankiraq
(0.24) expected
rimachkarqankiraqmi
(0.21) expected
rimachkarqankiraqchu
(0.20) expected
rimachkarqankiraqchusina
(0.17) expected
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
25 29
UIGV
7.3. Improving
Response
CGI
Program's
Speed
References
COMTEL 2014
30 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL26
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduccin
Los sistemas de computacin mvil son sistemas de
computacin que deben trasladarse fsicamente con
facilidad y cuyas capacidades de cmputo deben
emplearse mientras ste se mueve. Algunos ejemplos son:
laptop, PDA, tablet y telfonos mviles. A partir de la
distincin de los sistemas de computacin mvil de
cualquier otro tipo de sistema de computacin es posible
identificar las diferencias en las tareas que stos deben
desempear, la forma en que deben disearse y la manera
en que son operados.
Existen varias actividades que esta clase de sistema puede
efectuar y que un sistema de computacin estacionario no
puede. Estas funcionalidades agregadas son la razn
principal para la caracterizacin separada de los sistemas
de computacin mvil. Desde hace varios aos, se viene
visualizando un crecimiento sostenido en la venta de
dispositivos mviles. Los smartphones continan
desplazando al resto del mercado, en tanto que un nuevo
mercado de smartphones de gama intermedia conducir a
estos dispositivos hacia una adopcin masiva y acelerar
esta tendencia. [1]
El comercio mvil se puede definir como la transaccin
electrnica o interaccin de informacin, llevada a cabo
en dispositivos mviles y redes mviles, lo que conduce a
la transferencia de valores reales o percibidos a cambio de
informacin, bienes o servicios. [2]
27
31
UIGV
C
D
E
F
G
H
I
J
K
L
M
N
eBay
Amazon
WalMart
Linio
Best
Buy
B
C
D
E
F
G
H
I
J
K
L
M
N
TOTAL
1
1
1
1
1
1
0
1
1
1
1
1
1
13
1
0
0
1
1
1
0
1
1
1
1
0
0
8
0
1
0
1
0
0
1
0
0
1
1
1
1
8
0
1
0
1
0
0
0
1
1
0
1
1
1
7
1
0
0
1
1
0
1
1
1
0
1
1
1
9
32
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL28
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Otras secciones
Para una mejor visualizacin del contexto de la solucin
al problema se muestra un diagrama de bloques del
proceso de compra.
En la figura 2, podemos ver la descripcin el
funcionamiento de la aplicacin para realizar una compra.
Se debe de disponer de un dispositivo mvil para ingresar
a la aplicacin. Luego, es necesario el registro en la
plataforma, es decir, brindar los datos del usuario.
El usuario podr realizar la bsqueda de su(s) producto(s),
teniendo la posibilidad de agregarlos al carrito de
compras. Se inicia el proceso de compras.
El cliente analiza los detalles de sus artculos, el mtodo
de envo y la forma de pago.
Al final, se le confirma al cliente que la transaccin ha
sido exitosa.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
29 33
UIGV
4. Experimentos y Resultados
A continuacin se proceder a describir las herramientas y
plataformas utilizadas para desarrollar la solucin.
La plataforma mvil donde se implementar la aplicacin
es Android, un sistema operativo basado en Linux, usado
en tablet, smartphones, netbooks, reproductores de msica
y PC. Permite programas en un entorno de trabajo de
Java.
COMTEL 2014
34 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL30
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Referencias bibliogrficas
[1] Valenzuela A., Rodrguez N., Martin A., Chavez S. y
Murazzo M., Computacin Mvil, experiencia en el
desarrollo y dictado de cursos, Universidad
Nacional de San Juan, Argentina, 2013.
[2] Nambiar S., Chang T., and Liang L., Analysis of
Payment Transaction Security in Mobile Commerce.
IEEE Information Reuse and Integration, 2004.
[3] Varas C., Marketing Mvil, Tesis de Licenciatura,
Universidad Abierta Interamericana, Argentina,
2010.
COMTEL
2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
35
31
UIGV
COMTEL 2014
36 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL32
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Aplicacin Web Mvil para apoyar el aprendizaje en nios con Sndrome de Down
usando el modelo BIT
Leidy Yessenia Uribe Marcos, ngel Hermoza Salas
leidy.yessenia.uribe@gmail.com, angelhermozasalas@yahoo.es
Universidad Inca Garcilaso de la Vega
Lima Per
Resumen: La educacin especial que existe actualmente utiliza mtodos de aprendizaje-enseanza que se aplican por
los educadores que sirven a los nios con Sndrome de Down, as como a sus familias. De otro lado, las tecnologas
que existen ahora para la educacin especial son escasas y no bien desarrolladas, lo que significa que existe una
divisin digital muy alta entre la tecnologa y los nios especiales porque sus actividades presentes que le permiten
ejecutarlas, pero el educador es todava quien determina el progreso del nio. Esta investigacin presenta el desarrollo
de una aplicacin mvil como una metodologa de educacin cognitiva, pero especialmente para mejorar la enseanza
y aprendizaje de TIC en los nios con Sndrome de Down. El diseo de esta aplicacin incluye modelos constructivos
de enseanza, pero lo ms importante es lo cognitivo. Estos modelos garantizan un mejor resultado, con la educacin
de nios especiales, obteniendo un progreso significativo en el desarrollo de sus habilidades porque deseamos que el
nio pueda desarrollar su conocimiento de tal modo que esta aplicacin dar a los padres y educadores una
herramienta para superar sus deficiencias.
Palabras clave: Sndrome de Down, Aplicaciones Mviles, TIC, Modelo BIT.
Abstract: Special education that exist nowadays, use teaching-learning methods which are applied by educators who
are serving children with Down syndrome as well as the family. In the other side the technologies that exist now for
special education, are scare and not well developed, it means, that exist a very high digital divide between technology
and the special children because their presenting activities who make the child execute, but the educator still being who
determine the progress of the children. This investigation project presents the development of a mobile application as
an education methodology for cognitive but especially to improve the teaching and learning of TICS in children with
Down syndrome.In the design of this mobile application includes constructivist teaching models, but the most important
is cognitive, these models guarantee a better result, with this special education child, obtains significant progress in the
development of their abilities because we want children can develop their knowledge so this application will be given to
parents and educators in order to overcome the deficiencies in the child.
Keywords: Down syndrome, Mobil Application, Technologies of information and communication, BIT Model.
1. Introduccin
Con la implantacin de las TIC, el acceso a Internet y al
uso de los dispositivos mviles, se abre un nuevo camino
por explorar. Los padres y profesionales, cada da mejor
formados, comienzan a ser conscientes de la potencialidad
de estos nuevos medios como herramientas y canales de
distribucin de materiales tiles para las personas con
discapacidad. [1]
El problema surge de la necesidad de superar las barreras
de acceso que las TIC presentan a las personas con
discapacidad y asegurar que los beneficios de la sociedad
de la informacin se extiendan a todos los estudiantes. En
el caso de las personas con discapacidad intelectual no
basta con el uso de ayudas tcnicas para solventar estas
dificultades. Por ello, y al mismo tiempo que se adaptan
algunos elementos del interfaz de usuario, es
imprescindible emplear una metodologa de enseanza
adecuada que facilite el aprendizaje de programas
informticos utilizando las aplicaciones mviles. Con el
avance de la tecnologa, se ha podido crear mejoras en la
enseanza de los nios con sndrome de Down. El
problema radica en que an la enseanza-aprendizaje de
las TIC sigue siendo muy escasa y por ende los
dispositivos mviles no se utilizan para poder generar en
ellos cierto inters por el aprendizaje. [2]
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
33
37
UIGV
2. Trabajos Previos
2.1 AZAHAR (APLICACION 2)
Es un conjunto de herramientas de ocio y comunicacin
dirigida a mejorar la calidad de vida de las personas con
discapacidad intelectual.
El proyecto cuenta con 10 aplicaciones que contienen
pictogramas, imgenes y sonidos. Tambin cuenta con
una plataforma que incluye una herramienta TUTOR,
gracias a la cual los tutores pueden configurar Azahar en
el ordenador o dispositivo mvil. [3]
COMTEL 2014
38 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL34
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3.2
TIC (Tecnologas de Informacin y la
Comunicacin)
Se denomina Tecnologa de la informacin y la
Comunicacin (TIC) al conjunto de tecnologas que
permiten la adquisicin, produccin, almacenamiento,
tratamiento, comunicacin, registro y presentacin de
informaciones, en voz, imgenes y datos contenidos en
seales de naturaleza acstica, ptica o electromagntica.
[9]
4. Adaptacin
mtodos
implementacin
de
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
35 39
UIGV
BPMN
5. Experimentos y resultados
En la siguiente figura 5, se presenta un diagrama que
describe los subprocesos y cmo se relacionan.
40
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL36
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL 2014
VIVI Congreso
Internacional
de Computacin
y Telecomunicaciones
Congreso Internacional
de Computacin
y Telecomunicaciones
37 41
UIGV
1.
Mantener Alumnos.
2.
Ingreso de Usuarios.
3.
Evaluacin psicolgica
4.
Referencias bibliogrficas
[1] Franciso Javier Soto Prez, J. R. (2002). Las Nuevas
Tecnologas en la Respuesta Educativa a la
Diversidad. Murcia, Espaa.
[2] Carmen Cantillo Valero, M. R. (2012). Tendencias
actuales en el uso de dispositivos mviles en
educacin. La educacin.
[3] Orange, F. (s.f.). Proyectos - AZAHAR. Obtenido de
Proyectos AZAHAR. (Aplicacin 2)
[4] Orange, F. (s.f.). Proyectos - E MINTZA. Obtenido
de Proyectos - E MINTZA. (Aplicacin 1)
[5] Orange, F. (s.f.). Proyectos IN TIC. Obtenido de
Proyectos IN TIC (Aplicacin 3)
[6] Orange, F. (s.f.). Proyectos - CITI. Obtenido de
Proyectos CITI. (Aplicacin 5)
[7] Orange, F. (s.f.). Proyectos Lucas y el Caso del
Cuadro Robado. Obtenido de Proyectos Lucas y el
Caso del Cuadro Robado. (Aplicacin 4)
[8] Gregorio, S. I. (2012). METODOLOGA PARA EL
DESARROLLO MOTRIZ FINO Y COGNITIVO EN
NIOS CON SNDROME DE DOWN BASADA EN
TIC. Misantla, Veracruz.
[9] Gandara, M. O. (2008). El uso de las TICs en la
Asesora Tcnica de Educacin Especial en el
COMTEL 2014
COMTEL 2014
42 Congreso Internacional de Computacin y Telecomunicaciones
VI
38
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
39 43
UIGV
1. Introduccin
La industria de los certmenes es un mercado con un
creciente desarrollo en sus diversas reas de ejecucin. Su
gestin ejecutiva y operativa integra la creacin,
organizacin, planificacin estratgica, comunicacin,
programacin, produccin y realizacin de diferentes
acciones que son dirigidas a distintos clientes.
La produccin de espectculos consiste en crear, disear,
coordinar y desarrollar proyectos escnicos en vivo. En el
caso de la productora de espectculos Silencio Estridente
la cual viene laborando en el mercado hace cinco aos,
no cuenta actualmente con un sistema que le permita la
planificacin, produccin y gestin de sus certmenes, en
sus inicios la necesidad de poseer un sistema de gestin
no era percibida, pero a medida que la empresa ha
COMTEL 2014
44
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL40
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Trabajos Previos
A continuacin, se presenta la comparacin entre tres
softwares que existen en el mercado para empresas que
organizan certmenes (Tabla 3), los cuales han sido
evaluados mediante indicadores, como permite creacin
de formularios de registro, gestiona cobros, permite la
creacin de informes, entre otros, como las que estn
descritas en la (Tabla 1).
2. Objetivos
Objetivo general
Implementar un sistema de informacin para apoyar la
produccin de certmenes artsticos para la empresa
Silencio Estridente S.A.C. automatizando procesos y
reduciendo tiempos en los procesos de la empresa, para
mejorar los procesos de planificacin para llevar a cabo
un certamen.
Objetivo especficos
Desarrollar e implantar una aplicacin que automatice los
siguientes procesos:
Registro de los datos de contacto (nombre, telfono,
direccin) del personal del staff artstico de la empresa
y empresas del mismo rubro, utilera (vestuarios),
equipamiento (equipos de sonido, luces, sillas).
Registro y reporte de certmenes (solicitados,
confirmados, contratados, realizados).
Generar cronograma de certmenes, presupuestos,
contratos.
Evaluacin de la realizacin de certmenes mediante
los criterios de puntualidad, performance y
conformidad del cliente.
En la figura 2 se muestra grficamente la solucin al
problema planteado. Esta solucin permitir a los usuarios
FUNCIONALIDADES
Permite creacin de pgina web
Gestiona presupuestos
Permite creacin de formularios de registro
Permite la creacin de encuestas sobre el
certamen
Gestiona cobros
Permite la creacin de informes
Permite visualizacin de estadsticas
Permite el registro de clientes y asistentes al
certamen
Planificacin de personal
Gestiona citas y reservas
Gestiona contratos
Permite enviar invitaciones por correo electrnico
Permite la creacin de reuniones en lnea
Tabla 1. Indicadores a evaluar
NOMBRE DE SOFTWARE
RegOnline
Ofieventos
UngerboekSoftware
Tabla 2: Softwares
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
41 45
UIGV
Indicadore
s a evaluar
A
B
C
D
E
F
G
H
I
J
K
L
M
TOTAL
1
1
1
1
1
1
0
1
0
1
0
1
1
1
10
Softwares
2
0
1
1
1
0
1
1
1
1
0
0
0
0
7
3
0
0
0
1
0
0
0
0
1
1
1
1
1
6
4.2. Produccin
La Produccin es la materializacin del certamen. En esta
etapa se concretan las acciones planificadas, para que
cada elemento cumpla las funciones definidas.
4.3. Posproduccin
La Posproduccin es todo aquello que implica un buen
trmino de la actividad realizada y una proyeccin. En
esta etapa, daremos trmino a la actividad y a la
produccin, evaluando nuestro trabajo y su resultado
final, lo que implicar determinar el grado de
cumplimiento de los objetivos en conjunto con la propia
labor realizada, ya sea desde lo planificado, como desde
la propia ejecucin y sus condicionantes.
4.3.1 Monitoreo de certmenes: Un aspecto clave en la
Gestin de Certmenes es, como resulta evidente, una
buena monitorizacin y unos efectivos sistemas de
control.
4.3.2 Evaluacin de certmenes: Segn David Rosell
Cerezuela, la evaluacin es un proceso sistemtico
mediante el cual se obtiene la informacin necesaria sobre
los resultados, previstos o no, y el funcionamiento de un
proyecto cultural para saber en qu medida se logran los
objetivos y se desarrolla la produccin, y poder tomar as
las decisiones oportunas para reconducir dicho proyecto
mediante la modificacin de cualquiera de sus aspectos.
[3]
4.4. Metodologa
certmenes
organizacin
de
4.1. Preproduccin
En esta etapa, se realiza el trabajo de preparacin de la
actividad segn la estrategia y planificacin que
construimos.
de
COMTEL 2014
COMTEL 2014
46
VI
Congreso Internacional de Computacin y Telecomunicaciones
42
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
6. Caractersticas de la aplicacin
A continuacin, se proceder a describir las herramientas
y lenguaje utilizados para desarrollar la solucin.
La aplicacin se desarrollar en una plataforma web,
usando Apache como servidor web y el lenguaje de
programacin a utilizar ser PHP.
La aplicacin ayudar al usuario desde la gestin de la
informacin con registros detallados de artistas e
implementos, segundo mdulo planificacin del certamen
desde la solicitud del mismo hasta la confirmacin
utilizando para ello correos electrnicos. Como tercer
mdulo control del certamen considerando como criterios
de evaluacin puntualidad de artistas, cumplimiento de
programacin, etc. Y como ltimo mdulo evaluacin del
certamen, mediante el envo de encuestas por correo
electrnico a los clientes.
Aportes de la aplicacin en la gestin de un certamen
- Preproduccin: la aplicacin dar soporte en esta
etapa considerando dos puntos fundamentales:
Registros y Solicitud. Como se muestra en la figura 4;
en el primero, gestin de informacin mediante la
automatizacin de registros para artistas y equipos. En
el segundo, planificacin, donde se evaluar una
solicitud de servicio para aceptar o no el contrato de
un certamen. Este proceso se lleva a cabo desde la
evaluacin el cual permite al cliente visualizar un
cronograma de la programacin de certmenes,
asimismo permite realizar cotizaciones para el evento
y la confirmacin del certamen mediante correo
electrnico.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
43 47
UIGV
Referencias bibliogrficas
COMTEL 2014
48 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL44
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
45 49
UIGV
Sistema de control de inventario aplicando los mtodos ABC, Just In Time y Poka
Yoke en una empresa de confecciones
Andrs de Felipe Guizado Daz, ngel Hermoza Salas
dresgzd@gmail.com, angelhermozasalas@yahoo.es
Universidad Inca Garcilaso de la Vega
Lima - Per
Resumen: En este artculo, se presenta aspectos importantes sobre un sistema de inventarios, al que se aplicarn los
mtodos de Costeo basado en actividades (ABC Costing), Just in time y Poka Yoke. El mtodo ABC permitir una
mejor gestin y administracin de los recursos del inventario y lograr la mejora en la toma de decisiones. El mtodo
Just in Time ser implementado para permitir conocer cules elementos son necesarios producir, en qu cantidad y
tiempo, lo que permitir evitar el coste excesivo del inventario y los stocks elevados Finalmente, se incluye el mtodo
Poka Yoke que consiste esencialmente en crear un proceso donde los errores son imposibles de realizacin, esto
implica inspecciones. Se muestran las ventajas de cada modelo y como se aplicarn es la empresa de confecciones.
Palabras clave: Sistema de inventario, Costeo basado en actividades, Just in Time, Poka Yoke, Gestin de inventarios,
Gestin de empresas.
Abstract: In this research work presents the important aspects about inventory system, which will be applied to the
methods of Activity Based Costing, Just in Time and Poka Yoke. Using the ABC method will allows us to better
management and administration of resource inventories and will be achieved better decision-making. The Just in Time
method to be implemented because it allow us to know which elements are needed to produce, in what quantity required
and how timely, this will allow us to avoid the exhaustion of stock inventory and a high inventory, finally include Poka
Yoke method that consists essentially create a process where errors are impossible to make, this implies an inspection.
Will be shown the advantages of these methods and how they can be applied it to the garment companies.
Keywords: Inventory System, Activity Based Costing, Just in Time, Poka Yoke, Inventory Management,
Administration Management.
1. Introduccin
Actualmente, todo se est sistematizando, los procesos se
estn volviendo cada vez ms rpidos y eficaces gracias a
la tecnologa, por tanto los problemas que se presentan se
tienden a solucionar ms rpido y por ende el presente
problema Sistema de Inventario se resolver mediante
los mtodos ABC, Just in Time y Poka Yoke. El mtodo
ABC es muy eficaz y eficiente para producir informacin
y establecer costes por producto o actividades. Adems
ayuda a la identificacin y comportamiento de costes y de
esta forma tiene el potencial para mejorar la estimacin de
costes y permite una mejor gestin y administracin de
los recursos de los inventarios.
Por otro lado, Just in time nos permite saber cuantos
elementos producir, en que cantidad necesaria y en qu
momento oportuno. Finalmente, al implementar el
mtodo Poka Yoke, nos permitir prevenir las ocurrencias
de fallas y errores, eliminando defectos para as evitar su
propagacin a travs de inspecciones al artculo.
2. Problemtica
La Empresa Sandra se dedica a la confeccin y venta de
prendas de vestir y uniformes escolares, para ello
COMTEL 2014
VI
50 Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL46
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Objetivo
El objetivo del estudio es desarrollar un sistema de
inventario para tener un mejor control interno de los
artculos de ste en la empresa. Esto se har utilizando
diversos mtodos, para su mejor gestin y administracin
est el mtodo de Costeo Basado en Actividades, para
poder saber cunto y en qu momento necesario de debe
producir los elementos est el mtodo Justo a Tiempo y
para crear un proceso donde los errores sean imposibles
de realizar, implicando una inspeccin est el mtodo
Poka Yoke.
En la Figura 2, se presentan los diversos mtodos que nos
permitir la solucin del problema planteado.
Sistemas de Inventario
Microsoft Dynamics NAV
Valogix Inventory Planner
Aranda Asset Manager
Tabla 2. Sistemas de Inventario
1
1
1
1
1
0
1
1
1
7
Sistemas
2
1
1
0
0
0
1
1
1
5
3
1
0
0
1
1
1
1
1
6
4. Trabajos Previos
A continuacin, se presenta la comparacin entre diversos
sistemas que tienen relacin con la gestin del inventario,
las cuales han sido evaluadas mediante indicadores como
el historial de los movimientos de los elementos del
inventario, la planificacin de proveedores, la gestin de
las devoluciones, la generacin de grficos exportables, la
administracin remota va web, el almacenamiento
ptimo de los niveles de los artculos, el procesamiento de
pedidos y la mejora continua de decisiones, como las que
estn descritas en la tabla 1, para ello a cada indicador se
le asign una letra para poder diferenciarlas.
A
B
C
D
E
F
G
H
Indicadores a Evaluar
Historial de los movimientos de los elementos
del inventario.
Planificacin de Proveedores.
Gestin de las devoluciones.
Generacin de grficos exportables.
Administracin remota va Web.
Almacenamiento ptimo de los niveles de los
artculos.
Procesamiento de pedidos.
Mejora de toma de decisiones
Tabla 1. Indicadores a evaluar
Administracin de Inventario
La administracin es una ciencia social que realiza el
proceso de gestin mediante las fases de planificacin,
organizacin, direccin y control de los recursos
(humanos, financieros, materiales, etc.) de una
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
47 51
UIGV
el
mximo
beneficio
Stock
El stock es una provisin de artculos en espera de su
utilizacin posterior con el objetivo de disponer: de la
cantidad necesaria, en el momento oportuno, en el lugar
preciso, con el mnimo coste. [4]
Estas cuatro caractersticas definen el objetivo de la
gestin del stock.
En si el Stock es el nivel o cantidad de recursos que debe
disponer una organizacin para un buen desempeo.
Mtodo ABC
El mtodo ABC (Activity Based Costing) fue propuesto
por Cooper & Robert (1988). Agrupa los elementos del
inventario segn la funcin de sus costes con el fin de
determinar el valor de los elementos para priorizarlos,
optimizando as la gestin de los recursos del inventario y
logrando una mejor toma de decisiones. [5]
Los beneficios que nos brinda el mtodo ABC son:
Facilita el costeo por lnea de produccin,
especialmente donde son significativos los costes
generales no relacionados con el volumen.
Indica inequvocamente los costes variables a largo
plazo del producto.
Produce medidas financieras y no financieras, que
sirven para la gestin de costes y para la evaluacin
del rendimiento operacional.
Ayuda a la identificacin y comportamiento de costes,
esto ayuda a la estimacin de costes.
La principal finalidad del mtodo ABC es producir
informacin relevante para establecer el costo por
producto, utiliza la informacin obtenida para establecer
polticas de toma de decisiones.
Clasificacin
La clasificacin ABC se realiza con base en el producto,
el cual se expresa por unidad de tiempo (anual) de las
ventas de cada tem, donde la demanda anual del tem por
el coste unitario de ste nos dar su valor total.
Just in Time
Just in Time es un mtodo que nos muestra la manera en
cmo debera optimizarse un sistema de produccin,
entregando las materias primas o componentes a la lnea
de fabricacin justo en el tiempo preciso a medida que
son necesarios.
El mtodo Just in Time consiste fundamentalmente en
producir los elementos necesarios en las cantidades
necesarias y en el momento necesario. [7]
Una encuesta mostr que el 71% de las organizaciones
utiliza algn tipo de JIT en sus procesos. Esto demuestra
que las empresas estn constantemente buscando formas
de reducir costes a travs de JIT.
Para implementar un sistema JIT, se debe contar con la
cooperacin de la cadena de suministro. Tambin se debe
aceptar los problemas que estas acciones pueden o bien
descubrir o crear. [8]
Por ejemplo, la empresa Dell Computers fabrica lo que
sus clientes les piden hacer, cuando les piden, es decir
invierten en lo que quieren sus clientes, en lugar de tratar
de adivinar lo que podran querer.
JIT permite una reduccin de la materia prima, trabajo en
proceso y los inventarios de productos terminados.
Poka Yoke
Trmino japons que significa "a prueba de errores"
desarrollado en 1960 por el ingeniero japons Shigeo
Shingo. Este mtodo consiste en crear un proceso donde
los errores sean imposibles de realizar.
Este mtodo se define como una tcnica que busca la
prevencin de la ocurrencia de fallas y errores o identifica
y elimina defectos, evitando su propagacin. [9]
Este mtodo implica una inspeccin, as como, una
retroalimentacin y accin inmediata cuando los defectos
o errores ocurren, ya que los defectos son generados por
COMTEL 2014
52 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL48
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
49 53
UIGV
7. Experimentos y Resultados
Just in Time
Las funciones e interfaces donde se aplicar el mtodo de
Just In Time se describen a continuacin en la figura 8.
Poka Yoke
Las funciones e interfaces donde se aplicar el mtodo de
Poka Yoke se describen a continuacin en la figura 9.
Valor total.
COMTEL 2014
54 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL50
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Referencias bibliogrficas
[1] Muller M. (2005). Fundamentos de administracin de
inventarios. Bogot: Editorial Normal.
[2] Heredia N. Gerencia de compras: La nueva estrategia
competitiva. Espaa: Eco Ediciones.
[3] Krajewski L. & Ritzman L. (2000). Administracin
de las operaciones: estrategia y anlisis. Mxico:
Pearson Educacin.
[4] Maulen M. (2008). Gestin de Stock.: Excel como
herramienta de anlisis. Espaa: Ediciones Daz de
Santos.
[5] Cooper R. & Robert K. (1988). How Cost
Accounting Distorts Product Costs. Management
Accounting, 20.
[6] Hernndez N. (2011). Contribucin a la
competitividad de una empresa con herramientas
estratgicas: Mtodo ABC y el personal de la
organizacin. Pensamiento & Gestin, N 31, pp. 7382.
[7] Yasuhiro M. (1996). El Just in Time hoy en Toyota.
Espaa: Ediciones Deusto.
[8] Grady O. (1992). Just in Time, una estrategia
fundamental para los jefes de produccin. Espaa:
Mc Graw Hill.
[9] Viveros Soto E. (2007). Poka Yoke y AMEF en la
Industria de la Salud. Cmo prevenir errores y
fallas? Mxico: Dinamo Value Partners.
[10] Shingeo Shingo (1995). Zero Quality Control: Source
Inspection and the Poka-yoke System. Tokyo:
Productivity Press Portland, Oregon.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
51 55
UIGV
1. Introduccin
En la actualidad, todas las empresas de manufactura son
afectadas por cambios generados por la globalizacin que
incrementa las opciones de ofertas de los productos, con
un consecuente aumento en las expectativas y exigencias
del cliente. Ante este escenario, las empresas que no
ofrezcan productos o servicios de calidad que satisfagan a
los clientes, tendrn problemas de permanencia tanto en el
mercado nacional como en el internacional.
Por lo anterior, las empresas de manufactura estn
modificando su forma de organizacin y administracin,
pasando de una estructura jerrquica y funcional, a una
estructura horizontal, formada por grupos flexibles y
orientada al cliente, proporcionando al mercado productos
y servicios ms adecuados [Chebbi 2006] [Van 2002]
[Sadig 2000].
De esta manera, las empresas que adoptan la estructura
horizontal se concentran en la transferencia de ideas,
informaciones, decisiones y recursos, de una forma
eficiente y rpida, a lugares donde stos son necesarios.
Esto facilita la adaptacin de la empresa frente a los
cambios que puedan afectarla debido a modificaciones de
su entorno [Chebbi 2006] [Verbeek 2002]. Otro factor
que influye en las empresas modernas es el uso de la
tecnologa de la informacin que se aplica en todo el
proceso de produccin, permitiendo mejorar la calidad de
los productos y los servicios proporcionados por la
empresa.
La presente investigacin propone un mtodo para
facilitar el anlisis del proceso de produccin de una
empresa de manufactura moderna. Basndose en las
representaciones formales clsicas del modelo de
negocios de la empresa, se reformula de acuerdo con una
representacin grfica estructurada de diagrama de
bloques, que facilita su conversin directa a
representaciones en Redes de Petri. Esto permitira el
anlisis de procesos de planificacin de recursos,
conocidos como procesos ERP (Enterprise Resource
Planning), con foco en los procesos de produccin en una
sola herramienta de anlisis. Por otra parte, este enfoque
entregar un mayor conocimiento sobre las causas que
afectan al sistema de manufactura favoreciendo la entrega
COMTEL 2014
COMTEL52
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3.
Administracin
del
sistema
manufactura por procesos de negocios
de
Orgnica
El personal de la empresa
contribuye en la ejecucin
de las tareas comunes.
Las tareas son redefinidas
con la participacin de los
empleados.
Existe menos jerarqua de
autoridad y pocas reglas.
A1
A2
El conocimiento y el control
de
las
tareas
estn
distribuidos en cualquier
parte de la organizacin.
La
comunicacin
es
horizontal.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
53 57
UIGV
A2
AND - Split
AND - Join
A3
A5
P.
A1
OR - Split
[C2]
[C3]
PT y PT
Las tareas se describen mediante dos tipos de atributos: el
primero indica la accin que la tarea desarrolla y se
clasifica en: inmediata Ti , por mensaje Tm , por
Tr
Tt . El segundo atributo
A2
recurso
A3
OR - Join
A5
y temporizada
A4
[C2]
A1
A2
[C1]
A3
58
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
54
VI Congreso Internacional de Computacin y Telecomunicaciones
6. Ejemplo de aplicacin
En esta seccin, se presenta el flujo de trabajo generado
en una empresa de manufactura que considera como
entrada la orden del cliente y como salida la cancelacin
de la orden o la generacin de la orden de produccin. El
flujo de trabajo es desarrollado a travs de tres secciones
de la empresa: Ventas, Materiales y Produccin. La
COMTEL 2014
7. Conclusiones
El mtodo propuesto facilita el anlisis del proceso de
produccin de una empresa de manufactura moderna. Se
reformulan los procesos de negocio de acuerdo con una
representacin grfica que facilita la conversin directa a
modelos en Redes de Petri. Este enfoque facilita el
anlisis de procesos de planificacin de recursos,
conocidos como procesos ERP (Enterprise Resource
Planning). Tambin, contribuye a la generacin de un
mayor conocimiento sobre las actividades desarrolladas
en las diferentes secciones que conforman la empresa.
Esta propuesta facilita la entrega rpida de respuestas a
nivel de planta ante cambios dinmicos que ocurren en su
contexto externo e interno.
La incorporacin de las Redes de Petri, como un
formalismo de apoyo a la descripcin de la propuesta,
permite una mayor participacin de los especialistas
posibilitando el intercambio de informacin en las
diferentes fases del proyecto. Otro aporte de la propuesta
es que, a partir de la descripcin formal del sistema de
manufactura se muestra la interactividad de los procesos
de negocios que la componen, al incorporar concurrencia,
exclusin mutua y sincronismo a dichos procesos.
La presente investigacin continuar con el desarrollo de
las etapas de anlisis y validacin para modelos formales
de negocios que permitirn dar una mayor visin para el
anlisis de sistemas de manufactura bajo condiciones de
ambientes de mercados dinmicos.
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
55 59
UIGV
Ventas
Materiales
Produccin
Abrir Orden
del Cliente
Identificar materiales
requeridos
Identificar recursos
requeridos
Planificacin de
Orden
[Autorizado]
[No Factible]
[Factible]
Redefinir Orden
del Cliente
Generar Orden de
Produccin
[No Autorizado]
Cancelar Orden
del Cliente
Referencias bibliogrficas
[Chebbi 2006] Chebbi, I., Dustdar S, Tata S.; The viewbased approach to dynamic inter-organizational.
Workflow cooperation. In Data & Knowledge
Engineering, Volume 56, Issue 2, pp. 139-173, 2006.
[Eshuis 2002] Eshuis R., Wieringa R.; Verification
Support for Workflow Design with UML Activity
Graphs. In the Proceedings of the 24th International
COMTEL 2014
60
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 56
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
57 61
UIGV
1. Introduccin
La Psicologa, que constituye un campo cientfico
dedicado al estudio de la conducta humana, hoy se ve
fuertemente enfocada al tratamiento de aquellos trastornos
que pueden llegar a afectar directamente la vida de alguna
persona. Sin duda, uno de los padecimientos ms
comunes entre la poblacin son las fobias.
Informacin que obtuvimos de un sondeo realizado por la
Organizacin Mundial de la Salud y el Instituto Nacional
de Psiquiatra (Gmez, 2004), estima que en promedio
8% de la poblacin mundial experimenta alguna fobia.
COMTEL 2014
VI
62 Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL58
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
fobia
pueden
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
59 63
UIGV
Riesgos
Plan
Falta
de
Hardware
(pulsmetro, lentes de
realidad virtual, cmara).
B. RELAJACIN
La tarjeta de video no es
soportada.
Tratar de conseguir el
dispositivo faltante, y si no
es posible, entonces adaptar
el sistema en donde solo se
visualice realidad virtual.
Actualizar el Software de
compatibilidad con la tarjeta
grfica.
Tener varios escenarios
como opcin.
Consultar a un experto en el
tema.
Buscar opciones para que los
escenarios sean ms realistas
COMTEL 2014
COMTEL 2014
64 Congreso Internacional de Computacin y Telecomunicaciones
VI
60
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
3. Anlisis
Requerimientos del Sistema
Administracin de terapeuta.
-
Administracin de pacientes.
-
Seleccin de paciente.
-
Registro de pulsos.
-
Mostrar escenario.
-
4. Experimentos y Resultados
4.1 Pruebas de los escenarios virtuales
A continuacin, se muestra una tabla de las pruebas
realizadas con el escenario ms complejo en cantidad de
polgonos y texturas, donde al saber que los modelos
consumen muchos recursos del sistema, se aument la
cantidad de stos dentro de la escena.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
61 65
UIGV
Cantidad
mx. de
modelos
usados
Fluidez en
la navegacin FPS)
15
20
ATI Raedon
X1600
35
NvidiaGForce
8600 GT
12
60
CPU
GPU
AMD
Turion 64
(1.8 Ghz)
ATI
RadeonXPress
200M
Intel Graphics
Media
Accelerator
X3100
Intel Core
2 Duo (2.1
Ghz)
Intel Core
2 Duo (2.4
Ghz)
Intel Core
2 Duo (3.0
Ghz)
Figura 5. Isla
COMTEL 2014
COMTEL 2014
66 Congreso Internacional de Computacin y Telecomunicaciones
VI
62
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Puente
Telefrico
Sala
Escalera
Silla
Carretera
Trampoln
Edificio
Referencias bibliogrficas
Figura 9. Escalera/Escenario con escalera
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
63 67
UIGV
[16] Modelo
en
Espiral.
Disponible
en
http://1.bp.blogspot.com/_S5W0bf4uECM/TL5uOo
qW4MI/AAAAAAAAABI/wk8pbHQALHU/s1600/
espiral2.png
COMTEL 2014
68 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL64
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Calidad sobre una aplicacin mvil fiscal para la eficiencia en la gestin del pago de
impuestos federales en Mxico
Juan Pedro Bentez Guadarrama1, Ana Lusa Ramrez Roja2, Carlos Robles Acosta3, Alfonoso Aladape
Almillo4, Francisco Zorrilla Briones5
jpbenitezg@uaemex.mx, escu_anjav@hotmail.com, croblesa@uaemex.mx, aaldapea@yahoo.com,
fzorrilla@itcj.edu.mx
123 Universidad Autnoma del Estado de Mxico
45
Resumen: En este trabajo, se presenta la calidad sobre una aplicacin mvil en la prctica fiscal utilizada por
contadores pblicos que prestan servicios profesionales de consultora fiscal en Mxico a personas fsicas con
actividad empresarial, til para el contribuyente, gobierno y profesionistas, orientadas a cumplir con las disposiciones
contenidas en la legislacin fiscal mexicana. La investigacin se argumenta con base en la teora de la calidad y la
actividad financiera del Estado. La muestra estuvo conformada por 120 contadores inscritos a un colegio de
contadores pblicos en el municipio de Ecatepec de Morelos, Estado de Mxico. Se cre una aplicacin para ser usada
en el telfono inteligente como herramienta para obtener informacin sobre la cuanta del impuesto a enterrar y pagar
por el contribuyente. Se dise un instrumento conformado por 20 tems con base en la norma ISO 9126, estructurado
a escala tipo Likert con un alfa de Cron Bach de 0.90. El anlisis estadstico muestra una excelente actitud de los
profesionistas sobre el uso de la aplicacin en la prctica fiscal. Los resultados muestran un nivel de calidad casi
excelente, lo que permite inferir que la funcionalidad, portabilidad, mantenibilidad, usabilidad, confiabilidad y
eficiencia en el uso de la aplicacin mviles mediante el uso los dispositivos mviles, puede incorporarse en la gestin
tributaria en Mxico.
Palabras clave: calidad, aplicacin, fiscal, impuesto, gestin.
Abstract: In this paper the quality of a mobile application in practice used by tax accountants providing professional
tax consulting services to individuals with Mexico business, useful for the taxpayer, government and professionals,
designed to meet the requirements presented contained in Mexican tax law; research argues based on the theory of
quality and financial activity of the state; the sample consisted of 120 accountants registered to a school of public
accountants in the municipality of Ecatepec de Morelos, State of Mexico, an application for pre-owned in the
smartphone as a tool for information on the amount of tax to bury was created and paid by the taxpayer. A staff of 20
items based on the ISO 9126 standard instrument, structured Likert scale with an alpha of 0.90 Bach Cron was
designed. Statistical analysis shows an excellent attitude of the professionals on the use of the application in tax
practice; the results show a level of almost excellent quality, which allows us to infer that the functionality, portability,
maintainability, usability, reliability, and efficiency of mobile application using mobile devices can be incorporated in
tax administration in Mexico.
Keywords: quality, implementation, fiscal, tax, management.
1. Introduccin
En el contexto fiscal, se establece un vnculo jurdico
entre dos sujetos, el sujeto activo representado por el
Estado, quien se encuentra facultado para exigir el
cumplimiento y pago de los impuesto en Mxico; el
sujeto pasivo, es representado por el contribuyente, quien
tiene la obligacin de cumplir con las disposiciones
establecidas en las leyes fiscales mexicanas que se
materializan a travs del pago de los impuestos.
A partir de este fenmeno, el Estado procura el bien
comn de la sociedad tiene como propsito fundamental;
la obtencin, administracin y aplicacin de las
recaudaciones de los impuestos, para ello, implementa
estrategias de e-gobierno o gobierno electrnico
permitiendo hacer ms eficiente y efectiva la gestin
gubernamental, adems tiene la obligacin de asesorar y
proveer programas tecnolgicos fiscales a los
contribuyentes con la finalidad de brindar con mayor
oportunidad, el cumplir con las obligaciones fiscales
establecidas en las disposiciones fiscales. No es comn
que la autoridad hacendaria proporcione herramientas
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
65 69
UIGV
tiene
que
reforzarse
usarse
Evaluacin
1
Excelente
2
Bueno
3
Aceptable
4
Deficiente
5
Malo
Cuadro 1. Escala de evaluacin. Elaboracin propia.
tem
INDICADOR
1
2
3
4
Adecuacin
Exactitud
Interoperabilidad
Seguridad
CRITERIO O
VARIABLE
FUNCIONALIDAD
COMTEL 2014
COMTEL66
2014
70 Congreso Internacional de Computacin y Telecomunicaciones
VI
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Madurez
Recuperabilidad
7
8
9
10
11
12
13
14
15
16
17
18
19
20
Aprendizaje
Comprensin
Entendimiento
Operatividad
Atractividad
Tiempo
Recursos
Estabilidad
Anlisis
Cambio
Pruebas
Instalacin
Remplazamiento
Adaptabilidad
CONFIABILIDAD O
FIABILIDAD
USABILIDAD
EFICIENCIA
MANTENIBILIDAD
PORTABILIDAD
3. Otras secciones
El Estado tiene la facultad de recaudar los impuestos por
mandato constitucional conforme el artculo 25
constitucional el cual establece que el Estado con
fundamento en el plan nacional de desarrollo planear,
coordinar y orientar la actividad econmica del pas a
travs de la ley de ingresos de la federacin y el
presupuesto de egresos de la federacin, estableciendo
contribuciones que a su parecer sean necesarias para
cubrir los gastos pblicos promoviendo el crecimiento
econmico para lograr una verdadera distribucin de la
riqueza. A esta actividad se le conoce como actividad
financiera del Estado.
La principal actividad del Estado mexicano est
sustentada en la teora de la actividad financiera,
tendiente a regular los ingresos ordinarios y
extraordinarios y lo egresos de la organizacin estatal,
Garza (2005) establece que el Estado y los dems entes
pblicos realizan acciones encaminados a obtener
ingresos necesarios para sufragar el gasto que sirven para
sostener los servicios pblicos, por otro lado, Gianni
(1943) establece que el Estado administra el patrimonio,
derivado de las recaudacin de los tributos y los invierte
directamente en el desarrollo de sus actividades, por lo
que resulta necesario precisar que la actividad financiera
del Estado se deriva de la recaudacin de los impuestos,
por lo tanto, es importante sealar el origen y quien est
facultado para la imposicin de los mismos.
Con base en lo anterior, para cumplir la actividad
financiera del Estado, la secretaria de hacienda y crdito
pblico como organismo encargado de la recaudacin de
las contribuciones implementa estrategias que facilitan al
sujeto pasivo la gestin tributaria, para ello, ha
implementado estrategias de gobierno electrnico (eGobierno) que permiten transformar el tradicional modelo
de Estado burocrtico hacia el de un moderno Estado
proveedor de bienes y servicios (Carranza, 2002).
El gobierno mexicano aprovecha las tecnologas de la
informacin y comunicaciones (TIC) en la mejora de la
gestin interna de la administracin pblica para otorgar
mejores servicios, facilitar el acceso a la informacin, la
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
67 71
UIGV
4. Experimentos y Resultados
Una vez definido el instrumento para evaluar la calidad de
la aplicacin fiscal, se realiz aplico con base a los
criterios de la norma ISO 14958 en el apartado 5, se
establece el proceso de la evaluacin de la calidad de
programas tecnolgicos, el instrumento se aplic a 120
contadores pblicos que se encuentran actualmente
dedicados a prestar servicios de asesora consultoras a
personas fsicas de dicadas a actividades, adems de
cumplir con los criterios (nicamente aquellos
contribuyentes que hayan obtenido ingresos provenientes
por actividades comerciales, agrcolas, ganaderos,
pesqueros y silvcolas) necesarios para la utilizacin y
puesta en prctica en la determinacin y clculo de los
pagos provisionales del Impuesto Sobre la renta, e
Impuesto al Valor agregado.
Al inicio del procedimiento de la evaluacin se les
solicit a los participantes evaluar la aplicacin fiscal
mvil, adems se explic que es una aplicacin para
instalar en el telfono inteligente con el propsito
principal de determinar y calcular los montos del
impuesto a pagar en los pagos provisionales mensuales
del ejercicio 2014, actualmente aplicable para el ao
2014, cuya obligacin con el fisco es entrar y pagar mes
con mes el impuesto a cuenta del impuesto anual, adems
se especific el tipo de tecnologa donde se puede utilizar
la aplicacin fiscal. As mismo, se puntualiz que el
desarrollo del modelo tecnolgico se elabor con base a la
legislacin fiscal mexicana. Posteriormente, se
proporcion el archivo por medio de bluetooth en su
telfono personal para utilizar la aplicacin fiscal y
pudiera iniciar el proceso de evaluacin.
En la segunda fase, se describieron los conceptos que
integran la aplicacin fiscal en cada uno de los impuestos
que intervienen en la determinacin, se explic los
montos que deben ingresar para obtener los resultados
requeridos por la autoridad hacendaria, todos los
participantes estn asociados con los conceptos que se
manejaron y los botones contenidos para calcular el ISR,
IVA.
En la tercera fase, se dise un cuestionario de 20 tems,
fue piloteado con una muestra de 30 participantes
profesionistas prestadores de servicios activos en la base
de datos del Servicio de Administracin Tributaria,
quienes sealaron que las preguntas no presentan
dificultades para su comprensin, por lo que se procedi a
llevar el estudio piloto. Una vez construido el instrumento
definitivo se procedi a su aplicacin a una muestra
proporcional y representativa de la poblacin.
En la cuarta fase, se llev a cabo una sesin por grupos
con una duracin de 50 minutos aproximadamente donde
se present la aplicacin, se explic su funcionamiento, se
realizaron casos prcticos reales de contribuyentes
dedicados a la actividad comercial de un municipio del
Estado de Mxico. A continuacin se les proporcionaron
los datos de un contribuyente para utilizar la aplicacin
fiscal y de esta forma se capacit a los sujetos para usar la
aplicacin.
En el procesamiento de datos, se utiliz el paquete
estadstico Statical Package for te Social Sciencies (SPSS,
COMTEL 2014
Frecuencia
Porcentaje
Femenino
72
40
Masculino
48
60
Total
120
Frecuencia
Porcentaje
32 aos
33 aos
34 aos
35 aos
36 aos
24
24
36
12
12
20.0 %
20.0 %
30.0 %
10.0 %
10.0 %
37 aos
12
10.0 %
120
100.0 %
Total
Frecuencia
Porcentaje
Nokia
60
50 %
LG
24
20 %
Motorola
24
20 %
72
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
100.0
COMTEL 68
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Sony Ericsson
12
10 %
Total
120
100 %
Frecuencia
Porcentaje
Comercio
42
35.0 %
Servicios
36
30.0 %
Industrial
42
35.0 %
Total
120
100.0 %
Funcionalidad
Fiabilidad
Usabilidad
Eficiencia
Mantenibilidad
Portabilidad
CALIDAD
1.05
1.02
1.04
1.01
1.02
1.02
1.01
Desviacin
Estndar
.03
.02
.06
.03
.03
.03
.03
Fiab.
Usab.
Efic.
Manten.
Portab.
Calidad
1.0
Fiabilidad
.914**
Usabilidad
.948**
.955**
Eficiencia
.906**
.978**
.927**
Mantenibilidad
.953**
.973**
.824**
.857**
Portabilidad
.994**
.922**
.801**
.885**
.811**
Calidad
.945**
.975**
.870**
.905**
.811**
.932**
1.0
Factores
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
69 73
UIGV
Referencias bibliogrficas
[Carrillo, Linares, 2009] Carrillo, Linares, 2009.
Gobierno electrnico.
http://grupoalfaro.org/imaginar.org/docs/L_mgobiern
o_NED.pdf
[Carranza, J., 2002] Carranza, J. (2002) VII Congreso
Internacional del CLAD sobre la Reforma del Estado
COMTEL 2014
74 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL70
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
71 75
UIGV
1. Introduccin
El aumento de ofertas en programas a distancia y la alta
demanda por el aprendizaje asistido por tecnologas de la
informacin sean de tipo e-learning o b-learning a nivel
mundial, proponen el uso de modelos pedaggicos que
contemplen el uso de las tecnologas de informacin y
comunicacin (TIC). Bajo esta consideracin el proceso
de enseanza-aprendizaje se soporta sobre un modelo
pedaggico [9], este modelo contempla la utilizacin del
diseo instruccional para la elaboracin de cursos y
contenidos, los cuales buscan desarrollar en el estudiante
destrezas cognoscitivas, la construccin de su propio
conocimiento y nuevas habilidades como el aprender a
pensar. Para el desarrollo de E-lerning, B-learning o
cualquier ambiente de aprendizaje que permita la
educacin a distancia, se utilizan contenidos desarrollados
a partir del diseo instruccional. En estos ambientes, el
proceso de enseanza se realiza con la imparticin de
cursos y contenidos a travs de una plataforma educativa.
Este proceso se da a travs de la interaccin de dichos
contenidos con los estudiantes, la cual se establece a
travs de las distintas relaciones que se generan entre los
materiales de aprendizaje y los estudiantes.
Un MDI es un proceso sistemtico [1] y [2], planificado y
estructurado, donde se producen una variedad de
materiales educativos orientados a las necesidades de los
educandos u objetivos instruccionales [3], [4] con lo cual
se busca asegurar la calidad del aprendizaje. La literatura
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
76
UIGV
72
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Figura 1. Especificacin del Diseo Instruccional adaptado del modelo ADDIE, fases y ciclo de vida. Elaboracin
Propia
2.1.1.
Anlisis
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
73 77
UIGV
Actividades
Comprender la situacin externa de
la organizacin
Comprender la situacin interna de
la organizacin
Bosquejar el contenido de la
capacitacin o educacin
Especificar los resultados de la
capacitacin
Acomodar las caractersticas de los
participantes
Identificar las necesidades de
aprendizaje de los participantes
Fase de Anlisis
Tcnicas/Herramientas
Comits de asesora, Encuestas, observacin de otras
organizaciones, bibliografa profesional.
Entrevistas, encuestas, reuniones con y grupos de
enfoque
Mapas conceptuales
Anlisis de los Contenidos
Descripcin de habilidades, encuestas, entrevistas,
etc.
Encuestas, estudios de mercado, entrevistas de
individuos o grupos de inters, entrevistas de
participacin, mtodo de eventos crticos, pruebas,
estudio de registros e informes.
Resultados
Requerimientos de
Actuacin. Lo que los
participantes podrn
lograr al completar el
programa
Bosquejo del Contenido
del Curso.
2.1.2.
Diseo
Teora
Actividades Concernientes
al docente o tutor
Rango recomendable
de tiempo
Exposicin del Tema
Exposicin
de
contenidos
mediante
5% - 15%
presentaciones o explicacin basada en materiales
de lectura.
Seminario
Instruccin basada en contribuciones de los
1% - 5%
estudiantes (investigacin).
Taller-trabajo en grupo
Sesin supervisada donde los estudiantes trabajan
1% - 5%
en tareas individuales y reciben asistencia y gua
cuando es necesaria.
Aprendizaje basado en Diseo temtico basado en resolucin de
1% - 10%
problemas
problemas, los alumnos van aprendiendo a
aprender a resolver problemas en la vida real.
Actividades educativas
COMTEL 2014
Definicin
78
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
74
VI Congreso Internacional de Computacin y Telecomunicaciones
De Tipo
Comn
Prctica
Presentacin de trabajos
1% - 5%
3% - 15%
2% - 15%
1% - 5%
1% - 3%
1% - 10%
15% - 30%
10% - 20%
15% - 25%
5% - 20%
1% - 5%
100%
COMTEL
2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
Tipo de evaluacin
Formativa
79
75
UIGV
Sumativa
Tabla 3. Tabla de actividades asociados a los instrumentos tecnolgicos y la forma de evaluacin a tomar en cuenta.
Elaboracin propia
Especificacin de los Materiales del Curso.
Se propone especificar los materiales del curso de acuerdo
con el plan de actividades definidas, de acuerdo con ello
tendremos - Textos (impresos o digitales) y recursos
Actividades
Especificar los resultados del
curso
Seleccionar el contenido de la
capacitacin o educacin
Seleccionar las actividades de
aprendizaje
Determinar cmo evaluar los
procesos y resultados
Disear los materiales
educacin y capacitacin
de
Fase de Diseo
Tcnicas/Herramientas
- Verbos de accin para escribir los objetivos del
dominio cognitivo y los dominios afectivos y
psicomotor.
- Competencias generales a desarrollar.
- Mapas Mentales
- Seleccin de Contenidos
- Plan general de Actividades
- Plan de actividades por tipo de aprendizaje.
- Evaluacin formativa
- Evaluacin Sumativa
Especificacin de los tipos:
- Textos (impresos o digitales) y recursos multimedios
- Grabaciones de audio y video, CD, DVD, etc.
Resultados
Objetivos Instruccionales
Especificacin del Plan de
evaluacin
Plan de actividades de
aprendizaje
Especificacin de
Materiales del Curso
los
2.1.3.
Desarrollo
80
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 76
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Resultados
Recursos de
Aprendizaje
de los
Participantes
Medidas de
satisfaccin
Respuestas afectivas
Grado de participacin Instrumentos
de
Evaluacin
Escribir los materiales
Desarrollo de los
Recursos
del texto, grabar y
materiales
Didcticos
editar los recursos de
didcticos
del Instructor
audio y video
Decidir los
Definicin
mtodos y
Evaluacin de
del ambiente
tcnicas del
Metodologas Web
de
ambiente de
Aprendizaje.
aprendizaje
Fase
Diseo
Fase de Desarrollo
Tcnicas/Herramientas
Desarrollo
Actividades
Determinar las
especificaciones
de los
instrumentos de
la evaluacin.
Elaborar los
instrumentos de
evaluacin
Implementacin (Realizacin)
Fase de Implementacin
Tcnicas/Herramientas
Seguimiento y pruebas
de eficiencia.
Resultados
Entrega
del Curso
(programa
educativo)
Metodologa de diseo
Web OOHDM
2.1.5.
Evaluacin
Anlisis
Fase
Preguntas de Evaluacin
Se han recogido todos los datos para la
valoracin del ambiente externo a la organizacin?
Son precisos y completos? Se han definido
criterios para su interpretacin?
Se han identificado las fuerzas, oportunidades,
debilidades y oportunidades de la organizacin?
Se ha realizado el bosquejo inicial de la materia a
travs de mapas del conocimiento? Es preciso y
completo el mapa?
Ha sido precisa y completa la definicin de las
caractersticas de los participantes para el
programa?
Evaluacin
2.1.4.
Realizacin
Preguntas de Evaluacin
Corresponden los objetivos instruccionales
planteados al bosquejo del programa identificado
en la fase previa?
Corresponde el plan de evaluacin a los objetivos
instruccionales del programa?
Corresponden las actividades de aprendizaje a la
obtencin de los objetivos instruccionales?
Corresponden los materiales del aprendizaje a los
resultados esperados del programa, al plan de
actividades y a las especificaciones formuladas en
la fase previa?
Es amigable el ambiente de aprendizaje? En qu
grado facilita el aprendizaje? Su actuacin es
eficaz?
Son vlidos y confiables los instrumentos de
evaluacin?
Facilitarn las actividades el aprendizaje de los
participantes?
Es adecuado para los objetivos propuestos el
ambiente de aprendizaje realizado?
Se lograron los resultados esperados para los
participantes? Existe conformidad por parte de
los usuarios? Se adecuaron al programa? Estn
satisfechos con sus experiencias de aprendizaje?
Se pueden mejorar los recursos para el instructor?
Est satisfecho el instructor con su experiencia de
aprendizaje?
Los cuestionarios de evaluacin que se
escogieron lograron sus objetivos? Se evalu de
forma objetiva y de acuerdo con los resultados
esperados de cada fase?
Son vlidos y confiables los instrumentos de
evaluacin utilizados a lo largo del modelo?
Se pueden mejorar los instrumentos de
evaluacin utilizados?
3. Caso de estudio
Para nuestro caso de estudio, se ha elegido el curso de
carrera: Fundamentos de Informtica del primer ciclo de
la facultad de Sistemas, Cmputo y Telecomunicaciones.
La presente muestra un breve resumen de los resultados
obtenidos en la fase de anlisis y diseo del modelo
propuesto. Las fases de desarrollo, realizacin y
evaluacin vienen estrechamente relacionadas con la
construccin de la plataforma donde se impartir el
programa, por ello se especifican junto a su desarrollo.
3.1. Anlisis
Segn la informacin recolectada, existe una buena
predisposicin de la organizacin y existen factores
favorables para implementar este curso en una plataforma
a distancia. La asignatura es de formacin bsica y tiene
el propsito de brindar los conocimientos bsicos sobre
informtica y debe comprender conceptos del rea
informtica, hardware, representacin de la informacin,
software y comunicaciones, Redes e Internet. Los
estudiantes que podrn llevar esta asignatura debern
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
77 81
UIGV
Diseo
3.2.1. Objetivos Instruccionales del curso y
competencias
Objetivos
Proporcionar al alumnado
una visin general de la
informtica, dando a conocer
los fundamentos y
principales campos de
aplicacin de esta disciplina.
Describir y Reconocer los
fundamentos cientficos que
involucran el uso de la
informtica.
Producir una capacidad
creativa aplicada al uso y
manejo de HD y SW.
Identificar los conceptos
bsicos referidos al entorno
de red las aplicaciones
telemticas.
Estimar diferentes enfoques
de la informtica y su
aplicacin en la solucin de
problemas.
Llevar a cabo una sntesis
sobre las lneas
fundamentales de la
informtica bsica.
Competencias
Habilidades
especficas en
manejo de hardware
y Software.
Habilidad para
recuperar y analizar
informacin a partir
de diferentes fuentes
tecnolgicas.
Desarrollar
habilidades para la
resolucin de
problemas.
Capacidad de crtica
y autocrtica.
Habilidades
comunicativas.
Capacidad para
aplicar la teora a la
prctica.
Capacidad para
generar nuevas ideas
(creatividad).
Compromiso tico.
3.2.2. Configuracin
contenidos
estructuracin
de
4 SOFTWARE
4.1 Software. Definicin, Categoras (Sistema Operativo,
lenguajes de Programacin, SW. De uso general y de
aplicacin) Sistema Operativo. Definicin, evolucin
(niveles).
4.2 Funciones bsicas de un S.O, tipos de S.O
(multitarea, multiusuario, Tiempo Real), Ejemplos de
S.O.
5 REDES E INTERNET
5.1 Introduccin a las Redes de Computadoras.
Conceptos de conectividad. Tipos de redes x su
extensin (LAN, MAN, WAN), Clasificacin y
arquitecturas (topologas).
5.2 Modelo de Referencia OSI, Arquitectura TCP/IP.
Conceptos y definiciones. Dispositivos de Redes.
5.3 La red Internet. Historia y evolucin. Protocolos.
Concepto e importancia.
Descripcin de Competencias
Habilidades especficas en manejo de
hardware y Software.
Habilidad para recuperar y analizar
informacin a partir de diferentes fuentes
tecnolgicas
Desarrollar habilidades para la resolucin
de problemas.
Capacidad de crtica y autocrtica.
Habilidades comunicativas.
Capacidad para aplicar la teora a la
prctica.
Capacidad para generar nuevas ideas.
Compromiso tico.
2y4
3y4
2, 3, 4 y 5
1
4, 5
1y3
1,2,3, 4 y 5
1
82
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Vinculacin
Campos de
Aplicacin
Seminario en
lnea, uso de foro
virtual
Estudio de contenidos Acceso a recursos
relacionados con los
de la Web.
conceptos de
Entrevista en lnea
informtica
con el tutor
Exposicin de
Formato
Conceptos de
electrnico, texto
computacin
de lectura
COMTEL78
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
[5].
[6].
[7].
[8].
[9].
[10].
[11].
[12].
Referencias bibliogrficas
[1].
[2].
[3].
[4].
COMTEL 2014
[13].
[14].
[15].
[16].
COMTEL 2014
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Internacional
de Computacin
y Telecomunicaciones
79 83
UIGV
[17]. Jan,
Marc.
EVALUACIN
DEL
APRENDIZAJE:
PROBLEMA
O
HERRAMIENTA? (Spanish) Revista de Estudios
Sociales, jun2005 Issue 20, p93-98, 6p; (AN
19554878) EBSCO
[18]. D. Schwabe, R. Pontes, and I. Moura,
"OOHDMWeb:
An
Environment
for
Implementation of Hypermedia Applications in the
WWW," ACM SigWEB Newsletter, vol. 8, no. 2,
1999.
COMTEL 2014
84 Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL80
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduccin
La falta de implementacin de las medidas de seguridad
en los Web Services y el incremento del nmero de
ataques cada vez ms especializados y organizados hace
importante y fundamental un mtodo para evaluar la
seguridad de la transmisin de datos por medio del Web
Services que actualmente existen en las empresas e
instituciones del sector gobierno.
Los riesgos y las vulnerabilidades de seguridad ms
comunes que existen en la actualidad, hacen necesaria la
tarea de proteccin y vigilancia de los datos de una
entidad. Por medio de esta investigacin, se propone un
mtodo para evaluar la seguridad en la transmisin de
datos, basado en la medicin de las mtricas y las
caractersticas de seguridad, detallndose de manera
especfica los procedimientos necesarios para realizar la
evaluacin.
Este modelo evala las cinco categoras de la seguridad
de
informacin:
Autenticacin,
Autorizacin,
Confidencialidad, Integridad y No repudio, las cuales son
consideradas importantes, al tener en cuenta los aspectos
mnimos de Seguridad que se requieren. El estudio del
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
81 85
UIGV
Services.
2.3
a. NIST SP 800-55
2.1
Arquitectura de la seguridad
b. ISO/IEC 27001
Basados en el concepto de mejora continua y la seguridad
de la informacin, la norma especifica los requisitos
necesarios para establecer, implantar, mantener y mejorar
un Sistema de Gestin de la Seguridad de la Informacin
(SGSI) segn el Ciclo de Deming. La norma es
consistente con las mejores prcticas descritas en
ISO/IEC 17799 [Brewer+10].
c. ISO/IEC 27004
El estndar fue diseado para ser usado en conjuncin con
la norma ISO/IEC 27001, la norma sirve como un
documento que orienta el uso de las mtricas durante el
desarrollo y facilite la evaluacin de la conformidad de
los controles y los procesos del software [Fomin+00].
2.2
86
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 82
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Mecanismo de seguridad
3.1
3.2
Criterio
La proteccin de autenticidad del usuario es
completa (76% a 100%)
La proteccin de autenticidad del usuario no
est completa (51% a 75%)
Tiene poca proteccin de autenticidad del
usuario (26% a 50%)
Tiene mnima proteccin de autenticidad del
usuario (1% a 25%)
Criterio
Existen condiciones de acceso bien especficas
para cada usuario (81% a 100%)
Las condiciones de acceso no estn bien
Medio-Alto
determinados (61% a 80%)
Las condiciones de acceso estn
Moderado
medianamente definidos (41% a 60%)
MedioLas condiciones de acceso son poco
Moderado especficas y seguras (21% a 40%)
Alto
COMTEL
2014
COMTEL 2014
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
87
83
UIGV
Bajo
Nivel
Integral
MedioIntegral
Parcial
MedioParcial
Mnimo
Criterio
Los mensajes mantienen la integridad de la
informacin explcita (81% a 100%)
El mensaje es interceptado y bloqueado al
ser modificado por un tercero (41% a 60%)
La informacin del mensaje solo es leda por
otros usuario (61% a 80%)
Algunos mensajes son interceptados y
modificados por terceros (21% a 40%)
Los mensajes sufren modificaciones durante
el trayecto al destino (1% a 20%)
Criterio
La confidencialidad de informacin es
fehaciente para el usuario (76% a 100%)
La implementacin de la confidencialidad de
informacin es incompleta (51% a 75%)
La confidencialidad de informacin est
parcialmente implementada (26% a 50%)
Existe mnima confidencialidad de
informacin de mensajes (1% a 25%)
Criterio
Completo
MedioCompleto
Parcial
MedioParcial
Mtodo de aplicacin
Entregables a evaluarse
Contar nmero de
Autentica_ pruebas realizadas a la
validacin de credenci
cin de
credenciales ales en comparacin
del usuario con la cantidad de
validacin satisfactoria
de punto a
de las credenciales de
punto
los usuarios
- Reporte de pruebas
de validacin de las
credenciales de los
usuarios
- Reporte de especifi_
caciones de accesos
al WS y
autorizaciones a los
usuarios
- Verificar que los
controles de
autentica_ cin del
usuario se haya
realizado con WSSecurity o con SSL
- Especificaciones de
las pruebas de autenti
ca cin de usuarios
de punto a punto
- Casos de prueba de
implementacin para
la autenticacin de
datos del usuario
- Reporte de pruebas
de autenticacin de
usuarios en la capa
de transporte
(SSL/TLS)
AC1.
AC2.
Verificacin
de
autenticidad
del usuario
en la capa de
transporte
Contar el nmero de
validaciones detectada
de autenticacin del
usuario, en compara_
cin con el nmero
total de validaciones
de autenticacin de
usuario implementadas
utilizando el SSL/TSL
Contar el nmero de
pruebas que verifica la
autenticidad del envo
de informacin del
usuario, comparado
con la cantidad de los
mensajes de deteccin
de autenticidad de
origen de datos del
usuario
AC4.
Cantidad de pruebas
Utilizacin realizadas a los tokens
de seguridad de
de Tokens
autenticacin de
para la
autenticacin usuarios, en
del usuario comparacin con la
cantidad de operaciones
ilegales detectadas por
el token
AC5.
Nmero de controles
Capacidad
implementadas para
de detectar detectar operaciones
operaciones ilegales de acceso, en
comparacin con el
ilegales de
nmero controles que
acceso
detecta las operaciones
ilegales realizadas en
el acceso de cada
usuario
AC3.
Verificacin
de
autenticidad
del origen de
datos del
usuario
Autenticacin
Autenticacin
Mnimo
- Casos de prueba de
los tokens realizados
de autenticacin de
usuarios
- Reporte de
operaciones ilegales
no permitidas por los
tokens del WS
- Casos de prueba de
la validacin de
controles de acceso
con pool de datos.
- Especificaciones de
los controles de
acceso del Web
Service
- Reporte de pruebas
con operaciones
ilegales detectadas
por los controles
COMTEL 2014
COMTEL 2014
88 Congreso Internacional de Computacin y Telecomunicaciones
VI
84
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Autorizacin
Responsabi_
lidad de
acceso al
Web Service
AZ3.
Conformidad
de registro
de revisiones
de control
de acceso
AZ4.
Capacidad
de detectar
autorizacio_
nes ilegales
de control de
acceso
IN1.
Verificacin
de cobertura
de envo de
datos
Integridad
IN2.
Conformidad
de integridad
del cifrado
de mensajes
IN3.
Integridad
de mensajes
con firmas
digitales
Confidencialidad
CO1.
Confidencia
lidad del
mensaje en
la capa de
transporte
Contar el nmero de
revisiones
satisfactorias de
pruebas de riesgo de
acceso al WS,
comparado con el
nmero total de
pruebas de riesgo
realizadas por roles de
usuarios
Contar el nmero de
operaciones ilegales de
autorizacin de acceso
detectadas, en
comparacin con el
nmero de pruebas de
autorizacin de acceso
con mltiples
operaciones realizadas
Contar el nmero de
envos satisfactorios
realizados desde el
servidor al cliente,
comparado con el
nmero total de envo
de datos realizados
Cantidad de archivos
cifrados digitalmente
con WS-SSL/TLS de
todo el mensaje,
comparado con la
cantidad de pruebas de
cifrado de mensajes
digitalmente
Contar el nmero de
mensajes firmados
digitalmente para la
autenticacin con WSSecurity comparado
con el nmero total de
pruebas realizadas de
firmas digitales
Contar el nmero de
pruebas realizadas a
las sesiones de envo
de mensajes SSL/TLS,
en comparacin con el
nmero de mensajes
enviados con sesiones
establecidas
- Especificaciones de
los accesos autorizados
- Reporte de
documentos de
autorizacin de accesos
- Documento de
responsabilidad de los
acceso al WS
CO2.
Utilizacin
de Tokens
para
confidencia
lidad de
mensajes
CO3.
- Especificaciones de
los accesos autorizados
por el usuario
responsable
- Reporte de
documentos que
autorizan de accesos al
WS por el usuario
responsable
- Documento de
especificaciones de los
accesos autorizados por
el usuario responsable
- Reporte de pruebas a
las validaciones de
acceso al web Service
por roles de usuarios
- Especificaciones de
casos de prueba del
control de acceso
- Reporte de pruebas de
acceso realizadas con
pool de operaciones
- Reporte de operacin
ilegales de acceso al
WS detectadas
- Casos de prueba de
envo de mensajes
realizados
- Reporte de pruebas de
envo de mensajes
realizados a los
usuarios
- Reporte de pruebas de
autenticacin de
mensajes
implementados con
WS-SSL
- Reporte de pruebas del
correcto cifrado de
mensajes punto a punto
- Reporte de pruebas de
autenticacin de men_
sajes implementados
con WS-Security
- Reporte de pruebas de
verificacin de
integridad del mensaje
punto-punto
- Casos de prueba del
establecimiento de
sesiones SSL/TLS
- Reporte de pruebas del
establecimiento de
sesiones SSL/TLS
- Reporte de pruebas
implementados con
WS-Security
Utilizacin
de certificado
X.509 para
encriptar y
desencriptar
mensajes
CO4.
Validacin
de envo de
mensajes en
la estructura
y contenido
del XML
NR1.
No Repudio
Nmero de
documentos asignados
formalmente por los
responsables del WS,
en comparacin con el
total de WS
documentados que
existen en la
institucin
AZ2.
Cantidad de WS que
Capacidad
son administrados por
los usuarios
de
administrar responsables de control
el control de de acceso, en
comparacin con el
acceso
total de WS que existen
en la institucin
AZ1.
Verificacin
del no
repudio del
emisor
NR2.
Verificacin
del no
repudio del
receptor
- Reporte de pruebas de
envo de mensajes con
tokens WS-Security y
WS-Trust
- Reporte de pruebas de
tokens de seguridad de
confidencialidad de
los mensajes con X.509
- Casos de prueba y los
resultados de los
certificados
implementados para los
mensajes.
- Reporte de pruebas de
mensajes encriptados y
desencriptados por el
certificado X.509
- Casos de pruebas de
validacin de datos
implementados para los
mensajes
- Reporte de pruebas de
validacin de mensajes
definidos e
implementados
Contar el nmero de
- Reporte de pruebas de
archivo implementados conformidad de acuse
con XML-Signature,
de recibo de archivos
comparado con
recibidos
nmero total de
- Reporte de pruebas al
pruebas realizado al
historial de archivos
archivo implementado
enviados
con XML-Signature
Contar nmero de
- Reporte de pruebas al
archivos con acuse de
acuse de recibo de
recibo, comparado con archivos enviados
el nmero de pruebas - Reporte de pruebas al
de archivos enviados al historial de archivos
destinatario
recibidos
Contar el nmero de
mensajes modificados
por los tokens
incorrectos, en
comparacin con el
total de pruebas
realizadas a los tokens
de mensajes enviados,
Contar el nmero de
mensajes encriptados y
desencriptados
correctamente, en
comparacin con el
nmero total de
pruebas de
certificacin de
mensajes realizados
Contar el nmero de
pruebas de los mensajes
validado correctamente,
en comparacin con el
nmero total de
validaciones realizadas
en los mensajes.
3.3
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
85 89
UIGV
3.4
Peso
Diferencia Calificacin
obtenido
0.942
0.022
Aceptable
0.976
0.016
Aceptable
0.984
0.012
Aceptable
0.953
0.018
Aceptable
0.987
0.011
Aceptable
0.977
-0.010
No Aceptable
0.975
0.005
Aceptable
0.989
0.009
Aceptable
0.975
0.003
Aceptable
0.993
0.003
Aceptable
0.956
-0.014
No Aceptable
0.994
0.014
Aceptable
0.996
0.026
Aceptable
0.957
-0.023
No Aceptable
0.989
0.007
Aceptable
0.984
0.004
Aceptable
0.988
0.013
Aceptable
0.983
0.013
Aceptable
COMTEL 2014
90
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL86
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Referencias bibliogrficas
[Brewer+10] D. Brewer, M. Nash: Insights into the
ISO/IEC 27001 Annex A, 2010.
[Demchenko+05] Y. Demchenko, L. Gommans: Web
Services and Grid Security Vulnerabilities and Threats
Analysis and Model, 2005.
[Fernandez12] E. Fernandez: Introduction to the Special
Issue on Recent Advances in Web Services, 2012.
[Fomin+00] V. Fomin, H. de Vries: ISO/IEC 27001
Information Systems Security Management Standard:
Exploring the Reasons for low adoption, 2008.
[Gulati+12] A. Gulati, S. Sharma y P. Mehmi: Proposing
Security Requirement Prioritization Framework, 2012.
[Heyman+11] T. Heyman, R. Scandariato: Using Security
Patterns to Combine Security Metrics, 2011.
[Islam+11] S. Islam, P. Falcarin: Measuring Security
Requirements for Software Security, 2011.
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
87 91
UIGV
1. Introduccin
En la actualidad, millones de personas utilizan las redes
para sus transacciones bancarias, compras, declaraciones
de impuestos, entre otras actividades y muchas de estas
actividades son crticas, ya que involucran informacin
confidencial [1].
Esto genera la necesidad de proveer un mtodo que
permita identificar la autenticidad de las partes en una
transaccin de manera a evitar la suplantacin de
identidad. Tambin genera la necesidad de proveer
canales seguros para las transacciones de manera a evitar
el robo de informacin.
Considerando el aumento de amenazas sobre la seguridad
de la informacin y de los sistemas, es necesario
implementar una infraestructura que sea capaz de
salvaguardar toda la informacin sensible dentro de una
institucin. Por ejemplo, para las transacciones en lnea o
el comercio electrnico, es ineludible la alta confiabilidad
y el uso de una infraestructura segura. Est claro que
debemos contemplar mecanismos que garanticen la
seguridad.
En la actualidad, las tcnicas y algoritmos criptogrficos
constituyen la base de la seguridad computacional y de las
redes de computadoras, los cuales permiten proveer
servicios de seguridad incluyendo autenticacin,
confidencialidad, integridad y no repudio [1].
Los algoritmos criptogrficos permiten realizar cifrado de
informacin, firma de documentos, control de
autenticacin de personas, control de integridad de
documentos y ms. El problema con estos mecanismos
radica en el modo de operacin, principalmente porque
debemos lidiar con el robo de informacin, la
suplantacin de identidad, entre otros tipos de estafas [2].
Los principales algoritmos criptogrficos utilizados son
los algoritmos simtricos y los algoritmos de clave
pblica. En la criptografa de clave simtrica, se requiere
que los usuarios compartan una clave secreta comn para
lograr una comunicacin segura. El problema est en la
manera de intercambiar esa clave comn entre personas
2. Anlisis de soluciones
Todo el marco terico necesario para un entorno de PKI
(criptografa, firma digital, certificados digitales, etc.) se
puede encontrar en [3].
Para llevar a cabo la implementacin de la infraestructura
de clave pblica en la Universidad Catlica Nuestra
Seora de la Asuncin, primero se han analizado varios
paquetes de software open source que permitan gestionar
una solucin.
Entre los paquetes de software open source ms
referenciados en el proceso de investigacin para la
gestin de una infraestructura de clave pblica se
encontraron los siguientes [4]: EJBCA (Enterprise Java
Bean Certificate Authority), OpenCA PKI, OpenXPKI, y
Dogtag Certificate System.
De los paquetes listados, se descart para el anlisis
comparativo a Dogtag Certificate System por no contar
con soporte multiplataforma y estar limitado nicamente a
una de las familias de distribucin Red Hat: Fedora [5].
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
92
UIGV
88
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Inicios
Implementacin
Sistemas Operativos
Base de datos
EJBCA
OpenCA
OpenXPKI
2001
1998
2008
Java, J2EE
Perl
FreeBSD, Linux, Solaris,
OpenSolaris, Mac OS X
Independiente del SO
Soporte LDAP
Soporte OCSP
No
Escalabilidad
Escalable
No tan escalable
Configuracin
Demasiado compleja
Compleja
Complicado
LGPL
BSD revisada
Apache 2.0
Constante
Licencia
Movimiento comunidad
ltimo release
Libros en Amazon
4.0.16 el 27-06-2013
1.1.0 el 31-10-2010
Poco movimiento
2008 (funcional-no estable). En
marzo 2012 sali OpenXPKI
0.10.0. Se espera la versin 1.0
desde finales del 2013.
Ninguno
- Ministerio de Defensa
Francia;
- Ministerio de Finanzas,
Casos de xito
Francia;
- Junta de Polica Nacional
Sueca;
- Grupo Safa, Espaa;
- Serasa, Brasil
e-Science-UNPL, Argentina;
UTPL, Ecuador;
UNA, Paraguay;
UDB, San Salvador
- Cynops, Alemania
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
89 93
UIGV
94
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
90
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
91 95
UIGV
ID del problema
Descripcin
Solucin
Problema 1
Problema 2
Problema 3
Problema 4
Problema 5
Problema 6
Incapacidad
de
almacenamiento
de
informacin del usuario (personal e
institucional).
Incapacidad de registro de datos de usuarios
va web para la peticin de certificados
digitales.
Incapacidad de realizar una renovacin o
revocacin del certificado digital va web.
La aplicacin RA permite la
revocacin de certificados va web.
renovacin
28
COMTEL
2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
97
93
UIGV
Figura 3. Solucin propuesta para la validacin de datos y para la emisin de certificado digitales.
Para que la aplicacin RA pueda registrar a los usuarios
en la aplicacin EJBCA, utiliza los web services
provedos por EJBCA. Para poder consumir estos
servicios web, EJBCA debe proveer un certificado digital
SSL con los permisos necesarios a la aplicacin RA. Este
certificado digital permite a la aplicacin RA tener acceso
nicamente a las siguientes funcionalidades: registro de
usuarios, generacin de certificados, revocacin de
certificados, renovacin de certificados, y obtencin de
certificados. Es decir, con este certificado digital la
aplicacin RA no podr modificar perfiles de certificados
ni perfiles de entidades finales. Tampoco podr expedir
otros certificados para operadores de RA, entre otras
funcionalidades importantes de EJBCA. Este certificado
especial es asignado en EJBCA con los permisos
mencionados a travs de su nmero de serie, que junto
con el emisor del certificado constituyen un par nico. De
esta manera, se garantiza que no podr existir otro
certificado digital que pueda tener acceso a las
funcionalidades citadas. En caso, que se tenga varias RA,
EJBCA podr emitir un certificado digital SSL para cada
RA.
98
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL94
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Referencias bibliogrficas
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
95 99
UIGV
1. Introduccin
Con el transcurso del tiempo y la creacin de Internet,
Business Intelligence, Gestin de procesos de negocios,
KPI, indicadores de gestin, Metodologa Rational
Unified Process, el usuario y la empresa ha ido
desarrollando sistemas para satisfacer sus necesidades.
Dentro de estos sistemas, se encuentran los sistemas de
encuesta online que brindan soluciones integrales para
desarrollar cuestionarios electrnico y stos pueden ser
aplicados para la empresa pblica de Per.
En el Instituto Nacional de Estadstica e Informtica se
tiene el uso de los cuestionarios fsicos en la recopilacin
de la informacin del correcto diligenciamiento de los
cuestionarios en la Encuesta Nacional a Instituciones
Educativas, da como resultado la demora de todo el
proceso en la encuesta, generando un alto coste, debido a
que dichos cuestionarios deben pasar por el proceso de
impresin que se realiza en una imprenta corrindose el
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
100
UIGV
96
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. Trabajos Previos
2.1 Modelo de Encuesta Electrnica
Para la adaptacin de la encuesta electrnica, se definir
segn los requerimientos que existen en la actualidad.
A continuacin, mostramos un listado de algunas
funciones o requerimientos del sistema usados para
evaluar las aplicaciones de encuestas electrnicas, como
muestra el cuadro 1.
Usuarios no tcnicos crean y publican encuestas
profesionales: Facilidad de uso para cualquier
usuario.
Ventade Licencia del software: La empresa puede
tener su propia plataforma de encuestas online.
Las encuestas se disean en minutos y se accede a
los resultados en tiempo real: La velocidad con que
cuenta el sistema a la hora de elaborar la encuesta es
ideal para ahorrar tiempo y costo.
Interfaz
intuitiva
para
crear
encuestas
profesionales: Presenta todos los casos y tipos de
encuestas lgicas.
Plantillas de cuestionarios listas para lanzar o
para utilizar como base: La Plantillas son
proporcionadas en base a experiencias y estudios de
casos comprobados.
Evaluacin
La evaluacin se dar mediante el uso de 0 y 1, (ver
cuadro 1) de tal manera, si el software evaluado posee un
0 en alguna categora significar que no posee el
servicio o no cumple con el requerimiento; caso
contrario, tendr 1.
FUNCIONALIDAD
Usuarios no tcnicos crean y publican encuestas
profesionales
Venta de Licencia del software (La empresa puede
tener su propia plataforma de encuestas online.)
Las encuestas se disean en minutos y se accede
a los resultados en tiempo real
Interfaz
intuitiva
para
crear
encuestas
profesionales.
Plantillas de cuestionarios listas para lanzar o para
utilizar como base.
Nmeroilimitado de encuestas
Encuestasmultipgina
Preguntasobligatorias
Varios tipos de preguntas
Rotacin aleatoria en opciones de respuesta
Nmeroilimitado de preguntas
Encuestasencualquieridioma
Nmeroilimitado de participantes
Personalice la apariencia de sus encuestas (Fotos,
imgenes e ilustraciones pueden ser integradas a
su gusto)
Guarde sus formatos a medida para reutilizarlos en
otras encuestas.
Puede indicar secuencias lgicas y condiciones
para visualizacin de preguntas (si la respuesta es
"s", continuar con la pgina ...)
Grficosinteractivos
Soporteenlnea
Envoautomtico "MisContactos"
Imprimirinforme
TOTAL:
APLICACIONES
2
3
4
5
0
1
1
1
1
0
1
0
1
0
0
1
0
1
1
1
0
0
1
1
0
0
1
0
1
1
1
1
0
0
x
0
0
0
0
0
0
0
1
0
0
0
0
0
11
0
1
0
0
8
0
0
1
1
7
1
0
0
1
10
0
1
1
0
5
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
E-encuesta [2]
Online Encuesta [3]
EncuestaTick [4]
Encuestafacil [5]
Questionpro [6]
97101
UIGV
COMTEL 2014
COMTEL 2014
102Congreso Internacional de Computacin y Telecomunicaciones
VI
98
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
99103
UIGV
4.1.1
Procedimiento a Nivel 0
4.1.2.1 Propsito
Realizar registro de los cuestionarios electrnicos a
instituciones educativas de Per proporcionado por el
encuestado para poder saber la informacin que
requiere el cliente.
Mantener un reporte del avance de la encuesta
electrnica.
Mostrar las preguntas del cuestionario electrnico al
usuario (informante) mediante preguntas lgicas para
que la informacin sea rpida, fluida, eficiente y
exacta.
Permitir la recopilacin de toda la informacin
directamente en sitio y poder establecer
inmediatamente reportes preliminares conforme la
encuesta electrnica est en ejecucin.
4.1.2.2 Alcance
COMTEL 2014
VI
104Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL100
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
4.1.3 Comparaciones
estimadas
de
encuesta
tradicional con la encuesta electrnica
Las comparaciones estimadas constan principalmente en
tiempo de ejecucin y coste, como lo muestra la tabla 1,
debido a que principalmente en la encuesta tradicional,
los gastos y tiempos al originarse en la imprenta para
imprimir los cuestionarios fsicos, el encuestador, la
capacitacin y el digitador que participan en ello,
conlleva a que la propuesta de la encuesta electrnica
sea ms atractiva, debido al ahorro significativo para la
institucin.
Encuesta
Comparacionesestimadas
Total general
Direccin y gerencia (personal
permanente, desarrolladores)
Segmentacin
Elaboracin de mtodos y
documentos (incluye imprenta del
cuestionario)
Pruebapiloto
Capacitacin
Operacin de campo (monitoreo,
encuestador, supervisores
nacionales y coordinadores
departamentales, transporte, entro
otros)
Entrada de datos (Digitar
cuestionario impresos en papel)
Consistencia (Validar el
diligenciamiento)
Distribucin, recepcin y archivo
Control de calidad
Publicacin y difusin de
resultados
Tradicional
Electrnica
Tiempo
Costo
Tiempo
Costo
(Meses) (Nuevos Soles) (Meses) (Nuevos Soles)
12
95 81 000,00
8
43 80 000,00
12
4 46 000,00
28 00 000,00
90 000,00
30 000,00
4 00 000,00
1 00 000,00
45 000,00
0,5
4
14 00 000,00
(online)
20 000,00
1 00 000,00
64 00 000,00
10 00 000,00
2 40 000,00
0,00
3 00 000,00
2 00 000,00
4
1
2 00 000,00
25 000,00
1
1
10 000,00
1 00 000,00
35 000,00
20 000,00
Distribucin de
la muestra
90
80
50
90
80
180
75
90
70
180
60
220
275
270
300
150
165
90
88
202
355
95
85
60
55
45
3500
Conteo de Ingreso
al Sistema
(Encuesta
Electrnica)
10
50
25
40
38
100
30
60
30
70
35
100
140
150
200
60
65
40
35
110
240
39
44
15
30
10
1766
Indicador
(%)
11,1
62,5
50,0
44,4
47,5
55,6
40,0
66,7
42,9
38,9
58,3
45,5
50,9
55,6
66,7
40,0
39,4
44,4
39,8
54,5
67,6
41,1
51,8
25,0
54,5
22,2
50,5
105
101
UIGV
Provincia de Lima
Lima Provincias
Cusco
Ancash
Ica
Lambayeque
Cajamarca
Tumbes
Piura
San Martn
La Libertad
Apurmac
Ayacucho
Junn
Moquegua
Arequipa
Huancavelica
Puno
Loreto
Callao
Pasco
Madre de Dios
Hunuco
Tacna
Ucayali
67.6
66.7
66.7
62.5
58.3
[2]
55.6
55.6
54.5
[3]
54.5
51.8
50.9
50.0
[4]
47.5
45.5
44.4
[5]
44.4
42.9
41.1
40.0
[6]
40.0
39.8
39.4
[7]
38.9
25.0
22.2
[8]
Referencias bibliogrficas
[1]
COMTEL 2014
[9]
http://www.bloomsburyacademic.com/view/What-IsOnline-Research/chapter-ba-9781849665544-chapter004.xml#
(Tomado el 23 de noviembre de 2013)
E-encuesta. Abril 2007
http://www.e-encuesta.com/
(Tomado el 15 de enero de 2014)
Online encuesta. Enero 2012
www.onlineencuesta.com
(Tomado el 20 de enero de 2014)
Encuesta Tick. Julio 2009
http://www.portaldeencuestas.com/
(Tomado el 15 de enero de 2014)
Encuestafacil. Octubre 2005
http://www.encuestafacil.com/
(Tomado el 17 de enero de 2014)
Questionpro. Setiembre 2002
http://www.questionpro.com/
(Tomado el 17 de enero de 2014)
IBM. IBM Rational Unified Process (RUP).
Abril 2013.
http://www.ongei.gob.pe/quienes/ongei_QUIENES.as
p (Tomado el 22 de mayo de 2014).
Informe Ejecutivo de Oracle. Gestin de Procesos de
Negocio, Arquitectura Orientada a Servicios y Web
2.0: Transformacin de Negocios o Problemtica
Global?.
Junio
2012.
http://www.oracle.com/technetwork/es/middleware/fu
sion-middleware/documentation/gestion-procesonegocio-soa-web-450487-esa.pdf (Tomado el 23 de
noviembre de 2009).
Sinnexus. Qu es Business Intelligence?
http://www.sinnexus.com/business_intelligence/(To
mado el 30 de enero de 2014)
[10] CIO. Business Intelligence Definition and Solutions
http://www.cio.com/article/40296/Business_Intellig
ence_Definition_and_Solutions (Tomado el 30 de
enero de 2014)
[11] Wikipedia. KPI.
http://es.wikipedia.org/wiki/KPI(Tomado el 30 de
enero de 2014)
[12] Excellentia. Caractersticas y definicin de
indicadores de gestin empresarial.
http://www.excellentia.com.uy/sitio/index.php?mid
=blog&func=ampliar&id=459(Tomado el 30 de
enero de 2014)
106
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
102
VI Congreso Internacional de Computacin y Telecomunicaciones
Introduccin
Problemtica
En esta Compaa Minera, se cuenta con 80 camiones de
acarreo. Se lleva un registro manual del estado de
neumticos, para su control se sigue el siguiente
procedimiento:
-
COMTEL 2014
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Internacional
de Computacin
y Telecomunicaciones
107
103
UIGV
con
soluciones
integrales
para
la
2. Trabajos Previos
Existe software en el mercado que puede dar solucin al
problema, todos ellos de marcas reconocidas y con
diferentes caractersticas. En su mayora, son software
fabricado para controlar el estado de un neumtico de
vehculo urbano. Para establecer puntos de comparacin,
debemos tomar en cuenta el tipo de sensor que usan, su
forma de instalacin, tecnologa para comunicacin con
los neumticos, y protocolos de comunicacin que
aplican.
Redes Inalmbricas
ALOHANET se dice ser la primera red de rea local
inalmbrica obtenida en 1971 en la Universidad de
Hawaii. Fue extendida sobre cuatro islas y permiti
comunicar bidireccionalmente a los sites de ordenadores
108
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 104
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Hardware requerido
Topologa
Se define como topologa a la disposicin lgica o a la
disposicin fsica de una red. La topologa Mesh (ver
figura 2) es un caso especial de topologa de redes
inalmbricas mesh. Se descentraliza la comunicacin y
los dispositivos que intervienen en la comunicacin
pueden compartir recursos. La cada de un nodo no
afecta a toda la red.
concisamente
Uso
de
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
109
105
UIGV
Disciplinas de AUP
4. Adaptacin y Propuesta
Diseo del Proceso (nivel 0)
En la figura 4, se describe las entradas y salidas del
proceso de monitoreo de estado de neumticos en la
empresa.
DESPACHADOR
MINA
MUESTRA ALERTA
EN CENTRO
CONTROL
ALERTA LLANTA
TALLER LLANTAS
SUPERVIDOR
OPERACIONES
PLANER
MANTENIMIENTO
REPORTE AVERIAS
HARDWARE
GERENTE MINA
GERENTE
MANTENIMIENTO
TELECOMUNICACIO
NES
REGISTRA
INFORMACION
BASE DATOS
MANTENIMIENTO
CORRECTIVO
ESTADO DE
LLANTA
ALMACEN
PRODUCTIVIDAD
DE LLANTAS
REPORTE
DISPONIBILIDAD
LLANTAS
DISPONIBILIDAD
EQUIPOS
MANTENIMIENTO
PREVENTIVO
STOCK DE
COMPONENTES
COTIZACION
PROVEEDORES
COMPRAS
GUIA DE REMISION
FACTURA
GENERAR ORDEN
DE COMPRA
Figura 5. CUS
COMTEL106
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
111
107
UIGV
5. Experimentos y Resultados
En forma paralela a la ejecucin de este trabajo, se ha
implementado esta solucin en la flota de camiones de
una compaa minera. Como primera etapa se ha
instalado el hardware necesario en el camin, que
consta de sensores encauchados en los neumticos,
antenas RF a un costado del camin y con lnea de
vista a las neumticos, cableado coaxial de las antenas
RF a un receptor de seales, este receptor se comunic
va red a un AP, el Access Point se cable con coaxial
LMR400 a 2 antenas wireless de alta ganancia
ubicadas en un lugar sobresaliente del camin.
Culminada la instalacin de hardware en el camin, se
procedi a activar el servidor y el cliente para obtener
la informacin en tiempo real, en este caso se us el
software denominado MEM propietario de Michellin,
el mismo cuenta con un servidor y clientes que son
configurables y se pueden ajustar a las necesidades de
la compaa. A su vez se instal una red mesh con
equipos AP industriales de alto rendimiento, para tener
cubierta la operacin minera, se distribuyeron tambin
carretas mviles con AP, con todo ello se asegur el
90% de cobertura inalmbrica en toda la mina.
Finalmente, se program la lectura de informacin en
tiempo real, en una pantalla conectada va red se
visualizan alertas en rojo para neumticos crticos,
naranja cuando estn llegando al lmite en sus
parmetros y azul si se encuentran en ptimas
condiciones.
Referencias Bibliogrficas
[1] Fuertes Tello Pedro Manuel, Implementacin del
sistema de despacho de volquetes (DISPATCH) en
la mina Cuajone para lograr una alta productividad y
COMTEL 2014
112Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL108
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
113
109
UIGV
jorge.ruiz@udep.pe
Universidad de Piura, Per
Calle Bellavista 199,
Miraflores
Lima Per
jsc@andestec.com
Universidad de Piura Per
Calle Bellavista 199,
Miraflores
Lima Per
Alejandro Ruiz-Robles
alejandro.ruiz@udep.pe
Universidad de Piura, Per
Av. Ramn Mugica 131,
Urb. San Eduardo
Piura Per
Jorge Morato
jmorato@inf.uc3m.es
Universidad Carlos III
de Madrid, Espaa
Av. Universidad 30, Legans
Madrid Espaa
Resumen: El software de cdigo abierto es cada vez ms popular y utilizado a nivel mundial, gracias a la calidad de
sus productos. Los repositorios de cdigo abierto son herramientas para acceder a este tipo de software, pero cuando
se trata de buscar algn componente en particular, no siempre se puede encontrar rpidamente lo que se necesita. El
presente trabajo estudia la viabilidad de utilizar otros algoritmos de ordenamiento para mejorar los resultados
ofrecidos por los repositorios de software de cdigo abierto. Con este fin se analiza el uso de algoritmos de
ordenamiento basados en los grafos de relaciones que existen entre proyectos de software de cdigo abierto. Se han
comparado los resultados de cuatro diferentes algoritmos de ordenamiento y la opinin de un conjunto de expertos en
el rea de dominio donde se realiz el experimento. Los resultados muestran que existen ligeras discrepancias entre el
ordenamiento provedo por el repositorio de cdigo abierto, los algoritmos de ordenamiento y la opinin de los
expertos. Estos resultados ponen en relieve la posibilidad de incluir nuevas tcnicas de ordenamiento en repositorios
de cdigo abierto con el fin de obtener mejores resultados en las bsquedas realizadas por los usuarios.
Palabras claves: grafos, posicionamiento, HITS, PageRank, open source, repositorios, bsqueda.
Abstract: Open source software is becoming more popular worldwide due to the quality of its products. Open source
repositories are tools to access this kind of software, but when it comes to search any particular component, it is not
easy to find what is required quickly. This paper studies the feasibility of using other sorting algorithms, in order to
improve the results provided by open source software repositories; for this purpose the use of sorting algorithms based
on graphs of relationships between open source software projects is analyzed. The results of four different sorting
algorithms have been compared with the opinion of a group of experts in the domain area where the experiment was
conducted. The results show that there are slight discrepancies between the ranking provided by the open source
repository, sorting algorithms and expert opinion. These results underscore the possibility of including new sorting
techniques in open source repositories in order to obtain better results in searches performed by users.
Keywords: graphs, positioning, HITS, PageRank, open source, repositories, search.
1. Introduccin
Se define como software open source a aquellos
productos de software que han sido distribuidos junto con
su cdigo fuente, bajo una licencia que asegura que el
trabajo basado en l tambin est disponible como cdigo
fuente, protegiendo ciertos derechos de los autores
originales y prohibiendo restricciones acerca del uso que
se le da al software y quin puede utilizarlo (O'Reilly,
2012) (Chris DiBona, 1999).
Los repositorios de software open source son portales web
cuyo propsito es alojar diversos tipos de software que
pueden ser descargados libremente para ser reutilizados
en nuevos proyectos. Esta forma de desarrollo goza de
gran popularidad y aceptacin entre los desarrolladores de
software (Weber, 2003) gracias al crecimiento y
seguimiento que les hacen sus equipos de desarrollo
(Deshpande & Riehle, 2008), conformados por
comunidades open source que de manera voluntaria
llevan a cabo el lanzamiento frecuente de actualizaciones
y la buena calidad en general de sus productos (Lakhani
& Wolf, 2003). Entre los proyectos open source ms
relevantes podemos encontrar: el servidor Web Apache,
responsable del 60% de los servidores Web a nivel
mundial (Royal Pingdom, 2011) y la fundacin Mozilla,
creadora del navegador web Firefox, actualmente usado
en el 24% de las ordenadores a nivel mundial
COMTEL 2014
COMTEL110
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. Trabajos previos
Los algoritmos de posicionamiento son usados por los
buscadores en la Web para valorar los resultados de las
bsquedas que realizan. La valoracin asignada a cada
resultado es la que permite definir el orden en que se
presentan los resultados, y se determina en base a la
estructura de enlaces que presenta cada pgina Web
respecto a un subconjunto de pginas relacionadas.
Existe gran cantidad de estudios acerca de cmo explotar
la estructura de enlaces de un conjunto de pginas Web.
Pitkow hizo una tesis doctoral con una gran variedad de
anlisis basados en enlaces (Pitkow, 1997). Weiss estudi
los mtodos de agrupamiento que toman en cuenta la
estructura de los enlaces (Weiss, y otros, 1996). Spertus
estudi qu informacin se puede obtener de la estructura
de enlaces para toda una variedad de aplicaciones
(Spertus, 1997). Kleinberg desarroll un modelo de la
Web en forma de Hubs y Authorities llamado Algoritmo
HITS, basado en el clculo del vector propio de una
matriz de co-citaciones de la Web (Kleinberg, 1998).
Page y Brin plantearon el mtodo PageRank de valoracin
de pginas Web medido en base al inters humano y la
atencin puesta en dichas pginas (Page & Brin, 1998).
En la actualidad, los repositorios open source presentan
sus resultados en base al grado de relevancia, el cual se
mide mediante el anlisis textual de los contenidos de
cada proyecto, cuantificando las coincidencias con el
texto ingresado en el buscador (SourceForge, 2012). Este
anlisis textual no toma en cuenta el grado de
referenciacin que tiene el proyecto, por parte de otros
proyectos del mismo tipo.
3. Teora de Grafos
Un grafo G consiste en un conjunto finito no vaco V(G)
de elementos llamados vrtices o nodos y un conjunto
finito A(G) de pares ordenados de distintos vrtices
llamados arcos o aristas. Se denomina V(G) al conjunto
de vrtices y A(G) al conjunto de arcos de G. El grafo G
puede representarse como G = (V, A) (Gross & Yellen,
2003) (Bang-Jensen & Gutin, 2007).
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
115
111
UIGV
5. Solucin propuesta
Para comprobar la hiptesis planteada fue necesario
verificar si era posible utilizar un algoritmo de
ordenamiento que genere un mejor posicionamiento de
los proyectos de software buscados. Para la validacin se
propusieron tres mtodos diferentes de posicionamiento, y
se contrastaron con el ordenamiento generado por un
portal de repositorio de software (SourceForge, 2013).
Los mtodos propuestos se desarrollaron tomando como
punto de partida un grafo, el cual fue diseado en base a
un conjunto de proyectos y sus dependencias, de manera
que los proyectos fueron representados como nodos del
grafo, y las dependencias entre proyectos como aristas del
grafo. El anlisis del grafo permiti encontrar una serie de
caractersticas que presentan sus nodos y aristas (por
ejemplo, las medidas de centralidad), las mismas que
definieron un puntaje o valoracin para cada nodo, en
funcin de su participacin en el grafo. Esta valoracin
fue clave para las propuestas de posicionamiento. Se
utiliz de manera que los proyectos correspondientes a los
nodos con mayor puntaje fueron los ms relevantes en
cada propuesta.
Inicio
1. Definicin
del dominio
2. Eleccin del
repositorio
5. Generacin
del grafo
6. Anlisis del
grafo
3. Bsqueda
de proyectos
Fin
COMTEL 2014
COMTEL112
2014
116Congreso Internacional de Computacin y Telecomunicaciones
VI
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
6. Prueba experimental
Paso 1: se decidi usar como dominio el procesamiento
de lenguaje natural o NLP (Natural Language
Processing), porque se contaba con acceso a un grupo de
expertos en un foro especializado. Los expertos
corroboraran si el ordenamiento propuesto era el ms
adecuado.
Paso 2: El repositorio seleccionado para realizar las
bsquedas, fue Sourceforge (SourceForge, 2013), dado
que contiene ms de 300.000 proyectos de software open
source que proveen el cdigo fuente necesario para el
anlisis de esta investigacin. La mayora de estos
proyectos cuentan con varios aos de tiempo de vida y se
mantienen activos desarrollando nuevas versiones hasta la
actualidad. Era necesario trabajar con un solo repositorio
para poder comparar su mtodo actual de ordenamiento
con los mtodos propuestos.
Pasos 3 y 4: Se ubicaron y se descargaron 30 proyectos
de software del dominio seleccionado en el orden ofrecido
por SourceForge. Se definieron 3 trminos comnmente
utilizados en este dominio: Natural Language Processing,
NLP y Lucene. Se realizaron 7 bsquedas usando las
siguientes combinaciones: Natural Language Processing,
NLP, Lucene, Natural Language Processing + NLP,
Natural Language Processing + Lucene, NLP + Lucene y
Natural Language Processing + NLP + Lucene. Estas
combinaciones nos ofrecieron los proyectos de software
ms populares relacionados a NLP. Los proyectos
descargados de SourceForge al realizar las bsquedas e
encuentran en la Tabla 8Error! No se encuentra el
origen de la referencia..
Tabla 8. Proyectos descargados de SourceForge
1.
2.
3.
5.
7.
8.
9.
10.
12.
14.
15.
16.
18.
20.
21.
23.
25.
26.
28.
30.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
117
113
UIGV
118
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL114
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Compass
LogicalDOC
Luigi Open Search Engine
Mustru: A QA Search
Engine
Open Search Server
Oxyus Search Engine
Red Piranha
Regain
Rivulet Enterprise Search
Titli
Aggregated Search
Kneobase
Clairv
DocInfoRetriever
easyGIS
XTF
FathomFive
HIT Search Engine
My
Hibernate Search
irLessons
Katta
Archtea
TML
LogicalDOC
Luigi Open Search Engine
Mustru: A QA Search
Engine
Open Search Server
Oxyus Search Engine
Red Piranha
Regain
Rivulet Enterprise Search
Titli
Aggregated Search
Kneobase
Clairv
DocInfoRetriever
easyGIS
XTF
FathomFive
HIT Search Engine
my
Hibernate Search
irLessons
Katta
Archtea
6.2.3. PageRank
Se seleccion el algoritmo PageRank debido a que es el
algoritmo usado por el motor de bsqueda de Google para
ordenar sus resultados. La Figura 34 muestra el grafo
resultante.
Propuesta 2: HITS
Lucene Search Engine
LIUS
TML
Compass
LogicalDOC
Luigi Open Search Engine
Mustru: A QA Search Engine
Open Search Server
Oxyus Search Engine
Red Piranha
Regain
Rivulet Enterprise Search
Titli
Aggregated Search
Kneobase
Clairv
DocInfoRetriever
easyGIS
XTF
FathomFive
HIT Search Engine
My
Hibernate Search
irLessons
Katta
Archtea
Propuesta 3: PageRank
Lucene Search Engine
LIUS
Compass
TML
LogicalDOC
Luigi Open Search Engine
Mustru: A QA Search Engine
Open Search Server
Oxyus Search Engine
Red Piranha
Regain
Rivulet Enterprise Search
Titli
Aggregated Search
Kneobase
Clairv
DocInfoRetriever
easyGIS
XTF
FathomFive
HIT Search Engine
my
Hibernate Search
irLessons
Katta
Archtea
Propuesta 1: Centralidad
Lucene Search Engine
LIUS
Compass
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
119
115
UIGV
8. Conclusiones y recomendaciones
Propuestas de ordenamiento
SourceForge
Centralidad
HITS
PageRank
2do
1ro
Lucene Search Engine
TML
3ro 4to
Posicin en el
ordenamiento
LIUS
Compass
Consulta a expertos
Paralelamente, se recurri a un grupo de expertos con
conocimiento y experiencia en el dominio definido
(NLP). La opinin de los expertos se recogi mediante
una encuesta annima a travs de Internet, que tomaba los
16 proyectos ms destacados del experimento y los
agrupaba aleatoriamente en grupos de 4. La encuesta fue
annima para poder conseguir la mayor cantidad de
respuestas posibles. Se solicitaba a los usuarios colocar
cada proyecto en orden de importancia respecto a los
dems proyectos en su grupo (Ruiz, 2013).
9. Trabajos futuros
COMTEL 2014
Referencias bibliogrficas
Bang-Jensen, J., & Gutin, G. (2007). Digraphs Theory,
Algorithms and Applications. Springer-Verlag.
Bavelas, A. (1958). Patrones de comunicacin en grupos
orientados a la tarea.
Chris DiBona, S. O. (1999). Open Sources: Voices from
the Open Source Revolution. O'Reilly Media.
customer THINK. (11 de Marzo de 2010). customer
THINK. Recuperado el 28 de Enero de 2013, de
think. feel. connect:
120
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 116
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
http://www.customerthink.com/blog/sentiment_anal
ysis_hard_but_worth_it
Deshpande, A., & Riehle, D. (2008). The Total Growth of
Open Source. Fourth Conference on Open Source
Systems (OSS 2008).
Fiedler, M. (1975). A property of eigenvectors of
nonnegative symmetric matrices and its application
to graph theory. Czechoslovak Mathematical
Journal, 25 (100).
Gephi. (2012). Gephi, an open source graph visualization
and manipulation software. Obtenido de Gephi:
https://gephi.org/
GitHub.com. (2012). GitHub. Recuperado el 28 de Enero
de 2013, de Build software better, together:
https://github.com/about
Google. (2013). Google Code. Recuperado el 28 de Enero
de 2013, de http://code.google.com/intl/es/
Gross, J. L., & Yellen, J. (2003). Handbook of Graph
Theory. Taylor & Francis.
Kleinberg, J. M. (1998). Authoritative Sources in a
Hyperlinked Environment. ACM-SIAM Symposium
on Discrete Algorithms.
Lakhani, K., & Wolf, R. G. (Setiembre de 2003). Why
Hackers Do What They Do: Understanding
Motivation and Effort in Free/Open Source Software
Projects. Recuperado el Marzo de 2013, de Social
Science
Research
Network:
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=
443040
Microsoft. (22 de Enero de 2012). CodePlex. Recuperado
el 28 de Enero de 2013, de Project Hosting for Open
Source Software: http://www.codeplex.com/site/help
Newman, M. E. (13 de Mayo de 2005). The mathematics
of networks. Obtenido de Center for the Study of
Complex Systems, University of Michigan:
http://wwwpersonal.umich.edu/~mejn/papers/palgrave.pdf
O'Reilly, T. (2012). O-Reilly ONLamp. Recuperado el 13
de
Marzo
de
2013,
de
http://onlamp.com/onlamp/2005/09/15/what-isopensource.html
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
121
117
UIGV
Edwin Morales
edwinmc@gmail.com
Sociedad Minera los Cobres
Arequipa - Per
Paul Leger
pleger@ucn.cl
Universidad Catlica del Norte,
Chile
Resumen: Para lograr una ventaja competitiva en el mundo de hoy, las organizaciones se estn centrando en la
gestin y control de sus procesos de negocios. Un proceso de negocio, potencialmente, involucra mltiples
participantes y la coordinacin de ellos puede ser compleja, volvindose difcil de administrar y controlar. BPMN es
una notacin grfica para expresar procesos de negocios de forma clara, estndar y completa. Adicionalmente, BPMN
permite medir la eficiencia de estos procesos y entregar una comprensin de los procesos a los "partners" de una
organizacin. Sin embargo, en algunas industrias regionales de Per, el uso y beneficios de un BPMN no es bien
difundido. La contribucin principal de este trabajo es mostrar cmo, utilizando un pequeo y simple conjunto de
elementos de BPMN, se pudo identificar cuellos de botella en el proceso del rea de Ingeniera y Proyectos de una
compaa minera de Per. El anlisis del modelo BPMN permiti identificar las principales causantes de estos
cuellos de botella: a) roles con sobrecarga de tareas, b) subprocesos con exceso de tareas, c) subprocesos que
tomaban demasiado tiempo y d) la falta de alertas en algunos procesos. As mismo, este modelado sirvi como una
herramienta de comunicacin para mostrar precisamente a todos los involucrados su rol y coordinar el flujo de trabajo
de los contratistas de esta compaa.
Palabras clave: Gestin Inteligente de la Informacin, Soluciones de Continuidad de Negocios, Proceso de Negocio,
BP, BPMN, Ingeniera y Proyectos, Minera.
Abstract: Nowadays, to reach a competitive advantage, organizations are focus on the management and control of
their business processes. A process potentially involves several participants and the coordination among them can
become complex, implying management and control of a process is difficult. BPMN is a graphical notation to express
business processes in a clear, standard, and complete way. In addition, BPMN allows an organization to measure
performance of its business process efficiency and clearly communicate to its partners these processes. However, the
use and benefits of BPMN in some regional industries is not widely disseminated. The main contribution of this work is
to show how a small and simple set of BPMNs elements is enough to identify bottlenecks inside of Area of Engineering
and Projects of a Peruvian mining. The BPMN model allowed us to identify the following bottlenecks: a) overloaded
jobs, b) sub-processes with an excess of tasks, c) sub-processes that took a lot of time, and d) lacks of alerts in a
process. Likewise, this modeling was useful as a tool to precisely show to each participant its role and coordinate the
workflow with contractors of this company.
Keywords: Intelligent Information Management, Business Continuity Solutions, Business Process, BP, BPMN,
Mining.
1. Introduccin
Un Proceso de Negocio (BP, por sus siglas en ingls) es
un conjunto estructurado y medible de tareas diseadas
para producir un producto de valor para una organizacin
[1]. Definir un BP implica un fuerte nfasis en cmo se
ejecuta el trabajo dentro de una organizacin. Un BP es
ejecutado colaborativamente por un grupo de trabajadores
de distintas especialidades y sistemas computacionales
que automatizan este proceso. Con frecuencia, esta
colaboracin cruza las fronteras de un rea y muchas
veces de la misma organizacin [2]. Un BP puede ser
visto a varios niveles de granularidad. Por ejemplo, un BP
puede ser parte de un BP mayor. Mientras ms niveles de
granularidad, mayor es la complejidad del BP. Por lo
tanto, existe una mayor probabilidad de crear cuellos de
botella difcil de controlar, por ejemplo: tareas
ineficientes, problemas de comunicacin entre los actores
involucrados, etc [3].
Un claro ejemplo de la complejidad de un BP se puede
ver en los procesos rea de Ingeniera y Proyectos (AIP)
de una empresa minera en particular: Sociedad Minera
Los Cobres (SMLC) (Por motivos de confidencialidad, se
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
122
UIGV
118
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. BPMN
Un Proceso de Negocio (BP) es una secuencia de tareas
realizadas para producir un resultado de valor para una
organizacin [1]. Business Process Model and Notation
(BPMN) es una notacin grfica que describe la lgica de
las tareas de un BP [4]. BPMN permite coordinar la
secuencia de las actividades y los mensajes que fluyen
entre los participantes de las diferentes tareas.
Lanes
Tarea
Evento
Compuerta
Sub-Proceso
123
119
UIGV
Gerencia y reaCrditos.
Decisin Paralela
(AND)
COMTEL 2014
COMTEL 120
2014
124
VI Congreso Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
3.3 Modelo
Proyectos
rea
Ingeniera
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
BPMN
125
121
UIGV
COMTEL 2014
126
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL122
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Tareas
6
8
25
32
8
un
de
el
en
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
123
127
UIGV
5. Conclusiones
Este trabajo describi nuestra experiencia en el uso de
BPMN para modelar el BP del rea de Ingeniera y
Proyectos de una empresa minera peruana. Nosotros
usamos de un pequeo conjunto de elementos de BPMN
para modelar el BP. A pesar de esta sencillez, este BPMN
permiti mostrar de forma clara la secuencia de las tareas,
los documentos involucrados y los roles responsables de
cada tarea. El uso de sub-procesos adems nos permiti
manejar la complejidad inherente al BP de AIP.
Al tener un modelo claro, fue sencillo identificar que
causaban los cuellos de botella. Se identificaron a) roles
con sobrecarga de tareas, b) subprocesos con exceso de
tareas, c) tareas que tomaban demasiado tiempo y d) la
ausencia de alertas con respecto a plazos cumplidos para
el envo de documentacin.
Como trabajo futuro se busca mostrar los resultados
obtenidos de las mejoras realizadas basadas en los
problemas encontrados y presentados en este trabajo.
Agradecimientos
Deseamos agradecer a la empresa minera peruana
(SMLC) por compartir informacin sobre sus procesos y
permitir intervenir en ella.
Referencias Bibliogrficas
[1] L. D. Turner and
A.
B.
Weickgenannt,
Accounting Information Systems: The Controls and
Processes. 2ed.Wiley. 2013.
COMTEL 2014
128Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL124
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduccin
2. Fundamentos de un Sistema
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
125
129
UIGV
2.5. Documento
En (DIANA, CATLOGO DE LA UCA, 2012) un
documento es un soporte material que contiene
informacin y que tiene como fin transmitir
conocimientos o ideas, permiten la comunicacin humana
y es un importante medio de formacin y docencia.
segn
(DIANA,
Libros
Publicaciones peridicas
Documentacin de congresos
Tesis
Bibliografas
Catlogos
Bases de datos
Repertorios
La unin de todos estos conceptos se vern reflejados en
la siguiente imagen.
COMTEL126
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Normas
ISO
Tecnolgicas
Plataformas
ISO/IEC 15489
3.1.2
ISO/TR 15801:2004
3.1.3
ISO/TR 15801:2009
3.1.4
ISO/TR 18492:2005
3.1.5
ISO 19005-1:2005
3.1.6
ISO 32000-1:2008
3.1.7
ISO 30300:2011
3.1.8
ISO 30301:2011
3.1.9
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
131
127
UIGV
4. Experimentos y Resultados
En esta seccin, se proceder a describir los resultados de
la Evaluacin comparativa entre las Normas ISO y las
Plataformas, para la implementacin final del Sistema de
Gestin Documental.
En esta seccin, se realiza la comparacin de las Normas
ISO que permitirn realizar la implementacin del
Sistema de Gestin Documental en el rea de operaciones
en MDY Contact Center.
CDIGO
ISO/IEC 15489
3.2.3 OpenKM
ISO/TR 15801:2004
ISO/TR 15801:2009
ISO/TR 18492:2005
ISO 19005-1:2005
ISO 32000-1:2008
ISO 30300:2011
ISO 30301:2011
10
3.2.4 Nuxeo DM
"El mdulo de gestin de documentos ofrece un
documento de cdigo abierto sistema de gestin (DMS),
construido con la tecnologa de plataforma flexible y
robusta Nuxeo. Mediante la gestin y el seguimiento del
flujo de contenido a travs del ciclo econmico, la
solucin de gestin de Nuxeo documento aborda los
problemas comunes de la duplicacin de documentos,
falta de seguimiento de versiones, tiempo de bsqueda y
recuperacin, y las cuestiones de seguridad y acceso.
(Nuxeo, 2012).
3.2.5 DOKMEE
Segn (DOKMEE, 2012), "Dokmee es una caracterstica
rica software de gestin de documentos con un precio
muy atractivo. Con ediciones disponibles mltiples,
Dokmee es capaz de satisfacer las necesidades de
empresas de cualquier tamao no importa cun pequeo o
grande"(DOKMEE, 2012).
DOKMEE, presenta las siguientes ediciones segn la
pgina oficial de la plataforma (DOKMEE, 2012):
Dokmee Home, precio: $ 199 por estacin (DOKMEE,
2012)
Dokmee Professional, precio: $ 595 por estacin
Dokmee Enterprise, precio: reservado
DOKMEE est disponible en las siguientes versiones
segn (DOKMEE, 2012)
DOKMEE software
DOKMEE Web
COMTEL 2014
132Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL128
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
VALOR
Alto
Bajo
Alto
Bajo
Mayor
Menor
Bajo
Medio
Alto
Inexistente
Poco
Mucho
S
No
PUNTAJE
4
2
1
3
1
3
2
1
0
0
1
2
1
0
Personal de IT
Descripcin
En MDY Contact Center, un
Personal de IT por cualquier
miembro del rea de Sistemas, que a
nivel jerrquico dentro del rea,
cuente con la capacidad y permisos
de poder Administrar el Sistema de
Gestin Documental Alfresco.
En MDY Contact Center, un Jefe de
Operaciones, es aquella persona que
se encarga de la administracin,
coordinacin de una o varias
campaas de gestin telefnica.
133
129
UIGV
Jefe de Operaciones
En MDY Contact Center, es aquella
persona que se encarga de supervisar
a los asesores, as como tambin de
informar o compartir informacin
que se requiera en la operacin.
Supervisor
Asesor
COMTEL 2014
COMTEL 2014
134Congreso Internacional de Computacin y Telecomunicaciones
VI
130
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Referencias bibliogrficas
Jos Alberto Alonso, Montserrat Garca Alsina, M. Rosa
Lloveras i Moreno". (10 de Noviembre de 2012). La
norma ISO 15489: un marco sistemtico de buenas
de gestin documental en la organizaciones.
Obtenido de Universidad de Oberta de Catalunya:
http://eprints.rclis.org/bitstream/10760/12263/1/Alo
nso_Garcia_Lloveras_-_La_norma_ISO_15489.pdf
DIANA CATLOGO DE LA UCA. (07 de Julio de 2012).
Obtenido de El catlogo de la biblioteca (DIANA),
Universidad
de
Cdiz:
http://bibrepo.uca.es:81/biblioteca/guiasymanuales/t
utoriales/TutorialAlumnos/documentos.htm
Alfresco. (18 de Julio de 2012). La Plataforma Alfresco,
Alfresco Software Inc. Obtenido de What is it?:
http://www.alfresco.com/tour#whatisit
Campana, M. F. (2007). Escuela Politcnica Nacional,
Escuela de Ciencias. Propuesta de Diseo del Sistem
de Gestin de la Calidad en Electrnicos Nacionales
(ELENTRAC), segn la Norma ISO 9001:2000.
Corporation, M. (18 de Julio de 2012). Microsoft
Sharepoint 2010. Obtenido de Microsoft Sharepoint
2010,
Por
qu
usar
SharePoint?:
http://sharepoint.microsoft.com/eses/product/benefits/Paginas/default.aspx
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
135
131
UIGV
COMTEL 2014
136
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL132
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Resumo: O Paradigma Orientado a Notificaes (PON) para desenvolvimento de software surgiu como uma soluo
que aplica os melhores conceitos do Paradigma Imperativo (PI) e Paradigma Declarativo (PD), ao mesmo tempo em
que objetiva resolver suas principais deficincias no tocante ao clculo lgico-causal. Entre as atividades envolvidas
no desenvolvimento de software, a atividade de testes possui grande relevncia e deve ser feita durante todo o
desenvolvimento de software. Sistemas mal testados esto mais propensos a conter erros gerando retrabalho e custos
mais elevados. Entretanto, a atividade de testes ainda no foi explorada suficientemente no PON. Assim, neste trabalho
apresentada uma introduo ao teste de software em PON. Primeiramente, realizada uma breve reviso dos
conceitos sobre um dos principais mtodos de teste do PI, como o teste funcional de software, tambm conhecido como
caixa-preta. Subsequentemente, discute-se a aplicao dos testes funcionais em PON, com a apresentao de exemplos
e casos de teste. Os resultados preliminares apresentados indicam que possvel aplicar o teste funcional em PON.
Trabalhos futuros devero estudar e apresentar outros critrios de teste do PI e do PD, como o teste estrutural, teste
baseado em erros (como teste de mutao) e verificao e validao com redes de Petri, abrindo caminho para mais
pesquisas sobre o assunto.
Palavras chave: Paradigma Orientado a Notificaes (PON), Teste de Software, Teste Funcional de Software.
Abstract: The Notification Oriented Paradigm (NOP) for software development emerged as a solution that uses the
best concepts of the Imperative Paradigm (IP) and Declarative Paradigm (DP) and help solving their main deficiencies
with regard to the logical-causal calculation. Among the activities involved in the software development process, test
has an important impact and must be carried out during the entire development process. Poorly tested systems are more
likely to contain errors, generating rework and higher costs. However, testing activity has not been sufficiently explored
in NOP. Thus, in this paper, an introduction to software testing in NOP is presented. First, it held a brief review of the
main concepts on one of the main Methods of testing in IP, the functional testing, also known as black-box testing. The
paper also discusses the application of functional test in NOP, presenting samples and test cases. Preliminary results
presented indicate that it is possible to apply functional testing in NOP. Future works should study and apply other test
criteria of IP and DP, such as structural testing, based on errors testing (mutation testing) and verification and
validation with Petri nets, opening way for further research on this subject.
Keywords: Paradigm Oriented Notices (PON), Software Testing, Functional Test Software.
1. Introduo
A atividade de desenvolvimento de software envolve
intenso esforo desde sua concepo, com o
estabelecimento de requisitos, modelagem do sistema,
construo da arquitetura, programao e testes. Em todas
estas etapas da construo de um software h a
possibilidade de ocorrerem erros [1].
Os erros podem propagar-se para atividades futuras,
acarretando problemas, resultados incorretos, estados
inconsistentes e, por consequncia, o software pode no
realizar a tarefa que deveria com preciso. Por isto, a
atividade de testes to importante e necessrio que seja
feita a verificao e validao dos artefatos pertinentes ao
desenvolvimento de um sistema, desde os requisitos at as
informaes processadas e apresentadas pelo software.
Na verdade, esta atividade de testes importante
independentemente das facilidades de desenvolvimento
do paradigma escolhido, salientado aqui o Paradigma
Orientado a Objetos (POO), que faz parte do Paradigma
Imperativo (PI), e o Paradigma Declarativo (PD) [2]. Isto
inclui, ademais, os paradigmas emergentes como o
chamado Paradigma Orientado a Notificaes (PON).
O PON baseia-se no conceito de pequenas entidades
dissociadas que colaboram por meio de notificaes
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
137
133
UIGV
138
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 134
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Teste de software
O teste de software a execuo de cdigo usando
combinaes de entrada e estados selecionados para
revelar defeitos [16]. Resumidamente, quatro fases ou
tipos de testes so efetuados durante o processo de
desenvolvimento do software [17] [18]:
Teste de Unidade: testa a menor unidade do software
(e.g. funo, trecho de cdigo ou classe), examinando
a estrutura de dados, identificando erros de lgica e
clculo.
Teste de Integrao: teste realizado na integrao das
unidades ou mdulos do software, identificando erros
de interface entre os mesmos.
Teste de Validao: testa o software de acordo com os
requisitos do usurio, identificando erros de requisitos
informativos, funcionais, comportamentais e de
desempenho.
Teste de Sistema: o software testado com outros
elementos do sistema, verificando erros de
funcionamento, tolerncia a falhas e segurana.
nesta etapa que o software testado por completo.
Tcnicas e critrios de testes tm sido propostos para
nortear a atividade de testes, auxiliando a seleo e
avaliao de conjuntos de casos de teste, visando
determinar aqueles que aumentam as chances de revelar
defeitos [19].
Entre as tcnicas de teste existentes, podem ser citadas: a
tcnica estrutural, que deriva casos de teste a partir do
cdigo fonte do software; a tcnica funcional, que usa a
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
139
135
UIGV
COMTEL 2014
COMTEL136
2014
140Congreso Internacional de Computacin y Telecomunicaciones
VI
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
141
137
UIGV
Classes de
equivalncia
invlidas
-1; 0
1; 2
-1; 0; a-z
true
true
true
1; 10
-1; 0
Iguais
Diferentes;
primeiro maior
que segundo;
segundo maior
que primeiro.
142
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Classes de
equivalncia
vlidas
1; 2
COMTEL 2014
138
VI Congreso Internacional de Computacin y Telecomunicaciones
Controlar
ataque
Detectar
coliso de
projtil
Controlar
Helicptero
Premisses e Rules
prPlaneIsAlive
prRightButtonPressed
prLeftButtonPressed
rlMovePlaneToRight
rlMovePlaneToLeft
prContainsAmmo
prPlaneIsAlive
prFireButtonPressed
Instigaes
mtMoveToRight
mtMoveToLeft
mtShoot
mtMovingBullet;
rlPlaneShoots
prHelicopterIsAlive
prColisionDetection
mtDecreaseHelicopt
erEnergy
rlDecreaseHelicopter
Energy
prHelicopterIsAlive
mtMovement
rlMoveHelicopter
COMTEL
2014
COMTEL
2014
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Internacional
de Computacin
y Telecomunicaciones
143
139
UIGV
rlMovingBullet
que
pode
alterar
a
Premise
prColisionDetection (quando houver coliso com
Helicptero ser decrementada seus pontos de vida). A
Rule rlDecreaseHelicopterEnergy quando executada causa
a reavaliao da Premise prHelicopterIsAlive e assim por
diante.
Referncias bibliogrficas
1. DELAMARO, M. E.; MALDONADO, J. C.; JINO,
M. Introduo ao Teste de Software. 4. ed. Rio de
Janeiro: Elsevier, 2007.
2. SEBESTA, R. W. Concepts of Programming
Languages. 10th. ed. [S.l.]: Pearson, 2012. ISBN:
0273769103, 9780273769101.
3. SIMO, J. M.; STADZSIZ, P. C. Paradigma
Orientado a Notificaes (PON) Uma Tcnica de
Composio e Execuo de Software Orientado a
Notificaes, PI015080004262, 2008.
4. SIMO, J. M.; STADZISZ, P. C. Inference Based on
Notifications: A Holonic Meta-Model Applied to
Control Issues. IEEE Transaction on System, Man,
and Cybernetics, p. 238-250, 2009.
5. HOWDEN, W. E. Functional Program Testing.
Software Engineering, IEEE Transactions on, v.
SE-6, n. 2, p. 162-169, March 1980. ISSN: 0098-5589
DOI: 10.1109/TSE.1980.230467.
6. BEIZER, B. Black-box testing: techniques for
functional testing of software and systems. [S.l.]: John
Wiley & Sons, Inc., 1995.
7. RAPPS, S.; WEYUKER, E. J. Selecting Software
Test Data Using Data Flow Information. Software
Engineering, IEEE Transactions on, v. SE-11, n. 4,
p. 367-375, April 1985. ISSN: 0098-5589 DOI:
10.1109/TSE.1985.232226.
COMTEL 2014
144
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 140
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduccin
Del rea Inteligencia Artificial (IA) se desprende el
concepto de planificacin, que segn [1] es el proceso de
bsqueda y articulacin de una secuencia de acciones que
permiten alcanzar un objetivo. La planificacin busca
producir planes para que sean usados por humanos o
agentes inteligentes. Para lograr que esta produccin se
realice automticamente (mediante un planificador), hay
que definir una serie de elementos, como: (i) estado
inicial, que es la situacin de partida, (ii) la meta que
describe las condiciones que se tienen que dar para
considerar por terminado el proceso, (iii) las acciones que
transforman un estado a otro, (iv) el plan mismo, que es el
conjunto de acciones que permite pasar del estado inicial
al estado final y (v) las heursticas, que es el conocimiento
que permite obtener de forma eficiente un plan. Algunos
elementos, como las acciones, hacen parte del modelo de
accin conocido como modelo de dominio. Otros
elementos, como el estado inicial, hacen parte del
problema a resolver por un planificador. Ambas
especificaciones son necesarias para lograr el proceso de
planificacin, sin embargo, la construccin de estos
modelos, a partir de cero es una tarea difcil aun para un
conjunto de expertos.
En este trabajo, se propone identificar inicialmente un
conjunto de acciones y otros elementos a partir de
recursos encontrados en la Web. En sta, se encuentra una
enorme cantidad de recursos representados en diferentes
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
145
141
UIGV
2. Trabajos previos
En los trabajos ms representativos de la literatura se han
abordado diferentes dominios de informacin, usando
mltiples formas para llevar a cabo el proceso de EI. Por
ejemplo: en [7], se describe un enfoque para anlisis de la
comunicacin empresarial especficamente extrayendo
informacin de los correos electrnicos, por su parte en
[8], se ubican entidades y sus respectivos conceptos a
partir de la exploracin de las tablas en un documento
HTML. En [9] se presenta un paradigma de extraccin
que facilita el descubrimiento de relaciones extradas de
texto, independiente del dominio y del tamao del recurso
Web. Por otro lado en [10], se explota la apariencia visual
de la informacin impulsado por relaciones espaciales que
se producen entre los elementos de una pgina HTML. En
[11], se construyen herramientas robustas para la
extraccin de informacin Web ante cambios en la
estructura de la pgina basadas en un modelo de costo
mnimo y en [12] se propone un enfoque de
descubrimiento de patrones para la rpida generacin de
extractores de informacin. Finalmente en [13] y [14] se
muestra como desde un sitio Web se obtienen un
conjunto de acciones referentes a planes que luego se
convierten en elementos de dominio de PA
especficamente para el lenguaje de definicin PDDL.
3. Modelo
acciones
para
identificacin
de
146
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL142
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Recurso Web
Page
Title
Ingredients
Steps
Category
Planificacin
Plan
Objetivo final
Objetos
Acciones
Categora
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
147
143
UIGV
4. Experimentos y Resultados
Para validar parte del modelo, se hizo un prototipo que
utiliz diferentes herramientas de programacin. Este
prototipo se hizo en Java 7.0 con uso de libreras especiales
HttpClient 3.1 usando Netbeans IDE 7.11 bajo la
arquitectura Rest usando Web services y como servidor
GlassFish 3.1.2. Para el proceso de extraccin desde
recursos Web, se usaron las bibliotecas de Jericho HTML
Parser. Para la clasificacin de entidades se us la
herramienta Stanford POS Tagger y tareas de stemming
snowball[27]. Para el diseo de la ontologa, se utiliz
protege 3.48 y para la manipulacin, consultas y
poblamiento las libreras de Apache Jena 2.10. Para el
experimento, se tom WikiHow y se pasaron al modelo las
direcciones (URL) de diferentes categoras (5) que
organizan un conjunto de planes. En la Figura 5, se muestra
el resultado especfico de la categora: Computers and
electronics, el cual arroj una totalidad de 201 planes.
148
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Planes
Hallados
201
201
54
201
93
Pasos
Por plan
1803
1681
465
1622
892
COMTEL 2014
144
VI Congreso Internacional de Computacin y Telecomunicaciones
Entidades
Procesadas
Entidades
Borradas
%
Eliminacin
Acciones
Extradas
93
42
45,16
104
37
35,57
15
168
69
41,07
22
76
27
35,52
12
77
33
42,85
12
113
36
31,85
16
58
15
25,86
12
174
72
41,37
287
99
34,49
38
203
63
31,03
39
Referencias bibliogrficas
[1]
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
149
145
UIGV
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
COMTEL 2014
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
pp 41-59. 2011
M. Fox, D. Long. pddl2.1 : An Extension to pddl for
Expressing Temporal Planning Domains. Journal of
Articial Intelligence Research 20 pp 61-124. 2003
C. Henriquez, J Guzman . Modelo de extraccin de
informacin desde recursos web para aplicaciones de
la planificacin automtica .Prospectiva . Vol. 10,
N. 2 (Julio - Diciembre), 2012 , pp. 74-80 Diciembre
2012.
S. Biundo, R. Aylett, M. Beetz, D. Borrajo, A. Cesta,
, T. Grant, ,T. McCluskey ,A. Milani y G. Verfaille.
Technological Roadmap on AI Planning and
Scheduling . Informe Tcnico IST-2000-29656,
PLANET, the European Network of Excellence in AI
Planning, 2003.
A. Ruiz. Una aproximacin ontolgica al modelado
de conocimiento en los dominios de planificacin .
Tesis Doctoral Universidad Complutense de
Madrid.Espaa (2010).
A. Fernndez . Extraccin de Informacin de la
Web Basado en Ontologas . Tesis Maestra del
Instituto de Computacin Facultad de Ingeniera
Universidad de la Repblica. Montevideo, Uruguay.
2004
S. Tyagi.. Oracle. RESTful Web Services. 2006.
Fecha de consulta: 6 junio 2012. URL
:http://www.oracle.com/technetwork/articles/javase/i
ndex-137171.html.
R. NAvarro. "Rest vs Web Service " pp. 5-10.
06/2006. Fecha de consulta: 15 Junio 2013. URL:
http://users.dsic.upv.es/~rnavarro/NewWeb/docs/Rest
VsWebServices.pdf
A. Rodriguez. RESTful Web services: The basics:
2008. Feha de consulta: 10 Junio 2013. URL:
http://www.ibm.com/developerworks/webservices/lib
rary/ws-restful/
L. Alonso . Herramientas libres para PLN.
11/2005. Fecha de consulta: 10/08/2013. URL :
http://www.cs.famaf.unc.edu.ar/~laura/freeNLP
E. Mndez, J. Moreiro. Lenguaje natural e
indizacin
automatizada. Ciencias
de
la
Informacin, vol. 30, n. 3, pp. 11-24. 1999.
K. Toutanova, C. Manning. Enriching the
Knowledge Sources Used in a Maximum Entropy
Part-of-Speech Tagger. .Proceedings of the Joint
SIGDAT Conference on Empirical Methods in
Natural Language Processing and Very Large
Corpora , 63-70. 2000.
R. Baeza-Yates and B. Rebiero-Neto. Modern
Information Retrieval .Addison Wesley, London,
England. Chapter 1, pp. 9-15. 2003
M. Porter. Snowball: A language for stemming
algorithms 2012. Fecha de consulta :11/12/2012.
URL:
http://snowball.tartarus.org/texts/introduction.html
150
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL146
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduccin
El avance que se ha obtenido en los ltimos tiempos en el
rea de las tecnologas y en especial las Tecnologas de la
Informacin y Comunicacin (TIC) supone para el mbito
educativo un gran reto y una magnfica oportunidad para
mejorar la calidad de la enseanza en la educacin
superior y cubrir las necesidades acadmicas de nuestra
regin que constituyen una gran brecha educativa con
respecto a los pases industrializados. Adems, tecnologas
como internet estn cada vez ms presentes en la vida
cotidiana de los estudiantes que lo perciben como algo
natural haciendo de este medio un gran mtodo de captar
su atencin. Una de las tecnologas ms importantes
desarrolladas por medio de las TIC son los objetos de
aprendizaje estndar (SLO), que tienen como principales
caractersticas:
interoperabilidad,
accesibilidad,
reusabilidad y granularidad, que hacen posible la creacin,
adaptacin y actualizacin de contenidos con las
necesidades de aprendizaje del momento, teniendo en
cuenta material didctico desarrollado por expertos en los
temas requeridos. Estos beneficios hacen del SLO una
tecnologa eficiente para almacenar contenidos destinados
al aprendizaje por medio de repositorios. Sin embargo, su
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
147
151
UIGV
2. Conceptos Fundamentales
Para el desarrollo de los siguientes puntos del modelo es
necesario tener en cuenta algunos conceptos previos
relacionados con creacin, uso mediante redes sociales y
estandarizacin de objetos de aprendizaje. Los cuales
ayudan a ilustrar la visin de lo que se quiere lograr con su
aplicacin.
COMTEL 2014
2.2 E-learning
La nocin de e-learning 1.0 se define de muchas formas
diferentes, fundamentalmente debido a que los actores
que hacen uso son diversos, cada uno con su
idiosincrasia y su mbito de aplicacin. La definicin
adoptada para el proyecto es de la American Society of
Training and Development. Lo define como: trmino
que cubre un amplio grupo de aplicaciones y procesos,
tales como aprendizaje basado en Web, aprendizaje
basado en ordenadores, aulas virtuales y colaboracin
digital. Incluye entrega de contenidos va Internet,
intranet/extranet,
audio
y
vdeo
grabaciones,
transmisiones satelitales, TV interactiva, CD-ROM y
ms. Estos sistemas no deben ser solamente
contenedores de informacin digital, sino que sta debe
ser transmitida de acuerdo con unos modelos y patrones
pedaggicamente definidos para afrontar los retos de
estos nuevos contextos [4].
COMTEL 148
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Tecnologas Relacionadas
4. Vigilancia Tecnolgica
El estudio del estado del arte se efectu mediante un
enfoque de vigilancia tecnolgica, con el fin de establecer
una visin global de la temtica, que establece las bases
para la definicin de focos de investigacin relevantes en
el contexto del proyecto. Este es un proceso organizado,
selectivo y permanente para obtener informacin sobre
reas de aplicacin y tecnologas relacionadas con el tema,
en entornos internacionales, nacionales y locales. La
metodologa para el desarrollo de la vigilancia tecnolgica
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
149
153
UIGV
5. Trabajos Previos
Modelos de Uso para Pizarra Digital Interactiva
En [13], se presenta una investigacin realizada en la
facultad de Tecnologa de la Informacin de la UAE
University. Su objetivo era la aceptacin de la PDI en la
educacin superior. Para esto presenta un ecosistema de
trabajo colaborativo y por medio de una metodologa
COMTEL 2014
VI
154Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL150
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
6. Metodologa
para la creacin de
objetos de aprendizaje estndar
b.
VI Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
151
155
UIGV
d.
b.
b.
c.
d.
Evaluacin de Actividades.
e.
Lugar: La Universidad.
b.
COMTEL 2014
COMTEL 152
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
8. Propuesta de Ecosistema
El ecosistema (basado en [18]) para la generacin y uso
de objetos de aprendizaje utilizando la pizarra digital
interactiva, se define a partir de los siguientes
componentes y relaciones: (Ver Figura 6).
Actor: Carlos
UIGV
9. Experimentos y Resultados
Se llevaron a cabo ocho experiencias de acuerdo con los
escenarios tericos planteados en el modelo, haciendo uso
de las tecnologas implicadas. Para ello, se acondicionaron
en ambientes reales de aprendizaje, en este caso, clases
magistrales con estudiantes y profesores de diferentes
asignaturas del programa de Profesional en Turismo de la
Universidad del Cauca; igualmente se organizaron
estudios de grabacin para realizar experiencias similares.
A los actores que hicieron parte de la investigacin, se les
realiz un test y una encuesta que permiti evaluar las
experiencias en general, con el fin de realizar mediciones
de carcter estadstico, descriptivo e inferencial.
Con la aplicacin de las 5 fases de la metodologa, se
obtuvieron los siguientes resultados:
11. Agradecimientos
Los autores agradecen a la Universidad del Cauca y la
VRI de Unicauca en apoyo al proyecto Implementacin
de procesos formativos mediados por las TIC en el
programa de Turismo de la FCCE de la Universidad del
Cauca (VRI ID 3618).
Referencias bibliogrficas
[1].
[2].
[3].
[4].
[5].
[6].
[7].
COMTEL 2014
VI
158Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL154
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
[8].
[9].
[10].
[11].
[12].
[13].
[14].
[15].
[16].
[17].
[18].
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
155
159
UIGV
1. Introduo
Historicamente, ao serem criados, os dispositivos
computacionais mveis tiveram como prioridade
funcional disponibilizar informaes rpidas e em
qualquer lugar. Com o passar do tempo, os dispositivos
sofreram uma mudana de tamanho ao mesmo tempo em
que seus recursos tiveram um considervel crescimento,
tanto em termos de variedade de funes, quanto no
desempenho de processamento.
A computao mvel est se tornando uma das
tecnologias com um nmero elevado de pesquisas e
investimentos, com objetivo principal de absorver as
funcionalidades de um computador de mesa (desktop)
para um aparelho de grande mobilidade. Por sistemas
mveis entendem-se quaisquer sistemas desenvolvidos
para executar em tablets, celulares, smartphones, entre
outros. Para ser considerado mvel um sistema deve
oferecer a possibilidade de acesso imediato e com o
usurio em movimento [Nakazato09].
A evoluo dos dispositivos tecnolgicos constante na
chamada sociedade da informao. Nesse processo, o
desenvolvimento de equipamentos e aplicaes para
computadores de mesa predominou durante muito tempo.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
160
UIGV
156
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. Reviso Terica
Pode-se afirmar que nos ltimos anos ocorreu um grande
crescimento do interesse no desenvolvimento de sistemas
para dispositivos mveis. A popularizao de tais
dispositivos, principalmente dos aparelhos celulares,
representa um importante nicho de mercado de
desenvolvimento com uma crescente demanda de atuao.
A computao mvel caracterizada por um dispositivo
mvel, com a capacidade de processamento, em um
ambiente sem fio [Fernandes11]. Ela vem surgindo como
uma nova proposta de paradigma computacional advinda
da tecnologia de rede sem fio e dos sistemas distribudos.
Portanto, o usurio portador de dispositivos mveis, como
palmtops, telefones celulares ou notebooks, tem acesso a
uma infraestrutura compartilhada independentemente da
sua localizao fsica. Dessa maneira, a computao
mvel se tornou uma das tecnologias com um maior
nmero de pesquisas e investimentos [Ribeiro06]. Assim,
seu objetivo principal transportar todo o poder
computacional de um computador pessoal para um
dispositivo de grande mobilidade.
Atualmente, as atividades mais comuns entre os usurios
de internet mvel so similares com as executadas em um
computador fixo: ferramentas de busca, leitura de
notcias, download de msicas e vdeos, envio de correio
eletrnico e mensagens instantneas. Nos ltimos anos, as
paliaes de maior crescimento foram as compras online,
participao de comunidades e criao de blogues, entre
outras ferramentas [Gonsalves09]. Esse rpido
desenvolvimento fez com que muitas das funes
existentes em computadores tradicionais fossem
transferidas para os aparelhos mveis. Entretanto, os
dispositivos mveis, quando comparados com os
computadores convencionais, ainda apresentam algumas
limitaes como capacidade de memria, poder de
processamento, tamanho de tela e bateria [Souza06].
Tanto os smartphones quanto os tablets no so todos
iguais e, na maior parte das vezes, eles podem executar o
mesmo sistema operacional, mesmo que eles tenham sido
fabricados por empresas diferentes [Tavares11]
[Couto11]. Alm disso, consideram como principais
recursos o sistema operacional, a conectividade, cmera,
tela touch-screen e suporte a aplicativos.
Cerca de 75% da populao mundial ou 6 bilhes de
pessoas j possuem um telefone celular [Tozetto12]. O
nmero representa um crescimento de 500% em relao
ao ano 2000, quando apenas 1 bilho de pessoas tinham
celular no mundo. possvel ainda classificar estas
pessoas como usurios comuns, usurio especial e superusurios. Permitir o acesso ao contedo para os usurios
especiais pode no ser uma tarefa fcil considerando a
necessidade especial destes utilizadores.
Alm dos fatores apresentados, a questo da
acessibilidade vem acentuar a excluso social a que estes
usurios j esto sujeitos, seja em termos de relaes
pessoais ou em situaes profissionais. Pessoas com
necessidades especiais no podem e nem devem ser
descartadas deste processo, pois podem ser beneficiadas
pelas grandes inovaes dos meios de comunicaes.
3. Metodologia
Esta pesquisa ocorreu em paralelo a outro projeto, cujo
objetivo consistiu em aplicar o instrumento aqui
desenvolvido e descrever os resultados da avaliao de
dispositivos mveis. Tal pesquisa contribuiu para a metaanlise do instrumento proposto, assim como vislumbrar
possibilidades de aperfeioamento e novos projetos a
partir de seus resultados.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
161
157
UIGV
Mensagens de alerta
(feedback)
Padronizao
Navegao
Preveno
contra
erros de operao
Agenda
Controle
chamada
COMTEL 2014
162Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
Itens observveis
de
COMTEL158
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Itens observveis
Suporte nativo
Facilidade
de
incluso de suporte
externo
Satisfao
necessidades
usurio
das
do
Facilidade de uso
Mensagens de alerta
(feedback)
Padronizao
Navegao
Preveno
contra
erros de operao
Agenda
Controle
chamada
de
fisicamente para que o usurio especial possa reconhecelo e como est organizada a sua interface grfica para que
o leitor de tela possa executar suas tarefas com xito;
O quinto critrio contempla as mensagens de alerta
(feedback) e suas perguntas visam saber como tais
mensagens so emitidas ao usurio;
O critrio de padronizao visa saber se o dispositivo
avaliado traz a interface grfica padronizada para que o
usurio possa se habituar rapidamente utilizao do
aparelho mvel;
O critrio de navegao organiza questes que procuram
saber se o dispositivo em questo oferece a possibilidade
para usurio utilizar a internet tanto para entretenimento
quanto para trabalho;
O oitavo critrio diz respeito preveno contra erros de
operao e a pergunta relacionada a ao mesmo visa
descobrir se o dispositivo, quando utilizado com o
aplicativo assistivo, previne os erros de operao e como
a utilizao do mesmo;
O nono critrio est relacionado agenda e suas
perguntas objetivam descobrir se o aparelho oferece a
possibilidade de organizao dos contatos de modo
prtico e intuitivo;
O ltimo critrio considerado na primeira parte do
instrumento refere-se ao controle de chamadas e suas
questes procuram saber como o dispositivo avaliado
oferece o controle de chamadas, se possvel classificlas e como a utilizao de tais recursos.
A segunda parte do instrumento refere-se a questes sobre
a configurao dos dispositivos, indispensveis para o
auxlio das tarefas do utilizador. Estas questes
consideram: Som; Data/Hora; Privacidade; Despertador;
Linguagem; Conectividade. O Quadro 3 e o Quadro 4
apresentam as questes dessa parte do instrumento.
Quadro 3. Segunda parte do instrumento avaliativo
(Acessibilidade).
Critrios Norteadores
Som
Data/Hora
Despertador
Itens observveis
possvel ajustar o volume do
aparelho?
possvel mudar o estado volume
para mudo?
possvel alterar a Hora do
aparelho?
possvel escolher um fuso
horrio?
possvel escolher um formato de
Hora?
possvel alterar a Data do
aparelho?
possvel escolher um formato de
Data?
possvel configurar o alarme para
o despertador?
possvel configurar mais de um
horrio para despertar?
163
159
UIGV
Privacidade
Linguagem
Conectividade
Tela
possvel
notificar
novos
dispositivos para conexo Bluetooth?
possvel alterar as configuraes
iniciais do aparelho?
possvel ajustar o touch-screen?
Data/Hora
Despertador
Privacidade
Linguagem
Conectividade
Tela
COMTEL 2014
Itens observveis
Como feito o ajuste do volume?
Como feita a alterao do volume
colocando em mudo?
Como feita a alterao da Hora?
Como feita a escolha do fuso
horrio?
Como feita a escolha do formato
de horas?
Como feita a alterao da Data?
Como feita a escolha do formato
de Data?
Como feita a criao de horrios
para despertar?
Como feito o cadastrado de
senhas?
Como feito a alterao de
senhas?
Como feito a restrio das
parties do aparelho?
Como feita a autenticao do
usurio?
Como feita a alterao do
idioma?
Como feita a ativao do
aparelho?
Como feita a notificao das
redes wireless?
Como feita a insero de redes
wireless?
Como feita a ativao do
Bluetooth?
Como feita a alterao da
visibilidade do Bluetooth?
Como feita a notificao de
novos dispositivos?
Como o ajuste de configurao
do aparelho?
Como feito o ajuste do touchscreen?
5. Consideraes Finais
A pesquisa aqui relatada teve por objetivo propor um
instrumento para avaliao por inspeo de dispositivos
mveis, considerando aspectos de acessibilidade e
usabilidade e contemplando as necessidades de usurios
portadores de necessidade especial visual total. Trata-se
do incio de um conjunto de projetos que visam
164
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
160
VI Congreso Internacional de Computacin y Telecomunicaciones
Referncias bibliogrficas
[Araujo09] Araujo, E. C. J., Souza, L. V., Guedes, R. M.,
Coutinho, A. F. B. Avaliao da Usabilidade de
Dispositivos Mveis. Prefcio Online, Joo Pessoa,
FATEC, 2009.
[Couto11] Couto. R. M. Percepo e Cibercepo na
leitura Digital. Dissertao de Mestrado, Faculdade de
Engenharia,
Universidade
do
Porto,
2011.
http://sigarra.up.pt/feup/pt/noticias_geral.ver_noticia?
P_NR=12390.
[Cybis07] Cybis, W. Ergonomia e Usabilidade:
conhecimentos, mtodos e aplicaes. Novatec
Editora, So Paulo, 2007.
[Fernandes11] Fernandes, A. M. R., Laurindo, R. D.
Sistema de Controle Baseados em Telefonia Celular.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
165
161
UIGV
1. Introduccin
En la actualidad, el uso extendido de la telefona mvil a
nivel mundial a roto barreras de comunicacin y ha
creado nuevos formas de interactuar de las personas,
creando una dependencia en su uso [Muoz-2009]. Uno
de los servicios importantes que brinda esta tecnologa es
el servicio de mensajes cortos de texto SMS (Service
Message Short), el que ya es percibido como parte
fundamental de la telefona mvil. Desafortunadamente,
la confidencialidad de la informacin, que es uno de los
tres pilares de la seguridad [Bishop-2002], ha sido
severamente comprometido debido al control que ejercen
a nivel mundial organizaciones como es la Agencia de
Seguridad Nacional de los E.E.U.U. (NSA)
[Bishop-2002]. En particular, la NSA ha sido
desenmascarada por sus actividades de espionaje de todas
la comunicaciones, a nivel global, hecho que fue revelado
por uno de los ex-agentes de esa organizacin: Edward
Snowden [Lara-2014]. Estos hechos de espionaje han
resultado en crticas de todos los pases, en particular de
Alemania [Mller-2014].
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
166
UIGV
162
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. Criptografa
2.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
167
163
UIGV
2.
3.
4.
COMTEL 2014
168
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL164
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Figura 4
3. Al momento de recepcin, el receptor sabr que el
mensaje entrante es cifrado porque cada mensaje de este
receptor y emisor siempre ser cifrado, pues en la base de
datos local aparece la identificacin del emisor (por
ejemplo, su nmero de telfono). El archivo de clave
acordado ser usado para decodificar el mensaje, despus
de transformarlo de vuelta desde su representacin en
Base64.
4. El mensaje original ser almacenado en su forma
legilbe, tanto en el remitente como el final de receptor.
Este protocolo est diseado para proteger la transmisin
del mensaje, no su almacenaje. Una fotografa de 2
megabytes permitir que el emisor enve ms de 10,000
mensajes antes de que el final de la foto sea utilizada
como clave de cifrado:
10,000 < (2,000,000/150)
Si los mensajes son ms cortos de 150 caracteres, incluso
ms mensajes pueden enviarse. Cuando una cantidad
razonable de tiempo haya pasado, lo que puede ser
medido en meses y o en nmero de mensajes
enviados, la aplicacin pedir el cambio de llave, tanto
del emisor como del receptor.
5. Resincronizacin
Habr momentos en que emisor y receptor pierden la
sincronizacin, pues la plataforma SMS puede retrasar,
borrar o duplicar los mensajes. Se requiere un
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
169
165
UIGV
Referencias bibliogrficas
[Aguilar-2014] Aguilar, Mauricio: Espionaje a diario
extra fue ilegal. Diario Extra, Marzo 2014.
http://www.diarioextra.com/Dnew/noticiaDetalle/227937
whatsapp-hits-600-million-monthly-active-users/
celulares/espionaje-Blackphone-promete-privacidad
-usuario_0_1402659769.html
diario/2009/12/29/sociedad/1262041201_850215.html
capitol-alert-insider-edition/2013/06/
jack-ohman-beware-of-nsa-watchdog.html
39678-Grupo-Extra-denuncia-espionaje-del-Poder
-Judicial-a-sus-periodistas.note.aspx
http://en.wikipedia.org/wiki/MD5
http://www.businessinsider.com/
android-owns-over-80-of-world-market-2013-11
COMTEL 2014
170
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL166
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1 Introduccin
Nuevas tecnologas de informacin y comunicacin van
surgiendo con los tiempos modernos, una de ellas es la
Realidad Virtual, la cual es muy utilizada en reas de
investigacin, simulacin, entre otras que tienen que ver
con la utilizacin del ordenador para la representacin de
informacin y brindar al usuario nuevas maneras de sacar
mayor provecho de la misma.
Utilizando esta ventaja, la Realidad Virtual viene ganando
espacio dentro de la educacin, consiguiendo que
estudiantes puedan interactuar e incluso manipular la
informacin, teniendo riqueza de enseanza y haciendo
posible la comprensin de cualquier rea con una mayor
facilidad, incluso las ms tcnicas.
Problemtica
En la mayora de las universidades y centros de enseanza
profesional de los pases de tercer mundo, no se cuentan
con los equipos necesarios para la educacin de los
futuros profesionales, los cuales, con mucha suerte
tendrn pocas oportunidades de ver y utilizar dichos
equipos en el rea laboral. Una opcin sera que se
consigan donaciones y montar laboratorios para albergar
los equipos, lo que supondra costes de infraestructura y
seguridad, adems de la posibilidad de que los mismos
puedan sufrir algn dao. Otra opcin sera montar un
laboratorio virtual, en el que se podran simular sendos
tipos de laboratorios de acuerdo con las necesidades,
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
167
171
UIGV
2 Realidad Virtual
Definir Realidad Virtual (RV, o simplemente VR, del
ingls Virtual Reality) es difcil. Existen posiblemente
tantas definiciones como investigadores haya, pues su
reciente y rpida evolucin no ha permitido establecer una
definicin clara. De este modo, no resulta extrao que la
Realidad Virtual resulte ser relativa para diferentes
personas y en diferentes situaciones.
Algunas definiciones a seguir:
Realidad Virtual es la experiencia de telepresencia,
donde telepresencia es la sensacin de presencia
utilizando un medio de comunicacin.
Realidad Virtual es una manera mediante la cual los
humanos visualizan, manipulan e interactan con
computadoras y datos extremadamente complejos.
Realidad Virtual consiste
tridimensionales
interactivas
ambientes y situaciones reales.
en simulaciones
que
reproducen
COMTEL 2014
VI
172Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL168
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3.1
AULA Nesplora
4 Mtodo
4.1
Arquitectura
3.2
4.2
Figura 2. Arquitectura offline
Poblacin
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
169
173
UIGV
5.2 Resultados
A continuacin, se presentan los resultados obtenidos con
la aplicacin. Los mismos fueron extrados de la base de
datos y representan los valores del ltimo formulario con
respecto a la aplicacin. Se detallan cada uno de las
cuestiones en estudio.
COMTEL170
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
5.2.6 Portabilidad
A modo de estudio, se pregunt al usuario su sistema
operativo, para demostrar la portabilidad de la aplicacin.
Cmo se puede apreciar, la mayora de los usuarios utiliza
Windows (88,75\%), incluyendo sus variantes: Windows
XP, Windows Vista, Windows 7, Windows 8; siendo uno
de los sistemas ms utilizados a nivel global. Pero no es el
nico, se observa un pequeo pero considerable
porcentaje de usuarios con sistemas operativos
GNU/Linux representado por el 10\% del total y otro
grupo que constituye el 1,25\% que utilizaron el sistema
operativo Mac OSX, lo que demuestra la portabilidad de
la aplicacin.
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
171
175
UIGV
Referencias Bibliogrficas
[1]. Santelices Malfanti I. Parra Mrquez J.C., Garca
Alvarado R. Introduccin prctica a la realidad
virtual. [En lnea]
http://books.google.com.py/books/about/Introducci
%C3%B3n_pr%C3%A1ctica_a_la_realidad_vi.html
?id=fmhdAQAACAAJ&redir_esc=y 18/06/2011.
[2]. Martnez Javier Hilera Jos R, Otn Salvador.
Aplicacin de la Realidad Virtual en la enseanza
a travs de Internet. [En lnea]
http://pendientedemigracion.ucm.es/info/multidoc/m
ultidoc/revista/num8/hilera-oton.html 24/06/2010.
COMTEL 2014
VI
176Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL172
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Resumen: La minera de datos es un rea de investigacin que ha sido motivada por la necesidad que desde hace aos
atrs surge en las empresas acerca de la forma como stas toman las decisiones y sobre qu informacin se soportan
en estas decisiones. Es as que, la Minera de patrones secuenciales, surge a causa de la necesidad de obtener patrones
que se repiten en varias transacciones en una base de datos transaccional, los cuales se relacionan con el tiempo u otro
tipo de secuencia. En este artculo se presenta la propuesta de una nueva tcnica para el descubrimiento de patrones
secuencial a partir de una base de datos de secuencias, en donde los patrones no solo brinden informacin sobre la
forma como stos se relacionan en el tiempo, sino tambin, que en el propio proceso de minera se incluya los factores
de cantidad asociados a cada uno de los tems que forman parte de una secuencia, y como resultado de este proceso se
pueda obtener informacin relativa a cmo se relacionan estos tems respecto a las cantidades asociadas.
Palabras clave: descubrimiento de patrones secuenciales, minera de patrones secuenciales, patrones frecuentes, minera de
datos mezclados.
Abstract: Data mining is a research area that has been motivated by the need arises for years back in business about
how they make decisions about what information and support in these decisions. Thus, Mining sequential patterns, it
arises because of the need for repeating patterns in multiple transactions in a transactional database, which is related
to time or other sequence. The proposal of a new technique for the discovery of sequential patterns is presented from a
database of sequences, where patterns not only provide information on how these are related in time, but in this also,
that in the process of mining the factors of quantity associated with each of the items that are part of a sequence is
included, and as a result of this process is to obtain information on how these items relate regarding the associated
quantities.
Keywords: discovery of sequential patterns, sequential patterns mining, frequent patterns mining mixed data.
1. Introduccin
La Minera de Datos es el proceso de extraer
conocimiento no explcito de bases de datos. Su objetivo
es descubrir situaciones anmalas e interesantes,
tendencias, patrones y secuencias en los datos [5]. La
minera de patrones secuenciales es el proceso por el cual
se obtienen las relaciones entre ocurrencias secuenciales,
para encontrar si existe algn orden especfico en el que
ocurren estos eventos. En relacin con esta rea de
estudio hay muchas investigaciones realizadas, en todas
ellas se hace uso de la restriccin de soporte mnimo.
Algunas incluyen otras restricciones como por ejemplo el
intervalo de tiempo en el que se requiere que sucedan los
eventos, tambin el uso de taxonomas definidas por el
usuario, y el hecho de permitir que los tems de una
secuencia no necesariamente deben de haber ocurrido en
una sola transaccin, sino podran estar en dos o ms,
siempre y cuando sus tiempos de cada una de estas
transacciones est dentro de alguna pequea ventana de
tiempo determinada por el usuario.
Adems, los algoritmos de minera de patrones
secuenciales previos tratan los patrones secuenciales de
una manera uniforme, a pesar de que estos patrones
individualmente en una secuencia pueden tener
diferencias importantes como por ejemplo la cantidad
asociada a cada tem que conforman cada patrn.
Por lo anterior, en el presente paper se presenta una
propuesta en la que se pretende explotar estas relaciones
intrnsecas de los patrones secuenciales, en este caso
especfico la relacin respecto a la cantidad de cada uno
2. Trabajos Previos
Las tcnicas de descubrimiento de reglas de asociacin
son bsicamente booleanas debido a que se descartan las
cantidades de los tems comprados y slo se presta
atencin a si algo fue comprado o no. Una excepcin
notable es el trabajo de Agrawal en [2], donde se
referencia el problema de la minera de reglas de
asociacin cuantitativas.
Otra rea de estudio importante es la minera de patrones
secuenciales [6] que consiste en la extraccin de patrones
que se repiten en varias transacciones en una base de
datos transaccional, los cuales se relacionan con el tiempo
u otro tipo de secuencia.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
173
177
UIGV
COMTEL 2014
178Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL174
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
179
175
UIGV
180
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL176
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
5. Experimentos y Resultados
Los experimentos realizados para probar la tcnica
propuesta, se ejecutaron en dos escenarios diferentes, los
cuales describimos a continuacin.
MEMISP
T. Ejec.
(seg.)
MSP-QF
No.
Patrones
T. Ejec.
(seg.)
No.
Patrones
10.00
50
50
(i) formar el patrn secuencial ' con patrn prefijo -pat y el stem x.
2.00
12
824
15
824
1.50
16
1371
19
1371
1.00
22
2773
27
2773
0.75
28
4582
35
4582
0.50
39
9286
50
9286
0.25
72
30831
89
30831
Subrutina Discretizar( )
Parametros:
= una patrn que es una secuencia;
COMTEL 2014
COMTEL 2014
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Internacional
de Computacin
y Telecomunicaciones
181
177
UIGV
Tiempo Ejecucin
(seg.)
Anlisis de la Canasta de
Mercado
100
0
10 1.5 0.75 0.25
MEMISP
MSP-QF
Lentejas[0.560.26]$
Porro[0.540.27],
Lentejas[0.620.25]$
Pimenton[0.350.17]$
Porro[0.590.24],
Lentejas[0.580.25]$
|C|
|T|
|S|
|I|
NI
NS
corrS
crupS
CorrI
CrupI
182
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Descripcin
|DB|
COMTEL178
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Pruebas de eficiencia
Se ejecut un primer subconjunto de pruebas para |C| = 10
y una base de datos de 200000 secuencias, en las cuales se
modific el valor para el soporte mnimo, cuyos
resultados se muestran en la figura 4.
Tiempo Ejecucin (seg.)
minSup
PrefixSpan-1
PrefixSpan-2
MEMISP
MSP-QF
1491
16
460
346
0.50
812
15
210
148
0.75
265
14
98
64
1.00
176
13
54
31
1.50
85
12
32
2.00
30
12
15
Tempo Ejecucin
(seg.)
0.25
PrefixSpan-1
1000
PrefixSpan-2
500
MEMISP
0
0.25 0.75 1.5
MSP-QF
MEMISP
0.25 0.75 1.5
MSP-QF
minSup
(%)
PrefixSpan-1
PrefixSpan-2
MEMISP
MSP-QF
0.50
16790
19000
5912
4385
0.75
5976
2838
2840
2468
1.00
4090
1899
1985
1707
1.50
1192
1175
1179
1008
2.00
886
883
885
596
20000
15000
PrefixSpan-1
10000
PerfixSpan-2
5000
PrefixSpan-2
2000
1500
PrefixSpan-1
(%)
10000
8000
6000
4000
2000
0
MEMISP
0
0.5
0.75
1
1.5
2
MSP-QF
Pruebas de eficacia
(%)
PrefixSpan-1
PrefixSpan-2
MEMISP
MSP-QF
0.25
7620
1113
2950
3944
0.50
5098
854
1678
2380
Pruebas de escalabilidad
0.75
3237
595
1009
1571
1.00
2115
382
821
1018
1.50
981
218
572
582
2.00
349
137
394
341
minSup
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
183
179
UIGV
MSP-QF
PrefixSpan-1
PrefixSpan-2
1000 KB
1.0
1.0
1.0
1.1
2000 KB
3.8
7.7
3.2
3.2
3000 KB
5.0
22.5
3.9
3.9
4000 KB
6.3
36.7
5.1
4.8
5000 KB
7.8
6.5
5.6
6000 KB
9.2
8.2
6.5
11.8
9.2
7.8
8000 KB
13.1
10.8
9.2
9000 KB
16.2
11.9
10.6
10000 KB
17.3
13.1
12.2
7000 KB
40
PrefixSpan1
30
20
PrefixSpan2
10
MEMISP
0
1 3 5 7 9
MSP-QF
Millones de secuencias
Figura 7. Resultados de las pruebas de escalabilidad
Referencias bibliogrficas
[1]. Agrawal, R. y Srikant, R. (1994). Fast algorithms for
mining association rules. In Proceeding 20th
International Conference Very Large Data Bases,
VLDB, J. B. Bocca, M. Jarke, and C. Zaniolo, Eds.
Morgan Kaufmann.
[2]. Agrawal, R. y Srikant, R. (1996). Mining Quantitative
Association Rules in Large Relational Tables. In
Proceeding of the 1996 ACM SIGMOD Conference,
Montreal, Qubec, Canada.
[3]. Brijs T., Swinnen G., Vanhoof K., and Wets G. (1999).
The use of association rules for product assortment
decisions: a Case Study. In Proceedings of the Fifth
International Conference on Knowledge Discovery and
Data Mining, San Diego (USA).
[4]. Molina, L., (2001). Torturando los Datos Hasta que
Confiesen. Departamento de Lenguajes y Sistemas
Informticos, Universidad Politcnica de Catalua.
Barcelona, Espaa.
[5]. Guevara D, Jaramillo M y Landacay K., Inteligencia
de Negocios: Minera de patrones secuenciales.
[6]. Agrawal, R. y Srikant, R., (1995) Minning Pattern
Sequential.
[7]. Han,J., Pei,J., Mortazavi-Asl, B., Chen, Q., Dayal, U.,
y Hsu, M-C., (1996) Freespan: Frequent patternprojected sequential pattern mining.
[8]. Pei J., (2001) PrefixSpan: Mining sequential patterns
efficiently by prefix-projected pattern growth.
[9]. Zaki M. J., (1998) Efficient enumeration of frequent
sequences.
[10]. Lin M., Lee S., (2005). Fast Discovery of Sequential
Patterns through Memory Indexing and Database
Partitioning. Journal of Information Science and
Engineering.
[11]. Market-Basket Synthetic Data Generator
[12]. http://synthdatagen.codeplex.com/, ultimo acceso mayo
01, 2014.
184
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL180
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Introduccin
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
181
185
UIGV
COMTEL 2014
Modelado matemtico
COMTEL 182
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Experimento
(1)
y(k)
: variable de salida
u(k)
: variable de entrada
A, B
: parmetros de autoregresin
: muestra k-sima.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
183
187
UIGV
Conclusiones
COMTEL 2014
Referencias bibliogrficas
[Diao05] Diao, Y. Hellerstein, J. Parekh, S. Griffith, R.
Kaiser, G. Phung, D. A Control Theory Foundation
for Self-Managing Computing Systems. IEEE.
DOI:10.1109/JSAC.2005.857206
[Fermn12] Fermn, F. La Teora de Control y la Gestin
Autnoma de Servidores Web. Memorias del IV
Congreso
Internacional
de
Computacin
y
Telecomunicaciones. ISBN 978-612-4050-57-2. 2012.
Lima.
[Fox03] Fox, A. Patterson, D. Self-Repairing Computers.
Scientific American, Vol. 288, Issue 6
[Gandhi02] Gandhi, N. Tilbury, M. Diao, J. Hellerstein, J.
Parekh, S. MIMO control of an Apache web server:
modeling and controller design. American Automatic
Control Council. DOI:10.1109/ACC.2002.1025440.
[Hellerstein04] Hellerstein, J. Diao, Y. Parekh, S. Tilbury,
D. Feedback Control of Computing Systems.
Hoboken, New Jersey: John Wiley & Sons, Inc.
[Kephart03] Kephart, J. Chess, D. The vision of
autonomic computing. IEEE Computer Society.
[Kurian13] Kurian, D. Raj, P. Autonomic Computing for
Business Applications. International Journal of
Advanced Computer Science and Applications, Vol. 4
No. 8.
[Lalanda13] Lalanda, P. McCann, J. Diaconescu, A.
Autonomic Computing. Principles, Design and
Implementation. London: Springer-Verlag.
[Liu01] Liu, Z. Niclausse, N. Jalpa-Villanueva, C. Traffic
model and performance evaluation of web servers.
188
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL184
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
185
189
UIGV
1. Introduccin
La informacin va tomando cada vez ms relevancia,
como activo para las empresas e instituciones, ya sean
pblicas o privadas. Pero la informacin no se obtiene ya
elaborada, sino que la conseguimos en forma de datos,
los cuales deben ser registrados mediante sistemas
transaccionales u hojas de clculo y posteriormente
analizados para as poder obtener informacin til para la
empresa o institucin. Como se mencion, la informacin
va tomando cada vez ms importancia. As podemos
inferir que los datos tambin son importantes para
nosotros, pero dicha importancia no va necesariamente
relacionada con la cantidad ya que se puede tener una
cantidad descomunal de datos en nuestros sistemas, pero
si no sabemos analizarlas ni explotarlas no nos servir,
ser un activo totalmente intil.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
190
UIGV
186
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. Antecedentes
La inteligencia de negocios se aplica a nivel mundial. A
lo largo del planeta, las empresas e instituciones emplean
herramientas de inteligencia de negocio para obtener
ventajas competitivas y as lograr un mejor
posicionamiento. Pero, para esta investigacin, a nivel
internacional, no se encontr trabajos que hayan sido
realizados sobre el mismo tema, entindase el desarrollo
de un Data Mart para el rea de rentas de una
municipalidad. Pero a nivel nacional s. Se encontr al
menos dos trabajos realizados sobre el desarrollo de un
Data Mart para reas de una municipalidad (exactamente
el rea de tesorera en un caso y el rea de administracin
y finanzas en el otro). A continuacin se hablar sobre los
mencionados trabajos.
COMTEL 2014
3. Marco terico
Como ya se mencion, lo que se desea es optimizar el
proceso de toma de decisiones en el rea de rentas de la
Municipalidad de Lurn, para lo cual se decidi hacer uso
de la inteligencia de negocios, que es un conjunto de
estrategias y tecnologas que ayudan a convertir los datos
en informacin de calidad, y dicha informacin en
conocimiento que nos permita una toma de decisiones
ms acertada y nos ayude as a mejorar nuestra
competitividad [Ramos11]. El objetivo bsico del
Business Intelligence es apoyar de forma sostenible y
continuada a las organizaciones para mejorar su
competitividad, facilitando la informacin necesaria para
la toma de decisiones. [Cano07].
Una de las actividades ms significativas en el mbito del
BI lo constituye el diseo y construccin de los almacenes
de datos o data warehouse (DW) [Fuentes+10], que es
una coleccin de datos orientados a un mbito (empresa,
organizacin), integrada, no voltil y variante en el
tiempo, que ayuda al proceso de los sistemas de soporte
de decisiones [Inmon02]. Para nuestro caso, emplearemos
un Data Mart cuya diferencia con respecto a un Data
Warehouse es solamente en cuanto al alcance. Mientras
que un Data Warehouse es un sistema centralizado con
datos globales de la empresa y de todos sus procesos
operacionales, un Data Mart es un subconjunto temtico
de datos, orientado a un proceso de un rea de negocio
especfica [Ramos11].
La construccin del Data Warehouse como del Data Mart
tienen sus metodologas, la primera formulada por W. H.
Inmon y la segunda por R. Kimball. Como en nuestro
caso solo est involucrado una sola rea, entonces se
decidi hacer uso de la metodologa de Kimball, la cual
emplea un enfoque bottom-up (de abajo hacia arriba). La
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
191
187
UIGV
Figura 13. Ciclo de vida dimensional del negocio, metodologia de Kimball. Fuente: [Mundy+06]
De la Figura 1, podemos observar dos cuestiones.
Primero, hay que resaltar el rol central de la tarea de
definicin de requerimientos. Los requerimientos del
negocio son el soporte inicial de las tareas subsiguientes.
Tambin tiene influencia en el plan de proyecto (ntese la
doble fecha entre la caja de definicin de requerimientos
y la de planificacin). En segundo lugar, podemos ver tres
rutas o caminos que se enfocan en tres diferentes reas:
COMTEL 2014
192
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL188
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
193
189
UIGV
las
cuales
nos
5. Experimentos y Resultados
Los reportes sern a manera de cubo dimensional OLAP
(Figura 3), grficos (Figura 4) y reportes a medida (Figura
5).
194
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL190
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Referencias bibliogrficas
6. Conclusiones
El no saber qu hacer con la informacin de una empresa
o institucin no debe ser considerado un asunto sin
importancia, debe ser tomado como un problema, darle la
debida importancia y tratar de buscar una solucin lo
antes posible.
Las herramientas de inteligencia de negocio, si son bien
implementadas, resultan un arma eficaz para las empresas
o instituciones pues permiten que puedan no solo conocer
la realidad del negocio sino tambin obtener ventajas
competitivas en el mercado.
De igual manera las herramientas de inteligencia de
negocio pueden ser aplicadas a todo tipo de empresa o
institucin sin importar el rubro en el cual se realicen sus
actividades o procesos.
Seguir una determinada metodologa aumenta las
probabilidades de xito de nuestro proyecto de desarrollo
de una herramienta de business intelligence, pues por un
lado nos gua paso a paso y por el otro son secuencias de
pasos que ya han sido utilizadas y probadas no solo a
nivel nacional sino internacional.
Entender y conocer el negocio es un paso fundamental
para la implementacin de una herramienta de
inteligencia de negocios, pues nos permite tener una
completa y correcta visin de los procesos que se llevan a
cabo. Empezar a construir una aplicacin BI sin conocer
el negocio es, en el mejor de los casos, una paralizacin
en las actividades al tener que realizar correcciones, o de
plano significa el fracaso del proyecto.
Utilizar herramientas Open Source (Software libre) es una
forma de economizar a la hora de realizar un proyecto de
BI, pues los programas son gratuitos para todos. Eso es
una gran ventaja a comparacin del software privado que
por lo general cuesta una suma elevada de dinero. Incluso
ciertos programas libres como la suite Pentaho han
demostrado ya su robustez e integridad al momento de
implementarse, dejando claro que es una herramienta
totalmente confiable.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
195
191
UIGV
1. Introduccin
Desde que existen los sensores remotos y la captura de
imgenes, ha surgido la necesidad de conocer qu hay en
ellas. Se han realizado diversos estudios ejecutando
algoritmos computacionales para: identificacin y
clasificacin de las distintas coberturas que existen en la
superficie terrestre, determinacin de humedad del suelo,
clasificacin de la vegetacin, mapas hidrotermales,
estudios
climticos
multitemporales,
geolgicos,
demogrficos, entre otros. Las imgenes ms empleadas
son las SAR (Radar de Apertura Sinttica), LANDSAT y
SPOT. Estas dos ltimas obtienen imgenes
multiespectrales que tienen entre 5 y 15 bandas. Los
resultados de esos trabajos, en su momento, fueron
aceptables, pero siempre existi una limitacin por el
nmero de bandas con las que se contaba; ya que reduce
la posibilidad de una clasificacin con mayor precisin.
Este restrictivo se resuelve con sensores hiperespectrales
que obtienen imgenes con ms bandas, generalmente
entre 60 y 300. Se sabe que las imgenes hiperespectrales
proporcionan mayor informacin para mejorar la
clasificacin por tener una firma espectral ms especfica
en cada pixel [3] y [4]. En este trabajo, se clasifican
cuatro clases de cobertura de suelo usando imgenes
hiperespectrales. Se usan tres filtros con tres variantes,
adems se hace el anlisis sin utilizar filtro.
El resto del paper est organizado de la siguiente manera:
Seccin 2 trabajos relacionados del tema tratado. La
Seccin 3, Metodologa, donde se exponen los algoritmos
y mtodos usados. En la Seccin 4, se presentan los
Resultados. En la Seccin 5, se encuentra la Discusin del
COMTEL 2014
2. Trabajos previos
Usan [5] imgenes de radar ERS y RADARSAT para
clasificar: pasturas en uso, pasturas abandonadas, terrenos
reforestados de 3 a 8 aos, terrenos reforestados con
rboles de 9 a 13 aos, terrenos de reforestacin con ms
de 13 aos y bosque con vegetacin primaria. Logrando
una precisin de 80% en las imgenes ERS y un 70% en
las RADARSAT, emplean una ventana con movimiento y
estadsticos de texturas, usando un clasificar clustering de
mxima verisimilitud (mximum likelihood).
Con imgenes de satlite IKONOS [1], realiza la
clasificacin de las siguientes especies: confera
cryptomeria, ciprs hinoki, pino rojo, reas de pino
muerto, karamatsu, roble, castao y bamb. El
experimento us dos variantes. En la primera, se usaron
valores del espectro, donde se obtuvieron precisiones de
25,4 % a 99,7 %. En la segunda, se utilizaron valores
espectrales, adems de valores derivados de las texturas
de la imagen RGB, donde obtuvieron precisiones de
30,6% a 100%. En este trabajo, es importante destacar
que se tienen clases diversas, con texturas muy parecidas.
Lo cual genera precisiones bajas para los casos donde las
texturas son similares.
No solo es necesario probar las tcnicas de clasificacin,
sino que [6] genera una nueva textura basada en el
dominio de Fourier con el fin de obtener un gradiente y
un sentido para realizar la clasificacin entre viedos,
bosques, terrenos de cultivo y pomares, logrando
precisiones del 81% al 95%.
196
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL192
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3. Materiales y Mtodos
Materiales
Se emplea una imagen hiperespectralde 63 bandas, 512
pixeles de ancho por 512 pixeles de largo, la imagen fue
obtenida mediante la tecnologa hiperespectral AHSATM explicada en [18]. Esta imagen ser conocida como
IMG_63. Se encuentran 15 clases.
Con fines de validacin experimental, adems de la
imagen hiperespectral se tiene una imagen RGB llamada
resRGB en la cual se detallan los lmites de cada una de
las clases que existen.
El ordenador empleado cuenta con: procesador AMD FX
6300 Black Edition a 3.5 GHz, 16Gb en RAM y un disco
duro de 2 TB.
Definicin de la variable
Se decidi usar al pixel como variable fundamental en
este trabajo. Esto soportado por el estudio realizado [19]
porque demostr que al trabajar con pixeles de forma
individual se generan resultados favorables. Tambin [3]
y [4] comentan que un pixel en una imagen hiperespectral
tiene firma espectral nica que bien puede ser usado para
clasificar una imagen. Cabe destacar que no solo se usa
un pixel ya, que se usan filtros donde se contemplan los
valores de los pixeles vecinos. Los valores de los pixeles
son modificados acorde con un filtro por vecindario.
Generando para cada experimento un vector experimental
nico compuesto por las 63 bandas de la imagen
hiperespectral.
Caracterizacin de la imagen experimental
Se emple, en el estudio, la imagen de [20], pero debido a
las caractersticas del equipo de cmputo y en virtud de
que la imagen completa no pudo ser procesada por falta
de memoria y desbordamiento de pila, se decidi dividir
la imagen IMG_63, en 3 partes quedando con las
siguientes dimensiones 172x512, 172x512 y 168x512
pixeles. De estas tres imgenes, por cuestiones de tiempo
de procesamiento de datos, se decidi trabajar con la
imagen 1 de 172x512 pixeles que contiene 4 clases;
Avena (caf), Cebolla (gris), Experimental plot (azul) y
Sin vegetacin (verde), las areas de color negro no tienen
inters. Esta imagen es llamada IMG_63_1 ver figura 1,
(arriba imagen original y abajo imagen RGB con las
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
197
193
UIGV
Etapa Conjuntos F
Aqu la imagen es caracterizada pixel por pixel,
eliminando los pixeles que no son de inters creando una
meta-matriz (es una matriz que almacena solo
informacin referente a otras matrices) de nombre
etiqueta ExisteResRgb que almacene el nmero de clases,
los colores de cada clase, el nmero de pixeles que
presenta cada clase y la cantidad de conjuntos que se
crearan para esta clase. Del mismo modo, se genera una
ndice-matriz (indexa otra matriz) de nombre
matClaseResRgb, en la cual, se guardan las coordenadas
de cada pixel, la clase a la que pertenece y al conjunto que
pertenece. Una vez que se tiene el ndice matriz de todos
los pixeles, se inicia el proceso de filtrado.
Definicin del filtro
Al trabajar con imgenes, es conveniente filtrar las
imgenes para normalizar los datos, y con ello mejorar las
tcnicas de clasificacin y segmentacin.
Uno de los filtros ms usados es el filtro Gaussiano que se
explica en [21] y [22], donde demuestran que al usar
filtros antes de clasificar los pixeles (individuales o
agrupados en texturas), mejoran la clasificacin. Otro
filtro usado es el de Gabor explicado en [23] y [24]. En
dichos trabajos se demuestra que los resultados son
equiparables a los obtenidos en el del filtro Gaussiano.
De acuerdo con [25] y [26], para trabajar con un filtro
Gaussiano empleando texturas, es necesario dividir la
imagen en ventanas. En esta investigacin, en vez de usar
ventanas se emplean 3 topologas de distribucin de
pixeles: cuadrado, cruz y estrella (ver Figura 2) de
acuerdo con lo propuesto por los parmetros de Markov
referidos en [27], con la frmula 1.
(1)
Donde ,
y
son los pixeles que se encuentran
ubicados a partir del pixel central; el de arriba, abajo,
izquierda y derecha, a y b son los parmetros de Markov,
con magnitud 3. (Figura 2). Cada filtro maneja una
magnitud, que vara entre 1, 3 y 5.
COMTEL 2014
198
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 194
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Vector de soporte
Margen
(7)
Para buscar un punto estacionario
sobre
establece el gradiente de igual a 0, para obtener:
. Se
(8)
Gradiente
Sustituyendo dentro de
, se obtiene la dual
:
(9)
Despeje en
Hper-plano
Vector de soporte
para obtener
(3)
Donde
adems de que
y
nmeros reales.
pertenecen a
(10)
Derivada de
Para
resolver
este
problema
cuadrtico
es
computacionalmente ms simple resolverlo de manera
dual. Para obtener la dualidad, se emplea el positivo de
Lagrange y el multiplicador , para multiplicarlo con la
ecuacin 7 y restar la funcin objetivo.
Kernel
Algunos problemas de clasificacin binarios no tienen un
hperplano simple como un criterio de separacin til.
Para estos casos hay una variante del enfoque matemtico
llamada kernel, el cual transforma los datos en un espacio
de funcin , permitiendo que los datos sean separables.
Para que los datos sean transformados a un espacio , es
considerada una funcin de mapeo , sta opera desde un
convirtiendo los datos en una
espacio de entrada
funcin de espacio Hilber de acuerdo a [31].
(11)
.
Considerando que es el nmero de muestras, con el cual
se define la matriz del kernel k basada en el producto
punto:
(12)
Donde
La dimensin
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
(6)
Donde
con respecto a
199
195
UIGV
Sin filtro
Estrella 5
Estrella 3
Estrella 1
Cuadrado 5
Cuadrado 3
Cuadrado 1
Cruz 5
Cruz 3
Cruz 1
Clases
No de
pixeles
(13)
Precisin
249
54
Avena
0.92
0.92
0.92
0.92
0.91
0.92
0.91
0.92
0.92
0.91
441
43
Cebolla
0.71
0.71
0.70
0.70
0.71
0.70
0.71
0.71
0.71
0.71
Experime
ntal Plot
0.99
0.99
0.99
0.99
0.99
0.99
0.99
0.99
0.99
0.99
0.93
0.92
0.92
0.93
0.93
0.92
0.92
0.93
0.92
0.92
48
Sin
528
8
Vegetaci
n
Clase
Avena
0.9220
0.0032
Cebolla
0.7116
0.0032
Experimental Plot
0.9992
0.0005
Sin Vegetacin
0.9290
0.0038
Experimental
Plot
Cebolla
S
0.876
0.646
0.638
0.785
1.000
0.001
0.900
0.046
Cruz 3
0.874
0.639
0.628
0.783
0.999
0.001
0.955
0.159
Cruz 5
0.875
0.642
0.627
0.783
0.999
0.000
0.955
0.159
Cuadrado 1
0.873
0.633
0.625
0.784
0.999
0.000
0.903
0.047
Cuadrado 3
0.875
0.640
0.637
0.783
0.999
0.001
0.960
0.181
Cuadrado 5
0.877
0.643
0.637
0.790
0.999
0.001
0.898
0.044
Estrella 1
0.875
0.632
0.623
0.781
0.999
0.000
0.900
0.048
Estrella 3
0.873
0.641
0.608
0.768
0.999
0.001
0.900
0.046
Estrella 5
0.877
0.652
0.639
0.787
0.999
0.001
0.948
0.139
Sin filtro
0.876
0.642
0.623
0.777
0.999
0.000
0.901
0.049
COMTEL 2014
200Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
Cruz 1
4. Resultados
Sin Vegetacin
COMTEL196
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
5. Discusin
En cuanto a los resultados obtenidos por los tres filtros
propuestos y las tres magnitudes respectivas, los datos
sugieren que no hay diferencias significativas para
aseverar que algn filtro en particular es mejor que otro.
Y ms importante es destacar que el experimento que se
realiz sin filtro tiene resultados iguales que cuando se
usa un filtro. Ver figura 4.
1.00
0.95
0.90
0.85
Avena
0.80
Cebolla
0.75
Experimental Plot
0.70
Sin Vegetacion
0.65
Conclusiones
Los pixeles derivados de imgenes hperespectrales,
tienen caractersticas deseables para clasificar la cobertura
vegetal del suelo.
La ms baja precisin fue de 70% que al parecer no es
buena, pero si se compara con las reportadas en la
literatura, se considera que mejoro a otras, sin embargo es
necesario mejorarla.
La tcnica OAA-SVM no es adecuada para etiquetar
imgenes con respecto a la cobertura de suelo, debido a
que la cobertura de suelo contiene una gran cantidad de
etiquetas, y genera un espacio de caractersticas indeciso
al momento de etiquetar, quedando un pixel clasificado en
varias clases o en ninguna. Se sugiere repetir este
experimento con la tcnica uno contra uno (one against
one OAO) como lo sugiere [30].
Se recomienda repetir el experimento en ms imgenes,
para determinar si el uso de filtros puede ser excluido y
mejorar los tiempos de uso de ordenador.
Se requiere repetir este experimento buscando mejorar la
precisin de las clases desfavorecidas en este
experimento.
Es conveniente explorar otros clasificadores (redes
neuronales artificiales con nuevas tcnicas de aprendizaje)
para evaluar la conveniencia de usar SVM.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
201
197
UIGV
Referencias bibliogrficas
[1] M. Kawamura, K. Tsujino y Y. Tsujiko,
Characteristic Analysis of High Resolution satellite
Imagery for Forest Species Discrimination, Japon:
IEEE, 2004.
[2] M. L. Pugh y A. M. Waxman, Classification of
Spectrally-Similar Land Cover Using Multi-Spectral
Neural Image Fusion and the Fuzzy ARTMAP
Neural Classifier, New York, USA: IEEE, 2006.
[3] M.
Rojas,
Caracterizacin
de
imgenes
hiperespectrales utilizando Support Vector Machines
y tcnicas de extraccin de caractersticas, Espaa,
2009.
[4] A. F. Paz, Procesamiento paralelo de imgenes
hiperespectrales: Sistemasmulti, 2009.
[5] C. d. C. Freitas, W. P. S.-J. Lelio y L. V. Dutra,
Assessment of Operational Radar Satellite for
Monitoring Land Cover Change in Amazonia, San
Jose dos Campos SP, Brazil.: CNP, 2000.
[6] R. Trias-Sanz, A Texture Orientation Estimator for
Discriminating
Between
Forests,
Orchards,
Vineyards, and Tilled Fields, Paris, France.: IEEE,
2005.
[7] G. A. Garpenter, S. Grossberg, N. Markuzon, J. H.
Reynolds y D. B. Rosen, Fuzzy ARTMAP: A neural
network architecture for incremental supervised
learning of analog multidimensional maps, Miami,
USA: IEEE, 1991.
[8] Z. Wang y R. Boesch, Color- and Texture-Based
Image Segmentation for Improved Forest
Delineation, Birmensdorf, Switzerland: IEEE, 2007.
[9] Y. Deng y B. S. Manjunath, Unsupervised
Segmentation of Color-Texture Regions in Images
and Video, California, USA: PAMI, 2001.
[10] H. Qisheng, Estimation of coniferous forest aboveground biomass using LiDAR and SPOT-5 data,
Nanjing, China: National Natural Science
Foundation of China, 2009.
[11] W. Haipeng y O. Kazuo, A Simple Moment Method
of Forest Biomass Estimation From Non-Gaussian
Texture
Information
by
High-Resolution
Polarimetric SAR, Shanghai, China: IEEE, 2010.
[12] E. Jakeman, On the statistics of K-distributed noise,
Great Britain: e-Journal, 1980.
[13] W. Lin, Q. Wang y S. Zha, Construction and
Application of Characteristic Bands of typical Land
Cover based on Spectrum-photometric Method,
Wuhan, China: National Science Foundation of
China, 2010.
[14] J. Sanofer y p. R.Dee, Detection of Individual Tree
Crowns in High Spatial Resolution using 2D
Walking Ant Histogram, TamilNadu, India:
Proceedings of the International Conference on
Communication and Computational Intelligence,
2010.
[15] H. Benelcadi, P.-L. Frison, C. Lardeux, A.-C. Capel,
J.-B. Routier y J.-P. Rudant, CONTRIBUTION OF
TERRASAR-X RADAR IMAGES TEXTURE FOR
FOREST MONITORING, Paris, Francia: IEEE,
2012.
[16] N. Ghasemi, M. R. Sahebi y A. Mohammadzadeh,
Biomass Estimation of a Temperate Deciduous
COMTEL 2014
202
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL198
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduccin
La gestin de la calidad del software es una de las
preocupaciones de la industria actual ya que una buena
gestin de sta garantiza que un determinado proyecto,
producto o servicio cumpla con las expectativas e
intereses de todos los interesados. Esta tendencia motiva
que actualmente existan mltiples lneas de investigacin
que se centran en la mejora de la eficiencia y eficacia de
los diferentes procesos de gestin de la calidad y que
permite obtener un proyecto, producto o servicio con las
mximas garantas de calidad. Para una buena gestin de
la calidad es necesario el anlisis y la evaluacin
constante del estado actual del proyecto, producto o
servicio, as como la definicin de polticas, objetivos y
planes para su mejora y de esta forma acrecentar la
satisfaccin del cliente o usuario.
Las entidades que apuestan por la implantacin de
tcnicas y mtodos para la gestin de la calidad aporta un
gran beneficio tanto en coste al verse reducidos
significativamente como en la satisfaccin con los
clientes de la entidad lo cual mejora los ingresos.
La ingeniera guiada por modelos o, Model-Driven
Engineering (MDE) [Butler02], es un paradigma de
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
199
203
UIGV
2. Trabajos relacionados
En una primera toma de contacto con el framework
QuEF, se comenz a desarrollar una herramienta para las
fases de diseo (llamada QuEF-D) y de operacin
(llamada QuEF-O) a partir del programa Enterprise
Architect.
La herramienta Enterprise Architect [EA14] es una
herramienta CASE que permite a los desarrolladores crear
diseos y construcciones de sistemas software y que nos
proporciona un entorno de modelado que abarca por
completo el ciclo de vida del desarrollo de proyectos
software, desde la captura de requisitos o
especificaciones, pasando por anlisis, diseo,
implementacin y pruebas, hasta el despliegue y el
mantenimiento. En nuestro caso Enterprise Architect nos
proporcionar un entorno de modelado Unified Modeling
Language 2.2 [UML14], mediante el cual se facilita la
construccin de modelos.
Con esta herramienta se pretenda elaborar o modelar un
sistema con los requisitos que define el framework QuEF
y, a travs de un plugin, exportar dichos datos para poder
construir una web de forma automtica para la fase de
Operacin que permitiera realizar sus tareas tales como el
anlisis, la evaluacin y los planes de mejora continua
sobre el modelo generado. Con ello se dio un primer paso
para poder visualizar en qu consista este framework y
ver todo su potencial a la hora de realizar los modelos
para la gestin de la calidad.
A pesar de la potencia que aportaba esta herramienta,
haba una serie de problemas los cuales podran ser
solventados con facilidad. Entre ellos destacamos los
siguientes:
COMTEL 2014
3. Experimentacin, Desarrollo
herramientas y Resultados
3.1. Qu es QuEF?
QuEF (Quality Evaluation Framework) es un framework
que permite definir las mltiples tareas que conforman la
gestin de la calidad en base a un modelo, de forma que
todos los artefactos software utilizados puedan ser
generados de forma automtica o semiautomtica en base
a la definicin de dicho modelo. Est basado en el
conjunto de buenas prcticas de ITILv3 (Information
Technology Infrastructure Library) [ITIL,2011]
QuEF se desarroll inicialmente para analizar, evaluar y
mejorar la calidad de propuestas Model-Driven Web
Engineering [Escalona04] [Escalona08] [DominguezMayo14]
[Vallecillo07]
[Schwinger08],
aunque
actualmente ha evolucionado a un framework genrico
que permite gestionar la calidad de productos, procesos o
servicios, es decir, planear, controlar y mejorar aquellos
elementos de una organizacin que afectan a la
satisfaccin del cliente y en la consecucin de los
resultados deseados por la organizacin.
QuEF [Dominguez-Mayo12a], como ya se ha dicho
anteriormente, se compone de cinco fases que detallamos
a continuacin:
Fase de Estrategia del Modelo de Calidad (Quality
Model Strategy Phase): Esta fase es central al
concepto de la gestin de la calidad basada en el ciclo
de vida del modelo de calidad, ya que su principal
objetivo es que la gestin de la calidad se convierta en
un activo estratgico.
Fase de Diseo del Modelo de Calidad (Quality
Model Design Phase): Esta fase abarca cada uno de
los elementos necesarios para disear el modelo de
calidad.
Fase de Transicin del Modelo de Calidad (Quality
Model Transition Phase): El modelo de calidad
puede cambiar debido a la identificacin de nuevas
tendencias o cambios en la tecnologa del producto,
servicio o proceso. Esta fase se centra en todos
204
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
de
COMTEL200
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
recompensado
mencionados.
con
los
beneficios
anteriormente
3.2. QuEF-Design
Como ya hemos comentado, QuEF-Design es la
herramienta encargada de elaborar el modelo de calidad
sobre el cual trabajemos a lo largo de todo el proceso que
se lleva a cabo en el framework QuEF.
Figura 1. Esquema del QuEF framework al que da soporte
el conjunto de factoras de QuEF [Dominguez-Mayo12b],
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
205
201
UIGV
Subcaractersticas
(Subfeatures):
Es
una
ramificacin dentro de las caractersticas anteriores
para ampliar el nivel de detalles de stas.
Propiedades (Properties): En el modelo de calidad,
deben indicar la descripcin de las caractersticas as
como las necesidades que debe cubrir.
A estas propiedades se les pueden asignar unas mtricas
previamente definidas que indican el tipo de medidas a las
que se van a someter las propiedades las cuales disponen
de un rango de valores definidos por el diseador del
modelo que permitirn realizar unas valoraciones de las
mismas en funcin de la necesidad de los usuarios.
Por otra parte, se encuentras las caractersticas de calidad
(Quality Characteristics) tambin referidas al modelo de
calidad, que indican las caractersticas derivadas de los
productos software. Las Quality Characterstics guardan
una relacin con las Features ya que para la consecucin
de una de stas caractersticas es necesario cumplir una
serie de requisitos definidos por las Features. Las Quality
Characterstics, como las caractersticas anteriores,
pueden ramificarse en subcaractersticas de calidad
(Quality Subcharacteristics) para poder exponer un mayor
detalle. Todos estos conceptos han sido adaptado de la
norma ISO/IEC 15939 [ISO/IEC11] la cual define un
proceso de medida aplicable a las disciplinas de sistema e
ingeniera software y de gestin.
Con esto, se procede a presentar fragmentos de la
aplicacin desarrollada donde se puede ver cmo
construir dichos modelos.
COMTEL 2014
206
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL202
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3.3. QuEF-Operation
Como bien ya se ha introducido anteriormente, una vez se
tenga desarrollado un modelo, es hora de pasar a su
evaluacin y anlisis, tareas que se llevan a cabo en la
fase de operacin de este framework. Para ello, se ha
desarrollado una herramienta capaz de generar de forma
automtica un sitio web en el que se puede realizar las
distintas tareas de anlisis y evaluacin del modelo que se
haya elegido.
Para que esto haya sido posible, se ha integrado la base de
datos de la herramienta anterior con esta para obtener
todos los datos necesarios para la construccin del sitio.
Por otra parte, se han generado otras dos bases de datos
que permiten recoger los datos almacenados por los
usuarios que quieran analizar y evaluar las distintas
checklist que se hayan generado del modelo para, as,
realizar el conjunto de frmulas que se llevan a cabo en la
representacin grfica de los valores obtenidos tras su
evaluacin y de esta forma poder visualizar dichos datos
de una forma ms visible y clara.
En primer lugar, se muestra la zona en la cual se va a
evaluar cada uno de los checklist generados a partir del
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
207
203
UIGV
4. Conclusiones
Una vez realizado el proyecto planteado en un principio
consistente en el desarrollo de las herramientas QuEFDesign y QuEF-Operation correspondientes a dos de las
fases que se llevan a cabo en el QuEF, ha permitido ver la
necesidad de tener unas herramientas que den soporte a
una idea.
La idea en s no es suficiente para poder llevar a la
realidad lo que se quiere expresar o decir a travs de esa
idea. Es necesaria complementarla mediante unas
herramientas que hagan posible las funcionalidades que
otorga la idea planteada.
Con estas herramientas, se puede llevar a cabo ambas
fases con mucha facilidad y rapidez adems de ser muy
intuitivas para los usuarios. Adems de la construccin
sencilla, permite una visualizacin jerrquica que
posibilita tener una visin clara y sencilla del resultado
generado.
5. Trabajos futuros
Durante el desarrollo del proyecto, se ha descubierto
nuevas formas de entender y comprender la idea que
quiere transmitir QuEF esclareciendo y mejorando los
distintos procesos que lleva a cabo as como la aplicacin
de nuevos conceptos en la construccin del modelo. Con
esto, se ha ido convirtiendo en una idea de mayor
envergadura y menos abstracta llevando a nuevas formas
de llevar a cabo los procesos de este framework.
Una de estas formas es a travs de la gestin de etiquetas.
Es decir, durante la construccin del modelo, generamos
una serie de etiquetas que, simplemente asignndolas a
los distintos elementos del modelo, podemos despus
evaluarlos y analizarlos segn la prioridad que otorgue el
usuario a dichas etiquetas. Es una forma mucho ms
simple y mejor integrada que la que se lleva a cabo con
las herramientas actuales. Adems, el concepto de
etiqueta se est aplicando en muchos sitios hoy da lo que
nos ahorra mucho trabajo de explicacin y entendimiento
por parte del usuario.
Como resultado de la realizacin de este proyecto y a las
ideas generadas a partir del mismo, se ha conseguido
esclarecer las ideas del QuEF desembocando en un nuevo
proyecto, VALORTIA, actualmente en produccin, que
permite realizar la medicin cuantificada y certificacin
de la productividad personal de los profesionales
desarrolladores de software y cuya visin final es
implantar un estndar de mercado que contribuya a la
maduracin del sector de la Tecnologa de la Informacin
y la Comunicacin, ayudando as a mejorar los procesos
de seleccin y planificacin de recursos, contratacin
asignacin del precio y de las tarifas, el seguimiento y
control de proyectos, calidad en la entrega y control de
desviaciones entre otras muchas actividades.
COMTEL 2014
COMTEL204
2014
208Congreso Internacional de Computacin y Telecomunicaciones
VI
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Referencias bibliogrficas
[Butler02] Butler, M., Petre, L., Sere, K., Model Driven
Engineering, Integrated Formal Methods, Lecture
Notes in Computer Science, Springer Berlin
Heidelberg, Volume: 2335, pp. 286-298, 2002, ISBN:
978-3-540-43703-1
[Dominguez-Mayo14] Domnguez-Mayo, F. J., Escalona,
M. J., Mejas, M., Ross, M., & Staples, G. Towards a
Homogeneous Characterization of the Model-Driven
Web Development Methodologies. Journal of web
engineering, 13(1-2), 129-159, 2014.
[Dominguez-Mayo12a] F.J. Domnguez-Mayo, M.J.
Escalona, M. Mejas, M. Ross, G. Staples, A quality
management based on the Quality Model life cycle,
Computer Standards & Interfaces, Volume 34, Issue 4,
pp. 396-412, ISSN 0920-5489, 2012.
[Dominguez-Mayo12b] F.J. Domnguez-Mayo, M.J.
Escalona, M. Mejas, M. Ross, G. Staples, Quality
evaluation for Model-Driven Web Engineering
methodologies,
Information
and
Software
Technology, Volume 54, Issue 11, pp. 1265-1282,
ISSN 0950-5849, 2012.
[EA14] Enterprise Achitect, Sparx Systems site, 2014
http://www.sparxsystems.com.au/
[Escalona08] Escalona, M.J., Aragn, G., NDT. A
Model-Driven Approach for Web Requirements.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
209
205
UIGV
Introduccin
210
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Trabajos Relacionados
3
3.1
Marco Conceptual
Entorno Tecnolgico
NFC
Tecnologa inalmbrica de corto alcance que permite una
interconexin entre dispositivos electrnicos de una
manera bastante intuitiva. NFC opera en la frecuencia de
13.56 MHz, banda que no necesita licencia para
transmitir, y que permite la operacin a un distancia
inferior a los 10 centmetros con una velocidad de
transmisin entre los 105 Kbit/s y 424 Kbit/s. La
interaccin entre los dispositivos con NFC se inicia
cuando estos estn activos y prximos entre s, la
comunicacin es segura debido al corto alcance de
contacto [18]. Esta tecnologa ampla el escenario de
interaccin, permitiendo no solo ser usado entre
dispositivos sino interactuando directamente con etiquetas
(tags) NFC.
En diciembre de 2010 Samsung lanz oficialmente al
mercado el primer Smartphone con soporte para NFC,
denominado Samsung Google Nexus S. A la fecha se han
lanzado al mercado, varios telfonos mviles que cuentan
con soporte NFC, compaas como Sony Ericsson,
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3.2
Modelo Conceptual
211
UIGV
212
UIGV
4
4.1
Aplicacin
Arquitectura
-Servidor Web.
-Dispositivo mvil con NFC.
De esta forma la solucin de interaccin entre dichos
elementos, se propone mediante un servicio web que se
comunicara con el dispositivo mvil mediante el
protocolo http, de esta forma mediante el consumo de
dicho servicio la aplicacin enviar los registros
realizados sobre las actividades contextuales, al servidor
de la base de datos, los cuales posteriormente se
visualizarn en un mapa de trazabilidad donde se vern
cada uno de los recorridos y algunos otros recorridos
relevantes.
La figura 4.2, representa la arquitectura de referencia que
se propone para la interaccin de los O:A. (objetos de
aprendizaje), con la plataforma Sakai. En esta se observa
la interaccin del mvil con las etiquetas en la cual se
alberga la informacin, las url de los objetos de
aprendizaje alojados en un servidor ftp. Una vez la
aplicacin mvil tiene los registros de los objetos vistos
por los usuarios este enva la informacin a Sakai
mediante un servicio web, dichos registros quedan
almacenados en la base de datos del LMS (Sakai).
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
213
UIGV
5
5.1
Experiencias de Introduccin
Museo y poblacin objetivo
5.2
Experiencias
214
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Referencias bibliogrficas
6 Conclusiones
1. La Arquitectura propuesta en el presente proyecto,
soluciona satisfactoriamente el problema de interaccin
entre la plataforma Sakai y los mviles Android mediante
NFC, ya que el intercambio de datos mediante un servicio
web embebido en Sakai es apto para la recoleccin de los
registros de los objetos vistos.
2. La evaluacin de la arquitectura propuesta realizada en
el Museo Casa Mosquera con Distintos Grupos de
estudiantes, arroj resultados que permiten obtener
registros de los estudiantes y sus respectivas visitas y
recorridos se logra albergar estos datos en el servicio
desarrollado, mostrando dichos resultados al profesor
mediante una interfaz grfica donde se observa el
recorrido.
3. El recorrido del museo mediante el uso de la aplicacin
mvil, es mucho ms llamativo para los estudiantes en
comparacin al recorrido habitual, adems de interactuar
con la tecnologa, el aprendizaje contextual es
personalizado pues cada estudiante elige que piezas del
museo desea ver y el contenido que se muestra en los
mviles es interactivo y presentado de forma sencilla.
7 Agradecimiento
Los autores agradecen a la Universidad del Cauca y la
VRI de Unicauca en apoyo al proyecto Implementacin
de procesos formativos mediados por las TIC en el
programa de Turismo de la FCCE de la Universidad del
Cauca (VRI ID 3618).
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
215
UIGV
216
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Introduo
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
217
UIGV
Fala
reconhecida
Aquisio do
sinal de voz
Prprocessamento
Agrupamentos/
Classificaes
Extrao de
informaes
2.1
Categorias de RAFs
218
UIGV
2.2
Trabalhos relacionados
3.1
Aquisio da fala
Prprocessamento
Criao de
Referncias
Padro
Extrao de
caractersticas
Execuo
de
comandos
Classificao
Padres de
referncia
Transdutor
Sinais eltricos
V
Sinais digitais
Converso A/D
Filtro anti-aliasing
Amostragem
Filtragem
3.2
Pr-processamento
219
UIGV
Normalizao
da amplitude
Retirada
nvel DC
Janelamento
Sinal digital
em janelas
( )
(b)
220
UIGV
3.3
Extrao de caractersticas
Banco de
filtros Mel
Log
MFCC
DCT
0.6
0.4
0.2
0
500 1000
1500
2000
2500 3000
Treino e reconhecimentos
4.1
Treino
221
UIGV
4.2
Classificao
Gramtica
Fala
reconhecida
Comparaes
de padres
Ps-processo
222
UIGV
[ ]
[ ]
[ ]
[ ]
Modelo implementado
5.1
O aplicativo
5.2
(a)
(b)
(c)
Branco
Preto
Verde
80%
60%
60%
60%
60%
80%
M1 60%
40%
40%
40%
40%
60%
H2
40%
60%
40%
60%
40%
40%
M2 40%
40%
40%
60%
40%
60%
H1
Vermelho
223
UIGV
Referncias bibliogrficas
Alvarenga, R. J. Reconhecimento de comandos de voz
por redes neurais. Monografia em Cincia da
Computao, Taubat-SP, Brasil, 2-12.
Barcelos, A. Reconhecimento de voz para aplicao em
cadeira
de
rodas.
2007.
http://www.aedb.br/seget/artigos08/44
Reconhecimentodevozaplicadoemcadeiraderodas.pdf.
Bourouba, E.-H. Isolated words recognition system based
on hybrid approach. MacMillan Publishing, 2007.
Bresolin, A. de A. Estudo do Reconhecimento de Voz
para o Acionamento de Equipamentos Eltricos via
Comandos em Portugus. Monografia (Mestrado),
Joinville, Brasil, 2003.
Chu, W. C. Speech Coding Algorithms: Foundation and
Evolution of Standardized Coders. [S.l.]: WileyInterscience, 2003.
224
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Centro de Ciencia
e Tecnologia, LCMAT, Ciencia
da Computacao
1 I NTRODUCTION
Critical systems are these whose failure or malfunction
may result in high economic losses, damage to the
environment or loss of human life [SOM 07]. Systems
building by people, to be used by people, management by people with people informations and with high
complexity, naturally represent a critical system. In the
primitive Software Engineering, early for over thirty
years, it was not common to deal with critical systems
in developing computer systems. A simple way to check
this is by reviewing the content of the basic texts of
Software Engineering and Systems Engineering. In the
last two decades, however, increasingly has considered
the issue of critical systems more deeply in professional
journals and inclusion in textbooks chapters dealing
with critical systems, safety engineering, reliability engineering, engineering protection, socio-technical systems,
risk and cyber risk, risk management, security and
auditing, security policy, security engineering software,
etc.[ALL 08], [SOM 11], [DEL 11].
With the arrival of the Internet and the rapid growth of
information technology, computer systems have become
critical systems, mainly because they contain sensitive
information from people (personal information form,
databases, emails, passwords, etc.). In this context, the
concept of security, first was implemented in the maintenance process when the system was already operating.
After, has to be considered in the intermediate stages of
the development process (design and coding) [BAN 06].
Today, it is imperative to consider this in the early stages
of development (analysis and design). For this, the classical methodologies and recent development must adapt
and consider the concept of criticality of new computer
systems. The purpose of this paper is to contribute with
some methodological concepts in the implementation of
security properties in the early stages of the process for
developing computer systems.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2 R EQUIREMENTS E NGINEERING
RITY E NGINEERING
IN
S ECU -
225
UIGV
226
UIGV
users (people, systems or processes) without interference or obstruction, and be accessed in the
required way.
Additionally, it is considered two complementary concepts associated with the security information system
([ABN 06], [WHI 12], [PFL 07], [HAR 10])
Authenticity: property that determines the truth of
an attribute of a given system or entity. It is assurance that an entity (data, message, file, system,
process, etc.) comes from announced sources and
that was not the target of mutations along a process.
Legality: property through which ensures that an entity is in accordance with the law (rules, standards,
regulations, etc.).
According Anderson [AND 08], Security Engineering is
about building systems to remain dependable in the face
of malice, error, or mischance. As a security engineering
discipline, it focuses on the tools, processes, and methods
needed to design, implement, and test complete systems,
and to adapt existing systems as their environment
evolves.
The major practical problem of Security Engineering
for computer systems there is still a clear and welldefined methodology on what to implement, how to
implement and when to implement through a complete
development process (planning, analysis, design, implementation, maintenance). Due to the complexity and size
of the security industry today, explains [SHO 08], the
solutions (products and services) are always reactive and
not proactive nature. However, changes are happening
and in this sense that this proposal seeks to consider
the security problem in the analysis process of secure
systems development.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
a)
b)
Fig. 1. The concept of aspect and domain
(Aspect-Oriented Requirements Engineering) [CAS 13].
The methodology (see Fig.2), as a process, includes:
1) determine a transversal aspect (security property),
2) determine a requirements domain (and their components),
3) execute the elicitation of requirements for only
the transversal aspect to each component of the
domain
4) elicitation of requirements
5) update the requirements library (definition and
specification using a requirements management
tool)
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
227
UIGV
a)
5 A PPLYING
The following are some examples of aspects and requirements domains that may be used to implement
engineering requirements considering a safety aspect as
the crosscutting concerns in the process of elicitation and
analysis requirements.
5.1 Examples of transversal aspects
b)
Fig. 3. Examples of requirements domain with a transversal aspect
cial module of a Enterprise Resource Planning (ERP),
requirements domain is formed by the set of requirements on treasury, accounts payable, accounts receivable,
financial management, financial investments, financial
funding, advancement control and access permission
(see Fig.3 b)).
In the second example, the Financial subsystem in
an Enterprise Resource Planning, were identified eight
228
UIGV
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
6 C ONCLUSION
Here was presented an overview of a methodology
for requirements elicitation and classification within the
unified process of Requirements Engineering and Security of computer systems, emphasizing the concepts of
requirements domains and aspects. This work is part of a
research project being developed at UENF together with
a tool to requirements management (FGR)[GUA 14], and
a library of standard requirements for development of
secure systems.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
R EFERENCES
[ABN 06]
[ALL 08]
[AND 08]
ABNT NBR ISO/IEC 27001. Information Technology Security Techniques - Information security management
systems - Requirements. Technical report, Associaca o
Brasileira de Normas Tecnicas, 2006. One citation in
section 2.
Allen, J. H., Barnum, S., Ellison, R. J., McGraw, G., and
Mead, N. R. Software Security Engineering. AddisonWesley, 2008. 2 citations in sections 1 and 2.
Anderson, R. Security Engineering - A Guide to Building
Dependable Distributed Systems. Wiley Publishing, Inc.,
2nd edition, 2008. One citation in section 2.
229
UIGV
[BAN 04]
[BAN 06]
[CAS 13]
[DEL 11]
[GOE 06]
[GUA 14]
[HAR 10]
[ISO 10]
[JAC 11]
[KAI 08]
[MEA 05]
[MOR 13]
[PFL 07]
[POH 11]
[RAS 02]
[SHO 08]
[SOL 13]
[SOM 07]
[SOM 11]
230
UIGV
[WHI 12]
[YU 04]
Whitman, M. E. and Mattord, H. J. Principles of Information Security. Course Technology CENGAGE Learning, 4th
edition, 2012. One citation in section 2.
Yu, Y., do Prado Leite, J. C. S., and Mylopoulos, J. From
goals to aspects: discovering aspects from requirements
goal models. In Proceedings of the 12th IEEE Joint International Conference on Requirements Engineering (RE 04),
pages 38 - 47, 2004. One citation in section 3.
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Trabajos aceptados
rea de telecomunicaciones
I.
INTRODUCTION
COMTEL228
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
II.
A.
CRC-16 (16 bits); PC (16 bits); UII (96 bits); TID (64
bits); User (256 bits);Minimum sensitivity: -15dBm;
Temperature: -20 - +85 C.; UV Protection
B.
Static Tests
On the other hand, once the RFID tag has been sticked to
the windshield car, it must approve the non-transferable
test, that is, if the tag has been intentionally removed in
order to be sticked again on other different vehicle, it
should be useless.
C.
Portal Installation
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
235
229
UIGV
III.
D.
Dynamic Tests
A.
COMTEL 2014
COMTEL 2014
236Congreso Internacional de Computacin y Telecomunicaciones
VI
230
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
B.
Pr PG
t t Gr PLF
1
exp
r1
jkr1
i 1
1
exp
ri
jkri
(1)
where:
Pr , received power
d2
h1
r2
d2
h1 h2
sin
h1
h2
h2 r2 , incidence angle
N, ray number
Note that the Fresnel reflection coefficient depends on the
incident angle,
reflecting surface electrical
i,
characteristic (conductivity , relative permittivity r
and relative permeability r ), and the polarization of the
k z cos
kz
sin 2
k z cos
kz
sin 2
(2)
The
parameter
permittivity where
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
cos
sin 2
cos
sin 2
j 60
is
(3)
the
complex
237
231
UIGV
dielectric
constant,
conductivity and
PLF
1
2
2 1 2 cos
1
(4) where:
Ei
Ea
aEa ,
PLF
a w a a
cos
(5)
where:
p
tan
h1
h2
IV.
as
(6)
CONCLUSION
5 ).
238
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL232
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
[6].
[7].
[8].
15 ).
[9].
REFERENCES
[1].
[2].
[3].
[4].
[5].
COMTEL 2014
[10].
[11].
[12].
[13].
[14].
[15].
COMTEL 2014
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Internacional
de Computacin
y Telecomunicaciones
239
233
UIGV
1. Introduccin
La CANTV est en proceso de cambio de su tecnologa
de transmisin de las comunicaciones, sustituyendo los
cables convencionales de cobre por cables de fibra
ptica.[1] Es un proceso largo y costoso, por lo que los
cables de cobre an son utilizados en muchos de los
enlaces. Actualmente, CANTV ha delegado los servicios
de mantenimiento, reparacin de las redes y equipos de
telefona, como nodos y armarios de distribucin
secundaria (ADS), a cooperativas especializadas en el
servicio, creando brechas de seguridad en la identificacin
de sus operarios. Hernndez expone que estos nodos y
ADS son el lugar donde se establece el enlace entre la
central telefnica y un determinado cliente [2]
convirtindolos, un lugar muy sensible a daos
COMTEL 2014
240
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL234
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
241
235
UIGV
4. Experimentos y Resultados
Actualmente, este proyecto se encuentra implementado y
en fase de pruebas en la central 7673 de CANTV en San
Antonio del Tchira. Uno de los ADS donde se
implement el sistema de monitoreo remoto se puede
observar en la figura 5.
COMTEL 2014
COMTEL 2014
242Congreso Internacional de Computacin y Telecomunicaciones
VI
236
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
243
237
UIGV
Referencias bibliogrficas
[1]. Ramrez Montoya A. Sistema de alarmas contra
robo de cables multipar de la empresa CANTV.
Tesis, Universidad Nacional Experimental del
Tchira, San Cristbal, Tchira. 2010.
[2]. Hernndez Rojas R. Implantacin de sistema de
monitoreo de los ADS de CANTV adscritos a la
central centro de San Cristbal. Tesis, Universidad
Nacional Experimental del Tchira, San Cristbal,
Tchira. 2010.
[3]. Hernando Rbanos J. Comunicaciones Mviles. 2
ed. Madrid, Espaa: Centro de estudios Ramn
Areces S.A, 2004.
[4]. Manual de trabajos de Grado de Especializacin,
Maestra y Tesis Doctorales. Universidad Pedaggica
Experimental Libertador, Caracas, Venezuela, 2003.
[5]. Clavijo Mendoza J. (2011, Mayo 3). Diseo y
simulacin de sistemas micro controlados en lenguaje
C. (1era edicin). [On-line]. Disponible en:
http://www.mikroe.com/download/eng/documents/pu
blications/other-books/libro_simulacion_mikroc.pdf.
[Jun 23, 2013].
COMTEL 2014
COMTEL238
2014
244Congreso Internacional de Computacin y Telecomunicaciones
VI
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
1. Introduccin
Sin lugar a dudas la proteccin y seguridad de la
informacin ha sido, durante los ltimos aos, el punto
clave dentro de lo que podramos llamar la politizacin de
servicios ofrecidos por los proveedores e ISP. Por otro
lado, el nacimiento de nuevas tecnologas cada vez
compromete ms esta seguridad, y se hace necesario tener
claro las leyes que nos cobijan como usuarios y
consumidores.
La adopcin de tecnologas como la Inspeccin
Profunda de Paquetes, en adelante DPI por sus siglas en
Ingls, entre los operadores de servicio, ha generado
desconfianza y desatado controversia debido a que la
accin que se ejecuta en cierto modo atenta contra las
leyes de proteccin de informacin de los usuarios.
Imagine pensar que cada vez que se enva un mail con
informacin de carcter urgente y secreta, esta
informacin personal y delicada pasa de forma obligada
por su operador del servicio. Ahora piense que su trfico
es como una caja que es abierta y analizada, generando
quizs reportes o tendencias de uso sobre usted y su
informacin. El presente documento muestra los dos lados
de DPI, en cuanto a los peligros que representa para
usuarios y consumidores de Internet la Inspeccin
2. Qu es y qu ofrece DPI
La inspeccin profunda de paquetes o DPI es la
interceptacin de las comunicaciones en cualquier punto
de la red de datos que no sea el final del canal, analizando
el trfico y la carga til que corre por all con algn
propsito en especfico. El escenario ideal se da cuando
un usuario realiza solicitudes a un servidor para acceder a
determinado servicio dentro o fuera de la nube de
Internet. Precisamente, la inspeccin se realiza en esta
lnea y puede arrojar datos valiosos y privados acerca del
trafico de cada usuario o suscriptor que es interceptado.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
245
239
UIGV
Mail Server
Sender
Reciever
Deep Packet
Inspection
29
Boletn trimestral de las TIC - Cifras cuarto trimestre de 2013,
Mintic, http://colombiatic.mintic.gov.co/602/w3-article-5550.html.
30
Swanson, Bret. "The Coming Exaflood." Wall Street Journal, 20
January 2007.
COMTEL 2014
246Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL240
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
31
Recomendacin UIT-T Y.2770, Requisitos para la inspeccin
detallada de paquetes en las redes de la prxima generacin,
http://www.itu.int/rec/T-REC-Y.2770
32
Constitucin Poltica de Colombia, Artculo 15, Ao 1991.
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
247
241
UIGV
4. Habeas Data
Latinoamrica
en
COLOMBIA
Habeas
Data,
COMTEL 2014
COMTEL242
2014
248Congreso Internacional de Computacin y Telecomunicaciones
VI
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Pas
Legislacin
Argentina
Octubre de
2000
Bolivia
Ley 2631 Art. 23 reformada en 2004 Constitucin Poltica del Estado Arts.
103 y 131.
Abril de 2004
Brasil
Noviembre de
1997
Chile
Agosto de
1999
Colombia
Abril de 2012
Mxico
Junio de 2006
Nicaragua
Marzo de 2012
Panama
Enero de 2002
Paraguay
Junio de 1992
Per
Junio de 2011
Noviembre de
2008
Uruguay
Guatemal
a
Fecha
Data,
2008
37
Principios Internacionales sobre la Aplicacin de los Derechos
Humanos a la Vigilancia de las Comunicaciones
https://es.necessaryandproportionate.org/text
38
La Constitucin de los Estados Unidos de Amrica
1787, http://www.archives.gov/espanol/constitucion.html
39
Rules & Regulations for Title 47, http://www.fcc.gov/
COMTEL 2014
COMTEL 2014
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI
Internacional
de Computacin
y Telecomunicaciones
249
243
UIGV
COMTEL 2014
b. Canad
En cuanto a la proteccin de los datos en Canad, existe la
Ley de Proteccin de Informacin Personal y
Documentos Electrnicos PIPEDA44, la cual se aplica a
informacin personal a cargo de los ISP en el curso de la
prestacin de servicios de Internet a sus clientes, por tanto
esta ley es una de las ms importante, y requiere que haya
un consentimiento informado y significativo para
cualquier propsito que se tenga con la informacin.
Ahora bien, centrndonos en el papel de los entes
reguladores ante la inspeccin profunda de paquetes, en el
ao 2009, la oficina del comisionado de privacidad de
Canad OPC, prepar un informe dirigido a la CRTC o
Comisin
Canadiense
de
Radio-Televisin
y
Telecomunicaciones, citando a diferentes comunidades
acadmicas, privadas, y de investigacin en la cual
sealaba lo importante de la tecnologa DPI y el impacto
sobre lo usuarios en el pas.
Desde noviembre de 2008 y como parte de los procesos
de revisin, la CRTC inici un procedimiento pblico
para revisar las prcticas de gestin del trfico de Internet
de los proveedores de servicios o ISP. Desde 6 julio hasta
14 julio 2009 la CRTC llev a cabo 7 das de audiencias
pblicas para tal fin. La CRTC tom declaracin a los
grupos de inters pblico de defensa, organizaciones de la
industria, fabricantes de equipos y las tecnologas
utilizadas para la gestin de redes, proveedores de
Internet y los particulares interesados. Lo ms relevante
del documento preparado por la OPC y entregado a la
CRTC en julio de 2009 se seala en el apartado 5, el cual
indica El OPC reconoce que los proveedores de Internet
dieron pruebas ante el Panel de Audiencia que DPI no se
utiliza actualmente por los operadores para fines
distintos de gestin de red. Los proveedores de Internet
afirmaron la que informacin personal del cliente que se
est manejando en las prcticas de gestin del trfico de
Internet (ITMP) como DPI, no est siendo utilizada para
fines de marketing especficamente. En concreto los ISP
alegaron que no se dedican a la publicidad dirigida o de
comportamiento utilizando la informacin obtenida a
travs de DPI.
El documento cita, finalmente, La comunicacin de la
OPC y la respuesta definitiva se realizan de acuerdo a
44
Section 2 of PIPEDA provides that personal information
means information about an identifiable individual, but does not
include the name, title or business address or telephone number of an
employee of an organization.
250
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL244
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
6. Gobernanza de Internet
Luego de tener referencias de dos grandes Estados y
conocer la forma cmo abordan la discusin de temas
tecnolgicos, especficamente uno tan vital como DPI,
entramos a definir trminos como Gobernanza de
Internet, y entender qu papel juega dentro de los
modelos de servicios jurdicos y tecnolgicos. Se puede
definir Gobernanza como todos aquellos temas
relacionados con las aplicaciones, normas, reglas y
principios que construyen y dan forma a Internet, y que
permiten su evolucin. Dentro de los actores y parte que
conforman internet, tenemos el sector gobierno, entidades
privadas, comunidades acadmicas, comunidades
tecnolgicas y sociedad civil. Pero quienes gobiernan
Internet, repasemos muy rpido las principales
organizaciones, y su funcin principal.
IANA, es la Autoridad para la Asignacin de Nmeros de
Internet, responsable de la coordinacin global de
los protocolos de Raz DNS, direccionamiento IP y otros
recursos del Protocolo de Internet. ICANN, La
Corporacin de Internet para la Asignacin de nombres y
nmeros de dominios, es una organizacin sin fines de
lucro que opera a nivel de asignar espacio de direcciones
numricas de protocolo de Internet (IP), identificadoras de
protocolo y de la administracin del sistema de servidores
raz. LATINO AMERICANN, es una organizacin para la
difusin de informacin y dialogo en temas de Nombres
de Dominio, Nmeros IP y Gobierno de Internet
en Amrica Latina y el Caribe, su misin, as mismo, es la
de colocar informacin en espaol, portugus y francs de
acceso para todos, considerando que la informacin en los
idiomas de la regin resulta siendo un elemento para
poder comprender los fenmenos propios del internet,
45
46
ccTDLs,
Country
code
top-level
domain,
http://www.icann.org/en/resources/cctlds
47
ICANNs Multi-Stakeholder Model, Grace Ayres,
http://www.icann.org/en/help/ombudsman/icann-multi-stakeholdermodel-14apr08-en.pdf
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
251
245
UIGV
7. Conclusiones
La inspeccin Profunda de Paquetes o DPI debe ser una
aplicacin lo suficientemente ponderada, respetuosa, y
estar limitada por las leyes y normas del ente territorial
donde se utilice, pero sobre todo debe asegurarse que bajo
ninguna circunstancia se atente contra la privacidad,
seguridad, y voluntad de las personas y bajo este derecho
fundamental utilizarse. Es claro que DPI va a tener un
impacto estructural de medio y largo plazo en Internet y
las interacciones sociales basadas en ella que conocemos
hoy. No importa la cantidad de usuarios, o reguladores
que se opongan y traten de luchar contra esta tendencia,
es claro que debido a las mltiples ventajas que esta
presenta va a terminar utilizndose. DPI es una tecnologa
pensada para ser ms que un complemento adicional a las
redes prestadoras de servicios. Su futuro inmediato como
se menciona es estar incrustada en el ncleo de la red de
Internet, actualmente los ISP que desean hacer inspeccin
de profunda de paquetes deben utilizar una caja
especializada para tal fin e insertarla en sus redes, pero
pronto estas caractersticas harn parte de los principales
backbone de internet en el mundo, como una
particularidad ms y no adicional, e implcita dentro de la
red.
Por otro lado, los intereses econmicos en esta tecnologa
saltan a la vista, y enmarcan actores de tipo pblico y
privado, entre fabricantes y operadores cuyo fin est en
canalizar ofertas y productos en los consumidores
generando mayores ingresos, por ejemplo, con la
inyeccin de anuncios, entre otros. Por tal motivo es,
importante ejercer polticas que prevengan la
comercializacin y el marketing con la informacin
privada.
Habiendo evaluado los componentes legales tanto en
Colombia como en otros pases, este apartado concluye
con algunas recomendaciones que en teora podran ser
las mejores prcticas de inspeccin profunda de paquetes,
ya que es evidente que no se puede parar y se debe
adaptar a nuestros requerimientos, necesidades y sobre
todo derechos, incluidas las leyes y regulacin.
A continuacin se mencionan las polticas que podran
implementarse generando el menor impacto posible hacia
los usuarios y brindando todos los beneficios que ya
conocemos de la tecnologa en las redes operadoras y de
servicios.
Polticas abiertas de consulta y opinin pblica acerca
del uso y parte de la tecnologa.
Documentos de recomendacin de las diferentes
comunidades
tecnolgicas,
acadmicas
y
gubernamentales, hacia los operadores de servicio.
Reportes peridicos de parte de los operadores,
indicando el uso y tratamiento de la informacin
personal.
Auditoras continuas de parte de los entes
gubernamentales a los operadores de red y servicios.
Referencias bibliogrficas
[1] Oficina Asesora de Planeacin y Estudios
Sectoriales., Boletn Trimestral de las TIC, cifras
cuarto Trimestre de 2013., Bogot, Repblica de
Colombia, 2014.
[2] B. SWANSON, The Coming Exaflood, The Wall
Street Journal, 2007. [Online]. Available:
http://online.wsj.com/news/articles/SB11692582051
2582318.
[3] Unin Internacional de Telecomunicaciones UIT,
Requisitos para la inspeccin detallada de paquetes
en las redes de la prxima generacin,
Recomendacin UIT-T Y.2770. Ginebra, Suiza,
2012, p. 32.
[4] Asamblea Nacional Constituyente, Articulo 15,
CONSTITUCION POLITICA DE COLOMBIA
1991. Colombia, 1991.
[5] Congreso de Colombia, Ley estatutaria 1581 de
2012. Colombia, 2012.
[6] Ministerio de las Tecnologas de Informacin y las
comunicaciones., Decreto 1704 de 2012. Bogot,
Colombia, 2012, p. 3.
[7] Congreso de Colombia, Interceptacin de datos
informticos, Artculo 269c, Ley 599 de 2000.
Colombia, 2000.
[8] Revista Dinero, Sus derechos en el Habeas Data,
Revista Dinero, Bogot D.C, Colombia, Feb-2013.
[9] Principios Internacionales sobre la Aplicacin de
los Derechos Humanos a la Vigilancia de las
Comunicaciones, 2013. [Online]. Available:
https://es.necessaryandproportionate.org/text.
[10] La Constitucin de los Estados Unidos de Amrica
[Online].
Available:
1787.
http://www.archives.gov/espanol/constitucion.html
[11] FCC, Rules & Regulations for Title 47.
ELECTRONIC
CODE
OF
FEDERAL
REGULATIONS, 2006.
[12] Electronic Frontier Foundation, Public Unredacted
Klein Declaration, 2006. [Online]. Available:
https://www.eff.org/node/55051
[13] Electronic Frontier Foundation, "How the NSA's
Domestic Spying Program Works", 2013. [Online].
Available: https://www.eff.org/nsa-spying/how-itworks
[14] J. Staten, The Cost of PRISM Will Be Larger Than
ITIF Projects, Forrester Research, 2013. [Online].
Available: http://blogs.forrester.com
[15] berwachungsskandal: NSA speicherte mehr als
300 Berichte ber Merkel, http://www.spiegel.de/,
2014.
[16] Office of the Privacy Commissioner related to
PIPEDA, Legal information related to PIPEDA,
www.priv.gc.ca,
2013.
[Online].
Available:
https://www.priv.gc.ca/leg_c/interpretations_02_e.as
p.
[17] Review of the Internet traffic management practices
of Internet service providers http://www.priv.gc.ca/,
2009.
[Online].
Available:
COMTEL 2014
252Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL246
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
http://www.priv.gc.ca/information/researchrecherche/sub/sub_crtc_090728_e.asp
[18] ccTDLs, Country code top-level domain,
https://www.icann.org.
[Online].
Available:
https://www.icann.org/resources/pages/cctlds-192012-02-25-en
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
253
247
UIGV
1. Introduccin
En los ltimos aos, una tecnologa que se ha ido
abriendo paso es la comunicacin a travs de la red
elctrica (PLC, Power Line Communication). Si bien esta
tecnologa en sus orgenes tena como finalidad enviar
informacin para la proteccin de diferentes secciones del
sistema de distribucin de energa en caso de fallo, hoy se
presenta como una solucin atractiva a los problemas de
lastmile y lastinch [Majumber2004].
La ventaja ms atractiva de esta alternativa tecnolgica es
que las lneas de red elctrica existen, con lo cual no hara
falta una nueva instalacin para proveer a zonas rurales de
una conexin de banda ancha o para desarrollar una red
de comunicacin dentro de la casa.
Sin embargo, una clara desventaja que presenta la red de
distribucin elctrica para las comunicaciones de banda
ancha es el canal. Este canal es uno de los ms hostiles
que existe, debido a que no fue diseado con la intencin
de transmitir informacin. Segn lo expuesto en
[Majumber2004], el ruido que sufre este canal es la
combinacin de cuatro tipos de ruido distintos: ruido
coloreado, ruido de fondo de banda estrecha, y ruido
impulsivo sncrono y asncrono.
El IEEE propone, en su estndar IEEE 1901[IEEE1901],
que una de las tcnicas de acceso al medio para la
tecnologa PLC se realice mediante un banco de filtros
multiportadora (FBMC) denominado Wavelet-OFDM. La
modulacin por la que se opta en el estndar es la
modulacin coseno; en otras palabras, propone emplear
COMTEL 2014
COMTEL 2014
254Congreso Internacional de Computacin y Telecomunicaciones
VI
248
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Figura 1. Sistema multiportadora con bancos de filtros para el caso de 512 subcanales y longitud del prototipo
rpidas dentro del ancho de banda del subcanal. Pero, en
canales ms hostiles, como es el canal PLC, el igualador
0-ASCET puede no ser suficiente. Por ello es necesario
disear otros tipos de igualadores que mejoren el
rendimiento del sistema sin incrementar demasiado el
coste computacional del mismo. Este tipo de igualadores
reciben el nombre de igualadores de orden L (L-ASCET),
representado en la figura 2.
Estos igualadores sustituyen las multiplicaciones del
igualador 0-ASCET por filtros FIR de orden dos veces L,
como veremos a continuacin. Normalmente, se disean y
emplean filtros FIR de orden par.
Subbandas impares:
(3)
(7)
(1)
(8)
siendo
y
los coeficientes de los filtros FIR a la
salida del subcanal k-simo del CMFB y SMFB de
recepcin respectivamente.
.
(2)
COMTEL 2014
VI
Congreso
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso Internacional de Computacin y Telecomunicaciones
(9)
249
255
UIGV
(18)
(10)
Subbandas impares:
(19)
Las expresiones dadas de (15) a (19) definen los
coeficientes del filtro FIR de igualacin para el subcanalksimo, y al igual que en el caso anterior, dicho filtro es
complejo por lo que su parte real y parte imaginaria,
cambiada de signo, sern los coeficientes de los filtros
FIR a la salida del subcanalk-simo del CMFB y SMFB
de recepcin respectivamente.
3. Simulacin
(11)
donde
(12)
(13)
(14)
Resolviendo el sistema de ecuaciones planteado en (10) y
(11) se obtiene
(20)
El canal simulado tiene las siguientes caractersticas
[DAlessandro2012]:
(15)
(16)
COMTEL 2014
(17)
256
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
250
VI Congreso Internacional de Computacin y Telecomunicaciones
5. Agradecimientos
Figura 4. Tasa de error de smbolo (Symbol Error Rate,
SER) frente a la SNR para una modulacin BPSK.
Como se puede apreciar en la figura 4, para la modulacin
BPSK, con los igualadores 1-ASCET y 2-ASCET se
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
257
251
UIGV
Referencias bibliogrficas
[Pinto2014] F. Pinto Benel, F. J. Reynoso, J.Sez
Landetey F. Cruz Roldn, Implementacin de un
sistema multiportadora con bancos de filtros para PLC
de banda ancha. XXIX Simpsium Nacional de la
Unin Cientfica Internacional de Radio.Valencia,
Espaa, Sep. 2014.
[Majumber2004] A.Majumber y J. J. Caffery, Power line
comunications: An overview.IEEE Potentials
Magazine.vol. 23, no. 4, pag. 4-8, Oct. 2004.
[IEEE1901] 1901-2010 - IEEE Standard for Broadband
over Power Line Networks: Medium Access Control
and Physical Layer Specifications. Dic. 2010.
[Vaidyanathan1993]P.P. Vaidyanathan, Multirate Systems
and Filter Banks.Prentice Hall. 1993.
[Viholainen2004] A. Viholainen,Modulated Filter Bank
Desingn for Communication Signal Processing.
TampereUniversity of Technology. 2004.
[Pagani2009] P. Pagani, M. Tlich, A. Zeddam, A.
Tonello, F. Pecile, S. D'Alessandro, G. Mijic, y K.
Kriznar. PLC channel transfer function models for
the OMEGA ICT project. en ICT-MobileSummit
2009 Conference Proceedings, Santander, Espaa,
Junio 2009.
[Alhava2001] J. Alhava y M. Renfors. Adaptive sinemodulated/cosine-modulated filter bank equalizer for
transmultiplexers.enProc. European Conference on
Circuit Theory and Design, Espoo, Finland, Ago.
2001, pag. 337-340.
[Ihalainen2005] T. Ihalainen , T. H. Stitz, y M. Renfors
"Efficient per-carrier channel equalizer for filter bank
based multicarrier systems", en Proc. Int. Symp. on
Circuits and Systems. IEEE, May 2005, Kobe, Japan,
pag. 3175 -3178.
[Izumi2007]
K.
Izumi,
D.
Umeharay
S.
Denno,"Performance evaluation of wavelet OFDM
using ASCET". enProc. 17th IEEE International
Symposium on Power Line Communications and Its
Applications, Pisa. Italia, Mar. 2007, pag.246-251.
[Yang2007] Y. Yang, TeroIhalainen, M.Rinne, y
MarkkuRenfors, Frequency-domain equalization in
single-carrier transmission: filter bank approach.
EURASIP Journal on Advances in Signal Processing.
2007.
[Ihalainen2007] T.Ihalainen, T. Hidalgo Stitz, M.Rinne y
M.Renfors, Channel equalization in filter bank based
multicarrier
modulation
for
wireless
communications. EURASIP Journal on Advances in
Signal Processing. 2007.
[DAlessandro2012]S. DAlessandro, A. M. Tonello y L.
Lampe, Adaptive pulse-shaped OFDM with
application to in-home power line communications.
Telecommunication Systems.Sep. 2012, Vol. 51, Issue
1, pag. 3-13.
[Pinto2013] F. Pinto Benel. Transformada Discreta del
Coseno Tipo-IV Par: Estudio, Implementacin, y
Aplicacin en Comunicaciones de Banda Ancha.
Universidad de Alcal. 2013.
COMTEL 2014
258Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL252
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Resumo. Este trabalho realiza um estudo sobre a utilizao de ferramentas computacionais para classificao de
redes, visando subsidiar o processo de escolha atravs do emprego de mtodos de auxlio tomada de deciso. So
sugeridos dois mtodos de deciso multicritrio, Promethee II (Preference Ranking Organization Method for
Enrichment Evaluations) e TOPSIS (Technique for Order Preference by Similarity to Ideal Solution). Para validao
dos experimentos, as abordagens apresentadas so comparadas com outras estratgias que utilizam o AHP (Analytic
Hierarchy Process), GRA (Grey Relation Analysis), e hibridizaes com lgica nebulosa. O intuito geral verificar a
similaridade entre estas metodologias, e a aplicao no processo de classificao e seleo de redes considerando-se
um cenrio especifico. Os resultados obtidos indicam a viabilidade real de implantao das propostas em dispositivos
mveis. O mtodo Promethee II mostrou-se mais interessante em termos de qualidade de seleo e custo
computacional.
Palavras-chave: Seleo de redes, tomada de deciso, deciso multicritrio, lgica nebulosa.
Abstract. This work presents a study regarding the use of computational tools for networks classification, in order to
support the selection process by employing decision aid methods. Two multicriteria decision methods are suggested, i.e.
, Promethee II (Preference Ranking Organization Method for Enrichment Evaluations) and TOPSIS (Technique for
Order Preference by Similarity to Ideal Solution). For the experiments validation, the approaches presented are
compared to other popular strategies, such that the AHP (Analytic Hierarchy Process), GRA (Grey Relation Analysis),
and hybridizations with fuzzy logic. The overall aim is to check the similarity between these methodologies, and their
application in the process of classification and selection of networks, considering a specific scenario. The results
obtained indicate the real feasibility of the implementation of the given proposals in mobile devices. The Promethee II
method has shown to be more interesting in terms of quality selection and computational cost.
Keywords: Selecting networks, decision making, multicriteria decision fuzzy logic.
1. INTRODUO
A convergncia entre redes de tecnologias distintas tem se
tornado cada vez mais uma realidade nos dias de hoje. A
capacidade de processamento dos dispositivos mveis e a
diversidade de servios que podem ser utilizados com os
mesmos tm impulsionado a maneira como as tecnologias
de infraestrutura de acesso so modeladas. Neste
contexto, o termo convergncia refere-se, portanto, a
possibilidade de prover acesso ao usurio, atravs de
diferentes tecnologias, possibilitando uso de diversos
servios, tais como vdeo, voz, e dados em geral [1], [2].
As principais questes que surgem nesse processo so:
Como escolher a melhor rede? A rede escolhida prov os
requisitos necessrios para o usurio? Os critrios de
seleo so modelados de forma genrica e independente
da tecnologia de acesso?
Diversas solues tm sido propostas para tratar tais
questes. De maneira geral, a literatura prope
abordagens que contemplam a seguinte situao: Dado
um conjunto de critrios ou parmetros de rede, verificar
em um dado momento e entre as redes disponveis, qual
rede melhor se adapta s necessidades do usurio e, por
conseguinte, sugerir a mudana de rede (processo de
handover) pelo dispositivo mvel [3], [4], [5], [6]. Nesse
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
259
253
UIGV
3. DEFINIO
AMBIENTE
METODOLOGIA
A metodologia adotada neste trabalho similar `a descrita
em [8], onde os autores propuseram duas arquiteturas
distintas para resoluo do problema de seleo de redes.
260
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
DO
COMTEL 254
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
3.1.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
261
255
UIGV
RESULTADOS
262
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL256
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
263
257
UIGV
264
COMTEL 2014
CONSIDERAES FINAIS
AGRADECIMENTOS
Este trabalho foi apoiado pelo Programa Institucional de
Auxlio `a Pesquisa de Doutores Recm-Contratados
(PRPq/UFMG), e pelas agncias de fomento: Conselho
Nacional de Desenvolvimento Cientfico e Tecnolgico
(CNPq) e Fundao de Amparo `a Pesquisa do Estado de
Minas Gerais (FAPEMIG).
REFERNCIAS
[1].
[2].
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
265
259
UIGV
Fundamento Terico
Los circuitos utilizados en la recoleccin de energa elica
pueden ser activos o pasivos. El puente de diodos,
generalmente, no es adecuado para valores de tensin en
ingreso menores a 0.5V, debido a la tensin de forwardbias asociada a los diodos. En cambio, la rectificacin a
travs de los diodos activos MOS es posible. Este enfoque
necesita una seal para controlar la tensin, que es ms
grande que la tensin umbral del MOSFET (0.4V).
Un diodo activo es un comparadorcontrolador que
reemplaza al diodo a juncin, para el energy harvesting se
combina un rectificador sncrono con un diodo activo. La
tensin mnima de ingreso que puede ser rectificable es
1.25V.
COMTEL260
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
267
261
UIGV
COMTEL 2014
268Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL262
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
269
263
UIGV
Convertidor
que
invierte
la
Pruebas
efectuadas
obtenidos
Resultados
270
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL264
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Grficos Obtenidos
Se ha realizado la caracterizacin de cada rectificador
para un rango de 10 resistencias, de sus valores de
potencia, tensin y corriente en salida, considerando
como potencia en el ingreso los valores hallados de la
caracterizacin del ventilador a tres valores diversos de
velocidad.
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
271
265
UIGV
COMTEL 2014
272
COMTEL 2014
VI Congreso Internacional de Computacin y Telecomunicaciones
266
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Referencias bibliogrficas
Fig. 22. Potencia y tensin en salida del circuito
rectificador AC-DC
Conclusiones
COMTEL
2014
COMTEL
2014
VI
Internacional
de Computacin
y Telecomunicaciones
VICongreso
Congreso
Internacional
de Computacin
y Telecomunicaciones
273
267
UIGV
1. Introduccin
Hoy, encontrar una plaza libre en un estacionamiento se
ha convertido en una tarea poco trivial, si no en un
indiscutible desafo [1]. A medida que los valiosos
minutos se escapan, los conductores dan vueltas por el
estacionamiento, cada vez ms frustrados ante la falta de
espacios para estacionar. En el mejor de los casos, estas
bsquedas son un inconveniente; en el peor, pueden
causar una llegada tarda a una cita crtica o, incluso, la
prdida completa de la misma. En una situacin como
sta, es necesario que alguien (o algo) sirva de gua a un
espacio libre.
De ah surge la idea de mejorar la gestin del espacio
fsico destinado al estacionamiento vehicular de las
grandes empresas, industrias y establecimientos de
cualquier ndole, facilitando el acceso a las vacancias de
los mismos a travs del uso de tecnologa eficiente y
confiable.
Por otra parte, la continua miniaturizacin de los
dispositivos, el aumento de la capacidad de computacin
y los avances en las tcnicas de reduccin de consumo de
energa permiten la aparicin de nuevos modelos de
recopilacin de informacin, como por ejemplo las redes
inalmbricas de sensores (Wireless Sensor Networks,
WSN) [2].
Las redes inalmbricas de sensores estn actualmente en
el punto de mira de muchos investigadores y empresas
COMTEL 2014
274Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL268
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
2. Trabajos Previos
2.1. Redes Inalmbricas de Sensores Inteligentes.
Aplicacin a la Monitorizacin de Variables
Fisiolgicas.
En este trabajo, se propone un mecanismo basado
redes de sensores inteligentes para facilitar
monitorizacin de parmetros en humanos que evite
hospitalizacin y que les permita, en la medida de
posible, seguir con su actividad cotidiana [2].
en
la
su
lo
3.2. ZigBee
ZigBee es un estndar de comunicacin basado en la
norma IEEE 802.15.4 para redes inalmbricas, orientado a
aplicaciones cuyos requerimientos principales son bajas
tasas de transmisin, bajo coste y larga autonoma [8].
Algunos sistemas, para los que existen perfiles de
aplicacin, estn definidos en la Figura 2.
3. Conceptos Fundamentales
3.1. Redes Inalmbricas de Sensores (Wireless
Sensor Networks, WSN)
Una red inalmbrica de sensores est conformada por un
conjunto
de
elementos
autnomos
(nodos)
interconectados de manera inalmbrica, que miden
variables de ambiente [4].
Las redes de sensores tienen las siguientes tareas tpicas
[5]:
Determinar un parmetro ambiental: calor, presin,
luz, radiacin, presencia de humo, humedad, ruido,
friccin.
Detectar eventos: presencia, llegada, movimiento,
vibracin, flujo.
Estimar parmetros: velocidad, direccin.
Clasificar los objetos detectados.
Seguir la trayectoria de un objeto detectado.
La infraestructura de una red inalmbrica de sensores que
puede ser apreciada en el Figura 1 comprende los
siguientes componentes bsicos [6]:
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
275
269
UIGV
3.3. Arduino
Arduino es una plataforma open-hardware de diseo y
distribucin libre, basada en una sencilla placa con
entradas y salidas, analgicas y digitales, en un entorno de
desarrollo que implementa el lenguaje Processing/Wiring
[12].
Arduino ofrece algunas ventajas sobre otros sistemas
[10]:
Barato.
Multiplataforma.
Entorno de programacin simple y claro.
Cdigo abierto y software extensible.
Cdigo abierto y hardware extensible.
COMTEL 2014
COMTEL 2014
VI
Congreso
Internacional
de Computacin
y Telecomunicaciones
VI Congreso
Internacional
de Computacin
y Telecomunicaciones
277
271
UIGV
5. Experimentos y resultados
En este apartado, se llega al diseo final de la red
inalmbrica de sensores y se realizan las pruebas
utilizando la interfaz grfica diseada en NetBeans.
En la Figura 12, se puede observar el diagrama final de
bloques de la red desarrollada en este trabajo.
278
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL272
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Tabla 3. Prueba 2
Tabla 2. Prueba 1
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
279
273
UIGV
Tabla 5. Prueba 4
Tabla 6. Prueba 5
COMTEL 2014
280Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL274
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Tabla 8. Prueba 6
6. Discusin de Resultados
6.1. Prueba 1: Diferentes combinaciones de
estado de plazas en escenario de pruebas.
En todos los casos presentados en la Tabla 2, los
resultados obtenidos a travs del sistema coinciden con
los estados reales de las plazas de estacionamiento en el
escenario de pruebas.
7. Conclusiones
7.1. Principales Logros
Tras la ejecucin de este trabajo, se puede decir que:
Se ha diseado e implementado un prototipo de red
inalmbrica de sensores mediante comunicacin
ZigBee y la plataforma Arduino para la deteccin de
estado de plazas de un local de estacionamiento
vehicular.
El sistema diseado es viable y podra ser
implementado en un local de estacionamiento real,
indistintamente de la ubicacin de las plazas y de los
nodos sensores. Esto qued demostrado con las
pruebas 2, 3 y 4, cambiando de posicin los nodos
sensores o la ubicacin de las plazas de
estacionamiento. En, prcticamente, todas ellas el
resultado obtenido por el sistema coincidi con la
situacin real planteada en los diferentes escenarios.
7.2. Recomendaciones
Para un correcto funcionamiento de la red, es
importante realizar un anlisis detallado de los
requerimientos que ste pueda necesitar como:
cobertura y nmeros de dispositivos que formarn la
red. Si se requiere una mayor cobertura o mayor
nmero de equipos terminales, ser necesario utilizar
los dispositivos Serie 2.
La incorporacin de un motor de paso en cada nodo
sensor podra permitir que, con un mismo sensor
ultrasnico, se pueda verificar el estado de varias
plazas, reduciendo de esta manera el coste de la
implementacin del sistema.
Para la comunicacin de los dispositivos ZigBee fue
utilizado el modo de comunicacin serial transparente,
en el cual la comunicacin se asemeja a lo que sera
una transmisin a travs de un puerto serial. Sin
embargo, para redes de gran tamao con topologa
mesh, el modo de comunicacin recomendado es el
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
281
275
UIGV
Referencias Bibliogrficas
[1] Donoso,
P.
Anlisis
de
problemas
de
estacionamiento en grandes instituciones. Aplicacin
al caso de un campus universitario [en lnea]
<http://es.scribd.com/doc/5366642/02-Analisis-deproblemas-de estacionamiento> [Octubre de 2013]
COMTEL 2014
282
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL276
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1. Introduction
Receiving and sending messages is a critical part of our
everyday lives; messages keep people connected across
any of the variety of networks they alreadyutilize. The
landmark idea of this study relied heavily on the fact that
a message transmission could be achieved with less
overhead costs if we make some computation over the
stream of bits prior to transmitting them.
In every commercial and prototype communication
systems, especially in sensor network community,
transmitting one bit for one hop is on the order 10 5 times
more expensive than computing one instruction on one
bit.From the power consumption analysis [Xioa10]
reveals: For most processor instructions, the energy
required is 4.3*10-12 joules per bit. Multiplication requires
31.9 * 10-12 joules per bit whilst radio frequency ground
communications require 10-7 joules per bit for 0-50
meters, and 50*10-6 joules per bit for one to ten
kilometers. [Wand05] has also shown that an equivalent
of 2090CPU clock cycles is required to transmit one
single bit.
When sending messages, given a message m(x) of
arbitrary length Lmsg, it is known that in order to protect
both data integrity as well as authenticity of messages, the
sender runs an algorithm to generate message
authentication code (MAC) for m(x) of fixed length
LMAC.MAC(x) = CK(m(x)), where Kis the secret key, CK is
the algorithm or function that transform m(x) into a value
MAC(x). Then the pair (m(x), MAC(x)) is sent to the
destination, therefore extending the transmission cost as
the new length is (Lmsg+ LMAC).
We have used reed solomon code to reduce the message
transmission load by adding the 2t check symbols of RS
code to the message instead of sending its MAC. Any
application that uses MAC would get benefit from this
scheme.
In the next two sections we make a general brief review
of authentication code and reed solomon code. Then we
present our proposed scheme for sending the RS parity
checks instead of MAC. The penultimate section
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
Receiver
283
277
UIGV
Data length:
4. Proposed scheme
As shown in figure 4.1, mixing MAC and RS code
together makes it possible to reduce the overhead
transmission costs provided that the RS -parity checks are
less in length than that of MAC length.
k symbols
Let
paritycheckstransmission
The steps at the sender side are as follows:
1.
2.
3.
4.
5.
Let
be the transmitted code polynomial and
the
corresponding
received
Thene
the error pattern added by the channel, which can also be
expressed as
where in the all the forgoing polynomials the coefficients
are symbols in GF(2 ).
polynomial.
COMTEL 2014
284Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL278
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
nsymbols
Data
Parity
ksymbols
m(x)
0 0
x2tm(x)
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
2tsymbols
285
279
UIGV
6
0.1090s
8
0.2810s
16
45.3130s
0.0408s
0.0871s
0.1840s
36.5656s
Worst
case
Best
case
References
[Hump96] Humphreys, J., A course in group theory,
Oxford University Press, USA, 1996
286
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL280
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
287
281
UIGV
1. Introduccin
Una preocupacin en los temas de tierras de sembro ha
sido el modo de riego. Es an comn el riego manual, el
cual presenta desventajas, pues por un descuido humano
puede haber exceso o falta de agua en el terreno daando
as lo que se est sembrando, ocasionando prdidas
econmicas y un posible desaprovechamiento en el uso
del ms importante recurso hdrico, es decir, el agua.
Por otra parte, en lo que respecta a la tecnologa
empleada, hoy se presentan diversas formas de realizar el
monitoreo de parmetros, as como tambin mejoras para
su desempeo buscando su integracin con otras
tecnologas, y de esta manera aprovechar las cualidades
de estas ltimas. Es en este sentido que lo mencionado
anteriormente fue tambin una motivacin para la
realizacin de este trabajo.
En este proyecto, se est presentando una alternativa a un
bajo coste de un sistema en el que se integran diversas
tecnologas (Arduino [Arduino], Zigbee [Zigbee],
LabVIEW [LabVIEW] y Android [Android]), con el
objetivo de monitorear parmetros desde una posicin fija
o mvil, que nos puede suministrar un sensor en general;
donde se podra variar el tipo de sensor y obtener una
variedad de aplicaciones en diferentes escenarios
(monitoreo en agricultura, ganadera, contaminacin,
rayos UV y otros). El presente trabajo est destinado,
inicialmente, su uso en el riego tecnificado en tierras de
sembro. Es all donde no se suele dar un uso eficiente al
recurso hdrico, el agua.
El sistema de monitoreo de parmetros ambientales
consiste en una red de nodos (compuesto de una tarjeta
COMTEL 2014
2. Trabajos previos
Los trabajos previos vinculados a este artculo se detallan
a continuacin:
En lo que concierne a la implementacin del sistema
usando tecnologas similares, se encontr trabajos
parecidos, como lo es [Martnez13], en el cual se realiza
un trabajo con las tecnologas Zigbee, Arduino, Android y
Bluetooth, siendo esta ltima la usada para la
comunicacin del dispositivo mvil con el Arduino
mediante un mdulo Bluetooth HC-05, teniendo como
propsito el envo de datos como on-off hacia el Arduino
encendiendo o apagando un pin deseado en otro Arduino,
estableciendo as un control desde un lugar remoto.
Luego con relacin a la aplicacin del sistema se
encontraron trabajos que guardan similitud, como en
[Echarte12] donde se habla de un sistema de riego
tecnificado usando el mtodo Penman Monteith que hace
uso de minuciosos parmetros. Este proyecto est
orientado a trabajar especficamente con la plataforma
288
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 282
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
- Java Web
- Base de datos MySQL
- Xamarin Android
El diagrama de componentes de software del sistema de
monitoreo se muestra en la Figura 2.
289
283
UIGV
Figura 5: Arduino 1
5. Implementacin
5.1. Sensores
Para la experiencia en medicin de parmetros
ambientales en el aire, se utiliz el sensor DHT11 [DRobotics10], el que se muestra en la Figura 4, que nos da
una medida de la humedad y temperatura a la que se
encuentre un ambiente determinado. En el uso de este
sensor se us una librera para Arduino [Garcia13].
Para la medicin de parmetros en el suelo, se utiliz el
sensor HL-69 junto a su circuito de control HL-01
[Dealsmachine], que se muestran en la Figura 4, juntos
devuelven una medida de la humedad a la que se
encuentre el espacio de tierra elegido. Este sensor se basa
en la resistencia que presente el medio a medir, para
terrenos muy hmedos o enlodados habr muy poca
resistencia, pues el agua actuar como buen conductor,
para terrenos secos la conductividad ser baja.
Figura 4. Sensores
COMTEL 2014
290
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
284
VI Congreso Internacional de Computacin y Telecomunicaciones
Java Escritorio
Se construy una aplicacin Java [Java] para ordenadores
de escritorio en el entorno de desarrollo integrado
Netbeans y se aadi la librera de Arduino para Java,
luego se cre la clase SensorHumedadTemperatura.java,
la cual realiza la conexin con el Arduino, recibe los
datos y posteriormente las enva a travs de una peticin
HTTP GET a la direccin IP del servidor de aplicaciones.
Java Web
Se cre una aplicacin de Java Web en el IDE Netbeans,
el cual genera un programa que podr desplegarse en un
servidor web que soporte Java. A este programa se le
aadi un servicio web de tipo REST (Representional
State
Transfer,
Transferencia
de
Estado
Representacional). Este servicio web recibir una peticin
HTTP por parte de cualquier cliente (Web, mvil, entre
otros), se conectar a la base de datos MySQL, recuperar
el dato solicitado y lo retornar mediante una respuesta
codificada en un archivo XML con los datos de humedad
y temperatura. Esta aplicacin estar desplegada sobre un
servidor Apache Tomcat accesible desde internet.
6.1. Experiencia 1
En esta experiencia, se realizaron dos pruebas una en un
ambiente cerrado y la otra en un ambiente abierto, la
primera se realiz con el sensor DHT11 en un ambiente
cerrado de la facultad a horas de la tarde, consiguiendo
visualizar en una laptop la medicin por medio del
programa en LabVIEW, como se muestra en la Figura 7,
registrando una temperatura de 27 C y una humedad
relativa de 78%.
Android
Para el desarrollo en la plataforma de Android, se emple
la herramienta Xamarin [Xamarin], que permite el
desarrollo en Android e iOS con el lenguaje C#, lo cual
permite realizar un solo desarrollo para las tres
plataformas de mviles con mayor presencia en el
mercado (Android, Windows Phone e iOS), solo es
necesario implementar las interfaces grficas por cada una
de estas plataformas y se puede reutilizar toda la lgica de
la aplicacin.
Se desarroll la aplicacin en el IDE Xamarin Studio. La
aplicacin realiza una peticin HTTP GET al servidor de
aplicaciones, una vez que obtiene los datos de ste,
actualiza la interfaz grfica mostrando los valores de
humedad, temperatura y la hora en la cual fue tomada esta
medicin.
6. Experimentos y Resultados
Los experimentos del proyecto estn basados en probar si
el algoritmo desarrollado para nuestra aplicacin tanto en
Arduino, Android y LabVIEW estarn funcionando de
acuerdo con lo deseado. Para esto se implementaron los
circuitos necesarios para ser probados y modificados en
caso sea requerido.
Para la realizacin de la pruebas, principalmente, en la
experiencia 1 con el sensor de humedad de ambiente, se
pens en escoger lugares de condiciones ambientales
relativamente estables; adems de distintas y donde se
pueda corroborar segn la percepcin humana el cambio
de ambiente de uno ms hmedo y fro que el otro. Es por
ello y presentndose las facilidades de acceso al lugar se
eligieron los ambientes de la Facultad de Ingeniera
Electrnica y Elctrica de la UNMSM. Cabe detallar que
la universidad tiene cierta cercana al mar. Adems de ello
la facultad se encuentra en un lugar de campo abierto,
siendo los pisos superiores los ms expuestos al fro y aire
que corre por horas del atardecer y la noche, el otro lugar
elegido fue un ambiente a puertas cerradas, pues se
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
291
285
UIGV
6.2. Experiencia 2
En este segundo experimento, se usaron vasos de plstico
con tierra en su interior agregndole ciertas cantidades de
agua con el objetivo de simular distintos tipos de terreno
segn su humedad, siendo la lgica muy parecida a la del
primer experimento, se modific la aplicacin y se instal
de nuevo en el mvil Samsung gt-i9100. Se muestra en la
Figura 9 la medicin hecha para un vaso con tierra
hmeda.
Referencias bibliogrficas
6.3. Resultados
Respecto a la experiencia 1 se debe tener en cuenta que en
un sensor de ambiente la humedad y temperatura ser
diferente en lugar cerrado que en un lugar abierto, a eso
de debe que las mediciones sean distintas para ambos
casos mencionados.
En cuanto a la experiencia 2, se ha de tener en cuenta que
la resistencia mnima es una conductividad mxima y esto
se da cuando los bornes del sensor estn cortocircuitados,
es por ello que, luego, cuando se procedi a medir una
tierra con exceso de agua, no se pudo llegar al mximo de
humedad que sera 100% como en un principio se hubiese
pensado, pues el agua tambin presenta resistencia y
factores, como la salinidad tambin interfieren en la
resistencia del medio a medir.
En general, se obtuvieron bajo estas condiciones los
resultados esperados y satisfactorios, ya que los datos
medidos, la transmisin inalmbrica y el monitoreo por
LabVIEW y Android cumplieron con las expectativas
requeridas en el sistema de monitoreo de las variables.
COMTEL 2014
292Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL286
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
1 Introduccin
Hacia fines del siglo XX se produjo la aparicin de
Internet, lo cual introdujo cambios en todos los mbitos
de nuestras vidas. Sin embargo, a poco tiempo de su
incorporacin a la vida cotidiana, se fue sintiendo un
vaco e insatisfaccin en la comunidad cientfica,
educativa y de investigacin. Los avances en
infraestructura tecnolgica desarrollada por las redes
avanzadas fue lo que reinstal la esperanza en dichas
comunidades permitiendo el uso exclusivo de
herramientas y aplicaciones para mejorar e incrementar
sus actividades.
Hoy, estas redes son conocidas como redes acadmicas
avanzadas o redes de investigacin, y su caracterstica
principal es que permiten trabajar a la comunidad de
investigadores y acadmicos en lugares geogrficamente
distantes
mediante
mecanismos
colaborativos,
compartiendo informacin y recursos a travs de una serie
de redes interconectadas.
Con la reciente aparicin de dispositivos mviles
utilizando tecnologas inalmbricas [Korhonen13],
comenz a cambiar el modelo de conectividad a Internet
con el que se trabaja en el presente. Actualmente, cuando
un usuario se desplaza viajando por distintas redes
(roaming), cada una de las nuevas redes visitadas por las
que pasa le proporciona una direccin IP diferente a la
que posea, por lo que el usuario no puede mantener una
sesin de aplicacin abierta durante el desplazamiento. El
objetivo de Mobile IP [Solomon97] es que se le asigne al
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
293
287
UIGV
1.1
Movilidad IP
COMTEL 2014
Enfoques abarcados
2.1
Tradicional
2.2
294
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 288
2014
VI Congreso Internacional de Computacin y Telecomunicaciones
Implementacin
Implementacin de PMIPv6
3.1
Implementacin de MIPv6
NodeConfig HA;
DebugLevel 10;
LMAInterfaceMAG "eth1";
UseMnHaIPsec disabled;
KeyMngMobCapability disabled;
En la configuracin del MAG, de manera anloga a lo que
sucede en la configuracin del LMA, la opcin
NodeConfig es la misma que la utilizada para el MN en
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
295
289
UIGV
Escenario MIPv6
4.2
UseMnHaIPsec disabled;
KeyMngMobCapability disabled;
Experimentacin y Resultados
Escenario PMIPv6
4.3
4.4
Resultados Obtenidos
Funcionalidad Bsica:
296
VI Congreso Internacional de Computacin y Telecomunicaciones
UIGV
COMTEL 2014
290
VI Congreso Internacional de Computacin y Telecomunicaciones
Agradecimientos
El trabajo fue realizado en el marco del proyecto 25/J084
SARA-Operation con financiamiento de la Universidad
Tecnolgica Nacional y del programa de Incentivos a
Docentes Investigadores del Ministerio de Educacin. El
Sr. Cristian Prez ha recibido una beca doctoral, el Sr
Sebastin Tobar ha recibido una beca BINID de
graduados y el Sr Joel Noguera ha recibido una beca de
alumno. Todas las becas otorgadas por la Universidad
Tecnolgica Nacional.
Referencias bibliogrficas
Conclusiones
COMTEL 2014
COMTEL
2014 Internacional de Computacin y Telecomunicaciones
VI
Congreso
VI Congreso Internacional de Computacin y Telecomunicaciones
297
291
UIGV
[Kempf07] Kempf, J. RFC 4831 Goals for NetworkBased Localized Mobility Management (NETLMM),
April 2007 - http://tools.ietf.org/html/rfc4831.
[Kent05] Kent, S. Seo, K. RFC 4301 Security
Architecture for the Internet Protocol, Dicember
2005 - http://tools.ietf.org/html/rfc4301
[Korhonen13] Korhonen, J., Savolainen, T. and Soininen,
J. IPv6 in 3GPP Networks, in Deploying IPv6 in
3GPP Networks: Evolving Mobile Broadband from
2G to LTE and Beyond, John Wiley & Sons, Ltd,
Chichester, 2013 UK. doi: 10.1002/9781118398333.
[LACNIC14]
Informe
LACNIC,
Distribuciones/Asignaciones
IPv4,
espacio
disponible
y
pronsticos
http://www.lacnic.net/web/lacnic/reporte-direccionesipv4 - 2014
[Loshin04] Loshin, P. IPv6: Theory, Protocol and
Practice, Morgan Kaufmann, Segunda Edicin, 2004,
ISBN 1-55860-810-9.
[Modares14] Modares, H. Moravejosharieh, A. Lloret, J.
Salleh, R.B. - A Survey on Proxy Mobile IPv6
Handover IEEE Systems Journal 2014
[Narten07] Narten, T. Nordmark, E. Simpson, W.
Soliman, H. RFC 4861 Neighbor Discovery for IP
version
6
(IPv6)
September
2007
http://tools.ietf.org/html/rfc4861
[OAI13] OAI - http://www.openairinterface.org/ -2013
[OPMIP13] OPMIP - http://helios.av.it.pt/projects/opmip
- 2013
[RedClara14] Cooperacin Latinoamericana de Redes
Avanzadas, 2014 http://www.redclara.net
[Rut214] Red Universitaria Tecnolgica 2, 2014
http://www.utn.edu.ar/virtual/rut/index.html
[Solomon97] Solomon, J. Mobile IP: The Internet
Unplugged 1st. Edition. 1997 , ISBN: 9780138562465
[UMIP13] "How to use our set of PMIPv6 patches" http://www.umip.org/contrib/umippmipv6.html#config - 2013
[UMIP14] Umip Source Code http://git.umip.org/ - 2014
[XFRM14]
Framework
XFRM
http://git.kernel.org/cgit/linux/kernel/git/shemminger/i
proute2.git/ - 2014
[Zohra14] Zohra, F. Azam, S. Rahman, M. - Overview of
IPv6 Mobility Management Protocols and their
Handover Performances - International Journal of
Computer Science and Engineering 2014
COMTEL 2014
298Congreso Internacional de Computacin y Telecomunicaciones
VI
UIGV
COMTEL292
2014
VI Congreso Internacional de Computacin y Telecomunicaciones