Está en la página 1de 95

Información para autores

ContactoS es una Revista de Educación en Ciencias e 5. Las citas textuales deberán ir de acuerdo al siguien-
Ingenierı́a dirigida a profesores y a estudiantes de estas te ejemplo: En cuanto a la publicación del placebo
disciplinas. se asevera que “el efecto placebo desapareció cuan-
do los comportamientos se estudiaron en esta forma”
Está registrada en Latindex, Sistema Regional de Infor-
(Núñez, 1982, p. 126).
mación en Lı́nea para Revistas Cientı́ficas de América
Latina, el Caribe, España y Portugal. 6. Las referencias (no más de 10) se marcarán de acuerdo
al siguiente ejemplo: Sin embargo, ese no es el punto
Para publicar, los trabajos deberán ser originales y ac- de vista de la Escuela de Copenhague (Heisenberg,
cesibles a un público amplio con formación media su- 1958), que insiste en. . .
perior o universitaria pero no especializada; los temas
deberán presentarse en forma amena. Cada colabora- 7. Al final del artı́culo se citarán las referencias por or-
ción debe incluir figuras, diagramas, ilustraciones, foto- den alfabético de autores. Pueden añadirse lecturas
grafı́as, etc., que hagan más accesible la presentación. recomendadas (no más de 5).
8. Cada referencia a un artı́culo debe ajustarse al si-
Las secciones que la constituyen son:
guiente formato: Szabadváry, F. y Oesper, E., De-
1. Divulgación. Artı́culos que presentan temas cientı́fi- velopment of the pH concept, J. Chem. Educ, 41[2],
cos con enfoques novedosos y accesibles (15 cuarti- pp.105-107, 1964.
llas). 9. Cada referencia a un libro se ajustará al siguiente for-
2. Educación Cientı́fica. Enfoques originales en la en- mato: Heisenberg, W., Physics and Philosophy. The
señanza de temas particulares (15 cuartillas). Revolution in Modern Science, Harper Torchbooks,
3. Artı́culos Especializados. Reportes breves de in- Nueva York, 1958, pp.44-58.
vestigación, relacionados con una problemática con-
creta (15 cuartillas). 10. Los tı́tulos de reportes, memorias, etcétera, deben ir
4. Crónicas. Historia y desarrollo de conceptos cientı́fi- subrayados o en itálicas.
cos, ası́ como teorı́as alternativas (15 cuartillas). Envı́o y caracterı́sticas del artı́culo
5. Divertimentos. Juegos y acertijos intelectuales (5 El envı́o del artı́culo deberá ser en archivo electrónico, ya
cuartillas). sea en WORD o TEX, tipo de letra Times New Roman,
6. Noticias breves. Información de actualidad en el tamaño 12 con interlineado sencillo y uso de editor de
mundo de la ciencia (4 cuartillas). ecuaciones.
7. Los laureles de olivo. Los absurdos de la vida co-
En el caso de ilustraciones por computadora (BMP, JPG,
tidiana y académica (4 cuartillas).
TIFF, etc.) envı́elos en archivos por separado.
En todos los casos se debe incluir los nombres completos El material es recibido en:
de los autores con su adscripción, dirección, teléfono y
dirección de correo electrónico. Revista Contactos, UAM–Iztapalapa, E–317,
cts@xanum.uam.mx, telfax 5804–4606,
Normas S. Rafael Atlixco 186, C. P. 09340,
Las colaboraciones a las secciones 1 a 4 deberán ajustarse México, D. F. A. P. 55–534.
a las siguientes normas:
Arbitraje
El Comité Editorial utiliza un sistema de arbitraje anóni-
1. Un resumen breve escrito en inglés.
mo que requiere un mes. Se entiende que los autores no
2. 4 palabras clave en español e inglés. han enviado su artı́culo a otra revista y que dispondrán
3. Cuando se incluya una abreviatura debe explicarse de un plazo máximo de un mes para incorporar las ob-
por una sola vez en la forma siguiente: Organización servaciones de los árbitros.
de los Estados Americanos (OEA). . . La decisión final de publicar un artı́culo es responsabi-
lidad exclusiva del Comité Editorial. Después de la pu-
4. Cuando se utilice un nombre técnico o una pa-
blicación del artı́culo los autores recibirán 5 ejemplares
labra caracterı́stica de una disciplina cientı́fica de-
gratuitos.
berá aclararse su significado de la manera más sencilla
posible. cs

4
6 ContactoS 84, 5–8 (2012)

Recibido: 13 de febrero de 2012. Terminal de video alfanumérica. Emmanuel Moya


Aceptado: 26 de abril de 2012. A.
Simulación de un Filtro Digital de Respuesta a
La UAM abrió sus puertas en 1974. Debido a las ne-
Impulso Finita. Fausto Casco Sánchez.
cesidades de la nueva universidad se requirió contra-
tar a la planta de profesores que atendiera las ne- Segunda etapa 1982
cesidades docentes y de investigación. Muchos pro- En el año de 1982 inicia una segunda etapa se dio la
fesores fueron contactados por sus colegas y tam- partición del departamento de Ingenierı́a dando lu-
bién hubo campañas de reclutamiento en centros de gar a los Departamentos de Ingenierı́a de Procesos e
estudio. Hidráulica (IPH) e Ing. Eléctrica (IE). En paralelo
con esto surgió la licenciatura en Computación, pro-
En sus inicios el entorno de trabajo en la UAM puesta por la División. En ese entonces el jefe de Di-
era novedoso. Las instalaciones eran nuevas, mu- visión era el Dr. Eduardo Piña Garza. La idea origi-
chos de los profesores eran jóvenes que recién habı́an nal era que fuese atendida principalmente por pro-
terminado sus estudios de posgrado. El modelo fesores de Ing. Electrónica y profesores del Depar-
profesor-investigador en la universidad permitı́a que tamento de Matemáticas. Dado que la demanda pa-
el profesor además de dar clases, perteneciera a un ra esta carrera era grande hubo necesidad de con-
área de investigación, Ası́, el profesor podrı́a con- tratar a más profesores siendo la plantilla en aquel
tinuar actualizándose y avanzando en su campo de entonces:
conocimiento.
Profesores titulares
En la División de CBI de la Unidad Iztapalapa, Emmanuel Moya Anica
existı́a el Departamento de Ingenierı́a con varias Armando Maldonado Talamantes
áreas de investigación, el jefe de este Departamen- Yudiel Pérez Espejo
to era el Dr. Diego Bricio Hernández Castaños. Co- Adriano de Luca Pennachia
mo era de esperarse, con el paso del tiempo se co- Sergio de los Cobos Silva
menzó a pensar en una partición de este departa- John Goddard Close
mento, ya que al ser demasiado grande, su adminis-
tración se dificultaba.
Las correspondientes áreas de investigación del De- Profesores Asociados
partamento de Ingenierı́a en el año de 1974 eran Américo Vargas Villazón
Ing. Biomédica e Ing. Electrónica. En particular Manuel Carrillo Ricalde
el área de Ing. Electrónica estaba formada por los Daniel Salas Pedraza
profesores-investigadores: Daniel Barrios Zaragoza, Fausto Casco Sánchez
Armando Maldonado Talamantes, Rafael Mantilla, Omar Amin Abdel Rahaman
Raúl Plascencia Amoroz, Luis Niño de Rivera y Ernesto Mercado Escutia
Oyarzabal, Emmanuel Moya Anica y Adriano de Lu- Jesús Barrios Romano
ca Penachia, Guillermo Levine Gutiérrez, Daniel Sa- Juan Carlos Sánchez Garcı́a
las Pedraza, Fausto Casco Sánchez, Ernesto Merca- Raúl Plascencia Amoroz
do Escutia y el técnico Elpidio Alcántara. Eduardo Acosta Cartas
Primera etapa 1974 Elizabeth Pérez Cortés
En esta primera etapa se atendió a la licenciatura Graciela Román Alonso
en Ing. Electrónica, desde ése tiempo se fomentó la Eduardo Rodrı́guez Flores
formación de profesores. Armando Maldonado Tala- Pedro Flores Sánchez
mantes y Daniel Salas Pedraza participaron en es- Mariko Nakano
ta labor, reincorporándose a inicios de 1982. Algu- Luis Martin Rojas Cárdenas
nos directores de proyectos de investigación realiza- René Mackinney Romero
dos en esta época fueron:
Proyecto para captación de información ( PRO-
CAIN) Daniel Barrios Z., Raúl Plascencia A.
Optimización de fortran estructurado (forest) pa-
ra la HP 3000/ III. Guillermo Levine.G.
La Universidad Autónoma Metropolitana Iztapalapa en sus inicios. Fausto Casco Sánchez. 7

Profesores Asistentes Por otra parte, en esta segunda etapa varios pro-
Oscar Hernández Córdoba
fesores del área dejaron la Universidad, debido a
Carlos Hahn Ramı́rez la devaluación del salario. Por lo anterior se tu-
Carlos Islas Pérez vieron años muy difı́ciles, que por fortuna fueron
Héctor Pérez Meana superados.
Rafael Saavedra Barrera
Miguel Robles Cahero Tercera etapa 1992
Mauricio López Villaseñor Una tercera etapa inició en el año de 1992, con la
Alejandro Martı́nez González división del Área de Ing. Eléctrónica, dando lugar a
Laura Ortı́z Balbuena las áreas de investigación:
César Jalpa Villanueva Computación y Sistemas
Luis Castro Careaga Redes de Comunicación e Interconectividad
Jorge Lozano Moreno Sistemas Digitales
Eleasid Garcı́a Gómez
Gonzalo Duchén Sánchez Varios profesores de estas nuevas áreas participaron
en un programa de formación de Doctores, por ejem-
Miguel Ángel Guzmán López
plo en el Área de Redes de Comunicación e Interco-
Ricardo Marcelı́n Jiménez
nectividad participaron los profesores:

Programa de formación de doctores


Profesores de tiempo parcial Fausto Casco Sánchez
Guillermo Levine Gutiérrez Ricardo Marcelı́n Jiménez
Cuauhtémoc Utrera César Jalpa Villanueva
Othón Gandarilla Carrillo Vı́ctor M. Ramos Ramos
Roberto Sotero Ortega Miguel Ángel Ruı́z Sánchez
Javier Almanza Estrada
Lucı́a Pineda Cruz
Alejandro Ávila Garcı́a La contratación de los profesores Vı́ctor Ramos Ra-
Claudia Gutiérrez Massotti mos y Miguel Ángel Ruı́z Sánchez tuvo lugar un po-
co antes de esta tercera etapa.
Algunos directores de proyectos desarrollados en el Poco a poco se fueron graduando los profesores que
área para esta segunda etapa fueron: participaron en la formación de doctores. Precisa-
mente, en el 2004 dos de ellos obtuvieron su grado,
Predicción Lineal. ası́ se completaron cinco doctores en el área. Es en es-
Daniel Salas Pedraza ta tercera etapa que se consiguieron metas académi-
Sistema Automático para la Generación de Repor- camente importantes.
tes para Proveedurı́a de la UAM-I.
Cuarta etapa año 2006
Raúl Plascencia Amoroz.
En Junio de 2006 se formó el Área de Redes y Te-
Sistema de Catalogación Bibliográfica y Control
lecomunicaciones (anteriormente Redes de Comuni-
de Préstamo de Libros a Domicilio.
cación e Interconectividad), la cual está conforma-
Américo Vargas Villazón
da por once profesores que participan activamen-
Modulación delta de doble paso.
te en docencia, investigación y difusión de la cul-
Fausto Casco Sánchez
tura. Seis de ellos tienen el grado de doctor y tres
Adaptador de Lı́nea para Transmisión de datos a
son ingenieros con el 100 % de créditos de Maestrı́a
distancias cortas.
(Tabla 1).
Emmanuel Moya Anica
Sistema de Programación para la solución de con- Docencia
volución y correlación para docencia. Sobre el Área de Redes y Telecomunicaciones re-
Mauricio López Villaseñor caı́a la responsabilidad de impartir la gran mayorı́a
Sı́ntesis de Tonos Musicales. de las UEA del tronco básico profesional y especia-
Luis Niño de Rivera y Oyarzabal lidad de una de las licenciaturas con mayor deman-
Héctor Pérez Meana da en la Unidad Iztapalapa: la licenciatura en In-
8 ContactoS 84, 5–8 (2012)

Tabla 1. Conformación del Área de Redes y Telecomuni- 2. Lı́nea de Investigación: Redes y Servicios
caciones. de Telecomunicaciones
Titulares de tiempo completo 8 Integrantes
Asociados tiempo completo 3 Dr Ricardo Marcelı́n Jiménez
Doctores 8 Dr. César Jalpa Villanueva
Maestros 0
Dr.Vı́ctor M.Ramos Ramos
Ingenieros 3
Dr. Miguel Ángel Ruı́z Sánchez
Dr. Miguel López Guerrero
Dra. R. Carolina Medina Ramı́rez
genierı́a Electrónica. Como consecuencia lógica de
3. Lı́nea de Investigación: Sistemas de Comu-
esta responsabilidad, en últimos años la coordina-
nicación Digital
ción de esta licenciatura ha estado a cargo de al-
guno de los miembros del Área. Al respecto, es de Integrantes
resaltar el trabajo del Área para lograr la acredi- Dr. Fausto Casco Sánchez
tación de esta licenciatura ante las instancias co- Ing. Omar Amı́n Abdel Rahaman
rrespondientes. En la Tabla 2 se presenta un resu- Dr. Alfonso Prieto Guerrero
men de la participación en docencia que incluye in- Ing. Mauricio López Villaseñor
formación sobre el número de cursos impartidos en Ing. Miguel Ángel Gutiérrez Galindo
ese tiempo. Desde luego el entorno que se vive actualmente en la
Tabla 2. Participación en docencia durante 2001-2003. universidad es muy diferente al de hace 30 años, en
la actualidad hay muchas áreas de investigación con-
Cursos impartidos en Ing. Electrónica 91 solidadas y otras en formación. La productividad se
Proyectos terminales dirigidos 42 ha incrementado notablemente, el número de doc-
Proyectos de servicio social 17 tores ha aumentado a través del tiempo, un aspec-
Certificación de la Lic. en Ing. Electrónica 1 to importante es el número de alumnos que han egre-
Aprobación por el Divisional de la Maestrı́a sado de las licenciaturas, los cuales se han incorpo-
en Ciencias y Tecnologı́as de la Información* 1
rado al mercado laboral.
* en colaboración con el Área de Computación y Sistemas Respecto al modelo de la UAM que es el bino-
mio docencia-investigación, pienso que su rea-
La apertura de la Maestrı́a en Ciencias y Tecno- lización ha sido fructı́fera. Un factor que de-
logı́as de la Información proporcionó un gran apo- be continuar en la universidad es el apoyo a los
yo a la investigación que realizan los profesores- profesores-investigadores en la realización de proyec-
investigadores. tos académicos que les den la oportunidad de rea-
Investigación lizarse tanto en la docencia como en la inves-
Las lı́neas de investigación que se cultivan son: Mul- tigación; sin perder de vista que el reto en es-
timedia Distribuida, Redes y Servicios de Telecomu- te tiempo es mayor comparado con el de ha-
nicaciones y Sistemas de Comunicación Digital. Las ce 30 años, la competitividad en el tiempo ac-
lı́neas de investigación con sus respectivos integran- tual es mayor, de tal forma que los egresados de-
tes son: ben estar preparados para emplearse en el mer-
cado de trabajo. El alumno actual debe egre-
1. Lı́nea de Investigación: Multimedia sar con una mentalidad que considere los aspec-
Distribuida tos del ambiente, deben tener una actitud ante la vi-
Integrantes da muy positiva, con grandes anhelos de realizar-
Dr. Alfonso Prieto Guerrero se, de contribuir al desarrollo del paı́s.
Dr. Miguel Ángel Ruı́z Sánchez cs
Dr.Vı́ctor M. Ramos Ramos
Ing. Omar Amı́n Abdel Rahaman
10 ContactoS 84, 9–20 (2012)

Recibido: 26 de enero de 2012. mas en lugar de estudiar teoremas. Otro proble-


Aceptado: 01 de marzo de 2012. ma más fue el largo perı́odo de tiempo que sepa-
ra a las asignaturas del primer año de las asig-
Introducción naturas propiamente de la licenciatura. Finalmen-
Se podrı́a llevar a cabo una evaluación histórica acer- te se mencionó que la gran influencia de las asig-
ca del desarrollo de las Áreas de Ingenierı́a Biomédi- naturas originarias de un Departamento de Inge-
ca a través de los registros de los logros académi- nierı́a Eléctrica podrı́a ser una limitación para una
cos de sus miembros. Sin embargo, dado que estos re- evolución hacia subdisciplinas del futuro en IB co-
gistros son escasos porque durante un largo perı́odo mo Proteómica, Genómica, Bioinformática, Micro y
la preocupación principal del grupo de profesores de- Nanotecnologı́a.
dicados a la Ingenierı́a Biomédica (IB) no fue la in-
vestigación sino la atención a los alumnos, el equi- En este trabajo se analizarán las causas y consecuen-
pamiento (en buena medida autoequipamiento) de cias de las distintas formas de impartir la licenciatu-
los laboratorios de docencia y su propia formación ra que se han implantado a lo largo del tiempo. Aun-
académica (ya que la mayorı́a de los profesores no que ha habido cerca de ocho cambios en la licenciatu-
contaban con estudios de posgrado en 1974), hemos ra, agrupamos a éstos en cuatro grandes épocas para
decidido efectuar un recuento de la influencia que ha facilitar su estudio. Concluiremos planteando algu-
tenido el desarrollo histórico de las Áreas de Inge- nas perspectivas que orienten el desarrollo de los pla-
nierı́a Biomédica de la UAM-I en los planes de estu- nes de estudio de IB en el futuro.
dio que fueron promovidos e impartidos por sus pro-
fesores, ya que reflejan en buena medida las expecta- Primera etapa: 1974-1978
tivas que se han tenido acerca de los alumnos, del en- Aunque ya se ha expuesto con anterioridad el ori-
torno relacionado con la industria biomédica y del gen de la IB en la UAM, conviene volver a men-
impacto que se deseaba tener sobre estas activida- cionar que el primer plan de estudios fue formulado
des en el paı́s. por profesores que se habı́an formado en dos lı́neas:
la medicina y la ingenierı́a eléctrica. En ese enton-
El origen de las reflexiones que llevaron a la escritu- ces sólo uno de ellos habı́a obtenido recientemente su
ra de este artı́culo se remonta a una serie de traba- maestrı́a en IB (F. Berdichevsky, en el Instituto Tec-
jos que se han publicado a lo largo de los años re- nológico de Israel-Technion) y dos tenı́an experien-
lacionados con la docencia y la historia de la IB, cia en el mantenimiento de equipos médicos (M. Lin-
donde se efectúan análisis comparativos con pla- dig y M. Cadena). En esa época ya existı́an progra-
nes de estudios de distintas instituciones naciona- mas de formación en IB en otras partes del mun-
les e internacionales[1-6]. Sin embargo, su anteceden- do, pero sólo a nivel de posgrado. Por otra parte mu-
te más importante es el Simposium sobre Diseño Cu- chos de los lı́deres de grupos de investigación de IB
rricular que se llevó a cabo del 11 al 14 de mayo de en el extranjero se habı́an formado primero como in-
2011 en la UAM y en San Miguel de Allende, Gua- genieros eléctricos y electrónicos, mientras que algu-
najuato. En este evento, donde participaron profe- nos otros fueron fisiólogos-instrumentistas.
sionales de la docencia en IB de 14 instituciones di-
ferentes, nacionales e internacionales, se trataron te- La licenciatura estaba inmersa en el Departamen-
mas relacionados con el análisis de los planes de es- to de Ingenierı́a de la División de Ciencias Bási-
tudio existentes y la forma que éstos deberán adop- cas e Ingenierı́a, donde éste coexistı́a con tres de-
tar en el futuro. partamentos de ciencias básicas: Matemáticas, Fı́si-
ca y Quı́mica. Esta circunstancia explica la estruc-
Algunos de los temas importantes que se trataron en tura del plan de estudios, pues se requerı́a un tron-
ese evento fue la impartición de los cursos del pri- co común que sirviera de base a todas las licenciatu-
mer año y la alta tasa de reprobación en éste. Par- ras de la División. Este tronco consistı́a en un año de
te de la causa del problema fue atribuida a la ma- trabajo en las disciplinas de Fı́sica, Quı́mica y Ma-
la formación en matemáticas de los alumnos de pri- temáticas, asumiendo que éste serı́a la base de to-
mer ingreso, pero otra causa importante fue la im- das las formaciones, tanto en ciencias como en in-
partición de asignaturas matemáticas por matemáti- genierı́a. El segundo año estaba dedicado a una for-
cos que no han modificado sus cursos ni sus méto- mación común en ingenierı́a (tronco de ingenierı́a)
dos de enseñanza para adecuarse a lo que se es- que consistı́a en un año de cursos de Matemáticas
pera de un alumno de ingenierı́a: resolver proble- aplicadas, Probabilidad, Estadı́stica, Computación
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 11

y Métodos Numéricos. Al mismo tiempo se inicia- por dos profesores, un médico y un ingeniero, y bus-
ba la formación en asignaturas propias de la in- caran conjuntar el conocimiento de los fenómenos fi-
genierı́a eléctrica (Circuitos Eléctricos y cursos de siológicos y los de mediciones biomédicas. Estas asig-
Electrónica) y las ciencias médicas (Bioquı́mica, Fi- naturas fueron innovadoras en su momento y marca-
siologı́a y Farmacologı́a). ron la diferencia entre esta licenciatura y otras, co-
mo la ofrecida por la Universidad Iberoamericana y
En el tercer año se continuaba con la formación en posteriormente por la UPIBI del IPN. En la prácti-
ingenierı́a eléctrica (Control y Circuitos Digitales), ca, la impartición de una asignatura entre un médico
matemáticas (Investigación de Operaciones y Diseño y un ingeniero se dio con dificultad. Por ejemplo, en-
y Optimización), y se introducı́an asignaturas ya es- tre 1979 y 1980 la materia de IAF-I tuvo como con-
pecı́ficas de una licenciatura en ingenierı́a biomédi- tenido al sistema cardiovascular y sus mediciones, y
ca, como Bioelectricidad, Transductores e Introduc- fue impartida efectivamente por un profesor de ca-
ción a la Medicina Asistencial. Por otra parte, al da disciplina (E. Hernández, que se integraba a su re-
término de este año aparecı́an las asignaturas co- greso de estudios de posgrado en Karlsruhe, Alema-
rrespondientes a las áreas de concentración. nia y S. Carrasco). La asignatura IAF-II fue impar-
tida exclusivamente por F. Prieto, quien se incorpo-
El cuarto año se dedicaba a asignaturas de las áreas raba después de obtener su doctorado en IB de Sus-
de concentración y a otras de naturaleza optativa, sex, Inglaterra y quien era médico neumólogo de for-
que en realidad terminaron siendo obligatorias por- mación; el tema que se trató fue de equipamiento pa-
que eran las únicas que se ofrecı́an en ese momen- ra terapia respiratoria. En tanto, IAF-III fue impar-
to. Inicialmente hubieron dos áreas de concentra- tida por P. Huı́zar, doctor en fisiologı́a, sin apoyo de
ción: Instrumentación Médica y Matemáticas apli- personal de ingenierı́a.
cadas a la Medicina.
La otra área de concentración, Matemáticas Apli-
Para la primer área de concentración, entre las asig- cadas a la Medicina (MAM), tuvo poco éxito por-
naturas obligatorias aparecı́an Ingenierı́a Aplicada que en esa época (antes de la existencia de las
a la Fisiologı́a I, II y III, mientras que las que se computadoras personales) habı́a en las áreas de in-
ofrecı́an como optativas eran Cuidados Intensivos, genierı́a biomédica pocos recursos humanos que las
Radiodiagnóstico y Radioterapia, Técnicas en Ultra- pudieran soportar, desapareciendo pocos años des-
sonido, Técnicas en Laboratorio Clı́nico, Técnicas en pués. Dados los temas que en ella se trataban,
Audiologı́a, Técnicas en Gineco-Obstetricia y Técni- como modelado y simulación de los sistemas car-
cas en Perinatologı́a. diovascular y respiratorio, ası́ como del tratamien-
to de la información en el sistema nervioso, con
Es interesante notar que un número importante de aplicaciones de la teorı́a de control moderna y del
estas asignaturas eran ofrecidas por médicos bajo un procesamiento de señales, hoy en dı́a resulta una
esquema similar al de una escuela de medicina. Es- asignatura de gran interés para los alumnos de
to obedece al hecho de que en la formación del plan la disciplina.
de estudios intervinieron varios médicos de forma-
ción clı́nica (B. Muñoz, S. Carrasco, R. González). La figura 1 muestra la distribución de créditos en las
No pasó mucho tiempo para que asignaturas como distintas asignaturas para el área de concentración
Ciencias Fisiológicas II y III (Fisiologı́a y Farmaco- de Instrumentación Médica. En ella se observa un
logı́a), Técnicas en Gineco-Obstetricia y Técnicas en énfasis muy importante en matemáticas debido a la
Perinatologı́a fueran criticadas en su época por te- gran cantidad de cursos en los primeros dos años
ner demasiado contenido clı́nico y poco de ingenierı́a. (básicamente cálculo y matemáticas aplicadas a la
Los cursos culminaban en dos seminarios de proyec- ingenierı́a) y en instrumentación médica.
to que sustituı́an al trabajo de tesis en licenciatu-
ras clásicas. Sin embargo, si consideramos que algunas asigna-
turas optativas no se impartı́an propiamente como
Algunos aspectos relevantes tenı́an que ver con el asignaturas de instrumentación sino más bien co-
hecho de que las asignaturas de Ingenierı́a Aplica- mo asignaturas de medicina, y que asignaturas de
da a la Fisiologı́a (IAF) fueran asignaturas que in- electrónica analógica y digital, junto con los circui-
tegraran material de fisiologı́a e ingenierı́a al mis- tos, se impartı́an como asignaturas propias de In-
mo tiempo. Para ello éstas debieron ser impartidas genierı́a Eléctrica se observarı́a que se contaba con
12 ContactoS 84, 9–20 (2012)

Figura 1. Distribución de créditos para el primer plan de estudios de IB de la UAM-I (1978). Se observa el énfasis en
Matemáticas y en Instrumentación médica.

un fuerte componente en electrónica e instrumen- del Área de IB comenzaron a dedicarse a la compu-


tación seguido por matemáticas, y medicina, mien- tación y el procesamiento de señales de manera in-
tras que asignaturas de señales y sistemas, optati- cipiente. Prueba de ello es la aplicación que les die-
vas reales de ciencias biológicas o de otras discipli- ron a sistemas de cálculo de filtros a partir de compu-
nas de ciencias básicas, ingenierı́a y humanidades no tadoras tipo PDP-8 y al uso de las primeras compu-
aparecen en la currı́cula. tadoras basadas en microprocesadores como las IM-
SAI y las Sol-20 anteriores a los años 80s.
En general se puede decir que este plan de estudios
representaba bien al estado del arte de ese momen- Segunda etapa: 1982
to, cuando se pensaba que la polı́tica industrial debı́a La primera modificación importante al plan de estu-
orientarse a la sustitución de importaciones. Entre dios de la licenciatura en IB se dio en 1982, y obede-
los logros de esa época están el desarrollo de algu- ció a cambios importantes en la composición de los
nos instrumentos para el autoequipamiento de labo- profesores. Por un lado el grupo de médicos que for-
ratorios, el establecimiento de empresas por parte de maban parte del área de IB abandonó la División pa-
profesores de la UAM, que construyeron equipos co- ra integrarse a la División de Ciencias Biológicas y
mo electrocardiógrafos, termómetros digitales y me- de la Salud, y aunque dos de ellos siguieron colabo-
didores de pH entre otros. Desgraciadamente el mer- rando con la impartición de asignaturas, su influen-
cado interno para estos productos no fue lo suficien- cia en la estructura del plan de estudios fue dismi-
temente grande como para permitir que estas em- nuyendo paulatinamente. Al mismo tiempo se inte-
presas subsistieran a lo largo del tiempo. graron tres profesores con doctorados en biomecáni-
ca (C. López, J. L. Moreno, E. Buzo) y, como era
Fue en este periodo cuando el trabajo en instrumen- de esperarse, influyeron en la conformación del nue-
tación para laboratorio clı́nico de algunos profeso- vo plan de estudios. En el nuevo plan se abrieron
res se presentó por primera vez en conferencias inter- tres áreas de concentración: Instrumentación Médi-
nacionales de IB (M. Cadena, L. Hernández, M. Lin- ca Electrónica, Instrumentación Médica Mecánica e
dig) [7]. Al mismo tiempo, varios de los integrantes Ingenierı́a Clı́nica.
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 13

El primer cambio importante se dio en el área de ca, y desapareció en el siguiente cambio de plan de
concentración en instrumentación médica electróni- estudios.
ca, la que ahora tenı́a siete asignaturas de instrumen-
El caso del área de ingenierı́a clı́nica siempre fue con-
tación médica electrónica, tres de instrumentación
trovertido ya que en algunos casos las estancias hos-
médica mecánica (sustituyendo las ingenierı́as apli-
pitalarias fueron bien estructuradas y muy enrique-
cadas a la fisiologı́a), dos de ingenierı́a clı́nica y cua-
cedoras, pero en otros fueron estancias donde los
tro de medicina.
alumnos sólo llevaban a cabo labores de técnico den-
El área de concentración en instrumentación médi- tro de los servicios de Ingenierı́a Clı́nica (IC) den-
ca mecánica era similar en estructura, donde se in- tro de los hospitales. Cabe mencionar que la expe-
tercambiaban el número de asignaturas de instru- riencia en las instituciones de salud resultó ser tras-
mentación médica mecánica (siete) con las de instru- cendental para la incorporación de los egresados al
mentación médica electrónica (tres), mientras que ámbito laboral hospitalario; hubo un momento en el
el área de ingenierı́a clı́nica eliminaba entre cinco cual los ingenieros clı́nicos de la mayorı́a de los Ins-
y seis asignaturas, para sustituirlas con dos estan- titutos Nacionales ası́ como de hospitales privados
cias hospitalarias de un trimestre de duración ca- eran egresados de la UAM. En esta sentido sobre-
da una. Es importante mencionar que con esta mo- sale el trabajo desarrollado en el Departamento de
dificación al plan de estudios se inicia la filosofı́a que Ingenierı́a Biomédica del Instituto Nacional de Nu-
hay detrás de la conformación de éste y sus versio- trición (ahora Instituto Nacional de Ciencias Médi-
nes posteriores (con excepción de la última) y que cas y Nutrición Salvador Zubirán) a cargo de T. Ca-
consiste en que las asignaturas y las áreas de con- dena, quien impartı́a las asignaturas de Ingenierı́a
centración sean ofrecidas por expertos en esos cam- Clı́nica en aquel entonces.
pos que estén trabajando dentro de grupos de inves- Las figuras 2-4 muestran la distribución de créditos
tigación, del Departamento de Ingenierı́a de aquel por temáticas para cada una de las Áreas de Con-
entonces y en la actualidad del Departamento de In- centración. En ellas se puede apreciar el efecto de
genierı́a Eléctrica (el cual fue creado en 1982). una formación inicial común, dada por las asigna-
La incorporación de profesores con doctorado en bio- turas de ciencias básicas, para posteriormente ir va-
mecánica obedeció al crecimiento de las activida- riando el número de créditos para señales, electróni-
des del área de ingenierı́a biomédica. En ese en- ca, mecánica y clı́nica, de acuerdo al área de concen-
tonces se pensaba en desarrollar lı́neas de investi- tración elegida.
gación muy sólidas alrededor de este tema. Sin em- A pesar de este panorama se tuvieron avances im-
bargo, la gran crisis económica de los ochenta tra- portantes. Algunos de los logros en estas épocas fue-
jo serias consecuencias, tanto para el área de IB co- ron el inicio del programa de maestrı́a en IB (1983),
mo para el buen desarrollo de las actividades de for- donde se inscribió un número importante de profe-
mación a nivel de la licenciatura. Muchos profesores sores de reciente contratación, y la conformación de
abandonaron la Universidad debido a los bajos sala- grupos de trabajo dentro de laboratorios de inves-
rios que percibı́an (entre 200 y 300 dólares al mes) tigación, contrario a la investigación individual que
y a la poca o nula inversión en infraestructura pa- se llevaba a cabo antes. En esta época, bajo la pro-
ra poder desarrollar sus proyectos. puesta de M. Cadena como Jefe del Área de Inge-
nierı́a Biomédica, se crearon primero los laboratorios
En muy pocos años los expertos en biomecánica fue-
de Procesamiento de Señales y Audiologı́a, y pos-
ron dejando la institución, y con ello una profun-
teriormente Instrumentación y Fenómenos Fisiológi-
da crisis en la operación del plan de estudios, que se
cos. El trabajo de estos laboratorios se orientaron ca-
tradujo en la desaparición gradual del área de con-
da vez más al procesamiento de señales y a la apli-
centración en instrumentación médica mecánica, y
cación de los microprocesadores a la IB, donde el ni-
en la sustitución de los contenidos de las asigna-
vel de los proyectos era excepcionalmente alto.
turas de mecánica y biomecánica por otros que no
tenı́an nada que ver con esta área de conocimien- En los años 84, 86 y 87 se reinició la presentación
to, debido principalmente a la falta de disponibilidad de resultados a nivel internacional, pero fue en 1988
de profesores expertos en estos temas. Con el tiem- cuando varios profesores (Aljama, Azpiroz, Cade-
po esta área de concentración terminó en la prácti- na, Carrasco, Charleston, Medina, Yañez) presenta-
ca siendo más parecida a la de instrumentación médi- ron un número importante de trabajos en el World
14 ContactoS 84, 9–20 (2012)

Figura 2. Plan de estudios para Instrumentación Médica Electrónica. Se observa el crecimiento de las asignaturas de
Instrumentación, Mecánica, Sistemas digitales y Procesamiento de señales.

Figura 3. Plan de estudios 1982 para Instrumentación Médica Mecánica. Se observa el predominio de asignaturas de
Mecánica y Biomecánica, la cancelación del curso de Procesamiento de señales y el descenso en el número de créditos
para asignaturas de Electrónica.
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 15

Figura 4. Plan de estudios 1982 para el área de concentración de Ingenierı́a Clı́nica. Se observa una carga compara-
tivamente menor que se sustituye por dos trimestres de estancia en el hospital. En particular no se toman asignatu-
ras de Aplicaciones de microprocesadores y Procesamiento digital de señales junto con una carga menor de las asig-
naturas de Electrónica.

Congress on Medical Physics and Biomedical Engi- Un hecho importante que permitió romper la “barre-
neering en San Antonio, Texas[8-12]. Adicionalmen- ra de la publicación” fue la invitación hecha por el
te, hubo una notable asistencia de alumnos que apro- Prof. Max Valentinuzzi a colaborar en un número es-
vecharon la cercanı́a geográfica para asistir a este pecial de la revista “Medical Progress Through Tech-
evento. Es en ese momento que se estableció defi- nology”, del cual fue editor invitado para conformar
nitivamente la costumbre de llevar a cabo proyec- un número dedicado a América Latina. En ese núme-
tos de buen nivel, que se presentaran constantemen- ro (Vol. 20, No. 1-2, 1994) se publicaron por prime-
te en eventos internacionales y promoviendo la par- ra vez en revistas internacionales indizadas traba-
ticipación de los alumnos de la licenciatura en inge- jos de profesores de la UAM. De 14 trabajos en el vo-
nierı́a biomédica. lumen, cinco son de profesores de la UAM (Aljama,
Azpiroz, Cadena, Cornejo, Granados, Jiménez, Me-
Además de estos resultados, es necesario resaltar el dina, Muñoz)[13-17].
hecho de que a finales de esta década algunos pro- Si consideramos a esta como la etapa de fortaleci-
fesores iniciaron sus estudios de doctorado en el ex- miento, hay que decir que aunque se tuvieron avan-
tranjero, primero con recursos propios y con esfuer- ces constantes en el desarrollo de las áreas, se necesi-
zos individuales y posteriormente ya con un progra- taron 20 años para llegar a tener un conjunto de pro-
ma de formación de profesores y apoyo consisten- fesores y laboratorios apropiados que pudieran desa-
te en becas por parte de la UAM. El regreso de es- rrollar la docencia y la investigación al nivel que se
tos profesores al inicio de la década siguiente ter- espera en una institución como la UAM donde se en-
minó por consolidar a la investigación en IB. En fatizan estas actividades.
ese momento el área habı́a crecido tanto en núme-
ro de integrantes como en lı́neas de investigación, Tercera etapa: 1996-2005
que se decidió dividirla en dos: una de IB “clásica”, En estos años se hicieron varios cambios que lle-
que continuaba con el trabajo en instrumentación y varon a la desaparición del área de concentración
otra dedicada al procesamiento de señales e imágenes de instrumentación médica mecánica. En cuanto al
biomédicas. área de concentración de instrumentación médica
16 ContactoS 84, 9–20 (2012)

electrónica, ésta regresa al esquema del plan de es- Cuarta etapa: 2006-2011
tudios inicial, pero con algunas diferencias: se incre- En esta etapa se redujo el número de créditos en asig-
mentó el número de asignaturas de computación a naturas de matemáticas de 93 a 69, disminuyó el
tres, las de ingenierı́a clı́nica a tres, cinco asigna- número de asignaturas de medicina a tres y de cir-
turas de electrónica, tres de sistemas digitales, dos cuitos a una, al tiempo que se incrementó el núme-
de procesamiento de señales, siete de instrumenta- ro de asignaturas de procesamiento de señales de una
ción y por primera vez se agregaron dos asignatu- a tres. Con respecto a electrónica el número de asig-
ras de humanidades. naturas pasó de cinco a dos mientras que en siste-
mas digitales éstas pasaron de tres a dos.
En este momento se tenı́a una cantidad enorme de
cursos muy relacionados con la ingenierı́a eléctrica, La parte más relevante de esta modificación es el
donde los alumnos llevaban más cursos de electrónica hecho de haber eliminado las áreas de concentra-
que aquellos de la licenciatura de ese nombre. Parece ción y proponer 72 créditos de asignaturas optati-
ser que el número tan grande de asignaturas está li- vas de IB o de la división de CBI (6 asignaturas
gado a las caracterı́sticas de los profesores, quie- de 12 créditos por lo menos). Esta situación promo-
nes al formarse mayoritariamente en las áreas afi- vió la flexibilización del plan de estudios dando la
nes al procesamiento digital de señales solı́an preferir posibilidad de proponer un número importante de
a alumnos con mayores habilidades en computación asignaturas optativas en temáticas como imageno-
y aplicaciones de microprocesadores, pero sin balan- logı́a médica, procesamiento de señales, gestión tec-
cear la carga de las asignaturas clásicas de electróni- nológica, instrumentación de laboratorio clı́nico, ins-
ca e instrumentación. Otros profesores interesados trumentación de uso quirúrgico y terapéutico ası́ co-
en impulsar al área de Ingenierı́a Clı́nica promo- mo una asignatura denominada Temas Selectos de
vieron la impartición de tres cursos obligatorios. IB donde se presentan temas actuales de interés pa-
Las asignaturas de medicina se siguieron impartien- ra el IB como biomateriales y nanotecnologı́a. Adi-
do de manera convencional con poca interrelación cionalmente esta versión del plan de estudios plan-
con temas de ingenierı́a; los temas que se trataban tea un número de créditos a cursar en asignaturas
eran Bioquı́mica, Sistema Nervioso, Homeostasis y de ciencias sociales y humanidades complementan-
Fisiopatologı́a. do la formación que fomenta el desarrollo de habi-
La figura 5 muestra esta distribución de créditos lidades para discutir y relacionarse con profesiona-
donde se observa un crecimiento en las asignatu- les de diversas disciplinas.
ras de ingenierı́a clı́nica (para el área de concentra-
ción de instrumentación) y un nuevo grupo de asig- Esta modificación también trajo consigo una ruptu-
naturas de humanidades. También se observó que ra importante con respecto a la concepción y opera-
el área de concentración de ingenierı́a clı́nica co- ción del plan de estudios. Por primera vez se pensa-
menzó a ser preferida por alumnos que no deseaban ron contenidos de electrónica especı́ficos para la for-
llevar tantas asignaturas de electrónica y de procesa- mación de profesionistas de la ingenierı́a biomédi-
miento de señales; a cambio de esto pasaban una can- ca y se abrió la oportunidad para que en la formación
tidad de horas equivalente en el hospital atendien- de los alumnos intervinieran profesores de otros gru-
do las diversas actividades de la asignatura. pos de investigación diferentes a los que existen en
el Departamento de Ingenierı́a Eléctrica, con lo que
Desde el punto de vista del desarrollo de las áreas se se amplı́an y diversifican las posibilidades de forma-
puede decir que esta etapa (1996-2005) marca el fin ción de los alumnos, más allá de los campos tradi-
del proceso de formación de profesores. Aunque al- cionales cultivados por los miembros de las área de
gunos más se han graduado desde el año 2005, la IB. Con respecto a la operación del plan de estu-
mayorı́a de los profesores alcanzó sus grados máxi- dios, las modificaciones establecidas requirieron ge-
mos de estudios en esta época. Estos resultados se nerar una serie de acciones para controlar los meca-
harán evidentes al finalizar esta etapa con un núme- nismos de autorización para asignaturas optativas y
ro importante de miembros de las áreas en el Siste- para la parte final de los estudios (figura 6).
ma Nacional de Investigadores y en el reconocimien-
to de los grupos de trabajo como cuerpos académi- Discusión
cos que se dará entre 2003 y 2010. Es claro que el plan de estudios de IB ha evolu-
cionado a lo largo de los años y es incuestionable
que la conformación de la planta de profesores ha
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 17

Figura 5. Distribución de créditos del plan de estudios de 1996-1998 donde se incluyen asignaturas de Ingenierı́a
Clı́nica y Humanidades.

sido un factor fundamental para explicar los cam- tintos órganos y sistemas del cuerpo humano, e in-
bios de cada etapa, los cuales se pueden ver resu- cluı́an simulaciones y un poco de fisiologı́a cuantita-
midamente en la figura 7. A fin de obtener algu- tiva. Las asignaturas de “Técnicas” terminaron por
nas conclusiones, es conveniente hacer un balance ser el núcleo de lo que serı́a después el área de con-
de las modificaciones para apreciar su trascendencia centración de instrumentación médica, que serı́a una
e impacto. parte esencial de los programas en las siguientes
modificaciones.
El primer plan de estudios emergió con un espı́ri-
tu más bien idealista ya que se conformó a par- El segundo plan de estudios fue el resultado de la for-
tir de la revisión que hicieron profesores fundado- tuita incorporación de profesores expertos en bio-
res de la UAM, la cual se basó en la percepción mecánica que regresaban al término de sus estudios
de aquellos que tenı́an experiencia en mantenimien- de posgrado en el extranjero. En términos prácti-
to de equipo médico, de docentes de otras institu- cos, era una magnı́fica oportunidad para iniciar una
ciones como el CINVESTAV quienes en ese enton- nueva lı́nea de investigación con profesores del me-
ces recién estrenaban un posgrado en bioelectróni- jor nivel. Sin embargo, su permanencia en la UAM
ca, y en programas de posgrado en IB de universida- no llegó a durar más de cinco años y por diversas ra-
des del extranjero como Case Western y Wisconsin. zones abandonaron la institución. Un problema fue
La mayor aportación a los estudios de IB fue la in- sin duda la falta de recursos, puesto que al pasar los
clusión de asignaturas de ingenierı́a aplicada a la fi- años las ideas de fundar un laboratorio bien equi-
siologı́a y asignaturas de técnicas en IB. Las prime- pado de biomecánica se fue complicando por pro-
ras asignaturas (IAFs) eran un verdadero ejemplo blemas financieros. El cambio trajo un abandono de
de lo que se predicaba en la definición de la licen- la idea de las asignaturas de ingenierı́a y matemáti-
ciatura: una colaboración entre médicos e ingenie- cas aplicadas a la fisiologı́a y la creación de un gru-
ros para la solución de problemas especı́ficos en dis- po nuevo de asignaturas de biomecánica. Se estable-
18 ContactoS 84, 9–20 (2012)

Figura 6. Se muestra la distribución de créditos para las temáticas consideradas para cada etapa del plan de estudios
a fin de comparar los cambios descritos.

Figura 7. Distribución de créditos del plan de estudios en las cuatro etapas analizadas.
Influencia del desarrollo de las áreas de Ingenierı́a. . . J. Azpiroz L., F. Martı́nez L., E. Urbina M. 19

cieron tres áreas de concentración, de las cuales sólo mente el último año de la carrera. El plan de es-
persistieron la Instrumentación y la Ingenierı́a Clı́ni- tudios propuesto a partir del año 2006 resolvió en
ca. Las asignaturas de biomecánica se tuvieron que parte esta problemática al cambiar radicalmente la
dejar de impartir a los pocos años de aprobado es- estructura de los cursos durante el último año de
te plan y el área de biomecánica dejó de existir an- la carrera.
tes de que terminara la década de los años ochen-
ta. Como balance se puede afirmar que fue un ex- El plan de estudios de la segunda mitad de la déca-
perimento ambicioso, pero que su fracaso trajo no da del dos mil responde a la necesidad de ofrecer
sólo la cancelación de esta área de concentración, nuevos cursos que tratan temáticas novedosas den-
sino que también se perdió la colaboración inten- tro del campo de IB. Resuelve parcialmente la cues-
sa entre médicos e ingenieros que se habı́a propi- tión de acercar los temas tratados en las áreas de in-
ciado en el plan de estudios anterior. Los médicos vestigación con la docencia a nivel licenciatura e in-
que estaban asociados al Área de IB pasaron a for- corpora nuevos temas donde existe colaboración en-
mar parte de la División de Ciencias Básicas y de tre profesores e investigaciones de áreas tan diversas
la Salud. como economı́a de la salud y nanotecnologı́a. Adi-
cionalmente incorporó temas más especı́ficos deri-
El tercer plan de estudios fue producto de las ideas vados de las investigaciones de los profesores como
que aportó un grupo de profesores que regresó de son las asignaturas de resonancia magnética, al tiem-
sus estudios de posgrado al inicio de los años noven- po que se le ofreció al alumno un conjunto de asig-
ta. Se puede apreciar que hubo un incremento nota- naturas optativas a cursar en su último año de es-
ble en dos tipos de cursos: procesamiento de señales y tudios. Como resultado de los cambios se elimina
computación y sistemas digitales. Esta situación re- la tendencia de los profesores del núcleo de docen-
fleja directamente la influencia de las lı́neas de in- cia en IB a defender la idea de que las asignatu-
vestigación que estos profesores desarrollaban, quie- ras que normalmente imparten son las más impor-
nes se dedicaron fundamentalmente a proyectos de tantes de la licenciatura y que por ende deberı́an im-
investigación en reconocimiento de patrones, proce- partirse obligatoriamente. De esta manera desapa-
samiento de señales e imágenes y aplicaciones de mi- recen efectivamente las áreas de concentración pe-
croprocesadores, que a su vez era un buen reflejo del ro se mantiene la posibilidad de que un alumno to-
estado del arte de la investigación en IB a nivel mun- me una serie de asignaturas relacionadas con su
dial en ese entonces. Como conclusión se observa que campo de interés o la lı́nea de investigación den-
se siguió conservando la estructura del plan de estu- tro de la que se encuentra su trabajo de proyecto
dios centrado en la instrumentación, de tal mane- terminal.
ra que hubo una expansión en la cantidad y comple-
jidad de cursos que se impartieron en esta época. En Esta estructura también permite la incorporación o
lugar de reevaluar las lı́neas de interés para una licen- eliminación rápida de asignaturas cuando la dispo-
ciatura se amplió la diferencia entre lo esperado para nibilidad de profesores cambie o en el caso de que se
un trabajo dentro de un hospital, en un área de con- determinen lı́neas prioritarias de cursos especializa-
centración de Ingenierı́a Clı́nica, y en el área de Ins- dos. En este sentido la flexibilidad del plan de estu-
trumentación Médica que tenı́a como objetivo gra- dios facilita su adaptación a los efectos de las ten-
duar a expertos en instrumentación médica al me- dencias futuras en el campo de la IB. Por otro lado
jor nivel posible. la estructura tiene algunas deficiencias ya que man-
tiene una estructura muy arraigada en la ingenierı́a
Para el final de los años noventa se contaba con va- eléctrica, mientras que las nuevas tendencias de la
rios factores que generaban tensión en las áreas de in- IB se acercan mucho más a las lı́neas de micro y na-
vestigación y en la docencia: un énfasis en añadir las notecnologı́a, bioinformática, genómica y otros te-
experiencias novedosas de los profesores con forma- mas biológicos.
ción de posgrado sin reducir los cursos de instru-
mentación tradicional, un estancamiento de los cur- Será importante en el futuro abordar seriamente tres
sos de medicina que cada vez eran más convenciona- de los temas que ya se han mencionado en este tra-
les y un área de concentración en Ingenierı́a Clı́ni- bajo: La impartición de cursos orientados a la solu-
ca que efectivamente evitaba las asignaturas más ción de problemas, en particular en los cursos bási-
avanzadas del área de Instrumentación y las sus- cos de matemáticas que deberán ser especı́ficos pa-
tituı́a por trabajo en el hospital durante práctica- ra ingenieros; la neutralización de la influencia ex-
20 ContactoS 84, 9–20 (2012)

trema de material proveniente de las formaciones dical Engineering Vol. 33, pp.277, 1988.
de profesores de ingenierı́a eléctrica y una integra- 9. S. Charleston, T. Aljama, M. Cadena, “Personal
ción eficiente de nuevas temáticas y metodologı́as computer based cardiac output impedance car-
que serán necesarias para una eficaz inserción de diographer”, Proceedings of the World congress
los estudiantes en el campo laboral dentro de los on Medical Physics and Biomedical Engineering,
próximos 15 años. Los resultados derivados de es- Vol. 33, pp.296, 1988.
to permitirán que el plan de estudios ayude a que 10. O. Yañez V. Medina, S. Carrasco, “Determina-
la formación de los egresados de la UAM siga dis- tion of cardiac output by Fick’s indirect method
tinguiéndose positivamente de aquellos de las otras using a modular microcomputer system”, Pro-
instituciones que ahora pretenden formar ingenieros ceedings of the World congress on Medical Phy-
biomédicos. sics and Biomedical Engineering, Vol. 33, pp.297,
1988.
Referencias 11. V. Carbajal, G. Urbina, S. Carrasco, “Mathe-
1. A. Velázquez, V. Gallegos, H. Suriano, J. Azpi- matical modeling of measurement errors in gas
roz, “Biomedical engineering education in Méxi- analyzers during exercise”, Proceedings of the
co: 20 years of experience”, Proc. World Con- World congress on Medical Physics and Biome-
gress on Medical Physics and Biomedical Engi- dical Engineering, Vol. 33, pp.304, 1988.
neering, 1984, pp 780. 12. M. Cadena, S. charleston, T. Aljama, S. Carras-
2. E.G. Urbina, J. Azpiroz-Leehan, “Rethinking the co, “Data reduction and modeling of impedance
biomedical engineering curriculum after an analy- cardiograms by linear prediction”, Proceedings of
sis of the previous 20 years”, Proc. 25 Ann. the World congress on Medical Physics and Bio-
EMBC, pp 3486-3409, 2003. medical Engineering, Vol. 33, pp.384, 1988.
3. M. Cadena M, J. Azpiroz-Leehan, “Overview of 13. V. Medina, Y. Grall, C. Menguy, F. Langevin,
the biomedical engineering history in Mexico: a Paul Gaillard, “Topographical characterization of
personal point of view”, Proc. 25 Ann. EMBC, normal visual evoked responses”, Medical Pro-
pp 3450-3453, 2003. gress Through Technology, Vol. 20, no. 1-2, Spe-
4. J. Azpiroz-Leehan, G. Urbina, M.Cadena M., cial Issue on Bioengineering in Latin America, pp.
“New continuing education programs for hospital 15-22.
and clinical engineering”, Proc. 26 Ann. EMBC, 14. F. Hassainia, V. Medina, A. Donadey, F. Lan-
San Francisco, CA, Sept 2004, pp. 5205-5207. gevin, “Scalp potential and current density map-
5. Edmundo G. Urbina Medal, Joaquı́n Azpiroz ping with an enhanced spherical spline interpola-
Leehan, “Análisis comparativo de planes de es- tion”, Medical Progress Through Technology, Vol.
tudio de Ingenierı́a Biomédica: el caso de la Uni- 20, no. 1-2, Special Issue on Bioengineering in La-
versidad Autónoma Metropolitana”, Revista Me- tin America, pp. 23-30.
xicana de Ingenierı́a Biomédica vol. XXVIII, no. 15. C. Muñoz-Gamboa, J. Jiménez-Cruz, “Human
2, pp121-129, 2007. vestibular evoked responses”, Medical Progress
6. Fabiola Martı́nez Licona, Edmundo Gerar- Through Technology, Vol. 20, no. 1-2, Special Is-
do Urbina, Joaquı́n Azpiroz-Leehan, “Upda- sue on Bioengineering in Latin America, pp 31-36.
ting the Biomedical Engineering Curriculum: In- 16. P. Granados, T. Aljama, M. Cadena, J. M. Cor-
clusion of Health Technology Assessment Sub- nejo, “Improved white noise method in the eva-
jects”, Proc. 32nd Annual International Con- luation of linear hearing-aid characteristics”, Me-
ference of the IEEE EMBS Buenos Aires, Ar- dical Progress Through Technology, Vol. 20, no. 1-
gentina, August 31–September 4, 2010, pp. 2, Special Issue on Bioengineering in Latin Ame-
2967-2970. rica, pp 37-42.
7. Cadena M., Hernández L.,“Design of an impro- 17. J. Azpiroz-Leehan, J-F- Lerallut, I. Magaña,
ved particle counter for use in hematology”, Pro- “A multiprocessor architecture for medical ima-
ceedings of the San Diego Biomedical Sympo- ge compression in a PACS environment”, Medi-
sium. Vol. 17, pag. 143-148, San Diego, Califor- cal Progress Through Technology, Vol. 20, no. 1-2,
nia. EUA, 1978. Special Issue on Bioengineering in Latin Ameri-
8. V. Medina, J. Azpiroz, “Biomedical signal analy- ca, pp 101-110.
sis and acquisition system”, Proceedings of the cs
World congress on Medical Physics and Biome-
22 ContactoS 84, 21–24 (2012)

Recibido: 28 de enero de 2012. abiertas a cualquier investigador dentro y fuera de


Aceptado: de 23 de marzo de 2012. la UAM, ası́ como a instituciones y empresas intere-
sadas en realizar investigaciones, talleres, capacita-
El Centro Nacional de Investigación en Imagenologı́a ciones o consultas especializadas.
e Instrumentación Médica (CI3 M), se ubica dentro
de las instalaciones de la Universidad Autónoma Me-
tropolitana unidad Iztapalapa, (UAM-I), donde se
desarrolla tecnologı́a de punta en el área de la sa-
lud. El CI3 M funciona gracias a la colaboración en-
tre la UAM y el Consejo Nacional de Ciencia y Tec-
nologı́a (Conacyt). Contando con equipos y áreas co-
mo la Resonancia Magnética de 3 Teslas, la Reso-
nancia Magnética de 7 Teslas, el quirófano experi-
mental y el laboratorio de instrumentación, el CI3 M
es un lugar único en Latinoamérica. Es importan-
te que como miembros de la comunidad UAM, se co-
nozcan las instalaciones y servicios de excelencia con
los que se cuentan, ya que entre todos hacemos de es-
ta Universidad una de las mejores en todo el paı́s.
Figura 1. Centro Nacional de Investigación en Imageno-
Historia logı́a e Instrumentación Médica.
El CI3 M es una iniciativa de la División de Cien-
cias Básicas e Ingenierı́a de la UAM-Iztapalapa que ¿Qué es la Resonancia Magnética?
dio inicio en el año 2004 como parte de la convo- La Resonancia Magnética es un fenómeno fı́sico
catoria emitida por el Consejo Nacional de Ciencia que sucede como resultado de la interacción entre
y Tecnologı́a: “Apoyos Complementarios para el Es- partı́culas atómicas que conforman algo, en este ca-
tablecimiento de Laboratorios Nacionales de Infra- so al cuerpo humano, sometidas a un gran cam-
estructura Cientı́fica o Desarrollo Tecnológico”; la po magnético. No todas las partı́culas se compor-
UAM fue autorizada para recibir recursos e invertir- tan de la misma manera: la grasa no se compor-
los en infraestructura del CI3 M y fue nombrado La- ta igual que el músculo u otros tejidos, es por eso
boratorio Nacional por el Conacyt en el 2007. que se pueden obtener imágenes del interior del
organismo.
Con la adquisición de dos equipos de resonancia
magnética, uno de 7 Tesla para pequeños anima- ¿Qué es un bioterio?
les (VARIAN) y uno de 3 Tesla para humanos (PHI- El bioterio es una unidad especializada en produc-
LIPS), la UAM potencia sus actividades de investi- ción y mantenimiento de animales de laboratorio,
gación y formación de profesionales altamente capa- para ser utilizados en proyectos de investigación por
citados, al contar con el laboratorio más importan- la comunidad cientı́fica y académica, en este caso,
te en el campo de la Imagenologı́a de América Lati- de la UAM-I, la cual cuenta con un bioterio; el cual,
na y uno de los primeros doce del mundo. además de las funciones ya mencionadas, fomenta
la protección a la salud a los animales de laborato-
El CI3 M tiene la misión de albergar grandes instru- rio que ahı́ se producen y favorece el buen uso de los
mentos e infraestructura de primer nivel para for- animales de laboratorio en investigación.
talecer la investigación cientı́fica y tecnológica en el
paı́s, reforzar y complementar la docencia a nivel li- Es importante mencionar que se cumplen todas las
cenciatura y posgrado, propiciar la educación conti- normas de seguridad y ética para la experimenta-
nua y capacitar personal técnico y profesional, crear ción en animales dentro del CI3 M. Los experimen-
recursos y promover transferencia tecnológica, gene- tos e investigaciones que han requerido realizar prue-
rar vı́nculos academia-empresa-sector salud en torno bas clı́nicas en animales, se han realizado bajo una
a proyectos tecnológicos de alto impacto económi- estricta relación de los responsables de cada proyec-
co y social. to con los especialistas y profesionales en el área de
la salud veterinaria, en este caso, médicos veterina-
La creación del CI3 M se realizó con el compromi- rios. Cuando se realizan cirugı́as como parte de pro-
so de que sus instalaciones e infraestructura estén tocolos de investigación, los animales son anestesia-
Centro Nacional de Investigación en Imagenologı́a. . . A. Morón M., F. Maldonado S., G. Beltrán L. 23

dos y vigilados en todo momento para tener la segu- necesario para realizar hemodiálisis con el propósi-
ridad de que se está haciendo buen uso de ellos, es de- to de mejorar la calidad de vida de pacientes que pa-
cir, que no sufran. Igualmente por norma, para po- dezcan insuficiencia renal.
der comercializar un equipo médico, se deben pa-
sar por varias etapas antes de hacer pruebas en hu- Dicho servicio será de excelente calidad y a precios
manos, por eso es que algunas veces es necesario ha- accesibles con el fin de atender a pacientes y con-
cerlas primero en animales. tribuir en proyectos de investigación dentro de es-
ta área.
Servicios
El CI3 M también se está desarrollando como un cen-
tro de investigación con aportes al área clı́nica, pa-
ra este propósito brinda distintos servicios:

Resonancia Clı́nica
Utilizando el resonador magnético de cuerpo ente-
ro de 3 Teslas, se realizan estudios clı́nicos con los
cuales se pueden detectar anormalidades en los teji-
dos, visualizar fluidos o hallar deficiencias en el fun-
cionamiento del organismo.

Se cuenta con un equipo de trabajo completo y profe-


sional como en cualquier laboratorio de prestigio, in-
cluyendo técnico y médico radiólogos.
Figura 2. Equipo de Resonancia Magnética 3T de cuerpo
Para los estudios se brinda la opción de aplicación de entero.
anestesia y medio de contraste en caso de requerirlo.

Resonancia Experimental
El servicio de estudios de investigación cuenta con
un resonador magnético de 7 Teslas para anima-
les pequeños. Para realizar protocolos de investiga-
ción se cotizan las horas de utilización del equipo,
ası́ como también se cuenta con bioterio y servicio de
anestesia.

Cirugı́as experimentales con animales


El quirófano se encuentra equipado con me-
sa para cirugı́a (para animales) y lámpara de
quirófano, máquina de anestesia, equipo para elec-
trocirugı́a y endoscopio microscópico confocal. El
Figura 3. Equipo de Resonancia Magnética 7T para ani-
quirófano también cuenta con servicios de bioterio y
males pequeños.
anestesiólogo.

Laboratorio de instrumentación Asesorı́as


El laboratorio de instrumentación cuenta con el equi- Tomando en cuenta la capacidad de la Ingenierı́a
po y la tecnologı́a necesarios para desarrollar pe- Biomédica, el centro brinda a su vez el servicio de
queños dispositivos y prototipos para investigación asesorı́as en el ámbito de la tecnologı́a médica como
e innovación tecnológica, incluidos equipos de medi- gestión, análisis de la calidad o servicios de apoyo
ción. El laboratorio cuenta con espacio suficiente pa- en el diseño de la infraestructura para hospitales o
ra albergar varios proyectos a la vez. clı́nicas.

Clı́nica piloto de hemodiálisis Cursos y capacitaciones


Se planea comenzar el servicio de Clı́nica de hemo- Estos cursos son especializados en cada una de las di-
diálisis en 2012. La clı́nica contará con todo el equipo ferentes áreas o instalaciones con las que cuenta el
24 ContactoS 84, 21–24 (2012)

El centro cuenta también con servicios de apoyo a la


comunidad universitaria, como la apertura de rea-
lizar el servicio social dentro de las instalaciones,
contando con rotaciones en las distintas áreas del
centro.
Contacto
Para cualquiera de los servicios se realiza cotización
gratuita comunicándose a:
Teléfono: 85-02-45-69
Página web: www.CI3M.mx

Figura 4. Quirófano experimental para pequeñas espe-


cies.
cs
CI3 M como resonancia magnética, quirófano y he-
modiálisis. También se presentan nuevos proyectos
de capacitaciones o cursos continuamente, como in-
novación y emprendimiento en el campo médico y de
la salud.
26 ContactoS 84, 25–30 (2012)

Recibido: 15 de enero de 2012. In, 1983). Estas coincidencias nos invitan a la refle-
Aceptado: 15 de febrero de 2012. xión porque, durante estos 30 años, hemos sido testi-
gos y protagonistas de la evolución tecnológica en es-
Abstract te cambiante ámbito, tanto en la industria como en
During the last decades, we have been witnesses and la academia, ya sea estudiando, aplicando o diseñan-
protagonists of the evolution of science and enginee- do dispositivos de redes y telecomunicaciones o pre-
ring. In particular, today more than ever, the de- parando profesionales en el área. Sobre todo, hemos
sign of new information technologies must include visto como han ido evolucionando los enfoques de di-
some new criteria intended to reduce energy con- seño en el área de las ahora denominadas como tec-
sumption and minimize their adverse environmen- nologı́as de la información (TI). Antes, como aho-
tal impact. The awareness of the “ecologically co- ra, se hacı́a énfasis en la eficiencia de los diseños, pe-
rrect” must be encouraged not only by universities ro actualmente además se requiere que los diseños
but also it must be included as part of the develop- minimicen el consumo de energı́a y adopten meca-
ment strategies in our current society. In this arti- nismos adaptables para que su impacto ambiental
cle, we present an overview of the IT’s evolution in sea mı́nimo.
the last three decades giving emphasis to how sig-
nificant it is for these ITs to include a sustainable Las universidades tienen un papel preponderante en
design. el proceso formativo de los individuos que componen
a una sociedad. En particular, la formación de profe-
Keywords: Information Technology, carbon foot- sionales responsables con su entorno es una de las fa-
print, sustainable development and “ecologically cetas que últimamente han adquirido más preponde-
correctness”. rancia. Las escuelas y facultades de ingenierı́a no son
la excepción y en ellas empiezan a permear concep-
Resumen tos como lo “ecológicamente correcto” y el “desarro-
Durante las últimas décadas, hemos sido testigos y llo sustentable”.
protagonistas de la evolución que han experimenta-
do la ciencia y la ingenierı́a. En particular, hoy más El enfoque de los sistemas, profundamente emplea-
que nunca, el diseño de las nuevas tecnologı́as de la do en el ámbito de la ingenierı́a, ha sufrido en los últi-
información debe contemplar nuevos criterios desti- mos treinta años significativos ajustes y reorientacio-
nados a reducir el consumo de energı́a, de tal mane- nes en sus prioridades de diseño. Hoy, más que nun-
ra que su impacto ambiental sea mı́nimo. La concien- ca, la minimización de los efectos ambientales de to-
cia de lo “ecológicamente correcto” debe inculcar- do sistema es uno de los criterios de diseño que van
se no tan solo en las universidades, sino que también volviendo prioritarios e, incluso, mandatarios. Estas
debe ser contemplada como parte de las estrategias nuevas tendencias de diseño también han alcanza-
de desarrollo en la sociedad actual. En este artı́cu- do a las tecnologı́as que tradicionalmente se habı́an
lo, haremos un recorrido de la evolución que han te- considerado como “limpias”, como lo es el caso de
nido las tecnologı́as de la información en las tres últi- las TI, que incluye a los dispositivos que actualmen-
mas décadas con énfasis en la importancia de que te permiten la comunicación y la transmisión de in-
éstas tengan un diseño sustentable. formación, ya sea mediante datos, audio, video o to-
do ello junto, además del procesamiento de la in-
Palabras clave: Tecnologı́as de la información, hue- formación por el mismo dispositivo, con una tecno-
lla de carbono, desarrollo sustentable y ecológica- logı́a que ocupa el espacio de un teléfono celular.
mente correcto.
A pesar de que en los actuales sistemas electróni-
Introducción cos (hardware), debido a la miniaturización de los
Se cumplen 30 años del Departamento de Ingenierı́a componentes, han logrado una reducción significa-
Eléctrica de la UAM Iztapalapa, el cual alberga al tiva en el consumo de energı́a, el consecuente aba-
área de Redes y Telecomunicaciones, afiliación de ratamiento de estos productos ha propiciado que es-
los autores de este artı́culo. Este aniversario tam- tos alcancen mercados de consumo con demanda ma-
bién coincide con los 30 años de la popularización de siva y alcance global, cuyo consumo energético ne-
las computadoras personales, lo cual motivó que la to es muy superior, por mucho, a los consumos de
revista Time designa a la computadora personal co- energı́a por equipo. Ası́, métricas como la “huella de
mo la máquina del año 1982 (The Computer Moves carbono” han comenzado a aplicarse a las TI, pa-
Reflexiones sobre las tecnologı́as. . . G. Laguna S., E. Rodrı́guez C., M. Pascoe C. y V. Ramos R. 27

ra disponer de una estimación de los efectos con- requerimientos de IBM (1981) y luego fue impul-
taminantes, directos e indirectos, debidos al consu- sado por la creciente demanda de sistemas opera-
mo de energı́a de estos dispositivos y asumiendo que tivos para computadoras como la IBM-PC y compa-
en algún lugar esta energı́a se produce debido cier- tibles. Microsoft inició con el sistema operativo MS-
to consumo de combustibles fósiles. DOS y, hasta la fecha, sus productos se han vuel-
to un estándar de facto para computadoras perso-
Los signos de nuestro tiempo en las TI nales de plataforma abierta en todo el mundo. Su
En enero de 1983 en la revista Time, por prime- espı́ritu emprendedor y su visión tecnológica lo con-
ra vez en su historia, una máquina remplazó al “per- vertirı́an eventualmente en el hombre con la mayor
sonaje del año”. Ası́, la máquina del año 1982 fue la fortuna personal del mundo, aunque también ha si-
computadora personal, después de comprobar el im- do cuestionado por sus prácticas comerciales consi-
pacto en la sociedad de las computadoras persona- deradas como monopólicas y desleales.
les Apple II e IBM PC. A partir de ese momen-
to, se iban a gestar las historias de tres polémi- Mark Zuckerberg (1984-) es cofundador de la em-
cos personajes que han influido, para bien o pa- presa Facebook (2004), el sitio con la red social más
ra mal, en las caracterı́sticas de las actuales tec- grande del mundo, con más de 800 millones de usua-
nologı́as de la información y sus aplicaciones: Ste- rios (hasta enero de 2012). Esta red social, desde
ve Jobs, William Henry “Bill” Gates y Mark Zu- su creación, ha tenido un crecimiento exponencial y,
ckerberg. Todos ellos tienen en común, haber co- en la actualidad, caracteriza los hábitos y preferen-
fundado sus respectivas empresas apenas cumplidos cias de muchos de los usuarios de Internet. Mark, a
los 20 años y habiendo iniciado alguna carrera re- su corta edad (27 años), ya es multimillonario y es el
lacionada con la electrónica y la programación de arquetipo de una generación de tecnólogos de Inter-
sistemas. net que se han vuelto ricos, de la noche a la mañana,
debido a sus habilidades técnicas y a los efectos pro-
Steve Jobs (1955-2011), que en la década de los 70 pagantes de la red.
desarrolló con su equipo la máquina personal Ap-
ple en un garaje, inició lo que a la postre se con- Hemos traı́do a cuenta estos personajes y sus em-
vertirı́a en la multimillonaria empresa de compu- presas debido a su evidente influencia en las actua-
tación Apple. En 1986 Steve Jobs compró la división les TI de uso popular, tanto en la configuración de
de cómputo gráfico de la empresa Lucasfilm Ltd. por su diseño como en la definición de su valor agre-
$10 millones de dólares y la estableció como una em- gado. En nuestros dı́as es común que las personas
presa independiente denominada como “Pixar”. Pos- puedan ingresar a Internet en forma inalámbrica, a
teriormente, durante los años 90, Steve Jobs desa- través de computadoras portátiles miniatura, o me-
rrolló a la subsidiaria adquirida y revolucionó la in- diante la red de telefonı́a celular, con sus teléfonos
dustria de animación con el lanzamiento de la pelı́cu- celulares con soporte de datos y multimedios (iPho-
la Toy Story (Steve’s Two Jobs, 1999). En 2006 Jobs ne y Blackberry, entre otros), empleando alguno de
vendió Pixar a Disney, de la que habı́a sido proveedo- los productos o servicios relacionados, directa o indi-
ra, a cambio de acciones por un valor de $7,400 millo- rectamente, con alguna de las empresas de estos per-
nes de dólares, convirtiendo a Jobs en el mayor accio- sonajes. Tal demanda de estos servicios y productos
nista individual de Disney. Steve Jobs, recientemen- es lo que ha hecho comercialmente exitosas a las em-
te fallecido a los 56 años, dejó como legado un con- presas que los prestan o producen.
junto de productos tecnológicos para consumo que
se caracterizaron siempre por ser de diseño atracti- Nuevos criterios de diseño
vo y novedoso: los sistemas operativos y entornos de En la década de los 80, igual que en estos momen-
ventanas, los teléfonos multimedios (iPhone) y las tos, tanto en el aula como en la industria se hacı́a
computadoras personales portátiles de pantalla de énfasis en el papel del ingeniero como un profe-
contacto (iPad). Su espı́ritu perfeccionista le valió es- sional que resuelve problemas y realiza diseños efi-
tos logros, pero también detractores en el ámbito cientes. La eficiencia de un sistema puede ser vis-
laboral. ta como la maximización en el aprovechamiento de
los recursos, es decir, la minimización del desperdi-
Bill Gates (1955-) cofundó la empresa Microsoft cio o las pérdidas durante el proceso de transfor-
(1976) y se insertó en el negocio de los sistemas ope- mación o realización de un trabajo. En la medi-
rativos para computadoras personales debido a los da que el sistema minimiza las pérdidas de poten-
28 ContactoS 84, 25–30 (2012)

cia en el proceso, digamos por disipación térmica,


entonces se vuelve más eficiente. De hecho, el siste-
ma ideal no tiene pérdidas. En las máquinas que pro-
cesan información, se aplica el mismo principio, pe-
ro lo que se transforma es la información introdu-
cida. Aunque la información es intangible, su pro-
cesamiento consume energı́a y también es deseable
minimizarla.

Sin embargo, actualmente, completada la primera


década del siglo XXI, el énfasis en el diseño de los sis-
Figura 1. Desarrollo sustentable
temas eficientes energéticamente, que por su pues-
to incluye a las TI, va adquiriendo un peculiar en-
foque ambientalista y de apego a lo “ecológicamen-
te correcto”. Hoy se habla del “desarrollo sustenta-
ble” y se da énfasis a los efectos ambientales de to-
do diseño o desarrollo. Esta conciencia de los efec-
tos de la actividad humana en el calentamiento glo-
bal, debido al consumo energético, cobró fuerza jus-
tamente a partir de la década de los 80, cuando los
cientı́ficos tuvieron suficiente evidencia de ello. Aun- Figura 2. Monitoreo activo del espectro radio-eléctrico
que aún está en debate cientı́fico la afirmación de con un equipo analizador de espectros. En su pantalla se
que el calentamiento global sea exclusivamente debi- puede detectar la presencia de señales en cada frecuencia.
do a la actividad humana, y si bien es cierto que en el
calentamiento global intevinen factores cı́clicos aje-
nos a la actividad humana (por ejemplo, las eras géli-
das seguidas de eras cálidas), actualmente el efec- En cuanto al diseño de nuevos esquemas de comuni-
to antropológico en el calentamiento global, debi- cación, se habla de conceptos como “radio cognitivo”
do a la obtención de energı́a a partir de combus- (Akyildiz, Won-Yeol, Vuran, y Mohanty, 2008), el ra-
tibles fósiles, es uno de los más importantes. De- dio que reconoce su entorno y se adapta, tanto pa-
bido a esto, ultimamente se viene proponiendo un ra aprovechar canales de comunicación disponibles
uso más racional de la energı́a y se incentiva a las con un mı́nimo de interferencia como para minimi-
propuestas y los diseños que minimizan el consumo zar el consumo energético. El ajuste de los paráme-
energético, además de emplear la energı́a de manera tros de operación parte del monitoreo activo de va-
eficiente. rios factores externos e internos, tales como (Boli-
var, Marzo, y Rodriguez-Colina, 2010; Rodriguez-
Concretamente en el área de las TI, existe una con-
Colina, Ramirez-Perez, y Carrillo, 2011):
ciencia de la búsqueda de sistemas sustentables (ver
Figura 1), que no sólo representen ahorro de energı́a
y sean ecológicos, sino también que puedan ayudar a el espectro de frecuencias de radio (ver Figura 2),
la creciente demanda de tráfico y seguridad de la in- la conducta del usuario,
formación existentes en las nuevas generaciones de
sistemas de comunicaciones. la posición,

Los nuevos conceptos de las TI deben incorpo- y el estado de la red de comunicación.


rar los avances tecnológicos que ayuden a la re-
ducción del uso de energı́a, aumentar la capaci- Más aún, incluso se habla del “radio autónomo”
dad de los enlaces, la calidad de servicio, la seguri- (Cardarilli, Re, Shuli, y Simone, 2011), el radio que
dad y velocidad de transmisión y, para ello, conside- es autosuficiente para proveerse de energı́a, confi-
rar la gestión y control. Además estos nuevos siste- gurarse, “defenderse” y adaptarse en un entorno
mas deben reunir caracterı́sticas que ayuden y con- dado. En general, en los nuevos diseños, se trata
tribuyan en el aspecto social, al medio ambien- de usar en forma intensiva esquemas de modula-
te y en la economı́a. ción y de codificación de canal adaptables, a fin de
Reflexiones sobre las tecnologı́as. . . G. Laguna S., E. Rodrı́guez C., M. Pascoe C. y V. Ramos R. 29

que un dispositivo de comunicación configure en for-


ma automática los parámetros de operación que ga-
ranticen un mı́nimo en la calidad del servicio a la
vez que minimice el consumo eléctrico. En cuan-
to a la conciencia de la sociedad sobre lo ecológi-
camente correcto, en los últimos 30 años también se
han gestado cambios apreciables, aunque aún no son
suficientes.
La huella de carbono de las TI
Hoy, a diferencia de hace 30 años, en la socie-
dad existe una influyente actividad de organizacio-
nes, tanto civiles como gubernamentales, que tra-
tan de concientizar a los usuarios de los benefi-
cios, para el medio ambiente, de hacer un uso ra- Figura 3. Huella de carbono de las TI más populares
cional y justificado de los medios de comunica- (tomado de www.edenproject.com)
ción electrónica. Ası́, surge el concepto de la “hue-
lla del carbono”, que es la totalidad de gases de efec- equivale a recorrer 25 millones de veces la vuel-
to invernadero (GEI) emitidos por efecto direc- ta al mundo en coche, o el equivalente a todo el
to o indirecto de un individuo, organización, even- petróleo, carbón y gas quemado en Turquı́a y Po-
to o producto (Wiedmann y Minx, 2007). En- lonia en un año.
tonces, resulta interesante hacer aquı́ una rápi-
da revisión de los efectos sobre el medio ambien-
Exclusivamente para la telefonı́a celular, tenemos:
te de las tecnologı́as de la información más po-
pulares actualmente. Esperamos que ello contri-
A un mensaje de texto le corresponde una emi-
buya a hacer un uso más racional de las mis-
sión de 0.014g de CO2 , que equivale a recorrer 5
mas en nuestra sociedad.
centı́metros en coche.
A una llamada telefónica le corresponde una emi-
Concediendo que las cifras publicadas en la red son
sión de 190g de CO2 , que equivale a recorrer 633
aproximadamente correctas (Eden-project, 2011),
metros en coche.
con base en los datos proporcionados por el repor-
te de McAfee (McAfee y ICF, 2009) y el libro de Mi-
Es de especial interés el caso de las redes sociales vir-
ke Berners-Lee (Berners-Lee, 2010), tenemos los si-
tuales. Especı́ficamente en Facebook, con más de 800
guientes efectos contaminantes de las, no tan lim-
millones de usuarios en el mundo, de los que 350 mi-
pias, tecnologı́as de la información (ver Figura 3).
llones ingresan mediante sus teléfonos móviles, suben
Para Internet tenemos:
un promedio de 250 millones de fotos al dı́a (Fa-
cebook, 2011). Podemos estimar de manera aproxi-
A un mensaje spam le corresponde una emisión de mada y conservadora, suponiendo que las fotos se
0.3 g de CO2 , que equivale a recorrer un metro en suben únicamente desde computadoras personales y
coche. que cada envı́o corresponde a un correo electróni-
co personal, que las fotos subidas diariamente a Face-
A un mensaje personal de correo electrónico le co- book equivalen a una emisión de 1,000 toneladas de
rresponde una emisión de 4g de CO2 , que equiva- CO2 , que equivale a recorrer 74,000 vueltas al mun-
le a recorrer 13 metros en coche. do en coche.

A un mensaje personal de correo electrónico, con Como referencia, tenemos la huella de carbono que
un archivo grande adjunto, le corresponde una resulta de enviar una carta por correo tradicional,
emisión de 50g de CO2 , que equivale a recorrer que le corresponde una emisión de 200g de CO2 y
166 metros en coche. que equivale a recorrer 666 metros en coche. En apa-
riencia, las TI son más limpias que los medios tra-
A todo Internet en un año le corresponde una emi- dicionales, pero esto es cierto sólo hasta cierto pun-
sión de 300 millones de toneladas de CO2 , que to, siempre que la intensidad en el uso de las TI no
30 ContactoS 84, 25–30 (2012)

supere cierta cantidad de información enviada. Por 2. Berners-Lee, M. (2010). How bad are bananas?:
ejemplo, si un usuario envı́a 50 correos electrónicos, The carbon footprint of everything. Profile Books.
esto equivale justamente al efecto de enviar una so- 3. Bolivar, N., Marzo, J. L., y Rodriguez-Colina, E.
la carta por correo. El punto es que en el pasado, an- (2010). Distributed control using cognitive pilot
tes del abaratamiento y el uso masivo de las TI, la channels in a centralized cognitive radio network.
gente escribı́a cartas con moderación, pero en la ac- En Ieee computer society conference aict.
tualidad es muy común que una persona en una se- 4. Cardarilli, G., Re, M., Shuli, I., y Simone, L.
mana envı́e más de 50 correos electrónicos, y mu- (2011). Partial reconfiguration in the implemen-
chos más mensajes de texto, muchos de ellos con con- tation of autonomous radio receivers for space.
tenidos triviales. En Workshop on recofigurable communication-
centric systems-on-chip (recosoc) (pp. 1-6).
Las emisiones de totales de CO2 debidas a el uso
5. The computer moves in. (1983, 3 Jan). Time Ma-
mundial de Internet corresponden a cerca del 2 %
gazine.
de las emisiones totales producidas por la quema de
6. Eden-project. (2011). What’s your car-
combustibles fósiles a nivel global y se espera que au-
bon footprint? Eden project web page.
mente a 6 % en el 2030. Todos estos porcentajes son
(http://www.edenproject.com/whats-it-all-
significativos si consideramos que se trata de tec-
about/climate-and-environment/show-me-the-
nologı́as que tradicionalmente se habı́an considera-
carbon.php)
do como “limpias”.
7. Facebook. (2011). Facebook: Estadı́sticas. Face-
Conclusión book web page. (http://www.facebook.com/press
A 30 años del Departamento de Ingenierı́a Eléctri- /info.php?statistics, consultada en enero de 2012)
ca, a 30 años de la designación de la computado- 8. McAfee, y ICF. (2009). Informe sobre la huella
ra personal como el personaje del año y a 30 años de carbono del spam por correo electrónico. McA-
de conciencia y reflexión sobre los efectos ambien- fee/ICF report.
tales de nuestra actividad humana, tenemos tecno- (http://eu.vocuspr.com/ViewAttachment.aspx?
logı́as de comunicación e información relativamen- EID=SVKCadtpAhOCUhahAzzOIhDjAmAaPI
te limpias, si se comparan con las antiguas, pero y2JF5OfEY8sAs %3d)
también tenemos un abuso de ellas y, por el volu- 9. Rodriguez-Colina, E., Ramirez-Perez, C., y Ca-
men implicado, resultan ser considerablemente más rrillo, C. E. (2011). Multiple attribute dynamic
contaminantes cuando se toma en cuenta el efecto spectrum decision making for cognitive radio net-
global. works. En Ieee international conference on wire-
less and optical communications networks (wocn)
Ası́, es importante que las universidades formen a in-
(pp. 1-5).
genieros responsables, que consideren las repercusio-
10. Steve’s two jobs. (1999, 18 Oct). Time Magazine.
nes ambientales en sus nuevos diseños, y, aún más
11. Wiedmann, T., y Minx, J. (2007). A defini-
importante, que también contribuyan a concienti-
tion of ’carbon footprint’. ISA UK Research Re-
zar a la población en general, como usuarios de es-
port 07-01. (http://www.censa.org.uk/docs/ISA-
tas tecnologı́as, para que hagan un uso racional de los
UKReport 07-01 carbon footprint.pdf)
mismos.
Referencias
1. Akyildiz, I., Won-Yeol, L., Vuran, M., y Mohanty,
S. (2008). A survey on spectrum management in
cognitive radio networks. IEEE Communications cs
Magazine, 46 (4), 40-48.
32 ContactoS 84, 31–39 (2012)

Recibido: 30 de enero de 2012. ción 5 se dan los resultados obtenidos por el algorit-
Aceptado: 22 de marzo de 2012. mo de Recocido Simulado al resolver Sudokus de gra-
do de dificultad fácil, media, difı́cil y muy difı́cil. Fi-
Resumen
nalmente se dan las conclusiones de este trabajo.
El Sudoku es un pasatiempo que en los últimos años
se ha popularizado y para algunas personas se ha 1. El Problema del Sudoku
vuelto adictivo, quizá porque las reglas para resolver- El objetivo del Sudoku es llenar una cuadrı́cula de
lo son muy simples. En este artı́culo se propone la so- n2 ×n2 celdas, dividida en n2 subcuadrı́culas de n×n
lución a un Sudoku como un problema de optimiza- en donde se deben colocar los enteros del 1 a n2 de
ción combinatoria y se resuelve utilizando el algorit- acuerdo a los siguientes tres reglas:
mo de Recocido Simulado. Se presenta experiencia
computacional en la solución de Sudokus que apare- 1. Las celdas de cada uno de los renglones deben
cen en periódicos de circulación nacional y algunas contener los enteros de 1 a n2 exactamente una
páginas de Internet con diferentes grados de dificul- vez.
tad que van desde fácil, media, difı́cil y muy difı́cil. 2. Las celdas de cada una de las columnas deben
contener los enteros de 1 a n2 exactamente una
Palabras Clave: Sudoku, Recocido Simula- vez.
do, metaheurı́sticas, heurı́sticas, optimización 3. Cada una de las n2 subcuadrı́culas deben conte-
combinatoria. ner los enteros de 1 a n2 exactamente una vez.
Keyworks: Sudoku, Simulated annealing, metaheu- Estas reglas tan simples son quizá lo que ha he-
ristics, heuristics, combinatorial optimization. cho que el juego se popularice y se haya hecho adic-
Introducción tivo para algunas personas. Al entero n se le lla-
El Sudoku es un pasatiempo cuyo objetivo es lle- ma el orden del Sudoku. En la Figura 1 se da un
nar una cuadrı́cula generalmente de 9 × 9 celdas ejemplo de un Sudoku de orden 3, donde se pue-
(81 celdas en total) dividida en subcuadrı́culas de de observar que existen algunas celdas prellenadas
3 × 3 con los números del 1 al 9, partiendo de algu- con los enteros del 1 al 32 y el jugador debe com-
nas celdas previamente asignadas y siguiendo tres re- pletar la cuadrı́cula siguiendo las tres reglas descri-
glas muy sencillas. El pasatiempo aparece por pri- tas anteriormente. Cada Sudoku, bien planteado, tie-
mera vez alrededor de 1970 en Nueva York, Estados ne solución válida única y no requiere usar técni-
Unidos, en la revista de juegos y pasatiempos Dell cas de ensayo y error o adivinar sino que se re-
con el nombre de “colocar el número”. Posteriormen- suelve empleando las tres reglas y por medio del
te, en 1984, aparece este pasatiempo en Japón con el “razonamiento”.
nombre que actualmente se conoce de Sudoku, don- El Sudoku de la Figura 1 tiene solución válida úni-
de “Su” significa número y “Doku” significa indivi- ca y está catalogado entre los muy difı́ciles de resol-
dualmente, en japonés. A partir de ahı́, se populari- ver. Generalmente en los diarios de circulación nacio-
za hacia todo el mundo. El juego tiene sus orı́genes nal o internacional, ası́ como, en revistas y otros me-
en la idea de cuadrados latinos que introduce el ma- dios impresos aparecen Sudokus de orden 3 y en al-
temático Euler en 1783. En México hay muchas re- gunos casos de orden 4 en donde aparece alguna cla-
vistas de pasatiempos y periódicos de circulación na- sificación que va desde fácil hasta muy difı́cil y tiene
cional tales como El Universal, Reforma, etc., que in- que ver con el número de celdas prellenadas y su co-
cluyen dentro de sus páginas Sudokus. Este artı́cu- locación dentro de la cuadrı́cula. En el caso del Su-
lo se desarrolla de la siguiente manera: en la sec- doku de la Figura 1, el número de celdas prellena-
ción 1 se define el problema del Sudoku y se dan al- das es de 17, y aparentemente, es el número mı́ni-
gunos lineamientos para resolverlo. En la sección 2 se mo de celdas prellenadas que se pueden dar para Su-
introduce brevemente la técnica de Recocido Simu- dokus de orden 3, ya que con menos el Sudoku podrı́a
lado y su algoritmo asociado. La sección 3 se imple- tener más de una solución válida.
menta el algoritmo de Recocido Simulado al Sudo-
ku, se define una solución factible, se asigna un cos- Para ilustrar como se resuelve un Sudoku, conside-
to a cada solución factible y plantea el problema de re la celda en donde se colocó el sı́mbolo α, en la Fi-
resolver el Sudoku como un problema de optimiza- gura 2. Las celdas donde aparecen los 1 (en negri-
ción combinatoria. En la sección 4 se especifica el al- tas) hacen que las celdas marcadas con × de la sub-
goritmo de Recocido Simulado al Sudoku. La sec- cuadrı́cula donde aparece la letra α no puedan co-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 33

ha sido probado que es NP-Completo por Colbourn


(1984).

2. La Técnica de Recocido Simulado


El Recocido Simulado es un procedimiento introdu-
cido por Kirkpatrick, Gelatt y Vecci (1982) y ha si-
do muy empleado para resolver problemas combina-
torios. La idea surge del proceso fı́sico conocido co-
mo recocido en el cual, se eleva la temperatura de un
sólido hasta el punto que se vuelve lı́quido, a conti-
nuación la temperatura se disminuye de forma pau-
latina para obtener una estructura cristalina sin de-
Figura 1. Sudoku. fectos y que puede considerarse como un estado de
mı́nima energı́a. Cada descenso de temperatura de-
be ser lo suficientemente pequeño para que el sis-
locarse el entero 1, ya que vioları́an las condiciones tema no adquiera una estructura cristalina con de-
1 y 2 anteriores, como las × invalidan todas las cel- fectos, además el sistema debe permanecer un tiem-
das, excepto donde aparece la letra α, es claro que en po suficiente a una misma temperatura para permi-
esta celda debe colocarse el sı́mbolo 1. Por otro la- tir alcanzar un estado estacionario, en otras pala-
do, considere la celda en donde se colocó el sı́mbo- bras, que las partı́culas vuelvan a reacomodarse.
lo β, en la Figura 3. Las celdas donde aparecen los
sı́mbolos 4 (en negritas) hacen que las celdas marca-
das con × de la subcuadrı́cula donde aparece la le-
tra β no pueda colocarse el sı́mbolo 4, ya que nueva-
mente vioları́an las condiciones 1 y 2 anteriores, co-
mo las × invalidan todas las celdas, excepto don-
de aparece la letra β, es claro que en esta celda de-
be colocarse el sı́mbolo 4. Se sigue de la misma for-
ma hasta completar todas las celdas vacı́as. En la Fi-
gura 4 se da la solución válida del Sudoku que apa-
rece en la Figura 1.

Figura 3. Resolviendo el Sudoku (continuación).

Figura 2. Resolviendo el Sudoku.

Finalmente, se observa que el Sudoku de n2 × n2


celdas, donde n se refiere al orden del problema, es
un problema NP-Completo, como se ha mostrado
en Yato y Seta (2002). La prueba usa una reducción
simple para el problema de cuadrados latinos, el cual Figura 4. Solución válida al Sudoku de la Figura 1.
34 ContactoS 84, 31–39 (2012)

cualquier Sudoku de orden n. Se representará el Su-


doku con un arreglo de 9 × 9 en donde existen cel-
P [aceptar xj ] = das previamente llenadas. A las celdas previamen-

1  si f (xj ) < f (xi ) te llenadas se les llamarán celdas fijas. Por ejem-

f (x )−f (x ) (1) plo en la Figura 1, la celda (4,5) tiene el valor fi-
exp − i ck j si f (xj ) ≥ f (xi )
jo igual a 4, o la celda (7,8) tiene el valor fijo de 3.
A través del procedimiento, a las celdas fijas nun-
El Recocido Simulado está catalogado como un pro- ca se les cambiará el valor asignado.
cedimiento de Búsqueda Local Aleatoria: inicia con
una solución factible xi se selecciona a continuación 3.1. Solución inicial
una solución factible xj dentro de una vecindad, en- El objetivo del algoritmo que se desarrollará es ob-
seguida se evalúa la calidad de la solución factible tener una solución válida al Sudoku, en donde so-
empleando una función de costo f (x) asociada a ca- lución válida significa un llenado del Sudoku don-
da solución factible x del problema. de se respeten los valores iniciales de las celdas fi-
jas y se cumplan las tres reglas ya mencionadas. En
Si la nueva solución factible xj es mejor que la ac- lo que sigue, llamaremos una solución factible o sim-
tual (de acuerdo al costo), se acepta, de lo contra- plemente solución de un Sudoku a cualquier rellena-
rio se selecciona de acuerdo a una probabilidad, pa- do del Sudoku que cumpla con dos condiciones:
ra Recocido Simulado dicha probabilidad de selec-
ción está dada por la ecuación (1) que se conoce co- 1. Respete los valores de las celdas fijas.
mo el criterio de Metropolis; a ck se le conoce como 2. Respete la regla 3 de la sección 1.
el parámetro de control (en el caso del sistema fı́si-
co es la temperatura); este valor se inicia con un va- Observe que esta definición de solución no implica
lor suficientemente grande para que cualquier solu- que sea una solución válida del Sudoku porque no
ción tenga una probabilidad alta de ser selecciona- necesariamente cumple con las reglas 1 y 2.
da, a medida que ck disminuye, la probabilidad de
aceptar soluciones factibles de mala calidad dismi- La solución inicial se generará al azar, es decir, se
nuye (Kirkpatrick, Gelatt y Vecci (1982)). El enfria- genera una permutación aleatoria de los números del
miento se realiza empleando el sistema geométrico 1 al 9 no fijos en cada una de las subcuadrı́culas.
dado por la ecuación (2), donde α es un paráme- Por ejemplo en la Figura 1, la primera subcuadrı́cula
tro fijo, aunque a lo largo de los años se han desa- tiene dos celdas fijas la (1,1) y la (3,1) con los valores
rrollado otros sistemas de enfriamiento. 1 y 8 respectivamente, por lo tanto, quedan libres
los números 2, 3, 4, 5, 6, 7 y 9. Con estos números
se genera una permutación aleatoria y se rellenan
ck+1 = αck k = 0, 1, 2, . . . (2) las celdas faltantes. Por ejemplo, si la permutación
aleatoria de los números anteriores fuera 9, 5, 7, 6,
En la Figura 5 se da en pseudocódigo el algoritmo 2, 3, 4, se llenarı́a la primera subcuadrı́cula como en
de Recocido Simulado. En las primeras lı́neas se de- la Figura 6.
finen los valores iniciales de los parámetros usados.
Se puede observar que consta de dos ciclos uno exte- Procediendo de la misma forma con las siguientes
rior y el otro interior. El ciclo interior se ejecuta has- 8 subcuadrı́culas obtendrı́amos el llenado dado en
ta que el número de transiciones se iguala a equili- la Figura 7 (en donde aparecen numeradas las fi-
brio. El ciclo exterior cambia el parámetro de control las y las columnas). La solución inicial dada en la
ck de acuerdo a la ecuación (2) hasta llegar al pun- Figura 7 respeta las celdas fijas dadas originalmen-
to de congelamiento. te (en negritas) y la regla 3 dada en la sección 1, pe-
ro no necesariamente respeta las reglas 1 y 2. Pa-
3. Implementación de la Técnica de Recoci- ra esta solución inicial obtenida se puede observar,
do Simulado al Sudoku por ejemplo, que en la fila 1 no aparecen los valo-
En esta sección vamos a explicar cómo se imple- res 2 y 6 y se repiten los valores 5 y 7; por otro la-
menta el algoritmo de Recocido Simulado al proble- do, en la columna 5, aparecen los valores 3 (tres
ma de resolver un Sudoku. Se pensará en un Sudo- veces), 4 y 8 (dos veces), y no aparecen los valo-
ku de 9 × 9 celdas con 9 subcuadrı́culas de 3 × 3, pe- res 1, 2, 5, 6. Lo mismo podemos observar del res-
ro el procedimiento puede usarse para implementar to de las filas y columnas. Obviamente esta “solu-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 35

Inicio
c0 , k ← 0, equilibrio, transiciones ← 0
Solución inicial:x0
Costo= f (x0 )
Hacer
Hacer hasta transiciones = equilibrio
Seleccione xj ∈ V (xi )
Si f (xj ) < f (xi ) entonces
xj ← xi
Otro caso
 
f (xj )−f (xi )
Si exp ck
≥ random[0, 1) entonces
xj ← xi
transiciones = transiciones + 1
Continúa
k =k+1
ck+1 = α ∗ ck
Hasta paro = cierto
Fin

Figura 5. Algoritmo de Recocido Simulado.

ción inicial” no es una solución válida para el Sudo- El costo total de una solución factible la definiremos
ku ya que las reglas 1 y 2 no se cumplen. como la suma de las penalizaciones asociadas a las fi-
las y columnas. Para la solución factible de la Figu-
3.2. Costo asociado a una solución ra 7 su costo total es de 41 unidades. Es fácil obser-
Vamos a asociar un costo (o una penalización) a ca- var que si obtenemos una solución factible con cos-
da solución factible que refleje que tan cerca o le- to total igual a cero, esta solución factible debe ser
jos esté de resolver el Sudoku. Entre más violaciones una solución válida para el Sudoku. Por lo tanto, el
tengamos de las reglas 1 y 2, la penalización será ma- objetivo es ir mejorando las soluciones factibles has-
yor. Se asocia una penalización por cada una de las ta encontrar una solución cuyo costo total sea igual
filas y columnas. Definiremos la penalización aso- a cero.
ciada a una fila como el número de enteros faltan-
tes en la fila de entre los enteros 1, 2,. . . , 9 y de la
misma manera la penalización asociada a la colum-
na es el número de enteros faltantes de entre los ente-
ros 1, 2,. . . , 9 en la columna. Por ejemplo para la so-
lución factible de la Figura 7 la penalización de la fi-
la 1 es igual a 2 ya que no aparecen el 2 y el 6. Y
la penalización asociada a la columna 5 es 4 ya que
no aparecen los enteros 1, 2, 5 y 6. Para la solu-
ción factible de la Figura 7 las penalizaciones aso-
ciadas se dan en la Tabla 1.

Tabla 1. Penalizaciones asociadas a la solución inicial.


Fila 1 2 3 4 5 6 7 8 9
Figura 6. Llenado inicial de la primera subcuadrı́cula.
Penalización 2 3 3 3 1 3 1 2 1

Columna 1 2 3 4 5 6 7 8 9 Observe que hemos definido un problema de optimi-


Penalización 2 1 2 3 4 3 2 2 3 zación combinatoria donde se tiene un espacio de so-
luciones (las soluciones factibles dadas por las condi-
36 ContactoS 84, 31–39 (2012)

ciones 1 y 2 de la subsección 3.1) y cada solución tie- 3.4. Actualización de la función de costo
ne un costo asociado. La solución válida del Sudo- Si tenemos una solución factible y a partir de es-
ku se obtiene cuando se descubre una solución con ta se genera una solución factible vecina, como se
costo igual a cero. Si el Sudoku está bien plantea- describe en la subsección 3.3, el costo total de es-
do, debe de existir exactamente una solución con cos- ta nueva solución se puede modificar, pero no es ne-
to igual a cero. cesario recalcular las penalizaciones en todas las fi-
las y columnas para obtener el costo total de la nue-
va solución. Existen dos casos, tanto por fila como
por columna. Para el cálculo de las penalizaciones
por fila: si las celdas que intercambian valores apa-
recen en la misma fila, la penalización por fila que-
da exactamente igual ya que el intercambio afecta
a una sola fila y este intercambio no agrega ni eli-
mina ningún entero de esa fila, los enteros faltan-
tes, si es que los hay, seguirı́an siendo los mismos.
Por otro lado, si se intercambian valores en dos fi-
las diferentes, entonces la actualización de la penali-
zación en la fila se puede hacer en dos pasos: prime-
ro, si el entero que se elimina (se cambia por el otro)
ya aparece en otra posición en la fila, quitarlo no ha-
ce que falte y por lo tanto no afecta a la penaliza-
Figura 7. Solución inicial obtenida por el procedimiento.
ción, en caso contrario, se aumenta en uno la penali-
zación; segundo, si el entero que se agrega ya existe
3.3. Soluciones vecinas en otra posición en la fila, agregarlo no afecta la pe-
Dada una solución factible actual, se desea gene- nalización de la fila, en caso contrario, la penaliza-
rar otra solución factible, a partir de la primera, que ción disminuye en uno. La actualización por colum-
cambie marginalmente. Para esto definimos las so- na es exactamente igual que para la fila.
luciones vecinas como todas aquellas que difieren de
la actual al hacer un intercambio de los valores de
dos celdas no fijas en la misma subcuadrı́cula. Ob- Por ejemplo para la actualización del costo de la so-
serve que con esta definición se sigue cumpliendo lución factible vecina dada en la Figura 8. En la fi-
que la nueva solución es factible ya que al hacer es- la 5 primero se elimina el entero 5, pero como ya apa-
te cambio se cumplen las condiciones 1 y 2 de la sub- rece este entero en la celda (5,3), no afecta su eli-
sección 3.1. Por ejemplo, si se seleccionan las cel- minación, por otro lado se agrega el entero 3 que
das (5,4) y (6,5), de la solución inicial de la Figu- ya aparece en la celda (5,8) y por lo tanto no afec-
ra 7 y se intercambian sus valores, se obtiene la so- ta el valor de la penalización al agregarlo, en su-
lución vecina dada en la Figura 8. ma la penalización de la fila 5 en la nueva solu-
ción es igual a la de la solución inicial y su valor
es 1. Para la fila 6, se hace el intercambio contra-
rio, se elimina el valor 3 que no aparece en otro si-
tio de la fila y por lo tanto la penalización se aumen-
ta en 1, por otro lado se agrega el entero 5 que no
aparece en ningún otro lado de la fila y la penaliza-
ción se disminuye en 1, finalmente la suma algebrai-
ca de ambas operaciones es +1 − 1 = 0 y la penaliza-
ción de la fila 6 es igual a 3. Para el caso de las colum-
nas: comencemos con la columna 4, se elimina el en-
tero 5, como también aparece en la celda (9,4), es-
ta eliminación no afecta la penalización, por otro la-
do, se agrega el entero 3 que no aparece en el res-
to de la columna ası́ que la penalización disminu-
ye en 1 y por lo tanto la suma algebraica de am-
Figura 8. Solución vecina de la inicial. bas operaciones es 0 − 1 = −1, ası́ que, la penaliza-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 37

ción de la columna 4 cambia a 3 − 1 = 2. Para la co- 3.6. El parámetro de control


lumna 5, primero se elimina el entero 3 que apare- El valor inicial del parámetro de control c0 se obtuvo
ce en las celdas (1,5) y (9,5) y por lo tanto la pena- realizando varias iteraciones con soluciones vecinas
lización queda igual al eliminar el entero 3, al agre- generadas a partir de la solución inicial aleatoria x0 ,
gar el entero 5 se observa que no existe en dicha co- (obtenida usando el procedimiento descrito en 3.1).
lumna y por lo tanto la penalización de la colum- Se hicieron N OF IJA2 iteraciones, donde el valor
na baja en 1, ası́ que el efecto total es 0 − 1 = −1 N OF IJA es el número de celdas no fijas del Sudoku
y por lo tanto la penalización de la columna 5, que- que se va a resolver. Sea f (x) el costo asociado a la
da como 4 − 1 = 3. Finalmente el costo total de la solución x, calculado de acuerdo a la subsección 3.2.
nueva solución vecina propuesta es 39. La nueva so- Para este conjunto de soluciones se calculó el costo
lución factible (de la Figura 8) se considera mejor promedio f¯ y la desviación estándar σf¯. Se tomó el
que la inicial, dado que tiene un costo menor, es de- valor inicial del parámetro de control como: c0 = σf¯.
cir, tiene menos violaciones a las reglas 1 y 2.
Los valores sucesivos del parámetro de control se ob-
3.5. Mecanismo de generación tuvieron mediante la ecuación (2) con un valor de
El número de soluciones vecinas depende del núme- α = 0.95, 0.97 y 0.99 de acuerdo a la dificultad del
ro de celdas fijas, entre más celdas fijas haya se Sudoku. Para cada valor fijo del parámetro de con-
tendrán menos soluciones vecinas y viceversa. Se re- trol se realizaron N OF IJA2 iteraciones.
quiere crear un mecanismo de generación de una
solución vecina a partir de la solución actual. La 4. Algoritmo de Recocido Simulado pa-
forma de hacerlo es: primero se selecciona al azar ra el Sudoku
una celda no fija dentro de todas las celdas no fi- El pseudocódigo del algoritmo de Recocido Si-
jas de la cuadrı́cula de 9 × 9; enseguida se selec- mulado desarrollado para el juego del Sudo-
ciona al azar una celda no fija perteneciente a la ku se da en la Figura 9. En las lı́neas 2-4 se to-
subcuadrı́cula a la que pertenece la primera cel- man los valores iniciales del parámetro de con-
da no fija seleccionada. Posteriormente se intercam- trol c0 , k, equilibrio, transiciones, el valor α que
bian los valores enteros asignados a estas dos celdas se toma igual a 0.95, 0.97 o 0.99 según sea el gra-
seleccionadas. do de dificultad del Sudoku y la solución ac-
tual x0 . El ciclo interior (lı́neas 6-15) se ejecu-
Para crear una solución vecina de la solución actual ta tantas veces como el número N OF IJA2 , don-
dada en la Figura 7, se selecciona al azar una cel- de se mantiene constante el parámetro de con-
da, es decir, seleccionamos al azar dos valores con trol. Si se alcanza una solución xj que ten-
distribución uniforme discreta entre 1 y 9, el pri- ga un costo f (xj ) = 0, entonces se habrá obte-
mer valor se lo asignamos al número de fila y el se- nido la solución válida del Sudoku y el algorit-
gundo al número de columna. Por ejemplo, si ob- mo termina (lı́nea 8), en caso contrario se eje-
tenemos los valores 5 y 2 corresponden a la cel- cuta totalmente el ciclo interior hasta obte-
da (5,2) que es una celda no fija (en caso que fue- ner el equilibrio para el valor fijo ck . El ciclo ex-
ra una celda fija se intentarı́a nuevamente hasta ob- terior (lı́neas 5-17) cambia el parámetro de con-
tener una celda no fija) esta celda corresponde a la trol mediante la ecuación (2) en la lı́nea 16 y contro-
subcuadrı́cula 4 por lo que la siguiente selección se la el número de iteraciones hasta el punto de con-
harı́a seleccionando un número al azar con distribu- gelamiento (cf inal ) que se está definiendo co-
ción uniforme entre 4, 5 y 6 y otro un número al mo aquel en el que después de ejecutar un ciclo inte-
azar con distribución uniforme entre 1, 2 y 3, nue- rior completo no hay cambios en la solución. Si el al-
vamente si está selección corresponde a una celda fi- goritmo termina con esta condición de congela-
ja o a la celda ya seleccionada (la (5,2)), en este ca- miento (lı́nea 17) entonces no se habrá encon-
so se seleccionarı́an otra pareja hasta obtener una trado ninguna solución válida al Sudoku. En es-
celda no fija diferente a la (5,2); suponga que la te caso se puede nuevamente “calentar” o reca-
celda seleccionada sea la (6,3), por lo que la solu- lentar, es decir, tomar nuevamente el valor ini-
ción vecina generada al azar serı́a aquella que resul- cial c0 y la solución inicial igual a la solución ac-
ta de intercambiar los enteros 4 y 7 en las celdas tual y regresar a la lı́nea 4 del algoritmo. Si des-
seleccionadas. pués de seguir el procedimiento anterior, en reite-
radas ocasiones, no se encuentra una solución váli-
da al Sudoku se podrı́a sospechar que el Sudo-
38 ContactoS 84, 31–39 (2012)

1 Inicio
2 xi ← x0
3 equilibrio ← N OF IJA2 , α ← 0.95, 0.97, 0.99
4 transiciones ← 0, c0 ← σf¯, k ← 0
5 Hacer
6 Hacer hasta transiciones = equilibrio
7 Seleccione al azar xj ∈ V (xi )
8 Si f (xj ) = 0 entonces SALIR (solución válida del sudoku)
9 Si f (xj ) < f (xi ) entonces
10 xj ← xi
11 Otro caso
 
f (xj )−f (xi )
12 Si exp ck
≥ random[0, 1) entonces
13 xj ← xi
14 transiciones = transiciones + 1
15 Continúa
16 ck+1 ← α × ck , k ← k + 1, transiciones ← 0
17 Hasta (No hay cambio de solución)
18 Fin

Figura 9. Algoritmo de Recocido Simulado para el Sudoku.

ku que se está tratando de resolver no tiene solu- do de dificultad. Para todas las corridas prime-
ción válida. ro se calcula la desviación estándar de los cos-
tos de cada Sudoku y este valor se le asignó al va-
5. Resultados lor inicial del parámetro de control. Los tiem-
Se tomaron Sudokus que aparecen en periódi- pos promedio de solución entre los diferentes nive-
cos de circulación nacional tales como Refor- les sı́ varı́a significativamente: de un tiempo pro-
ma, El Universal, etc., y en portales de Internet co- medio de 0.011 segundos, para el nivel fácil; se du-
mo en http://www.gamehouse.com/onlinegames/, plica en el nivel medio (.024 segundos), y se vuel-
http://www.sudoweb.com/, http://Sudoku.zeit.de/, ve a duplicar el tiempo entre el nivel medio y
etc. en donde se catalogan en niveles de dificul- difı́cil. La diferencia ya es más significativa en-
tad como fácil, medio, difı́cil y muy difı́cil. Se co- tre el nivel difı́cil y muy difı́cil que se triplica. Tam-
rrieron 100 Sudokus de cada nivel. Los resulta- bién se probaron varios valores para el paráme-
dos obtenidos aparecen en la Tabla 2 en don- tro de la ecuación (2) para los diferentes niveles ob-
de se observa que el costo promedio para Sudo- teniéndose valores de α idóneos para cada gra-
kus de nivel fácil es mucho menor (en diez uni- do de dificultad. Para fácil y medio fue suficien-
dades) que Sudokus de nivel medio hacia arri- te tomar el valor de α = 0.95. Para el caso de ni-
ba ya que el número de celdas fijas es mu- vel de dificultad difı́cil se tomó α = 0.97 y pa-
cho mayor que los demás y por lo tanto el núme- ra el nivel de dificultad muy difı́cil se tomó α
ro de errores al asignar valores aleatoriamen- = 0.99. Con estos valores se garantizó la ob-
te al resto de las celdas no crece mucho co- tención de una solución válida a los Sudokus
mo en el caso de los otros niveles que no varı́a mu- resueltos.
cho el número de celdas fijas (en promedio en-
tre 22 y 25). También se puede observar que la va- Conclusiones
riación del número de celdas fijas entre los nive- En este artı́culo se da una descripción del Sudoku y
les medio, difı́cil y muy difı́cil no es mucho. Las des- se plantea como un problema de optimización com-
viaciones estándar promedio de los costos en- binatoria en donde se define un espacio de solucio-
tre los diferentes niveles de dificultad no es muy sig- nes factibles y a cada solución se le asocia un cos-
nificativa ya que va de alrededor de 9 a 10 uni- to. Se desarrolla un algoritmo de Recocido Simula-
dades de manera creciente con respecto al gra- do para resolver el Sudoku, la solución válida al Su-
Solución al acertijo del Sudoku. . . M. A. Gutiérrez A., J. Goddard C., S. G. de los Cobos S. 39

Tabla 2. Estadı́sticas obtenidas en la solución de los Sudokus


Celdas Tiempo
Costo Desv. Fijas Prom. No. Iter.
Nivel Prom. Estan. Prom. (seg) ck fijo α
Fácil 36.14 8.95 40.85 .01125 1612 0.95
Medio 45.78 9.51 25.05 .02465 3130 0.95
Difı́cil 46.55 9.70 22.65 .04445 3404 0.97
Muy Difı́cil 46.46 9.96 22.85 .13350 3381 0.99

doku es aquella cuyo valor objetivo es igual a ce- 4. Moraglio A., Togelius J., Geometric parti-
ro. Se implementó el algoritmo y se corrieron instan- cle swarm optimization for the Sudoku puzz-
cias obtenidas de periódicos, revistas y algunas pági- le, Proceedings of the 9th annual conferen-
nas de Internet cuyo grado de dificultad iba de fácil ce on Genetic and evolutionary computation,
a muy difı́cil, obteniéndose siempre la solución váli- 118-125, 2007.
da en un tiempo muy pequeño. 5. Yato T., Seta T. Complexity and completeness
of finding another solution and its application to
Referencias
puzzles. In Proceedings of the National Meeting
1. Colbourn C. The complexity of completing par- of the Information Processing Society of Japan
tial latin squares. Discrete Applied Mathematics, (IPSJ), 2002.
(8):25-30, 1984.
2. Kirkpatrick S., Gelatt C. D., Vecchi, M. P.,
Optimization by Simulated Annealing, Science,
(220):671-680. May, 1983.
3. Lynce I., Ouaknine J. Sudoku as a SAT problem, cs
Proceedings of the Ninth International Sympo-
sium on Artificial Intelligence and Mathematics,
Springer, 2006.
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 41

Recibido: 05 de octubre de 2011. En otros paı́ses existen polı́ticas de protección ci-


Aceptado: 03 de diciembre de 2011. vil y militares que incluyen como parte fundamental
el estudio de las comunicaciones robustas. Por ejem-
Abstract plo, en la Universidad de Cambridge, Reino Unido
The “mission critical communications” as main idea se organizan seminarios y talleres de comunicacio-
proposes to solve situations where communication nes de misión crı́tica dirigidos por asociaciones co-
is vital to save and protect people’s physical inte- mo los “Ingenieros sin Fronteras” (Engineers Wit-
grity or any type of life. In addition, this strategy of hout Borders o EWB). En este foro se tratan ca-
communication includes in its design, the transmis- sos en los que es crucial contar con procedimientos,
sion and reception care of the information that re- equipos y herramientas para hacer frente a proble-
presents a significant application or value and where mas que pudieran presentarse debido a diversas cau-
this could be irreplaceable. This article mention mul- sas como: desastres naturales, problemas civiles, con-
tidisciplinary concepts within a framework of the In- flictos militares, ataques a los sistemas de comunica-
formation Technology (IT) and these are in particu- ción, cómputo y fallas en otros equipos.
lar to solve issues related to mission critical commu-
nications. Al desarrollar la idea de comunicación de misión
crı́tica, se analizan posibles métodos para la antici-
Keywords: Mission critical communications, com- pación a situaciones donde, considerando el desem-
munications during emergencies, communications af- peño humano en casos de emergencia o crisis y a
ter natural disasters. pesar de contar con un plan de contingencia, al fi-
Resumen nal puede presentarse la resolución de los proble-
Las comunicaciones de misión crı́tica proponen resol- mas mediante cierta improvisación. Este comporta-
ver situaciones de comunicación en donde es funda- miento humano nos lleva a reflexionar sobre la ne-
mental salvar y proteger la integridad fı́sica de per- cesidad de contar con equipos de trabajo, de múlti-
sonas o la vida en general. Esta estrategia de co- ples habilidades y capacidades, que puedan afron-
municación incluye en su diseño un especial cui- tar los retos de las comunicaciones en casos “crı́ti-
dado en la transmisión y recepción de la informa- cos”. En México existen organizaciones gubernamen-
ción de aplicaciones con un valor significativo que tales y civiles que se encargan de la protección ci-
pudiera ser insustituible. En este artı́culo se men- vil en casos de desastre pero, en particular, con-
cionan algunos conceptos multidisciplinarios, pero sideramos que hace falta la creación de organiza-
dentro del marco de las Tecnologı́as de la Informa- ciones que estudien, promuevan y desarrollen siste-
ción (TI), que son de particular importancia para mas y procedimientos que se apoyen en las comuni-
el diseño de esquemas de comunicación de misión caciones de misión crı́tica. Esto podrı́a complemen-
crı́tica que ayuden a enfrentar mejor situaciones de tar de forma significativa los procedimientos exis-
emergencia. tentes, que en su mayorı́a ven las situaciones de mi-
sión crı́tica desde una perspectiva general y no nece-
Palabras clave: Comunicaciones de misión crı́tica, sariamente desde el punto de vista de las telecomu-
comunicaciones durante emergencias, comunicacio- nicaciones.
nes y desastres naturales.
Misiones crı́ticas
Introducción Ya se dijo que las comunicaciones de misión crı́ti-
Las comunicaciones de misión crı́tica, o mission cri- ca intentan ayudar a resolver situaciones en donde
tical Communications en idioma inglés, parten de la salvaguardar y proteger la integridad fı́sica, de perso-
idea de resolver situaciones en donde es fundamen- nas o animales, pudiera ser la prioridad. Sin embar-
tal comunicarse para salvar y proteger la integridad go, también se incluyen situaciones donde se necesi-
fı́sica de personas o la vida en general, dando prio- ta proteger a operaciones financieras, bursátiles, co-
ridad a la transmisión y recepción de la informa- merciales o proyectos de ingenierı́a donde los proce-
ción que represente un valor significativo y que pu- dimientos y la infraestructura pudieran presentar fa-
diera ser insustituible o crucial en una determina- llas o ser destruidos. Otras comunicaciones de mi-
da crisis. Ası́, el estudio de este tema surge de la ne- sión crı́tica contemplan la intervención en situacio-
cesidad de contar con las técnicas y procedimien- nes de crisis o emergencia tales como casos médi-
tos adecuados para comunicarse en casos de situa- cos, policı́acos, de rescate, o bien, analizan asuntos
ción crı́tica. en donde pudieran existir conflictos civiles y don-
42 ContactoS 84, 40–47 (2012)

Figura 1. Panorama general de las comunicaciones en casos de misión crı́tica.

de se requieren aplicaciones militares. Por otro la- La Figura 1 muestra los distintos enfoques de un en-
do, la protección y respaldo de la integridad de do- torno de comunicaciones de misión crı́tica donde se
cumentos importantes (quizás insustituibles en ca- deben considerar diversos factores como el entorno
so de pérdida) ası́ como su difusión y control, tan- geográfico (que puede ser clasificado como local, re-
to en electrónico o en papel, son objetivos anali- gional o global) y otros factores que tienen que ver
zados y resueltos por las redes en casos de misión con el hecho de que existen ambientes que requieren
crı́tica. de seguridad informática, grandes volúmenes de in-
formación o comunicaciones de voz, en un tiempo re-
lativamente corto, y donde existen polı́ticas de pri-
Entonces, las redes de comunicación de misión crı́ti- vacidad de la información estrictas. La figura mues-
ca son esenciales para garantizar la seguridad y la tra que las comunicaciones en caso de misión criti-
economı́a local, regional o inclusive mundial, en es- ca deben integrar sistemas capaces de afrontar los
cenarios que se caracterizan por una gran incerti- retos de situaciones de emergencia, como por ejem-
dumbre generada por la incidencia de diversas varia- plo en desastres naturales, conflictos sociales y cuan-
bles externas que pueden afectar al sistema. Además, do se dan fallos inesperados en los sistemas de co-
este tipo de redes resuelven una gama de proble- municación. Toda aplicación, al considerar los aspec-
mas que pueden ir desde los más simples o contro- tos ilustrados en la Figura 1, debe garantizar confia-
lables, como una transmisión de datos para verifi- bilidad en la transmisión de la información y tiem-
car una transacción bursátil, hasta los más comple- pos de respuesta más cortos que los considerados en
jos e inesperados como, por ejemplo, la búsqueda el diseño original del sistema.
rápida y efectiva de personas cuando ocurren desas-
tres naturales. En la mayorı́a de los casos, las solucio- Caracterı́sticas y requerimientos
nes para comunicación de misión crı́tica deben con- Es importante resaltar el hecho de que los siste-
tar con sistemas confiables y con un tiempo de res- mas de misión crı́tica requieren de una planeación
puesta lo más corto posible (crı́tico). Asimismo, de- y preparación adecuada en donde se deben consi-
ben contar con mecanismos y procedimientos adap- derar las diferentes etapas de operación y recupera-
tables a una amplia gama de equipos y sistemas, con- ción. Es decir, deben existir procedimientos en don-
siderando la heterogeneidad de los sistemas de comu- de, al menos, se consideran etapas como son: la pla-
nicación, tanto fijos como móviles. neación (prevención), la operación (o puesta en ac-
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 43

ción) y la etapa de recuperación o restablecimien-


to de los sistemas.

En la etapa de planeación se deben formular pregun-


tas como por ejemplo: ¿Existe en mi entorno de tra-
bajo o familiar algún riesgo de emergencia que re-
quiera que me comunique? o ¿Cómo se comunicarı́a
(envió y recepción) información de gran importan-
cia cuando los métodos tradicionales no están ope-
rando bien? ¿Existe algún procedimiento al respec-
to? Yo, o quien convive conmigo en el “dı́a a dı́a”,
¿Sabrı́a cómo actuar en las situaciones donde fa-
llan los sistemas de comunicación debido a alguna si-
tuación de emergencia? Pongamos por ejemplo, una 1. Sierra de Baja California
inundación en donde el centro de servicio de datos 2. Llanura Costera del Pacı́fico
pudiera resultar dañado. 3. Sierra Madre Occidental
4. Altiplanicie Mexicana
Quizás estas preguntas no resuelven la situación en 5. Sierra Madre Oriental
sı́, pero nos alertan sobre la necesidad de contar con 6. Llanura Costera del Golfo
procedimientos que ayuden en una situación de co- 7. Sistema Volcánico Transversal
municación de misión crı́tica. Incluso surgen más 8. Depresión del Balsas
preguntas como: ¿Cómo puedo identificar una si- 9. Sierra Madre del Sur
tuación crı́tica? ¿Estoy preparado con lo básico? y 10. Sierra Madre Oriental
¿Qué puedo y debo hacer para estar preparado? Con 11. Sierras de Chiapas
estas preguntas, al menos de inicio, se plantea el pro- 12. Plataforma Yucateca
blema de cómo abordar situaciones inusuales y nos
Figura 2. Mapa de la República Mexicana que ilustra
concientiza sobre el hecho de que la solución depen- diversidad en la geografı́a.
de de diversas variables (Krock, 2011; Oberg, Whitt
y Mills, 2011). Lo cierto es que no existe un proce-
dimiento estandarizado y general que pueda abar- par como no habitados, rurales, metropolitanos y
car todos los casos, ası́ que es labor de cada persona, regionales.
grupo u organización, crear los procedimientos ade-
cuados de acuerdo a la geografı́a, recursos económi- La tecnologı́a juega un papel fundamental en las co-
cos, herramientas y cantidades de personas o seres municaciones para casos de misión crı́tica. Actual-
vivos en el entorno. mente existen algunos sistemas avanzados de comu-
nicación capaces de auxiliar a usuarios de forma co-
La Importancia de adecuar la tecnologı́a a las lectiva o individual en situaciones crı́ticas. Sin em-
aplicaciones bargo, también pueden existir formas de comunica-
Analizando las comunicaciones de misión crı́tica, ción sin el soporte de tecnologı́a de punta, pero que,
desde el punto de vista de la ingenierı́a electróni- si existe la necesidad de improvisar en un momen-
ca, existen diversas soluciones para cada escenario, to dado, representan una alternativa para salir de un
unas más avanzadas que otras, en cuanto a tecno- apuro. La improvisación no siempre se puede evitar,
logı́a se refiere. Pero la creatividad, diseño y uso ade- a pesar de que existan procedimientos y planeación
cuado de cada tecnologı́a pueden ayudar al desarro- adecuada ya que podemos enfrentarnos en una situa-
llo de sistemas eficientes de comunicación de misión ción completamente nueva o desconocida, por ejem-
crı́tica. Otra variable a considerar, en la planeación plo, si nos encontramos en un viaje o fuera de nues-
y puesta en operación, es la aplicación por sı́ mis- tro entorno conocido o simplemente donde no exis-
ma, ya que define los ajustes a los procedimientos y te un plan de contingencia especı́fico.
sistemas diseñados para satisfacer las particularida-
des de cada escenario y geografı́a. Por ejemplo, en la Aplicaciones y clasificación de las comunica-
República Mexicana tenemos un gran número de es- ciones de misión crı́tica
cenarios debido a la gran diversidad en la geografı́a En cuanto a las aplicaciones, éstas también abarcan
(ver mapa de la Figura 2), aunque se pueden agru- una gama muy amplia. Un ejemplo, de aplicación en
44 ContactoS 84, 40–47 (2012)

misión crı́tica en los negocios, es aquella que garan- cuales son temas relacionados con los sistemas dis-
tiza el correcto funcionamiento de las comunicacio- tribuidos. Los presupuestos para crear estos proce-
nes de una organización o negocio donde una fallara dimientos dependen del impacto que pudiera cau-
momentánea podrı́a tener como consecuencia la sa- sar el fenómeno emergente y también dependen
lida permanente del mercado o la pérdida de la con- de los costos de la infraestructura y los bienes a
fianza de los usuarios (clientes). Si el negocio o em- proteger.
presa depende de clientes al mayoreo, una sola fa-
lla en una orden de compra puede ser de consecuen- Seguridad de la información
cias graves. Por lo tanto, se busca minimizar las fa- Los sistemas de seguridad pueden definirse en fun-
llas en los equipos, en los paquetes y en los progra- ción de la importancia de la información que prote-
mas computacionales de los sistemas. gen. Para este fin se pueden utilizar:

En general, las aplicaciones de misión crı́tica se pue-


den clasificar, de acuerdo a los daños que se pudie- Sistemas de respaldo de energı́a eléctrica con sis-
ran ocasionar en caso de falla o cambios en el siste- temas ininterrumpibles de energı́a.
ma u entorno, como:
Respaldos de información en otros servidores o
medios de almacenamiento como: CD, DVD, dis-
Pérdida de datos (información incompleta) por
cos duros o memorias electrónicas de estado sóli-
errores humanos o defectos del equipo.
do.
Caı́da del sistema.
Duplicación de información en otros edificios, ins-
Desastres naturales como: incendios, inundacio- talaciones o, inclusive, otras localidades naciona-
nes, terremotos entre otros. Los desastres natu- les e internacionales.
rales por lo general requieren de más cuidado en
la planeación por ser prácticamente impredecibles. Redundancia en los sistemas de comunicaciones.
Para ello se implementa redundancia en transmi-
sores, receptores, y en los medios de transmisión
La interrelación entre la necesidad de mantener la (fijos y móviles). Por ejemplo, este es el tipo de re-
disponibilidad de un servicio y los factores de fa- dundancia que se tiene, por lo general, en los ban-
lla del sistema han provocado un enorme crecimiento cos. En estos casos, con frecuencia se encuentran
de los sistemas de protección de datos (Viega y Mc- equipos de comunicación de distintos que además
Graw, 2002). Además existen programas y planes pa- no tienen puntos de comunicación en común (Ra-
ra recuperación de daños y rescate en casos de desas- maswami, Sivarajan, Sasaki, 2010).
tres naturales. Sin embargo, en cuanto a las comu-
nicaciones se refiere, no se ha hecho suficiente énfa-
sis. No sólo existen riesgos por desastres naturales, Para el caso de ataques cibernéticos, además de los
también existen por la interrupción de servicios de- sistemas de comunicación de respaldo para propósi-
bido a: problemas sociales, guerras o conflictos arma- tos de prevención, deben existir respaldos de la in-
dos, que a su vez pudieran incluir ataques a los sis- formación, copias de las aplicaciones y de los siste-
temas con sabotaje, e intrusiones de non-ethical ha- mas operativos. No basta con tener una buena polı́ti-
ckers, conocidos como crackers. 1 ca anti-intrusos, antivirus y de monitoreo de tráfi-
co, sino que es necesario tener un plan de contingen-
Algunas prácticas y procedimientos para evitar la
cia que contemple otras opciones de almacenamien-
pérdida de información y comunicación contemplan
to de la información.
la monitorización, mantenimiento, respaldo de los
sistemas de información y la redundancia, todos los Desde soluciones simples no-tecnológicas has-
1 No
confundir a los ethical hacker (hackers éticos) con los ta soluciones con tecnologı́a avanzada
crackers (no éticos). Los hackers tienen un gran conocimiento Las soluciones no tecnológicas para comunicación de
de la seguridad y ataque de sistemas y generalmente lo usan misión crı́tica pueden ayudar en casos de improvisa-
para un bien y no para irrumpir en los sistemas con fines
personales. A diferencia de esto, los crackers que violan la
ción e, incluso, en los casos planeados, en donde lo
seguridad de los sistemas con fines de uso personal y para esencial es comunicarse sea como sea. Estas solucio-
hacer daño. nes no tecnológicas pueden ir desde: silbatos, sirenas,
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 45

y con poca accesibilidad. Por ejemplo, aquellos lu-


gares donde sólo un robot pudiera pasar.

Imaginemos el caso donde se emplea a un robot pa-


ra auxiliar y acompañar a perros entrenados para
la búsqueda de personas en un edificio derrumba-
do. Este dúo perro-robot permitirı́a la comunicación
de personas atrapadas ya que, mientras que el pe-
rro puede regresar y llevar agua o alimentos, la per-
sona podrı́a comunicarse y describir su entorno a
través de los dispositivos de comunicación del ro-
Figura 3. Sistema básico de comunicación.
bot. Además el robot podrı́a trazar la ruta para
encontrar a la persona y mostrar por video el en-
alarmas, faros, fuentes de luz (como lámparas y fue- torno. Otro ejemplo supone un robot con un detec-
go) y utilizar una forma de codificación, 2 tan sim- tor de señales de celular para recorrer la zona afecta-
ple como sea posible, de tal manera que en un ca- da y detectar las señales de los celulares que estén en-
so crı́tico pudiera ser útil. Por ejemplo, un código in- cendidos, permitiendo el rastreo y la ubicación de
ternacionalmente conocido y empleado es el Códi- las posibles vı́ctimas que se encuentren inconscien-
go Morse. En la Figura 3 se muestra un sistema sim- tes o que no se puedan comunicar por estar imposi-
ple de comunicación electrónica con codificación. Se bilitados en ese momento.
han realizado algunas pruebas en donde la comuni-
El análisis de los sistemas de comunicación de mi-
cación con Código Morse a mostrado ser más rápi-
sión crı́tica también debe considerar el desarrollo de
da que un mensaje de texto enviado con un dispositi-
aplicaciones que operen eficientemente y se adecuen
vo móvil celular. A modo de ejemplo, se puede men-
al medio, a la vez que cumplan con los requerimien-
cionar que en la UAM, en el marco del mes de la cien-
tos de comunicación. Un ejemplo de esto, son los dis-
cia, se presentó recientemente un dispositivo que uti-
positivos que hacen uso a conveniencia del espectro
liza al Código Morse, como método de transporte de
radioeléctrico, es decir, que en emergencias son capa-
información, para comunicación en caso de siniestros
ces de encontrar canales libres de comunicación en
tales como sismos o inundaciones (Meixueiro, 2011).
distintas bandas de frecuencia y ası́ poder brindar
Otro ejemplo puede ser la comunicación con bande-
los servicios requeridos en bandas que normalmente
ras o sı́mbolos, que es útil cuando los sitios a co-
están ocupadas. Una tecnologı́a adaptable que pro-
municar se puedan ver entre sı́, es decir, que exis-
pone el uso a conveniencia del espectro, que podrı́a
te lo que se conoce en ingenierı́a de las comunicacio-
ser de gran ayuda en las aplicaciones en casos crı́ti-
nes como “lı́nea de vista”.
cos, es la conocida en inglés como Cognitive Radio
En contraparte, ejemplos de soluciones que impli- Networks, que se puede traducir como redes de ra-
can el uso de alta tecnologı́a son los dispositivos dios cognitivos (o inteligentes) (Mitola-III y Magui-
inalámbricos móviles que permitan una comunica- re, 1999). Estos radios cognitivos, con una tecno-
ción eficiente entre lugares remotos y que, al ope- logı́a que aún se está desarrollando, tienen como ob-
rar prácticamente sin consumo de energı́a, permiten jetivo principal adaptar los parámetros de transmi-
la operación por tiempos prolongados. Otros disposi- sión y recepción de los radios para cumplir de for-
tivos de alta tecnologı́a, son los que cuentan con sis- ma inteligente con los objetivos requeridos. Es de-
temas avanzados de monitoreo y rastreo de perso- cir, se trata de adaptar los parámetros de opera-
nas y animales que incorporan los sistemas de loca- ción de los dispositivos de comunicación, de acuer-
lización conocidos como Global Position Systems o do a la aplicación, buscando bandas libres en el es-
GPS. Otros sistemas más evolucionados pueden te- pectro radioeléctrico para poder transmitir y reci-
ner su base en sistemas inteligentes o autómatas di- bir señales.
señados para enviar información en medios hostiles
Finalmente, dentro del enfoque centrado en las apli-
2 Codificación se refiere al hecho de manipular la informa- caciones, es necesario mencionar que si la inten-
ción con un método que permite convertir un carácter del al-
fabeto en un sı́mbolo de otro sistema de representación, co-
ción es comunicar datos, entonces los protocolos y
mo puede ser un número o una secuencia de pulsos eléctri- estándares de comunicación tendrı́an que estar bien
cos en un sistema electrónico. definidos para poder hacer frente a una contingen-
46 ContactoS 84, 40–47 (2012)

cia en la comunicación. Esto sin ahondar en el mun- el punto clave para tener éxito en la operación del sis-
do de los protocolos de comunicación, que por lo ge- tema. Recordemos que, en los casos crı́ticos, es la tec-
neral se clasifican en niveles operativos que tienen nologı́a o los sistemas los que se ven afectados di-
que ver con estándares internacionales como los es- rectamente, por esta razón lo que se debe consi-
tablecidos por la recomendación Open Systems In- derar fundamentalmente es el desempeño humano
terconnection de la International Standards Organi- ante una situación desconocida. Es necesario con-
zation (ISO/OSI). tar con equipos especializados, capacitación y pla-
nes de acción donde el factor humano sea considera-
Software y sistemas de información do como el elemento principal.
Hoy en dı́a las redes de datos representan un papel
fundamental en las comunicaciones donde el softwa- Los equipos deben trabajar de forma ordenada y con
re (constituido por programas y paquetes informáti- un liderazgo adaptable a las necesidades del momen-
cos) es estudiado como parte esencial de las comuni- to. Es en los momentos de crisis donde el factor hu-
caciones de misión crı́tica. mano hace la diferencia para que una situación con-
cluya felizmente o con consecuencias fatales. Por lo
En cuanto a la seguridad del software, existe abun- antes expuesto, continuamente deben ser fomenta-
dante bibliografı́a al respecto. La mayorı́a de los au- das y practicadas habilidades de liderazgo y acti-
tores coinciden en que el diseño de un sistema de- tud ante un percance. Estos ejercicios deben tomar-
be considerar, la eficacia operativa de las institu- se con toda la seriedad y responsabilidad posibles
ciones para atender amenazas de seguridad y el te- y deben estar sustentados en un plan de contingen-
ner una visión y entendimiento de cómo los recursos cia, estudiado y meditado por todos los miembros
son compartidos entre las diferentes instancias de se- del equipo o comunidad. Sin estas medidas de segu-
guridad involucradas. Las soluciones deben ser in- ridad, difı́cilmente se puede llegar a una comunica-
dependientes de marcas y tecnologı́as propietarias, ción efectiva cuando es requerida.
además de que deben ser especı́ficas para los sis-
temas requeridos, cumpliendo ası́ con una opera- Procesos y procedimientos
ción independiente, coordinada, además de coope- Generalizando los casos de comunicación de misión
rativa (entre instancias) y segura en todos los aspec- crı́tica, sobre todo si se analizan desde un enfoque
tos. En el análisis de riesgos, se puede tener apo- sistémico, tenemos una etapa previa o de planea-
yo de un diseño de seguridad soportado por hardwa- ción, una etapa de ejecución en el momento de la
re, además de propuestas de sistemas novedosos y misión crı́tica y una etapa de recuperación o re-
más efectivos. Después de la implementación, tam- construcción. Entonces, se pueden establecer proce-
bién es necesario realizar pruebas de robustez y con- dimientos que contemplen acciones para estas tres
fiabilidad de los sistemas instalados. Si no se rea- etapas, para que ayuden en la toma de decisiones
lizan pruebas continuamente, los sistemas de emer- y preparar herramientas en previsión de las situa-
gencia no son confiables. ciones consideradas como de riesgo. En particular,
en la etapa de recuperación después de un desas-
Por otra parte, la seguridad de los sistemas depen- tre, se debe tener una estrategia clara donde se esta-
de del valor de lo que se quiere resguardar. Ası́, con blezcan las prioridades para que la ejecución de las
base en dicho valor, se crea el presupuesto del siste- tareas a previstas fluya de la forma más natural po-
ma a defender o proteger. Además se tiene que con- sible. Este último punto se refiere al hecho de que,
siderar qué tipo de atacante pudiera intentar vulne- por lo general, se tiene un alto grado de estrés mien-
rar la seguridad y la integridad de la información. tras se está luchando contra el tiempo y otras varia-
En general, existen normas y polı́ticas de seguridad bles que son comúnmente desfavorables.
que ayudan en el diseño de los sistemas de comuni-
cación y es una buena práctica incluirlos en el di- Existen diversos casos de estudio. Por citar algunos,
seño del sistema propuesto. de los más dramáticos y conocidos internacionalmen-
te, tenemos el sismo de Wenchuan (Yang, 2011) con
Personas, actitudes y equipos una escala de Richter de ocho, en mayo de 2008, que,
de alto desempeño en cuanto a su manejo de desastres y la velocidad de
A pesar de que las comunicaciones son un compo- respuesta de los servicios de emergencia, puso a prue-
nente esencial en la respuesta ante una eventuali- ba a una gran región de China. Otro caso es el tsuna-
dad o desastre, las personas y las organizaciones son mi de Japón del 11 de marzo de 2011, debido a un te-
Comunicaciones en casos de misión crı́tica. E. Rodrı́guez-Colina y G. A. Laguna-Sánchez. 47

rremoto de magnitud 9,0 MW que creó olas de ma- Bibliografı́a


remoto de hasta 10 metros. En este caso las teleco-
1. Krock, R. (2011, Enero). “Lack of emergency re-
municaciones fueron interrumpidas y algunas áreas
covery planning is a disaster waiting to happen,”
sufrieron interrupción de los servicios de las Redes
IEEE Communications Magazine, 49(1), pp. 48-
inalámbricas y de celular. Cabe destacar que algu-
51.
nos proveedores de servicio respondieron ofrecien-
2. Meixueiro, E. (2011). “Vigencia del Morse en ca-
do conexión gratis de larga distancia desde teléfo-
sos de emergencı́a,” Publimetro educación, 28-.
nos fijos y móviles. También es ejemplar el terremo-
3. Mitola III, J., y Maguire, G. (1999, Agosto). Cog-
to sufrido en la ciudad de México el 19 de septiem-
nitive radio: Making software radios more perso-
bre de 1985, donde los usuarios de servicios conoci-
nal, IEEE Communications (Wireless Communi-
dos como “la banda civil” distribuyeron las prime-
cations), 6(4), pp. 13-18.
ras noticias de forma masiva.
4. Oberg, J., Whitt, A., y Mills, R. (2011, Enero).
Ante la experiencia de los casos anteriormen- Disasters will happen - are you ready? IEEE
te mencionados, podemos concluir que duran- Communications Magazine, 49(1), 36-42.
te una catástrofe natural el acceso a los ca- 5. Ramaswami, R., Sivarajan, K., y Sasaki, G.
nales de comunicación se vuelve crı́tico, debi- (2010). “Optical Networks A Practical Perspec-
do a que el personal de emergencia, los médi- tive,” Elsevier.
cos, los voluntarios y la población en general inten- 6. Viega, J., y McGraw, G. (2002). Building Secure
tan comunicarse a pesar de posibles irregularida- Software Addison-Wesley.
des en los servicios de comunicación. 7. Yang, R. (2011, Enero). Considerations and sug-
gestions on improvement of communication net-
Conclusión
work disaster countermeasures after the wen-
Este artı́culo muestra como los casos de comuni-
chuan earthquake. IEEE Communications Maga-
cación de misión crı́tica pueden ser analizados y
zine , 49(1), 44-47.
clasificados desde diversas perspectivas y ofrece un
preámbulo para que exploremos este tema que nos
atañe a todos, tanto a los especialistas en las comu-
nicaciones como a la población en general. Debemos cs
tener claro que las comunicaciones en casos de mi-
sión crı́tica pueden ayudar a los procedimientos crea-
dos por las organizaciones de protección civil, em-
presas y cuerpos de seguridad o policiacos. Hace-
mos énfasis en el hecho de que es saludable contar
con planes para prevenir, actuar y resolver proble-
mas durante una situación de emergencia que pu-
diera afectar o incluso interrumpir los sistemas de
comunicación.
48 ContactoS 84, 47–55 (2012)

Recibido: 31 de enero de 2012. Unidad de Procesamiento de Gráficos (GPU)


Aceptado: 03 de mayo de 2012. Como se mencionó en la sección anterior, una GPU
es un dispositivo que por sus caracterı́sticas se encar-
Resumen ga del procesamiento de gráficos en una computado-
En los últimos años la tecnologı́a de las unidades ra, aligerando en este aspecto la carga de trabajo de
de procesamiento de gráficos (GPU-Graphics Pro- la CPU (Central Process Unit). Hoy en dı́a se pue-
cesssing Unit) ha sido utilizada para resolver proble- den encontrar GPUs en una gran variedad de dis-
mas en diversas áreas de la ciencia, como son: crip- positivos como: computadoras de escritorio, compu-
tografı́a, procesamiento de imágenes, predicción del tadoras portátiles, consolas de videojuegos, videos
clima, búsqueda en bases de datos, dinámica mo- proyectores, entre otros.
lecular, etc. Esta tecnologı́a permite proponer solu-
ciones que requieren una gran capacidad de proce- Las operaciones sobre gráficos que realizan las GPU,
samiento a un costo relativamente bajo, compara- no son mas que operaciones sobre números reales.
da con los procesadores convencionales. Siendo que además una GPU puede realizar varias
En este artı́culo se presenta un panorama de los de estas operaciones de forma simultanea, por es-
GPUs, ası́ como una metodologı́a para la construc- ta razón se dice que una GPU trabaja de forma
ción y puesta a punto de un cluster1 de GPUs. Pos- paralela.
teriormente se presentan algunos ejemplos de pro-
Aunque una GPU y un CPU son dispositivos dis-
gramación usando esta tecnologı́a.
tintos en muchas formas, existen puntos de compa-
Introducción ración entre ellos; uno de estos es la velocidad con
Hoy en dı́a debido a la reducción de costos del hard- la que pueden realizar una operación aritmética so-
ware y a la necesidad de mayor capacidad de cómpu- bre un número real, el cual es representado en una
to surgen los procesadores multinúcleo (Multicore), computadora de forma eficiente y compacta usan-
los cuales están integrados por más de un núcleo do la notación llamada: Punto Flotante2 . En la Fi-
(core) de procesamiento. Estos procesadores se en- gura 1 se muestra una comparación respecto a ope-
cuentran desde simples computadoras portátiles (no- raciones sobre números de punto flotante realizadas
tebooks), hasta en estaciones de trabajo (worksta- por CPUs Intel y GPUs NVIDIA. Como se observa
tions). El tener más de un núcleo permite realizar en esta figura a principios del año 2003 tanto la CPU
más de una tarea en forma simultánea por ejem- Intel como la GPU NV30 realizaban la misma canti-
plo, navegar por internet, reproducir música y des- dad de operaciones en un segundo, sin embargo con-
cargar un archivo, todo al mismo tiempo. forme ha transcurrido el tiempo, la capacidad de cal-
culó se ha incrementado en las tarjetas gráficas, a tal
Otra vertiente de los procesadores multicores son grado que en el año 2008 las capacidades de cómpu-
las GPUs. Estos dispositivos surgieron hace varias to de la GPU modelo GT200 triplicó las capacida-
décadas como una solución al manejo de gráficos des del procesador Harpertown. Aunque no se mues-
que requerı́an los sistemas operativos. Actualmen- tra en la gráfica, esta capacidad de procesamiento si-
te, las GPUs contienen cientos de núcleos, y son usa- gue aumentando de forma considerable con la in-
dos no sólo para apoyar al sistema operativo, sino pa- corporación de tarjetas como la GTX 680 con 1536
ra la gran demanda de gráficos que requieren aplica- núcleos y, recientemente con la GTX 690 la cual con-
ciones como los videojuegos. siste del doble de núcleos que la GTX 680.
Buscando explotar las GPUs para aplicaciones en
¿Cómo se programan las GPUs?
diferentes dominios, se ha introducido la filosofı́a
En un principio la programación en GPUs era muy
GPGPU (General Purpose Computing on Graphics
difı́cil, ya que esto se hacı́a mediante interrupcio-
Processing Units), esto es, los GPU no solo son usa-
nes de hardware realizadas en el BIOS (Basic In-
dos para el procesamiento de gráficos, sino para una
put/Output System) de las computadoras donde es-
gran diversidad de aplicaciones de propósito gene-
taban instaladas. Tiempo después, la programación
ral. En la siguiente sección se presentan más genera-
se realizó utilizando el lenguaje ensamblador es-
lidades de las GPUs.
pecı́fico para cada modelo de GPU. Esta forma de
1 Conjunto de computadoras interconectadas entre sı́, con

el fin de resolver un problema de forma conjunta, actuando 2 La notación de punto flotante, es el método usual que

como si se tratase de una sola computadora. emplean las computadoras para representar números reales.
Configuración. . . L. Regalado O., J. Bolaños P., J. Quiroz F., M. Castro G. y M. Aguilar C. 49

je C y C++ para programar algoritmos que se ejecu-


tarán sobre una GPU NVIDIA; además CUDA pue-
de utilizarse también con los lenguajes Python, For-
tran y Java.
Por medio de CUDA un bloque de código puede ais-
larse como una función y compilarse para ser ejecu-
tado en la tarjeta gráfica por uno o más hilos3
Instalación de CUDA SDK
Para la instalación de CUDA, se parte del supues-
to que se tiene alguna distribución del sistema ope-
rativo GNU/Linux, posteriormente se siguen los
Figura 1. Grafica comparativa respecto a las operacio- pasos:
nes de punto flotante realizadas por CPUs Intel y GPUs
NVIDIA del 2003 al 2008. 1. Instalar las librerı́as:
kernel-devel
programación fue reemplazada al crearse un conjun- gcc-c++
to de interfaces de programación de aplicaciones, freeglut
comúnmente llamadas APIs. Las APIs ayudaron a freeglut-devel
manipular las diferentes caracterı́sticas de las GPUs,
libX11-devel
teniendo ası́ un lenguaje de programación más ho-
mogéneo. Entre las APIs más importantes desarro- mesa-libGLU-devel
lladas están OpenGL (Open Graphics Languaje) y libXmu-devel
DirectX. libXi-devel
Posterior al desarrollo de estas APIs, surgieron al- 2. Descargar el driver de la GPU desde la página de
gunos lenguajes de programación orientados a gráfi- NVIDIA, seleccionando el controlador adecuado
cos; entre ellos podemos destacar a OpenGL Shading de acuerdo al modelo de la tarjeta y a la versión
Languaje (GLSL), C for Graphics (Cg), y High Le- del sistema operativo.
vel Shading Languaje (HLSL); los cuales por sus ca- 3. Descargar las herramientas de desarrollo CUDA
racterı́sticas permiten definir secciones de código que desde la página web de NVIDIA: CUDA Toolkit
se ejecutan directamente en la tarjeta gráfica. y GPU Computing SDK.
4. Instalar el controlador de la tarjeta con el modo
Pero quizás el desarrollo más importante sobre gráfico del sistema operativo deshabilitado.
GPUs se ha dado en los últimos años con la filo- 5. Instalar CUDA ToolKit y GPU Computing SDK.
sofı́a GPGPU. Por medio de esta filosofı́a, se bus- En este último paquete se encuentran algunos
ca aprovechar todas las capacidades de cómputo de ejemplos.
las GPUs, con el fin de resolver problemas que por su
naturaleza demandan una alta capacidad de cálcu- Para comprobar que la instalación se realizó de for-
lo. Para dicho propósito se han desarrollado dife- ma exitosa se puede ejecutar el programa ejem-
rentes lenguajes de programación como: BrookGPU, plo DeviceQuery que se encuentra en GPU Com-
Sh, OpenCL (Open Computing Languaje), y CUDA puting SDK. Este programa detecta cada GPU
(Compute Unified Device Architecture). Podrı́amos instalada en el equipo y muestra en pantalla sus
decir que este último es el más utilizado, ya que sus caracterı́sticas.
caracterı́sticas lo hacen ideal para desarrollar aplica- En la Figura 2 se observa un ejemplo de la salida del
ciones altamente paralelas. programa DeviceQuery, mostrando las caracterı́sti-
cas de una GPU instalada.
CUDA
CUDA es un lenguaje y conjunto de herramientas Arquitectura de CUDA
de programación desarrollado por la empresa NVI- Para entender el entorno CUDA es necesario tener
DIA para programar sus GPUs. Consta de un con- claros algunos conceptos:
junto de aplicaciones y un compilador que permite 3 Un hilo es la unidad de procesamiento mı́nima que puede

a los programadores usar una extensión del lengua- ser planificado en un sistema
50 ContactoS 84, 47–55 (2012)

Figura 2. Ejecución del programa DeviceQuery incluido


en el SDK de CUDA.

HOST: Unidad Central de Procesamiento (CPU).

DEVICE: Unidad de Procesamiento de Gráficos


(GPU).
Figura 3. Organización de hilos en CUDA.
KERNEL: Función que se ejecuta de forma pa-
ralela en la GPU.
La memoria local es aquella que se le asigna a ca-
THREAD o HILO: Unidad mı́nima de ejecución da hilo. La memoria compartida permite comunicar
en la GPU. (realizar operaciones de lectura y escritura) a todos
BLOCK o BLOQUE: Conjunto de hilos agru- los hilos de un bloque. La memoria global es aque-
pados, el número de threads dentro de un blo- lla que sirve para comunicar a los hilos de todos los
que es limitado y está definido por las caracterı́sti- bloques y la CPU. La memoria constante y la me-
cas de la GPU. Cada Thread dentro de un blo- moria de textura son utilizadas para el procesamien-
que mantiene un identificador único. to y visualización de imágenes y son solo de lectu-
ra para los hilos. Este par de memorias son espe-
GRID o MALLA: Es a su vez un conjunto de cializadas, pues son del tipo memoria caché4 . To-
Bloques, el tamaño de un GRID es también limita- da esta jerarquı́a de memoria se puede apreciar en la
do, pero permite que una gran cantidad de threads Figura 4.
sean ejecutados en una sola llamada a un Ker-
nel. Un bloque dentro de un grid es también iden- En CUDA se tienen una serie de calificadores que
tificado mediante un ID. indican cierta particularidad para las funciones en
CUDA; estas, se deben anteponer a la declaración de
dicha función y definen las siguientes caracterı́sticas:
En la Figura 3, se puede apreciar un esquema de
organización de threads en la tecnologı́a CUDA.
device : Indica que una función es invocada y
Los Threads durante su ejecución pueden acceder a
ejecutada desde la GPU.
distintos espacios de memoria:
1. La memoria local (Local Memory) global : Indica que dicha función será llamada
2. La memoria compartida (Shared Memory) desde el Host y ejecutada en el GPU; Se utiliza
3. La memoria global (Global Memory ) 4 Memoria Caché: Es una memoria rápida y pequeña pe-
4. La memoria constante (Constant Memory) ro de alto costo, especialmente diseñada para contener infor-
5. La memoria de textura (Texture Memory) mación que se utiliza con frecuencia en un proceso.
Configuración. . . L. Regalado O., J. Bolaños P., J. Quiroz F., M. Castro G. y M. Aguilar C. 51

Primeros pasos en CUDA


Es común que cuando se aprende un nuevo lenguaje
de programación, el primer programa que se realiza
es el llamado: “Hola Mundo”. Dicho programa mues-
tra en pantalla la leyenda “Hola Mundo” y termina
su ejecución. A continuación se muestran dos versio-
nes de este programa, el primero es la versión en len-
guaje C (Figura 5), y el segundo programa es la ver-
sión en el lenguaje CUDA (Figura 6).

1. //Hola Mundo
2. //Lenguaje C

3. #include<stdio.h>

4. int main(){
5. printf("Hola Mundo\n");
6. return 0;
7. }

Figura 5. Código en lenguaje C del programa Hola Mun-


Figura 4. Organización de los diferentes tipos de memoria do (archivo hola.c).
en una GPU NVIDIA, y sus diferentes niveles de acceso.

1. //Hola Mundo
este calificador para caracterizar a las funciones
2. //Lenguaje CUDA
Kernel en un programa CUDA.

host : Indica que la función es invocada y eje- 3. #include<stdio.h>


cutada desde el Host.
4. __global__ void kernel(){ }
Una parte importante en los programas realizados 5. int main(){
en CUDA, es la transferencia de información entre 6. kernel<<<1,2>>>();
la memoria del CPU y la memoria global del GPU. 7. printf("Hola Mundo\n");
Para ello se incluye en el lenguaje ciertas estructuras 8. return 0;
que realizan la copia de datos en diferentes flujos. 9. }

CudaMemcpyHostToHost: Transfiere datos desde


el Host al mismo Host. Figura 6. Código escrito en CUDA del programa Hola
Mundo (archivo hola.cu).
CudaMemcpyDeviceToDevice: Transfiere da-
tos desde el Device al mismo Device.
En primer lugar, hay que resaltar que la extensión
CudaMemcpyHostToDevice: Transfiere datos des- de los programas en CUDA es “.cu” mientras que en
de el Host hacia el Device. lenguaje C son “.c”; además observamos que el pro-
grama escrito en CUDA tiene una función llamada
CudaMemcpyDeviceToHost: Transfiere datos des- void kernel (Figura 6, lı́nea 4). Esta función uti-
de el Device hacia el Host. liza el calificador global que indica que el códi-
go que se escribe dentro de la misma se ejecutará en
Con estos elementos se tiene las nociones básicas pa- el Device (GPU). Cabe mencionar que en este pro-
ra escribir un programa en CUDA y ejecutarlo pa- grama la función no realiza ninguna operación, pues
ralelamente en una GPU. su cuerpo está vacı́o.
52 ContactoS 84, 47–55 (2012)

Otra diferencia es la invocación de la función kernel


dentro de la función main() del programa hola.cu 3. //Definición de constantes
(Figura 6, lı́nea 6), cabe destacar que dicha función 4. #define N 1000
puede llamarse de cualquier otra forma, respetando
las reglas para definir funciones en el lenguaje. 5. __global__ void kernel(int *array);
La forma en que se invoca la función kernel an-
6. //Función Principal
tes mencionada es propia de lenguaje CUDA, don-
7. int main(void){
de kernel es el nombre de la función. El primer
parámetro indica el número bloques que conforma-
8. int arreglo[N];
ran el Grid, el segundo parámetro indica la canti-
9. int *dev_arreglo;
dad de hilos por bloque que ejecutarán de forma pa-
10. int numBloques;
ralela la función kernel.
11. int tamBloques;
Para el ejemplo de la Figura 6, se ejecuta la función
kernel con un bloque y dos hilos. 12. cudaMalloc ((void**) &dev_arreglo,
N * sizeof(int) );
Para ejecutar el programa en CUDA se necesita la
compilación del código, para ello se utiliza el compi- 13. tamBloques = 20;
lador NVCC incluido en el SDK de CUDA. 14. numBloques = N/tamBloques;
$ > nvcc cod f uente.cu − o cod ejecutable
15. //Invocamos al kernel.
16. kernel<<<numBloques,
Otro ejemplo en CUDA: “Array id.cu” tamBloques>>>(dev_arreglo);
En la Figura 7 se muestra el código del programa
Array id.cu, en el cual se crea un arreglo de tamaño 17. cudaMemcpy(&arreglo,dev_arreglo,
N donde cada una de sus entradas es inicializada por N*sizeof(int), cudaMemcpyDeviceToHost);
un hilo de la GPU.
18. printf("El Arreglo es: \n\n");
Como se observa en el código, se crea un arreglo de
19. for (int i=0 ; i<N ; i++)
tamaño N en la GPU usando la función cudaMalloc
20. printf(" [ %i ] -> %d \n",i,
(lı́nea 12), se define el total de hilos por bloque (lı́nea
arreglo[i]);
13) y el número de bloques que serán creados en la
21. printf("\n");
GPU (lı́nea 14). Posteriormente se invoca la función
kernel que será ejecutada en el GPU pasándole co-
22. cudaFree(dev_arreglo);
mo parámetros el arreglo creado y el total de blo-
23. return 0;
ques e hilos por bloque (lı́nea 16). Después de ter-
24. }
minar la ejecución de la función kernel, se transfie-
re el contenido del arreglo creado en la GPU a un
25. __global__ void kernel(int *array){
arreglo en la CPU (lı́nea 17) y se despliega su con-
26. int entrada = blockIdx.x * blockDim.x
tenido (lı́neas 19-20). La implementación de la fun-
+ threadIdx.x;
ción kernel se muestra en las lı́neas 25-28. Cada hi-
27. array[entrada]=entrada;
lo obtiene la entrada a inicializar en el arreglo en ba-
28. }
se a el identidicador de su bloque (blockIdx.x), el to-
tal de hilos por bloque (blockDim.x) y su identifi-
cador en el bloque al que pertenece (threadIdx.x)
(lı́nea 26). Finalmente el valor de la entrada genera- Figura 7. Código en lenguaje CUDA que crea un arreglo
do por cada hilo se asigna a un elemento del arre- de tamaño N (archivo array id.cu).
glo (lı́nea 27).
Trabajando con múltiples GPUs
- array id.cu - Con lo mencionado hasta ahora se pueden imple-
mentar aplicaciones en CUDA que hagan uso de la
1. //Archivos de cabecera GPU; pero ¿qué sucede si en una computadora se tie-
2. #include<stdio.h> ne más de una GPU?. Al aumentar el número de
Configuración. . . L. Regalado O., J. Bolaños P., J. Quiroz F., M. Castro G. y M. Aguilar C. 53

GPUs, la capacidad de cálculo de la computado- omp get num procs() : Devuelve en número de
ra aumenta; y ésta aumenta aún mas si la CPU es procesadores de la computadora o disponibles (pa-
multicore. ra sistemas virtuales).
Tradicionalmente cuando se tiene una CPU multico-
Una sección paralela en OpenMP se define como se
re en una computadora y, se desea aprovechar su ca-
muestra en la Figura 9.
pacidad de cómputo se hace uso de tecnologı́as co-
mo OpenMP, que es una API para la programación
multihilo. OpenMP nos permite añadir concurrencia 1. #pragma omp parallel
a programas escritos en lenguajes como Fortran, C, 2. {
C++, y en nuestro caso permite trabajar con la pla-
taforma CUDA. OpenMP trabaja con un modelo de- 3. // Instrucciones que se ejecutarán
nominado FORK & JOIN (Figura 8); el cual permi- // por los Hilos
te definir una sección paralela dentro de nuestro pro-
grama. En esta sección paralela se crean varios hi- 4. }
los de ejecución, los cuales trabajan de forma con-
junta para completar una tarea. Al finalizar la re-
gión paralela todo el trabajo realizado por los hi- Figura 9. Declaración de un bloque de código para eje-
los se recolecta y se une en un solo resultado y de cutarse en paralelo por un conjunto de hilos OpenMP.
nueva cuenta se tiene un solo flujo de ejecución. Ac-
tualmente OpenMP es un estándar de la programa- Esquema básico de un programa:
ción paralela. OpenMP + CUDA
A fin de usar OpenMP para trabajar con las GPUs
y CPUs en una computadora se puede seguir la
estructura de código que se muestra en la Figura
10. Como se observa, se incluye la librerı́a omp.h,
para poder tener acceso a todas las funciones de
la biblioteca de OpenMP (lı́nea 1). La función
Deteccion GPUS()5 , se implementa usando algunas
funciones que provee CUDA para detectar el nume-
ro de GPUs instaladas en el sistema (lı́nea 3). La fun-
ción Detección CPUS(), se implementa usando la bi-
blioteca de OpenMP (lı́nea 4). Init data cpu() se
encarga de inicializar los datos con los que se va a
trabajar (lı́nea 5).
Al inicializar la sección paralela, se crean los hilos
Figura 8. Modelo Fork & Join de OpenMP.
CPU, algunos de ellos seleccionan una GPU para tra-
bajar con ella (un hilo por GPU) (lı́neas 6 y 10). Ca-
OpenMP + CUDA da hilo que controla una GPU, se encarga de co-
Algunas funciones que necesitamos conocer de piar una porción de datos con la que va a trabajar
OpenMP son: (lı́nea 11) y posteriormente invoca la función a ejecu-
tarse en la GPU (lı́nea 12). Los hilos que no contro-
omp set num threads() : Fija el número de hilos. lan ninguna GPU, pueden realizar otras rutinas o in-
cluso procesar parte de los datos (lı́nea 16).
omp get num threads() : Devuelve el número de
hilos en ejecución.
1. #include <omp.h>
omp get max threads() : Devuelve el núme-
ro máximo de hilos que se ejecutarán en las zo- 2. void main(){
nas paralelas.
5 Algunas funciones de detección de GPUs incluidas en el
omp get thread num() : Devuelve el identificador SDK CUDA, son: cudaGetDeviceCount(), cudaSetDevice(),
del hilo (valor entre 0 y omp get num threads()-1) cudaGetDevice() y cudaGEtDeviceProperties().
54 ContactoS 84, 47–55 (2012)

3. Deteccion_GPUS(); no que se debe de proveer de un mecanismo de co-


4. Deteccion_CPUS(); municación entre los procesos del clúster, este me-
5. Init_data_cpu(); canismo comúnmente se denomina: paso de mensa-
jes. En la actualidad una de las librerı́as más utiliza-
6. #pragma omp parallel das para realizar paso de mensajes es MPI (Messa-
7. { ge Passing Interface). A continuación se describe co-
8. //Sección paralela de OpenMP mo realizar un programa mediante CUDA y MPI pa-
9. { ra ejecutarse en un cluster de GPUs.
10. selec_GPU();
Paralelismo CUDA + MPI
11. copy_data();
Dentro de un cluster de GPUs podemos considerar
12. invlocar_kernel<<<>>>();
a CUDA y MPI como entidades independientes, ya
13. }
que el nivel de paralelización de CUDA es a nivel
14. //Hilos Libres
GPUs y el nivel de paralelización de MPI es a nivel
15. {
nodo (máquina o computadora). Lo interesante de
16. Otras_funciones();
estas tecnologı́as es que pueden integrarse de manera
17. }
sencilla usando un proceso MPI por GPU.
18. }
19. } Para construir una aplicación que se ejecute en un
cluster de GPUs son necesarios 3 archivos:

Figura 10. Una posible estructura para un programa cuda.cu (contiene código cuda).
hı́brido: OpenMP+CUDA. mpi.c (contiene código mpi).

Compilación OpenMP + CUDA machineFile (contiene el nombre de cada nodo que


Para compilar un programa con directivas de conforma el clúster).
OpenMP y funciones CUDA, es necesario informar-
le al compilador que el código fuente contiene fun- Se utiliza el compilador NVCC de CUDA para gene-
ciones que no son propias de CUDA. Esto se reali- rar un archivo objeto del programa fuente .cu. Des-
za mediante la opción: Xcompiler de NVCC, de la si- pués se compila el archivo mpi.c haciendo uso del ar-
guiente forma: chivo objeto generado previamente. Además se agre-
ga explı́citamente la librerı́a cuda.h propia del len-
$nvcc − Xcompile f openmp origen.cu destino guaje CUDA.
Un aspecto importante a mencionar es que dentro
Construyendo un cluster de GPUs del archivo cuda.cu se declara la palabra reservada
Hoy en dı́a los clústers (grupos) de computadoras extern ‘‘C" , que le indica al compilador que una
desempeñan un papel muy importante en diversas función definida en el programa se implementa de
áreas de las ciencias de la computación, ya que al te- manera externa. En la Figura 11 se ilustra lo anterior
ner disponible la capacidad de cómputo de cada ele- en la lı́nea 4.
mento del clúster, es posible atacar aquellos proble-
mas que requieren una alta capacidad de cálculo. Es- 1. #include <stdio.h>
te tipo de clúster son denominados: Clúster de Al- 2. #include <unistd.h>
to Rendimiento. 3. #include <cuda.h>
Por otro lado existen los Clúster de GPUs de al-
to rendimiento, que tiene la particularidad de es- 4. extern "C"
tar formados exclusivamente por computadoras que 5. void run_kernel(int rank){
a su vez tienen integrada una o varias GPUs. Dichas
GPUs colaboran para resolver una problema compu- 6. int num_gpus=0;
tacional especı́fico. 7. char host[20];
8. cudaGetDeviceCount(&num_gpus);
Para la implementación de un clúster no basta con 9. if(num_gpus>0)
conectar varias computadoras a una misma red, si 10. {
Configuración. . . L. Regalado O., J. Bolaños P., J. Quiroz F., M. Castro G. y M. Aguilar C. 55

11. . Un trabajo a futuro serı́a buscar aplicaciones que re-


12. . quieran gran demanda de cómputo y puedan bene-
13. . ficiarse de tecnologı́as GPUs, por ejemplo aplicacio-
nes en áreas como Fı́sica, Quı́mica, Biologı́a, Proce-
samiento Digital de Imágenes, entre otras.
Figura 11. Uso de la palabra reservada extern. Referencias

Para llevar a cabo la ejecución del programa se hace 1. Jason Sanders and Edward Kandrot. CUDA by
uso de mpirun, el cual es un programa que ejecuta Example: An Introduction to General-Purpose
cierto número de procesos en las máquinas indicadas GPU Programming. Addison-Wesley Professio-
en el archivo machineFile. nal, 1 edition, July 2010.
2. F. Almeida, D. Giménez, J. M. Mantas, A. Vidal.
Introducción a la programación paralela. Paranin-
fo Cengage Learning, 2008.
3. Rob Farber. CUDA Application Design and De-
velopment, Morgan Kaufmann Publishers Inc., 1
edition, San Francisco, CA, USA, 2011.
4. http://www.nvidia.es/object/what is cuda
new es.html, Consultada Enero 2012
5. http://graphics.stanford.edu/projects/brookgpu/,
Consultada Enero 2012
6. http://www.opengl.org/, Consultada Enero 2012
7. http://directx.es/, Consultada Enero 2012
8. http://www.khronos.org/opencl/, Consultada
Figura 12. Resultado de la ejecución de un programa Enero 2012
simple en un clúster de GPUs. 9. http://es.wikipedia.org/wiki/OpenMP, Consul-
tada Enero 2012
La Figura 12 muestra una ejecución sobre un cluster 10. http://www.open-mpi.org/, Consultada Enero
con tres máquinas (pacifico5, pacifico6 y pacifico7), 2012
donde cada máquina tiene instalada una GPU con 11. https://www.wiki.ed.ac.uk/display/ecdfwiki/
soporte a CUDA. Como se observa en la figura se Use+multiple+GPU+devices+with+OpenMP+
crean tres procesos MPI, uno en cada máquina, los and+CUD, Consultada Enero 2012
cuales toman el control de cada GPU. 12. http://www.open-mpi.org/faq/?Category=
building#build-cuda, Consultada Enero 2012
Conclusiones y trabajo a futuro
En este artı́culo se presentó un panorama de la arqui- cs
tectura y las aplicaciones que se pueden resolver ha-
ciendo uso de las GPUs. Se utilizó OpenMP para de-
finir una arquitectura a fin de controlar más de una
GPU y CPU en un programa en CUDA. Finalmen-
te se definieron y describieron los elementos que se
deben tomar en cuenta para implementar un clus-
ter mediante MPI y CUDA.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 57

Recibido: 23 de enero de 2012.


Aceptado: 22 de marzo de 2012.
1. Introducción
Actualmente existe una enorme cantidad de dispo-
sitivos de cómputo tales como computadoras per-
sonales, teléfonos inteligentes y tabletas electróni-
cas que almacenan distintas clases de contenido. Li-
bros, música, video y software son algunos ejem-
plos de tal contenido. Concebir a estas entidades co-
mo dispositivos aislados no es correcto ya que ge-
neralmente están conectados a una red, como la In-
ternet, que les permite comunicarse unos con otros.
¿Cuál es la mejor manera de organizar a estos dis-
positivos para intercambiar contenido?
El modelo Par-a-Par (P2P) intenta responder a la
pregunta anterior. Bajo este modelo, los dispositivos
que usan el sistema también aportan su contenido.
Los sistemas P2P están diseñados para atender a
cientos de miles o millones de usuarios. De hecho, su
Figura 1. Modelo cliente-servidor.
mayor fortaleza es su capacidad de crecimiento, pues
mientras más dispositivos integren, más variado es el
contenido y más usuarios pueden ser atendidos. cliente-servidor. El equipo que concentra el conteni-
En la actualidad, los sistemas que emplean el mo- do y lo provee es denominado servidor y los consu-
delo P2P gozan de gran popularidad. En febrero midores son llamados clientes. En particular, un ser-
de 2001, Napster [7], una aplicación que permitı́a vidor es un equipo con una gran capacidad de re-
a sus usuarios compartir contenido multimedia, al- cursos de cómputo (memoria, capacidad de almace-
canzó los 26.4 millones de usuarios [1] mientras que namiento, ancho de banda, poder de procesamien-
en 2010, BitTorrent [3] tuvo 100 millones de usua- to), cuya función es proveer el contenido. Los ser-
rios en promedio al mes [2]. Hoy en dı́a, se estima que vidores están disponibles la mayor parte del tiem-
más del 50 % de archivos descargados de la Inter- po. Los clientes son máquinas, con una menor can-
net fueron obtenidos mediante una aplicación P2P tidad en recursos de cómputo, usadas por el públi-
[5]. co en general. Los clientes se conectan al servidor pa-
ra conseguir algún contenido. La web es quizás el
Considerando que los sistemas P2P atienden un gran ejemplo más popular de aplicación basada en el mo-
número de usuarios y que el contenido se encuen- delo CS. La figura 1 ilustra una red tipo estrella re-
tra distribuido entre ellos, un reto importante es lo- presentativa de este modelo.
calizar un material en particular. Las técnicas em-
pleadas para enfrentar este reto constituyen el tı́pi- El modelo CS posee dos importantes ventajas que lo
co central de este artı́culo. Sin embargo, antes de ex- hacen una solución atractiva. En primer lugar tene-
plicarlas, es necesario tener algunos antecedentes so- mos un control centralizado del contenido que permi-
bre los modelos utilizados en las aplicaciones de com- te su fácil actualización. En segundo lugar, la pro-
partición de contenido. En la siguiente sección des- gramación de aplicaciones y su mantenimiento son
cribiremos el funcionamiento, las ventajas y las des- simples.
ventajas de los modelos cliente-servidor (CS) y P2P.
Sin embargo, a pesar de las ventajas anteriores,
2. Sobre cómo compartir el contenido el modelo CS tiene dos inconvenientes mayores.
Por una parte, el servidor tiene recursos finitos de
2.1. La solución centralizada:
cómputo, en consecuencia, la cantidad de conteni-
Modelo cliente-servidor
do que almacena y el número de clientes que pue-
Una primera propuesta es concentrar el contenido de atender están acotados. Por otra parte, la falla
en un equipo y dar a conocer la dirección a los con- del servidor implica la falla del sistema y la nega-
sumidores potenciales. Este modelo se conoce como ción del acceso a todo el contenido.
58 ContactoS 84, 56–67 (2012)

Si se desea hacer frente a los inconvenientes an- nido no es tarea sencilla. Existen dos factores que di-
tes mencionados es necesario invertir para mejorar ficultan esta tarea. Por un lado, el contenido se en-
el hardware del servidor. Cuando lo anterior ya no cuentra distribuido y, por otro lado, los pares son
basta, se necesita adquirir más servidores que tra- libres de entrar y salir del sistema. En consecuen-
bajen como uno solo. Sin embargo, el empleo de cia, no se puede asegurar la presencia de los pares
más servidores no implica que se supere la limitan- ni la del contenido que comparten. Veamos qué es lo
te en recursos, pero sı́ que la complejidad del modelo que le ocurre a un sistema P2P cuando muchos usua-
aumente. rios exhiben ese comportamiento.
2.2 La solución distribuida: Modelo P2P 3. Sobre los sistemas P2P y su demonio
La solución alternativa, llamada modelo P2P, consis- Como mencionamos anteriormente, los pares poseen
te en conectar los dispositivos que emplean los clien- una caracterı́stica especial: son autónomos. Por la
tes para crear una red que les permita intercambiar autonomı́a, los pares pueden entrar al sistema a cual-
su contenido. En este modelo, el contenido se encuen- quier hora del dı́a, permanecer el tiempo que consi-
tra distribuido entre todos los participantes que con- deren conveniente y luego irse, avisando o no de su
forman la red. Por tal razón, todos los dispositivos partida. Los sistemas P2P no consideran a las en-
tienen el rol de servidor, cuando proporcionan conte- tradas y salidas como fallas, sino como algo natu-
nido, y el rol de cliente, cuando lo descargan. Debi- ral. Las entradas y salidas de los pares provocan que
do a la igualdad de roles, en el modelo P2P los par- la topologı́a1 de la red P2P cambie constantemen-
ticipantes son conocidos como pares. te. Por ejemplo, en la figura 2 mostramos la topo-
logı́a de una pequeña red P2P capturada en el tiem-
Los pares suelen ser dispositivos comunes de natura- po 1. Después, en el tiempo 2, se aprecia que la red
leza diversa como computadoras personales, teléfo- es diferente y que únicamente permanecieron los dis-
nos inteligentes, tabletas electrónicas, etc. Cada uno positivos marcados con estrellas.
de ellos es operado por un usuario autónomo que,
de acuerdo a sus intereses particulares, determina el
contenido que puede aportar. Los usuarios emplean
una aplicación P2P con la que registran su identi-
dad y el contenido que comparten. Además, la apli-
cación P2P les da acceso al contenido de los demás
usuarios al conectarlos a alguna red P2P.
A diferencia del modelo CS, los sistemas P2P pueden
atender a un número mayor de usuarios sin que su
desempeño baje. Por lo anterior, resulta ser una gran
ventaja que un sistema P2P tenga una membresı́a
grande porque mientras más pares haya, más conte-
nido estará disponible. Probablemente esta particu-
laridad, llamada escalabilidad, es la de mayor impor-
tancia en los sistemas P2P.
Otra ventaja del modelo P2P con respecto al CS es
que la ausencia de un par no implica que el siste-
ma deje de funcionar. Los sistemas P2P están com-
puestos por una cantidad considerable de pares en
los que está distribuido todo el contenido. Además, Figura 2. La transitoriedad en los sistemas P2P.
es muy probable que varios pares compartan el mis-
mo contenido. Por tal motivo, solo se niega el acce- Debido a su robustez, los sistemas P2P pueden tra-
so a un contenido cuando un único par lo compar- bajar bajo tal ambiente dinámico. Sin embargo, su
te y éste se ausenta. Esta propiedad se conoce co- funcionalidad se ve comprometida cuando la mem-
mo robustez. bresı́a es modificada abruptamente porque un por-
centaje considerable de nodos entró o salió del sis-
La escalabilidad y la robustez son dos ventajas atrac-
tivas del modelo P2P, sin embargo, localizar el conte- 1 La topologı́a es la forma de la red.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 59

tema. A tal fenómeno se le conoce como transitorie- quedaron aislados. En los sistemas P2P, las sa-
dad. Los sistemas P2P tienen mecanismos para so- lidas informadas tienen el mismo efecto que
portar cierto nivel de transitoriedad y seguir fun- las entradas masivas, por lo tanto, no son tan
cionando a pesar de un cambio drástico en la to- perjudiciales.
pologı́a de la red. Sin embargo, si el nivel de tran- 2. En otro grupo de diez, ocho amigos se van
sitoriedad es alto, entonces la forma de la red cam- sin comentarlo con los otros dos. En tal situa-
biará a una velocidad mayor y es probable que el sis- ción, los que se quedaron buscarán a los otros
tema no lo tolere. sin éxito y después se quedarán aislados por-
Como consecuencia de la transitoriedad, los usuarios que no conocen a otras personas. Para los dos
pueden experimentar retrasos en la resolución de sus que se quedaron, la fiesta dejó de funcionar,
consultas o falsos negativos, es decir, no encontrar lo dejó de ser divertida. Si este comportamien-
que desean a pesar de que sı́ está siendo compartido. to se presenta en muchos grupos de pares en
En el peor de los casos, los usuarios notarán que un sistema P2P, puede ser que la robustez se
la aplicación ha dejado de funcionar. Para entender pierda y en consecuencia, que el sistema falle
mejor lo antes mencionado, es necesario analizar por totalmente.
separado el efecto de las entradas y el de las salidas
de los pares sobre los sistemas P2P. Pensemos en una La transitoriedad es un problema que baja el desem-
gran fiesta con invitados que llegan y que se van, tal peño de los sistemas P2P, en particular, si su nivel
como ocurre en los sistemas P2P, y supongamos los es alto. Sin embargo, los sistemas P2P pueden loca-
siguientes casos: lizar el contenido y mantener a los pares conectados
en presencia de cierto nivel de transitoriedad. Ense-
guida describimos los mecanismos utilizados por di-
Respecto a las entradas, supongamos que un gran
ferentes sistemas P2P para estos fines.
grupo de invitados acaba de llegar. Juan y Pau-
la ya estaban en la fiesta, pero se separaron y aho- 4. Sobre cómo encontrar el contenido
ra él no la encuentra. Dado que el número de re- Para permitir el intercambio de contenido, en las re-
cién llegados es grande, Juan pregunta a uno de des P2P se emplea un servicio de localización. A pe-
ellos si ha visto a Paula (dando una descripción). sar de que el contenido se encuentre distribuido, el
El recién llegado le responde que no. Aquı́ ocu- servicio de localización puede descubrir lo que un
rrió un falso negativo, ya que Paula está en la fies- usuario solicite a través de su aplicación, si es que
ta. También se retrasó la consulta, porque Juan está. Además, el servicio de localización emplea dis-
debe volver a preguntar la localización de Pau- tintos mecanismos que le permiten tolerar la transi-
la. A pesar de lo anterior, eventualmente Juan va toriedad. El tipo de servicio de localización emplea-
a encontrar a Paula porque hay gente que ya lle- do depende de la topologı́a de la red P2P.
va rato en la fiesta y porque los recién llegados En este punto conviene aclarar que la topologı́a de
podrán detectar a Paula por su descripción. Cuan- las redes P2P es lógica, es decir, las conexiones en-
do la membresı́a de un sistema P2P crece abrup- tre los pares no corresponden a las conexiones fı́si-
tamente, los pares experimentan retrasos y falsos cas reales. Regularmente, las conexiones fı́sicas son
negativos, pero después de cierto tiempo, ya que muy complejas y muchas aplicaciones no necesitan
los pares nuevos se hayan integrado, el sistema se tener conocimiento de tal complejidad. Para simpli-
estabiliza. ficar el entendimiento de las conexiones, las aplica-
Las salidas tienen diferentes implicaciones sobre ciones emplean un ingenioso concepto: el de las re-
los sistemas P2P y ocurren de dos maneras: infor- des superpuestas. Éstas son redes lógicas que se co-
madas (1) y no informadas (2). Ahora suponga- locan por encima de alguna red fı́sica o lógica y des-
mos que las siguientes situaciones se presentan co- criben únicamente las conexiones que alguna aplica-
lectivamente en varios grupos de la fiesta: ción emplea y hacen abstracción de los enlaces que
se encuentran en las redes subyacentes. Por ejem-
1. De un grupo de diez amigos, ocho deciden plo, en la figura 3 se muestra una red lógica en for-
abandonar la fiesta. Entonces, avisan a los otros ma de anillo superpuesta a una red fı́sica tipo malla.
dos de su retiro y les presentan a otros ami- En este caso, la aplicación requiere de una comunica-
gos con quien platicar. Los dos que permane- ción en anillo, por lo que hace abstracción de los en-
cieron pueden seguir divirtiéndose porque no laces fı́sicos de la malla.
60 ContactoS 84, 56–67 (2012)

Figura 3. Redes superpuestas (malla subyacente a anillo). Figura 4. Red P2P centralizada.

El servicio de localización está pensado para des- En los sistemas P2P centralizados, el servicio de lo-
cubrir el contenido que hay en la red lógica P2P calización resuelve las consultas empleando el ı́ndi-
y confı́a que las redes subyacentes son funcionales. ce que posee el servidor. La información conteni-
En los siguientes apartados vamos a describir algu- da en el ı́ndice es obtenida por medio de la apli-
nas de las topologı́as P2P junto con su correspon- cación P2P. Ésta pide al usuario que registre tan-
diente servicio de localización. to su identidad como el contenido que va a ofre-
cer. Estos datos son enviados directamente al ser-
4.1 Sobre redes estrella y localización vidor para ser registrados en el ı́ndice.
centralizada
Gracias al ı́ndice centralizado, la localización de con-
Supongamos que vamos a un centro comercial tan
tenido es relativamente simple. Para mostrar su fun-
grande que tomarı́a dı́as recorrerlo en su tota-
cionamiento, vamos a emplear el ejemplo ilustra-
lidad y que buscamos una tienda en especı́fico.
do en la figura 4. En el paso (1), el usuario A ha-
¿Qué podrı́amos hacer para encontrar el lugar que
ce una consulta al servidor y pregunta por el archi-
buscamos? La solución más ingenua es ir por todo el
vo ‘grunge.mp3’. En el (2), el servidor busca en el
centro comercial hasta encontrar la tienda de nues-
ı́ndice global y le regresa a A una lista con la iden-
tro interés. Una solución más inteligente consiste en
tidad y la dirección de los pares que poseen ‘grun-
consultar el directorio del centro comercial, que con-
ge.mp3’ y que están en lı́nea. En este caso el par
tiene un ı́ndice que detalla por categorı́as la direc-
B está en la lista. En el (3), A le solicita a B ‘grun-
ción de todas las tiendas, e ir directamente al lo-
ge.mp3’. Por último, en el (4) B le envı́a directamen-
cal indicado.
te el archivo a A.
De manera similar se localiza el contenido en un sis- No debemos confundir los sistemas CS con los sis-
tema P2P centralizado. Se llama ası́ porque emplea temas P2P centralizados. En el primero, el conteni-
un servidor de localización que almacena un ı́ndi- do se encuentra alojado en un servidor y el intercam-
ce con información sobre todo el contenido dispo- bio de recursos se realiza entre el servidor y sus clien-
nible y los pares que lo poseen. La topologı́a de tes. En el segundo, el servidor no almacena el con-
la red superpuesta que describe esta clase de sis- tenido, sino las direcciones de los pares que lo po-
tema es de tipo estrella y como se ilustra en la fi- seen. Note que el intercambio de recursos se reali-
gura 4, todos los pares se conectan al servidor de za directamente entre pares y el servidor no inter-
localización. viene en el proceso.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 61

Los sistemas P2P centralizados heredan del mode- tas relaciones se garantiza que nosotros podamos te-
lo cliente-servidor ventajas y desventajas. En princi- ner contacto con cualquier persona a través de nues-
pio, como describimos en el ejemplo anterior, resul- tros conocidos.
ta simple encontrar el contenido ya que solo se nece-
sita consultar el ı́ndice que posee la información glo- Del párrafo anterior se puede deducir que para evitar
bal del sistema y que está alojado en el servidor. el servidor de localización de las redes P2P centra-
Sin embargo, la escalabilidad del sistema está com- lizadas basta conectar a cada par con otros pares y
prometida ya que va a depender de cuántas direc- ası́ sucesivamente. Comúnmente, cada par se conec-
ciones puede almacenar el servidor y de cuántos pa- ta con sus pares vecinos y para determinar el vecin-
res puede atender. La funcionalidad del sistema tam- dario de algún par se pueden emplear varios criterios.
bién está comprometida porque si el servidor falla, Por ejemplo, se puede establecer que un par es ve-
el sistema también va a fallar. cino de otro si sus direcciones son próximas. Otra for-
ma es determinar la vecindad entre pares de acuer-
Respecto a la transitoriedad, ésta repercute direc- do a su cercanı́a geográfica por medio de un siste-
tamente en los resultados que entrega el servidor. ma de posicionamiento global.
Básicamente, el servidor debe tener conocimiento de
quién está en lı́nea y quién no lo está. El problema ra- Conectar a cada par con algún grupo de pares gene-
dica en que el servidor solo se percata de la ausen- ra una red P2P pura como la que se ilustra en la fi-
cia de los pares cuando estos cierran su sesión. Por gura 5. Debido a que las conexiones entre los pa-
tal motivo, si el par falla o el usuario no cierra su se- res siguen la ambigua regla “conéctate con tus pa-
sión, existe la probabilidad de que el servidor entre- res próximos”, la topologı́a que describe la red se co-
gue información imprecisa. noce como grafo aleatorio. Se le da ese nombre a la
topologı́a porque la forma que tiene se puede pro-
Una posible solución al problema anterior es que el ducir por medio de un generador de grafos aleato-
servidor reciba mensajes de mantenimiento de los rios. Un grafo aleatorio es un conjunto de vértices
pares que están en lı́nea cada cierto tiempo. Para que conectados por aristas, cuya conexión está en fun-
el ı́ndice esté actualizado se requiere que la velocidad ción de un proceso aleatorio.
del envı́o de mensajes de mantenimiento sea mayor
o igual al nivel de transitoriedad del sistema. Por tal
motivo, este mecanismo de actualización deteriora
el desempeño del sistema porque añade carga extra
que puede saturar al servidor.
4.2. Sobre grafos aleatorios y localización por
inundación
La vulnerabilidad provocada por el uso de un servi-
dor de localización centralizado hizo que se repensa-
ra la forma de localizar el contenido en los sistemas
P2P. Al eliminar un único punto de conexión, sur-
gen dos preguntas fundamentales ¿cómo conectar a
cientos de miles de pares? y ¿cómo buscar el conte-
nido una vez que se ha determinado la conexión en-
tre los pares?
Para responder la primera pregunta pensemos en
nuestras relaciones sociales. Como empı́ricamente
sabemos, no conocemos a todas las personas del
mundo, pero sı́ conocemos a cierta cantidad de perso-
nas. Según la teorı́a ‘seis grados de separación’, ca-
da quien conoce en promedio a cien personas, en- Figura 5. Red P2P pura.
tre familiares, amigos y compañeros. Las personas
que conocemos también conocen a otras cien perso- Ahora es tiempo de responder la segunda pregun-
nas más y de la misma manera esas personas cono- ta. Ya tenemos una red lógica para comunicarnos con
cen a otras cien y ası́ sucesivamente. Gracias a es- cualquier par que esté integrado a la red, sin embar-
62 ContactoS 84, 56–67 (2012)

go, no sabemos qué par comparte el contenido que da par tiene 10 vecinos, entonces en el paso n se
buscamos y no existe un servidor que nos dé tal in- habrá inundado la red con 10n consultas.
formación. Aun ası́, cada par sabe qué comparte y
No obstante, existen otros mecanismos que emplean
además sabe quiénes son sus vecinos. Con eso es su-
menos ancho de banda que la inundación y que pue-
ficiente para construir una solución.
den ayudar a alcanzar una mayor escalabilidad de
Consideremos el siguiente ejemplo, ilustrado en la fi- red. La inundación limitada, la inundación proba-
gura 5. Suponga que el usuario A emplea una apli- bilı́stica y la caminata aleatoria son ejemplos de me-
cación P2P pura. A hace una consulta por el archi- canismos más económicos. En la inundación limitada
vo ‘pop.mp3’. Ya que A tiene como vecinos a B y las consultas están confinadas a ser reenviadas cier-
a C, entonces les pregunta a cada uno de ellos si ta cantidad de veces. En la inundación probabilı́sti-
poseen ‘pop.mp3’ (paso 1). B y C reciben la con- ca las consultas son reenviadas no por todo el ve-
sulta, buscan entre los archivos que comparten la cindario, sino por un porcentaje de éste. Por últi-
petición de A y se dan cuenta de que no poseen mo, la caminata aleatoria consiste en reenviar la con-
el archivo. Entonces, B y C reexpiden la consul- sulta solo a un vecino, elegido aleatoriamente, en ca-
ta de A a sus vecinos, a decir, D, E, F y G (pa- da paso.
so 2). Del mismo modo, ocurre que los últimos tam- 4.3 Sobre redes de grupos
poco tienen a ‘pop.mp3’, ası́ que la consulta se reex- y localización hı́brida
piden a H y J (paso 3). Estos últimos tampoco en- Las redes de grupos tienen el objetivo de aprove-
cuentran el archivo ası́ que la consulta se reenvı́a char las ventajas que poseen los sistemas anterio-
a I. Este último sı́ encuentra a ‘pop.mp3’ y envı́a res. Para ello combinan la topologı́a estrella de las
su dirección a A para intercambiar el recurso. El redes centralizadas con el grafo aleatorio de las re-
mecanismo de localización anterior se conoce como des puras mediante el siguiente criterio. Los pares
inundación. son clasificados en dos tipos: pares hoja y superpa-
res. Los primeros se conectan a un superpar forman-
Propiamente, la inundación consiste en que cada par do una red centralizada. Los superpares se conec-
reenvı́e una consulta a sus vecinos, excepto a aquel tan entre sı́, siguiendo el criterio de las redes pu-
de quién la recibió. Si la consulta llega por segunda ras, pero con la función añadida de ser servidores
vez a un par, éste la descarta. El proceso se repite de localización. Para ilustrar la topologı́a de esta ca-
hasta que todos los pares de la red han recibido la tegorı́a, en la figura 6 se muestra una red forma-
consulta. da por 3 superpares, donde cada uno de estos admi-
nistra un grupo de 5 pares hoja.
Una gran ventaja de las redes P2P no estructura-
das es que son muy buenas resistiendo la transito- En las redes P2P centralizadas, los servidores de lo-
riedad. Las constantes entradas y salidas de los pa- calización son máquinas muy potentes que son capa-
res modifican el grafo aleatorio, pero como los meca- ces de atender a un número grande de usuarios, en-
nismos de localización basados en inundación no de- tonces ¿por qué se puede crear una red centraliza-
penden de la forma de la red, entonces la probabili- da empleando un dispositivo común? Considerando
dad de tener éxito en la resolución de una consulta que la red puede estar compuesta por una gran va-
no desciende significativamente. Si el nivel de tran- riedad de dispositivos, es fácil observar que de en-
sitoriedad es elevado, entonces puede ocurrir que al- tre éstos el hardware actual de muchas PC tiene
gunos pares con pocos vecinos queden aislados si es- capacidades que pueden ser usadas ventajosamen-
tos abandonan el sistema abruptamente. Para que te por los sistemas P2P. Por ejemplo, una PC de ga-
los sistemas P2P puros fallen, un porcentaje consi- ma media puede realizar miles de millones de ope-
derable de pares debe abandonar la aplicación al mis- raciones por segundo y tener acceso a una conexión
mo tiempo para generar particiones de red, lo cual a Internet de un ancho de banda de aproximada-
es poco probable en sistemas reales. mente 10 Mbps2 . Por tal motivo, existe la posibili-
dad de que un par con tales caracterı́sticas sea ca-
El principal problema de las redes P2P puras es el paz de atender a un grupo de pares.
uso de mecanismos de inundación. La cantidad de
Con base en la observación anterior, para decidir
tráfico que generan las consultas crece exponencial-
qué pares son pares hoja y cuáles son superpares, tra-
mente saturando el ancho de banda y restringien-
do la escalabilidad del sistema. Por ejemplo, si ca- 2 Megabaudios por segundo
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 63

del par que posee lo consultado. Cuando los su-


perpares solicitan contenido, en primera instancia
usan el ı́ndice que almacenan y si la consulta lo-
cal no es suficiente, inundan con su solicitud la red de
superpares.
Gracias a la diferencia jerárquica entre pares hoja
y superpares, se obtienen las siguientes mejoras res-
pecto a los sistemas P2P anteriores:

La saturación de la red se reduce porque los me-


canismos de localización por inundación se usan
solo entre superpares, ası́ el sistema puede aten-
der a un mayor número de usuarios.
La latencia en la resolución de las consultas es
menor que en las redes P2P puras.
La vulnerabilidad de las redes P2P centralizadas
se minimiza ya que son varios los superpares que
ofrecen el ı́ndice centralizado correspondiente a su
Figura 6. Red de grupos. grupo.
Aumenta la probabilidad de encontrar contenido
dicionalmente se decide que la máquina con hardwa- raro porque los superpares almacenan el ı́ndice del
re más poderoso es la que se convertirá en super- contenido que los pares hoja alojan.
par. Cabe recalcar que la elección del superpar es
dinámica ya que los superpares pueden ser reempla- A pesar de sus ventajas, las redes de grupos pre-
zados si es que se vuelven ausentes o si se conecta sentan ciertos inconvenientes. Ya que la red de su-
una máquina con mayor hardware al grupo. La infor- perpares realiza la localización de contenido median-
mación sobre el hardware de los pares puede ser so- te inundación, es posible que se pueda saturar. Una
licitada a los usuarios o puede ser obtenida median- solución a este problema es agregar una tercera je-
te el perfil del hardware que algunos sistemas opera- rarquı́a, los ultrapares (pares encargados de resol-
tivos crean. ver las consultas de los superpares), pero se debe te-
ner en cuenta que la complejidad de la red aumenta
Respecto a la formación de grupos, existen diver- y con ello se dificulta su mantenimiento. Otra cues-
sos criterios que pueden ser empleados. Una propues- tión que debe de cuidarse es el tamaño de los gru-
ta común es agrupar a los pares hojas cuya direc- pos, ya que solo son administrados por un super-
ción sea más próxima. Otra manera es hacer grupos par. A pesar de que los superpares son nodos que tie-
de pares hojas cuya distancia geográfica sea mı́ni- ne una mayor capacidad de cómputo respecto con los
ma. Una propuesta más sofisticada es formar grupos pares hoja, distan mucho de ser tan poderosos co-
con intereses similares, por ejemplo, grupos que com- mo un servidor. Es por eso que existe la probabili-
partan un interés literario. Este último tipo de agru- dad de que un superpar se congestione si tiene que
pamiento crea una red P2P semántica. administrar grupos grandes. Para que los grupos fun-
cionen correctamente, se recomienda que no conten-
En las redes P2P de grupos, el servicio de localiza-
gan más de 50 pares.
ción es un hı́brido, ya que emplea en primera ins-
tancia localización centralizada y después inunda- El ir y venir de los pares afecta de mayor mane-
ción. Si un par hoja hace una consulta, entonces ra a las redes P2P de grupos que a las puras, ya
se dirige a su superpar para que éste se la resuel- que el funcionamiento de los grupos depende fuerte-
va. El superpar debe buscar en su ı́ndice lo solici- mente de los superpares y de su tiempo de sesión.
tado y si no lo encuentra inundará la red de su- Si los superpares tienden a abandonar abruptamen-
perpares. Una vez encontrado el contenido, se le te la red, entonces el desempeño del sistema se de-
envı́a directamente al par solicitante la dirección gradará porque se debe de elegir de nueva cuenta a
64 ContactoS 84, 56–67 (2012)

un superpar o porque los pares hojas quedaron ais- En la figura 7 mostramos una THC compuesta por la
lados. Es por ello que en las redes P2P de grupos es clave que identifica a un objeto y el objeto correspon-
necesario que la elección de superpar también ten- diente. En las THC, la encargada de darnos una fi-
ga en cuenta, además de la capacidad de cómpu- cha aleatoria (que propiamente tiene nombre de cla-
to, el tiempo de sesión de los pares. Además, se tie- ve) es la función hash. En nuestro ejemplo, a ‘ro-
ne el mismo problema que en las redes P2P cen- ck.mp3’ le corresponde la clave hash ocho. Al igual
tralizadas porque los superpares tienen que actuali- que la paqueterı́a, las THC son muy eficientes por-
zar frecuentemente su ı́ndice debido a la transitorie- que permiten encontrar directamente algún objeto
dad de los pares hojas. sin buscar en toda la tabla, lo único que se necesi-
ta es calcular la clave hash de dicho objeto para sa-
4.4 Sobre redes estructuradas y localización ber en qué casilla de la tabla se encuentra.
por indexado distribuido
A comienzos de este siglo, la aplicación Napster
elevó la popularidad de los sistemas P2P y con ello
también aumentó el interés de la comunidad cientı́fi-
ca para mejorarlos. La propuesta que presentaron
los investigadores fueron las redes P2P estructura-
das. En éstas, el gran ı́ndice del contenido, que en los
sistemas P2P centralizados está alojado en un servi-
dor, es distribuido y administrado por todos los pa-
res que integran el sistema. En contraste con las tres
redes presentadas anteriormente, las redes estructu-
radas tienen una altı́sima escalabilidad, ya que evi-
tan la inundación y son puras. Además, la topo-
logı́a de esta categorı́a está relacionada con el conte-
nido que se comparte.
Figura 7. Tabla Hash Centralizada.
Las redes estructuradas emplean mecanismos basa-
Las THD funcionan de manera similar, solo que la
dos en indirección por medio de indexado distribui-
tabla es dividida en partes que son almacenadas y
do. Básicamente, el indexado distribuido utiliza una
gestionadas por todos los pares que conforman la
estructura de datos, por excelencia una Tabla Hash
red. Además, las consultas por claves son resuel-
Distribuida (THD)3 . Ésta es soportada por todos los
tas por un protocolo de encaminamiento que diri-
integrantes del sistema y permite organizar y admi-
ge la consulta desde un par fuente hasta un par des-
nistrar a todos los pares y el contenido que compar-
tino, a través de pares intermedios. Para ejemplifi-
ten. Del uso de la estructura de datos distribuida vie-
car, en la figura 8 se muestra una THD en forma de
ne el nombre de red P2P estructurada.
anillo, compuesta por diez pares. Cada par almace-
na 1000 claves que están en el rango [ID − 999, ID],
El funcionamiento de las THD es más fácil de enten-
donde ID es el identificador del par. Por simplicidad,
der si se comprende primero el funcionamiento de
elegimos múltiplos de mil para identificar a los pa-
Tablas Hash Centralizadas (THC). Para ello usare-
res. Las consultas por las claves se reexpiden en sen-
mos la analogı́a del servicio de paqueterı́a emplea-
tido horario, de par en par.
do en los centros comerciales. Básicamente, cuando
queremos guardar un objeto se lo damos al emplea- Apoyándonos en la figura 8, a continuación mos-
do y él nos regresa una ficha que contiene el núme- tramos las caracterı́sticas generales que poseen las
ro de la casilla donde se guardará nuestro encargo. THD.
Cabe resaltar que no sabemos en qué casilla se guar-
dará nuestro objeto y podemos suponer que su elec- Indirección. En las THD no se almacena el conte-
ción es aleatoria. Después, cuando pasamos a reco- nido, sino la dirección del par que lo posee.
ger nuestro objeto, solo le damos la ficha al empleado
y él nos lo regresará directamente, sin buscar en to- Espacio de claves. Es el conjunto de claves que
das las casillas del estante. componen la THD. En la figura 8, el conjunto tie-
ne 10000 claves. En sistemas reales, el espacio de
3 Del inglés ‘Distributed Hash Table’ (DHT). claves suele tener varios millones de elementos.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 65

Uso de las claves. En las THD, las claves se utilizan


para identificar tanto a los pares como al contenido
y son obtenidas por medio de una función hash
criptográfica.
Secciones. En nuestro ejemplo, las secciones de la
tabla son de tamaño fijo y cada una de ellas es de
tamaño 1000. Sin embargo, en las THD las seccio-
nes son de tamaño variable, pudiendo tener en pro-
medio N/P entradas, donde N es el número de
claves y P el de pares.
Responsabilidad por las claves. Regularmente, la
asignación de las secciones de la tabla a los pares
se basa en algún criterio de proximidad entre las
claves de la sección y la clave del par.
Topologı́a. Existen muchas maneras de conectar
las secciones de la THD. En nuestro ejemplo usa-
mos una topologı́a tipo anillo en el que las sec-
ciones se encuentran conectadas con su sucesor. Figura 8. Tabla Hash Distribuida.
Los investigadores han propuestos una amplia ga-
ma de topologı́as que tienen interesantes propie-
dades matemáticas y que sirven para poder resol- ción. La redundancia corresponde a que los pares
ver las consultas rápidamente. almacenan posibles reemplazos para sustituir a pa-
res que se han marchado. En nuestro ejemplo, los
Resolución de las consultas. Las THD emplean pares podrı́an almacenar los dos sucesores inmedia-
un protocolo de encaminamiento que se encarga tos de acuerdo a su identificador. Respecto al proto-
de dirigir las consultas. En la THD de la figu- colo de autoorganización, éste se encarga de verifi-
ra 8, si el par 1000 realiza una consulta por la cla- car las conexiones entre pares. El protocolo de auto-
ve 4200, ésta debe ser reenviada a los pares 2000, organización debe ajustar la topologı́a de la red an-
3000 y 4000 hasta alcanzar a 5000. El mecanis- te las entradas y las salidas de los pares. Para ello de-
mo de encaminamiento que mostramos es inefi- be crear enlaces para los pares nuevos y debe elimi-
ciente porque en el peor de los casos las consul- nar y reemplazar (siempre que la redundancia lo per-
tas requieren N reenvı́os, donde N es el núme- mita) los enlaces de los pares que han salido del sis-
ro de pares en la red. Empero, las THD propues- tema. La redundancia y el protocolo de autoorgani-
tas por la comunidad cientı́fica pueden resolver las zación tienen parámetros ajustables y su configura-
consultas muy eficientemente, en aproximadamen- ción debe estar en función del nivel de transitorie-
te log N reenvı́os. dad. No obstante, si estos mecanismos no se ajus-
tan adecuadamente, es probable que la THD no so-
Las THD tienen propiedades interesantes, pero su porte el nivel de transitoriedad y se rompa.
funcionamiento depende de la topologı́a de la red,
5. Sobre lo que son y serán
por lo que se vuelven susceptibles a la transitorie-
de los sistemas P2P
dad. En nuestro ejemplo, la tabla está organizada en
A lo largo de este artı́culo conocimos qué son los
forma de anillo, cada par está conectado con su suce-
sistemas P2P y cómo se encuentra el contenido en
sor y cada par almacena y gestiona 1000 claves. En-
éstos. En primer lugar mencionamos que el conte-
tonces, si un par sale del sistema el anillo se rom-
nido se puede obtener mediante dos modelos, el CS
perá y el protocolo de encaminamiento fallará en
y el P2P. Después, mencionamos que los sistemas
ciertos casos. Además se perderán todas las direc-
P2P están compuestos por entidades autónomas, lla-
ciones del contenido almacenado por el par que se
madas pares, que solicitan y comparten toda cla-
retiró.
se de contenido. Además mencionamos que los sis-
Para hacer frente a la transitoriedad, las THD em- temas P2P son escalables y robustos porque el con-
plean redundancia y un protocolo de autoorganiza- tenido se encuentra distribuido entre todos los pa-
66 ContactoS 84, 56–67 (2012)

Tabla 1. Comparación entre sistemas P2P según el tipo de red.


Sistema P2P Mecanismo de Localización de Escalabilidad* Robustez
localización contenido raro
centralizado indexado SI alta (limitada por las baja (el sistema posee
centralizado capacidades del servidor) un punto único de falla)
no estructurado inundación poco probable y alta (limitada por el alta
muy costoso mecanismo de inundación)
de grupos hı́brida SI muy alta media (la transitoriedad
de los superpares degrada
el desempeño)
estructurado indexado SI altı́sima media (la THD tiene un
distribuido lı́mite en su resistencia
a la transitoriedad)

*Escalabilidad comparada con el modelo CS.

res que conforma el sistema. Posteriormente men- sobre un sistema P2P. La idea de este protocolo es
cionamos que existe un fenómeno que ocurre natu- emplear la red P2P como infraestructura de comuni-
ralmente en los sistemas P2P y se conoce como tran- cación. El protocolo está pensado para funcionar so-
sitoriedad. El fenómeno de la transitoriedad es pro- bre una red P2P estructurada [6].
vocado por la autonomı́a de los pares y debido a
éste se modifica la topologı́a de la red, lo que im- Otra idea en desarrollo, son las redes formadas úni-
plica que la localización del contenido no sea trivial. camente por dispositivos inalámbricos como senso-
Después mostramos el funcionamiento de las diferen- res, subportátiles5 , tabletas y teléfonos inteligentes.
tes categorı́as de los sistemas P2P, de acuerdo a la co- Estas redes, llamadas redes móviles de iguales, son
nexión entre los pares. Especialmente pusimos énfa- temporales, pueden carecer de infraestructura y pue-
sis en cómo se localiza el contenido en los sistemas den tener topologı́a fı́sica altamente dinámica. Las
P2P centralizados, no estructurados, hı́bridos y es- ideas relativas a la localización en sistemas P2P pue-
tructurados, y de qué manera son afectados por la den ser aplicadas en este tipo de redes inalámbri-
transitoriedad. En la tabla 1 resumimos las carac- cas, aunque no de manera directa [4].
terı́sticas de los sistemas analizados.
Bibliografı́a
Respecto a la investigación relativa a los sistemas
P2P, hay mucho trabajo por hacer. Es popularmente 1. “Napster use slumps 65 percent.”, 2001.
conocido que redes sociales como Facebook o Twit- http://news.bbc.co.uk/2/hi/business/
ter tienen una gran cantidad de usuarios que pa- 1449127.stm.
san un tiempo considerable utilizándolas. Todos los 2. “uTorrent and BitTorrent Hit 100 Million
recursos de los usuarios (memoria, ancho de ban- Monthly Users.”, 2011. http://goo.gl/c2o6L.
da, poder de procesamiento, etcétera) pueden servir 3. Ahmed, Reaz, y Raouf Boutaba. “A Survey of
de base para generar una red P2P que permita com- Distributed Search Techniques in Large Scale Dis-
partir contenido multimedia, comunicaciones inter- tributed Systems”. IEEE Communications Sur-
personales (llamadas o video-llamadas) o videojue- veys and Tutorials, 13, no 2, (2011), 150–167.
gos masivos en lı́nea (Massively Multiplayer Online, 4. Castro, Marcel C., Andreas J. Kassler, Carla-
MMO) de forma más eficiente y económica que usan- Fabiana Chiasserini, Claudio Casetti, y Ibrahim
do el modelo CS. Además, de la información de la red Korpeoglu. ((Peer-to-Peer Overlay in Mobile Ad-
social se puede saber cómo se comportan los usua- hoc Networks.)) En Handbook of Peer-to-Peer
rios y con esta información aumentar el desempeño Networking (Xuemin Shen, Heather Yu, John Bu-
de los sistemas P2P [5]. ford, y Mursalin Akon, eds.), Springer US, Bos-
ton, MA, 2010. 1045–1080.
Actualmente se encuentra en desarrollo el protocolo 5. Chen, Kang, Haiying Shen, y Haibo Zhang. “Le-
P2P-SIP4 (P2P - Session Initiation Protocol, P2P- veraging Social Networks for P2P Content-Based
SIP) que busca poder realizar llamadas telefónicas File Sharing in Mobile Ad Hoc Networks.” Mobi-
4 http://www.p2psip.org/ 5 Netbooks.
De compartir contenido y encontrarlo usando P2P. G. Medrano Chávez, E. Pérez Cortés. 67

le Ad-Hoc and Sensor Systems, IEEE Internatio-


nal Conference on, 0, (2011), 112–121.
6. Harjula, Erkki, Timo Koskela, y Mika Ylianti-
lla. “Comparing the performance and efficiency
of two popular DHTs in interpersonal communi-
cation.” En WCNC. 2011, 2173–2178.
7. Yianilos, Peter N., y Sumeet Sobti. “The
Evolving Field of Distributed Storage.”
IEEE Internet Computing, 5, (2001), 35–39.
http://ieeexplore.ieee.org/xpl/freeabs all.jsp?
arnumber=957893.
cs
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 69

Recibido: 18 de enero de 2012. La idea se extiende al campo de la ingenierı́a


Aceptado: 12 de marzo de 2012. biomédica gracias a la inclusión de la imageno-
logı́a médica, el procesamiento digital de imáge-
Abstract nes y la visualización tridimensional. La presenta-
The aim of this paper is to give readers an over- ción continúa al particularizar los conceptos en fun-
view of the elements required for a patient speci- ción de aplicaciones especı́ficas del interés de los au-
fic biomechanical analysis. Special attention is given tores. Ası́ se exponen: la tomografı́a compu-
to the preprocessing stage of the analysis, which re- tarizada como modalidad de imagenologı́a uti-
quires the use of volumetric digital image segmenta- lizada y los modelos deformables como técni-
tion and meshing. ca de segmentación tridimensional en sus ver-
Initially general concepts are defined regarding the siones flujo del vector gradiente (GVF) y con-
requirements of mathematical modeling used in me- volución del campo vectorial (VFC) que inclu-
chanical engineering. The finite element method is yen un mallado superficial con elementos no es-
a popular and powerful computational tool used to tructurados tipo triángulo. Con esta última técni-
analyze complex mechanical structures. It requires ca se ejemplifica la obtención del modelo bio-
to mesh the 3D structure into small finite elements. mecánico de un fémur y una aorta. El artı́culo ter-
mina con otro ejemplo que modela una mues-
These concepts are extended to the biomedical en- tra de trabécula con elementos tipo tetrae-
gineering field with the aid of medical imaging, di- dro en el mallado volumétrico. Los tres ejem-
gital image processing and three-dimensional visua- plos aportan la información estructural necesa-
lization. Different approaches to incorporate these ria para un análisis biomecánico con elementos
concepts for specific applications of interest to the finitos.
authors are described and discussed. Here computed
tomography as imaging modality is used to obtain Palabras clave: Segmentación de imágenes vo-
the images. Then the deformable models as three- lumétricas, Mallado, Modelos biomecánicos, Mode-
dimensional segmentation technique in their versions los deformables, Tomografı́a computarizada, Análi-
of the gradient vector flow (GVF) and the vector sis por elementos finitos.
field convolution (VFC) are applied at the same ti-
me that a surface mesh with unstructured elements 1. Introducción
type triangle is obtained. These techniques are exem- Los modelos matemáticos y las simulaciones compu-
plified with two organs a femur and an aorta. The ar- tacionales han sido muy exitosas en la ingenierı́a
ticle concludes with a model based on micro-CT scan mecánica. Los modelos matemáticos son descritos
of human biopsies. The complex three-dimensional con ecuaciones y fórmulas que son resueltas numéri-
trabeculae structure was meshed with tetrahedron camente con la computadora. Un método popular en
elements probing the feasibility of these concepts. ingenierı́a es el método por elementos finitos.
The three examples provided structural information
required for biomechanical finite element analysis. Actualmente estructuras biológicas son tam-
bién modeladas matemáticamente usando la mis-
Resumen ma metodologı́a para entender su comportamiento
El objetivo del artı́culo es dar al lector una visión ge- biomecánico.
neral de los elementos requeridos para un plantea-
miento de un análisis biomecánico. Se hace espe- Las modalidades de imagenologı́a médica permiten
cial énfasis en la etapa de preprocesamiento de la a los ingenieros obtener las caracterı́sticas geométri-
estructura a analizar la cual requiere de la utiliza- cas de la estructura biológica estudiada, usando pa-
ción de métodos de segmentación digital de imáge- ra ello técnicas de procesamiento digital de imáge-
nes volumétricas y mallado. nes y visualización de imágenes tridimensional don-
de los modelos deformables son aplicados segmen-
Inicialmente se definen conceptos generales sobre los tando y mallando la región u órgano de interés.
modelos matemáticos usados en ingenierı́a mecáni-
ca. Dentro de las herramientas computacionales que Este artı́culo presenta los conceptos y la metodologı́a
ayudan a resolver el planteamiento dinámico de una requerida para aislar el órgano y mallarlo, etapa de
estructura mallada se habla sobre el método numéri- suma importancia, previa al análisis biomecánico de
co llamado elementos finitos. la estructura y muestra algunos casos particulares
70 ContactoS 84, 68–80 (2012)

que fueron obtenidos usando la modalidad de tomo- 2 Conceptos Generales


grafı́a computarizada. 2.1 Modelos Matemáticos y Simulación
Computacional
Los tres primeros apartados: modelo matemático y
Un modelo es una simplificación de un objeto o
simulación computacional (2.1), método de elemen-
fenómeno real, considera lo más relevante de él y
tos finitos (2.2) y mallado (2.3). Son incluidos pa-
puede simular o emular su forma o funcionamien-
ra poner en contexto al lector. Esos tres apartados
to. Por ejemplo en Ingenierı́a, un modelo matemático
junto con la visualización (2.6), son las etapas ne-
representa mediante ecuaciones y fórmulas un com-
cesarias para cualquier modelado, diseño y análisis
portamiento o una estructura, toma en cuenta los
realizados en ingenierı́a mecánica. Para darle el en-
parámetros fundamentales o sea aquellos parámetros
foque biológico es necesario hablar de la imageno-
que lo definen, caracterizan o diferencian de otros
logı́a médica (2.4), saber que hay diferentes equi-
modelos. Aprovecha el hecho de que estos paráme-
pos y que hay que saber escoger el adecuado en fun-
tros pueden ser modificados con facilidad. Los cálcu-
ción la estructura biológica. A diferencia de los ca-
los son procesados por una computadora cuando se
sos de ingenierı́a mecánica, en biomecánica se tie-
tienen muchas ecuaciones o se necesita de métodos
ne que preprocesar la información que la imagen
numéricos para encontrar la solución. A esto se le lla-
aporta mejorando su calidad, reconociendo y aislan-
ma simulación computacional y puede ser tan com-
do la información de la estructura biológica a es-
plicada para programar como la precisión que se
tudiar, para eso se habla del procesamiento digital
quiera obtener, ası́, más precisión requiere de más
de imágenes (2.5), en especı́fico sobre la segmenta-
parámetros o más ecuaciones que complican el cálcu-
ción, que intenta automatizar este proceso que es
lo de la solución y aumenta el tiempo de procesa-
tedioso y subjetivo para el usuario. La visualiza-
miento dentro de la computadora. El simular me-
ción volumétrica (2.6) se presenta al final de la sec-
diante modelos permite analizar el fenómeno o es-
ción de conceptos generales, considerando que cual-
tructura, reconociéndolo como señal o sistema. La si-
quier análisis sobre los modelos mecánicos o bio-
mulación se puede repetir cuantas veces sea necesa-
mecánicos son presentados gráficamente en una pan-
rio y pueden cambiar las condiciones de uso median-
talla de computadora y que son objetos tridimensio-
te la modificación de los parámetros. La simulación
nales a los cuales se les debe de dar sombrado y pers-
computacional permite reducir costos de experimen-
pectiva para que el usuario pueda tener una idea cla-
tación, hacer experimentos no destructivos o hacer
ra de lo sucedido en el proceso y visualizarlo des-
experimentos que no serı́a posible realizar en la reali-
de diferentes ángulos al inicio y al final del análisis
dad permitiendo tener un entendimiento más parti-
biomecánico.
cular y completo de la señal o sistema. Los resultados
En la sección 3 conceptos particulares, se habla so- ası́ obtenidos pueden ser generalizados para otros ca-
bre la tomografı́a computarizada (3.1) como mo- sos. Algunos ejemplos que permiten entender la utili-
dalidad de imagenologı́a escogida para adquirir las dad de la simulación computacional con modelos ma-
imágenes de los ejemplos presentados al final del temáticos pueden ser el análisis de un reactor nu-
artı́culo y dos métodos de segmentación y malla- clear donde en la realidad no se podrı́a estar ex-
do basados en modelos deformables 3D (3.2), flu- perimentando con los parámetros por que un acci-
jo del vector gradiente (GVF) (3.3) y convolución dente serı́a muy costoso y los efectos serı́an peligro-
del campo vectorial (VFC) (3.4) que presentan in- sos. Mediante la simulación computacional se pue-
teresantes cualidades y son plataformas para futuros den prever acontecimientos astronómicos donde en
desarrollos. la realidad las distancias y los tiempos no son acce-
sibles en la vida de un ser humano.
Se presentan tres ejemplos de aplicaciones (4) que
después de la segmentación y el mallado aportan los
datos necesarios para el análisis biomecánico con ele- El planteamiento de las ecuaciones y fórmulas re-
mentos finitos. El artı́culo termina con una discu- quieren de un entendimiento de la señal o el siste-
sión (5) y la bibliografı́a (6). ma que se analiza y mediante la experimentación
se logra refinar el planteamiento. El planteamien-
to inicial puede provenir de teorı́as o de la expe-
riencia y observación de la realidad. Las ecuaciones
ası́ planteadas generan una sencilla clasificación de
modelos matemáticos, lineales y no lineales. Los pri-
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 71

meros al verlos como un sistema al cual le aplica- Normalmente, la solución numérica de un proble-
mos una señal de entrada responde con una señal ma mediante elementos finitos, requiere de tres eta-
de salida, pero si a la señal de entrada se incre- pas, el preprocesamiento, el procesamiento y el pos-
menta al doble o triple de su valor, la salida tam- procesamiento.
bién se incrementará en el doble o triple de su va-
En el preprocesamiento se definen:
lor. Los modelos matemáticos no lineales, no cum-
plen con esta propiedad y al incrementar su valor de La geometrı́a de la estructura.
entrada, la salida no será incrementada en la misma Los grados de libertad.
proporción. Las propiedades del material.
El mallado.
2.2 Método de Elementos Finitos
Muchos sistemas que se analizan mediante modelos Este último consiste en la división de la estructura
matemáticos pueden ser muy complicados en su as- en elementos (número, tipo, tamaño y posición).
pecto estructural y las ecuaciones pueden no refle-
En el procesamiento se definen:
jar correctamente su comportamiento o son difı́ci-
les de resolver. Por otro lado, una excesiva simpli- Los parámetros de interés.
ficación del modelo puede no validar el caso real. Las ecuaciones y fórmulas del sistema.
Entonces, para analizar estos sistemas se ideó di- Las restricciones e interacciones con otros sistemas
vidir la estructura en partes o elementos. De ca- llamadas condiciones de frontera y condiciones de
da elemento se conoce su forma, fronteras, interac- interface respectivamente.
ciones y propiedades fı́sicas. Se pueden ası́ plantear Las condiciones iniciales del sistema.
las ecuaciones para este elemento y conocer la res- El tipo de análisis estático o dinámico.
puesta a una excitación particular. Si esta respues- Las restricciones para los parámetros y puntos de
ta es considerada como entrada del elemento vecino referencia o prueba.
que posee su propio planteamiento, entonces se tie- Se definen las señales de entrada, su localiza-
ne un comportamiento encadenado de los elementos. ción, en qué elementos se quiere aplicar, su va-
Cuando se encadenan todos los elementos de la es- lor y dónde se quiere tener la salida particular o
tructura inicial se obtiene el comportamiento global general.
de la estructura y particular para cada elemento. Es- Se resuelve el problema y almacena el resultado.
te método es conocido como método de elementos fi-
En el posprocesamiento se pueden analizar los re-
nitos FEM, de sus siglas en inglés Finite Element
sultados, consiguiendo una cuantificación de los
Method.
parámetros de interés en tablas. Su evolución tem-
A pesar de que se tiene un gran número de ecuacio- poral o espacial es visualizada en forma gráfica.
nes, el modelo matemático ası́ planteado es numéri-
2.3 Mallado
camente resuelto dentro de la computadora con gran
La Ingenierı́a Mecánica ha usado los elementos fini-
eficiencia por que las ecuaciones son más sencillas.
tos para analizar las cargas, esfuerzos y deformacio-
La precisión del resultado tendrá ahora que ver con
nes de estructuras mecánicas, ası́ como las propie-
la validación del planteamiento de las ecuaciones pa-
dades del material del cuál esta compuesto. Ha per-
ra cada elemento y de la cantidad de elementos que
mitido analizar y diseñar partes de sistemas mecáni-
se tenga representando a la estructura. Para estruc-
cos de manera muy eficiente, no importando la com-
turas cuyas propiedades sean homogéneas en todas
plejidad geométrica de la estructura.
direcciones (isotrópicas) las ecuaciones planteadas
serán muy similares. En el caso ideal, la estructura Para tener un buen resultado del análisis, se cuen-
estarı́a constituida por un número infinito de elemen- ta con una base del conocimiento y teorı́as bien es-
tos, lo cual implica una infinidad de ecuaciones a pro- tablecidas que validan el planteamiento de los mo-
cesar dentro de la computadora y por lo tanto irreali- delos matemáticos. Dependiendo de la aplicación se
zable, entonces lo que se hace es; tener un número fi- propone un tipo de mallado. Una clasificación de ti-
nito de elementos y buscar el resultado en una pri- pos de mallado alberga el mallado estructurado y
mera iteración, modificar el número de elementos y al no estructurado, el primero mapea la malla cur-
buscar de nuevo el resultado, seguir iterando de es- vilı́nea del espacio fı́sico a una malla en el espa-
ta forma hasta que el resultado cumpla con un cri- cio uniformemente cartesiano computacional (figu-
terio de convergencia. ra 1), esto permite identificar a los vecinos de un
72 ContactoS 84, 68–80 (2012)

nodo (arista de un elemento) y tener un fácil acce- Cada arista de estos elementos tiene un nodo, la pre-
so a ellos. cisión del modelo puede ser incrementada al tener
nodos intermedios en los flancos e incluso para el ca-
so de volúmenes se pueden tener nodos centrales en
las caras de la figura geométrica.
La elección del tipo del elemento dependerá de la
aplicación y tiene que ser definido en los parámetros
del preprocesamiento del método de elementos fini-
tos. En algunos casos como el presentado por Lon-
gest et al. (Longest, 2007), se ha demostrado que los
elementos estructurados, son mejores que los no es-
tructurados por ser más precisos usando menos ele-
Figura 1. Mallado estructurado. Mapeo del dominio fı́sico mentos y aunque su definición requiere de mayor es-
al dominio computacional. fuerzo y tiempo de implementación, el resultado en
el tiempo de la ejecución del análisis completo se re-
La desventaja en este tipo de mallado se encuen- duce en un 60 % respecto a los no estructurados.
tra cuando se quiere refinar el mallado, no se puede 2.4 Imagenologı́a Médica
hacer de forma local, tiene que ser global, por ejem- A diferencia de los casos de ingenierı́a mecánica don-
plo si en la figura 1 se quisiera incrementar la resolu- de el objeto de estudio se puede palpar o se tienen las
ción vertical del quinto elemento formado por los no- especificaciones del diseño con todas las caracterı́sti-
dos (i, j), (i+1, j), (i, j+1), (i+1, j+1), se tendrı́a que cas del material y dimensiones de la estructura, co-
agregar y renumerar todo un renglón de nodos en- mo por ejemplo un puente, en el caso biomecáni-
tre j y j+1, no solo un par de ellos en medio del co las estructuras no son palpables y son tan so-
elemento por que esto no tendrı́a un mapeo discre- lo observadas mediante la imagenologı́a medica si
to en la computadora. se habla de casos in vivo, por ejemplo el fémur o
El mallado no estructurado no posee este mapeo en la aorta.
la computadora, lo que lo hace más versátil en el re- La imagenologı́a médica ha sido utilizada por los
mallado y la forma de los elementos. El costo compu- médicos para apoyar el diagnóstico ya que ésta per-
tacional se refleja en un listado del vecindario y su mite visualizar estructuras anatómicas o comporta-
necesidad de reajuste en cada refinamiento, suavi- mientos funcionales en un individuo, sin necesidad
zado o engrosamiento del mallado [innovative-cdf, de invadirlo o intervenirlo quirúrgicamente. Algunas
2011]. patologı́as requieren de la imagenologı́a para dar se-
guimiento a la evolución del padecimiento bajo tra-
Entre las formas de elementos más usadas en super- tamiento o para hacer la planeación de una inter-
ficies están los cuadriláteros (Quad) y los triángu- vención quirúrgica o restauración de algún órgano
los (Tri), para mallado volumétrico se tienen los he- con propósito no solo de salud sino también estéti-
xaedros (Hex: seis caras cuadriláteras y ocho nodos), co. De igual forma en la docencia clı́nica, la image-
los tetraedros (Tet: cuatro caras triangulares y cua- nologı́a médica ha apoyado fuertemente en el análi-
tro nodos) y prismas (cinco caras, tres cuadriláte- sis de casos, ayudando a los estudiantes a identi-
ras y dos triangulares con seis nodos) figura 2. ficar diferentes patologı́as. En biomecánica la ima-
genologı́a médica aporta la información de la posi-
ción, forma y dimensiones de la estructura a anali-
zar y en algunos casos se logra correlacionar alguna
propiedad del material con la intensidad de la ima-
gen, por ejemplo la densidad ósea.
Las imágenes son formadas cuando algún ti-
po de energı́a interactúa con el cuerpo hu-
mano. Las energı́as más usadas son del tipo elec-
Figura 2. Formas de elementos volumétricos, Tet, Hex y tromagnético, eléctrico, magnético, mecánico y nu-
prisma. clear. Las interacciones de estas energı́as con la ma-
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 73

teria pueden ser por ejemplo, transmisión, ab- usada aunque con otros nombres; estructural y es-
sorción, atenuación, reflexión, dispersión, relaja- tocástica. Si la segmentación es estructural, se seg-
ción y aniquilación, entre otras. menta mediante métodos como: medición de varia-
ciones de intensidad de un órgano a otro, derivadas
Los diferentes equipos de imagenologı́a médica lla- parciales de orden uno llamadas gradientes y de or-
mados también modalidades de imagenologı́a, po- den dos llamadas laplacianas, combinados con otros
seen diferentes detectores de energı́as que miden al- criterios. Para el caso de segmentación estocástica la
guna o algunas de estas interacciones dando ası́ da- base es la intensidad del elemento mı́nimo volumétri-
tos. Estos datos pueden ser del tipo directo o indi- co llamado voxel y su vecindario, con criterios de ho-
recto y ambos después de un procesamiento permi- mogeneidad lo que lleva a crear regiones. Una terce-
ten crear una imagen. ra clase de métodos de segmentación es la combi-
nación de las dos anteriores llamada hı́brida. Una
Aquellas imágenes obtenidas de datos directos son
buena revisión de los diferentes métodos de segmen-
llamadas imágenes proyectivas y aquellas de datos
tación volumétrica se puede encontrar en (Lakare,
indirectos son llamadas imágenes reconstructivas.
2000) y (Hu, 2009).
Las modalidades de imágenes más comunes son los
2.6 Visualización de Imágenes Volumétricas
rayos X convencional o digital, la tomografı́a compu-
La visualización de imágenes volumétricas (3D) es
tarizada, la imagenologı́a por resonancia magnéti-
una etapa muy importante en el diagnóstico médi-
ca, el ultrasonido y la medicina nuclear. De estos
co, debido a la gran cantidad de imágenes bidimen-
hay derivados y combinaciones que generan una lis-
sionales que se obtienen en un solo estudio, no es
ta de equipos de imagenologı́a médica.
difı́cil que el médico pase por alto algunos detalles.
¿Para qué hay entonces tantas modalidades?, la Por lo tanto el médico se apoya de una visión ge-
respuesta es porque dependiendo del padecimien- neral y después pasa a los detalles de las subregio-
to o el órgano a estudiar hay una modalidad de nes o a los diferentes cortes en donde se puede ana-
imagenologı́a que se adecúa mejor y hace resal- lizar el problema.
tar el problema o las caracterı́sticas estructurales o Actualmente la forma de presentar en pantalla las
funcionales. imágenes obtenidas es mediante un apilamiento de
varias imágenes bidimensionales (2D) que represen-
2.5 Procesamiento Digital de Imágenes
tan cortes corporales, formando un volumen en tres
Una vez escogida la modalidad de imagenologı́a ade-
dimensiones (3D). Aplicando técnicas de procesa-
cuada y hecho el estudio, las imágenes adquiridas
miento digital de imágenes se segmenta y aı́sla el
tienen mucha información que no es relevante. Pa-
órgano deseado, después con técnicas de visualiza-
ra analizar el órgano de interés, es necesario deli-
ción de imágenes se le da perspectiva, profundidad
nearlo y aislarlo del resto del cuerpo, método que en
y sombreado proceso conocido como rendering, cu-
procesamiento digital de imágenes es conocido co-
ya presentación facilita la interpretación (figura 3).
mo segmentación y que filtra la información útil.
En biomecánica también se acostumbra visualizar
Existen muchos métodos de segmentación de imáge-
completa la estructura del órgano bajo estudio ya
nes y es un campo de investigación en el que las per-
que es más intuitivo suponer el tipo de interaccio-
sonas de la ingenierı́a, las matemáticas y las cien-
nes con los demás órganos en comparación con so-
cias de la computación trabajan arduamente por-
lo partes o secciones del órgano. El análisis mecánico
que no existe un método de segmentación univer-
podrı́a dar el mismo resultado analizando la estruc-
sal. El método de segmentación aplicado en image-
tura competa o analizando alguna fracción de ella,
nologı́a médica depende de la modalidad de imagen
una vez que se ha entendido el problema y a la frac-
usada, del órgano a segmentar e incluso de la pa-
ción se le apliquen condiciones iniciales y de fron-
tologı́a. En general, cuando se habla de segmenta-
tera junto con los esfuerzos atribuidos a las otras
ción en el dominio espacial bidimensional y se con-
fracciones. Esos modelos de estructuras fracciona-
sidera el nivel de gris de la imagen como paráme-
das se usan conforme se va adquiriendo más expe-
tro de control, los métodos de segmentación se pue-
riencia y conocimiento del problema analizado.
den clasificar en dos grupos, segmentación por regio-
nes o segmentación por contornos. Si se habla de seg- Por estas razones clı́nicas y biomecánicas la visuali-
mentación tridimensional una clasificación similar es zación 3D es importante y se tienen dos diferentes
74 ContactoS 84, 68–80 (2012)

Figura 3. Estudio tomográfico de cadera. a) un corte axial 2D, b) volumen 3D, constituido de 147 cortes 2D apilados
y c) segmentación y rendering 3D.

formas de visualización: el rendering y el volumétri- 3 Conceptos Particulares


co. En el rendering se tiene la visualización de una 3.1 Tomografı́a Computarizada
superficie del órgano, aislado previamente. En la vi- Una de las modalidades con más éxito en el análi-
sualización volumétrica se usan técnicas de trans- sis clı́nico es la tomografı́a computarizada. Utiliza
parencia que permiten visualizar al órgano deseado la propiedad de atenuación de energı́a al interac-
a través de los órganos circundantes dando una im- tuar con el cuerpo y presenta imágenes reconstruc-
presión de ser objetos transparentes, este último mo- tivas de alto contraste y resolución en dos y tres di-
do de visualización es el que se esta desarrollando ac- mensiones como las mostradas en la figura 3. Pa-
tualmente en la clı́nica. ra construir la imagen la tomografı́a maneja los da-
tos de las proyecciones obtenidas a diferentes ángulos
Para el propósito de análisis biomecánico la visuali- alrededor del sujeto quien es el eje de rotación del sis-
zación mediante rendering es la que se utiliza coti- tema tubo de radiación X y detectores de la atenua-
dianamente por aislar la estructura de interés, dar- ción radiológica. Estos datos indirectos son procesa-
le perspectiva, profundidad y sombreado. Tener ac- dos en una computadora mediante algoritmos ma-
ceso a rotaciones, translaciones y acercamientos de temáticos, entre ellos la retroproyección filtrada, pa-
la estructura es parte del control de la visualización ra reconstruir un corte axial corporal.
por rendering.
La energı́a que utiliza esta modalidad es la radia-
Dentro del rendering, podemos tener dos tipos de re- ción electromagnética X, la cual es ionizante, es de-
presentación visual, un volumen, un sólido cuyo in- cir cuando la radiación X interactúa con cualquier ti-
terior esta lleno de elementos o una superficie, el cas- po de materia, esta radiación libera electrones de los
carón del órgano. Estas representaciones visuales por átomos que componen la materia. Al liberar estos
rendering se relacionan con el tipo de elemento que electrones de átomos que por naturaleza son eléctri-
se utiliza al hacer el mallado, usar tetraedros for- camente neutros se producen los iones, partı́cula con
man el volumen o usar triángulos forman la super- carga eléctrica, los iones negativos son los electrones
ficie, por ejemplo en la figura 4 se observa un cu- liberados y el ion positivo el átomo del cual se des-
bo donde una cuarta parte de los elementos son vi- prendieron los electrones.
sualizados con rendering por volumen o por superfi-
cie (Fang, 2009). Cuando la radiación no es muy severa los átomos re-
cuperan su neutralidad eléctrica en un corto tiem-
Para poder dar un sombreado se requiere de tres ele- po, pero si la radiación es severa entonces se pue-
mentos una fuente luminosa, un objeto (órgano) que den producir distintos enlaces electroquı́micos. En
refleje la luz y el observador. Dentro de la visualiza- el caso de entes biológicos las células que compo-
ción se emula la iluminación que será reflejada en ca- nen al ente son dañadas por esta ionización severa.
da cara de cada elemento que compone al mallado y Por severa se debe entender como energı́a muy al-
esta reflexión será visualizada siguiendo la ley de re- ta y/o mucho tiempo de exposición a la radiación
flexión especular. ionizante.
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 75

Figura 4. Mallado y rendering de un volumen cúbico. a) muestra una cuarta parte de los elementos tetraédricos, dando
una representación por volumen y b) muestra una cuarta parte de los elementos triangulares, dando una representación
por superficie.

Un médico es el responsable de evaluar la conve- menta en el conocimiento de la fı́sica; fuerzas, elas-


niencia de irradiar a una persona con este tipo de ticidad, rigidez, esfuerzos, cargas y restricciones.
energı́as, tomando en cuenta el costo-beneficio que
El problema se plantea mediante una función de cos-
se tiene al tomar una tomografı́a y procurando siem-
to. Esta representa energı́as del sistema y la idea
pre irradiar lo menos posible al paciente. El benefi-
es minimizarla. Las ecuaciones son planteadas apli-
cio se valora con la rapidez y precisión con la que el
cando los principios de la dinámica Lagrangiana los
médico puede hacer su diagnóstico a partir del estu-
cuales simplifican la obtención de las ecuaciones de
dio tomográfico. El costo y tiempo de un estudio to-
movimiento en sistemas complejos que incluyen va-
mográfico es intermedio, entre un estudio de rayos X
rios grados de libertad (Kutz, 2009). El modelo de-
convencional y una resonancia magnética. La elec-
formable dinámico ası́ construido da como resulta-
ción de esta modalidad de imagenologı́a por parte
do una interpretación a la forma y su deformación
del médico radica en su inmejorable calidad de ima-
en el tiempo, o en el caso numérico para cada itera-
gen para padecimientos del tejido óseo (huesos) y del
ción, (McInerney, 2009) y (Hegadi, 2010) dan una ex-
tejido pulmonar.
celente revisión de esta teorı́a.
3.2 Modelos Deformables En la etapa de segmentación, el mallado puede em-
Dentro de los métodos de segmentación volumétricos pezar con un modelo geométrico, por ejemplo una es-
clasificados como estructurales, encontramos los mo- fera, que se va ajustando dinámicamente a las fron-
delos deformables. Estos consisten en superficies vo- teras del órgano, al final de esta etapa se puede ex-
lumétricas que son deformadas en la búsqueda de un traer el órgano aislado y mallado. A partir de es-
equilibrio de fuerzas, la interna perteneciente a la su- te punto se pasa a la etapa de análisis por elementos
perficie inicial y la externa perteneciente a la ima- finitos que con el mallado proporciona los elemen-
gen tridimensional. La fuerza interna se ve repre- tos para el análisis de esfuerzos dinámicos del mode-
sentada por dos componentes; la fuerza de estira- lo matemático en la simulación computacional. Es-
miento y la fuerza de doblamiento, elasticidad y ri- te mallado sufrirá deformaciones si lo que se quie-
gidez respectivamente de la estructura que constitu- re ver es desplazamientos debido a cargas o buscar
ye a la superficie deformable. La fuerza externa ge- puntos de ruptura o de máximo esfuerzo y será vi-
neralmente proviene del gradiente del contorno del sible gracias a la etapa de posprocesamiento don-
órgano de interés, cuya función es atraer a la estruc- de la visualización es crucial en la interpretación de
tura deformable. Este tipo de modelado se funda- resultados.
76 ContactoS 84, 68–80 (2012)

Dos métodos de segmentación de imágenes basados te tener más alcance en la atracción de la superfi-
en el principio de los modelos deformables son pre- cie mallada inicial que fue colocada en algún lugar
sentados a continuación. No son los únicos méto- que rodea o esta dentro del órgano de interés. El cos-
dos ni los más potentes pero son métodos que cum- to computacional aumenta conforme esta constante
plen con un compromiso entre el costo computacio- aumenta y es un precio que se tiene que pagar cuan-
nal y la calidad de la segmentación. Alrededor del do la inicialización de la superficie mallada se en-
primer método, llamado flujo del vector gradiente cuentra muy lejos de los bordes del órgano de in-
en inglés Gradient Vector Flow o simplemente GVF, terés.
se han generado variaciones y esa flexibilidad a sido
3.4 VFC: Convolución del Campo Vectorial
uno de los principales intereses para usarlo. El segun-
Investigaciones sobre el costo computacional del
do es una consecuencia del primero al intentar dis-
GVF llevaron a proponer una emulación de la crea-
minuir el tiempo de cálculo y ofrecer otras bonda-
ción del campo vectorial (Li, 2007). Considerando
des, es conocido como convolución del campo vecto-
que el campo vectorial es una difusión del vector gra-
rial o en inglés Vector Field Convolution, VFC.
diente de los bordes deseados, lo que propusieron fue
3.3 GVF: Flujo del Vector Gradiente crear la difusión el campo vectorial no a partir de
Este método de segmentación basado en los mode- la difusión del gradiente si no a partir de una con-
los deformables (Xu, 1998) mejora a otros modelos volución de un kernel vectorial con el borde inicial
deformables en dos aspectos importantes. El prime- del órgano de interés. La convolución es una opera-
ro es que la superficie mallada es atraı́da a los bor- ción matemática que involucra multiplicaciones, su-
des del órgano de interés desde distancias más le- mas y corrimientos. El kernel en este caso es un arre-
janas y que esta distancia toma en cuenta la posi- glo tridimensional cúbico dividido en celdas, en el
ción de los bordes vecinos lo que le da su segun- cual se tienen vectores en cada celda y al ir barrien-
da cualidad de segmentación de concavidades. do este kernel dentro de todo el volumen en el cual
esta inmerso el órgano de interés, se obtiene el cam-
El método consiste en que se sintetiza una fuerza ex- po vectorial.
terna inicial proveniente del contorno de la imagen.
Se genera un campo vectorial normalizado a par- Tres ventajas se obtienen a partir de este método de
tir del gradiente de este contorno. El campo vecto- segmentación: primero que el tiempo de generación
rial se difundirá tan lejos como se desee generan- del campo vectorial se reduce sustancialmente por
do ası́ la fuerza de atracción que sentirá la superfi- el tipo de operaciones realizadas; segunda que los
cie mallada del modelo geométrico inicial que puede vectores dentro del campo vectorial apuntan a los
ser por ejemplo una esfera. La superficie mallada ini- baricentros de la estructura mejorando la atracción
cial por su parte posee una fuerza interna constitui- a las concavidades o elongaciones y tercera que es
da por dos términos, la tensión y la suavidad. La ten- un método menos sensible al ruido (figura 6). Este
sión protegerá a la malla de no romperse y la suavi- método es llamado convolución del campo vectorial
dad le permitirá doblarse. Ası́ cuando las dos fuer- o en inglés Vector Field Convolution, VFC.
zas, interna y externa, se equilibran se detiene el pro- 4 Ejemplos de Aplicaciones
ceso de ajuste de la superficie mallada y normalmen- Para concretar lo dicho anteriormente, se muestran
te esto ocurre justo en el borde del órgano de in- dos ejemplos de segmentación y mallado superficial
terés. Ası́ al final se tiene la segmentación del órgano con el método VFC en la cabeza de un fémur y en
de interés junto con el mallado que se utilizará con una aorta, imágenes que fueron obtenidas mediante
los elementos finitos para su análisis biomecánico, tomografı́a computarizada. Un tercer ejemplo expo-
(figura 5). ne un mallado volumétrico aplicado sobre una mues-
tra de trabécula.
Aplicar el método de GVF implica difusión de un
gradiente, y por difusión se puede entender como 4.1 Fémur
desparramar o extender el efecto. El algoritmo es ite- El fémur es un hueso que es visible perfectamen-
rativo es decir se repite varias veces según un crite- te con rayos X usando la tomografı́a computariza-
rio de parada que generalmente es un parámetro que da, generalmente se pueden utilizar métodos de seg-
se puede fijar con una constante. Un número común mentación básicos para segmentar en dos dimensio-
es 100 iteraciones. Entre más iteraciones más difun- nes pero si el propósito es segmentar con un mı́ni-
dido el campo de vectores de gradiente, esto permi- mo de interacción con el usuario en tres dimensiones
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 77

Figura 5. Cortes tomográficos en los planos a) axial, b) sagital y c) coronal de la cabeza de fémur y d-f) sus corres-
pondientes campos vectoriales producidos por el método de GVF-3D. El cı́rculo rojo representa la posición de la es-
fera inicial.

Figura 6. a-c) VFC-3D en los tres planos de la cabeza de fémur. d-f) Amplificaciones de las zonas enmarcadas en rojo
de a-c) respectivamente, que muestran el campo vectorial de fuerzas externas.
78 ContactoS 84, 68–80 (2012)

el problema es algo más complicado por que la ca- El fémur consta de dos tejidos óseos, cortical y tra-
beza del fémur se encuentra muy cerca de la estruc- becular. En la cabeza del fémur, la trabécula se en-
tura ósea de la pelvis. cuentra en la parte interna radialmente hablando.
La trabécula es una estructura porosa que median-
En este ejemplo se tiene un volumen de 201 × 201 ×
te un tomógrafo normal no puede ser visualizada co-
201 voxels que posee al fémur derecho y la mitad de-
rrectamente, por lo tanto se usa un micro-tomógrafo
recha de la pelvis. Los bordes iniciales se obtienen
el cual consiste en un tomógrafo con fuente de radia-
mediante un algoritmo de segmentación de Canny
ción X y arreglo de detectores de dimensiones más fi-
tridimensional del cual se estima la fuerza exter-
nas, aumentando ası́ la resolución espacial.
na y de donde mediante la convolución con el ker-
nel de vectores se genera el campo vectorial tridi- Conocer las propiedades mecánicas de la trabécu-
mensional. Se usa una esfera inicial que después de la permitirá predecir en futuros estudios, posibles
una inspección del volumen de bordes binario, se po- fracturas relacionadas con la osteoporosis. El análi-
siciona en el interior de la cabeza del fémur. La esfe- sis con elementos finitos permite ir encontrando los
ra tiene un mallado con un número constante de ele- parámetros más importantes a considerar en la soli-
mentos que no varı́a durante el procesamiento (exis- dez de la estructura, esto se hace a la par de los es-
ten métodos que si permiten el remallado a medida fuerzos fı́sicos reales aplicados sobre la muestra en
que se va deformando el modelo). Se fijan las varia- una mesa de compresión.
bles de tensión y suavidad que debe poseer este ma-
En la figura 9 vemos un corte axial de la muestra de
llado y que van a constituir la fuerza interna. Se fi-
trabécula, una imagen proyectiva del volumen cons-
ja el número de iteraciones y se busca el equilibrio de
tituido por 1016 cortes y el mallado volumétrico pre-
fuerzas interna y externa. En la figura 7a se obser-
sentado mediante técnica de rendering. Las dimen-
va la esfera inicial que sufrirá la deformación (morp-
siones reales de esta muestra son 1 × 0.28 × 0.25cm3 .
hing) dentro del campo vectorial, en 7b el malla-
do que encuentra la convergencia dentro del cam- La trabécula del fémur esta lista para ser analizada
po vectorial y en la figura 7c se visualiza la segmen- mediante elementos finitos.
tación de la cabeza del fémur la cual es la represen-
tación gráfica de un listado de caras y vértices de 5 Discusión
los elementos que constituyen su mallado. El lista- En este artı́culo se han expuesto algunas bases teóri-
do es la entrada para el análisis por elementos fini- cas que permiten incursionar en el campo de la
tos, al cual se le pueden aplicar cargas y saber co- biomecánica mediante la simulación computacional.
mo se deformará o si soportará una incrustación de Conceptos de procesamiento de imágenes tridimen-
un implante metálico por ejemplo. sionales y del análisis con elementos finitos que son
herramientas matemáticas que están permitiendo in-
4.2 Aorta vestigar estructuras biológicas y apoyar al diseño de
La arteria aorta esta pegada al corazón y soporta dispositivos biomecánicos que solucionen problemas
la alta presión del bombeo de sangre hacia el cuer- estructurales. Dentro de la segmentación y malla-
po. En este ejemplo se presenta un caso patológico do tridimensional se expusieron los métodos de GVF
de aneurisma, en el que en cierta región de la aorta, y VFC que son plataformas para nuevas propues-
la pared se ha debilitado y sus propiedades mecáni- tas. Estos métodos fueron programados mediante
cas han cambiado comportándose como un globo. Al el lenguaje de programación Matlab dando flexibili-
disminuir la rigidez de la pared existe un alto ries- dad al desarrollo de nuevas ideas. Los ejemplos mos-
go de romperse y desenlazar en la muerte del pa- trados de segmentación y mallado en fémur y aor-
ciente. Es por eso que es importante hacer un análi- ta son preliminares ya que hace falta aún poder con-
sis de esfuerzos mediante FEM y planear una inter- trolar el remallado, aumentando el número de ele-
vención quirúrgica que solucione el problema. mentos en regiones con muchos detalles y disminuir-
lo en regiones que varı́en poco su estructura. Tam-
El volumen es segmentado en la región donde se en-
bién serı́a conveniente usar mallado del tipo estruc-
cuentra el aneurisma y mostrado en la figura 8.
turado. El caso de la trabécula ejemplifica un ma-
4.3 Trabécula llado bien terminado que está siendo ya analizado
Se presenta un ejemplo más, usando el método de con elementos finitos para definir el modulo de elas-
segmentación por umbral seguido de un mallado ticidad. Muchas más aplicaciones requieren de es-
volumétrico. te tipo de análisis y este artı́culo, si cumple con su
Procesamiento de imágenes previo a la simulación. . . A. Guzmán De León, H. Frei. 79

Figura 7. a) Esfera inicial, b) modelo deformable dentro del campo vectorial tridimensional, c) cabeza de fémur
segmentada y mallada.

Figura 8. a) Un corte axial tomográfico. b) Campo vectorial tridimensional perfilando corazón, aorta y columna
vertebral. c) Segmentación, mallado y rendering de la aorta con la región de aneurisma visible a la derecha del órgano.

Figura 9. Trabécula: a) un corte axial, b) proyección sagital del volumen, c) mallado-rendering y d,e) detalles de la
estructura porosa y Tets.
80 ContactoS 84, 68–80 (2012)

objetivo, debe permitir al lector reconocer el pro- 6. Lakare S., “3D Segmentation Techniques for Me-
cedimiento para plantear problemas de biomecáni- dical Volumes”, Research Proficiency Exam, Cen-
ca que podrán ser resueltos mediante simulación ter for visual computig, department of computer
computacional. science, State University of New York at Stony
Brook, December, 2000.
6 Bibliografı́a
7. Li B. and Acton S.T., “Active Contour Exter-
1. Fang Q. and Boas D., “Tetrahedral mesh genera- nal Force Using Vector Field Convolution for Ima-
tion from volumetric binary and gray-scale ima- ge Segmentation”, IEEE Transactions on Image
ges,”Proceedings of IEEE International Sympo- Processing, VOL. 16, NO. 8, pp. 2096-2106, Au-
sium on Biomedical Imaging 2009, pp. 1142-1145, gust 2007.
2009. 8. Longest PW., Vinchurkar S., “Effects of mesh sty-
2. Hegadi R., Kop A. and Hangarge M., “A Survey le and grid convergence on particle deposition in
on Deformable Model and its Applications to Me- bifurcating airway models with comparisons to
dical Imaging”. IJCA,Special Issue on RTIPPR experimental data”. Medical Engineering & Phy-
(2):64-75, Published By Foundation of Compu- sics; 29(3): 350-66, 2007.
ter Science, 2010. 9. McInerney T., Terzopoulos D., “Deformable Mo-
3. Hu, Grossberg and Mageras, “Survey of Recent dels”, in Handbook of Medical Image Processing
Volumetric Medical Image Segmentation Tech- and Analysis (2nd Edition), I. Bankman (ed.),
niques”, Biomedical Engineering, ISBN 978-953- Academic Press, San Diego, 2008, Ch. 8, 145-166.
307-013-1, Edited by: Carlos Alexandre Barros de 10. Xu C. And Prince J.L., “Snakes, shapes, and
Mello, Publisher: InTech, October 2009. gradient vector flow”, IEEE Transactions on Ima-
4. Innovative-cdf, Making Sense of CFD Grid Types. ge Processing, vol. 7, no. 3, pp. 359-369, 1998.
http://www.innovative-cfd.com/cfd-grid.html
cs
5. Kutz, M., Biomedical Engineering and Design
Handbook, Second Edition, fundamentals, vol 1,
MacGraw Hill, 2009, Chapter 8.
82 ContactoS 84, 81–89 (2012)

Recibido: 13 de febrero de 2012. Aquı́ hay un hecho relevante: el principio de funcio-


Aceptado: 22 de marzo de 2012. namiento de la ARPANET diseñada por ellos era
muy semejante al de las denostadas redes Par-a-Par
Resumen
actuales (P2P), en el sentido de que todos los miem-
Con este artı́culo hacemos una revisión histórica de
bros de esa red fueron concebidos equipotentes: to-
Internet y las ideas libertarias que le sustentan. In-
dos con la misma jerarquı́a y responsabilidades, to-
tentaremos enfatizar cómo desde ARPANET hasta
dos colaborando para compartir recursos e informa-
las redes P2P actuales, los padres fundadores de In-
ción entre sı́.
ternet y la redes que habitan encima, no han hecho
sino trabajar para compartir y no restringir el co- Internet: conectividad para todos
nocimiento. Esta es la simple, no definitiva, y stall- El siguiente hito fue protagonizado en 1983 por Vin-
maniana (hablaremos de Richard Stallman más ade- ton Cerf y Bob Kahn, cuando terminaron de imple-
lante) razón por la que afirmamos que Internet es mentar la reglas que hoy dominan el diseño y cons-
copyleft. trucción de redes computadoras en Internet: los lla-
Arpanet: el primer Centro de Pensamiento mados protocolos TCP/IP. El propósito primordial
Hace medio siglo el psicólogo, fı́sico y matemático J. de Cerf y Kahn fue definir mecanismos robustos pa-
C. R. Licklider escribió en su Man-Computer Sym- ra la transmisión confiable de información a lo lar-
biosis: go de esas redes.
“Es razonable pensar, de aquı́ a 10 o 15 años, en un Lo que sucedió con los protocolos TCP/IP, y con to-
Centro de Pensamiento que incorporará las funciones das las ideas que hacen funcionar Internet, es que cir-
de las bibliotecas de hoy en dı́a junto con los avances cularon entre la comunidad de ingenieros y cientı́fi-
en almacenamiento y obtención de información. cos en documentos conocidos como RFC (Request for
Esto implica una red de tales centros, conecta- Comments). Fue gracias a esos documentos que se
dos uno con otro en lı́neas de comunicación de vio impulsado el debate intenso, entre pares, alrede-
banda ancha, y con usuarios a través de servicios dor de cada una de las propuestas tecnológicas con-
cableados.” tenidas en ellos. Las discusiones llevaron a conver-
tir muchas de esas ideas sobre cómo construir Inter-
El cientı́fico norteamericano reflexionó sobre la net en verdaderos estándares tecnológicos.
cooperación entre hombres y dispositivos de cómpu-
to con la intención última de conformar un gran Cen- Por ejemplo, en el primer documento RFC, con fe-
tro de Pensamiento: una red humano-tecnológi- cha de 1969, están descritos con detalle las interac-
ca para el conocimiento compartido, creada de ma- ciones entre los componentes de una red de compu-
nera colaborativa, para beneficio de la humani- tadoras conectadas a través de la primera familia
dad. Con esto, Licklider sentó las bases ideológi- de dispositivos que en la actualidad conocemos co-
cas sobre las que surgió la red que hoy conoce- mo ruteadores. El documento RFC 1 simplemen-
mos como Internet. te describe los acuerdos que vieron nacer a la red
Las ideas y liderazgo de Licklider llevaron a la imple- ARPANET.
mentación de ARPANET en 1969, la primera gran
red de computadoras; un entramado de equipos de En general, un RFC es más que un documento, es
cómputo conectados sobre una infraestructura cons- una verdadera petición de comentarios, una invita-
truida por universidades y la milicia de los Esta- ción abierta a la participación en la discusión de las
dos Unidos. Con esa red, grupos de trabajo técni- tecnologı́as que conforman a Internet. Por ejemplo,
cos y cientı́ficos fueron capaces de colaborar y com- cuando un RFC es elevado a estándar, es el resul-
partir información de manera telemática. tado del perfeccionamiento, o mejor dicho, la evolu-
ción de las ideas allı́ propuestas en pro de un cada vez
Junto a Licklider, se sumaron hombres como Paul mejor Internet. Una evolución guiada por los intere-
Baran —padre de las redes descentralizadas—, Bob ses de la comunidad, más que por individuos o gru-
Taylor —uno de los padres de ARPANET—, Leo- pos de poder.
nard Kleinrock —padre de los ruteadores de Inter-
net y la teorı́a detrás de ellos—, y muchos otros, quie- En la actualidad, pocos saben que el bagaje inte-
nes compartieron ideas y esfuerzos en torno a la im- lectual de prácticamente todo Internet está dispo-
plementación y perfeccionamiento de la ARPANET. nible en alrededor de 5,000 documentos RFC, cuya
Internet es copyleft. A. Lazalde Cruz. 83

administración es llevada por un ejército de volun- hicieron eco en miles de investigadores. Con esto, In-
tarios llamado The Internet Engineering Task For- ternet fue catapultada rápidamente fuera del ámbi-
ce (IETF), con el único propósito de “hacer que In- to meramente cientı́fico. Y la Web ha servido des-
ternet funcione mejor”. de entonces para conectar, a través de la informa-
ción y la comunicación, la vida diaria de millones de
Desde su fundación, con el auspicio de la Internet
personas: un beneficio con miras a ser universal, li-
Society, la IETF trabaja bajo principios de parti-
bre y gratuito.
cipación voluntaria, en medio de procesos abiertos
y consensuados. En la práctica, son los autores in- ¿Quién es dueño de la Red?
telectuales de los protocolos de Internet quienes li- ¿A quién le pertenecen Internet y la Web? Sabemos
deran a grupos de voluntarios en pro del desarro- que los autores intelectuales de las redes que compo-
llo de sus ideas y el mantenimiento de una “propie- nen Internet, los protagonistas de la historia que al-
dad responsable”. gunos llamaron Revolución de la Información, son in-
Especı́ficamente, el concepto de propiedad respon- vestigadores ampliamente reconocidos agrupados al-
sable tiene que ver con que la IETF, para cumplir rededor de la IETF.
con su misión, acepta la responsabilidad de difun-
Pero, ¿son ellos los dueños de Internet o las empresas
dir y mejorar esas ideas porque cree que “la exis-
o universidades para las que trabajaron? Más aún,
tencia de Internet, y su influencia en la economı́a, la
¿para quién trabaja la IETF? En su documento RFC
comunicación y la educación, [. . . ] ayudará a cons-
3935 se menciona:
truir una mejor sociedad humana.”
Web: Información para todos “Queremos que Internet sea útil para las comunida-
En el año 1989, Tim Berners-Lee trabajaba para la des que comparten nuestro compromiso por la aper-
Organización Europea para la Investigación Nuclear tura y la imparcialidad. Adoptamos conceptos ta-
(CERN) cuando creo la tecnologı́a que hoy en dı́a hi- les como control descentralizado, empoderamiento
pervincula una ingente cantidad de información colo- del usuario final y la distribución de recursos pa-
cada sobre Internet, un tejido complejı́simo que hoy ra ser compartidos. . .
llamamos World Wide Web (WWW), o simplemen-
La IETF pone su énfasis en la competencia técni-
te, “la Web”.
ca, el consenso simple y la participación individual,
Berners-Lee observó que si bien la Internet existen- que necesita ser abierta para recibir aportación des-
te mejoraba las oportunidades de colaboración en- de cualquier fuente. . . ”
tre investigadores, estos no contaban con mecanis-
mos adecuados para contener y presentar informa- Con esto, la IETF clama que su trabajo, “hacer
ción. Fue bajo estas circunstancias que ideó e imple- que Internet funcione mejor”, es la suma del esfuer-
mentó los tres pilares que sostienen la Web: zo de muchos, en el entendido de que Internet es
el bien público (procomún) digital más importan-
Un servidor de páginas web. Es decir, un softwa- te que posee la humanidad. Esto quiere decir que
re que entrega páginas web a sus solicitantes; na- al cumplir con su trabajo, la IETF no sólo expan-
vegadores web, en su mayorı́a. de las fronteras de la investigación y desarrollo en
el tema, sino que también le entrega a la humani-
Un lenguaje informático llamado HTML (Hyper- dad una mejor plataforma para comunicarse.
Text Markup Language) que utiliza etiquetas pa-
ra componer documentos hipervinculados, los cua- El bien común que la IETF ofrece al mundo está en
les son procesados por el navegador web para su las ideas, no en su implementación. Aunque cada do-
presentación en pantalla. cumento RFC procura describir ideas que ya han si-
do probadas en la práctica, la IETF sólo preserva
Y el protocolo HTTP para controlar la transmi- los conceptos de fondo que luego pueden servir para
sión, entre el servidor y sus clientes a través de la su implementación por particulares. Ası́, por ejem-
red, de ese nuevo formato de representación de la plo, podemos encontrar que los protocolos TCP/IP
información que son las páginas web. tienen versiones especı́ficas implementadas para ca-
da sistema operativo en cada equipo que requiera co-
Una vez que fueron plasmadas en documentos RFC nectarse a Internet, aún cuando las ideas detrás de
para su discusión colectiva, las ideas de Berners-Lee cada una de esas versiones pueda ser la misma.
84 ContactoS 84, 81–89 (2012)

La mayorı́a de las ideas discutidas en documentos lenguaje de la máquina ocurre en varios pasos que
RFC son protocolos de comunicación. Donde un pro- son guiados por software llamado compilador. La
tocolo es una idea que resuelve un problema concre- transformación final ocurre con la creación de un
to, es decir, es un algoritmo, una descripción paso archivo listo para ser ejecutado por el equipo de
a paso para guiar, en este caso, la transmisión con- cómputo; ese archivo es el programa de software. Di-
fiable y robusta de información a través de la red. cho esto, el compilador no es sino un software que
Bien relacionados entre sı́, el gran conjunto de pro- transforma código fuente en su versión de software
tocolos usados en Internet han permitido la comuni- ejecutable.
cación entre millones de equipos de cómputo duran-
La computadora ENIAC, la primera construida pa-
te más de tres décadas.
ra uso de propósito general —según la versión más
Los protocolos suelen ser implementados en softwa- aceptada—, encendida a partir de 1947, era progra-
re o hardware por empresas para su venta en pro- mada mediante cables e interruptores. En este senti-
ductos especı́ficos, o bien por universidades o par- do, puede decirse que los programadores debı́an co-
ticulares para su estudio, experimentación o mejo- nocer muy de cerca el funcionamiento de la máqui-
ra. Empresas como Cisco, IBM o Verizon realizan in- na ENIAC para introducir en ella los algoritmos de
vestigación y desarrollo de protocolos de comunica- su interés.
ción, muchas veces de la mano de importantes cen-
En la actualidad los programadores requieren cono-
tros de investigación en todas partes de mundo. Sin
cer cada vez menos detalles de las máquinas donde
embargo, esto no los convierte de ninguna manera
implementarán sus algoritmos y en cambio, se con-
en los dueños de la red, gracias al esmerado traba-
centran todavı́a más en los problemas que buscan re-
jo de la IETF en la difusión y mantenimiento de tec-
solver con ellas. Es probable que en el futuro los len-
nologı́as abiertas para todos, en vez de entregarlos
guajes máquina y natural converjan a través de un
al frenesı́ de los patentadores de ideas.
mismo código fuente.
Código Fuente: El idioma hombre-máquina Software y Conocimiento
Un algoritmo es un método que consta de un núme- Ahora bien, si los algoritmos son ideas que resuel-
ro finito de pasos a seguir para resolver un proble- ven problemas concretos y su implementación pa-
ma. Para que una computadora ejecute un algorit- ra ser ejecutados por una computadora está descri-
mo, éste se le debe presentar en un formato ade- ta mediante código fuente escrito con algún lenguaje
cuado, normalmente en cadenas de ceros y unos de programación, ¿a quién le pertenece esa obra in-
(bits) inteligibles para ella, algo ası́ como un lenguaje telectual que es el software?
máquina.
Y es que si el software es la suma de ideas (los algorit-
Puesto que un ser humano no habla tal lengua- mos) y su implementación (el código fuente), ¿quién
je máquina, ¿cómo hace para comunicarle órdenes sino el programador (o quien le contrata) es el pro-
a la computadora? ¿cómo logra que un dispositi- pietario legı́timo?
vo de cómputo ejecute un algoritmo que en prin-
cipio no es sino una idea en la cabeza de su crea- Es un ejercicio común que la propiedad intelectual
dor? En la práctica esto se logra con los llamados len- del software pertenezca legalmente a quien regis-
guajes de programación. tre ese derecho ante la oficina correspondiente. Por
ejemplo, en los Estados Unidos es posible paten-
Un lenguaje de programación es un lenguaje a me- tar algoritmos y su implementación en software. Es-
dio camino entre el natural, hablado por un ser hu- to facilita que el modelo de negocios de una empre-
mano, y el de la máquina, los bits. Una persona ca- sa de desarrollo de software esté basado en la protec-
paz de aprender un algún lenguaje de programa- ción de su software, con el fin de mantenerlo en se-
ción puede especificar, siguiendo una sintaxis pre- creto y alejado de sus posibles competidores.
cisa, el algoritmo que desea implementar en una
computadora. Las licencias de software, por su parte, son permisos
que suelen estar muy bien especificados con el fin de
La especificación de una algoritmo descrita en cier- advertir al usuario final de las maneras legales en las
to lenguaje de programación se conoce como códi- que puede utilizar el software en cuestión sin caer en
go fuente (almacenado normalmente en un archi- prácticas que vayan en contra de los intereses de su
vo de texto). La transformación de ese código al propietario.
Internet es copyleft. A. Lazalde Cruz. 85

Sin embargo, hay quienes piensan que las paten- La libertad para ejecutar el software para cual-
tes y licencias tradicionales de software son en reali- quier propósito.
dad herramientas que limitan las libertades funda-
mentales de las personas para acceder al conocimien- La libertad para estudiar el software accediendo a
to. Una de esas personas es Richard Stallman, quien los algoritmos y su implementación.
en 1983 se dio a la tarea de iniciar un movimien-
La libertad para distribuir (i.e., copiar y compar-
to técnico e ideológico —y también religioso, en cier-
tir) el software.
to sentido— que llevó a muchos a reconsiderar pro-
fundamente el asunto de la propiedad intelectual del La libertad para mejorar el software y publicar
software. versiones modificadas del mismo.
La lucha de Stallman comenzó sustentada en los vie-
jos principios con los que él, un hacker informáti- Cada una de esas libertades está limitada únicamen-
co, creció; esto es, colaborar para compartir el co- te por el hecho de que deben de preservarse intac-
nocimiento usando esa lingua franca llamada códi- tas cada una de ellas para todos los usuarios. Es-
go fuente. to es de particular importancia para el caso cuan-
do el software sea modificado con la intención de re-
La lógica detrás de los esfuerzos Stallman puede re-
distribuirlo.
sumirse como sigue:
Es importante observar que todo software libre con
Las ideas son conocimiento y el conocimiento le per-
licencia GPL produce también software libre GPL
tenece a todos. Ası́ que si el software es un conjun-
a partir de él. De modo tal que con esta licencia no
to de ideas implementadas desde código fuente, en-
existe vuelta atrás una vez publicada junto al softwa-
tonces el software es un repositorio de conocimien-
re; razón por la que algunos dicen que la GPL es una
to. Ergo, todos somos dueños del software.
licencia con efecto viral. En cambio, el software pri-
Software libre: Conocimiento para todos vado puede llegar a liberarse, en etapas o en un solo
Con el convencimiento de que el software es cono- paso, hasta convertirse en GPL, o de dominio público
cimiento, Richard Stallman creó el Proyecto GNU incluso.
(1983) y luego la Fundación por el Software Libre
La licencia GPL es también conocida por ser una li-
(FSF, 1985); las organizaciones encargadas de pro-
cencia copyleft (quizá la primera), un concepto an-
mover los aspectos técnicos y filosófico-legales, res-
tagónico del copyright. En este sentido, la FSF cla-
pectivamente, de sus ideas. Con el abrigo de las dos
ma que los
emergió una nueva generación de software califica-
do como libre en términos de su valor económico y, “. . . desarrolladores de software privativo usan copy-
sobre todo, social. Y es que el Software Libre, adu- right para quitarle la libertad a los usuarios; noso-
ce la FSF, no sólo es gratuito, además es un bien tros usamos los derechos reservados para garantizar-
común tecnológico sobre el que es posible obtener y les su libertad. Por eso es que invertimos el nombre,
generar conocimiento para todos. convirtiendo los derechos reservados (“copyright”)
en “copyleft”.”
Recordemos que en inglés Software Libre es Free
Software, con la doble connotación del término free, Los valores libertarios detrás del copyleft ofrecido
que equivale a “gratis”, pero también a “libre”. Pe- por la GPL pueden rastrearse históricamente a prin-
ro ¿qué hace que un software sea libre en los térmi- cipios de los años 70 con la Principia Discordia de
nos que sugieren Stallman y la FSF? La respues- Greg Hill y Kerry Thornley, donde promovı́an el uso
ta está en la aplicación de una licencia de softwa- del término “Kopyleft” y la frase “All Rites Rever-
re expresamente diseñada para preservar los princi- sed”, como parodias del copyright, al tiempo que
pios que hagan del software un artefacto tecnológi- animaban a sus lectores a “reimprimir aquello que
co libre. Esa licencia es la GPL (la Licencia Publi- les guste”. Todo esto enmarcado por el gran áni-
ca General del Proyecto GNU), publicada en 1989, mo contracultural tı́pico de aquella época; una he-
y de la que a la fecha existen varias versiones. rencia ideológica bien recibida por Stallman.
Quien distribuya software con licencia GPL, ofrece Es interesante observar que la FSF no aboga por ha-
estas cuatro libertades, numeradas a partir del cero, cer software de dominio público. De hacerlo ası́ el
como suele ocurrir con cierto código fuente: software peligra con caer en manos egoı́stas que lo
86 ContactoS 84, 81–89 (2012)

conviertan en software privado. Además, esa priva- Sin más, esa sencilla invitación a la participación
tización irı́a contra el deseo del programador ori- atrajo el esfuerzo y talento de decenas de programa-
ginal de compartirlo para todos. En este sentido, dores entusiastas alrededor del mundo. No faltó mu-
podemos decir que la GPL es una suerte de licen- cho para que el sistema operativo libre emprendi-
cia “distribuida” que busca el beneficio de todos y do por Linus Torvalds comenzara a ser llamado Li-
elimina los exclusivamente personales, como suce- nux dentro de la creciente comunidad de usuarios;
de con las licencias “centralizadas” fundadas en el también una franca alusión al viejo sistema Unix.
copyright.
Hoy podemos decir que Linux es consecuencia del
A la licencia GPL le acompañan otras de espı́ritu trabajo de una organización integrada y defendi-
semejante, e.g., Apache, BSD, Artistic, MIT. Ca- da por legiones de voluntarios, participando todos
da una de ellas representa un punto de vista dis- a través de una jerarquı́a prácticamente horizontal y
tinto (filosófico y técnico) sobre lo que significa ha- sólo sometida a la “dictadura benévola” de Torvalds.
cer software libre. Por ejemplo, la licencia BSD in- Esa benevolencia viene del hecho de que la comu-
cluye una cláusula que solicita el reconocimiento de nidad respeta la palabra de Torvalds como definiti-
los autores originales del software, por lo demás éste va en caso de controversias sobre la dirección del pro-
puede considerarse de “dominio público”. El pro- yecto, aún cuando todas las aportaciones deben per-
blema con esas licencias, argumenta Stallman, es manecer en comunión con las libertades que la licen-
que no evitan el abuso del software por parte de cia GPL (incluida con Linux) ofrece.
particulares.
Alrededor de Linux podemos encontrar literalmen-
Linux: Arquetipo del software social te cientos de proyectos de todo tipo, que van des-
Desde Internet como plataforma, en pocos años el de los que adaptan Linux para administrar teléfonos
Proyecto GNU fue liberando software libre con licen- móviles hasta quienes lo optimizan para ofrecer ser-
cia GPL con el objetivo de obtener un sistema opera- vicios de nivel crı́tico en empresas y gobierno, pa-
tivo (el software que administra memoria, discos du- sando por los que instalan Linux en cúmulos o clus-
ros, procesador y demás recursos de un equipo de ters de consolas de videojuegos para construir super-
cómputo) completamente libre. Sin embargo, a pe- computadoras.
sar de haber creado prácticamente todas la partes ¿A qué se debe la flexibilidad de Linux? En bue-
periféricas a un sistema operativo, aún restaba ofre- na medida a su arquitectura de software, ası́ como
cer su componente medular, algo conocido como ker- en las bondades inherentes a su licenciamiento. Em-
nel o núcleo. presas como Google, por ejemplo, deben buena par-
te de su infraestructura de bajo costo al uso y apo-
En 1991 un joven estudiante finlandés, Linus Tor- yo sistemático de todo tipo de software libre. Esto in-
valds, decidió que preferı́a crear su propio sistema cluye la instalación de Linux en decenas de miles de
operativo antes que conformarse con el que le pro- equipos de cómputo de su propiedad; algo difı́cilmen-
veı́a su nueva computadora. Lo que Torvalds pro- te sostenible con esquemas de licenciamiento tradi-
yectó en su momento como un mero pasatiempo, cionales.
llegó a convertirse en el kernel de un sistema ope-
rativo en toda forma, y la pieza faltante del anhela- La participación incentivada desde de la GPL, ası́ co-
do Proyecto GNU. mo el trabajo colectivo guiado por objetivos simples
y de corto plazo (una de las principales aportacio-
Se sabe que Torvalds bosquejó dicho kernel en po- nes de Torvalds), han convertido cada lı́nea del códi-
cos meses, al tiempo que lo fue vistiendo con softwa- go fuente de Linux en un ejemplo de evolución y re-
re libre distribuido por el Proyecto GNU, hasta ob- finamiento técnico sin precedentes. Hoy en dı́a, Li-
tener un pequeño sistema operativo. Con ese proto- nux es software libre en toda su extensión y uno de
tipo apenas funcionando, fue que escribió estas pa- los principales estandartes del movimiento engendra-
labras a un grupo de programadores en Internet: do por Stallman.
“Hola a todos. . . Estoy haciendo un sistema opera- Buena parte del éxito de Linux también recae en la
tivo (libre). . . (es sólo un pasatiempo). . . Toda suge- protección social y legal que la GPL le confiere. Y es
rencia es bienvenida, pero no prometo implementar- que las aportaciones que Linux recibe por parte de
las :-)” programadores en todo el globo no están únicamente
Internet es copyleft. A. Lazalde Cruz. 87

atraı́das por la flexibilidad y creciente popularidad ofrece; es decir, escalar. En el caso de las apli-
del sistema, sino también al hecho de que la GPL caciones P2P para distribución de contenido, po-
evita que su trabajo sea enajenado por los intereses seer más miembros es mejor porque todos se apo-
de unos pocos. De esta manera, el proyecto Linux yan compartiendo recursos e información.
queda únicamente bajo la dirección y amparo de su 3. Las redes P2P presentan cierto funcionamiento
conglomerado de usuarios. orgánico. Por un lado, los miembros de la red son
autónomos al regular su propio ciclo de vida en
Redes P2P: Redes de colaboración la red P2P (al entrar, salir y participar en la red
Para finales de la década de los años 90 Internet a voluntad). Por otro, la totalidad de la red se
ya era una tecnologı́a consolidada con millones de auto organiza para mantenerse operando y seguir
usuarios en todas partes del mundo. Muchas acti- ofreciendo sus servicios.
vidades cotidianas tenı́an su sı́mil virtual en Inter-
net. De la complejidad de tal red de comunicación Las redes de colaboración creadas con aplicaciones
también emergieron esfuerzos colaborativos, fuerte- P2P también pueden emplearse para resolver pro-
mente influenciados por los grupos de desarrollo de blemas. El proyecto SETI@Home, por ejemplo, uti-
software libre, para resolver asuntos de importan- liza el modelo P2P para procesar colectivamente la
cia individual y colectiva. Sin duda un asunto vi- información generada por sus telescopios con el fin
tal para los usuarios de Internet sigue siendo des- de hallar vida extraterrestre. Otros proyectos simi-
de entonces el relacionado con el libre acceso a la lares analizan moléculas, encuentran nuevos núme-
información. ros primos o ayudarán al Gran Colisionador de Ha-
drones recién instalado en el CERN en el procesa-
¿Y si la información es música? En 1999 Shawn miento de una cantidad inmensa de datos.
Fanning, joven programador norteamericano, desa-
rrolló una pequeña aplicación para compartir ar- Sin embargo, la denostación mediática de las re-
chivos de música en formato MP3 entre sus ami- des P2P viene de su relación con la distribución de
gos; la llamó Napster en alusión a su apodo en la pornografı́a, virus informáticos, actividades anóni-
red. Bastó un par de años para que Napster se con- mas que pueden afectar asuntos de seguridad nacio-
virtiera en punto de encuentro obligado para dece- nal, entre otros. Pero sin duda el tema más polémi-
nas de millones de personas. Con esto, el sencillo co relacionado con el uso de las redes P2P es la dis-
software escrito por Fanning abrió las puertas a un tribución colectiva de material protegido por dere-
fenómeno social que traspasó las fronteras de Inter- chos de autor.
net, uno que hizo usar (y abusar) de la red en ni- En su momento Napster fue demandado por inte-
veles sin precedentes. Y es que luego de Napster, grantes de la banda de rock Metallica y finalmen-
quedó claro que todos quisieron conectarse a Inter- te obligado a retirar toda clase de contenido con-
net para obtener y compartir información de todo siderado ilegal, hasta el punto de hacer desapare-
tipo. cer el servicio. No obstante, a raı́z de tal deman-
da la popularidad de Napster alcanzó alturas in-
¿Dónde radica el éxito de Napster? Es muy probable
sospechadas. Napster desapareció al poco tiempo
que en su modelo de participación y colaboración
de todas maneras, pero le sucedieron toda una se-
masiva y entre iguales. Es ası́ que Napster también
rie de nuevas redes P2P, tales como Kazaa, Gnute-
dio pié a una nueva generación de aplicaciones para
lla, BitTorrent y Freenet; cada una de ellas con ser-
Internet, las llamadas aplicaciones Par-a-Par (P2P,
vicios cada vez más eficientes, colectivos, anónimos y
por sus siglas en inglés).
especializados.
Las aplicaciones de tipo P2P crean redes de colabo- La historia de cada red P2P es casi una copia fiel de
ración con tres caracterı́sticas básicas: la historia de Napster; esto es:
1. Todos los miembros de la red P2P son iguales en
sus responsabilidades. En este caso, todos reciben nacimiento tı́mido,
y todos entregan información. En otros modelos
de organización en red, ciertos miembros tienen desarrollo exponencial,
una jerarquı́a centralizada, encima de los demás. polémicas querellas durante meses,
2. La red puede incrementar el número de sus miem-
bros sin afectar negativamente los servicios que éxito masivo,
88 ContactoS 84, 81–89 (2012)

resolución judicial con gran alcance mediático, La creación de aplicaciones especialmente di-
señadas, como las P2P, para cooperar masiva-
clausura abrupta del servicio, mente en la distribución de la información. Mu-
y surgimiento de sistemas derivados más sofistica- chas de ellas dirigidas por notables grupos de in-
dos que el original. vestigación.
La emergencia de redes sociales virtuales por
Ası́ las redes P2P son una suerte de organismo vi- todas partes, conformados por una escalada de
vo que nace, se desarrolla y adapta a su entorno tec- miembros ávidos de información, con niveles de
nopolı́tico hasta morir a causa de vacunas legales y conectividad y comunicación nunca vistos.
luego renacer con mutaciones que lo fortalecen an- En particular, vista de manera simple la informa-
te nuevas amenazas. ción en Internet consiste de un tren de bits que
También los demandantes han sofisticado sus tácti- según su disposición puede representar texto, au-
cas de defensa y ataque. Las grandes empresas de dio, vı́deo o cualquier otro tipo de archivo cuan-
producción de contenidos provenientes de las indus- do sea requerido. Pero, ¿dónde está la informa-
trias del cine, la música, ası́ como las institucio- ción en Internet?
nes civiles y gubernamentales que abogan en pro
En sus extremos, donde están los usuarios con sus
de la propiedad intelectual, todos ellos han estable-
equipos de cómputo la información habita en dis-
cido un compacto grupo para derribar cada inten-
positivos de almacenamiento (e.g., discos duros,
to por el uso de sus potestades en Internet.
memorias Flash).
Para alcanzar su propósito, lo llamados lobbies de
la Propiedad Intelectual han decidido ir más lejos: Y en el interior, donde la información reside tem-
no sólo a los proveedores de servicios P2P, sino tam- poralmente en los dispositivos (routers) que los
bién al interior de Internet para regular el flujo de in- conducen a su destino de extremo a extremo y a
formación entre sus usuarios. través de la red.

Eso quiere decir que con la implantación por la vı́a le- Por otra parte, sin importar el contenido (libros,
gal de tecnologı́as de detección de información prote- pelı́culas, etc.), una vez digitalizada la información
gida por copyright, las empresas serán capaces de de- mantiene propiedades independientes del medio de
mandar directamente a los usuarios que supuesta- transmisión en la red. Ya sea que la información
mente dispongan de información protegida. viaje a través de una red P2P ilegal, o legalmen-
Lo anterior polariza las opiniones sobre el tema. Por te vı́a iTunes luego de una compra electrónica, su-
un lado están los defensores de la propiedad intelec- fre las mismas transformaciones inherentes a los pro-
tual. Y por el otro los que alzan la voz ante lo que tocolos de comunicación de Internet.
consideran ataques flagrantes a sus derechos funda- Ası́ pues, ¿en qué momento la información original
mentales como ciudadanos en la red; es decir, pri- deja de ser ella misma si cuando viaja por la red debe
vacidad, equidad y libertad. Uno y otro bando son literalmente despedazarse para llegar a su destino?
los protagonistas de una batalla en curso, con en- ¿Acaso cada pieza de esa información también debe
frentamientos en tribunales y en las entrañas de In- protegerse con copyright?
ternet. Se trata de una batalla que definirá, según
sus resultados y alcance, cómo accederemos a bue- Es decir, ¿el software de los protocolos de comunica-
na parte de nuestros bienes culturales, aún fuera de ción en Internet violan alguna ley de derechos de au-
la red. tor al copiar, transmitir y modificar información que
puede estar protegida?
Comentarios finales
Podemos resumir las condiciones que hicieron pa- De manera similar, ¿qué hay de la propiedad inte-
tente una nueva era tecnológica y social basada en lectual de la información cuando en el fondo con-
la participación y la información. siste de sólo bits y debe manipularse para convertir-
se en otro tipo de información cuando se utiliza crip-
tografı́a (como sucede durante las compras en lı́nea)?
La proliferación de dispositivos de almacenamien-
to y transmisión de información de mayor cali- ¿Cómo detener esa máquina de copiar información
dad en sus prestaciones. llamada Internet?
Internet es copyleft. A. Lazalde Cruz. 89

Cuando la información crece en Internet con todo ti- Las licencias Creative Commons, diseñadas bajo el
po de nuevos formatos y medios, ¿cuál es la última liderazgo de Lessig, conforman una de las respues-
palabra sobre domino público, copyleft y copyright? tas más importantes a un mundo gobernado por mo-
¿Hasta qué grado puede estirarse el copyright para delos económicos basados en el copyright. Hoy en
que alcance a cada nuevo integrante de esa selva de dı́a, esas licencias le muestran al mundo cómo com-
información que es Internet? ¿Cómo regular blogs, partir información en vez de pedir permiso por ella y
foros, redes sociales y la descomunal energı́a de mi- de conformidad con un espı́ritu llamado Share-alike.
llones interactuando en torno a la información com-
Las Creative Commons, junto con las GPL y otras
partida? Estas son preguntas que instancias técni-
licencias libres, integran una trinchera ideológica,
cas, culturales, empresariales o sociales, responden
técnica y legal, que con mucha seguridad irán per-
(o no) sólo desde perspectivas parciales, muchas ve-
feccionándose a favor de devolver la cultura sus ver-
ces sin mirarse a la cara.
daderos dueños: todos nosotros.
Ya sea para la creación de software libre o para la di-
Al dı́a de hoy, sin saberlo, sin pensarlo casi, hemos
fusión de nuevas metodologı́as de acceso a la infor-
convertido Internet en el más grande enemigo del
mación (alejadas del concepto tradicional de propie-
concepto tradicional/industrial de propiedad intelec-
dad intelectual), podemos decir que un mundo al-
tual. Con Internet hemos llevado esa idea a los lı́mi-
terno se está produciendo alrededor en las llama-
tes de lo absurdo en cada proceso de copia y descarga
das Culturas Libres. Desde los grupos de traba-
de información. Y ası́ hemos establecido Internet co-
jo con filosofı́a Hazlo tú mismo (DIY, por sus si-
mo la más poderosa herramienta a favor de una cul-
glas en inglés), hasta los Partidos Piratas (nacidos
tura copyleft.
en Suecia en 2006, pero multiplicados en docenas
de paı́ses), pasando por los grupos hacktivistas (in- Referencias
formáticos ocupados en pro del libre acceso a la infor-
1. Lessig, L., Free Culture: How Big Media Uses Te-
mación y los derechos civiles en la red, generalmen-
chnology and the Law to Lock Down Culture and
te reunidos en hacklabs), las Culturas Libres bus-
Control Creativity. CreateSpace. Paramount, Ca-
can convertirse poco a poco y desde distintos fren-
lifornia, 2008.
tes en oportunas alternativas de acceso a la cultu-
2. Stallman, R., Free Software, Free Society. Selec-
ra, el conocimiento y la educación, ajenas todas a
ted Essays of Richard M. Stallman. 2a. Edición.
las formas de control centralizado.
GNU Press. Boston, Massachusetts, 2010.
Lawrence Lessig escribı́a en su Free Culture de 2003, 3. Zittrain, J.L., The Future of the Internet. Yale
visto por muchos como una de las piedras angulares University Press. New Haven, Connecticut, 2008.
de la Cultura Libre:
“En toda nuestra historia nunca ha habido un mo-
mento como hoy en que una parte tan grande de cs
nuestra “cultura” fuera “posesión” de alguien.”

También podría gustarte