Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Directores de Escuela
Lorena Paredes Buzeta
δφ
λ
Ingeniería Civil en Computación e Informática Daniel Zamora Marín
Ingeniería Civil en Obras Civiles Iván Fernández-Dávila Gonzáles
Ingeniería en Construcción Marcos Espinoza Gamboa
ψθ
Ingeniería de Ejecución en Computación Alexis Gotschlich Neubauer
Ingeniería al día
Director
Editor
Sergio Quezada González
ψθ
Ernesto Cruz Zavala, U. Católica de Chile
Hernán Zabaleta García, U. Católica de Chile
Jorge Ávila Rodríguez, U. Autónoma de México
Esperanza Maldonado Rondón, U. Industrial de Santander-Colombia
ϕ
α
Diseño Gráfico: Editorial San Marino; Diseño Portada: Editorial San Marino; Dirección Postal: Facultad de
Ciencias Físicas y Matemáticas, Santa Isabel 1186, Santiago – Chile, Teléfono: 5826807, Fax: 5826909,
E-mail: editor@ucentral.cl Código Internacional: ISSN 0718-073X. Publicación Semestral. Agradecemos
Intercambio (Exchange Requested). Tiraje: 700 ejemplares. Impreso en: Editorial San Marino.
Σ
θ β
2
αΣ
β
δφ ξ Indice
Index
λ
ψθ
Editorial 3
Editorial
ϕ
Brief Introduction to the Plasma Physics
Σ
β Los Roles y las Metodologías en la Ingeniería de Software Orientada a Agentes
Roles and Methodologies in Agent-Oriented Software Engineering
51
δφ
Sistema de Visión Activa Basado en Lógica Difusa para Focalización 59
Active Vision System Using Fuzzy Logic Capable Of Focalization
Generación Automática de Código Java para Clases Definidas a partir de Ontologías OWL 69
ϕ
Multi-agent System Design Based on Security Policies 83
Diseño de un Sistema Multiagente Basado en Políticas de Seguridad
Aplicación de OWL para Desarrollar un Demostrador de Oferta Turística Basado en Agentes Inteligentes 113
β
An Application of OWL for Developing a Demo of Tourist Offering Based on Intelligent Agents
Σ
θ
3
αΣ
β
Editorial
Publishing Sergio Quezada González
Decano δφ
λ
Facultad de Ciencias Físicas y Matemáticas
Universidad Central de Chile
ψθ
En esta quinta edición he querido destacar la importancia en la decisión de ingresar a una carrera
profesional, la que a mi parecer constituye un proyecto de vida, en la cual se debe plasmar una mirada
como individuo y como profesional, ya que es en ese instante de la vida en que la persona es partícipe
de una innovación de la sociedad, en la que además debe transformarse en un ente generador de
cambios en todas las actividades en donde se desempeñe.
Pero la Universidad Central, dentro de su proyecto de desarrollo, también debe adaptarse a los cambios
de la sociedad. Un par de preguntas en este sentido son: ¿cómo y quiénes lo hacen? Y también: ¿cuál ϕ
α
es la responsabilidad que tenemos quienes trabajamos y dirigimos proyectos educativos?
Algunas instituciones siguen la opción de la publicidad para la captación de alumnos y darse a conocer.
La Universidad Central, en cambio, ha seguido el camino de la excelencia, ¿por qué esta afirmación?,
β
analicemos algunos hitos que ha cumplido nuestra Universidad Central en estos 23 años:
De ser una universidad privada tradicional, modificó sus estatutos, los que fueron aprobados por el
Σ
Ministerio de Educación el 11 de octubre 1982 y reconocidos por el Estado e inscrita según consta en el
δφ
Folio C. N° 4 del Registro de Universidades del Ministerio de Educación transformándose en una
universidad privada sin fines de lucro. ¿Qué significa ello?, significa que es la única institución privada
en Chile en la que sus utilidades se reinvierten generando una infraestructura de primer nivel, constitu-
yéndose en la universidad privada con mayor patrimonio.
Pero una universidad de excelencia no se valora solo por su infraestructura, y es por ello que nuestra
universidad, en estos últimos años, ha privilegiado los diferentes estamentos en su quehacer
académico-estudiantil, destacando grados de excelencia académica, incursionando seriamente en el λ
campo de la investigación, para lo cual anualmente destina importantes recursos; es por ello que quiero
contarles algunos avances que hemos logrado:
Es la única universidad privada en la que sus autoridades son elegidas por sus propios pares. ¿Qué ha
ψθ
significado ello?, ha significado que nuestra universidad se ha profesionalizado en todos sus ámbitos,
desde la calidad en la atención a sus alumnos, mejoramiento de planes y programas de estudio, que
son requisito de calidad de la docencia e investigación, y en la asociación con otras instituciones de
educación superior nacionales y extranjeras, con instituciones privadas, de gobierno y de otros rubros.
ϕ
Producto de lo señalado, con gran satisfacción podemos reseñar que en la sesión oficial del martes 6 de
diciembre del 2005, la Comisión Nacional de Acreditación de Pregrado CNAP resolvió la acreditación
institucional de la Universidad Central por tres años.
αΣ
θ β
4
α Quisiera destacar la importancia de esta resolución, en el sentido que las instituciones, ya sean productivas o
Σ
β educacionales, o de otra índole, deben demostrar ante la sociedad índices de calidad, lo que para las
universidades chilenas es ser acreditadas por la CNAP. Esta acreditación no solo es beneficiosa para la
institución UCEN, sino que para nuestros alumnos que están o ingresarán al campo laboral, donde su grado de
aceptación estará fuertemente diferenciado por el hecho de haber egresado de una universidad acreditada.
δφ ξ Para quienes ingresan a nuestras aulas, también existirá un trato igualitario en comparación con el
resto de las universidades tradicionales, lo que se traducirá en la postulación a becas y préstamos
universitarios para solventar su carrera cuando no dispongan de los recursos necesarios.
λ Por nuestra parte, la Universidad Central podrá participar en los fondos de circuitos concursables, que
evidentemente serán de gran ayuda a nuestro proyecto institucional.
ϕ Ingeniería Civil en Obras Civiles para postular a la acreditación; a la fecha, las escuelas de ICCI y
OOCC se encuentran en espera de la resolución de acreditación, se presentaron los antecedentes y la
documentación requerida, hemos recibido un primer informe aprobatorio de la CNAP, lo hemos respon-
α
dido y en fecha próxima esperamos el resultado final del proceso.
Nuestra Facultad ha generado esta revista que se edita dos veces al año, con el nombre de “Ingeniería
al día” y que muestra el quehacer de nuestros académicos de la Facultad.
Σ
β Tenemos funcionando con mucho éxito un programa de Doctorado en Ingeniería en Computación, en conjunto
con la Universidad Politécnica de Madrid, donde un alto porcentaje de los alumnos del programa son académi-
cos de la Facultad, ello nos permitirá mejorar la calidad de la docencia y desarrollar la investigación.
δφ Hemos gestionado y también ha sido aprobado por la Universidad un convenio con la City University of
New York, el que se ha traducido en intercambio de estudiantes y principalmente en nuestro proyecto
estrella “Comunidades de Aprendizaje”, donde participan aproximadamente cincuenta profesores de la
λ
Universidad. El objetivo principal de este proyecto es crear un nuevo estilo de aprendizaje que relaciona
y contextualiza contenidos, permitiendo prácticas efectivas entre estudiantes y profesores, a través de
estrategias fundadas en la relación emocional, corporal y lingüística. Esta nueva forma de aprender y
ψθ
relacionarse es un apoyo fundamental al proyecto UCEN de Rediseño Curricular, cuyos beneficiados
directos son nuestros alumnos, quienes hoy están aprendiendo bajo este nuevo concepto de competen-
cias y empleabilidad. Así aseguramos un profesional con sólidos conocimientos teórico-prácticos, con
capacidad de aprender, de liderazgo y de relacionarse con su medio.
ϕ Este año ofrecemos, además, un Magíster en Seguridad Informática y Protección de la Información con
profesores nacionales y extranjeros, lo cual constituye un esfuerzo importante para desarrollar la edu-
cación continua, única forma para mantenerse como un profesional actualizado.
β
Universidad Central de Chile
Σ
θ
L A B O R AT O R I O D E E N S AY O D E M AT E R I A L E S
U N I V E R S I D A D C E N T R A L D E C H I L E LT D A .
Desde 1988 se realizan estudios y ensayos en te- – Área de mecánica de suelos con especialidad en:
rreno y laboratorio, relacionados con proyectos de pavimentos y estructuras.
construcción, inspección de obras y verificación
del cumplimiento de normas. – Área de hormigón con especialidad en: obras de
edificación y pavimentos.
La infraestructura del LEMUC LTDA. permite reali-
zar y/o implementar estudios de control y diseño PROYECTOS RELEVANTES
de hormigones y morteros, ensayos destructivos y
no destructivos, estudio integral de áridos y con- Unidad de Apoyo a la docencia práctica de las Es-
glomerados, laboratorios para pruebas en terreno, cuelas de Ingeniería Civil en Obras Civiles e Inge-
inspecciones de obra, labores de muestreo, perita- niería en Construcción de la Facultad de Ciencias
jes y certificación de calidad. Físicas y Matemáticas de la Universidad Central de
Chile.
SERVICIOS DE CERTIFICACIÓN DE 3º PARTE
OFRECIDOS Control de calidad de hormigones premezclados
para las empresas Sociedad de Hormigones Pre-
La Resolución N° 420 del Ministerio de la Vivienda mix y Tecnomix.
y Urbanismo, de fecha 28 de noviembre de 1990 y
publicada en el Diario Oficial N° 33842 del 13 de DIRECTORIO
diciembre de 1990, declara al LEMUC como Insti-
tución Oficial de Control Técnico de Calidad de los Presidente Sr. Hernán Zabaleta García
Materiales y Elementos Industriales para la Cons- Vicepresidente Sr. Juan Egaña Ramos
trucción. En la actualidad, dicha habilitación com- Director Sr. Helios Corvalán Pérez
prende las siguientes áreas y especializaciones:
αΣ
β
δφ
λ
ψθ
Breve Introducción a la Física de Plasmas
ϕ
Brief Introduction to the Plasma Physics
α
Denisse Pastén Σ
β
δφ
λ
ψθ
ϕ
α
β
1 Departamento de Física, Facultad de Ciencias, Universidad de Chile.
Σ
θ
8
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
9
ABSTRACT α
In this article will present a brief introduction to the plasma physics and to the experimental studies in
Chile.
Σ
β
RESUMEN
En el presente artículo se realizará una breve introducción a la física de plasmas y su estudio experi- δφ
λ
mental y teórico, dando algunas nociones de lo que se hace en Chile.
ψθ
INTRODUCCIÓN esta manera llegó a los gases ionizados, ya
que a través de ellos era posible realizar esta
El universo se encuentra constituido en un operación (los plasmas son excelentes con-
99% por plasma, el denominado cuarto estado ductores), entonces utilizó descargas de gas
ϕ
de la materia. El nombre ‘plasma’ proviene del para llevar a cabo su cometido, dando origen
griego πλασμα, que significa “gelatina” o “sus- al estudio de la física de plasmas. En la actua-
tancia moldeable”. lidad, es de gran importancia el desarrollo de
la fusión nuclear debido a la enorme energía
Es conocido que si un sólido se calienta lo sufi-
ciente, el movimiento termal de los átomos pro-
ducirá un quiebre en su estructura, lo que dará
que sería posible obtener a partir de ella y so-
bre todo porque los residuos que se producen
no son radiactivos. α
β
origen a la formación de un líquido. Si este lí-
quido se calienta aún más, los átomos se vapo-
rizan produciéndose un gas. Cuando un gas se
DEFINICIÓN DE PLASMA
Σ
calienta lo suficiente para que las colisiones en- Básicamente, un plasma es un gas cuasi neu-
δφ
tre átomos sean capaces de arrancar electro- tral de partículas neutras y cargadas, en el cual
nes de ellos, se está formando un plasma. prevalece un comportamiento colectivo [3].
Es posible encontrar plasmas en los cuerpos Se debe definir qué es la cuasi neutralidad y
celestes, debido a las altas temperaturas que
en ellos existe, ya que de esta manera aumen-
ta la densidad de átomos ionizados en relación
qué es un comportamiento colectivo. Se enten-
derá por comportamiento colectivo a aquellos
movimientos que no dependen únicamente de λ
a la densidad de átomos neutros en una molé-
cula. Para que exista un plasma es necesario
provocar una separación entre los electrones y
protones presentes en el núcleo. Un ejemplo
las condiciones locales, y como cuasi neutrali-
dad a que las densidades a orden cero de io-
nes y electrones son las mismas, es decir: ψθ
ϕ
en una escala menor de temperatura de lo que n0i = n0e = n, (1)
es un plasma, es el fuego y las luces de neón.
donde n0i es la densidad de los iones, n0e es la
Quien comenzó con el estudio de los plasmas densidad de los electrones y n es la denomina-
fue el científico estadounidense Irving Lang-
muir, en 1920, aproximadamente. Él tenía la
necesidad de encontrar tubos de vacío que
da densidad de plasma. Además, se considera
que la densidad de carga de los iones es cons-
tante, es decir, que estos no se mueven en α
β
fueran capaces de transportar corrientes, de relación a los electrones, debido a la diferencia
Σ
θ
10
Σ
β → ∞, con M masa de los iones y m masa de los
electrones). De lo anteior es posible deducir
que Reemplazando esta ecuación en (3):
λ
debido a la cuasineutralidad,
Es necesario enunciar tres condiciones que
confirman que un gas ionizado es realmente un (9)
ψθ
plasma. Para llegar a ellas, se planteará la
ecuación de Poisson para una esfera cargada
que se introduce en este gas: El potencial en las cercanías a la esfera carga-
da es de menor orden que la energía térmica
ϕ
(2) de las partículas, por lo tanto existe una región
en la cual
Para una dimensión se tiene:
α (3)
y es posible expandir la exponencial en su se-
rie de Taylor, tomando solo el término lineal de
β
El número de partículas por unidad de volumen la expansión, la ecuación (9) muestra la si-
Σ se define como: guiente forma:
(4) (10)
λ
(11)
(5)
ψθ
siendo kb la constante de Boltzmann, q la car- Resolviendo esta ecuación diferencial:
ga de la partícula, m la masa de la partícula, T
la temperatura de la misma y ø(r) el potencial (12)
externo que actúa sobre ella.
α (6)
Σ
θ β
11
ψθ
llamada esfera de Debye. en un laboratorio: por descargas de gas y me-
diante el confinamiento magnético, a partir de
Ahora bien, el número de partículas que se en- este último es posible obtener una enorme
cuentra dentro de una esfera de Debye está energía producida por la liberación de electro-
dado por la densidad de la esfera y su volu- nes.
men:
(14)
Para llevar a cabo un estudio experimental so-
bre la física de un plasma es necesario confi- ϕ
Para que existan comportamientos colectivos
es necesario que el número de partículas pre-
narlo a una región determinada, con el fin de
poder observar su comportamiento. Una vez
que ha sido confinado (utilizando indistinta-
mente los métodos ya mencionados), el plas-
α
sentes en la esfera de Debye sea mucho ma-
yor a uno, de lo contrario, estadísticamente no
será correcto hablar de un blindaje por parte
del plasma, de aquí se deduce la segunda con-
ma adquiere una geometría cilíndrica, a la cual
se denomina columna de plasma, el fin que se
persigue al formarla es el de obtener energía y
es en este punto donde las complicaciones
Σ
β
dición:
(15)
aparecen, ya que es complejo mantener la co-
lumna durante un tiempo prolongado debido a
que se hacen presentes en ella una serie de δφ
λ
inestabilidades, como la compresión en secto-
La tercera condición que debe cumplir un gas res de la columna (salchicha) o cortes en ella
ionizado tiene relación con las colisiones entre (quiebre), por ejemplo. Para mantener el equili-
ψθ
electrones y partículas neutras (hay que recor- brio, debería cumplirse la ecuación de balance
dar que se considera que los iones no están en de presión:
movimiento). Los plasmas poseen una frecuen-
cia característica, denominada frecuencia de (17)
ϕ
plasma, para que el gas no sea neutro es ne-
cesario que esta frecuencia de plasma sea ma- sin embargo, lo que ocurre es que ∇P puede ser
yor que la frecuencia de colisión entre electro- mayor que J x B, con lo que el plasma se expan-
nes y partículas neutras, es decir: de, o puede ser menor y entonces el plasma se
(16)
contrae.
α para que el plasma que se forma sea cada externas, lo cual implica que su construc-
Σ
β vez más estable, de mayor duración y man-
tenga alta la producción de energía.
λ
ner un funcionamiento continuo, es decir,
1. Espejos Magnéticos: tipo de confinamien- es conveniente para aplicaciones comer-
to abierto, en el cual las partículas carga- ciales.
ψθ
das siguen las líneas de campo, es decir, 4. Z-Pinch: también se basa en la compre-
son confinadas a un tubo recto mediante la sión de un gas debido a la presencia de un
aplicación de un campo externo axial que campo magnético, el cual es generado por
es más intenso en los bordes que en el el paso de una corriente a través de un
ϕ
centro. arreglo de alambres delgados que se en-
2. Tokamak: su geometría es la de un toroide cuentran rodeando al gas. Como la corrien-
grueso que contiene en su interior una co- te se mueve en el eje Z y la columna de
lumna de plasma. Fue diseñada por los plasma se forma en la misma dirección, es
β
dida a lo largo de toda la columna de plas- 5. Confinamiento por Láser: a este tipo de
Σ ma. La pregunta era cómo generar una
corriente toroidal; la respuesta fue: la ley
confinamiento se le denomina inercial, en
él se comprime una pequeña cápsula de
de Inducción de Faraday. Para llevarla a combustible mediante un láser a densida-
cabo se necesitan dos bobinas: el primario, des extremas. El proceso de fusión co-
λ
entre ambas. En el caso del tokamak, el confinamiento es solo de unos milisegun-
primario va enrollado en el interior del mis- dos.
mo, el núcleo lo forma el aire que está en
ψθ
el agujero del toroide y el plasma es utiliza- Estos dispositivos producen emisión de
do como secundario. Es esta corriente to- rayos-X.
roidal la que mantiene confinado al plasma
al generar un campo magnético desde los No existe aún un reactor de fusión que sea
ϕ
polos (poloidal), a su vez existe un campo capaz de generar mayor energía de la que ne-
magnético toroidal que da estabilidad. Ade- cesita para generar las reacciones, es este el
más, la combinación de ambos campos factor más importante del por qué no es renta-
evitan inestabilidades del tipo salchicha y ble en este momento producir energía a partir
α de quiebre.
3. Stellarator: es un dispositivo en forma to-
roidal, pero a diferencia del tokamak, el
campo poloidal es generado por bobinas
de un dispositivo de este tipo.
ψθ
das en un Z-Pinch). Trabajan también en un La motivación de los estudios en la CCHEN es
dispositivo X-Pinch, su nombre se debe a que la investigación del comportamiento de plas-
muestra una X al realizar una interferometría mas densos a altas energías (con los genera-
en el momento en que se produce la emisión dores pulsados) y la aplicación de la emisión
ϕ
de rayos-X. En este momento poseen un nuevo de rayos-X y neutrones que se puede obtener
generador de potencia pulsada, al que denomi- de los pequeños plasma focos, ya que por su
nan LLampüdken (mariposa en mapudungun), tamaño son trasladables de un lugar a otro sin
el cual consiste en dos generados Marx [5] que mayores complicaciones, con lo cual sería po-
son manejados por transmisión de líneas de
agua. Este laboratorio está principalmente fo-
calizado al estudio del comportamiento del
plasma en estos dispositivos, sin que estos
sible utilizarlos en medicina, para la toma de
radiografías, por ejemplo. Las preocupaciones
del grupo son principalmente dos: la de tener
una mayor comprensión del comportamiento de
αΣ
θ β
14
Σ
β le. Actualmente hay dos doctores que trabajan
en ella y a fines de este año se integrará uno
más. Sus estudios están focalizados a la astro-
física, la física de plasmas espaciales y el vien-
λ
cuencia que esto produce en la estabilidad del
plasma (Dr. Luis Gombero).
ψθ
CONCLUSIONES
ϕ
tan para realizar una reacción, la energía nu-
clear de fusión se perfila como una excelente
alternativa energética, debido a su mayor se-
Figura 1. Parámetros para casificar a los plasmas en la guridad (no hay peligro de explosiones, ya que
α
naturaleza y los laboratorios. si el sistema se desestabiliza el plasma se en-
fría y se detiene la reacción) y a la menor pro-
los plasmas en fusión termonuclear con el fin ducción de residuos, los que son gases no
β
de llegar a obtener una valiosa fuente de ener- radioactivos.
Σ gía y la de llegar a realizar aplicaciones prácti-
cas de la fusión termonuclear en problemas Es un tema abierto la imitación del comporta-
que no requieran que la energía que el sistema miento de los plasmas espaciales en los labo-
ratorios que existen en el planeta.
δφ
entrega sea mayor a la invertida en él. En este
aspecto es importante destacar que al ser esta
una de las mayores motivaciones de sus traba- En nuestro país, se avanza cada vez más so-
jos e investigaciones, se han dedicado al dise- bre la aplicación de la energía obtenida en una
λ ño de dispositivos que puedan realizar un apor- serie de áreas que ya fueron mencionadas; en
te a diversas áreas en las que es de utilidad la este aspecto han sido de real importancia los
energía que de ellos se obtiene (tales como conocimientos que se han obtenido en estos
ψθ medicina, minería, agricultura, entre otras). últimos diez años de trabajo experimental. Ade-
Gracias al activo trabajo que este grupo reali- más del gran aporte que realizan los plasmis-
za, han participado de una serie de proyectos tas teóricos de nuestro país a nivel mundial.
(Postdoctorales, Doctorales, FONDECYT, etc.).
ϕ
Además de haber recibido el galardón “Cátedra [1] Apuntes del curso Introducción al Plasma,
Presidencial en Ciencias”. dictado por el Dr. Luis Gombero, primer se-
mestre 2004, Facultad de Ciencias, Univer-
PLASMA TEÓRICO EN CHILE sidad de Chile.
β
existe solo un lugar en el que se realiza: en la
Σ
θ
15
[3] Francis F. Chen, Plasma Physics and Con- [5] Un condensador Marx es un banco de con-
α
tolled Fusion, Segunda Edición, Plenium
Press, New York (1985).
[4] Robert J. Goldston, Paul H. Rutherford, In-
troduction to Plasma Physics, publicado
densadores que se carga en paralelo y se
descarga en serie.
[6] En el Speed4 se utiliza como dieléctrico al
agua.
Σ
β
por Institute of Physics Publishing Bristol
and Philadelphia, Philadelphia, 1995.
δφ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
16
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
17
αΣ
β
δφ
λ
ψθ
Conectividad a Internet de Sistemas
ϕ
Embebidos de Bajo Costo α
Connectivity to Internet to Low Cost Embedded Systems
Σ
θ
18
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
19
ABSTRACT
α
Low Cost Embedded Systems are called appliances or electronics devices that use microcontrollers as
computing core, specially 8 and 16 bits. The modern age force at the moment to increase the capacities
of communications, bringing at applications that require access to Internet to allow to be in any place
Σ
β
and moment with the electronics devices, of way to control them and to require state of average
operation using multiplatform to unfold the information, such as a simple Browser. This article introduce
Internet connectivity on devices using 8 and 16 bit microcontrollers, and a real Internet connectivity δφ
λ
application introduced by the author to solve vehicle counting on Santiago de Chile, using the populous
ISP networks of Santiago de Chile. This application still on use today.
ψθ
RESUMEN
Como sistemas embebidos de bajo costo se conocen a las aplicaciones o dispositivos electrónicos que
usan como corazón de cómputo microcontroladores, particularmente de 8 y 16-bits. Los tiempos moder-
nos obligan a aumentar las capacidades de comunicaciones, llegando actualmente a aplicaciones que
requieren acceso a Internet para permitir estar conectado en cualquier lugar y momento con los dispo-
sitivos electrónicos, de manera de controlarlos y requerir estado de operación usando medios multipla-
taforma para desplegar la información, tales como un simple Browser. El presente artículo introduce el ϕ
mecanismo de conectividad a Internet de dispositivos basados en microcontroladores de 8 y 16 bits y
una aplicación real de conectividad a Internet presentada por el autor como una solución de conteo
vehicular en Santiago de Chile aprovechando las redes de ISP abundantes en esta ciudad. Aplicación
que hasta el día de hoy sigue operativa.
αΣ
β
δφ
INTRODUCCIÓN mitiría que la aplicación determinara cuáles
son los periodos punta y podría operar fuera
¿Por qué la necesidad de conectar un sistema de ellos. La interconectividad de todos los ser-
embebido a Internet? ¿Es realmente necesario vicios podría permitir que una aplicación deter-
tener un refrigerador o una lavadora conectada
a Internet? O también qué beneficio nos puede
reportar colocar nuestras aplicaciones embebi-
minara los mejores momentos de uso de ener-
gía de manera de aprovechar esa información.
λ
das online.
α y que esta enviara un email a nuestro teléfono ejemplo, módems inalámbricos y agregando
Σ
β celular par informarnos de una falla o intrusión
no permitida.
δφ ξ INTERNET
λ
un alto potencial de conectividad a Internet. Al- También una excelente aplicación que ya están
gunas quizás no lo necesiten, pero el hecho de viendo con buenos ojos las compañías de servi-
usar una interfaz común y familiar para un cios es el uso de Internet por medio de canales
ψθ
usuario final hacen más atractiva su utilización inalámbricos para captar datos de consumo de
y control, p. ej., un Browser o un cliente email. medidores tanto de electricidad, agua, gas, etc.,
para evitar tener que enviar periódicamente a un
Algunas potenciales aplicaciones individuo a medir dichos servicios, como también
ϕ
permitir que el mismo medidor reciba órdenes de
• Hogar bloqueo ante el no pago de los servicios.
– Sistemas de seguridad.
– Electrodomésticos. Alto potencial de crecimiento
β
• Científico das a Internet de sistemas embebidos crece
Σ – Captura de datos meteorológicos.
– Obtención de datos sísmicos en zonas
más rápido, por ejemplo, si un PC tiene impre-
sora, scanner, mouse, teclado, etc. Cada uno
remotas. de estos dispositivos tiene al menos un siste-
– Captura de datos en general. ma embebido de bajo costo. Habitualmente mi-
δφ • Médico
– Dispositivos de monitores de pacientes.
crocontroladores de 8 bits y eventualmente de
16 bits en caso de más alto rendimiento. Estos
eventualmente podrían estar online si la indus-
λ
– Ayuda a ancianos y desvalidos. tria los ofreciera con esa potencialidad, y si
bien los usuarios la necesitaran.
• Automotriz y transporte
ψθ
– Logística de flotas. Servicios esperados
– Cálculo de rutas óptimas vía GPS e in-
formación de tráfico. A pesar que Internet ofrece muchísimos servi-
– Detección de vehículos robados. cios, dos juegan un rol dominante en las apli-
ϕ
– Control de semáforos. caciones embebidas: Web y Email. Para las
aplicaciones embebidas estos dos servicios
ofrecen la funcionalidad requerida cuando es
Un buen ejemplo de aplicación de Internet em- necesario el acceso y control de datos en siste-
ψθ
servicio. Si el sistema embebido corre un ser- de este tipo de conexión, desde gateways ex-
vidor Web, los datos y funciones pueden ser ternos hasta los “gateway en un chip”, donde
accedidos remota e instantáneamente. El ser- toda la funcionalidad del gateway está embebi-
vidor Web podría no solo desplegar datos en da en un pequeño circuito que cabe en un
páginas Web refrescadas dinámicamente, sino socket PLCC
que también traer realimentación instantánea a
los dispositivos vía formularios html o xhtml. ¿Hay estándares para Internet en sistemas
embebidos? ϕ
Desafíos
ψθ
los o servicios mantener y de cuáles prescin- fabricante dejara de producirlo. La falta de por-
dir, ya que mientras menores sean los requisi- tabilidad y la obligación de tener que adaptar el
tos de protocolos o servicios TCP/IP, más sistema para cada nuevo diseño alejan un
pequeño y de bajo costo será el microcontrola- poco a los fabricantes dado que nadie quiere
ϕ
dor capaz de soportarlo, ofreciendo al usuario que su diseño caiga en obsolescencia rápida-
final una aplicación embebida más atractiva mente y obligue a realizar un nuevo desarrollo
desde el punto de vista económico. de hardware y software considerando el alto
costo de las horas de ingeniería.
Bajar los costos usando gateways
α tocol”, que menciona un posible protocolo de Más allá del medio físico, una capa de contro-
Σ
β control de cafeteras con hipertexto.
Seguridad de la interconectividad
ladores de dispositivo (device driver) debe ser
insertada para asegurar una apropiada comuni-
cación con el medio físico. Ej. Ethernet embe-
bido es lo más común.
λ
público de Internet. Cuando interactuamos con
TCP/IP hay que considerar que por defecto no Cuando es implementado el protocolo TCP/IP
hay encriptación y la transmisión es hecha en sobre microcontroladores de medio o bajo ren-
ψθ
paquetes donde casi toda la información va en dimiento, podemos simplemente eliminar algo
texto plano ASCII, incluyendo contraseñas y de funcionalidad que sin perjuicio de TCP/IP no
nombres de usuario. Cualquier cosa que sea puede aumentar las prestaciones.
transmitida por Internet puede ser interceptada
ϕ
usando un simple “sniffer” y nadie desearía De todas las funciones provistas por TCP/IP, la
que su sistema de seguridad casero permita fragmentación de mensajes es el mejor candi-
que un hacker pueda violarlo e ingresar a la dato a eliminar. En la capa IP, los mensajes si
propiedad sin autorización. son más largos que 64kbytes son fragmenta-
β
Layer) basada en un código de encriptación de En un microcontrolador de 8-bits con habitual-
Σ 128 bits, el cual llego a ser el estándar de fac-
to. Desafortunadamente, manejar una clave de
mente un rango de direccionamiento de
64kbytes, este tipo de fragmentación puede
128 bits no es tarea fácil para un microcontro- hacer mermar valiosos recursos de memoria,
lador de 8 o 16 bits. Por no decir imposible. por lo que es perfectamente prescindible; de
λ
El protocolo TCP/IP
IPv4 vs IPv6
ψθ
El direccionamiento más usado actualmente en
Internet es todavía IPv4, el cual usa direccio-
nes de 32 bits escritas como cuatro bytes se-
parados por un punto. Tales direcciones identi-
ϕ
fican un host (nodo) en la Internet. Ej.
129.132.29.84.
Las capas de TCP/IP están localizadas al me- Como hay ciertas limitaciones al asignar hosts
β
tregar los paquetes.
Σ
θ
23
bras hexadecimales separadas por un símbolo 5. Cualquiera de los equipos puede terminar la
α
dos puntos.
Ej. 1234:5678:9ABC:DEF0:0123:4567:89AB:CDEF
ψθ
La negociación de tres vías de TCP/IP
¿De qué manera podemos enviar y recibir da-
Para entender un poco cómo el tráfico de la tos reales en un sistema embebido?
red es creado, revisemos la comunicación en-
vuelta en una conexión TCP/IP. Hay dos maneras básicas, dentro de todos los
servicios disponibles del protocolo TCP/IP.
Email y Web.
ϕ
Cada uno de los dos tiene sus pros y contras,
por ejemplo, al enviar emails, el equipo embe-
bido debe actuar como un cliente SMTP y
POP3. Y en ambos interactúan demons que
α
procesan los mails retardándolos desde unos
pocos minutos hasta a veces horas o días an-
tes de una entrega exitosa.
Σ
β
Como SMTP para codificar la información
que se quiere enviar ya sea como texto pla-
no ASCII o bien con un formato binario codi- δφ
λ
ficado en MIME, el que es traducido en ca-
racteres ASCII válidos. Como POP3 actúa
como un cliente que recibe mails, los cuales
ψθ
se traducen en datos válidos. Ej. Suponga-
mos que desarrollamos un equipo que envía
información de datos meteorológicos. Como
aquí el tiempo de recepción no es crítico
ϕ
1. Un cliente envía un segmento con el bit dada la naturaleza de velocidad de cambios
SYNC en uno y el bit ACK en cero meteorológicos, podemos enviar los datos
2. El servidor responde con bits SYNK y ACK con un mail y esperar su recepción recibien-
en uno. do otro mail, es decir, usaríamos protocolo
3. El cliente confirma la conexión solo con el bit
ACK en uno y la conexión es establecida.
4. Los datos son intercambiados con paquetes
SMTP y POP3.
Σ
β servidor WEB embebido. Este solamente ne-
cesita manejar a modo servidor el protocolo
http, o Protocolo de Transferencia de Hyper
Texto, el cual es bien conocido, pero a modo
NET EMBEBIDA
λ
servidor. Cliente y servidor intercambian siguientes categorías:
mensajes en texto plano ASCII con coman-
dos tales como GET, HEAD y POST. El len- 1. TCP/IP implementado en un microcontrola-
ψθ
guaje usado para generar las páginas WEB y dor vía software.
las peticiones de estas es simplemente texto 2. TCP/IP implementado en un chip periférico
plano ASCII incluido dentro de dos símbolos (gateway-en-un-chip).
<>, tal como <P>, por ejemplo. Esta solución 3. TCP/IP implementado usando un gateway
ϕ
nos permitiría, por ejemplo, monitorear casi externo.
en tiempo real la misma aplicación meteoro- 4. TCP/IP implementado usando un gateway
lógica indicada con email, pero ingresaría- de alto rendimiento.
mos desde nuestro PC a este servidor WEB
Σ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
25
ψθ
software, corriendo en el microcontrolador prin- implementado.
cipal de la aplicación embebida. En orden para
ser capaz de hacer esto, es necesario hard- Las soluciones de esta categoría implemen-
ware apropiado, una interfaz tal como un puer- tan el stack TCP/IP en hardware completa-
to serial para comunicarse con un MODEM o mente, sobre chips dedicados o simplemente
un chip de ethernet embebido para acceso di-
recto a ethernet.
tratando de miniaturizar al máximo el ga-
teway usando PC miniatura (SBC o Single
Board Computer). ϕ
Ventajas
ψθ
• No usa un protocolo propietario como con
algunos gateways. Desventajas
ϕ
ware para insertar el chip con Internet em-
• Debe compartir el microcontrolador principal bebido.
de la aplicación embebida para manejar las • Puede haber algún grado de dificultad al in-
comunicaciones a Internet. tegrar un chip extra.
• Un poco ambiguo en cuanto a las capacida-
des de RAM y ROM necesarias.
• Ídem para la velocidad necesaria de la
CPU.
• No es una solución estándar, por lo que hay
que evaluar las ventajas, desventajas y dis-
ponibilidad a largo plazo en el mercado del
chip con Internet.
αΣ
θ β
26
Σ
β no para un solo dispositivo
λ
aplicación embebida.
Ventajas • Asume que hay un puerto serial disponible.
• Mínimos requerimientos de carga en la CPU.
ψθ
• Requiere una pequeña cantidad de recursos • Permite una puesta al mercado mínima,
de la aplicación embebida. dada las nulas modificaciones de hardware y
• Es necesario una librería, habitualmente C, las modificaciones de software son mínimas.
para incorporar y comunicar la aplicación • Múltiples dispositivos embebidos pueden
ϕ
con el gateway. compartir un único gateway.
• No es necesaria ninguna modificación de la
aplicación embebida. Desventajas
• Asume que hay un puerto serial disponible.
β
dada las nulas modificaciones de hardware y • En general, los gateways son muy caros
Σ las modificaciones de software son mínimas. para ser usados en un solo dispositivo, es-
pecialmente en aplicaciones de bajo costo.
Desventajas • Nula estandarización del protocolo entre la
aplicación y el gateway. Habitualmente cada
λ
• En general, los gateways son muy caros ¿CUÁL ES LA MEJOR SOLUCIÓN PARA
para ser usados en un solo dispositivo, es- UNA APLICACIÓN INTERNET EMBEBIDA?
pecialmente en aplicaciones de bajo costo.
ψθ
• Nula estandarización del protocolo entre la Desafortunadamente no se puede dar una res-
aplicación y el gateway. Habitualmente cada puesta genérica a esa pregunta. Esta depende
vendedor usa un protocolo propietario. únicamente de la aplicación y sus entradas y
• Poca claridad respecto a la seguridad. salidas requeridas. Simplemente se pueden
ϕ
dar algunos lineamientos o consejos.
TCP/IP implementado en un gateway exter-
no de alto rendimiento Si la aplicación es de bajo volumen de unidades
y consiste solo de dispositivos stand-alone (no
ψθ
EJEMPLOS DE SOLUCIONES COMERCIALES
Micronet de CMX
ψθ
Notar que el cálculo no incluye memoria reque- • 128K–512K SRAM, 256K–512K Flash.
rida para una pagina WEB y tampoco los bu- • 52 I/O digitales.
ffers de transmisión/recepción. En TCP/IP am- • Reloj de 29,4 MHz
bos buffers deben ser lo más grande que se
ϕ
pueda, dado que hay que recordar que TCP/IP
maneja paquetes de largo variable.
α eZ80 Acclaim
Σ
β El kit de desarrollo del eZ80F91 ofrece un
completo ambiente de diseño y depuración
para aplicaciones con el eZ80Acclaim!. Inclu-
λ
ZDS II ANSI C.
ψθ
El sensor inductivo, en rigor debiera ser re-
dondo, tal como una espira de alambre, pero
por efectos constructivos es cuadrado, dado
que hay que cortar el pavimento con herra-
mientas diamantadas. Este sensor inductivo
α Características
Σ
β • Conector RS-232 para interfaz serial con
UART integrada.
• Conectores ZDI y JTAG para depuracion.
• LED de alimentacion con 3.3V.
simplemente.
λ
dido por la compañía Zilog como kit de desa-
IMPLEMENTACIÓN DE UNA APLICACIÓN rrollo por 99 US$ en su sitio web
REAL www.zilog.com
ϕ
conteo vehicular del tránsito de vehículos en el dor C y un stack TCP/IP gratuito y royalty free,
Gran Santiago, Chile. el ZTP.
Σ
θ β
29
δφ
corresponde a una dirección IP privada, típica-
mente usada en redes LAN. El servidor WEB
es sumamente básico. Solo indica el conteo
vehicular, que correspondería a la cantidad de
pulsaciones que se han hecho al botón. Para
mejorar el sistema de comunicación y evitar
“overflow”, lo ideal es realizar el conteo cada, λ
Fotografía kit desarrollo Zilog Z80 Acclaim conectado
con cable cruzado RJ-45
por ejemplo, 5 minutos, y cada vez que se ini-
cie un nuevo periodo de cuenta se reinicia la
variable de computo. ψθ
Dado que el kit incluye un par de pulsadores,
se desarrolló un pequeño servidor web con las
herramientas incluidas, el que permite desple-
Para procesar los datos en el servidor remo-
to que recoge la informacion TCP, se imple-
mentó el siguiente datagrama de informa-
ción:
ϕ
αΣ
θ β
30
αΣ
β 0
#canal MSB
T. ocupación MSB
7 8
#canal LSB
T. ocupación LSB
15 16
# vehículos MSB
Terminador MSB
23 24
#vehículos LSB
Terminador LSB
31
δφ
CRC-32 CRC-32 CRC-32 CRC-32
ξ La trama contiene campos separados por bytes También el escritor e ingeniero Fred Eady.
Σ
β REFERENCIAS Y MÁS INFORMACIÓN
Rabbit Semiconductors
Procesadores de 8 bits con ethernet incluido.
Philips Semiconductors
8-bit and 16-bit microcontroladores
Phytec
ϕ www.lvr.com y www.lvr.com/eec.htm
αΣ
θ β
31
αΣ
β
δφ
λ
ψθ
Estado del Arte Ataques de Negación de Servicio
ϕ
y de Negación de Servicio Distribuido α
State the Art Denial of Service Attacks and of the Distributed
Denial of Service Attacks Σ
β
Cristián Martínez Moreno; Igor Caracci Marabolí; Julio Fuentealba
Vivallo
δφ
λ
ψθ
ϕ
1
2
Ingeniero Civil Industrial, Universidad de Chile; Doctorando UPM-UCENTRAL
Magíster© en Ingeniería Informática, Universidad de Santiago de Chile; Doctorando UPM-UCENTRAL α
β
3 Magíster en Computación, Universidad de Chile; Doctorando UPM-UCENTRAL
Σ
θ
32
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
33
ABSTRACT α
In this article we describe the nature of denial of service attacks and of the distributed denial of service
attacks. We emphatize the importance of these types of attack, describe real cases of attacks, characte-
rize and classify these attacks and investigate strategies useful to mitigate them.
Σ
β
RESUMEN
En este artículo se describe la naturaleza de los Ataques de Negación de Servicio (DOS) y la de los
δφ
Ataques de Negación de Servicio Distribuido (DDOS). Se enfatiza la importancia de estos tipos de
ataque, se describen casos de ataques reales, se caracterizan y clasifican estos ataques y se investigan
estrategias usadas para aminorar sus efectos. λ
INTRODUCCIÓN indiscriminada, las apariciones regulares de vi- ψθ
ϕ
rus, las acciones judiciales en contra de la red
Internet se ha convertido en la última década (desde cánones por royalties a CD-ROM hasta
en un hito de la civilización, nadie puede igno- persecuciones a usuarios de programas peer-to-
rar actualmente expresiones como email , peer o P2P pasando por atentados a la privaci-
router, buscador, on-line o servidor. En sep-
tiembre de 2002 ya había más de 600 millones
de personas conectadas a Internet [WWW1]
así como 171 millones de sitios Web [WWW2].
dad de los usuarios) hacen que la realidad de
Internet diste mucho de ser idílica. Por todos
estos motivos, Internet es actualmente el medio
masivo “de moda” y su gran importancia a corto
α
La explicación fundamental a este éxito sin
precedentes es la capacidad única de unir en
un mismo medio el placer y los negocios. Por
otro lado, la disponibilidad de los servicios 24
y mediano plazo no tiene discusión.
DESARROLLO
Σ
β
horas al día, su interactividad total así como su
accesibilidad desde cualquier punto del mundo,
no hacen más que acrecentar su éxito. El im-
pacto tecnológico de Internet en nuestra socie-
Los ataques de negación de servicio (DOS)
más comunes y que han sido registrados por
organismos internacionales y grupos de inves-
tigación [Nor99] de todo el mundo como el
δφ
dad ha sido tan fuerte que ha trascendido su
propio ámbito natural (la red Internet) y es muy
extraño no observar referencias suyas casi a
CERT [WWW18] son:
α 7. LAND (falsea la dirección y puerto de origen Virus y ataques DDOS - El caso MyDoom:
Σ
β para que sean las mismas que la del destino)
8. PING OF DEATH (utiliza una vez más las de-
finiciones de la longitud máxima de paquetes
de los protocolos IP/UDP/TCP/ICMP
durante la primera quincena de febrero de
2004 se marcó el inicio de una nueva tenden-
cia en los ataques de negación de servicio dis-
tribuido. Hasta la fecha, la preparación de un
λ
analizados en el punto que trata sobre vulne- sistema continuaba siendo artesanal del tipo:
rabilidades en el protocolo TCP más adelante.
1. Lograr acceso a un ordenador vulnerable.
ψθ
Así se logra llegar a los ataques de negación Este paso lleva a la comprobación de cien-
de servicio distribuido o DDOS (Distributed tos de exploits para cada una de las posi-
Deny Of Service), que corresponden a DOS bles víctimas. Pese a existir programas se-
donde existen múltiples focos distribuidos y miautomáticos encargados de las
ϕ
sincronizados que centran su ataque en un comprobaciones, es un método de prueba y
mismo destino [Dit99][WWW3]”. En la Figura 1 error que consume mucho tiempo y no
se puede observar de forma simplificada un es- siempre garantiza resultados.
quema para un ataque DDOS: 2. Instalar un kit de DDOS. Una vez que se ha
λ
Figura 1. Ataque típico DDOS [www.hostlibrary.com] implicados. El virus MyDoom [WWW5]
ψθ 1988-1989
Año
Correo
1988
539
1989
2,869
ϕ
1990-1999
Año 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999*
Correo 4,448 9,629 14,463 21,267 29,580 32,084 31,268 39,626 41,871 34,612
2000-2005
α Año
Correo
2000
56,365
2001
118,907
2002
204,841
2003
542,754
2004 1Q, 2005
717,863 128,692
β
4 Los mensajes totales del correo dirigieron (1988-1Q, 2005): 2.031.678
Σ
θ
35
[WWW6] original, cabe notar que han salido En la Figura 2 se muestra la evolución en las
α
varias mutaciones posteriormente que modifi-
can su comportamiento [WWW7], se propaga
a través del correo electrónico y afecta única-
mente a sistemas operativos Windows. La Ta-
técnicas utilizadas en este tipo de ataques, se
aprecia que el nivel de conocimiento de los in-
trusos acerca de la víctima cada vez es menor
en la medida que son más sofisticadas dichas
Σ
β
bla 2 indica el detalle de los incidentes regis-
trados por el CERT, los que suman ya más de
dos millones de incidentes y que además nos
técnicas. El éxito de este ataque fue tan rotun-
do que la dirección www.sco.com permaneció
fuera de uso durante más de una semana; la δφ
λ
indica el grado de peligrosidad que puede al- desesperación de esta compañía les obligó a
canzar este tipo de ataque, debido a las pro- ofrecer públicamente el día 30 de enero de
yecciones de proliferación que genera este 2004 la cantidad de 250.000 dólares
ψθ
medio. [WWW11][WWW12] por cualquier pista que lle-
vase a la identificación del autor o autores de
En la actualidad más del 90% de los computado- este virus. De hecho, la compañía SCO ante la
res existentes utilizan la plataforma Microsoft imposibilidad de absorber el ataque tuvo que
como sistema operativo [WWW8], lo que lleva po- dar de baja su dominio del sistema de DNS y
tencialmente a varios millones de computadores.
El comportamiento de este virus consistía en lan-
zar desde el ordenador infectado un ataque de
comprar un nuevo dominio http://
www.thescogroup.com/ hasta que pasado el
día 12 de febrero el virus dejó de lanzar el ϕ
negación de servicio a la dirección www.sco.com
[WWW10] que finalizaba el día 12 de febrero de
2004, donde SCO es una empresa propietaria de
un sistema operativo Unix que se encuentra en
ataque.
δφ
λ
ψθ
ϕ
α
β
Figura 2. Sofisticación del ataque con conocimiento del intruso.
Σ
θ
36
α nuevo sistema de DDOS revela que no es posi- Ataques de negación de servicio distribuido: se
Σ
β ble actualmente parar este tipo de ataques. In-
dependientemente del hecho puntual del ata-
que a SCO, hay que señalar que se ha
producido un cambio tecnológico importante
basan en coordinar una serie de nodos conecta-
dos a Internet de forma que dirijan su ataque
simultáneamente y desde diferentes lugares so-
bre un mismo objetivo. Pese a que los distintos
λ
una o varias personas, a un sistema de ataque zando el tiempo de respuesta por la generación
totalmente automático con millones de compu- de tráfico excesivo, su característica común es
tadores distribuidos por todo el mundo. su gran consumo de ancho de banda, por lo
ψθ
cual se convierten en un inmenso peligro, ya
Hasta ahora el gran problema de los virus se que los paquetes de distintas comunicaciones
centraba en los estragos o problemas que se comparten las mismas rutas. En la actualidad
pudieran causar en un computador infectado existen tecnologías que ofrecen cada vez co-
ϕ
y su capacidad de propagación. A partir de nexiones más rápidas y con mayor ancho de
MyDoom, el problema deja de centrarse en banda, y por otro lado tenemos el constante cre-
un computador y pasa a afectar a terceros cimiento de nodos conectados a Internet, lo que
(SCO en este caso y al resto de usuarios de se traduce en un mayor número de nodos en
β
otro lado, ya no son necesarios conocimien- pero la realidad muestra que los computadores
Σ tos específicos y tiempo para realizar ata-
ques de fuerza bruta. Cualquier persona que
involucrados en un ataque lo realizan involunta-
riamente, debido a que si un atacante usa su
simplemente modifique en el código del virus propio computador, tarde o temprano será loca-
el destino de su ataque (a su colegio, empre- lizado y sancionado. Por lo mismo, uno o varios
λ
guas de programas o sistemas operativos), e
Otro efecto que se debe tener en cuenta en instalan un programa que les permite obtener
este tipo de sistemas, es que los computado- un control remoto del computador. En una red
ψθ
res con fechas erróneas estarán creando conti- que posee millones de computadores conecta-
nuamente tráfico que permanecerá aletargando dos, la probabilidad de encontrar un sistema fá-
la red y consumiendo ancho de banda, lo que cil de vulnerar o que permita su uso ilegal au-
llevará a una degradación de los servicios de menta enormemente con el uso de conexiones
ϕ
Internet. El peligro del sistema híbrido que ini- permanentes, por lo que simplemente es una
ció MyDoom no es únicamente que se pueda cuestión de tiempo. Una vez que el o los ata-
conseguir el destino real de cualquier sistema cantes han conseguido un número importante
conectado a Internet, sino que además puede de computadores bajo su control, los adminis-
[VM01] [MP03] [Ver03]). El atacante o atacantes todo su ancho de banda. En la Figura 3 pode-
α
controlan de forma directa una serie de nodos
llamados “masters” que a su vez dan las órde-
nes recibidas a los nodos que tienen a su cargo
o “slaves” (Figura 1 = Zombies). En la actuali-
mos observar que en el ataque de DDOS indi-
recto:
ψθ
• SHAFT [DDL00]. gen de la petición y el puerto, colocando la
• STACHELDRAHT [Dit99-2], basada en có- dirección IP de la víctima.
digo del TFN. 3. Se logra la obtención de cientos de miles de
• El TFN2K [BT00], revisión de la herramienta respuestas de los distintos ISP que blo-
TFN. quearán todo el ancho de banda del servi-
Σ
θ
38
α fueron objeto de un ataque de negación de ser- el tráfico que recibían. El ataque duró poco
Σ
β vicio distribuido (DDOS), basado en una sobre-
carga de requerimientos de tipo “ping flooding”,
que corresponde a una cantidad excesiva de
requerimientos del tipo ICMP. Como todo servi-
más de una hora. Antes de dicho período, va-
rios de los administradores de los “root ser-
vers” tomaron como contramedidas el bloquear
el tráfico excesivo que les estaba llegando, sin
λ
tra mediciones realizadas a los “root servers” a que creyeron de que era un ataque que po-
durante el día del ataque, que muestran los dría terminar con el funcionamiento de la Inter-
efectos en el tiempo de respuesta de dichos net. En teoría la Internet podría seguir funcio-
ψθ
servidores: nando con solo uno de los “root servers (de
trece). Además, las consultas que se realizan a
Los hechos fueron los siguientes: El ataque iba los “root servers” son relativamente pocas, de-
dirigido a los trece “root servers”. Cinco de los bido a la misma estructura del DNS, que ade-
ϕ
“root servers” funcionaron sin problemas, sin más guarda copias de la información ya con-
siquiera reportar un aumento significativo en su sultada por un cierto tiempo, precisamente
tráfico; en el resto, algunos quedaron directa- para evitar la sobrecarga del sistema y evitar
mente influenciados por el ataque, y varios de realizar consultas a cada rato. Solamente
Σ
β
δφ
λ
ψθ
ϕ
α
β
Figura 4. Tiempo de respuesta “root servers”, 21 y 22 de octubre de 2002 [WWW20].
Σ
θ
39
de DNS es robusto frente a estas situaciones, 2. Sistemas intermedios: son sistemas pasi-
α
un ataque de mayor envergadura no solo satu-
raría al sistema de DNS, sino que también de-
gradaría la conectividad dentro de la Internet,
con todos los efectos negativos que esto po-
vos a través de los que circulan los paque-
tes IP hasta que estos llegan a su destino.
3. Sistema final: destino final del ataque.
Σ
β
dría acarrear.
ψθ
TLD, incluidos. INFO, y a partir de enero de cumplir cualquier propuesta de solución [MP03-
2003, a. ORG. El 21 de noviembre del 2002 los 2], las que son detalladas a continuación:
servidores de UltraDNS fueron también objeto
de un ataque del tipo DDOS, en donde si bien el 1. Uso de una solución distribuida como
servicio de DNS no se vio interrumpido debido a defensa a un problema distribuido: solu-
la infraestructura propia de UltraDNS, el servicio
fue degradado y su ancho de banda consumido
por falsos requerimientos. De manera similar al
ciones individuales no tienen sentido, ya
que no alcanzarán la visión global generada
por un ataque distribuido. ϕ
ataque a los “root servers”, las direcciones IP de
origen de este ataque fueron falsificadas. Un
peak registrado de alrededor de dos millones de
consultas por segundo conformó este ataque.
2. La solución propuesta no debe penalizar
el tráfico de los usuarios legales: algunas
propuestas se basan en complejos sistemas
de informes y filtros que mantienen listas y
α
Respuestas actuales a los ataques DDOS:
En un ataque de negación de servicio podemos
identificar claramente tres componentes distin-
cuentas de todos los paquetes recibidos.
Estos sistemas penalizan de forma general
a los usuarios, dándole lentitud al sistema.
3. La solución debe ser robusta, universal y
Σ
β
tos (Figura 5):
ψθ
ϕ
α
β
Figura 5. Ataque DOS/DDOS [Ver03]
Σ
θ
40
Σ
β debe ser factible: debe de ser adoptada en
forma global en Internet, lo que implica que
debe de ser sencilla y realizable, con un
costo razonable de recursos.
agregadas o distribuidas como el ACC (Aggre-
gated-based Congestion Control ) [Mah02],
SOS (Secure Overlay Service) [KMR02] o De-
fCOM (Defensive Cooperative Overlay Mash)
λ
la aplicación de un nuevo protocolo, el sis- en ellos para realizar un trabajo conjunto. Ade-
tema propuesto debe permitir su aplicación más, debido al carácter global de Internet (mu-
gradual, además de ser compatible con el chos países, distintas leyes, distinto hard-
ψθ
resto de los sistemas donde aún no haya ware…) esto no se ha conseguido. Por lo tanto
sido implementada. la necesidad de implantar globalmente la solu-
ción, limita su eficacia y expansión únicamente
Las soluciones que existen en la actualidad se a redes de investigación, porque como no en-
ϕ
basan en sistemas clásicos de defensa como trega una solución gradual y como no existen
firewalls y sistemas de detección de Intrusos estándares apropiados para las diferentes pro-
(IDS [Nor99][Car00][Des03][Ver03]). Fabrican- puestas, prácticamente ningún sistema en pro-
tes de equipos de comunicaciones como Cisco ducción lo implementa.
β
nes como aumentar el tamaño de la pila TCP, evolución hasta los ataques distribuidos actua-
Σ disminuir el tiempo de espera para una co-
nexión y filtrar el tráfico de salida para evitar el
les (MyDoom), se observa que hay:
λ
cadena de ataque, pero su eficacia es mínima (empresas, universidades, organismos ofi-
debido a que aunque pueden detectar y blo- ciales…) es objetivo de este tipo de ataques
quear la entrada de ataques DDOS a una red, el (SCO, Telefónica, IANA…). Los objetivos
ψθ
consumo de ancho de banda se produce de to- han cambiado y en la actualidad se produ-
das maneras, con lo que las respuestas a los cen incluso casos de extorsión [Ley04] me-
usuarios legales se ven interrumpidas. Adicio- diante la amenaza de un DDOS a un servi-
nalmente existe la dificultad que una gran canti- cio de Internet como casinos o bancos.
ϕ
dad de visitas provoquen los mismos efectos • Ataques cada vez más virulentos. Han
que un DDOS, y aun así tratarse de visitas legí- pasado de conseguir detener un servicio de
timas; es el caso de concursos y eventos desa- forma puntual algunos minutos u horas, a
rrollados en la Web o de transmisiones de TV borrar una empresa (Mydoom ante SCO)
ψθ
última vulnerabilidad, la que permite la finaliza- respuesta por cada paquete recibido la envía
ción por parte de un tercero de una conexión por cada “ventana”. Este ataque se basa en la
TCP legítima, lo que en la práctica es un ata- posibilidad de que un tercero pueda enviar un
que de negación de servicio. El protocolo TCP paquete con la etiqueta reset activada de for-
[RFC793] proporciona una conexión fiable en-
ϕ
ma que la conexión se cierre inmediatamente.
tre dos puntos cualesquiera conectados a In- Una conexión TCP queda delimitada por una 4-
ternet y utiliza el denominado protocolo three tupla que contiene la dirección IP de origen, el
way handshake (de tres pasos) cuyo funciona- número de puerto origen, la dirección IP de
miento básico es el siguiente:
δφ
lo que la probabilidad de descubrir este núme-
2. El servidor (computador con el que se quie- ro de secuencia suponiendo una distribución
re establecer una comunicación) recibe la aleatoria es de 1/2^32 (0,00000000023283064
petición y almacena el número de secuen- 365386962890625), pero según la especifica-
λ
cia x, elige un número aleatorio (Figura 6) ción del protocolo TCP se aceptará cualquier
que usará como número de secuencia y ac- número de secuencia que se encuentre en el
tiva las etiquetas SYN y ACK. Finalmente rango de la ventana (window) definida previa-
ψθ
envía un segmento con el número de se- mente al iniciarse la conexión. Debido a esta
cuencia elegido y con una confirmación del característica en su definición crece enorme-
valor recibido mas uno (ACK x+1, Figura 6). mente las posibilidad de enviar un número de
3. El cliente almacena el número de secuencia secuencia que se encuentre entre los permiti-
ϕ
(Figura 6), activa la etiqueta de ACK y final- dos por la ventana definida, ya que en lugar
mente envía la confirmación del número re- de enviarlos todos (1, 2, 3…) únicamente se
cibido más uno (ACK x+1, Figura 6). enviará uno por cada posible rango de la ven-
tana.
En uno de los parámetros de la conexión figura
el tamaño en bytes de la ventana (window) de
la conexión. Este parámetro permite regular la
comunicación y mejorar el rendimiento entre
El decifrar las direcciones IP de origen y desti-
no no supone ningún problema ya que por un α
β
lado se conoce la dirección destino, la del ser-
Σ
θ
42
α vicio que se quiere atacar, y la dirección origen Clasificación de los ataques DDOS: Se pue-
Σ
β a la cual queremos evitar su acceso al servicio,
además los programas sniffing de red pueden
simplificar aún más esta tarea [WWW18]. Aho-
ra en cuanto los puertos de origen y destino, la
den clasificar los ataques de negación de ser-
vicio, y por lo tanto también sus soluciones, en
dos grupos (Figura 7):
λ
peor de los casos se tiene un número de 16 la dirección de origen especificada. Estos
bits (2^16 = 65535) lo que da una probabilidad ataques son realizados desde computado-
de 1/65535 (0,0000152587890625). Este tipo res satélite o esclavos (slaves) donde un
ψθ
de ataque es especialmente peligroso en co- atacante ha conseguido acceso ilegal, ya
nexiones TCP de una larga duración que per- sea infectando mediante un virus/troyano
miten el tiempo suficiente para que el atacante (MyDoom por ejemplo) o mediante un ex-
consiga enviar el datagrama de datos adecua- ploit o root kit, y los usa como plataforma de
ϕ
do. Los servicios más afectados actualmente ataque remoto.
son los del protocolo de intercambio de rutas B. Ataques indirectos. En este grupo se en-
entre routers BGP (Border gateway protocol) y cuentran los distintos ataques que falsifican
el servicio de nombres o DNS. Paul Watson la dirección de origen con el objetivo de es-
β
racterísticas cada 5 minutos. En el caso de una híbridos o mixtos, que presentan direccio-
Σ conexión T1 (1.54Mbps) el tiempo se reduce a
15 segundos. Obviamente en el contexto de
nes de origen falsificadas en mayor o menor
grado. Contrariamente a lo que las estadís-
ataques de servicio distribuido (DDOS) se pue- ticas de ataques DOS/DDOS muestran,
de observar que con un número relativamente para este tipo de ataques sí que existe una
λ
ψθ
ϕ
α
β
Figura 7. Ataques DOS/DDOS directos e indirectos [Ver03]
Σ
θ
43
Egress filtering: el filtro de tráfico de salida o que entran a nuestra red provienen de direccio-
α
“egress filtering” [Hoe00] [BK02] [Sch03]
[UVS+03] [WWW19] tiene por objetivo el con-
trol de las direcciones IP usadas en la red don-
de esté aplicado. La idea consiste en que se
nes IP ruteables/reales o existentes. El protoco-
lo IP [RFC791] define su direccionamiento como
un conjunto de 32 bits subdivididos en conjuntos
o clases (Figura 8). Cada una de estas clases
Σ
β
conoce de antemano el rango de direcciones
IP válidas en la red, así se puede poner un
filtro que compruebe todo el tráfico de salida y
presenta un rango reservado o privado o no ru-
teable, que se destina a redes IP que no se
encuentran directamente conectadas a Internet. δφ
λ
elimine todos aquellos paquetes que no perte- El objetivo de estos rangos reservados es el de
nezcan al rango de IP válido. El uso de este permitir su reutilización en todo tipo de redes
simple tipo de filtrado de red por parte de ISP, privadas de forma que no sea necesario el uso
ψθ
universidades y grandes organizaciones conec- de direcciones únicas para redes que no deban
tadas a Internet eliminaría todos los ataques estar conectadas a Internet.
de negación de servicio indirectos. Desgracia-
damente la permisividad o incompetencia de En los ataques DOS/DDOS indirectos las direc-
los administradores lleva a que no solo millo- ciones de origen se falsifican de tal forma que
nes de conexiones particulares carezcan de
este filtrado, sino que los mismos proveedores
o ISP muchas veces no lo implementan. Si
no sea posible la detección de las auténticas
fuentes del ataque. Una posibilidad básica con-
siste en usar como dirección de origen falsa la ϕ
bien el filtro de salida no puede evitar que en la
red interna o local un computador falsee su di-
rección IP, evita el uso de las redes locales (en
caso de ser comprometidas por un atacante o
dirección de cualquier nodo conectado a Inter-
net. Aquí el computador atacado responderá a
las peticiones de conexión o de cualquier tipo a
la dirección especificada por el atacante. La
α
virus) como trampolín de ataques DOS/DDOS
a terceros. En este sentido se recomienda leer
los RFC:
otra posibilidad consiste en usar como direc-
ción falsa de origen los rangos privados (usual-
mente 127.0.01) de forma que el nodo atacado
simplemente genere tráfico local hacia él mis-
Σ
β
1. RFC 2827: Network Ingress Filtering: De-
feating Denial of Service Attacks which em-
ploy IP Source Address Spoofing.
mo. De esta forma el filtrado de entrada sim-
plemente consiste en la comprobación de que
ninguna dirección de origen en nuestro tráfico δφ
λ
2. RFC 3013: Recommended Internet Service de entrada hace referencia a rangos privados
Provider Security Services and Procedures. no ruteables. Al igual que con el filtrado de sali-
da, esta práctica no requiere de recursos ex-
ψθ
Ingress filtering: El filtrado de tráfico de entra- tras para su implementación y debería de ser
da o “ingress filtering” [CB94] [WWW19] de uso obligado en todos los organismos, uni-
[RFC2267] asegura que todos los datagramas versidades e ISP.
ϕ
α
β
Figura 8. Clases de direcciones IP en Internet [Ver03]
Σ
θ
44
α Como conclusión, la combinación de uso de fico de DNS. Cuando esta conexión está
Σ
β prácticas de filtrado de entrada y salida (in-
gress/outgress filtering) permite reducir la posi-
bilidad de un ataque DOS/DDOS indirecto. No
obstante en el caso de ataques de negación de
bajo ataque, debe haber una prioridad cla-
ramente identificada de los servicios que
son esenciales para la organización. Una
vez que se decida esto, otras estrategias
λ
nan ningún tipo de reducción o minimización cuando un ataque sostenido al ancho de
de su impacto. Por lo tanto el problema real de banda alcanza a los servidores no será posi-
los ataques DOS/DDOS es el uso de ataques ble detener el ataque, pues los paquetes han
ψθ
directos. En este tipo de ataques donde los orí- consumido todo el ancho disponible en la co-
genes de la negación de servicio están real- nexión a la ISP. En este caso, el tener un
mente identificados no se puede actualmente buen control de los canales de comunicacio-
realizar ningún tipo de contramedida que no nes es esencial. Los ataques producidos al
ϕ
sea local. De esta forma el ataque sigue con- ancho de banda tendrán un impacto en la
sumiendo todo el ancho de banda que puede red de la ISP, además, puesto que están
entre los orígenes y el blanco sin que pueda más cercanos al origen del ataque, están en
ser evitado o mitigado. Se debe indicar que lo una mejor posición para filtrar el tráfico. La
β
dinámicas. do para resistirlo. Tales mecanismos de pro-
Σ ESTRATEGIAS PARA MITIGAR UN DDOS EN
tección deberían formar parte del procedi-
miento estándar [WWW4]. En Chile, los
UNA ORGANIZACIÓN proveedores de ISP tienen como medida a
tomar, cerrar la conexión, con lo que se hace
λ
cación apropiada, un ataque sostenido de para cuando se produzca un ataque. El an-
DDOS puede encontrar a una organización cho de banda, los servidores y el personal
sin los recursos y procedimientos necesa- técnico deben estar listos para ser utiliza-
ψθ
rios para defenderse. Es esencial que los dos para soportar la sobrecarga, para cuan-
procedimientos de respuesta sean claros y do se presente la urgencia.
que existan recursos como personal y tec- 5. Procedimientos de respuesta: Los espe-
nología disponibles para enfrentar con efi- cialistas y los procedimientos deben estar
ϕ
cacia el ataque. claramente definidos para dar solución al
2. Definir los servicios críticos: Para una incidente en la organización. La ISP debe
mejor protección de la organización es im- poder proporcionar la dirección en el me-
portante identificar las partes críticas de sus nor tiempo posible para responder a los
ψθ
sea la única víctima y puede ser necesario gido pueda identificar y dar los detalles del
entrar en contacto con NHTCU5. Los es- registro del ataque, tales como la dirección
fuerzos de solución y de investigación del IP del origen, del protocolo usado y de la
ataque pueden ser rápidos entrando en carga.
contacto con este organismo. 2. Filtros de entrada: El tráfico innecesario
6. Seguro: Es recomendable adquirir un segu-
ro para protegerse de pérdidas producidas
a la organización como resultado de un ata-
destinado para la red debe ser filtrado en la
entrada como un asunto rutinario. Los me-
canismos de protección que previenen inun- ϕ
que exitoso.
Estrategias técnicas:
dación de SYN atacan al alcanzar los servi-
dores. Los productos comerciales abiertos y
los firewalls que ofrecen esta característica
pueden proporcionar un grado limitado de
α
1. Detección de ataques: Ciertos tipos de
ataques DDOS son fáciles de detectar, pues
hacen uso de protocolos inusuales o procu-
ran enviar paquetes específicos no estánda-
protección contra ataques al ancho de ban-
da. Sin embargo, si los ataques tienen éxito
en la saturación del ancho de banda dispo-
nible entre la organización y la ISP, enton-
Σ
β
res a los sistemas. Los ataques que simulan
el comportamiento de usuarios legítimos ha-
ciendo peticiones repetidas al website o en-
ces se niega la protección ofrecida por es-
tos dispositivos, y en este caso será
necesario entrar en contacto con la ISP δφ
λ
viando un gran volumen de email pueden para controlar el ataque. Además, el SYN
ser mucho más difíciles de detectar. Tener que protege utilizando un firewall es a me-
el conocimiento del comportamiento y del nudo una función intensiva del procesador,
ψθ
tráfico normal de los usuarios puede ayudar especialmente cuando se está bajo un ata-
a identificar el tráfico anómalo. En algunos que de DDOS. Es importante asegurar que
casos los ataques pueden ser indistingui- el dispositivo tenga suficiente capacidad de
bles (a nivel de protocolo) del tráfico legíti- procesador y de memoria para funcionar
ϕ
mo y es importante que los mecanismos de con eficacia bajo carga pesada. Por estas
detección puedan descubrir estos ataques razones, las defensas de SYN se deben
analizando el volumen de conexiones por el realizar lo mas alejadas de los dispositivos
anfitrión y no simplemente confiando en la como sea posible, idealmente en la co-
autenticación. La red que supervisa las he- nexión a la ISP.
α
β
5 National Hi-Tech Crime Unit [WWW9]
Σ
θ
46
α 3. Filtros en la ISP: Puesto que la ISP tiene cos. Si el website de las organizaciones es
Σ
β disponible un mayor ancho de banda y está
más cercano al origen del ataque, ella está
en una mejor posición para realizar la filtra-
ción del tráfico anómalo; los criterios para
crítico, entonces la adquisición del servicio
a un proveedor que ofrezca un gran ancho
de banda debe ser considerado, otros ser-
vicios menos críticos de Internet tales
λ
no del tráfico la arquitectura que podría ser explotados
b. El tipo de tráfico por los atacantes, en lo posible el DNS se-
cundario y los servidores de email se de-
ψθ
Es necesario que la ISP utilice las direccio- ben recibir en diversos ISP y en diversas
nes del IP origen y destino para filtrar tráfi- localizaciones físicas. Hay muchos produc-
co, pero se necesita conocer el origen del tos demandados para poder protegerse
ataque. Las fuentes se deben identificar contra los ataques mencionados en la Ta-
ϕ
por el mecanismo de detección y comuni- bla 3, pero pocos son capaces de hacerlo y
carlo a la ISP, donde se conocen las distin- además de proporcionar disponibilidad a
tas direcciones del IP, la ISP debe poder los usuarios legítimos. Puesto que la dis-
filtrar individualmente, pero pueden ocurrir ponibilidad es el principal objetivo de la
β
spoofed que son paquetes que no revelan
Σ la dirección real del anfitrión que ataca. En
estos casos, la ISP tendrá que comunicar- Tabla 2. Capacidades de protección de
DDOS de distintas Tecnologías de
se con los proveedores para bloquear el
tráfico de las redes. Un acuerdo con la ISP Seguridad 6
λ
que este puede negar el acceso a los
usuarios legítimos. Las empresas de ISP
puede también realizar análisis basado en
ψθ
el tipo de tráfico, lo cual permite que se
autoricen ciertos tipos de tráfico mientras
que niega otros. Donde los servicios son
críticos a la organización y se han identifi-
ϕ
cado, la ISP puede dar prioridad a estos
servicios mientras que detienes otros.
4. Segmentación: Una vez que se identifi-
quen los servicios críticos, es posible se-
β
6 www.hostlibrary.com/node/print/420
Σ
θ
47
ψθ
aplicaciones distribuidas, ofreciendo ser- buidos cada vez de mayor amplitud y efi-
vicios y prestaciones que agregan valor y cacia.
utilidad a la red. Estas aplicaciones exi- 4. Los ataques DDOS han llegado para que-
gen que la red funcione cada vez en me- darse y es probable que cada vez sean
jor forma, garantizando la heterogenei- más complicados y frecuentes.
dad, transparencia e integridad de los
datos, es a través de estas aplicaciones
que se abren flancos de posibles ataques,
5. Puesto que las ISP están haciendo poco
esfuerzo para proteger a sus clientes con-
tra tales ataques, es responsabilidad de ϕ
que aprovechando las nuevas ideas po-
nen a prueba la seguridad e integridad de
estas tareas.
2. La negación de servicio distribuido DDOS
las propias organizaciones el proporcio-
narse la protección adecuada.
6. Las pequeñas organizaciones deben tomar
la amenaza DDOS seriamente y reconocer
α
es una de las más recientes formas de
ataque a estas aplicaciones, que aprove-
chando la esencia de la Internet ofrece
servicios distribuidos cada vez de mayor
que no es solo para grandes organizacio-
nes.
7. Las organizaciones deberían mirar a un
producto dedicado de prevención contra
Σ
β
calidad y presentan, a la vez, un nuevo
frente de trabajo que por su carácter distri-
buido abre flancos difíciles de prever, bási-
DDOS para proveer de ellas la capacidad
no solamente de identificar y de bloquear
ataques, sino que también permitiendo a δφ
λ
camente aprovechando elementos natura- los usuarios legítimos una acceso conti-
les en la red, tales como: nuado.
8. Los ataques DDOS presentan una amena-
ψθ
• Procesamiento paralelo, distribuido. za latente a las organizaciones, sobre todo
• Desconocimiento e incomprensión de cuando la disponibilidad del servicio es
estos sistemas. una función esencial.
• Configuraciones en servidores que no 9. Los firewall tradicionales y la seguridad
ϕ
cubren todas las aristas. sensible en el ingreso pueden proporcio-
• La forma de pensar de los desarrollado- nar un cierto grado de protección contra
res no es ni distribuida ni paralela. ataques.
• Sistemas desarrollados bajo esquemas 10. Más y más ataques están utilizando técni-
secuenciales de funcionamiento.
• Sistemas incipientes en la detección y
recolección de basura distribuida.
• Supuestos de funcionamiento unidirec-
cas de flooding para saturar el ancho de
banda de las organizaciones digitales, ne-
gando el acceso de usuarios legítimos a
sus servicios.
αΣ
θ β
48
α 11. Es difícil defenderse contra estos ataques, UAB = Universidad Autónoma de Barcelona.
Σ
β pero una planificación cuidadosa y con
una buena comunicación con la ISP, posi-
blemente proporcione un cierto nivel de
protección contra la pérdida de procesos
RFC = Request for coments, estándares de
Internet.
NHTCU = National Hi-Tech Crime Unit.
λ
para pequeñas organizaciones, o para en redes IP”, [WWW4], 2003.
quienes pueden actuar sobre segmentos [Wat04] Paul A. Watson, “Sleeping in the win-
de la red resolver el problema. Los ata- dow: TCP Reset attacks”, CanSecWest,
ψθ
ques DDOS son un problema de toda la 2004.
red en su conjunto y seguramente la so- [Ley04] John Leyden, “DDos attacks go
lución definitiva aparecerá recién cuando through the roof”, The register [WWW23],
el problema sea atacado en forma distri- 2004.
ϕ
buida. [UVS+03] Umer Khan, Vitaly Osipov, Mike
Sweeney, Woody Weaver, “Cisco Security
ACRÓNIMOS USADOS EN EL DOCUMENTO Specialist’s Guide to PIX Firewall”, Syn-
gress Publishing Inc., 2003.
α IP
ICMP
= Protocolo de Internet.
= Protocolo de control de mensaje de
Internet.
[Sch03] Carla Schoeder, “Egress filtering:
Fencing the bad guys”, [WWW24], 2003.
[BK02] Seymour Bosworth, Michel E. Kabay,
β
UDP = Protocolo de datagrama de usuario. “Computer Security Handbook”, John
Σ TCP
OSI
= Protocolo de control de transmisión.
= Interconexión de sistemas abiertos.
Wiley & Sons Inc., 2002.
[Mah02] R. Mahajan et al., “Controlling high
P2P = Par en par. bandwidth aggregates in the network”,
DOS = Ataque de negación de servicio. ACM Computer Communications Review,
δφ DDOS
CERT
= Ataque de negación de servicio dis-
tribuido.
= Equipo responsable de emergencias
2002.
[Hoe00] David Hoelzer, “Intrussion Detection
FAQ: Why Egress Filtering Can Benefit
λ
de computador, Carnegie Melon Uni- Your Organization”, [WWW25], 2000.
versity. [CB94] William R. Cheswick and Steven M. Be-
SCO = Empresa propietaria de un sistema llovin, “Firewalls and Internet Security:
ψθ
operativo Unix. Repelling the Wily Hacker”, Addison-Wes-
IBM = International Business Machine. ley Publishing, 1994.
DNS = Servidor de nombres de dominio. [Far96] Dan Farmer, “Security survey of key
TFN = Tribe Flood Network. Internet hosts & various semirelevant re-
ϕ
ISP = Empresa proveedora de servicios de flections”, [WWW26], 1996.
Internet. [Ric98-1] W. Richard Stevens, “TCP/IP Illustra-
TLD = Top Level Domain. ted Volume 1: The protocols”, Addison-
SYN = Etiqueta de petición de conexión. Wessley, 1998.
α ACK
NACK
RST
ADSL
= Etiqueta de reconocimiento.
= Etiqueta de no reconocimiento.
= Reset.
= Línea de abonado digital asimétrica.
[Dit99] David Dittrich, “The DOS project’s TRI-
NOO distributed denial of service attack
tool”, [WWW27], 1999.
[Dit99-2] David Dittrich, “The STACHELDRAHT
Σ
θ β
49
distributed denial of service attack tool”, [Tan03] Mattew Tanase, “IP Spoofing: An in-
α
[WWW28], 1999.
[Dit99-3] David Dittrich, “The TRIBE FLOOD
NETWORK distributed denial of service
attack tool”, [WWW29], 1999.
troduction”, [WWW38], 2003.
BIBLIOGRAFÍA WWW
Σ
β
[DDL00] Sven Dietrich, David Dittrich, Neil Long,
“An analysis of the SHAFT distributed de-
nial of service tool”, [WWW51], 2000.
[RFC ] http://www.ietf.org/rfc.html;
http://www.faqs.org/rfcs/index.html;
ftp://ftp.rediris.es/pub/rfc δφ
λ
[Nor99] Stephen Northcutt, “Network Intrusion [WWW1] http://www.sitios.uach.cl/caminosfor/
Detection: An analyst’s handbook”, New CristianSalazar/SIA/AI.html
raiders, 1999. [WWW2] http://spisa.act.uji.es/SPI/TEORIA/
ψθ
[BT00] Jason Barlow, Woody Thrower, “TFN2K Temario/tema1/
– An analysis”, [WWW30], 2000. [WWW3] http://www.dcc.uchile.cl/~hsalgado/
[Car00] Curtis A. Carver et al., “A methodolo- dos/siframes.htm
gy for using intelligent agents to provide [WWW4] http://tau.uab.es/~gaby
automated intrusion response”, IEEE [WWW5] http://www.stanford.edu/class/ee380/
Workshop IAS’00 [WWW31], 2000.
[GP01] T. M. Gil, M. Poletto, ”MULTOPS: a data-
structure for bandwidth attack detection”,
Slides/000223/sld001.htm
[WWW6] http://www.cert.org
[WWW7] http://www.net-security.org ϕ
10th Usenix Security Symposium, 2001.
[Obr01] Eric O’Brien, “Netbouncer: A practical
client-legitimacy-based DDOS defense
via ingress filtering”, [WWW32], 2001.
[WWW8] http://lucas.hispalinux.es/Tutoriales/
doc-tutorial-recomendaciones-seguridad/doc-
tutorial-recomendaciones-seguridad.html
[WWW9] www.nhtcu.org
α
[VM01] John Viega, Gary McGraw, “Building
Secure Software: How to Avoid Security
Problems the Right Way”, Addison-Wess-
ley, 2001.
[WWW10] http://www.securityfocus.com
[WWW11] http://standards.ieee.org/regauth/oui/
index.shtml
[WWW12] http://whatis.techtarget.com/defini-
Σ
β
[Gib02] Steve Gibson, “DRDoS: Distributed Re-
flection Denial of Service”, [WWW33], 2002.
[KMR02] A. D. Keromytis, V. Misra, and D. Ru-
tion/0,,sid9_gci212506,00.html
[WWW13] http://whatis.techtarget.com/defini-
tion/0,,sid9_gci213780,00.html δφ
λ
benstein, “SOS: Secure Overlay Servi- [WWW14] http://www.cisco.com/warp/public/
ces.”, SIGCOMM, 2002. 707/4.html
[Des03] Neil Desai, “Intrusion prevention [WWW15] http://www.cs3-inc.com/
ψθ
systems: The next step in the evolution mananet.html
of IDS”, [WWW35], 2003. [WWW16] http://staff.washington.edu/dittrich/
[Lar03] Bob Larson, “Introduction to Network misc/ddos/
Security”, AINAC [WWW36], 2003. [WWW17] http://www.koc.net/koc_kurumsal/
ϕ
[MP03] Jelena Mirkovic, Peter Reiher,“A taxo- destek/signatures70/attacks/Snork_Attack.htm
nomy of DDOS attacks and defense me- [WWW18] http://www.anml.iu.edu/ddos/
chanisms”, ACM [WWW37], 2003. types.html
[MP03-1] Jelena Mirkovic, Peter Reiher, “Attac- [WWW19] http://www.cert.org/incident_notes/
king DDOS at the source”, [WWW37], 2003.
[MP03-2] Jelena Mirkovic, Peter Reiher, “Cha-
llenges and principles of DDOS defense”,
NCA [WWW37], 2003.
IN-99-04.html
[WWW20] http://www.nic.cl/Board/2002-1/
ataques.html
αΣ
θ β
50
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
51
αΣ
β
δφ
λ
ψθ
Los Roles y las Metodologías en la Ingeniería de
ϕ
Software Orientada a Agentes α
Roles and Methodologies in AgentOriented Software Engineering
Σ
θ
52
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
53
ABSTRACT
α
Software engineering has been influenced by different programming paradigms such as: structured
analysis, object orientation, etc. Object orientation has a great acceptance now due to its advantages
and the standardization that has allowed RUP as a development process and UML as a modeling
Σ
β
language. These standards face a big challenge now due to new distributed paradigms such as Web
Services and agents. Agent-orientation is a very promising paradigm for software engineering, especially
for the software that must operate in complex and distributed environments. One of the big challenges δφ
λ
for the development of this technology is the absence of one standard methodology to use. In this work
we present a comparative study of nine agent-oriented methodologies. Also, the roles of persons for
agent-oriented software engineering are analyzed. New roles of persons are proposed in order to deliver
ψθ
agent-oriented products and some recommendations for using the roles of RUP in agent process are
also presented.
RESUMEN
La ingeniería de software ha transitado por diferentes etapas marcadas por los paradigmas de progra-
mación como el estructurado y el orientado a objeto. Este último tiene gran aceptación hoy por las
facilidades que brinda y por la estandarización que ha permitido RUP como proceso de desarrollo y UML ϕ
como lenguaje de modelado. Estos estándares enfrentan grandes retos debido a los nuevos paradigmas
distribuidos como son los Servicios Web y los agentes. La orientación a agentes es un paradigma muy
prometedor para la ingeniería de software, especialmente para software que debe operar en ambientes
complejos y distribuidos. Uno de los grandes retos para el desarrollo de esta tecnología es la no
α
existencia de estándares metodológicos a emplear para su desarrollo. En este trabajo se realiza un
estudio comparativo de nueve metodologías orientadas a agentes. Además, se analizan los roles de
personas en la ingeniería de software orientada a agentes y se proponen algunos roles no presentes en
RUP que parecen necesarios con este nuevo paradigma. También se presentan algunas recomendacio-
Σ
β
nes para adaptar los roles de RUP a esta nuevo enfoque.
δφ
INTRODUCCIÓN putacionales que se diferencian de los objetos
en varios aspectos entre los que se destacan
λ
ψθ
La ingeniería de software ha transitado por di- la autonomía, la proactividad y el carácter so-
ferentes etapas, marcadas por los paradigmas cial. Los agentes encapsulan además de los
de programación, por ejemplo el enfoque es- datos y los métodos, los mecanismos de acti-
tructurado y el enfoque orientado a objetos vación de los métodos y su control interno. Con
(OO). Este último tiene gran aceptación por las esta nueva tecnología se han desarrollado apli-
facilidades que brinda y por la estandarización
ganada con el lenguaje de modelado UML y el
Proceso Unificado de desarrollo (RUP) [1]. Hoy
caciones exitosas que han influido en su acep-
tación. Sin embargo, un reto para su desarrollo
es la no existencia de estándares metodológi- ϕ
α
existen grandes retos para estos estándares, cos. Las metodologías orientadas a objetos
provocados por las nuevas tecnologías distri- (OO) no logran cubrir las necesidades de desa-
buidas entre los que están los Servicios Web y rrollo de estos nuevos sistemas [2], debido a
los agentes. Los agentes son entidades com- que un objeto no es autónomo, ni proactivo.
Σ
θ β
54
α Como vía para enfrentar las limitaciones de las da con los antecedentes, lenguaje de modela-
Σ
β metodologías OO se han hecho varias pro-
puestas de metodologías orientadas a agentes:
TROPOS [3], MaSE [4, 5], MESSAGE [6, 7],
Ingenias [8], Zeus [9], Prometheus [10, 11],
do y las herramientas CASE, y la tercera parte
relacionada con lo que se modela, es decir, si
modelan el ambiente, la inteligencia y las rela-
ciones entre los agentes. Los resultados se
λ
mente mencionadas. Además, como la orienta- las etapas del ciclo de vida que cubren. La
ción a agentes introduce nuevos conceptos y palabra “Sí” significa que sí cubre la etapa,
tareas a desarrollar que no están incluidas en “Sí-” que propone la etapa pero no la desa-
ψθ
RUP, se proponen nuevos roles del equipo de rrolla y “No” no la cubre. En la segunda par-
proyecto para el desarrollo de sistemas multi- te de la tabla, referida al leguaje de modela-
agentes y nuevas habilidades en otros roles. do y antecedentes, tiene la nomenclatura
siguiente. En el Lenguaje de Modelado se
ϕ
COMPARACIÓN DE METODOLOGÍAS pone el nombre de lenguaje que utiliza. Si la
metodología no propone un lenguaje deter-
Para comparar las nueve metodologías ante- minado se pone un “0” que debe entenderse
riormente mencionadas se seleccionó un grupo como Neutral. Para el aspecto de Herra-
Σ
β Metodología
Tabla 1. Comparación de metodologías
δφ
MESSAGE/UML
Common KADS
Prometheus
Engineering
INGENIAS
TROPOS
MaSE
Vowel
ZEUS
MAS-
GAIA
λ
Aspectos
Etapas del ciclo de vida
Requisitos Sí No Sí No No No No No Sí
ψθ
Análisis Sí Sí Sí Sí Sí No Sí Sí Sí
Diseño Sí Sí Sí Sí Sí No Si Sí Sí
Implementación Sí No Sí- No No No Sí- Si- No
Prueba No No No No No No No No No
ϕ Lenguaje de
Modelado
CASE
Origen
UML/AUML
No
IR
0
No
OO*
UML+OCL UML/AUML
Sí
OO
No
OO
AUML
Sí
OO
0
No
No
UML
Sí
IC
UML
Sí
*
UML/AUML
Sí
*
Ambiente
Inteligencia
No
Sí
Sí
Sí
Sí
?
No
?
Sí
?
Sí
Sí
No
Sí
No
?
Sí
Sí
β
Interacción Sí Sí Sí Sí Sí Sí Sí Sí Sí
Σ
θ
55
en la orientación a objetos, “IR” en la inge- aunque no cubre todas las etapas. Prome-
α
niería de requisitos, “IC” en la ingeniería del
conocimiento. Se usa “*”cuando sus antece-
dentes son una mezclas de paradigmas y
“No” para cuando no tiene antecedente tan
theus también tiene herramientas pero tam-
poco cubren todo el proceso, estas son JACK
Development Environment y Prometheus De-
sign Tool. ZEUS e INGENIAS son otras que
Σ
β
directos de los paradigmas anteriormente
planteados. En la tercera parte de la tabla
que tiene que ver con los aspectos que mo-
tienen herramienta de desarrollo, en el pri-
mer caso se llama ZEUS y en el segundo
IDE. En MAS-Common KADS existe una he- δφ
λ
dela cada metodología, se utiliza como no- rramienta conocida como AgentEditor, mien-
menclatura: “Sí” significa que tiene en cuen- tras que en TROPOS se comenta que se está
ta el modelado de este aspecto, “No” para en fase de desarrollo de una herramienta que
ψθ
representar que no lo tiene en cuenta y “?” sustente todo el proceso. Finalmente MES-
cuando modela parcialmente este aspecto SAGE propone una guía de recomendaciones
pero no del todo. de herramientas útiles para MESSAGE, bási-
camente se propone hacer uso de herramien-
Como se puede ver en la Tabla 1, solo tres tas para UML como Rational Rose o la herra-
metodologías proponen cómo tratar la etapa
de requisitos: TROPOS, MaSE y Prome-
theus. Las dos últimas incluyeron esta etapa
mienta metacase MetaEdit+. En cuanto a los
orígenes de la propuesta, la mayoría toma
elementos de la orientación a objetos (MES- ϕ
en extensiones de ellas. La mayoría de las
metodologías cubren las etapas de análisis y
diseño, con la excepción de Vowel Enginee-
ring que no tiene definida ninguna etapa. El
SAGE, MaSE e INGENIAS). En el caso de
GAIA los autores toman muchos elementos
de la metodología FUSION, aunque hacen
cambios radicales. En el caso de TROPOS
α
resto de las etapas no son consideradas en
detalle. TROPOS sí incluye la implementa-
ción y MaSE, MAS-Common KADS y ZEUS la
proponen pero no la desarrollan [15]. MAS-
toma elementos de la ingeniería de requisitos
(método i*). MAS-Common KADS deviene de
la ingeniería de conocimiento (metodología
Common KADS). ZEUS y Prometheus vienen
Σ
β
Common KADS propone pequeñas pincela-
das del proceso de implantación.
de una mezcla de varios paradigmas [16].
Vowel Engineering no tiene una ascendencia
clara. δφ
λ
En cuanto al lenguaje de modelado algunas
utilizan UML, tal es el caso de MESSAGE, En cuanto al modelado es de destacar que
MAS-Common KADS y ZEUS. TROPOS, Pro- todas las metodologías estudiadas modelan
ψθ
metheus y MaSE también emplean UML, la interacción entre los agentes de una forma
pero las dos primeras utilizan AUML para u otra. La inteligencia todos las modelan,
complementar algunos de sus artefactos y la aunque hay casos en que lo asumen con una
segunda emplea una combinación con OCL inteligencia limitada (MESSAGE, MaSE,
ϕ
[9]. En el caso de GAIA y Vowel Engineering, ZEUS e INGENIAS). El aspecto que no todas
no proponen el uso de un lenguaje de mode- modelan es el ambiente alrededor del siste-
lado determinado. No obstante en la mayoría ma, lo cual es importante ya que sin esto se
se incluyen diagramas propios. En cuanto a supone que los sistemas no son dinámicos y
la existencia de herramientas de desarrollo
asociadas debe decirse que no es un aspec-
to generalizado. MaSE incorpora la herra-
mienta “agentTool” para facilitar el desarrollo,
aparentemente serán cerrados. Dentro de las
metodologías que sí modelan el ambiente es-
tán GAIA, MaSE, INGENIAS, Vowel Enginee-
ring y Prometheus.
αΣ
θ β
56
Σ
β UN SISTEMA MULTIAGENTES
λ
dologías orientadas a agentes tienen varias ta- se más importantes, etc.) pero también necesi-
reas que no están presentes en RUP [1, 17], ta una calificación adicional en dirección y
tal es el caso de modelar la inteligencia, mode- patrones organizacionales humanos (como se
ψθ
lar la interacción entre los agentes, entre otros. sugiere en [12]). Debe notarse que en la es-
Esto trae como consecuencia que dentro de las tructura organizacional de la comunidad de
etapas del proceso de desarrollo aparezcan agentes influyen aspectos de diseño y también
nuevas tareas y esto trae consigo nuevos roles la organización real. Esta relación entre agen-
ϕ
dentro del equipo de proyecto o nuevas habili- tes y subsistemas está muy cerca del enfoque
dades que deben tener los roles propuesto por de TROPOS [3]. Este rol también debe encar-
RUP. Aquí se presentan algunas propuestas garse de asignar los papeles a los agentes.
para ajustar los roles de las personas para el
β
rir nuevas tareas necesarias. Cuando esto no
Σ es posible (debido a la naturaleza diferente de
las tareas en los roles de RUP y las nuevas
Ingeniero de la interacción: Este rol es nuevo,
no está en RUP. Aparece como consecuencia
necesidades) se proponen nuevos roles. Los de la complejidad de la interacción entre los
roles de RUP que se consideran que no cam- agentes. Este rol debe encargarse de definir la
λ
las metodologías de agentes, para evitar con-
fusiones. Ingeniero de conocimiento: Este rol es nuevo.
Aparece como consecuencia de la complejidad
ψθ
Analista sistema: Este rol debe extender sus del control interno en cada agente y la necesi-
tareas para identificar los papeles preliminares dad de operar con flexibilidad. Este rol es res-
y asociarlos con los Casos del Uso. Esta tarea ponsable de definir las habilidades de inferencia
incluye la identificación preliminar del grado de de cada agente e implementar el mecanismo de
ϕ
autonomía y la actitud reactiva/proactiva. Esto razonamiento acorde al nivel de reactividad/pro-
implica que el diagrama de Caso del Uso pue- actividad definido. Debe cooperar estrechamen-
da modificarse de alguna manera para identifi- te con el Ingeniero de la Interacción para definir
car claramente qué papel es responsable de las ontologías a ser usadas en el razonamiento,
nos necesaria, por la flexible integración im- quier software y en especial de los sistemas
α
puesta por la orientación a agentes. Podría
usarse si la implementación interna de los
agentes implica todavía complejos y distribui-
dos subsistemas que utilizan el paradigma
orientados a agente, debido a su complejidad,
dinamismo y carácter distribuido. Un aspecto
relevante es que varias metodologías obvian la
modelación del ambiente que rodea al sistema.
Σ
β
orientado a objetos u otro (debido a la mezcla
natural de paradigmas).
En este trabajo se argumenta la necesidad de
cambios en los roles de las personas dentro
del desarrollo del software con respecto a los δφ
λ
Ingeniero de prueba: Este rol puede asumir la roles de RUP que incluyen la introducción de
preparación de una fase de prueba más com- nuevos roles (como el ingeniero de conoci-
pleja, incluyendo una prueba postdespliegue miento y de interacción), y la modificación de
ψθ
(prueba tardía) que garantice que el sistema no las responsabilidades de otros (por ejemplo: el
se va de control. arquitecto y el ingeniero de pruebas).
CONCLUSIONES
283.
[3] Bresciani P., P.A., Giorgini P., Giunchiglia
F., Mylopoulos J., Tropos: An Agent-Orien-
ted Software Development Methodology.
Σ
β
La orientación a agente es muy reciente y debe
revolucionar el desarrollo de software [2]. Esta
Autonomous Agents and Multi-Agent Sys-
temas, 2004. 8. 203-236.
[4] Deloach, S. Multiagent Systems Enginee- δφ
λ
revolución ha generado un nuevo campo de in- ring of Organization-based Multiagent
vestigación, como es la ingeniería de software Systems. en 4th Intenacional Workshop
orientada a agentes. Hay una gran cantidad de on Software Engineering for Large-Scale
ψθ
metodologías orientadas a agentes y no existe Multi-Agents Systems SELMAS´05. 2005.
una estandarización en este sentido ni en los St. Louis.
lenguajes de modelado, aunque es de destacar [5] S. Deloach, M.W., C. Sparkman, Multia-
que recientemente OMG ha comenzado a dar gent Systems Engineering. Internacional
ϕ
pasos hacia una unificación [19]. Casi todas Journal of Engineering and Knowledge
las metodologías proponen y desarrollan las Engineering, 2001. 11(3). 231-258.
etapas de análisis y diseño, y dejan las demás [6] R. Evans, B.E., P. Kearney, J. Stark, G.
etapas sin definir una forma clara para su de- Carie, F. Garijo, J. Gomez, F. Leal, P.
sarrollo. Es importante destacar que ninguna
de las metodologías estudiadas cubre la etapa
de prueba, siendo esta una etapa muy impor-
tante en el ciclo de vida de desarrollo de cual-
Chainho, P. Massonet, MESSAGE: Metho-
dology for Engineering Systems of Soft-
ware Agents. 2001, EURESCOM Partici-
pants in P907.
αΣ
θ β
58
α [7] Caire G., C.W., Garijo F., Gomez J., Pa- [13] C. Iglesias, M.G., J. C. González, J. R. Ve-
Σ
β von J., Leal F., Chainho P., Kearney P,
Stark J., Evans R., Massonet P, Agent
Oriented Analysis using MESSAGE/UML,
en Agent-Oriented Software Engineering
lasco, Analysis and design of multiagent
systems using MAS-CommonKADS, Intelli-
gent Agents IV LNA1, 1998. 1365.
[14] MAGMA, MAGMA Research Group, Vowel
δφ ξ AOSE´01. 2001.
[8] Jorge J. Gómez Sanz, R.F. The INGENIAS
Methodology. en Fourth Iberoamerican
Engineering. 2005.
[15] K. H. Dam, M.W. Comparing Agent-Orien-
ted Methodologies. en Agent-Oriented In-
λ
Workshop on Multi-Agent Systems Ibera- formation Systems AOIS´03. 2003.
gents 2002. 2002. [16] J. Sudeikat, L.B., A. Pokahr, W. Lamers-
[9] Julián V., B.V.J., Estudio de métodos de dorf. Evaluation of agent-Oriented Soft-
ψθ
desarrollo de sistemas multiagente. Revis- ware Methodologies - Examination of the
ta Iberoamericana de Inteligencia Artificial, Gap Betweem Modeling and Platform en
2003. 18. 65-80. International Workshop on Agent-Oriented
[10] L. Padgham, M.W. Prometheus: A Metho- Software Engineering, AOSE´04. 2004.
ϕ
dology for Developing Inteligent Agents. en [17] Crain, A., Understanding RUP Roles.
Firts Internacional Joint Conference on Au- Abril, 2005, Rational Software: The Ratio-
tonomous and Multi-Agent Systems AA- nal edge.
MAS. 2002. Bologna, Italy. [18] H. V. D. Parunak, S.B., M. Fielsicher, J.
β
gies, OOPSLA 2004. 2004. Canada.
Σ [12] Zambonelli F., J.N.y.W.M., Developing
Multiagent System: The Gaia Methodolo-
[19] OMG, Request for Information on Mode-
ling Agent-based Systems. 25 de agosto
gy. ACM Transactions on Software Engi- 2004, Analysis and Design Task Force,
neering and Methodology., 2003. 12(3). Object Management Group (OMG).
δφ 317-370.
λ
ψθ
ϕ
αΣ
θ β
59
αΣ
β
δφ
λ
ψθ
Sistema de Visión Activa Basado en Lógica Difusa ϕ
para Focalización
Active Vision System Using Fuzzy Logic Capable of Focalization α
Homero Latorre; Juan Luis Castro; José M Benítez; Miguel García Σ
β
δφ
λ
ψθ
ϕ
1
2
3
Dept. Informática, Universidad Tecnológica Metropolitana Utem – Chile, hlatorre@utem.cl
Decsai, Universidad de Granada Ugr – España, castro@decsai.ugr.es
Decsai, Universidad de Granada Ugr – España, j.m.benitez@decsai.ugr.es α
β
4 Decsai, Universidad de Granada Ugr – España, mgs@decsai.ugr.es
Σ
θ
60
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
61
ABSTRACT α
We formulate a model which integrates fuzzy logic with traditional active vision, in order to develop an
active vision system based on fuzzy logic and capable of focusing on a pointlike object located in the
actual visual world.
Σ
β
RESUMEN
Este trabajo de investigación esta enfocado hacia la formulación de un modelo de visión que integre la lógica
δφ
difusa y la visión activa tradicional a fin de desarrollar un sistema de visión activa basado en la lógica difusa
que permita realizar fijación visual, es decir, focalización sobre un objeto puntual en el mundo visual real.
λ
INTRODUCCIÓN UBICACIÓN DIFUSA DE UN OBJETO ψθ
ϕ
En los sistemas de visión activa, el problema En un sistema de visión activa binocular con ca-
principal está en la formulación de un sistema de pacidad de movimiento de vergencia se debe de-
control cuya planta principal sea la visión y los tectar la posición de un objeto relativo a la ubica-
cálculos de posición o ubicación relativa (error ción de cada una de las cámaras (ojos), y a la
posición) así como los cálculos de variación o de
definición de las características propias de la
imagen (iluminación, bordes, forma, característi-
vez, este movimiento de las cámaras genera un
desplazamiento de la imagen en relación al pla-
no Imagen de cada cámara. α
β
cas); se realicen sobre el plano visual, usando la
relación de coordenadas imagen v/s coordena-
das del mundo visual y la retroalimentación será
En el modelo de visión especificado se debe con-
siderar la existencia del plano visual (ubicado en Σ
dirigida hacia los actuadores (plataforma, moto- el sensor) y la referencia al plano visión que co-
res) que realizan el movimiento de las cámaras. rresponde al mundo real. Los sistemas de visión
ψθ
so del sistema de control motoocular. na visual y a su vez una buena resolución visual,
que permita que incluya una zona central de alta
Se analizan los sistemas de visión activa binocu- resolución (la fovea) y una zona circundante de
lares en su formulación tradicional Crisp tradicio- baja resolución en las áreas periféricas al centro.
nales, se analiza la lógica difusa y su aplicación
al procesamiento de imágenes en la modalidad
estática, buscando las interacciones que permi-
tan incorporar la lógica difusa a un sistema de
visión activa binocular y dinámica que sea capaz
De este modo se tiene una estructura en la cual
su área central permitirá la ubicación, discrimina-
ción y reconocimiento de objetos, rodeada de
una zona de baja resolución que contiene los
ϕ
de percibir a los objetos en el mundo visual real y
focalizar la atención sobre uno de ellos así selec-
cionado.
objetos detectados y su ubicación como imagen
para ser analizados al centrar el interés por algu-
nos de ellos. αΣ
θ β
62
Σ
β de ubicación de objetos en el mundo visual, co-
rresponderá al área definida por la “elipse mejor
ajustada” al área del objeto en su representación
de imagen digital.
δφ ξ
λ Figura 1. Plano imagen y centro focal
α
centro focal, el punto de coordenadas (xo, yo) del
plano de visión (imagen), que corresponde al Elegir un método para decidir cuál objeto situado
campo visión X/2, Y/2. en la periferia será focalizado al siguiente movi-
miento. Utilizar un mecanismo de movimiento rá-
β El centro focal XOA, XOB, corresponde a los pun- pido de desplazamiento Gaze, para focalizar so-
Σ tos extremos A y B, que definen el trazo o línea
epirolar que define el “Plano de visión horizontal”
bre el objeto seleccionado desde el mundo visual
δφ
de movimiento, que deben ser detectados por el
sistema para los casos elementales que son: (a)
un objeto estático y movimiento de las cámaras;
(b) para una posición fija de las cámaras y un
ψθ
El sistema de visión activa estará descrito por el
siguiente modelo:
β
cal, del plano de visión. Figura 4. Modelo sistema visión activa Fuzzy
Σ
θ
63
β
Pmj: Vector de movimiento en el plano Imagen
δφ
componentes:
la visión está enfocada sobre el objeto pro-
puesto y cómo debería moverse la visión para P = [P (x, y, z), V (x, y, z), O (x, y, z), I (x, y, z)]
focalizar sobre otro objeto seleccionado desde posición velocidad orientación segmentación (5)
λ
el mundo real.
→ →
Donde: (6)
Este sistema, así descrito, se puede especifi-
ψθ
car por las siguientes funciones: La ecuación representa el objeto de la percep-
ción visual para controlar un proceso de ubica-
ción de los objetos en el mundo visual, según
(1) las restricciones de la visión y de segmenta-
ϕ
ción posible al separar un objeto claramente
distinguible en el mundo visual.
Pr= {Xr, Vr, Cor}
Pv: Ubicación entre el plano visual Las restricciones impuestas por la visión, la
(2)
plataforma, los objetos y el mundo visual son:
Σ
β suma del largo de la secuencia discreta de mo-
vimiento.
δφ ξ | | αm | | =Σ | | Wm | | velocidad angular.
λ
mayor a la capacidad visual de captura de imá- áreas visuales intermedias, creando toda una
genes en movimiento, la definición de la ubica- nueva área visual obtenida desde una nueva
ción y posición del objeto será indistinguible y área del mundo visual real.
ψθ
tenderán a un valor nulo.
ϕ
3) El movimiento de la plataforma de visión
siempre cambiará el campo visual efectivo, in-
corporando o sacando objetos desde las áreas
laterales de la visión.
α (7)
Σ
β 4) El sentido del movimiento tiene directa rela-
ción con la incorporación de objetos en área
visual lateral hacia el movimiento y el sacar
objetos desde el área visual lateral opuesta al
La información obtenida desde la imagen se debe
procesar e ingresar al sistema de visión para con-
5) La plataforma de visión cubre un área visual Una opción sería utilizar un sistema de control
específica que dependerá de la profundidad vi- difuso similar a los propuestos en la literatura y
λ sual y del ángulo de movimiento y comprende utilizados para controlar plataformas o manipu-
además los cuatro cuadrantes visuales para un ladores robóticos, pero en este caso orientado
punto de focalización especifico al control motoocular basado en el paradigma
ψθ
de control de visión utilizando retroalimenta-
(8) ción de movimientos, que proporcionen un ade-
cuado movimiento en la vecindad del punto-
6) Los movimientos de vergencia (convergen- objeto visual, con lo cual el sistema de
ϕ cia y divergencia) mantienen el área y los pun- percepción determina qué tipos de movimien-
tos de fijación y conservan la cantidad de obje- tos se deberá realizar.
tos dentro del área visual, es un movimiento
conservativo. En el modo de control tenemos que:
β
fijación con una suave afiliación y desafiliación δ V = Vp-Vm = (Vx, Vy, Zy) - (Vmx, Vmy, Vzm)
Σ
θ
65
Las variaciones de posición δ (x, y, z) indican la orientación de los sensores visuales (Gaze),
α
cercanía e influencia de los puntos (objetos) ve-
cinos al punto focal del objeto seleccionado; y la
variable de velocidad (Vx, Vy, Vz) se asocia a
los movimientos de Poursuite y Saccadic para
debido al movimiento Saccade, involucra un
considerable número de decisiones de control
en varios niveles del control.
Σ
β
alcanzar puntos lejanos desde el punto focal.
CUESTIONES DE CONTROL
MODELO DE CONTROL
ψθ
es la colección del control de diferentes (ojos) y, a la vez, este movimiento de las cáma-
mecanismos para mantener la fovea, área de ras genera un desplazamiento de la imagen en
alta resolución, centrada sobre un objeto espa- relación al plano Imagen de cada cámara.
cial dado. Este sistema de control Gaze produ-
ce un cambio en los métodos de cálculo com- El modelo de control a utilizar se describe en
putacional aplicados a imágenes y visión dado
que el proceso visual y el proceso de control
están interlazados para obtener un conoci-
su estructura de bloques funcionales siguiente:
ϕ
α
Cámaras- Control Motores
miento y procesamiento integral de la visión. ojos
Sistema de Proceso Visual
control Reconocimiento
El control de parámetros Gaze [7] involucra motores
dos categorías a resolver: (1) Cambio.- involu-
cra la detección autónoma y la identificación
dinámica de los parámetros requeridos por la
tarea visual y acomodar los requerimientos
para la manipulación activa de los parámetros
Movimientos Gaze
Cálculo Vergencia
Mapa
Mental
Opto-Visual
Σ
β
δφ
Momentos Fijación
Imagen
internos del sensor. (2) Estabilización.- corres- Visual
ponde al problema de control de los paráme- Ubicación Rotación
Centro masa Pan-Tilt
tros ópticos-visual en el centro de la visión acti-
λ
va, con relación al modelo de control y sus Detección Desplazamiento
problemas derivados. disparidad Gaze H y V
ψθ
En los sistemas de visión activa binoculares, Figura 7. Sistema de Control Visual
con las cámaras y sus ejes ópticos en el mis-
mo plano, el movimiento de orientación para De este modo, existen dos cambios: de posi-
fijar un objeto se llama Gaze Holding, basado ción, de movimiento, que se deben ser detecta-
ϕ
en el ajuste del ángulo panorámico (Pan Azi- dos por el sistema para los casos elementales
mut), de modo tal que ambos sensores (cáma- que son: (a) un objeto estático y movimiento de
ras) miren y enfoquen sobre el mismo punto las cámaras; (b) para una posición fija de las
del espacio visual. cámaras y un objeto en movimiento; (c) un ob-
Σ
β de control cuya planta principal sea la visión y
los cálculos de posición o ubicación relativa
(error posición) así como los cálculos de varia-
ción o de definición de las características pro-
λ
gen v/s coordenadas del mundo visual y la re-
troalimentación será dirigida hacia los
actuadores (plataforma, motores) que realizan
ψθ
el movimiento de las cámaras.
Esto difiere del clásico problema visual para el Figura 8. Plano imagen difuso
control de un robot en lazo cerrado, puesto
ϕ
que ahora se utiliza un “Sistema de Visión en En estos dos ejes principales de enfoque tene-
Lazo Cerrado con Retroalimentación de Movi- mos las variaciones angulares de elevación
miento”. (Tilt) y de rotación (Pan). Las etiquetas lingüís-
ticas usadas son: N = Negativo; P = Positivo;
β
námica del mundo visual, en relación con el será considerando solo la rotación sobre el pla-
Σ análisis dinámico de los sistemas del movi-
miento motoocular.
no horizontal μ(x).
λ
del mundo real, antes y después de un movi-
miento.
ψθ
ALGORITMO DIFUSO PARA VISIÓN ACTIVA
Figura 9. Membresía difusa de focalización
En el sistema de visión activa usado para reali-
zar focalización sobre un objeto, se utiliza una
El sistema de control deberá fijar o focalizar la
ϕ
caracterización difusa del punto central de con-
tacto visual entre el objeto puntual y los vecto- visión sobre el punto definido Ze, como centro
res visuales de enfoque o focalización sobre del objeto dentro de la zona de visión central,
este objeto. para un objeto determinado detectado en la vi-
α
sión periférica y conocido su centro de masa
En el plano visual 2-D de la cámara de visión como punto central del área del objeto.
tendremos una representación difusa de la
forma: El primer movimiento a realizar se llamará
Σ
θ β
67
“Amplio”, que involucra una secuencia de más cada una de ellas con movimientos de rotación
α
de tres pasos angulares de movimiento, y una
vez cercano al punto central, el movimiento
debe ser más fino, teniendo dos acciones bá-
sicas en tres pasos angulares: negativo - cen-
θi y θd para fijar la visión en el espacio visual;
Σ
β
tro - positivo; de este modo, la función de per-
tenencia debe relacionar la variable difusa
cercana al centro de visión Ze con un movi- δφ
λ
miento fino de control y cuando la zona de
movimiento esté en la periferia visual, lejos
del punto central, los movimientos deberán
ψθ
ser más amplios.
(9)
ψθ
ϕ
Las variables difusas de entrada son la posi-
(11)
ción P y el movimiento M y la variable de salida
será la acción de cómo moverse para cambiar
la posición más cercana al centro del objeto. Donde: Regla cámara derecha RCd, deberá
α En ambas cámaras existen dos conjuntos difu- En el modelo del mundo difuso visual se anali-
Σ
β sos para validar la incerteza del objeto, fijar la
visión sobre el centro del objeto; esto depende
de los conjuntos difusos de posición μ A(P) y
movimiento μ B(M); luego el peso de las accio-
za la opción de describir los objetos utilizando
el centro de masa en su modalidad difusa,
como punto de fijación de los vectores visuales
de ambas cámaras y el contorno encerrado por
δφ ξ nes en cada cámara será: la elipse más posible, dado que se está solo
fijando el objeto y no describiendo su forma o
reconociendo la forma del objeto.
λ (12)
Para la ubicación del objeto en el mundo visual
dinámico se propone un modelo difuso que
ψθ
describa la presencia y desplazamiento de los
objetos en el mundo visual, el cual considera la
(13) detección del objeto usando dos cámaras del
modelo de visión binocular difusa y activa, utili-
ϕ La decisión final del movimiento de ambas cá- zando correlación difusa cruzada para obtener
maras dependerá del valor de acción/reacción la disparidad cero entre las imágenes del obje-
difusas de cada una de las cámaras: to entre ambas dos cámaras.
α Luego:
(14) REFERENCIAS
β
Activa, Informe Interno Usach, Chile.
Σ (15)
[2] H. Latorre, J. Castro, J.M. Benites, M. Gar-
cía. Modelo de Visión Activa Difuso. Repor-
te Interno Doctorado Computación y Siste-
mas Inteligentes, Decsai Utem Ugr.
λ realizar por ambas cámaras será μ cid(R) que [4] J.C Bezdek, S. K. Pal. Fuzzy Models for
será el movimiento de la plataforma de visión Pattern Recognition, IEEE Pres, New York
obtenida como una combinación de μ ci y μ cd. 1992.
ψθ
[5] J. Keller, R. Krishnapuram. Fuzzy Set me-
CONCLUSIONES thods in computer vision, Kluwer Academic
Publishers, 1992.
Se presenta un modelo de sistema de visión [6] J. Keller, R. Krishnapuram, P. Gader, Y.
ϕ activa que utiliza teoría de Conjuntos Difusos Choi. Fuzzy rule-based models in computer
para la focalización sobre un objeto específico, vision, Kluwer Academic Publishers, 1996.
de entre todos los existentes en el mundo vi- [7] D. Marr. Vision Freeman San Francisco, 1982.
sual, se analiza una técnica difusa posible de [8] E.L. Walker. A Fuzzy Approach to Pose De-
β
mundo visual.
Σ
θ
69
αΣ
β
δφ
λ
ψθ
Generación Automática de Código Java para Clases
ϕ
Definidas a partir de Ontologías OWL α
Automatic Generation of Java Code from Written OWL Ontologies
Σ
θ
70
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
71
ABSTRACT
α
This document proposes a series of strategies for the automatic generation of Java code from
written OWL ontologies. The proposals are based on the evaluation of content elements identified as
candidates for automatic generation maintaining the semantic content represented in the form of
Σ
β
ontologies. Some suggestions for the implementation of tools that offer more advantages than those
currently developed are given.
δφ
λ
RESUMEN
El presente documento propone una serie de estrategias para generación automática de código
ψθ
Java a partir de ontologías escritas en OWL. Las propuestas se basan en la evaluación de elemen-
tos de contenido identificados como candidatos para generación automática manteniendo el conte-
nido semántico representado en forma de ontologías. Se dan algunas sugerencias para implementa-
ción de herramientas que ofrezca mayores ventajas que las actualmente desarrolladas.
ϕ
INTRODUCCIÓN
Σ
θ β
72
Σ
β Bean Generador (conocido también como
Bean Generator ). Dicha herramienta es una
extensión del editor de ontologías Protégé
(desarrollado en la Universidad de Stan-
ha trabajado manualmente las clases Java y
cómo esto podría replicarse de manera auto-
mática.
δφ ξ ford).
λ
ambiente que se está utilizando en el desa- Las características de OWL que el programa
rrollo de un demostrador de agentes inteli- BeanGenerator traduce son consideradamen-
gentes. Sin embargo, BeanGenerator no es te pocas. Se puede notar la ausencia de al-
ψθ
suficiente. Esto por cuanto algunas restric- gunas características que sí permiten las on-
ciones no son traducidas, y valores corres- tologías, pero no son traducidas por
pondientes a enumeraciones de objetos se BeanGenerator, como por ejemplo herencia
pierden a la hora de obtener las clases Java múltiple (que aunque Java no la permite, se
ϕ
que BeanGenerator crea. puede simular haciendo uso de interfaces),
restricciones de cardinalidad, entre otros.
De esta manera, aunque se utilizó BeanGe-
nerator para hacer parte del trabajo, algunas Es aquí donde se propone una mejora a la
β
ción de código que hace el BeanGenerator. necesario ir mucho más allá de las relaciones
Σ Esto con el objetivo de mejorar la calidad del
código producido, es decir, para no perder
is-a (es un/a). Tal es el caso de las ontolo-
gías utilizadas para el demostrador de agen-
parte de la semántica de la ontología, ni tra- tes inteligentes que propone el proyecto
bajo en el proceso de creación de una onto- @Lis TechNet.
δφ logía.
λ
guiente. En el desarrollo se dice lo que hace
BeanGenerator y lo que no. Además, se pre- Un caso interesante lo constituyen las enu-
sentan casos específicos de traducciones meraciones, esto por cuanto al utilizar Bean-
ψθ
que se hicieron para algunas de las ontolo- Generator se pierden. Una posible estrategia
gías del proyecto de investigación que motivó de traducción se muestra a continuación: su-
este documento. Finalmente se presentan las póngase que se tiene un campo X que co-
conclusiones y algunas ideas de trabajo futu- rresponde a un listado de palabras (palabra 1,
ϕ
ro respecto a este tema. palabra2, …, palabra n), entonces una imple-
mentación automática de dicha tabla podría
DESARROLLO hacerse tal y como lo muestra la siguiente
figura.
…
static public final String PALABRA2 = “Palabra 2”;
static public final String PALABRAN = “Palabra n”;
/**
ontologías para compartir el conocimiento).
CONCLUSIONES δφ
* @param valuation The valuation to set.
*/
public void setCampoX(String value) {
Poder maximizar la representación en clases
Java de una clase OWL se convierte en una
λ
ψθ
try { necesidad. Esto porque hacerlo manualmente
isOneOf(value, campoXValues); requiere de bastante tiempo, y hacerlo usando
} catch (OntologyException e) { herramientas de generación automática, como
//Apply the exception el BeanGenerator, no es cien por ciento viable
(algunas cosas se quedan por fuera).
ϕ
e.printStackTrace();
}
this.campoX = value; Las características que se han propuesto, el
} caso de las enumeraciones y la herencia múlti-
α
… ple han sido probadas en las ontologías utiliza-
das por los primeros prototipos del demostra-
Figura 1. Implementación de una enumeración en Java
dor de agentes inteligentes que se han venido
desarrollando. Ambas han dado buenos resul-
ψθ
enumeración. por la maestría académica en la Universidad
de Costa Rica.
Otras posibles mejoras la constituyen el uso de
interfaces para simular la herencia múltiple de BIBLIOGRAFÍA
ϕ
una clase OWL en Java. Aquí puede crearse
una interface con los métodos comunes de la [1] @Lis TechNet Project Home Page. URL:
clase padre y las clases hijas implementarán la http://www.alis-technet.org. Febrero de
interface (claseHija implements clasePadre1, 2003.
clasePadre2).
α tional Joint Conference on Autonomous [8] Horrocks, I. et al., “OWL Web Ontology
Σ
β [3]
Agents and Multi-Agent Systems, 2002.
Van Aart, C. Ontology Java Bean Genera-
dor for JADE 3.1. URL: http://
gaper.swi.psy.uva.nl/beangenerator/con-
Language Semantics and Abstract Syntax”,
World Wide Web Consortium, W3C Wor-
king Draft 31 March 2003, http://
www.w3.org/TR/owl-semantics/
δφ ξ [4]
tent/main.php. Mayo de 2004.
Arnold, K. y Gosling K., “The Java Progra-
mming Language”, Segunda Edición, Addi-
[9] Java Agent Development Framework
(JADE). URL: http://sharon.cselt.it/projects/
jade. 2004.
λ
son-Wesley, 1998. [10] Kalyanpur, A., Jiménez Pastor, D., Battle,
[5] Bellifemine, F. “JADE – A white paper” En: S. y Padget, J., “Automatic mapping of
Exp, Vol. 3, Nº 3, septiembre de 2003. OWL ontologies into Java”, a presentarse
ψθ
[6] Foundation for Intelligent Physical Agents en The 13th International World Wide Web
(FIPA). URL: http://www.fipa.org. Marzo Conference, mayo de 2004, Nueva York,
de 2003. Estados Unidos de América.
[7] Van Harmelen, F., Bechhofer, S., et al . [11] Poggi, A., Bergenti, F. y Bellifemine, F. “An
ϕ
“OWL Web Ontology Language Referen- ontology description language for FIPA
ce”. URL: http://www.w3.org/TR/owl-ref/. agent systems”. Reporte técnico DII-CE-
World Wide Web Consortium, W3C Re- TR001-99, Universidad de Parma, Italia,
commendation, 10 de febrero, 2004. 1999.
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
75
αΣ
β
δφ
λ
ψθ
A Solution Model for Traveler Recommendation
ϕ
Systems Based on Collaborative CaseBased α
Reasoning and Bayesian Networks
Un Modelo de Soluciones para un Sistema de Recomendación de Viajes que
utiliza Raciocinio Basado en Casos y Redes Bayesianas
Σ
β
José Arturo Tejeda Gómez; Ma de los Ángeles Junco Rey; Jorge δφ
Ramírez Uresti; Zeus Andrade Zaldívar; Enrique David Espinosa
Carrillo
λ
ψθ
ϕ
1 Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México. Carretera Lago de Guadalupe km 3.5, Atizapan de Zaragoza, α
β
Estado de México, México (jtejeda, ajunco, juresti, zandrade, enrique.espinosa)@itesm.mx
Σ
θ
76
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
77
ABSTRACT
α
The travel recommendation systems, based on case-based reasoning (CBR), have been a common tool
to provide an itinerary. In this paper, we present a Case-Based Reasoning (CBR) framework that introdu-
ces a Bayesian Network (BN) for acquiring knowledge and improving accuracy in the decision making
Σ
β
process about recommended services. In this approach, the CBR provides a learning mechanism based
on user’s preferences. The Bayesian networks allow learning within a domain model based on observed
data. The process for learning user’s preferences and the domain model generated by BN is described. δφ
RESUMEN
λ
ψθ
Los sistemas de recomendaciones de viajes que utilizan raciocinios basados en casos (CBR) son amplia-
mente usados para proporcionar itinerarios. En este trabajo presentamos una formulación de raciocinio
basado en casos (CBR) que utiliza una Red Bayesiana (BN) para adquirir conocimiento y mejorar la
exactitud del proceso de decisión que interviene en la recomendación de servicios. En este método, el
ϕ
CBR proporciona un mecanismo de aprendizaje basado en las preferencias de los usuarios. Las redes
Bayesianas permiten aprender dentro de un dominio modelo basado en datos observados. Describimos
aquí el proceso de aprendizaje de las preferencias del usuario y el modelo generado por BN.
δφ
kind of techniques and mechanisms such as mendations presented by the agents, help to
Data Mining [9] and Automated Reasoning the customer to make decisions when there is
[4],[5]. The travel itinerary is really a multi- no experience of the available options. But tho-
constraint satisfaction problem consisting of se recommendations simplify the information
λ
choosing a destination and a set of services search process by comparing destinations and
(accommodation, transport, activities). Each services, checking another customer’s opinions
element could have attributes that modify the or taking advantage of the another customer’s
ψθ
required services and increasing the complexity history to suggest similar destinations or servi-
in the making decision process. This attributes ces to those booked in the past.
usually produce a group of constraints, which
are hard to manage for identifying a represen- Nowadays, the recommendations technologies
ϕ
tation of what user was trying to express. The are based on the assumptions that users’
user’s preferences and requirements have to needs seen as preferences and constraints that
be satisfied when an itinerary is proposed. The can be mapped into packages, products or ser-
travel itinerary also is considered as a multi- vices selections by using suitable reasoning
variable optimization problem consisting of
maximizing the customer’s budget, preferences
and requirements at the same time. The groups
mechanisms.
α CBR is a reasoning mechanism for modeling part of the problem description. The attributes
Σ
β and explaining human problem solving that ex-
ploit past experience and it has been used in
several travel recommendation systems [9] [4]
[3]. BN is a graphical model for probabilistic re-
of the items modify the searching process for
discriminating between the useful and useless
item instances. The items to be considered are
as follows:
λ
of instances that match with the users’ needs – Arrival City: the city where the customer
and preferences and BN are used to model qua- wishes to visit.
litative and quantitative relationships among the – Budget: it is the itinerary cost in euros cu-
ψθ
user characteristics and the elements that is in- rrency.
terested in. The BN also is used to create pac- – Dates: the time-lag between available dates
kage solutions. The network structure and pro- to achieve the trip.
babilistic values associated to variables are – People: the quantity of persons involved in
ϕ
modified every time that users book a service. the trip.
– Accommodation: the type of accommodatio-
A distributed case-based architecture is intro- ns available, for instance: hotel, bungalow,
duced by separating tasks for independent lodge and cabin.
β
the tasks across of multiple agents operating in – Activities: the type of activities to carry out,
Σ parallel [10] and the outcomes resulted update
the network structure of the BN, in order to pre-
for instance: aquatic sports, aerial sport, te-
rrestrial sport, familiar, adventure, cultural
sent subsequently the travel recommendation and ecotourism.
packages.
λ
identifying what preferences and constraints we to the system matches the user preferences
have focused. Section 3 details a CBR cycle with the items [6], [5], [3]. Certainly, the user
and the BN introduction. The creation and up- profile construction could be more complex if it
ψθ
date of the BN are also explained this section. has to know all the preferences and constraints
The collaborative CBR architecture that uses in detail. Therefore, the user can input accurate
the CBR cycle and BN for creating travel re- profile information by completing the appropria-
commendation packages is described in Sec- te form and in that way it could simplify the
ϕ
tion 4. We talk about future work in Section 5. gathering preferences process.
Finally, we present the conclusions of the paper
in Section 6. At this time, the user profile is a set of the
travel items mentioned above. But, it also is
The classification related will be tackled in the 1. Retrieve the most similar cases for a given
α
next section.
ψθ
tion assessment, case retrieval, and similarity case.
assessment/evaluation are involved. In addi-
tion, the similarities and differences between The Figure 1, illustrates the classic CBR lear-
new and prior cases are used to determine how ning cycle but we have added an BN to modify
the solution of the previous case can be adap- the criteria for ranking and indexing the retrie-
ted to the new situation. For example, a case-
based planning system generates a new plan
by retrieving a prior plan for a similar goal, de-
ved cases into the making decision process,
this addition will be related in the next lines.
When the CBR learning cycle begins, the BN ϕ
termining the differences between the old and
new goals, and adapting the plan to take the
new goals into account [9]. The solutions of the
prior problems are used as the starting point for
does not contain any statistical data. Once the
system starts to work, the probabilistic values
of the BN will be updated. In the next
paragraphs it will be explained the use of the
α
generating a solution to the new problem.
Σ
θ
80
α user preferences. If the matching have a 100% only focus in the last statistical values of the BN,
Σ
β of accuracy, just one case is retrieved, then it is
definitely unnecessary to use a BN but when it
exists a mismatch, a set of characteristics do not
exactly match with user preferences, the proba-
because these values represent the quantity of
desires over the instance. As a consequence the
Crown Plaza hotel must be chosen. It’ that sen-
se, the third step of CBR cycle could be not
λ
The BN store a statistical data based on instan- Figure 2, the network structure is configured
ces selection by the users. It’ order to exemplify with travel items (Arrival City, Accommodation)
the use of this technique, we will consider a user and user personal items (Age, Genre). This
ψθ
needs a hotel in Mexico City. But he has speci- structure could be modified or updated in order
fied the attributes for his favorite hotel. For to improve the accuracy percentage. Moreover,
example, a hotel near to downtown, with one some other travel items as restaurants and ac-
single room available, having TV in the room, tivities could be set instead of Accommodation.
ϕ
etc. Then, the system provides three cases-so-
lutions (Fiesta Americana, Crowne Plaza and The travel recommendation packages could be
Best Western) that match with 90% of accuracy constructed by grouping all the best solutions
and it uses the BN to verify the percentage of ranked by percentage users’ selection about
β
statistical values; in this situation the probabilis- using a Bayesian inference [8] but that involves
Σ tic value for the Crowne Plaza hotel (0.6) means
that 60% of the users selected this instance. We
implementing a distributed case-based reaso-
ning to improve the system performance.
δφ
λ
ψθ
ϕ
α Figure 2. The structure of the Bayesian Network for carry out the making decision process to select a case-solution instance
β
based on statistical value.
Σ
θ
81
The BN also could be useful when the budget item with the best second option “Fiesta Ameri-
α
needs to be maximized and the system already
counts with a travel recommendation package.
It’ that sense, we propose an extra step in the
CBR cycle by introduction of the BN into the
cana” with 30% of the user’s preferences.
ψθ
However, the BN must be present to provide satisfaction data in the BN.
the criteria to exchange the elements conside-
red expensive. The system knows what travel FUTURE WORK
item is expensive because of assigned weights
to every item’s attributes. Using the same BN, The proposed framework is being incorporated
in order to select the second best instance, it
gains time-processing to find a set of best ca-
ses that match With the given attributes of the
in the development of a travel recommendation
system into the @lis Technet Project1. In this
project a distributed case-based reasoning is ϕ
item. We will take up again the previous exam-
ple about hotel recommendation in Mexico City.
If the hotel offered “Crown Plaza” with 60% of
the users’ preferences, based on a set of given
being developed to plan a travel itinerary
across of the specific entire country. The pro-
grams made so far have showed that the fra-
mework is a viable solution to the travel recom-
α
attributes, then the system could exchange this mendation systems.
Σ
β
δφ
λ
ψθ
ϕ
1
Figure 3. CBR Learning Cycle with a BN and Iterate Step introduced.
@lis TechNet Project is funded by the European Commission aiming to reinforce the partnership between the European Union and Latin America in the α
β
field of the Information Society.
Σ
θ
82
α Future work includes applying a test about the Conference on Case-Based Reasoning,
Σ
β system performance by modifying the network
structure of the BN.
CONCLUSIONS
LNAI 3155, pp.560-572, Springer, 2004.
4. Ricci, F., Cavada, D., Mirzadeh, N., Venturini,
A. Case-Based Travel Recommendations.
Venturini Electronic Commerce and Tourism
λ
cycle without having to modify the basic case CBR., Papers frorn AAAI workshop, In:
representation or retrieval method even the Aha, D., Daniels, JJ. (eds.), AAAI Press,
weights manipulate in the user profile. The Menlo Park, (1998).
ψθ
domain model expressed by the BN covers 6. Schiaffino, S. N., Amandi, Analía., User
both travel items and personal user items. profiling with Case-Based Reasoning and
The proposed approach uses a user’s feed- Bayesian Networks. In Open Discussion
back when they booking a preferred travel Track Proceedings - International Joint
ϕ
item. Potential disadvantages include the Conference IBERAMIA-SBIA 2000 - Atibaia,
need to analyze the system performance Brazil (2000) 12-21.
when this framework was implemented in a 7. Ana, D., Chang L. W.: Cooperative Baye-
distributed case-based reasoning architectu- sian And Case-Based Reasoning for Sol-
β
REFERENCES 8. Watthayu, w., Peng, Yun. A Bayesian net-
Σ 1. Watson, I.: Applying Case-Based Reaso-
work based framework for multi-criteria de-
cision making. MCDM 2004, Whistler, B. C.
ning: Techniques for Enterprise Systems. Canada (2004).
9. Arslan B., Ricci F. Case Based Session Mo-
δφ
Morgan-Kaufmann (1997).
2. Niknafs, A.A., Shiri, M.E., Javidi, M.M.: A deling and Personalization in a Travel Advi-
case-based reasoning approach in e- sory System, in Proceedings of the AH’2002
tourism: tour itinerary planning. Database Workshop on Recommendation and Perso-
λ
and Expert Systems Applications, 2003. nalization in eCommerce. (2002) 60-69.
Proceedings. 14th International Workshop 10. McGinty, L., Smyth, B., Collaborative Case-
on 1-5 Sept. IEEE (2003) 818-822 Based Reasoring: Applications in Personali-
ψθ
3. Coyle, L. and Cunningham, P.: Improving sed Route Planning, Proceedings of the 4tn
Recommendation Ranking by Learning Per- International Conference on Case-Based
sonal Feature Weights, in P. Funk and P. Reasoning: Case-Based Reasoning Re-
Gonzalez Calero (eds.), Seventh European search and Development, (2001) 362-376.
ϕ
αΣ
θ β
83
αΣ
β
δφ
λ
ψθ
MultiAgent System Design Based on Security Policies
ϕ
Diseño de un Sistema Multiagente Basado en Políticas de Seguridad
α
Zeus Andrade Zaldívar; Ma de los Ángeles Junco Rey; Jorge Adolfo
Ramírez Uresti; José Arturo Tejeda Gómez; Enrique David Espinosa
Carrillo
Σ
β
δφ
λ
ψθ
ϕ
1 Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México. Atizapán de Zaragoza, México (zandrade, ajunco, juresti, α
β
jtejeda, enrique.espinosai) @itesm.mx
Σ
θ
84
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
85
ABSTRACT
α
Security plays a major role in modern computer systems and multi-agent systems are not an exception.
Security and multi-agent systems have been related on several works but little work has been done in
relating security with agent oriented software engineering. In this paper we discuss the use of security
Σ
β
policies to guide the design process for multi-agent systems and describe extensions to the GAlA
methodology for this purpose. The proposed extensions are illustrated with the design of a file sharing
system based on the MLS security model. δφ
RESUMEN
λ
ψθ
La seguridad tiene un papel preponderante en los sistemas computacionales modernos y los sistemas
multiagentes no constituyen una excepción. La relación entre la seguridad y los sistemas multiagentes
ha sido descrita en numerosos trabajos, pero se ha puesto poca atención a la relación entre la seguri-
dad y la ingeniería de útiles relacionada con agentes. En este trabajo discutimos el uso de políticas de
seguridad que sirvan de guía al diseñar procesos para sistemas multiagentes. También describiremos
extensiones de la metodología GAIA para este propósito. Ilustraremos la extensión propuesta mediante
el diseño de un sistema de archivos compartidos basados en el modelo de seguridad MLS.
ϕ
INTRODUCTION behavior according to the security requirements
is a hard task and commonly leads to the α
Nowadays multi-agent systems provide a good
alternative for tile development of large and
complex systems. Multi-agent systems are
particularly useful, when the system aims to
introduction of vulnerabilities in the system [1],
[2], [3], [4]. Little work has been done focusing
on the incorporation of security through the
whole process of the system development.
Σ
β
recreate a real world organizational structure
and when the presence of autonomous,
intelligent, proactive, learning capable and
social entities is needed to interact in
Mouratidis in [5] proposes extensions to the
TROPOS methodology to accommodate
security. Following this approach, in this paper
we propose extensions to the GAlA
δφ
distributed systems.
Σ
θ β
86
α terms of privacy, integrity and availability. The case of study a hypothetical distributed file
Σ
β more important system elements are: Agents,
users and resources.
λ
action triggers another, set conditions for an This model establishes rules for two kinds of
action, control the way an action is performed, entities: objects, which are passive entities and
control the number of entities and resources, cannot perform any activities, and subjects,
ψθ
or restrict the system behavior in many other which are active entities performing actions
ways. Thousands of different kinds of rules can and accessing resources (objects). The model
be defined according to the specific needs and can be represented by the following rules:
requirements of a system.
ϕ
R1. Subjects have only one level.
It is not realistic to think in a design R2. Objects have only one level.
methodology that takes all possible kinds of R3. AIl subjects have a set of labels.
rules. For this reason in this work we take R4. All objects have a set of labels.
β
entities. Conditions that must be fulfilled to greater than or equal to the object’s level and
Σ enable an entity to perform an action. These
restrictions cover any kind of action perfor-
the subject’s label set is a sub-set of the
object’s label set.
med by an agent or user such as reading, R7. Writing is allowed if the subject’s level is
writing, creating or consuming resources lesser than or equal to the object’s level and
λ
entities. Conditions that must be fulfilled du- R9. All subjects must be authenticated before
ring the interaction of two entities. accessing the system.
3. Restrictions on the properties or attributes
ψθ
of entities. Conditions that restrain the attri- The primary objective of this model is to assure
butes of an entity and that must be always privacy. Through the mandatory and
fulfilled. discretionary controls the model guaranties
that information can be accessed only by
ϕ
This set includes rules to represent and model authorized entities. Authorization is contained
policies like the multi level security [8] and the on the levels and labels on every entity.
commercial model [9]. These models are
representative on computer security, so the set of DESIGNING THE SYSTEM
reflect the real complexity of most modern The GAIA methodology uses only the system
α
multi-agent systems, it has been chosen as a
case of study because its simplicity allows a
simple illustration of the design process based
on security policies.
requirements to identify and design roles,
protocols and the environment, the first
extension we propose to this methodology is
to use a security policy to identify those
Σ
β
In the following sections we present the
process of design for this system according to
elements. This is done through two new
types of models, a restrictions model, which
represents the security policy, and a δφ
λ
the phases established by the GAIA behavior model, which models the system
methodology and incorporating extensions and behavior restricted by the security policy.
guidelines to preserve the security
ψθ
requirements (the security policy). The security policy restricts entities, so it must
be modeled before modeling entities into roles
THE ANALYSIS and resources. The restrictions model must
present all the rules or restrictions of the policy
In this phase of the GAIA methodology, the and the relationship between the rules and the
system specification is modeled through the
identification of the organizational structure and
the specification of preliminary roles,
entities (active and passive) of the system. The
restriction model for the case of study is shown
on figure 1. ϕ
environment and interaction models. The
security policy is part of the system specification
so we propose to model it on this phase.
The restrictions model presents all entities,
resources, actions and interactions
restricted by the security policy but there
α
The first stage of this phase is to establish an
organizational structure for the agents on the
system. In many cases the security policy will
define explicitly or implicitly the organizational
may be other elements present in the
system requirements which are not
restricted. The behavior model should
represent graphically all restricted and
Σ
β
structure or structures that should be used. For
the case of study we identify a single
organizational structure.
unrestricted elements. On figure 2 and 3 we
present a graphical notation and a behavior
model for the case of study. δφ
λ
ψθ
ϕ
α
β
Figure 1. Preliminary restrictions model
Σ
θ
88
αΣ
β Figure 2. Graphical notation for the behavior model
δφ ξ
λ
ψθ Figure 3. Preliminary behavior model
α
environment, roles and interaction models. case of study.
Roles can be identified in the behavior model
as subjects, resources as objects and
interactions as double headed arrows
Σ
β connecting subjects.
δφ
defined by the interactions between roles. The
interactions can be identified on the restrictions
and behavior models, these interactions must
be modeled as protocols. Restrictions over
λ
The role model, as defined on [7], presents interactions are referenced in the schema for
roles along with their description, actions, the protocols. The third proposed extension is
protocols, permissions and responsibilities. to aggregate restriction references to the
ψθ
Permissions allow the designer to express the protocol schemas as defined in [7]. The
effective capabilities associated to the role interaction model for the case of study is
and the safety responsibilities allow express shown in figure 4.
conditions (invariants) that must always be
ϕ
maintained. However these two elements of The Security policy, captured with the
the role schema are not useful to describe restrictions and behavior models define the
restrictions over the actions that the entity can security requirements of the system. The
perform. The second proposed extension is to environment, role and interaction models are
β
element they represent.
Σ
θ
89
αΣ
β
Figure 4. Preliminary interaction model
The last stage of the analysis is to establish the The organizational structure for the case of δφ
λ
organizational rules. We propose only one study is presented underneath.
recommendation for this stage, security
restrictions that are not concerned to entities, The next stage on the architectural design is to
ψθ
their attributes, actions and interactions can complete and refine the role model. The GAlA
and should be modeled as organizational rules. guidelines should be used during this stage; this
Organizational rules for the case of study are means that new roles (organizational roles)
presented below. must be added following the organizational
ϕ
structure, the new roles must be evaluated to
verify that all restrictions on the security policy
are fulfilled. The fourth proposed extension is
the definition of security roles, this kind of roles
δφ
phase). of study we defined the protocol InitSession,
which is restricted, in the preliminary
THE ARCHITECTURAL DESIGN interactions model the partner for the entity user
was not identified and this identifies the need for
This phase is focused on the establishment of
the final structure for the system. On this phase
all preliminary models are refined until they
a security role. Also, restricted actions like
ReadFile and WriteFile imply the existence a
security role which will be in charge of verifying
λ
become final models.
αΣ
θ β
90
αΣ
β
δφ ξ
λ
ψθ Figure 5. Interactions model
α
and it must be verified that they comply with all behavior models become fully compliant with
security restrictions present on the policy. In the system requirements and especially with
figure 5 we present the protocol schemas that the security policy.
complete the interactions model.
Σ
β The aggregation of new roles and protocols
could introduce inconsistencies with the
security policy, thus a review and refinement of
THE DETAILED DESIGN
ϕ
α
β
Figure 6. Refinement of file restrictions model
Σ
θ
91
αΣ
β
Figure 7. Refinement of the behavior model δφ
The fifth proposed extension is the inheritance of actions and interactions are detailed. This model
λ
ψθ
restrictions from the roles to the agent classes. can be constructed following the guidelines
Agent classes are designed to play one or more provided by the GAlA methodology. For the case
roles, so an agent class should inherit of study, the services model is shown in table 2.
restrictions form the roles it plays. It is necessary
to verify the application all restrictions, this can The detailed design is the simplest phase of
be done through a table containing all entities
(agents and objects), their restrictions and how
the restrictions will be applied. Table 1 presents
tile methodology, however, the implementation
of the systems relays completely on the output
of this phase, this implies that if any of the ϕ
these elements for die case of study.
α It is necessary to keep on the output of this The security add-on for Jade includes features
Σ
β phase the restrictions and behavior models
because they are useful to guide the
implementation process towards the
compliance with the security policy.
like authentication, permissions and secure
messaging between agents. Authentication
allows users to authenticate themselves with the
system, secure messaging allows the use of
λ
The obtained design consists on the final creating, killing, pausing or terminating an agent,
models: agents, services, restrictions and sending messages to certain agents, accessing
behavior along with the system restrictions certain java classes, etc.
ψθ
table, the organizational rules and the
organizational structure. In most of the cases, rules from the restrictions
model can be directly translated into rules from
The security policy is present in all models. In tile Jade security add-on.
ϕ
the system restrictions table, every agent class
has a set of restrictions inherited from the roles A software tool named MASSD has been
it plays and that must be implemented on the created to allow an easy way to implement
system. In the same way, all protocols have a systems designed as proposed here. The
β
or protocol. agents and services.
Σ IMPLEMENTING THE DESIGNS CONCLUSIONS AND FUTURE WORK
The GAlA methodology does not deal with the Security is one of the major issues to address
λ
system. On this paper we proposed the use of
There are many different agent frameworks security policies to guide the design process of
which allow the creation and deployment of a multi-agent system and we presented a set
ψθ
multi-agent systems. A combination of GAlA of guidelines, recommendations, models,
with the Jade framework [10] has been schemas and extensions to the GAlA
proposed in [11] and [12]. Jade also methodology for this effect. We also
provides a security add-on based on rules established a relationship between the security
ϕ
[13] which is suitable for the implementation policy, its restrictions and the elements of
of systems designed following the multi-agent systems and the necessary
extensions proposed. elements for modeling security restrictions
within the GAlA methodology.
used. This contributes to reduce vulnerabilities [5] Mouratidis, H., Giorgini, P., Manson, O.
α
in the system architecture. A real world test
case for the benefits obtained with this
methodology is part of the future work.
Modelling secure multiagent systems. Pro-
ceedings of the AAMAS conference. 2003.
[6] Zambonelli, F., Jennings, N., Wooldridge,
M. Developing multi-agent Systems: the
Σ
β
The presented work is focused on a
representative set of rules or restrictions that
may be present on a security policy, a
gala methodology. ACM transactions on
software engineering and methodology.
2003. δφ
λ
generalization of the restriction types, the [7] Wooldridge, M., Jennings, N. R., Kinny, D.
incorporation of validation mechanism to probe The Gala methodology for agent oriented
the preservation of the security policy and the analysis and design. Journal of Autono-
ψθ
study of different security models to establish mous Agents and Multi-Agent Systems, 3
security organizational patterns are part of the (3):285-312, 2000.
future work. [8] Bell, D. E. Lapadulla, L. Computer securi-
ty model: Unified exposition and multics
The systems designed following this work can interpretation. Technical report ESDTR-
be easily implemented using the Jade
framework along with its security add-on. A
software tool for automatic Jade agent code
75-306. 1975.
[9] Clark, D. D. Willson, D. R. A comparisson
of militar and commercial security poli- ϕ
generation has been developed.
REFERENCES
[11] Moraltis, P., Spanoudakis, N. Combining
Gala and JADE for Multi-Agent Systems
Development. 4th International Sympo-
sium “From Agent Theory to Agent Imple-
Σ
β
[1] Lhuillier, N., Tomaiuolo, M., Vitaglione,
G. Security in Multiagent Systems,
JADE-S goesdistributed. exp: in search
mentation” (AT2AI4), in: Proceedings of
the 17th European Meeting on Cyberne-
tics and Systems Research (EMCSR δφ
λ
for innovation, vol 3. no. 3. Septiembre 2004), Vienna, Austria, April 13-16, 2004.
de 2003. [12] Moraitis, P., Petraki, E., Spanoudaitis, N.
[2] Jien Tam, J., Titkov, L., Neophytou, C. Se- Engineering JADE Agents with the Gala
ψθ
curing Multi-Agent PlatformCommunica- Methodology. In R. Kowalszyk, et al.
tion. Department of Electronic Enginee- (eds), “Agent Technologies, Infrastructu-
ring, Queen Mary, University of London. res, Tools, and Applications for e-Servi-
[3] Noordende, O., Brazier, F., Tanenbaum, ces”, LNAI 2592, Springer-Verlag, 2003,
ϕ
A. A security framework for a mobile pp. 77-91.
agent system. Amsterdam University. [13] Java Agent Development Framework.
[4] Kagal, L., Finin, T., Joshi, A. Developing Jade Security Guide. 2005.
Secure Agent Systems Using Delegation [14] @lis technet project. http: //www.alis-
Based Trust Management. University of
Maryland.
technet.org.
αΣ
θ β
94
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
95
αΣ
β
δφ
λ
ψθ
Implementación de un Prototipo de Agente Educativo
ϕ
Implementation of a Prototypical Teaching Agent
α
Vicky Pacheco; Mauro Castillo; Homero Latorre; Miguel Sanhueza Σ
β
δφ
λ
ψθ
ϕ
α
β
1 Grupo@LIS, Universidad Tecnológica Metropolitana {vicky.pacheco, mi.sanhueza}@gmail.com; {mcast, hlatorre}@utem.cl
Σ
θ
96
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
97
ABSTRACT
α
This work, which is part of project @Lis-Tech, describes the analysis, development and implementation
of a model allowing the integration of multi-agent systems with teaching models. The model obtains
from the union of three elements: agency, e-learning platforms and users. Here we use MOODLE as e-
Σ
β
learning platform and JADE as tool for the functioning, maintenance and administration of the multi-
agent system.
δφ
λ
The user (or pupil) visits the syllabus (residing at the platform) where he finds both the theoretical
developments and a practical part, containing exercises and tests. Is in this interaction between pupil
and platform, mediated by the intervention of a human interface, where the union between the platform
ψθ
and user obtains.
Users will be able to interact in line with an agency through a user agency (representing agency) by
means of these exercises. At this agency there will reside the respective agents necessary for perfor-
ming the exercise. The interaction between the pupil, through its user agency, and the agency will result
in the user-agency union.
The results of these exercises will be directly integrated into the knowledge basis of the platform. The ϕ
respective agents of the agency, using the VIPU modulus, will perform the integration itself in an
autonomous and semi-automatical manner. It is only as a result of the creation of VIPU modulus that it
will be possible to establish the base model which will allow us to integrate the multi-agent system
(agency) with the teaching system (platform). This model has already been implemented as a prototype,
α
as described at the URL http://alis.utem.cl/alis.
RESUMEN
Σ
β
Este trabajo se enmarca dentro de las investigaciones del Proyecto @Lis-Technet y tiene por objetivo el
análisis, desarrollo e implementación de un modelo que permita integrar los sistemas multiagentes y los
sistemas educativos. El modelo se basa en lograr la unión de tres elementos que son: agencia, platafor- δφ
λ
ma e-learning y usuarios. Para este trabajo se ha elegido como plataforma e-learning a MOODLE y como
herramienta para la realización, mantenimiento y administración de sistemas multiagentes JADE.
ψθ
La idea es que el usuario (alumno) visite el curso, que se encontrará implementado en la plataforma, el
cual contará con materiales para la parte teórica, además de ejercicios y evaluaciones para la parte
práctica. Es aquí en esta interacción, entre el alumno y la plataforma mediante la interfaz humana, que
se logra la unión de ambos (usuario-plataforma).
Dichos ejercicios permitirán a los alumnos interactuar en línea con una agencia a través de un agente
usuario (agente representante). En dicha agencia se encontrarán alojados los agentes respectivos para
cada ejercicio. Esta interacción entre el alumno, a través de su agente usuario, y la agencia logra la ϕ
unión de ambos (usuario-agencia).
α por los respectivos agentes de la agencia, mediante el uso del módulo VIPU. De modo que este proceso
Σ
β de integración de resultados desde la agencia a la base de conocimiento de la plataforma, permite
lograr la unión entre estos dos elementos (agencia-plataforma). Gracias a la creación del módulo VIPU
se podrá lograr establecer el modelo base que permita integrar el sistema multiagente (agencia) con el
sistema educativo (plataforma), dicho modelo fue implementado en el prototipo que se encuentra en la
δφ ξ URL: http://alis.utem.cl/alis
λ INTRODUCCIÓN
α
proporcionar un modelo que permita llevar a
cabo esta tarea. Las características principales de un agente
dependerán de la funcionalidad que se preten-
El curso que será implementado como prototi- da conseguir, entre ellas se destacan autono-
Σ
β po en dicha plataforma será el de Agentes Inte-
ligentes dado que posee mayor afinidad con el
tema de este trabajo. La particularidad es que
el alumno podrá realizar ejercicios en línea.
mía, habilidad social, reactividad, proactividad,
cooperación (usuario-agente y agente-agente),
movilidad, veracidad, benevolencia, continui-
dad temporal. Son múltiples las combinaciones
λ
que el alumno podrá visualizar el resultado de Nwana propone una clasificación de agentes:
sus ejercicios a través de la interfaz la platafor- (a) Colaborativos, cuando varios agentes tra-
ma MOODLE. Y si desea visualizarlos a nivel bajan juntos para resolver un problema; (b) In-
ψθ
de agentes podrá utilizar el agente “Sniffer” terfaz, el agente observa e interpreta las accio-
que proporciona la herramienta JADE. nes del usuario; (c) Móviles, son capaces de
navegar por redes e interactuar con otros equi-
Agentes pos; (d) Reactivos, actúan y responden a los
estímulos externos; (e) Deliberativos, poseen
α
adaptarse al entorno que se encuentra para presentación de un usuario con un grado de
cumplir con sus metas. El propósito de un independencia, deben ser capaces de apren-
agente es realizar tareas en representación de der; (g) Híbridos, cuando se combinan dos o
un usuario (Nwana, 1996). Un agente debe ser más filosofías de agentes en una sola.
Σ
θ β
99
ψθ
sistema de control global, los datos se en- ción entre agentes. Los hablantes cuando reali-
cuentran descentralizados y la computación zan actos del habla, estos pueden informar, pre-
es asíncrona. Los agentes pueden decidir di- guntar, sugerir, prometer, etc. Cada expresión
námicamente qué tareas deben realizar y conlleva a un acto del habla, en donde poder
quién realiza cada tarea. identificar el acto del habla es imprescindible
ψθ
Los agentes emplean un lenguaje de comuni- actualmente es una de las más extendidas: “Una
cación ACL para comunicar información y co- ontología es una especificación explícita de una
nocimiento. La importancia de la comunicación conceptualización” (Grubber, 1993).
Comunicación
Coherencia y coordinación ϕ
Heterogeneidad de los agentes
Homogeneidad de los intereses
α
β
Figura 1. Funcionamiento de los Sistemas Organizados (adaptado de Genesereth y Ketchpel, 1994)
Σ
θ
100
α Tabla 1. Ejemplo de posibles intenciones para realizar un acto del habla (Arroyo A., 2002)
Σ
β
δφ ξ
λ Según Neches, “Una ontología define los térmi- nio. Por ejemplo, ontologías sobre el tiempo, el
EDUCACIÓN
Tipos de ontologías
El Conductismo
α
La teoría conductista se desarrolla principal-
Dentro de lo que son las ontologías, también mente a partir de la primera mitad del siglo XX
se pueden encontrar clasificaciones de estas y permanece vigente hasta mediados de ese
(Cortés U., 2004), las cuales se nombran a siglo, cuando surgen las teorías cognitivas. La
Σ
β continuación: (1) Terminológicas: especifican
los términos que son usados para represen-
tar conocimiento en el universo de discurso.
Suelen ser usadas para unificar vocabulario
teoría conductista, desde sus orígenes, se cen-
tra en la conducta del individuo, tratando de
predecir esta conducta. Por lo tanto su objetivo
es conseguir una conducta determinada, para
λ
para el almacenamiento estandarizado de in- en el aprendizaje es el cambio en la conducta
formación. observable de un sujeto, es decir, cómo este
(3) De modelado del conocimiento: especifican actúa ante una situación particular. La con-
ψθ
conceptualizaciones del conocimiento. Contie- ciencia (que no se ve) es considerada como
nen una rica estructura interna y suelen estar una “caja negra”. Como se mencionó anterior-
ajustadas al uso particular del conocimiento mente, estas teorías no están interesadas
que describen. (4) Ontologías de dominio: Es- particularmente en los procesos internos de la
ϕ
tas ontologías son específicas para un dominio persona, dado que para estas teorías solo es
en concreto. Por ejemplo, una ontología en el posible hacer estudios de lo observable, no
dominio de los Sistemas de Información Geo- importando las actividades mentales que ocu-
gráfica. (5) Ontologías de tareas: estas ontolo- rren en estos procesos. Los conductistas defi-
α
gías representan las tareas que son suscepti- nen el aprendizaje solo como la adquisición
bles de realizar en un dominio en concreto. (6) de nuevas conductas o comportamientos. Por
Ontologías generales: van a representar los lo tanto las personas solo son receptores pa-
datos generales y no específicos de un domi- sivos de información.
Σ
θ β
101
ψθ
la realidad, sino que una representación de di- ENFOQUES PEDAGÓGICOS PARA LA INS-
cha realidad. TRUCCIÓN: INSTRUCTIVISTA Y CONSTRUC-
TIVISTA
Constructivismo
Dentro de la educación y el proceso de ense-
Uno de los más importante precursores del
constructivismo es Ausbel. El punto común de
las actuales elaboraciones constructivistas está
ñanza podemos destacar dos grandes enfo-
ques en cuanto al modo de instrucción a utili-
zar, es decir, cuál será la tendencia utilizada ϕ
dado por la afirmación de que el conocimiento
no es el resultado de una mera copia de la
realidad, sino que más bien de un proceso di-
námico e interactivo a través del cual la infor-
para lograr enseñar. Gros determina dos posi-
bles enfoques en este proceso, que son: Ins-
tructivismo y Constructivismo (Gros, 1995). α
mación externa es interpretada y reinterpretada
por la mente que va construyendo progresiva-
mente modelos explicativos cada vez más
complejos y potentes. Esto significa que el
Considerando el enfoque constructivista, tene-
mos que la educación a distancia ha permitido
el poder integrar este enfoque, dado que la-
mentablemente muchas veces resulta difícil el
Σ
β
aprendizaje constructivo supone una construc-
ción que es realizada a través de un proceso
mental que finaliza con la adquisición de un
poder aplicar netamente un enfoque constructi-
vista en el desarrollo de las clases presencia-
les, especialmente cuando es demasiada la δφ
λ
conocimiento nuevo, entonces se puede enten- cantidad de alumnos. Es por este motivo que
der que los conocimientos previos que las per- resulta beneficioso el utilizar este tipo de plata-
sonas poseen serán los claves para la cons- formas que permiten poder desarrollar cursos y
ψθ
trucción de nuevo conocimiento. utilizar diversas actividades y elementos que
sirvan para formar al alumno. Por lo tanto, el
Una precisión necesaria de hacer respecto del alumno será el centro de su aprendizaje y será
constructivismo y sus relaciones con la educa- el resto de los elementos los encargados de
ϕ
ción, consiste en aclarar la idea de que el co- formarle, pero siempre considerando que será
nocimiento está fuera y lo que el sujeto tiene el propio alumno quien guíe su proceso de
que hacer es incorporarlo o interiorizarlo, utili- aprendizaje y que además contará con la
zando y apoyándose en sus experiencias y las orientación proporcionada por el profesor.
estructuras cognitivas que ya posee, es decir,
utilizar el conocimiento que ya posee. Desde la
perspectiva del constructivismo, todo conoci-
miento nuevo que el sujeto adquiere es pro-
A continuación en la Tabla 2 se resumen los
principios que rigen cada uno de los enfoques
mencionados.
αΣ
θ β
102
Σ
β Factores
Constructor activo de
Enfoque Instructivista
λ Tipos de actividades
sentido significativo.
ψθ
según el ritmo de aprendizaje y la estudiantes.
cultura del alumno y según las
opciones de este último.
α
incluso a veces hasta aprendizaje Experto, transmisor de conocimiento
Σ
β EDUCACIÓN A DISTANCIA Y E-LEARNING uso de las tecnologías de información y las co-
δφ
municaciones (TIC).
Desde hace bastante tiempo ha surgido una
nueva tendencia conocida como “Educación a Plataformas e-learning
Distancia”, que consiste en un método educati-
λ
vo en el que los estudiantes no necesitan asis- Una plataforma de e-learning es una aplicación
tir físicamente a ninguna aula, es decir, las cla- Web que permite gestionar e impartir cursos en
ses no son desarrolladas de modo presencial. línea. A este tipo de plataformas también se les
ψθ
En un principio este tipo de método educativo denomina de forma abreviada LMS. Estas pla-
comenzó con los cursos por correspondencia, taformas combinan tanto hardware como soft-
en donde el material de estudio era enviado a ware, para lograr ofrecer todos los servicios
través del correo, así como también los cursos necesarios para la formación de las personas.
ϕ
realizados a través de otros medios como la
televisión, etc. Analizando las diversas características que
presentan las plataformas e-learning, podemos
Actualmente existe una nueva modalidad de observar una serie de ventajas y desventajas
no debe tomar conciencia de que es él el único gación, creación, entre otras, es decir, aquellas
α
protagonista en su formación, es decir, todo
dependerá de su dedicación y del interés en
aprender.
actividades que permitan que el alumno lleve a
cabo un aprendizaje en libertad, un aprendizaje
por descubrimiento y que pueda guiar su pro-
pio proceso de aprendizaje.
Σ
β
Enfoque instructivo o constructivo en las
plataformas e-learning Elementos instructivos: aquellos elementos
que permitan realizar ciertas tareas de control δφ
λ
Al igual que los enfoques que pueden tomar en el aprendizaje realizado por el alumno, es
las clases presenciales, se ha podido estable- decir, evaluaciones sobre el conocimiento ad-
cer que los cursos a distancia desarrollados quirido, como por ejemplo: pruebas, tareas ca-
ψθ
sobre plataformas e-learning también poseen lificadas, etc., entre otras. Además de activida-
algunos de los dos enfoques anteriormente ex- des conducentes a la transmisión de
plicados, es decir, pueden ser plataformas con conocimiento.
un enfoque instructivo o constructivo. El enfo-
que de la plataforma será clasificado según el La predominancia de ambos tipos de elemen-
modo en que el alumno podrá acceder y nave-
gar por el material dispuesto para el curso. Por
lo tanto, se pueden observar:
tos dependerá del diseñador de los contenidos
y del método de aprendizaje que se proponga.
ϕ
Plataformas con enfoque instructivo: para
aclarar un poco más estos enfoques, debemos
considerar que algunas plataformas e-learning
Criterios para diseñar un curso
ψθ
dicha evaluación no implicará en que el alumno ra General de un Curso: una vez elegida la
pueda o no visitar algún contenido. En este metodología a utilizar, se debe definir cuál será
caso las evaluaciones sirven más que nada la curricula del curso, es decir, definir cuáles
para que el alumno pueda medir los conoci- serán las unidades (o capítulos), subunidades,
ϕ
mientos que ya ha adquirido y por ende refor- temas y actividades que se desarrollarán den-
zar aquellos en los que está más débil, pero en tro del curso. (3) Disposición de la Informa-
ningún caso implican una restricción para el ción: una vez elegida la estructura del curso,
alumno. este debe comenzar a ser rellenado, es decir,
α disponerlas dentro del curso; (4) Flexibilidad y Existe una gran diversidad de roles que pue-
Σ
β Restricción de tiempo: la restricción y flexibi-
lidad de tiempo dependerán del objetivo del
curso, es decir, si se dispondrá el curso para
que este sea desarrollado en una determinada
den adquirir los agentes, dependiendo del en-
foque que se pretenda dar a la aplicación. En-
tre alguno de los posibles roles tenemos por
ejemplo:
λ
AGENTES EDUCATIVOS: ESTADO DEL ARTE el aprendizaje del alumno. También utilizar
agentes como compañeros de aprendizaje en
La aplicación de agentes inteligentes en el donde su objetivo es el de prestar ayuda al
ψθ
área educativa es una investigación que viene alumno como un compañero más de clases.
desde hace ya algunos años. El campo de la Otro rol podría ser el de alumno virtual, en don-
aplicación de la Inteligencia Artificial en la edu- de el alumno humano tiene como objetivo el de
cación involucra la investigación en diversos enseñar y guiar a este (agente).
ϕ
dominios como son: ciencia de la computación,
ciencia cognitiva, educación, psicología e inge- Existen aplicaciones en donde el agente es uti-
niería. lizado de forma individual, pero también existe
la opción de poder utilizar en una aplicación
MODELO PROPUESTO
β
cuanto a agentes inteligentes se refiere, dar
Σ apoyo al aprendizaje, la exploración y la cola-
boración. (Pacheco 2005, Análisis, Desarrollo e
De los proyectos e investigaciones analizadas
no se ha encontrado una aplicación basada en
Implementación de un Modelo Integrador de agentes que permita contar con una herramien-
δφ
Sistemas Multi-Agentes y Sistemas Educativos, ta educativa, que posibilite a los alumnos po-
Informe Interno Proyecto@Lis – Utem). der interactuar y ejercitar en un ambiente en
línea. Es por este motivo que surge la idea de
Aplicaciones de agentes inteligentes en el proponer un modelo que permita la integración
λ
área educativa de tres elementos que son: (1) Una agencia
(sistema multiagente); (2) Una plataforma e-
A continuación se resumirán algunas de las in- learning (plataforma para el desarrollo de cur-
ψθ
vestigaciones y proyectos que fueron conside- sos a distancia); (3) Un usuario.
radas para este trabajo, investigaciones y pro-
yectos para formar una perspectiva en cuanto La integración de estos tres elementos permiti-
a algunas aplicaciones ya existentes de agen- rá proporcionar una nueva modalidad para la
ϕ
tes inteligentes en el área educativa. En la Ta- enseñanza utilizando sistemas multiagentes.
bla 3 se resumen las aplicaciones anteriores: Analizando las diversas relaciones entre estos
3 elementos tenemos:
Analizando los proyectos e investigaciones
β
Ontología para la meta de aprendizaje – Cambiar de un aprendizaje individualizado a un aprendizaje colaborati-
apoyada por la teoría de la Formación de
Grupos Oportuna (OFG).
vo. Utilizando a los agentes representantes de cada alumno.
Σ
Hacia el análisis inteligente interacción del – Sistema de aprendizaje colaborativo inteligente, que permita lograr una
efectiva interacción entre los estudiantes
δφ
aprendizaje colaborativo.
λ
dos para visualizar, escuchar, interactuar, co- Relación agencia-usuario: consiste en la
municarse, etc., con la plataforma, la cual pro- unión entre la agencia y el usuario. Esta unión
porciona información en diversos medios que es lograda mediante el uso de un “agente
ψθ
son entendibles para el usuario. Ej.: documen- usuario”, que será el que se comunique e inte-
tos, imágenes, videos, etc. Dicha plataforma ractúe con el o los respectivos agentes que se
será la que contendrá el curso que podrá desa- encuentran en la agencia. Por lo tanto, aquí el
rrollar el usuario. Por lo tanto el acceso, nave- usuario no tiene contacto directo con la agen-
ϕ
gación e interacción que realizará el usuario cia, es decir, no existe una interfaz humana,
con la plataforma a través de la interfaz huma- dado que es imposible para un humano comu-
na, es lo que permite lograr la unión entre es- nicarse directamente con un agente mediante
tos dos elementos. Cabe considerar que este algún tipo de lenguaje natural. Es por este mo-
tipo de relación ya existía, dado que la interac-
ción entre un usuario y una plataforma se viene
dando desde hace bastante tiempo. La Figura
2 representa esta relación:
tivo que se proporciona al usuario un agente
representante (agente usuario), quien será el
que se relacione con la agencia mediante len-
guajes y protocolos de agentes. Por lo tanto el
αΣ
θ β
106
αΣ
β
δφ ξ Figura 2. Relación plataforma-usuario
λ usuario cuando ejecute su agente usuario, de- miento de la plataforma. Este módulo integra-
ϕ
usuario con el respectivo usuario al que repre-
senta. Por lo tanto, todo lo que ocurra median- El objetivo en sí es que los usuarios desarro-
te el ciclo de vida del agente representante llen diversos ejercicios, que les serán dis-
será responsabilidad del usuario respectivo al puestos en la plataforma, utilizando para ello
β
dos elementos. Cabe considerar que este tipo usuario). Logrando, mediante esta interacción
Σ de relación también ya existía, dado que un
usuario puede utilizar un agente representante
y comunicación, obtener los resultados del
ejercicio. El agente de la agencia utilizará su
que interaccione con otros en representación base de conocimiento para analizar el ejerci-
δφ
de él. La figura 3 representa esta relación: cio y entregar los respectivos resultados. Es-
tos resultados serán integrados a la base de
Relación agencia-plataforma: consiste en la conocimiento de la plataforma, a través del
unión entre la agencia y la plataforma. Esta agente de la agencia, el cual utilizará el mó-
ϕ
α
β
Figura 3. Relación agencia-usuario
Σ
θ
107
αΣ
β
δφ
Figura 4. Relación agencia-plataforma
λ
Además de poder visualizar el resultado me-
diante la plataforma, también el usuario podrá
hacer uso del agente Sniffer para ver a nivel
La diferencia radica básicamente en que en
este nuevo modelo el alumno podrá acceder a
los materiales e información proporcionados
ψθ
de agentes el intercambio de mensajes que se
genera durante la interacción entre su agente
representante y el agente correspondiente de
por la plataforma. Pero además podrá ejercitar
en un ambiente en línea, gracias a que dispon-
drá de agentes representantes que serán los ϕ
la agencia.
ψθ
do de su ejercitación mediante la interfaz de la
Este modelo resulta ser novedoso, dado que plataforma. Como se puede apreciar, este nue-
actualmente no existen aplicaciones basadas vo modelo resulta ser innovador.
en agentes que hayan implementado esta idea.
ϕ
Existe en la actualidad una infinidad de plata- En este trabajo se desarrolló e implementó un
formas de educación a distancia que desarro- curso prototipo de agentes inteligentes, debido
llan e implementan diversos cursos, proporcio- a la directa relación con el tema de este traba-
nando materiales, medios de ejercitación, jo. Cabe mencionar que en este trabajo no se
evaluaciones, etc., pero ninguna de ellas traba-
ja en conjunto con agentes. También existen
agencias en donde los agentes representantes
del usuario pueden interactuar.
utilizaron ontologías para los agentes de la
agencia, dado que el objetivo que se buscaba
principalmente era lograr establecer el nuevo
módulo, es decir, lograr la integración de los
αΣ
θ β
108
α resultados de los ejercicios en la base de co- gue al usuario, mediante la integración de es-
Σ
β nocimiento de la plataforma. Por esta razón se
utilizaron ejercicios sencillos sobre agentes y
en la agencia se dispusieron los correspon-
dientes agentes que responden a los agentes
tos a la base de conocimiento de la platafor-
ma, a través del módulo VIPU, que permitirá
que el usuario posteriormente los visualice a
través de la plataforma. La Figura 5 represen-
λ
te, es decir, no existe una ontología respectiva que el usuario se divide en dos. Por un lado
que permita analizar el código del agente del está su interacción con la plataforma a través
usuario para ver si es correcto o no. de su interfaz humana y por otra parte está su
ψθ
interacción con la agencia a través de su agen-
La idea es que este modelo sirva de base te usuario que lo representa. Por último obser-
para la posterior implementación de otros ti- vamos la aparición de un nuevo elemento que
pos de cursos, los cuales deberán proporcio- corresponde al módulo VIPU, que será el que
ϕ
nar las ontologías respectivas para el conoci- permita integrar el conocimiento del agente en
miento que deberá poseer el agente la base de conocimiento de la plataforma.
encargado de evaluar los ejercicios. También
se deberá proporcionar el conjunto de accio- MODELO IMPLEMENTADO
β
genere los resultados del ejercicio y los entre- tres elementos: una plataforma e-learning,
Σ
δφ
λ
ψθ
ϕ
α
β
Figura 5. Relación agencia-plataforma-usuario
Σ
θ
109
una agencia y un usuario. Resumiendo, te- La idea es la de proporcionar a los usuarios ma-
α
nemos que la relación entre la plataforma y
el usuario ya existe. Dicha relación se logra
mediante la interfaz humana, dado que el
alumno podrá acceder, navegar e interactuar
terial teórico y además diversos ejercicios que le
permitan ejercitar sobre ciertos temas del curso.
La particularidad es que dichos ejercicios serán
desarrollados en línea, es decir, el alumno conta-
Σ
β
con la plataforma utilizando para ello sus
sentidos.
δφ
λ
ψθ
ϕ
α
β
Figura 6. Modelo Propuesto
Σ
θ
110
α y una parte práctica consistente en ejercicios y agente en tiempo real, lo cual permite interactuar
Σ
β evaluaciones.
ϕ AGRADECIMIENTOS
β
conocimiento de sus asignatura representados
Σ CONCLUSIONES sobre una base de conocimiento para que los
agentes puedan interactuar con ella.
Se logro construir, implementar y poner en ope-
δφ
ración un prototipo de agente inteligente integra- BIBLIOGRAFÍA
do al proceso de enseñanza, específicamente a
un curso prototipo utilizando la asignatura de AI-ED, 1999. “Artificial Intelligence in Education.
agentes inteligente, el cual está operativo es Open Learning Environments: new computa-
λ http://alis.utem.cl/alis/
ψθ
del modulo VIPU, que es capaz de dialogar en “Experiencia en el desarrollo de un Sistema
lenguaje de agentes y lenguajes reconocidos por Multi-Agente”. Escuela de Ingeniería, Univer-
plataformas e-learning. sidad de León.
Arroyo A., 2002. “Lenguajes de Comunicación de
ϕ
Se validó el proceso de bautizar los agentes inte- Agentes”. Universidad Carlos III de Madrid.
ligentes con la identidad del usuario que lo utili- Ausbel D., 1983. “Psicología Educativa. Un punto
za, obteniendo de esta forma que mientras dure de vista cognoscitivo”. Editorial Trillas.
el ciclo de vida del agente dentro del proceso, Bartlett F., 1932. “Remembering”. Cambridge:
α
será responsable de todas sus acciones como si Cambridge University Press.
el mismo usuario las realizara. Bellifemine F, Caire G, Trucco T., 2002. JADE
Administrador’s Guide. TILAB y U. de Parma.
El sistema opera basado en plataformas multi- Brophy S., Biswas G., Katzlberger T., Bransford
Σ
θ β
111
J. and Schwartz D., 1999. “Teachable agents: Gros, B., 1995. Nuevas tecnologías, … por el
α
Combining Insights from Learning Theory and
Computer Science”.
Calzadilla M., 2001. “Aprendizaje colaborativo y
tecnologías de la información y la comunica-
dilema instruir-construir”. Substratum, vol.
II, N6.
Gruber, T., 1993. “A Trans Approach to porta-
ble ontology specifications” Knowledge Ac-
Σ
β
ción”. Universidad Pedagógica Experimental
Libertador, Venezuela.
Canut M., Gouarderes G., Sanchis E., 1999. “The
Systemion: a new agent model to design Inte-
quisition.
Keeling H., 1999. “A methodology for building In-
telligent educational agents”.
Les J., Cumming G., Finch S., 1999. “Agents sys-
δφ
lligent tutoring system”.
Carretero M., 1997. “Qué es el constructivismo?
Desarrollo cognitivo y aprendizaje”. Cons-
tems for diversity in human learning”.
Martel A., 2004. “La evaluación social e individual
en la era de la educación a distancia en la λ
tructivismo y educación. Progreso México
pp. 39-71.
Córtes Ulises, 2004. “Ontologías”. Universidad
Politécnica de Cataluña.
globalización”. Revista Electrónica de Investi-
gación y Desarrollo Educativo Vol. 6, Nº 1.
Mergel B., 1998. Diseño instruc. y teoría del
aprendizaje. Comunicaciones y Tec. Educ. U.
ψθ
Delgado S., 2003. “e-learning. Análisis de plata-
formas gratuitas.”. Universidad de Valencia.
Dinos J., 2004. “Arquitectura de un sistema basa-
do en agentes para la recuperación de meta-
de Saskatchewan. Canadá.
Mosquera C & Santos A, 2001. “Análisis y estu-
dio experimental de herramientas basadas en
agentes”. Depto de Tecnología de la Informa-
ϕ
datos RDF en base a una ontología de docu-
mentos”. Universidad de Puerto Rico.
Durfee & Rosenschein, 1994. “Distributed Pro-
ción y las Comunicaciones, Universidad La
Coruña.
Neches, R; Fikes, R., 1991. “Enabling Tech- α
β
blem Solving and Multi-Agent Systems: nology for Knowledge Sharing”. AI Magazi-
Comparisons and Examples.” 27 de mayo
de 1994.
ne, 12(3).
Neisser, 1967. “Cognitive Psychology”. ‘New
Σ
Eggen y Kauchak, 1999. “Estrategias docentes. York: Apleton-Century-Crofts.
δφ
Enseñanza de contenidos curriculares y de- Nwana H., 1996. Software Agents: An Overview.
sarrollo de habilidades de pensamiento”. Knowledge Engineering Review. Cambridge
Editorial Fondo de Cultura Económica de Press.
Argentina. Paquette G., 1999. “Meta-Knowledge representa-
Garamendi J., 2004. “Agentes Inteligentes:
JADE”. Programa de Doctorado: Informática y
Modelización Matemática. Universidad Rey
tion for learning scenarios engineering”.
Pérez T., Gutiérrez J., López R., González A. &
Vadillo J., 2001. “Hipermedia, adaptación,
λ
ψθ
Juan Carlos. constructivismo e instructivismo”. Inteligencia
García-Serrano A., Hernández J., 2002.‘“Agentes Artificial, Revista Iberoamericana de Inteligen-
Inteligentes y Sistemas Multiagente”. Curso cia Artificial. Nº 12 (2001). U. del País Vasco
de Doctorado en Ciencias de la Computación UPV-EHU Depto. Lenguajes y Sistemas Infor-
ϕ
e Inteligencia Artificial, Univ. Politécnica de máticos.
Madrid. Russell, S., Norvig, P., 1995. “Artificial Intelligen-
Gluz J., 2002. “Linguagens de Comunicação en- ce: A Modern Approach”. Ed. Prentice Hall.
tre Agentes: Fundamentos e Propostas de Tiffin J. y Rajasingham L., 1997. “En Busca de la
α
Padronização”. Universidade Federal do Rio clase virtual”. Paidós, pág. 35.
Grande do Sul. Instituto de Informática. Vassilena J., Greer J., McCalla G., Zapata D.,
González J., 2001. “Protocolo de Interacción Re- Deters R., Grant S., 1999. “A multi-agent de-
quest”. Universidad de Vigo. sign of Peer-Help environment”.
Σ
θ β
112
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
113
αΣ
β
δφ
λ
ψθ
Aplicación de OWL para Desarrollar un Demostrador
ϕ
de Oferta Turística Basado en Agentes Inteligentes α
An Application of OWL for Developing a Demo of Tourist Offering Based on
Intelligent Agents Σ
β
Edgar E Casasola Murillo; Kryscia D Ramírez Benavides
δφ
λ
ψθ
ϕ
1 Universidad de Costa Rica, Escuela de Ciencias de la Computación e Informática, San José, Costa Rica, 1000, casasola@ecci.ucr.ac.cr α
β
2 Universidad de Costa Rica, Escuela de Ciencias de la Computación e Informática, San José, Costa Rica, 1000, kramirez@ecci.ucr.ac.cr
Σ
θ
114
αΣ
β
δφ ξ
λ
ψθ
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β
115
ABSTRACT α
This paper presents a analysis of the ontology development process towards modelling a real world
domain of knowledge. The resulting product is part of the @Lis TechNet project in which eight universi-
ties from seven countries from Europe and America participate. One of the @Lis TechNet project goals is
Σ
β
to develop a demo of the use of intelligent agents in the tourism domain. Critical aspects associated to
the modelling of the domain using the OWL language, development tools and methodologies are identi-
fied. This article is useful for those individuals and research institutions interested in the creation of δφ
λ
ontologies and multi-agent systems.
Key words: Intelligent agents, Domain modelling, Ontologies, OWL, Protégé, Multi-agent systems.
RESUMEN
Este documento presenta un análisis del proceso de desarrollo de ontologías para modelado de un
dominio de conocimiento del mundo real. El producto obtenido es parte del proyecto @Lis TechNet en el
ψθ
cual participan ocho universidades de siete países de Europa y América. Uno de los objetivos del
proyecto @Lis TechNet es desarrollar un demostrador del uso de tecnologías de agentes inteligentes en
el dominio turístico. Se identifican los aspectos críticos asociadas al modelado del dominio utilizando el ϕ
lenguaje OWL, metodologías y herramientas de desarrollo. Este artículo es de utilidad para aquellos
individuos y centros de investigación interesados en la creación de ontologías y sistemas multiagente.
Palabras clave: Agentes inteligentes, modelado de dominios, ontologías, OWL, Protégé, Sistemas
α
multiagente.
Σ
β
INTRODUCCIÓN
Σ
θ β
116
α ligentes. Dicho demostrador pretende generar ontologías se utilizan para desarrollar una
Σ
β de manera automática itinerarios turísticos per-
sonalizados a los gustos del usuario para que
un turista europeo (España, Inglaterra o Italia)
pueda viajar a Latinoamérica (específicamente
aplicación basada en agentes inteligentes
para oferta turística. En forma particular se
pretende:
λ
dades de los demás países. En este sistema el das.
turista puede solicitar este servicio a través de • Describir el producto obtenido, en cuanto a
una PC o PDA. El agente del usuario estará en la cantidad de ontologías y clases que fue
ψθ
constante monitoreo y comunicación con el tu- necesario crear, la representación semánti-
rista para informarle de actividades y hechos ca y reutilización.
inesperados que puedan suceder con su itine- • Discutir aspectos relacionados con la evolu-
rario [1]. ción del modelado del dominio y su depen-
ϕ
dencia con respecto al problema de la vida
La definición y construcción de una ontología real que se quiere resolver mediante el uso
es una tarea compleja, ya que no existe una de agentes.
metodología estándar suficientemente probada
β
car del dominio. Aunque existe una serie de del modelado del dominio aplicando OWL al
Σ metodologías para guiar en la construcción de
ontologías, cada una fue creada paralelamente
problema que se desea resolver. Debido a que
el demostrador será de carácter académico, se
a la solución de un problema particular o para procurará aprovechar al máximo las posibilida-
el modelado de un dominio específico (ver [6], des que ofrecen los estándares y las herramien-
ψθ
no todos permiten el mismo nivel de expresivi- de ontologías de Van Heijst, Schereiber y Wie-
dad a la hora de definir ontologías. Uno de los linga [15], los cuales son:
lenguajes más recientes para la elaboración de
ontologías fue OWL, disponible a partir de di- 1 Claridad y Objetividad.
ϕ
ciembre de 2003. OWL puede ser considerado 2 Completitud.
un sucesor de los lenguajes RDF/RDF-S y 3 Coherencia.
DAML+OIL del Consorcio World Wide Web 4 Máxima Extensibilidad Monótona.
(W3C). 5 Principio de Distinción Ontológica.
ψθ
quiere resolver. Por último, en la sección 5 se 4. Documentación. Se realiza la documenta-
dan las conclusiones del presente documento. ción que debe ser hecha en paralelo a los
puntos anteriores y debe ser indexada y co-
MARCO TEÓRICO locada con las ontologías existentes para su
posible reutilización.
En esta sección se proporciona una breve ex-
plicación de la metodología, los lenguajes y las
herramientas utilizadas en el desarrollo de las
RDF (Resource Description Framework) y
RDF-S (RDF Schema) ϕ
ontologías del dominio turístico. En la sección
2.1 se describe la metodología de desarrollo.
En las secciones 2.2, 2.3 y 2.4 se da una vi-
sión general de los lenguajes para la construc-
RDF es una especificación propuesta por W3C
que ofrece interoperatividad entre aplicaciones
que intercambian información comprensible por
α
ción de las ontologías RDF/RDF-S, DAML+OIL
y OWL. Por último, en la sección 2.5 se descri-
be la herramienta para la edición de ontologías
Protégé y los plugins que se integraron.
páginas Web (Web Semántico), para proporcio-
nar una infraestructura que soporte actividades
de metadatos y se basa en XML [9].
Σ
β
Metodología de Ushold y King para la Cons-
trucción de Ontologías
El modelo de datos básico de RDF consta de
tres tipos básicos de objetos (ver [4] y [9]):
δφ
λ
• Recursos. Un recurso es cualquier cosa
Los lineamientos de esta metodología son los descrita por una expresión RDF. Los recur-
siguientes (ver [6], [13] y [14]): sos siempre son nombrados por un URI
ψθ
(Uniform Resource Identifiers), que no es
1. Identificación del propósito y alcance. Se más que un identificador.
especifica el contexto de aplicación y el • Propiedades. Una propiedad es un aspec-
punto de vista del modelado. to específico, una característica, un atribu-
ϕ
2. Construcción de la ontología. Se divide to o una relación usada para describir un
en tres pasos: recurso.
2.1 Captura de la ontología. Se identifican • Declaraciones. Una declaración RDF es un
los conceptos principales y las relaciones recurso junto con una propiedad más el va-
de los mismos del dominio de interés.
2.2 Codificación. Se representa explícita-
mente el conocimiento adquirido en el
paso 2.1 en un lenguaje formal.
lor de la propiedad para ese recurso.
α ción entre las cosas denotadas por los nodos RDF en sí mismo no puede construir ontolo-
Σ
β que se unen, y consta de tres partes [9]:
λ
de datos gráfico (grafo), esto puede ser ilustra- + Ontology Inference Layer)
do por un diagrama con nodos y arcos dirigidos
en los que cada tripleta se representa como un DAML+OIL es un lenguaje de marcado semán-
ψθ
link nodo-arco-nodo (ver Figura 1). Los nodos tico para los recursos Web. Está construido ba-
de un gráfico RDF son sus sujetos y sus obje- sado en estándares de W3C como RDF y el
tos, y la dirección del arco es el predicado y RDF-S, y extiende estos lenguajes modelando
siempre apunta hacia el objeto [9]. primitivas más poderosas. Recuérdese que el
ϕ
lenguaje RDF está escrito en XML, usando
XML Namespaces, y URIs.
β
ción que se encuentra en la Web [3].
Σ OWL (Web Ontology Language)
λ Figura 1. Representación de una tripleta RDF. Adaptado clases, restricciones de cardinalidad, igualdad
de [4]. y desigualdad, combinaciones booleanas de
clases, características y restricciones de pro-
ψθ RDF cuenta también con el RDF-S, para ex- piedades, y clases enumeradas (ver [5] y [10]).
presar relaciones entre los niveles de las cla-
ses abstractas que describen relaciones entre Este lenguaje es el último estándar en los lengua-
los niveles de las instancias aceptables. El jes para construir ontologías, desarrollado por
ϕ RDF-S es como una especie de diccionario y W3C. Tiene fundamentos matemáticos formales
define los términos que se utilizarán en una basados en las Lógicas Descriptivas1, eso permite
declaración RDF y le otorgará significados es- usar un razonador (por ejemplo RACER2) para
pecíficos [2]. comprobar la ontología según se construya.
α 1
2
La rama lógica dentro de la familia de los marcos (frames) son subconjuntos de la lógica de primer orden computacionalmente tratables.
Razonador (clasificador) basado en lógicas descriptivas. Motor de inferencia semántico para desarrollar ontologías y proveedor de la lógica modal KM
β
con calificadas modalidades y axiomas.
Σ
θ
119
Los elementos básicos del lenguaje OWL gía de clases y propiedades, y las instan-
α
son [10]:
• Clases (conceptos)
• Propiedades (atributos o relaciones)
cias de esas clases y propiedades.
• OWL DL. Es un lenguaje que se extiende
de OWL Lite, pero permitiendo la elabora-
ción de ontologías con más detalle semánti-
Σ
β
• Individuos (instancias)
ψθ
casadoCon, viveEnPaís y tieneMascota; y dife- de OWL DL. Diseñado para dar libertad sin-
rentes individuos asociados a cada concepto táctica de RDF/RDF-S sin garantías compu-
representado. tacionales. Esto ocasiona que es improba-
ble que cualquier software para
razonamiento pueda dar un razonamiento
completo para cada rasgo de OWL Full.
ψθ
cas de implementadores y usuarios. A conti- • Reification3.
nuación se describen en forma breve estos
lenguajes [10]: El demostrador exige representar el dominio lo
más real que se pueda, que existan restriccio-
ϕ
• OWL Lite. Es un lenguaje simple, pero es nes, relaciones entre los conceptos y que se
más expresivo que el RDF/RDF-S. Diseña- pueda tener un buen razonamiento de la repre-
do para proveer a los usuarios un conjunto sentación del dominio. Por lo tanto, RDF/RDF-S
funcional y fácil uso, ofreciendo un razona- ofrece los mínimos requerimientos para el desa-
miento eficiente. Permite definir una ontolo- rrollo de una ontología y poco razonamiento.
α
β
3 Transformación de algo abstracto en concreto.
Σ
θ
120
Σ
β inferencias para ontologías, brindado una se-
mántica precisa para la descripción de significa-
dos de los términos y un buen razonamiento.
Las ontologías pueden ser modeladas con la
ayuda de editores de ontologías. Existe gran va-
riedad de editores, sin embargo, el seleccionado
λ
y mejorarlos. Esto lo logra agregando más ele- Protégé, aparte de ser Open Source, está ba-
mentos a las distintas funcionalidades para en- sado en JAVA y es extensible. Este editor
riquecer la representación semántica e inferen- permite crear ontologías en varios lenguajes,
ψθ
cia, desaparecen algunos elementos cuyo entre ellos RDF/RDF-S, DAML+OIL y OWL;
significado era opaco para agentes que utilizan pero no solo define la estructura de una onto-
el RDF/RDF-S, elimina ciertos elementos y logía, sino también permite definir y adminis-
cambia el nombre de otros manteniendo su trar instancias. También es un marco de tra-
ϕ
función. Por estos motivos este fue el lenguaje bajo de bases de conocimiento, está
escogido para el desarrollo de las ontologías, integrado con un GUI y diferentes plugins
específicamente OWL DL porque da máxima para agregarle más funcionalidad. En la Figu-
expresividad, manteniendo completitud, razo- ra 3 se muestra la pantalla de edición de Pro-
Σ
β
δφ
λ
ψθ
ϕ
α
β
Figura 3. Editor de ontologías Protégé, versión 3.0.
Σ
θ
121
A continuación se cita los plugins para OWL Los plugins que ofrecen las herramientas de vi-
α
que se utilizaron para el desarrollo de las onto-
logías:
ψθ
ses JAVA a partir de la ontología, para que la siguiente sección la descripción del producto
JADE puede utilizar y entender la ontología obtenido.
ϕ
αΣ
β
δφ
λ
ψθ
ϕ
α
β
Figura 4. Jerarquía de clases de la ontología Itinerary, utilizando el plugin OWLViz.
Σ
θ
122
α DESCRIPCIÓN DEL MODELADO Y DESA- cual está desarrollada en JAVA y es lo que en-
Σ
β RROLLO DE LAS ONTOLOGÍAS
λ
dor y el enfoque del dominio turístico, el cual construcción de ontologías y se analizaron las
fue complejo. características de la aplicación que se desarro-
llaría, para elegir el lenguaje que permitiera el
ψθ
La importancia de las ontologías en el proyec- nivel de expresividad que se desea para el de-
to, es que proporcionan una forma de repre- mostrador. Con el lenguaje elegido, se procedió
sentar y compartir el conocimiento utilizando a realizar una lista de las ontologías necesarias
un vocabulario común y permiten usar un for- para representar el dominio, y se comenzó a
ϕ
mato de intercambio de conocimiento. Aparte, modelar siguiendo la metodología de Ushold y
en el proyecto, se utilizan para definir el esque- King, y utilizando la herramienta Protégé para la
ma de bases de conocimientos necesario para construcción de las ontologías. Al terminar esta
guardar las instancias de los conceptos que se etapa, las ontologías fueron utilizadas para los
Σ
β
δφ
λ
ψθ
ϕ
α
β
Figura 5. Diagrama de iteración del modelado y desarrollo de las ontologías.
Σ
θ
123
ψθ
del usuario. ninguna ontología al respecto, lo cual a nivel
• Proveedor (Provider). Describe y modela general la reutilización ayudó en un 50% en
la información relacionada con los provee- el desarrollo.
dores de los servicios que se planifican en
el demostrador. Con ese 50% se comenzó la implementación
• Reservaciones (Reservations). Describe y
modela la información relacionada con las
reservaciones de los servicios que se plani-
y documentación de las ontologías. La mayo-
ría de las ontologías enumeradas fueron
reutilizadas, adaptándolas y traduciéndolas a ϕ
fican en el demostrador.
• Hospedaje (Accommodation). Describe y
modela el servicio de hospedaje.
• Actividades (Activities). Describe y mode-
OWL (algunas de ellas estaban en RDF/RDF-
S o DAML+OIL) para el propósito de este
proyecto. α
la el servicio de ofrecer la realización de
actividades turísticas.
• Transporte (Transport). Describe y modela
el servicio de transporte.
Las ontologías obtenidas de este proyecto, a
su vez, pueden ser reutilizadas en un 100% en
otras aplicaciones, donde se ofrezca caracte-
rísticas similares a las de este proyecto. Las
Σ
β
De estas ontologías se encontraron conceptos
importantes a representar que produjeron otras
más generales como Provider, Airport, Geogra-
phicPlaces, Price y Address pueden ser utiliza-
das un 100% por cualquier aplicación que ne- δφ
λ
cinco ontologías: cesite representar esos conceptos.
• Aeropuerto (Airport). Describe y modela la A todas las ontologías, tanto las desarrolladas
ψθ
información sobre aeropuertos. como las adaptadas, se les incluyeron una je-
• Lugares geográficos (GeographicPlaces). rarquía de clases propuesta por JADE (plata-
Describe y modela los lugares geográficos forma del proyecto) para facilitar la traducción
(continente, país) y la división política de de OWL a JAVA. Las clases auxiliares de esta
ϕ
cada país destino del demostrador involu- jerarquía son [8]:
crado en el proyecto.
• Contingencias (Contingencies). Describe • Concepto. Expresan nociones o entidades
y modela el plan de contingencia asociado a que existen, es decir, que pueden de cierta
cualquier problema que pase en el plan de
viaje de algún turista.
• Precio (Price). Describe y modela el con-
cepto de precio.
forma materializarse.
– Acción del agente. Corresponde a las
preguntas o consultas que un agente
puede recibir.
αΣ
θ β
124
Σ
β • Predicado. Definen estados y relaciones
que se pueden dar entre los conceptos. Los
predicados solo tienen dos posibles valores:
verdadero o falso.
En la Tabla 1, de la sección anterior, se puede
observar que se construyeron un total de 11
ontologías. Aunque en un principio solo se pen-
λ
de oferta turística, donde se muestra el número @LIS.
de versión, el número de clases y propiedades
de la ontología, y si para su construcción se Durante el desarrollo de las tres ontologías fue
ψθ
reutilizó conocimiento de otras ontologías y necesario definir otras ontologías que refleja-
qué porcentaje fue reutilizado. ran conceptos que eran importantes a repre-
sentar, por ejemplo: una reservación de algún
El problema más importante que se presentó al servicio, los precios de los servicios y la canti-
ϕ
modelar el dominio fue el poco conocimiento dad de dinero disponible para el viaje, las di-
acerca de él y la escasa ayuda de expertos, lo recciones, entre otros.
cual provocó una gran tiempo conociendo el
dominio a representar y, muchas veces, malas Para la representación de estos conceptos se
β
tos en el tema. plo: la ontología que representa cantidades de
Σ En la sección siguiente se planteará un análisis
dinero, se le añadieron propiedades para pasar
el valor de cualquier tipo de moneda a la mo-
del producto obtenido, discutiendo la evolu- neda euro (ya que será el tipo de moneda utili-
ción, la importancia y la dependencia al proble- zado), y se quitó una clase que para los fines
δφ ma en cuestión del modelado del dominio. del proyecto no tenía sentido. En cuanto a las
λ
Tabla 1. Resumen de ontologías del demostrador de oferta turística
ψθ Itinerary
Provider
Reservations
1.4
1.2
1.2
27
9
5
47
15
14
No
Sí
Sí
0
75
50
ϕ
Accommodation 1.2 10 22 Sí 75
Activities 1.4 81 63 No 0
Transport 1.2 7 24 Sí 50
Airport 1.1 5 12 Sí 90
α
GeographicPlaces 1.2 8 26 No 0
Contingencies 1.1 6 10 No 0
Price 1.0 5 11 Sí 90
Address 1.2 6 12 Sí 90
Σ
θ β
125
ψθ
representar; el criterio de selección fue dejar daje hecha para otro proyecto de @LIS, la cual
todas aquellas actividades de importancia tu- tuvo que ser revisada y modificada, ya que no
rística que fueran culturales, recreativas y eco- era apta para el proyecto en cuestión. La Figu-
lógicas. Esta disminución se dio porque la defi- ra 6 muestra la ontología original, y la Figura 7
nición de cada una de las clases, y el paso de muestra la adaptación de esta para cumplir los
las ontologías a tablas del esquema de bases
de datos y a clases JAVA, provocaba una gran
cantidad de trabajo que no era necesario, ya
fines del proyecto.
Σ
θ
126
αΣ
β
δφ ξ
λ
ψθ Figura 7. Jerarquía de clases de la ontología adaptada de Accommodation, utilizando el plugin OWLViz.
β
tos de una manera clara y en lenguaje natu- soporta la herencia múltiple.
Σ ral, siempre pensando en el objetivo que te-
nía cada uno en relación al uso del mismo
7. Modularidad. El acoplamiento entre las cla-
ses es muy bajo, ya que se representaron
en el demostrador. conceptos que son disjuntos, este principio
δφ
2. Completitud. Cada ontología cuenta con se cumple al cumplir el de distinción ontoló-
los conceptos, propiedades e instancias ne- gica.
cesarias para describir lo que se desea re- 8. Estandarización. El estándar utilizado
presentar en el demostrador. fue: en los nombres de clases (conceptos)
β
tener instancias que compartan. partían a la clase padre.
Σ
θ
127
ψθ
metodología de desarrollo, el lenguaje de re- • Instituto Superior Politécnico José Antonio
presentación, las herramientas utilizadas, la Echeverría (Cuba).
cantidad de ontologías y clases que se crea- • Universidad de Costa Rica (Costa Rica).
ron para representar el dominio, la reutiliza- • Universidad Tecnológica Metropolitana
ción de otras ontologías, y la dependencia con (Chile).
respecto al problema de la vida real que se
quiere resolver.
• Instituto Politécnico Nacional (México).
• Instituto Tecnológico y de Estudios Superio-
res de Monterrey (México). ϕ
Las primeras etapas del desarrollo de onto-
logías requirieron de un gran esfuerzo, debi-
do a que representar el conocimiento de al-
gún dominio es complejo. La experiencia
REFERENCIAS
ψθ
pendiente de representar mediante el uso de McGuinness, D. L.; Patel-Schneider, P. F. &
predicados (por ejemplo: hacerItinerario Stein, L. A., Editores. “DAML+OIL (march
(Constraints)) y acciones (por ejemplo: 2001) Reference Description”. W3C Note, 18
planear(Itinerario)) [8]. Diciembre 2001. URL: http://www.w3.org/TR/
ϕ
2001/NOTE-daml+oil-20011218/
Al mismo tiempo, como producto de la partici- [4] Daconta, M.C., Obrst, L.J. & Smith, K.T.
pación en este proyecto, se está realizando el “The Semantic Web: A Guide to the Future
trabajo de tesis: Evaluación de esquemas de of XML, Web Services, and Knowledge
modelado de dominios específicos mediante el
uso de ontologías, para optar por el grado de
Magíster Scientiae en Computación e Informá-
tica.
Management”. 1ª ed., Editorial Wiley. In-
dianápolis, Indiana, 2003.
[5] Dean, M. & Schreiber, G., Editores. “OWL
Web Ontology Language Reference”. W3C
αΣ
θ β
128
Σ
β http://www.w3.org/TR/2004/REC-owl-ref-
20040210/
[6] Fernández López, M. & Gómez Pérez, A.
“Overview and Analysis of Methodologies
2004/REC-owl-features-20040210/
[11] Protégé Community. “Proyecto Protégé”. 4 fe-
brero 2005. URL: http://protege.stanford.edu
[12] Studer, S.; Benjamins, R. & Fensel, D..
λ
[7] Honrubia López, F. J.. “Introducción a las [13] Uschold, M. & Gruninger, M.. “Ontologies:
Ontologías”. Escuela Universitaria Politéc- Principles, Methods and Applications”.
nica de Albacete. 2000. Knowledge Engineering Review, Vol. 11,
ψθ
[8] JADE Community. “JADE: Java Agent Nº 2, pp. 93-155. Junio 1996. URL: http://
DEvelopment Framework”. 26 julio 2004. www.aiai.ed.ac.uk/project/pub/documents/
URL: http://sharon.cselt.it/projects/jade 1996/96-ker-intro-ontologies.ps
[9] Klyne, G. & Carroll, J. J., Editores. “Re- [14] Uschold, M. & King, M.. “Towards a Metho-
ϕ
source Description Framework (RDF): dology for Building Ontologies”. Workshop
Concepts and Abstract Syntax”. W3C Re- on Basic Ontological Issues in Knowledge
commendation, 10 febrero 2004. URL: Sharing. 1995.
http://www.w3.org/TR/2004/REC-rdf-con- [15] Van Heijst, G., Schereiber, A.T. & Wielinga,
α cepts-20040210/
[10] McGuinness, D. L. & Van Harmelen, F.,
Editores. “OWL Web Ontology Language
B.J. “Using Explicit Ontologies in KBS De-
velopment”. International Journal of Hu-
man and Computer Studies, Vol. 46, Issue
β
Overview”. W3C Recommendation, 10 fe- 2-3, pp. 183-292. Febrero/marzo 1997.
Σ
δφ
λ
ψθ
ϕ
αΣ
θ β
129
ψθ
ner “Derechos de Autor” otorgados a terceros y Características de las publicaciones
su contenido será de responsabilidad exclusiva
de los autores. El Editor se reserva el derecho El Comité Editorial será el encargado de auto-
a realizar modificaciones de edición, para una rizar la publicación de los trabajos. Los origina-
mejor presentación del trabajo. Se podrán pre- les de los artículos recepcionados no serán de-
sentar trabajos en idioma inglés y en idioma
español.
vueltos. Las modificaciones se indicarán con
notas explicativas, las que serán devueltas al
autor con los comentarios correspondientes. El ϕ
Recepción de colaboraciones: Deberán en-
viarse grabadas en CD, utilizando procesador
de textos, formateado para impresora láser, ad-
juntando tres copias impresas del original. En-
Editor comunicará al autor principal la publica-
ción o no de su trabajo. El Comité Editorial po-
drá considerar trabajos presentados en congre-
sos y reuniones científicas nacionales e
α
viar a la Facultad de Ciencias Físicas y Mate-
máticas de la Universidad Central de Chile,
Santa Isabel 1186, Santiago – Chile. Para efec-
tos de comunicación, remitir las consultas al
internacionales.
ψθ
ser u otro tipo de impresión de nitidez seme- precisarse brevemente: Objetivos, Metodolo-
jante. gía, Resultados y Conclusiones.
Los artículos no podrán tener una extensión La introducción deberá orientar al lector res-
ϕ
mayor a 7 páginas y deberán respetar el si- pecto al problema presentado e incluye nor-
guiente formato: Papel tamaño carta, 21,59 x malmente: naturaleza del problema, antece-
27,94 cm; Márgenes superior 2 cm, inferior 2 dentes o trabajos previos, propósito o
cm, izquierdo 2,54 cm y derecho 2 cm; Título significancia del artículo, no debiendo tener
del artículo, centrado en negritas, con letras
mayúsculas tipo Time New Roman 14 pt; Títu-
los del texto, centrados en negritas, con letra
Time New Roman 12 pt con un número máximo
una extensión mayor a una página.
α del o de los autores, escrito de tal modo que los tre paréntesis cuadrado y se listarán según el
Σ
β lectores (en el presente o futuro) puedan com-
prender plenamente y utilizar lo que se divulga.
Por lo tanto, debe presentarse información sufi-
ciente a fin de que los posibles usuarios pue-
orden de aparición, como en el siguiente
ejemplo:
λ
nes del autor?). La redacción de los trabajos 2) Libros [1] J.D. Kraus; “Antenas”, New York;
será de carácter objetivo. El autor cuidará que McGraw Hill, 1950.
la forma se ajuste a las normas de presenta-
ψθ
ción, corrección en el lenguaje y uso de termino- Para la individualización de los autores se
logías aceptadas por la comunidad científica. especificará como pie de página para indicar
la lista de personas o instituciones que cola-
Las conclusiones deberán claramente explici- boraron, profesión, institución, dirección pos-
ϕ
tar lo que se demuestra en el trabajo, su rele- tal y dirección electrónica de cada uno de
vancia, ventajas, limitaciones y aplicación de ellos. Estas llamadas deberán utilizar números
los resultados. arábigos.
β
Las referencias se indicarán con número en- ción especial.
Σ
δφ
λ
ψθ
ϕ
αΣ
θ β
131
INFORMATION FOR CONTRIBUTORS text must be typed, using 12-pt normal Times
α
Manuscripts intended for publication in the
magazine “Ingeniería al día” should comply
with the following norms: The topic of the work
New Roman and leaving a blank line at the end
of each paragraph. The interlinear spacing
should be set at 1.5 spaces.
Σ
β
must relate to the Sciences of Engineering,
construed in a wide sense. The paper must not
have its copyrights transferred to third party. Its
Publication characteristics
ψθ
text, in order to achieve a better presentation of notified promptly. The Editorial Committee may
the work. Papers may be written in English or consider for publication papers presented in
in Spanish. national and international conferences and
scientific meetings.
Manuscripts must be submitted recorded in a
CD, written using a text processor and
formatted for a Laser printer. Three written
copies of the text, including tables and figures,
The main title of the article should be in both
English and Spanish. It must state clearly the
issue of the work. The title should be brief, but ϕ
must accompany the CD. The manuscript must
be sent to the Facultad de Ciencias Físicas y
Matemáticas de la Universidad Central de
Chile, Santa Isabel 1186, Santiago CHILE.
its meaning must be stated clearly and
precisely.
ψθ
text should be indicated. page.
Papers may not be longer than 7 pages and The body of the paper must contain the first
must comply with the following format: Paper disclosure of the result of the authors’ work,
ϕ
size should be A4 (or letter-sized 21,59 x 27,94 stated in such a way that its readers (present
cm). Top and bottom margins should be 2 cm, or future) can fully understand and use these
left margin 2,54 cm and right margin, 2 cm. The results. Therefore, it must present enough
title of the article should be centred in bold information in order to permit a potential user to
letters, 14-pt Times New Roman, leaving two
blank spaces before the initial paragraph.
Subtitles should be left-justified and written in
bold 12-pt Times New Roman. The body of the
(a) evaluate the observations, (b) repeat the
experiments and (c) evaluate the intellectual
processes (do the data presented justify the
authors’ conclusions?). The style must be
αΣ
θ β
132
α objective and impersonal. The author must Magazines: [1] J.A. Rich, G.A. Farra: “Vacuum
Σ
β heed that the article complies with the
standards of publication, language and specific
terms usually accepted by the respective
scientific community.
arc recovery phenomena”. Proc. IEEE, Vol. 52,
pp. 1293, November 1964.
λ
presented, as well as its possible relevance. It shall state name of the persons or institutions
must also state the advantages, limitations and which collaborated in the work, as well as the
applications of its results. professions and institutions of the authors, and
ψθ
their mail addresses. These footnotes must be
Acknowledgements should not be longer than written in Arabic numbers.
three lines.
Periodicity: The magazine “Ingeniería al día”
ϕ
References will be written with numbers in will be published biannually. According to
parenthesis, and shall be listed at the end of available resources, special editions may be
the paper as follows: published.
αΣ
β
δφ
λ
ψθ
ϕ
αΣ
θ β