Ir al contenido principal

Entradas

Mostrando entradas de mayo, 2013

Ultima entrega - Transformada "Haar"

Que tal para esta ultima entrega se nos encargo hacer un python que comprimiera una imagen y se nos dio como base la transformada de Wavelet. El proceso a seguir para el desarrollo de este programa es el siguiente: Diagrama de flujo. Como se muestra en la imagen anterior, el algoritmo actúa en sobre un imagen(no importa el tipo) y mediante una serie de procesos obtiene la imagen comprimida. Introducción La comprensión consiste en sustituir una cadena de datos por otra mas corta cuando se guarda un archivo. Ciertos metodos son reversibles("lossless data compression"), porque permite la reconstrucción exacte de la original. Pero con otros("lossy data compression""), la información original solo se recupera aproximadamente, ya que se descarta una parte de los datos. Pero ambos metodos intentan cumplir objetivos: El código de compresión debe ser lo mas compacto posible que el original. Eliminar toda o casi toda la redundancia existente en la im

Ultimo resumen - Redes

The Design Space of Wireless Sensor Networks Datos del paper Introducción En el pasado, las redes inalámbricas de sensores han encontrado su camino en una amplia variedad de aplicaciones y sistemas con enormes requisitos y características diferentes. Como consecuencia, se está convirtiendo cada vez más difícil discutir requisitos típicos sobre los problemas de hardware y software. Diseño Espacial La investigación inicial en las redes inalámbricas de sensores fue principalmente motivado por las aplicaciones militares, Este tipo de aplicaciones consideradas por estos proyectos dieron lugar a un crecimiento de una red de sensores inalámbricos a gran escala (miles de miles de nodos, que cubren grandes áreas geográficas), alambre, ad hoc, multi-hop, nodos de sensores que se despliegan al azar en el área de interés. Recientemente, hay muchas aplicaciones civiles de redes inalámbricas que se han considerado, como ambiental y monitoreo de especies, la agricultura, la producc

Ultima entrega - Red ad hoc

Se simulo una red ha doc en 3D con matplotlib. Para la creación de este código se trabajo con un compañero, dejando la estructura igual lo que cambiaba era la aplicación. La idea Este programa puede simular el aparecimiento de una enfermedad en un pais, donde los nodos intrusos es cuando una enfermedad aparece en una ciudad, y los nodos son los "hospitales" que se encuentran cercas y se comunican para pedir medicinas, por ejemplo. Los Nodos Para esta parte del código lo primero que se hizo fue poner nodos estáticos a manera de ejemplo, esto mas que nada para entender el como se trabajaba con 3D. El código que nos ayudo para esta tarea lo pueden encontrar en la documentación . Resultado de correr el ejemplo de la documentación. Una vez entendiendo el comportamiento y el como se dibujaba se creo una clase que simulara el mismo comportamiento. Esto con el fin de estructurarlo y manipularlo mas sencillo. Nota: El metodo  crea_nodo_test() no esta funcio

Resumen de Paper

Effective Intrusion Detection Using Multiple Sensors in Wireless Ad Hoc Networks  Introducción Con el rápido desarrollo de las aplicaciones de red inalámbrica, la seguridad se convirtió en uno de los principales problemas que las redes inalámbricas se enfrentan hoy en día. Mientras que los cortafuegos pueden llegar a ser un eficaz primera línea de defensa. Sin hilos transmisiones están sujetos a espionaje y bloqueo de la señal. La seguridad física de cada nodo es importante para mantener la seguridad integral de la toda la red. Redes inalámbricas ad hoc son totalmente dependientes de la participación colectiva de todos los nodos en encaminamiento de la información a través de la red. Estos son algunos de los principales problemas que se enfrentan a las redes inalámbricas hoy en día. Como el uso de estas redes crecen, los usuarios exigir comunicaciones seguras y de baja latencia y eficiente. Detección de intrusiones es una de las técnicas clave para proteger una red de lo

Intento de Simulación de ad hoc.

La tarea de esta semana tenia que simular,  una red ad hoc. Para mi ejemplo lo trata te aterrizar en un "guerra" donde existen satélites, tanques y militares. Los satélites solo se pueden comunicar con los tanques y con los mismos satélites, los tanques se pueden comunicar con los satélites y militares así como también de los mismo tanques y los militares pueden avisar a los tanques y a otros militares. El objetivo era, que si algún tanque o militar detectaba a un intruso, llamemoslo "Taliban". El militar que lo detectaba avisa al resto de su equipo gastando energia de su comunicador dependiendo la distancia a la que llega el mensaje. Cuando este comunicador se quedaba sin bateria, el militar quedaba incomunicado hasta que lo volviera a cargar.   Movimiento Como es una "guerra" y el objetivo es avanzar y lentamente sin ser descubiertos y si en esos movimientos detectan algún "taliban" llamar al resto del equipo con su posición. Dete

Critica a nosotros mismo

Retroalimentacion de nosotros mismos Objetivos Principales a fu turo :   -Intentar usar un base de datos que se este refrescando con sucesos, hechos, llegas, graficas de tempertaruas y que al mismo tiempo todo la tabla le este pegando a un web service para que el usuario tenga una retroalimentación mas detallada. -Lo módulos que nosotros usamos fueron individuales, nos falta juntarlos para que todo funcionara completo. -La validación de personas con openCV fue una idea estupenda y lo logramos complemetar pero no lo unificamos con el hardware con el que contábamos. Buenos puntos: Los puntos buenos, fueron que se logro implementar lo módulos por separado y funcionando. Identificar diferentes usuarios dependiendo del token. Se logro comuncación xbee serie 2. Validación de Rostro. Malos puntos: Teniamos otras prioridades sobre este proyecto que hizo que no le dedicaramos al 100% No cumplir con los tiempos que se establecieron la final. Pedir los materiales a tiempo

La ultima critica

SeguriLap Este proyecto tiene potencial ya que si funciona el metodo principal, falta pulirlo que esas son las "florecitas en el programa" pero yo entiendo que por tareas y trabajo este se complique, pero que el corazon del programa ya esta listo. CarNFX Los problemas que tuviero fueron los mas comunes que sucede en todos los equipos, falta de una buena planeación, estaria con ganas que tuvieran un demo en vivo, pero si confio en que lo hayan terminiado. Los problemas que se encontraron en los protocolos son los mas comunes, yo tambien me tope con ellos, pero con un parseo logramos implementar lo que necesitabamos. Para futuros planes me gustaria trabajar con ellos, ya sin presiones de tarea y enfocarnos al 100% porque este proyecto me gusta para dedicarle tiempo y pulirlo bien. Alarma inteligente Me gusto mucho la idea, el demo tambien lo lograron y obviamente las expectativas finales aunque falto los implementar algunos sensores mas especificos, para que funcionara al 100%.

Plan de Negocios

Para esta entrada se nos encargo hacer un plan de negocios, para una idea de proyecto de computo ubicuo. El proyecto del cual hablare es un proyecto pasado, llamado estacionamiento inteligente. Resumen "Estacionamiento inteligente" trata de optimizar las llegadas de los usuario a un sistema. Este te asigna un cajón dependiendo al lugar que vayas para optimizar tiempos. Además que te ayuda a guiarte en el transcurso para llegar a tu cajón mostrando de manera visual flechas que apunte a tu cajón. Este comportamiento solo lo tendrán aquellos estacionamientos que nosotros catalogemos como pequeños, lo estacionamientos grandes contaran con un sistema de programación natural(colonia de hormigas) es cual nos ayudara a elegir el mejor lugar. Además y como nunca falta el usuario dañino, el estacionamiento contara de sensores de presión para el caso que se estacione en un lugar "no asignado" el sistema sea capaz de reconocerlo y no asignarlo. Como empresa el obj

Reporte Final - Detección de mentiras - python

Para este proyecto el objetivo fue detectar las iris de las personas, esto con el fin de detectar mentiras según la posición. Liga al repo Introducción  Dicen que poder los gestos es algo muy bueno, sobre todo cuando se trata de negocios, estar a punto de   hacer un testamento, sabes donde exactamente estuvieron tus hijos la noche pasada, tu novia, platicar con tu maestra y preguntarle sobre el examen final.... todo esto se puede saber con las preguntas adecuadas y sabiendo interpretar el lenguaje corporal, un poco mas especifico, el lenguaje del ojo. "Los ojos nos hablan, pero a veces sabemos interpretar lo que nos están diciendo. Con un entrenamiento adecuado podremos detectar hasta el más sutil de los detalles." Con un entrenamiento adecuado... eso te lleva a pensar, porque gastar 5, 10, 15, 20 años de mi vida intentando detectar esos detalles si puede hacer un programa en días que haga lo mismo y con el mismo fin. Bueno obviamente un sistema jamas sera tan p

Tarea 11 - (LAB)Redes - Satélites

Los satélites juegan un papel importante en estos tiempos y aunque parezcan que no hacen nada, ellos no dejan de trabajar(enviar información). Algunas de la aplicaciones por la cuál un satélite puede ser creado son: Servicios fijos Gracias a los enlaces fijos o punto a punto, a grandes distancias, hacia antenas fijas, los satélites hacen posible una gran variedad de aplicaciones: portar telefonía, datos, TV y contenido Internet entre centros de distribución y a las cabeceras de red, las redes de negocios que enlazan terminales distribuidos (VSAT) llevando así a cabo una conectividad a gran escala con una flexibilidad incomparable. En numerosas zonas del planeta las redes terrestres son fragmentarias o incluso inexistentes. La conexión vía satélite abre así una puerta al mundo para los que habitan las zonas peor atendidas. Teledifusión Desde hace varios años la principal aplicación de los satélites de telecomunicaciones es la teledifusión directa de TV o radio: la

Tarea #6 - Clase - Simulación de localización - python

Para esta entrada se nos encargo hacer un python que fuera capaz de localizar o simular la localización de un dispositivo en un area rodeado por 3 antenas. El proceso por el cual lo simulamos fue triangulación, que googleando un poco entontraremos que: Según wikipiedia: La triangulación, en geometría, es el uso de la trigonometría de triángulos para determinar posiciones de puntos, medidas de distancias o áreas de figuras. Implementación Los datos que conocemos son las coordenadas de las antenas así como su intensidad. Para esta simulación y para hacerla practica supondremos que el dispositivo a localizar SIEMPRE estará dentro del rango de las TRES antenas. Las coordenadas del dispositivo no las conocemos. Con los puntos aclarados creamos nuestra simulación: Lo primero que tenemos que averiguar es la distancia de las antenas al dispositivo. Esto lo podemos hacer con el teorema de Pitágoras, donde lo que nos interesa es encontrar la hipotenusa(intensidad) de cada antena.

Ubicuo #11(LAB) - Crítica constructiva, Privacidad

Alarma inteligente Liga a la entrada:   http://ubicomputo.blogspot.mx/2013/05/actividad-5-privacidad.html En este proyecto el principal problema de privacidad es la localización por el GPS. Una de las tareas mas sencillas es que después de usar el dispositivo o que llegue a un determinado punto, toda la información que recabo sea eliminada, el unico inconveniente es que no contara con un historial .. pero a quien le importa cuando lo que necesita es no ser localizado. Otra forma en la que estoy pensando, es por ejemplo que esos datos(rutas) se guarden en una base de datos local de manera enfuscada. Y que para entrar a ver cualquier ruta previa, tenga que acceder con contraseña. Computadora inteligente  Liga a la entrada:  http://aveoctavo.blogspot.mx/2013/05/presentacion-de-privacidad.html Tecnicamente este proyecto casi no cuenta o tendra problemas directamente de privacidad, porque lo unico que hace es tomar imagenes y base a esa imagenes identificar quien puede acceder.

Tarea#9 Vision(LAB) - Detección de esquinas

Para esta entrada se nos encargo hacer un python que fuera capaz de detectar esquinas en una imagen. Liga al repo . Se convierte la imagen orignal a escala a grises. El procedimiento es muy parecido al filtro promedios, primero obtenemos todos los vecinos(tambien los diagonales para mas precisión) del pixel actual, los ordenamos de menor a mayor y sacamos la media. Este valor se lo asignamos a una nueva imagen, esto para no planchar los pixeles actuales y el procedimiento calcule medias que no deben ser. Después se recorre toda la imagen pixel por pixel y se hace una diferencia de pixeles; la imagen de grises menos la filtrado y el resultado se lo planchamos o lo asignamos al pixel de la imagen, siempre respetando las posiciones. Esta diferencia hará que las esquinas de las imagenes se "corten", por lo tanto se mostraran solo unos puntos(pequeñísimos pixeles) muy difusos; en algunos casos tambien pintaran pixeles que representan los lados de las figuras, para