martes, 29 de enero de 2013

[Lab CU] Actividad 2: Proyectos relacionados emergentes

Ford WIFI & NFC Comunication




La compañía automotriz Ford esta acelerando el desarrollo de vehículos inteligentes conectados inalámbricamente, tecnología bautizada como comunicación vehículo a vehículo. Ford fue la primera compañía en construir vehículos prototipo que hacen uso de ésta tecnología y que han sido mostrados a través de los Estados Unidos.

La creencia de Ford es que "los vehículos inteligentes que se comunican unos con otros mediante una conexión Wi-Fi avanzada, son la siguiente frontera en aspectos de seguridad como prevención de choques, ésto revolucionará la experiencia de manejar y tiene un gran potencial que puede ayudar a reducir la cantidad de accidentes".

Los vehículos Ford que hacen uso de ésta tecnología pueden hablar unos con otros mediante una conexión Wi-Fi utilizando un sistema de señales avanzado, o un canal dedicado para comunicaciones a corta distancia. Ésta tecnología, a diferencia del radar, esta basada completamente en un sistema de radio Wi-Fi que admite un rango completo para detectar en 360 grados posibles amenazas y situaciones peligrosas, como por ejemplo, cuando el campo de visión del conductor puede quedar obstruido.

Por ejemplo, los conductores pueden ser advertidos si su vehículo esta a punto de chocar con otro vehículo, o cuando un vehículo delante se detiene repentinamente o cuando la cantidad de tráfico cambia radicalmente. También el sistema es capaz de avisar al usuario el riesgo de correr un accidente al cambiar de carril, al estacionarse o al perder el control del vehículo.

Reduciendo el número de accidentes, se reducen los retrasos por tráfico, y permiten al usuario ahorrar dinero en tiempo y combustible. Asi mismo, la infraestructura puede proveer en un futuro que las congestiones puedan ser evitadas mediante un sistema que procese la información del tráfico en tiempo real y la información de posibles caminos y carreteras alternas.

Actualmente Ford se encuentra agregando nuevas  características a éste sistema que proporcionen información diferente y valiosa a los conductores, la integración de nuevos métodos de comunicación como NFC, así como la ayuda correspondiente en caso de emergencia.


Relación con nuestro proyecto: La relación con el proyecto es a nivel servicios una vez más, sobre todo con proporcionar al usuario información sobre el tráfico. Es interesante el proyecto y puede aportar  algunas ideas para mejorar.



Siemens VDO


Pensando en el mañana, la compañía Siemens se encuentra desarrollando un sistema que permitirá dotar a los automóviles de "carácter" individual.
Se trata de una tecnología que podrá adaptar el automóvil a ciertas condiciones, algo como "escuchar y entender" el entorno para proveer información personalizada a través de pantallas y que los sistemas de transmisión de control del vehículo sean capaces de aprender.

El sistema cuenta con un sistema, valga la redundancia, que permite identificar al usuario. El automóvil cuenta con 4 capas o zonas, éstas zonas se clasifican en diferentes niveles: detección, autentificación, acceso y zonas interiores. Asi, por ejemplo, "cuando el conductor entra en la zona de detección, el vehículo detectará a un transmisor ID, que puede ser una llave inalámbrica o una tarjeta inteligente.
Posteriormente, el usuario es identificado en la zona de autentificación y en ese punto los seguros de las puertas se quitan, así las puertas se abrirán automáticamente cuando el usuario llegue a la zona de acceso."

Mediante éste sistema es posible desarrollar más módulos de seguridad que permitan otras acciones como realizar el proceso a la inversa cuando el usuario se aleje caminando.
También se han tomado en cuenta otras opciones de autentificación como métodos biométricos como las huellas digitales.

La identificación oportuna del usuario permitirá desplegar información personalizada en pantallas, como puede ser su agenda personal, sus contactos telefónicos asi como ajustar la ubicación y altura de espejos, volante y asientos, la temperatura del clima, las estaciones de radio que acostumbra a escuchar, entre otras cosas.
De igual forma, se espera ofrecer a los usuarios otro tipo de servicios como acceso a internet, sistema de navegación con recomendaciones de sitios importantes o de interés. También será posible personalizar todo el tablero de instrumentos y darle un aspecto personalizado.

Otras consideraciones son el lanzar advertencias sobre posibles peligros para el conductor como las distancias críticas entre los demás vehículos.

Obviamente ésto será posible utilizando sistemas de comunicación como 3G.


Relación con el proyecto: Abarca un tema muy importante que es la personalización de servicios e interiores utilizando algún tipo de llave inteligente, en nuestro caso será la autentificación por NFC. Es un proyecto parecido al nuestro pero con otra orientación, mas mecánica que de servicios, sin embargo nos sirve de referencia.

FUENTE DE LA IMÁGEN: http://www.siemens.com/innovation/en/publikationen/publications_pof/pof_spring_2002/transportation_articles/personalized_cars.htm




Continental NFC Auto Solution

La compañía alemana Continental ha anunciado su vehículo con acceso basado en NFC en el CES de Las Vegas.

De acuerdo con Continental, el sistema utiliza una llave virtual almacenada en una tarjeta SIM del dispositivo NFC. Para abrir el vehículo, el usuario simplemente toca la cerradura de la puerta con su celular la cual cuenta con un lector embebido.

Además del control de acceso, la solución permite cargar ajustes personalizados, por ejemplo, la posición de espejos y asientos, ajustes de clima, estaciones de radio, direcciones de lugares comunmente visitados por lo que al abrir el coche se contará con un vehículo personalizado para cada conductor.

Continental dice que también se trata de una solución a los alquileres de automóviles, ya que la solución será útil para compartir el coche si se comparte la llave virtual o clave de acceso a través de internet a otro dispositivo móvil.
Así por ejemplo, si un cliente desea alquilar un automóvil, él podrá alquilar el auto en línea y la clave de acceso temporal será descargada junto con el perfil del conductor almacenado en su tarjeta SIM. Al mismo tiempo se recibe el número de placa y ubicación del automóvil.

Actualmente también se encuentran trabajando con diversas empresas de telecomunicaciones para integrar servicios como billetera electrónica, con éste servicio los conductores serán capaces de organizar su cuenta bancaria, datos de tarjeta de crédito, realizar pagos, etcétera.


Relación con el proyecto: Es posiblemente el proyecto más parecido, ya que abarca desde abrir el automóvil utilizando tecnología NFC y salta directamente a la personalización del coche. Habla de servicios integrados para el usuario y compartición de llaves lo cual es otro de los puntos que se abarcaran en el proyecto. Parece una interesante comparación.



QNX Car 2


Es un sistema de personalización de automóviles desarrollado por la empresa QNX Software Systems.

La plataforma lleva la personalización a otro nivel proveyendo servicios de información y entretenimiento con gran contenido y características, y logrando una gran integración con aplicaciones y dispositivos móviles creando una buena experiencia de usuario y acelerando los ciclos de desarrollo para mantener el sistema siempre actualizado con las últimas tendencias.

La compañia clama que su sistema es el primer software preintegrado para el servicio de información y entretenimiento de sus usuarios, y que aprovecha el poder de HTML5. 
HTML funciona perfectamente en todas las plataformas moviles, ayudando a desarrollar aplicaciones bastante personalizables. Asi mismo, HTML5 ha sido ampliamente aceptado en el campo del desarrollo móvil debido a que cuenta con un gran número de desarrolladores listos para trabajar en la industria automotriz. Algunas compañias que forman parte del ecosistema son Freescale, TCS, Telenav, Vlingo, AT&T, Pandora, TuneIn, The Weather Network, Best Parking, Red Bend, Sybase iAnywhere y Cybercom.

La plataforma de desarrollo permite diseñar y construir aplicaciones haciendo uso de un motor basado en webkit, que soporta audio y video, geolocalización, websockets, almacenamiento de datos, javascripts, css3, canvas, entre muchas otra tecnologías, y que además pueden ser integradas con otras desarrolladas en Qt y OpenGL ES.

El vehículo de referencia de ésta tecnología cuenta con un cluster digital cuyo sistema de información y entretenimiento provee algunos módulos como:
  • Reproductor multimedia
  • Integración con smartphone
  • Redes sociales
  • Bluetooth
  • NFC
  • Comunicación por manos libres
y muchos otros módulos mas que pueden ser agregados.


Relación con el proyecto: Se nos hizo un proyecto interesante debido a la forma en que resaltan la plataforma de desarrollo, sin embargo, lo importante es que se trata de un producto que ofrece servicios informativos y de entretenimiento al usuario, y además cuenta con integración con dispositivos móviles y es compatible con NFC

FUENTE DE LA IMÁGEN: http://www.sae.org/mags/aei/11353


Comentarios y recomendaciones a otros proyectos:


Proyecto: Brazalete/Pulsera GPS
Mi comentario: Patente de google para un sistema de rastreo personal http://www.google.com/patents/US8195192
Fecha/hora: 29 de enero a la(s) 10:57



Referencias:

[Lab RT] Actividad 1: Estándares TDT (Televisión Digital Terrestre)

Los estándares se definen como "acuerdos (normas) documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías, o definiciones de características. para asegurar que los materiales productos, procesos y servicios se ajusten a su propósito".


Siempre ha habido una guerra por parte de las compañías tecnológicas y de comunicaciones para implantar nuevos estándares, desde un tipo de conector, medio de almacenamiento, protocolo de transmisión de datos, entre muchos otros ejemplos más.

Fuente: http://cyberespia.blogspot.mx/2010/03/la-television-digital-terrestre-en-peru.html



Actualmente vivimos una revolución digital y la televisión no ha sido la excepción ya que estamos pasando de las transmisiones análogas a las transmisiones digitales, en un nuevo sistema llamado TDT (Televisión Digital Terrestre).
La TDT es un paso muy importante en la transmisión de imágenes en movimiento a nuestros televisores, la señal ahora viaja codificada de forma binaria lo que aporta una gran cantidad de ventajas, entre ellas la posibilidad de comprimir los datos lo que proporciona un uso mas eficiente del espectro radioeléctrico, multiplexación o la posibilidad de emitir más canales en el espacio que antes ocupaba uno solo, la transmisión de contenido en alta definición y la posibilidad de ofrecer nuevos servicios en nuestros televisores.

La televisión digital ha existido desde hace mucho tiempo,  y estaba disponible solamente a través de suscripciones a sistemas de paga (cable, satélite), mientras que la televisión gratuita se es transmitida mediante señales análogas. Sus inicios se remontan a 1994 con la aparición de la televisión satelital y los sistemas de transmision DBS (Direct Broadcast Satellite) y DTH (Direct To Home)
La finalidad es ofrecer el servicio de televisión digital en toda transmision televisiva lo que obliga a una transición bastante ambiciosa.

La transición no ha sido sencilla, pues se ha visto afectada por lo que se denomina "guerra de estándares".
Tres estándares pelean por ser el de mayor alcance y difusión, mas un cuarto estándar el cual por ahora solo está disponible en China, dichos estándares son:

  • ATSC: Advanced Television System Committee
  • ISDB-T: Integrated Services Digital Broadcasting
  • DVB-T: Digital Video Broadcasting
  • DTMB: Digital Terrestrial Multimedia Broadcast

Vamos a analizar un poco cada uno de éstos estándares.

1. ATSC: Advanced Television System Committee

Se creo como una asociación privada en el año de 1982 en Estados Unidos y es el grupo encargado de desarrolla los estándares para la televisión digital en dicho país. Como estándar, fue creado para remplazar al sistema de televisión analóga NTSC.
Cada canal multiplexado ocupa 6MHz y ofrece una tasa de transferencia máxima de 19.4Mbps. El video y audio son transmitidos con el sistema de codificación MPEG-2, con una relación de aspecto de hasta 16:9 y resoluciones HD de 1920x1080 a 30FPS
Como es de esperarse, fue adoptado como norma en Estados Unidos desde 1994, y en 1996 en sus mancomunidades (Puerto Rico, Islas Guam). Además es el estándar elegido por los países de Canada (1997), Corea del Sur (1997), México (2004), Honduras (2007), El Salvador (2009) y República Dominicana (2010).

2. ISDB-T: Integrated Services Digital Broadcasting

Es el conjunto de normas para la transmisión de radio y televisión digital creado en Japón. Fue creado y es mantenido por la ARIB (Asociación de Industrias y Negocios de Radiodifusión). Incluye 4 variantes: El ISDB-T (televisión digital terrestre), ISDB-Tb (variante internacional), ISDB-S (televisión digital satelital), ISDB-C (televisión digital por cable) y un canal adicional para telefonos móviles.
Utiliza canalizaciones de 6, 7 y 8MHz, y la tasa de transferencia llega hasta los 23.23Mbps. Las transmisiones se codifican con el sistema MPEG-2, compatible también con MPEG-4 y JPEG. Proporciona servicios interactivos con transmisión de datos, como juegos o compras, vía línea telefónica o Internet de banda ancha.
Fue adoptado por Japón en 1999 y comenzó transmisiones TDT oficiales en 2003, posteriormente fue adoptado por Brasil en 2006 y la mayoría de los países sudamericanos han adoptado éste estándar.

3. DVB-T: Digital Video Broadcasting

Es el estándar de transmisión de televisión digital en Europa. Incluye 4 variantes: emisiones mediante la red de distribución terrestre de señal usada en la antigua televisión analógica tradicional (DVB-T), emisiones desde satélites geoestacionarios (DVB-S), por redes de cable (DVB-C) y emisiones destinadas a dispositivos móviles (DVB-H). Es un estándar pensado para su despliegue global, ya que soporta canalizaciones de 6, 7 y 8MHz con una transferencia de datos personalizable con tope en los 23.75Mbps. Los datos se transmiten codificados mediante MPEG-2. Es adoptado por toda la unión europea y algunos países de América.

4. DTMB: Digital Terrestrial Multimedia Broadcast

Es el estándar para la transmisión de señales digitales creado y adoptado por China y sus mancomunidades. Ofrece recepción de señales tanto para estaciones fijas como móviles. Utiliza una canalización de 8MHz, tasa de transferencia de 4.813Mbps a 32.486Mbps, difusión de entre 6 y 15 canales en SD y 1 o 2 en HD codificados en MPEG-2, compatible con MPEG-4 y H.264.


Estándares de televisión digital terrestre en el mundo

Como podemos ver en el mapa, el estándar DVB-T tiene la ventaja frente a sus demás rivales, sin embargo, expertos en el tema mencionan que el estándar ISDB-T es el que mejores características técnicas ofrece.
El objetivo final de ésta guerra de estándares es crear una economía de grandes escalas, en el mapa podemos ver que Europa y África están prácticamente homogéneas, no es el caso de América donde las decisiones sobre los estándares se hicieron de la forma mas heterogénea posible.

No todos los estándares fueron pensados en su despliegue global, por ejemplo, el estándar DTMB ha quedado rezagado en China, el estándar ATSC es el más costoso de implementar ya que adicional a la codificación MPEG-2 de video, utiliza una codificación AC3 para audio, la cual se encuentra patentada por Dolby Digital, así mismo, el sistema de modulación VSB (vestigial sideband) también es un método patentado.

Sus contrapartes DVB-T e ISDB-T son estándares mas globales, fueron pensados considerando aspectos técnicos, socio-económicos, acuerdos de cooperación internacional y diferentes normas regulatorias. Ambos fueron pensados en la movilidad a alta velocidad, la importancia de la alta definición y la interactividad. Además, ambos ofrecen una gran flexibilidad en el servicio, con la posibilidad de elegir diferentes canalizaciones, tasas de transferencia y algoritmos de codificación


Conclusión

Como hemos visto, la estándarización de los sistemas TDT no ha sido exitosa, existe una gran diferencia entre las distintas regiones y economías que no han permitido homogeneizar las decisiones sobre el sistema TDT a adoptar. Decisiones unilaterales han obligado a que la interoperabilidad de los sistemas en países de un mismo continente sea muy limitada, por lo menos en el caso de América.
Como se puede entender, las tecnologías desarrolladas parecen más un conflicto personal y celoso entre las naciones, por ejemplo, a principio de los tiempos, Estados Unidos trabajo en conjunto con Japón para desarrollar un estándar equivalente, sin embargo, Estados Unidos adopto su propio sistema lo que obligo a Japón a rediseñar el suyo.
A final de cuentas, los objetivos finales de todas las empresas encargadas de desarrollar, proponer y lanzar estándares deben ser:
  • Mejorar e incrementar la calidad de los servicios
  • Mayor compatibilidad e interoperabilidad
  • Reducción del número de modelos, metódos o sistemas para asi reducir costos.
  • Mejorar los sistemas de distribución y mantenimiento
Entre muchas cosas más. 



Referencias


[Lab CU] Actividad 1: Proyectos relacionados existentes

BMW-VingCar


La compañía VingCard Elsafe es pionera y líder en la industria de las tarjetas-llave en los hoteles. Actualmente existe una colaboración entre ésta compañía y el grupo BMW cuyo objetivo es cambiar la manera en que las personas realizar sus reservaciones para cuartos de hotel.

El servicio que ellos están ofreciendo técnicamente hace lo siguiente:
  • El servicio comienza en el automóvil BMW, con el sistema de navegación integrado, éste se encarga de buscar hoteles que estén cerca de la zona donde el conductor se encuentra, además de resaltar aquellos que cuentan con ofertas especiales exclusivas para los conductores de un auto BMW.
  • Mediante una interfaz llamada "Micros-Fidelio's hotel property management systems", los conductores pueden realizar una reservación en el hotel de su elección desde su automóvil.
  • Una vez hecha la reservación, el sistema comunica al conductor el número de cuarto asignado y demás datos de su reservación, además vía inalámbrica se descarga el código de acceso al cuarto reservado al dispositivo NFC del conductor.
  • Posteriormente el sistema de navegación guía al conductor hasta el hotel; una vez que el conductor llega al hotel se puede dirigir directo a su cuarto y abrirlo utilizando el dispositivo NFC con el código de acceso guardado.

El usuario proporciona un perfil para personalizar su servicio, así el usuario sera reconocido por el sistema cada vez que acceso, además de recibir ofertas especiales y descuentos varios.

Gracias a ello, de manera transparente suceden cosas como el proceso de transacción y pago, el registro de los datos del usuario, check-in, etcétera. Todos éstos procesos se encuentran automatizados.

Además, BMW planea extender éste proyecto y aplicarlo a su concepto de llaves NFC para abrir automóviles.


Relación con el proyecto: Se tomo en cuenta éste proyecto debido a su compatibilidad con la tecnología NFC, además de ofrecer servicios de perfiles de usuarios y almacenamiento de información, así como un método implícito de compartición de llaves de acceso. Además proporciona un servicio a los usuarios lo cual es el tema central del proyecto.

FUENTE DE LA IMÁGEN: http://www.nfcworld.com/2012/04/23/315235/bmw-uses-nfc-car-keys-to-open-hotel-room-doors/


Audi Connect

FUENTE: http://www.audi.com/com/brand/en/models/infotainment_and_communication/audi_connect_services.html

La compañia Audi a desarrollado un sistema de personalización y una plataforma de servicios online llamada Audi Connect Services.

La movilidad en la red es muy importante, por ello el servicio de Audi provee de una gran cantidad de aplicaciones conectadas a internet y que forman una infraestructura completa de información para el conductor.

El servicio Audi Connect provee funciones informativas y de entretenimiento para con confort de los pasajeros. Se conecta vía 3G (UMTS) mediante un dispositivo móvil, mediante el cual es posible acceder a servicios como:
  • Sistema de navegación: Mediante éste servicio es posible acceder a los servicios de Google Earth y Google Street View para obtener información de calles, caminos, carreteras y demás sitios de interés para el conductor. Es posible también obtener información sobre la ruta sobre la que se esta conduciendo y asi llegar rápido al lugar de destino. Así mismo se puede disfrutar de otros beneficios como fotografías, imagenes satelitales, formaciones montañosas, etcétera.
  • Búsqueda de puntos de interés: Mediante los servicios de Goolgle es posible obtener información sobre los puntos de interés que se encuentran a nuestro alrededor como museos, restaurantes  estadios, cines, teatros y demás lugares.
  • Información climática: Éste módulo nos muestra información climática actualizada, así como pronósticos de varios lugares. Los resultados son presentados mediante gráficos vividos y mapas informativos, asi mismo el sistema es capaz de ofrecernos alternativas si nuestro lugar de destino tiene mal clima.
  • Noticias: El sistema cuenta con un servicio de feed de noticias en tiempo real para mantener informado al conductor, lo especial de éste sistema es que es posible mostrar noticias relevantes de los lugares por donde nos vamos moviendo, además de notas nacionales e internacionales. Las noticias son recibidas en cualquier lenguaje, el cual por supuesto, es configurable.
  • Información del tráfico: El sistema cuenta con un guía de navegación dinámico que realiza recomendaciones de acuerdo a la información del tráfico de los caminos que estamos recorriendo, éste es un servicio ofrecido por Audi. Cuenta con una gran cobertura y es posible obtener información en tiempo real, aunque es posible que consuma muchos datos.
  • Stream de música: Se realiza de 2 formas, conectando nuestro celular vía bluetooth para transmitir nuestra música preferida al sistema, la segunda forma es utilizar una conexión Wi-Fi o 3G para accesar a un gran número de estaciones de radio disponibles en el mundo.
  • Redes sociales y correo electrónico: Sincronizando las cuentas con el servicio de Audi es posible recibir los mensajes mientras manejamos, asi mismo, es posible compartir nuestra información como la ciudad en la que nos encontramos, la dirección, la distancia recorrida en el viaje, velocidad, etcétera.
  • Información sobre estaciones de gasolina: Dependiendo de nuestras necesidades, el servicio ofrece información sobre las estaciones de servicio más cercanas.

Relación con el proyecto: Tiene relación con el proyecto debido a la plataforma de servicios y de información que ofrece, posiblemente podamos tomar algunas ideas de éste sistema para mejorar el proyecto en el cual trabajaré. Además se trata de un sistema que ofrece servicios personalizados el cual es otra cualidad del proyecto.



CalypsoKey

FUENTE: http://www.lesdoit.net/calypso-key-y-calypso-case-usa-tu-iphone-para-abrir-puertas.html


El iPhone 5 cuenta con una gran cantidad de características, pero de todas las que ofrece hay una que no pudo conquistar, se trata de la tecnología NFC.

Para arreglar esta situación la compañía Calypso desarrollo una gama de fundas que sirven para 2 cosas, primero proteger el dispositivo móvil, y segundo, dotar al iPhone de la emergente tecnología NFC, ya que cuentan con una antenna RFID de doble canal y 1k de memoria. Como consecuencia, ahora existe la posibilidad para el usuario de almacenar sus llaves de identificación dentro de las mismas fundas (chip RFID).

Posteriormente desarrollaron CalypsoKey, que es una cerradura que se puede instalar en cualquier punto de acceso como cualquier cerradura normal, una vez instalada y fija en el punto de acceso, la cerradura gira libremente como si la perilla estuviera dañada. La única forma de fijar la llave para poder abrir la puerta es acercar cualquiera de las fundas que distribuye la empresa, obviamente es necesario emparejar la funda con la cerradura Calypsokey para poder abrirla.

CalypsoKey cuenta con 2 antenas, cubriendo 2 espectros RFID al mismo tiempo, lo que la hace compatible con la mayoría de los puntos de acceso en el mundo. Cada transmisor cuenta con ID único que le sirve a los puntos de acceso cuando buscan en las bases de datos los identificadores que tienen permiso de abrir puertas y entrar a algún cuarto u oficina.

Es necesario contar de antemano con un sistema de bloqueo por radio frecuencia compatible, posteriormente es necesario emparejar Calypsokey con el sistema para que trabajen en conjunto.

Gracias a la tecnología de emparejamiento, CalypsoKey no necesita de aplicaciones ni de batería en el dispositivo.


Relación con el proyecto: Básicamente resulta una buena opción ya que nos ayuda a tener otro enfoque, no solo con dispositivos móviles, sino con una gama de accesorios con los cuales podemos mejorar el sistema que se quiere ofrecer, además de ser compatible con la esencia del proyecto que es la de autentificar un usuario para abrir o cerrar puertas.


Comentarios y recomendaciones a otros proyectos:


Proyecto: Auto Seguro (RobertoValenzuela)
Mi comentario: GPS para identificar donde se estaciona tu auto http://www.creativeworkline.com/en/our-apps/parking-tracker/
Fecha/hora: 29 de enero a la(s) 10:50

Proyecto: Brazalete/Pulsera GPS
Mi comentario: Top Ten de sistemas de rastreo personales http://www.gpsmagazine.com/2010/04/gpsmagazines_2010_child_tracki.php#pt10
Fecha/hora: 29 de enero a la(s) 10:57

Proyecto: Museo Inteligente
Mi comentario: Inteligent Museum Interface http://www.bioaxs.com/Intelligent_Museum.php
Fecha/hora: 29 de enero a la(s) 11:04




[RT] Tarea 1: RFC 1738 "Uniform Resource Locators (URL)"

Introducción


El documento RFC1738 establece la la sintaxis y semántica para realizar una cadena de caracteres que representa un recurso en internet. Éstas cadenas son llamadas URL (Uniform Resource Locator, Localizador de Recursos Uniforme).
Los recursos en internet pueden ser documentos de texto, multimedia, etcétera.

Las URL fueron utilizadas por primera vez por Tim Barners-Lee en el año de 1991 para establecer el uso de hipervínculos en la web


Las URL son mejor conocidas como "direcciones de internet" y por medio de ellas el navegador puede localizar el contenido en la web y mostrarlo correctamente; cabe mencionar que existe una dirección única para todos y cada uno de los recursos disponibles en la web.


A continuación explicaré  un poco de qué de habla en cada uno de los puntos del documento.

Fuente: http://www.grafikamarketing.com/blog/?p=568

2. Sintaxis general de las URL


En ésta sección se nos habla sobre los diferentes métodos que existen para accesar a los recursos en línea y los distintos esquemas que son permitidos, así como la sintaxis permitida.
Se menciona también la posibilidad de añadir nuevos esquemas y protocolos a los ya establecidos gracias al framework incluido en el sistema de sintaxis general.

2.2 Las partes de las URL's

En general, las URL's se escriben siempre de la siguiente manera:

<esquema>:<parte-especifica-del-esquema>

El esquema, seguido de dos puntos y a continuación una cadena que es específica para cada esquema y se interpreta dependiendo del esquema utilizado.
El esquema es una sencilla secuencia de caracteres en cuya sintaxis solo se admiten:
  • Letras en minúscula ("a"-"z") (Mayúsculas se interpretan como minúsculas)
  • Digitos (0 - 9)
  • Solo algunos caracteres especiales ("+", ".", "-")

2.2 Problemas de codificación en los caracteres de las URL

Como ya vimos, las ULR's son secuencias de diferentes caracteres  cuya interpretación depende del esquema a utilizar, pero, ¿qué pasa si ciertos caracteres son utilizados para otros fines en cierto esquema? Por ejemplo, las letras "abcdef" pueden ser utilizadas también como valores hexadecimales.
La solución al problema fue codificar los caracteres que estuvieran reservados para otros fines, y para ello se utilizo el código ASCII.
Los caracteres presentes del código ASCII se codifican utilizando valores hexadecimales desde 00 hasta FF dando el total de los 256 caracteres  El par de valores hexadecimales correspondiente a cada caracter se complementa con el símbolo "%".

Algunos ejemplos de caracteres que pueden ser utilizados de forma insegura son:
  • "<" y ">" ya que sirven de delimitadores en las URL
  • """ (comillas) se usa como delimitador en algunos esquemas
  • "#" sirve para delimitar en las URL fragmentos o anclas
  • "%" pues se usa para codificar caracteres especiales
  • "=", "&" y "?" para enviar datos de formularios por el método GET

Así, por ejemplo:
  • El caracter dos puntos ":" se codifica como %3A
  • El caracter diagonal "/" se codifica como %2F
  • Las letras "a,b,c,d,e,f" se codifican como %61, %62, %63, %64, %65 y %66

En ésta tabla se muestra la codificación de los demás caracteres especiales.


2.3 Jerarquía



Aquí se obedece el mismo ordenamiento jerárquico que vemos en los sistemas de archivos de las computadoras. Los recursos alojados en un servidor obedecen la forma


medio de almacenamiento > carpeta > subcarpeta > recurso

En algunos esquemas como el HTTP y FTP, la jerarquía de los recursos suele separarse por el caracter "/"

medio de almacenamiento/carpeta/subcarpeta/recurso

3. Los esquemas


Los esquemas permitidos en el éstandar de las URL's son:

EsquemaDescripción
ftpProtocolo para transferencia de archivos
httpProtocolo de transferencia de hipertexto
gopherProtocolo Gopher
mailtoDirección de correo electrónico
newsNoticias de USENET
nntpNoticias de USENET utilizando acceso NNTP
telnetReferencia para sesiones interactivas
waisServidores de información de área amplia
fileNombres específicos de archivos en un host
prosperoServicio de directorio de prospero


Como podemos ver, la mayoría de los esquemas son nombres de protocolos de comunicación que ya conocemos

3.1 Sintaxis para el esquema común de internet


Éste esquema es el que se utiliza para accesar a las páginas web por medio de los protocolos basados en IP, la sintaxis especificada para éste esquema obedece la forma:


//<user>:<password>@<host>:<port>/<url-path>


Como se puede ver, la sintaxis no resulta familiar, ésto es porque en el esquema HTTP, FTP y otros las partes<user>:<password>@:<port> <url-path> no son necesarias y no se requiere escribirlas en el navegador. El caracter "//" (doble diagonal) indica que la URL a proporcionar cumple con la sintaxis del esquema comun de internet.



Explicando cada uno de los componentes de la sintaxis:

  • user: Algunos servidores requieren del nombre de un usuario que tenga autorizado el acceso.
  • password: Una vez proporcionado el nombre de usuario autorizado, se proporciona la contraseña para autenticar la cuenta.
  • host: Es un nombre o dominio calificado o la dirección IP del servidor.
  • port: El número de puerto donde se está ejecutando el servicio al que intentamos accesar.
  • url-path: El resto de la URL que ayuda a localizar algun recurso.

Como prueba, si cuentan con módem de la compañía TELMEX, verán que si acceden a la dirección http://192.168.1.254 (la dirección del módem)  saltará una ventana que les pedirá autenticarse para accesar a las configuraciones del módem,  pueden saltarse esta ventana (y comprobar el esquema que acabamos de explicar) escribiendo en la barra de direcciones:

http://TELMEX:wepkey@192.168.1.254/

donde sustituyen la palabra "wepkey" por la wep-key original de su módem (la encuentran pegada en la etiqueta del mismo)

Cabe mencionar que se le llama "sintaxis común" ya que la misma sintaxis o partes de la sintaxis se utilizan por la mayoría de los esquemas.

3.2 FTP


Se utiliza para localizar y acceder a archivos y directorios disponibles en internet utilizando el protocolo FTP.

La sintaxis es la misma a la utilizada en el punto 3.1.
Se pueden proveer los campos "user" y "password" dependiendo de los permisos del servidor y el campo "port" se omite ya que el puerto por default es el 21.
El campo "url-path" obedece la sintaxis del punto 2.3, exceptuando el medio de almacenamiento el cual es directamente el host al que estamos accediendo.

3.3 HTTP


Utilizado para designar a los recursos accesibles utilizando el protocolo HTTP, la sintaxis para una URL HTTP es de la forma:


http://<host>:<port>/<path>?<searchpath>


Los campos ya fueron explicados en el punto 3.1, en éste caso el campo "port" suele omitirse porque el puerto por default es el 80. El campo "searchpath" se utiliza para peticiones de tipo GET

3.4 GOPHER

Esquema para designar los recursos accesibles por medio del protocolo GOPHER.
La sintaxis de una URL GOPHER tiene la forma


gopher://<host>:<port>/<gopher-path>

El campo "port" puede ser omitido ya que el puerto por default para GOPHER es el 70. Actualmente ya no existen muchos servidores de éste tipo y la mayoría de los navegadores han abandonado su soporte debido a ciertas vulnerabilidades.

GOPHER se especifica en el documento RFC 1436

3.5 MAILTO

Se utiliza para designar a las direcciones de correo de internet de alguna persona o servicio. Las URL's de éste esquema no representan un objeto accesible directamente y la mayoría de los navegadores lo relacionan con algún tipo MIME.

La sintaxis es: <mailto>:<rfc822-address-spec>



Los demás esquemas son menos conocidos y mucho más especificos.


4. Para el registro de nuevos esquemas


La IANA (Internet Assigned Numbers Authority) se encarga de mantener el registro de nuevos esquemas de URL's. Si se quiere proponer un nuevo esquema es necesario incluir el algoritmo que permite localizar los recursos en internet junto con la especificación de la sintaxis (teniendo como base éste estándar) y la descripción cada campo necesario para acceder a un recurso en internet.

Algunos esquemas que se encuentran en lista de espera para su aprobación son:

EsquemaDescripción
afsAndrew File System global file names/td>
midMessage identifiers for electronic mail
cidContent identifiers for MIME body parts
nfsNetwork File System (NFS) file names
tn3270Interactive 3270 emulation sessions.
mailserverAccess to data available from mail servers.
z39.50Access to ANSI Z39.50 services.


6. Seguridad

En éste punto se discuten los asuntos de seguridad con las URL's. Hace una aclaración importante que resulta ser cierta, en sí, las URL no representan ningún tipo de amenaza contra la seguridad de los usuarios ya que solo se limitan a apuntar a un recurso en internet, tampoco ofrecen ninguna garantía de si el recurso esta disponible o no en la red, es responsabilidad del usuario verificar que la URL no apunte a un recurso equivocado o peligroso; ésto se puede hacer analizando la URL ver si el recurso al que apunta es el requerido o si dentro de la URL se incluye un número de puerto diferente al reservado para ofrecer el protocolo de comunicación.


Critica constructiva

Al ir leyendo poco a poco el estándar de las URL me di cuenta que es un estándar bastante completo, que prevee todos los posibles escenarios que puedan existir, desde sintaxis y semántica, pasando por un framework que permite la actualización y crecimiento del mismo.
La única critica que tengo respecto al estándar es sobre la manera en la que se deslinda de los problemas de seguridad; si bien el único trabajo de las URL es apuntar a un recurso o servicio en internet, debería de existir algún método de garantizar la seguridad de los usuarios. Cabe mencionar que en la actualidad hay programas antivirus que son capaces de detectar cuando una conexión maliciosa está siendo establecida para así proceder a detener la transmisión y recepción de paquetes desde esa URL, no hay un método generalizado (tomando en cuenta por ejemplo los equipos que no cuentan con programas antivirus) que otorgue seguridad a todos los usuarios. 
Es necesario crear un sistema que permita verificar la integridad de los recursos que se ofrecen en internet, si bien el problema de un recurso inexistente es resuelto con un simple mensaje de error por parte del navegador, también puede existir un sistema que indique cuales recursos son seguros y cuales no para evitar posibles amenazas de seguridad, ya sea por DNS especializados, o algún tipo de índice estándarizado en los navegadores.
Pienso que así se podrían evitar tantos problemas de seguridad para los usuarios.
Por todo lo demás, parece que el estándar de las URL's es muy completo y sencillo de aprender.


Referencias

martes, 22 de enero de 2013

[VC] Intro: Detección de objetos en tiempo real para vehículos inteligentes

El documento presenta un método eficiente para la detección de objetos basado en una técnica llamada "Distance Transforms", además explica su aplicación para visión en tiempo real en vehículos inteligentes.

El método basicamente utiliza una jerarquía de "templates" para capturar la variedad de formas de los objetos. El sistema de "templates" y jerarquías se genera de forma "offline" dadas una serie de formas obtenidas a partir de tecnicas basadas en "optimización estocástica".

Cuando el sistema se encuentra en línea, se utiliza un simple sistema de comparación mediante el cual se busca que la imágen obtenida desde la cámara que se encuentra observando concuerde con alguno de los "templates" almacenados, si es así, entonces un objeto ha sido detectado.

El sistema trata de presentar, en tiempo real, la detección de señales de tráfico y peatones moviendose frente a los vehículos que cuenten con éste sistema.

Los vehículos poco a poco se vuelven más inteligentes, hacen uso de sensores para informar al conductor sobre las condiciones en las que se encuentra, y así realizar tareas sencillas para mejorar el control sobre el vehículo.
Actualmente los componentes más avanzados son los sistemas de visión a bordo, éstos tienen la habilidad de detectar objetos, por ejemplo, señales de tráfico; tomando éste ejemplo simple, se puede desarrollar un asistente de señales de tráfico que puede informar al conductor si esta cometiendo alguna infracción por no obedecer las señales.
Así mismo, éstos sistemas pueden detectar las líneas de un cruze peatonal e incluso a los peatones y así indicarle al conductor que reduzca la velocidad o que se detenga completamente; ésto puede ayudar en gran medida a reducir la cantidad de accidentes en las calles.


El método de detección por "Distance Transform" (Transformada de Distancia) hace uso de 2 imagenes binarias, un "template" segmentado y una imagen segmentada (la cual se conoce como "imágen característica"). En la "imágen caracteristica", los pixeles encendidos (1) denotan la presencia de una característica, los pixeles apagados (0) denotan la ausencia de una característica. Éste método permite detectar los bordes de las figuras, puntos en las esquinas.

Fuente: Paper, ver referencias


La detección es exitosa cuando concuerdan el "template" y la imágen carácteristica; para ello el template debe ser transformado varias veces durante la comparación (girada, escalada, etcétera). Se busca que los valores de los pixeles de la imágen característica concuerden lo mas exácto posible con los valores de los pixeles del "template" transformado.
Entre menores sean las diferencias entre los valores, mejor será la concordancia entre las imágenes y se podrán ubicar mejor los objetos en la misma.

Fuente: Paper, ver referencias

Uno de los beneficios de éste método es la posibilidad de implementar una numerosa cantidad de algoritmos de búsqueda que permitirían hacer más eficientes las comparaciones y la detección de objetos. Lo mismo permite utilizar diferentes tipos de "templates" lo que ayuda a detectar diferentes objetos en diferentes tamaños o posiciones.


Fuente: Paper, ver referencias

Aún existen algunos retos y problemas al utilizar éste método, como por ejemplo, la deteccion de falsos-positivos y la gran cantidad de variaciones que existen entre las formas de las señales de tráfico y los contornos de los peatones al cruzar; sin embargo, se espera que el método aún mejore

Opinión personal:

Me gustaría bastante realizar algo parecido en mi proyecto, no necesariamente aplicar la misma técnica, pero sindesarrollar un sistema de visión para vehículos.

Referencias:

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=791202

REAL-TIME OBJECT DETECTION FOR "SMART" VEHICLES

D.M. Gavrila
Image Understanding Systems
DaimlerChrysler Research
Ulm 89081, Germany
dariu.gavrila@DaimlerChrysler.com

V. Philomin
Computer Vision Laboratory
University of Maryland
College Park, MD 20742, U.S.A.
vasi@cs.umd.edu