Memorias 2do Congreso CTI UNIDEG San José Iturbide

July 13, 2016 | Author: Domingo Martínez | Category: Types, School Work
Share Embed Donate


Short Description

Memorias del Segundo Congreso Nacional de Tecnologías de la Información, celebrado en San José Itur...

Description

DIRECTORIO Dr. Pedro Alberto Quintana Hernández DIRECTOR DE LA UNIVERSIDAD

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN UNIVERSIDAD INTERACTIVA Y A DISTANCIA DEL ESTADO DE GUANAJUATO SAN JOSÉ ITURBIDE GUANAJUATO

M.C. Luis Domingo Martínez Vázquez Dr. David Rodríguez Carrera Compiladores

29 y 30 de Agosto de 2014

COMITÉ EDITORIAL Dr. David Rodríguez Carrera M.C. Luis Domingo Martínez Vázquez M.S.I Guadalupe Heriberto Rangel Robles M.I. Miguel Vargas Mendoza Dr. Joel Herrera Cabral M.E. Pedro López Castro COMITÉ DE ARBITRAJE M.I.A.C.S. Driselda Patricia Sánchez Aguirre M.E.S. Mario Alberto Sánchez Rosales M.I. Gustavo Cruz Callejas M.I. Juan Francisco Hernández Cuellar M. Emmanuel Damian González Mata M.I. Yadira León Pizano M.E.S. Carmen Camacho Montoya M.C.E. Arnulfo Ledesma Basaldúa DIFUSIÓN C. Cinthia Roxana Sánchez Cadena C. Marina Rivera Trejo C. Alma Bibiana Pacheco Estrada C. Mirian Yadira González Mancilla DISEÑO EDITORIAL Mtra. Aidé Aguilar Sierra REGISTRO DE OBRA Lic. Ricardo Gascón Espinosa

AGRADECIMIENTO ESPECIAL Al Consejo de Ciencia y Tecnología del Estado de Guanajuato

ÍNDICE

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE Néstor Arriola Lizeth

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN

Saucedo Torres, María Minerva, Vértiz Hernández, Juan Alberto, López Carmona, José de Jesús

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE Peredo V. Iván, García M. Juan, Peredo V. Rubén

CONFERENCIAS 03

09

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

Jacques García Fausto Abraham, Trejo Morales Antonio, Guerrero Cruz Víctor Hugo, Rico Hernández Ruth Angélica, Hernández Valerio Juan Salvador, Olmos Trejo Carlos Alberto, Ramírez Gabriela Xicoténcatl, Chávez Morales Ubaldo

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA Contreras Q. Luciano, Briones C. Juan Francisco

17

27

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

Velázquez Ramón, Arámburo R. Edna, Cañedo Z. Henrry, Gaviño R. Rosaura, Medina L. Miguel,Torres R. Reyna, Vinalay T. Luis

35

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

Guzmán Flores Sichem Arístides, Jacques García Fausto Abraham, Rico Hernández Ruth Angélica, Rincones Jesús Armando

43

INSERCIÓN SOCIAL EFECTIVA DE NIÑOS CON DISFASIA APOYADA EN EL USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Félix Vanessa G., Patiño O. Leslye, Lizárraga A. Samira, Zatarain Z. Felipe, Peñaloza P. Sebastián

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS Jaime O. Viridiana, Simancas A. Eric, Robles C. Daniel

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL Castillo V. Francisco, Peredo V. Iván, Peredo V. Rubén

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR Caso de la Universidad Politécnica de Querétaro Peredo V. Iván, García S. Ricardo, Peredo V. Rubén, Saldaña D. Héctor

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS Alcazar M. Ramiro

CMMI EN EL AULA DE CLASE CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

Morales O. David, Gutiérrez T. German, Martínez L. Fernando José, Vega O. Gustavo Iván

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS Peredo V. Iván, Peredo V. Rubén, Castillo V. Francisco

53

59

67

73 81

89

97

105

Conferencistas y reseñas de conferencias

112

IMÁGENES DEL CONGRESO

128

Número de Registro de Obra INDAUTOR: 03-2015-021212152100-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN Saucedo Torres, María Minerva1, Vértiz Hernández, Juan Alberto2; López Carmona, José de Jesús2. Docente del Departamento de Sistemas y Computación, Instituto Tecnológico de Matehuala, 2Estudiante de la Carrera de Ingeniería en Sistemas Computacionales, Instituto Tecnológico de Matehuala. E-mail de contacto: [email protected]; [email protected]; [email protected] 1

Resumen: El uso de las tecnologías de telecomunicaciones actuales como el Facebook, es una herramienta representativa en el ámbito docente de Instituciones de Educación Superior, como son los Institutos Tecnológicos. La aceptación y el interés por las redes sociales entre los jóvenes han ido en aumento en la última década, siendo el Facebook la red social más usada por la población estudiantil Facebook, 2012). Esto nos trae como consecuencia que el uso de esta herramienta social sea una de las más importantes para algunos docentes que han tenido que adaptar sus procesos de enseñanza a los nuevos comportamientos sociales. Con el uso de esta importante herramienta, el docente, ahora facilitador, puede contar con una comunicación “permanente” con la mayor parte de sus alumnos, siendo esta una nueva forma de practicar la docencia, en una estructura no sólo presencial, pues incluye el ambiente virtual, donde el docente cambia su rol de profesor de aula, a profesor extramuros, adaptando los procesos de enseñanza a los nuevos cambios en una sociedad altamente ligada a las telecomunicaciones. Sin embargo la aceptación de las TIC´s no ha sido del total agrado entre los docentes y en su contraparte los alumnos muestran renuencia por utilizar las plataformas educacionales como Moodle. Palabras claves: Redes Sociales, Telecomunicaciones, ambiente virtual, Facebook.

04

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN

Número de Registro de Obra INDAUTOR: 03-2015-021212152100-01

I. INTRODUCCIÓN

II. MÉTODOS

El comportamiento social ha ido evolucionando radicalmente en la última década, pasando de una sociedad en donde los procesos y relaciones se daban de manera presencial a una sociedad virtual y semipresencial, haciendo ahora gran parte de los mismos procesos en un ambiente cibernético, esto ha generado un cambio radical en el comportamiento social, y la forma en que la misma sociedad tiende a asimilar del conocimiento.

El método utilizado en este trabajo fue cualitativo, aplicando encuestas al 45% de los estudiantes y 35 % de los docentes de las diferentes carreras. Las encuestas se aplicaron en las dos primeras y la última semana de clases. Se les preguntaba: ¿por qué el alumno no acepta las TIC`s orientadas a la educación, como

La educación actual nos exige que el alumno debe ser capacitado en cuatro saberes: aprender a aprender, aprender a hacer, aprender a ser y aprender a colaborar (vivir juntos) (Delors, 1996), esto a su vez, nos lleva a una forma de evaluación totalmente distinta a la tradicional, donde predominaba el valor del examen, y se consideraba, aunque en menor medida, la presencia y participación en el aula, siendo ahora una integración de habilidades y destrezas tanto dentro como fuera del aula, evaluando no solo el conocimiento, si no la adaptación a los procesos y a los grupos de trabajo, actitudes y formas de desempeño en un ambiente social en general y no sólo en el aula de trabajo, siendo el alumno, “Alumno” como tal dentro y fuera del aula, es permanentemente un alumno aún fuera de la institución. Es verdad que las nuevas Tecnologías de Información y Comunicaciones (TIC´s) son una herramienta importante para el ejercicio de enseñanzaaprendizaje, (Cabero Almenara, J., 2002) sin embargo no todas las herramientas son aceptadas por los estudiantes, generando inconformidad y negligencia para su uso, ocasionando una serie de problemas en lugar de soluciones.

de otras redes sociales?, ¿Qué facilidad de acceso tienen para el uso de Facebook?, ¿El alumno está preparado para tener una educación E-learning (aprendizaje en línea)?, sin embargo, por otra parte está el maestro, quien administra el curso y es responsable de los conocimientos y habilidades que se deban desarrollar en la materia, un actor importante, ya que éste determina hay que preguntarnos ¿El maestro acepta las TIC´s como herramienta en su curso?, ¿Conoce y hace uso de Facebook?, los maestros que han usado herramientas como Moodle y Facebook, ¿Qué diferencia encuentran? III. RESULTADOS La presente investigación se hizo en alumnos de nivel superior, por lo que es importante reconocer el uso de Facebook en las edades que corresponden a un rango entre 18 y 25 años, que, por lo general es la edad de 1, el porcentaje de usuarios de facebook a considerar cubre totalmente el área verde que representa un 33% y una parte del área rosa que representa un 25%. Los cuales son rangos de edad en los estudiantes.

El uso de Facebook como una herramienta del docente facilita la comunicación entre el alumnomaestro, pues en gran porcentaje el alumno se encuentra conectado a esta red social por medio de dispositivos móviles y es la alta aceptación del alumno lo que facilita su uso.

Número de Registro de Obra INDAUTOR: 03-2015-021212152100-01

Los cuestionarios que fueron aplicados al inicio de semestre a los grupos de Ingeniería en Sistemas Computacionales y a los de Ingeniería Informática, de los semestres 2º, 4º y 6º semestre, de los cuales, el 90% respondió que tiene una cuenta de Facebook, los alumnos que aún no tenían una cuenta, eran de segundo semestre. Al hacer un análisis de la información obtenida, tanto grupal como personal, tenemos que el 82% de los alumnos no aceptan las TIC´s orientadas a la educación porque son aburridas, difíciles de usar y de difícil acceso, ya que se quejaban de que continuamente tenían problemas con las contraseñas, mayormente por olvido, y en ocasiones no se enteraban a tiempo de lo que se publicaba en el sitio ya que no accesaban con frecuencia, sino sólo cuando se enteraban que se había publicado algo, obteniendo sólo el 18% de estudiantes que comentaron que le gustaba Moodle. comparación con otras redes sociales?, el 90% de los alumnos comentaron que es una plataforma de fácil acceso, fácil de usar, tiene lo que les gusta y lo que les interesa, además de ser la que tiene mayor movilidad de publicaciones, comparándolas con otras, y es la red social en que se encuentran sus familiares y conocidos. El otro 10%, no lo considera necesario, se le hace difícil de usar, y fueron alumnos de segundo semestre, que no tenían cuenta en Facebook. Es importante la accesibilidad que tienen en el uso de Facebook, por lo que al hacer el análisis de la información, se obtuvo que el 80% de los alumnos utilizan el celular para acceder al mismo. Por parte del Docente, los cuestionarios fueron aplicados a maestros del área de Sistemas y Computación, ya que los cuestionarios orientados a los alumnos fueron hacia esta área, sin embargo, estos mismos cuestionarios fueron aplicados por separado a maestros de otras áreas,

En cuanto a las diferencias que han notado los docentes que han usado Facebook en sus clases y otras TIC´s como Moodle, se encontró que el 90% opina que los alumnos se enteran con mayor facilidad de las publicaciones en Facebook, y que la aplicación puede ser usada en equipos móviles por lo que hace que sea más ágil la comunicación. Claro ejemplo se da en la página de inicio de Facebook donde se muestran en la parte inferior izquierda, el área de Grupos, y al posicionarse nos aparece la palabra MÁS, las cual nos lleva al menú de grupos, en crear un grupo nos permite dar los generales del grupo, tales como el nombre, el propósito y agregar a los miembros. (Figura 1)

Grupos en Facebook. Área de grupos en Facebook de un alumno de 5° semestre de Ingeniería en Sistemas Computacionales

Durante el semestre, en el grupo se subían las tareas, los documentos de clase y los compromisos, así mismo los alumnos exponían sus dudas las cuales eran contestadas no sólo por el docente, sino por todos colaborativos, donde se apoyan entre ellos. Referente la comunicación, el 88% de los estudiantes consideraron que sí mejoraron, debido a que exponían dudas, preguntas, comentarios, respecto a las tareas, a los temas o actividades que realizaban no sólo con el maestro responsable del grupo de Facebook, sino también con maestros que todavía no cuenta con la aplicación o que la quieren mantener personales y no proporcionárselas a

interés que hay de los maestros en general por trabajar con las TIC´s.

El Objetivo es demostrar que Facebook es una herramienta fuerte para la educación en el Tecnológico de Matehuala desplazando a las plataformas orientadas a la educación. . Edad de los alumnos en Facebook

El uso de las TIC`s en la educación deben orientarse a la mejor comunicación entre el alumno y el maestro, tomando en cuenta las tendencias de los alumnos para la aceptación de estas herramientas, así como la facilidad para acceder a ellas, sin embargo, existiendo herramientas tecnológicas orientadas a la educación.

05

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN

Al hacer el análisis de los resultados obtenidos, se pudo observar que del área de Sistemas y Computación, el 100 % de los maestros conoce alguna TIC que pueda aplicar en su materia, pero el 80% usa alguna en su curso; por parte de las otras áreas, el 50% conoce alguna TIC para aplicar en el curso, pero solo el 18% hace uso de alguna TIC en su materia. Mejora en la comunicación

100% lo conocen, y el 72% tienen una cuenta, el 18% lo ha introducido como parte de sus clases; en otras áreas, el 65% lo conocen pero no lo usan, el 30% lo conoce y lo usa, y el 5% no lo conoce, ni le interesa conocerlo.

Con respecto al compromiso con las tareas, el 95% de los estudiantes entregó la tarea en tiempo y forma, también vale la pena comentar que el grupo en Facebook, sirvió no sólo para ayuda entre iguales de las actividades que

06

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN

Número de Registro de Obra INDAUTOR: 03-2015-021212152100-01

se realizaron, sino también como se mencionó, sirvió de apoyo para otras asignaturas las cuales no contaban con

Es por esta razón que es de suma importancia adoptar herramientas cibernéticas que los alumnos ya hayan aceptado, como es el uso de FACEBOOK, la red social por excelencia, y la más popular en el mundo de las redes sociales. Esta red social, cuenta con más de 500 millones de usuarios alrededor del mundo, en México

07

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN

Número de Registro de Obra INDAUTOR: 03-2015-021212152100-01

AGRADECIMIENTOS

1. Aprender a aprender: por medio de foros 2. Aprender a hacer: se genera la integración de conocimientos estimulando la iniciativa hacia el

REFERENCIAS . persona. 4. Aprende a colaborar: el alumno aprende a

Estos recursos implican una intervención responsable y activa de todos los que intervienen en el uso educativo, el docente debe ser, en todo momento, un agente motivador que incentive la creación, participación, comunicación y buen uso en todo momento, convirtiéndose en el organizador en la interacción entre

Entrega de tareas

Cabe resaltar que los resultados obtenidos fueron en base a la investigación que se realizó y a las encuestas el estudiante como el docente hacen uso del Facebook, en el cual crean grupos para una materia determinada,

de Facebook, 2012)

IV. DISCUSIÓN Esta generación nueva de estudiantes y algunos vean obligados los docentes a migrar de una plataforma a otra. Lo cual llevó a investigar más sobre el uso de dicha herramienta y el impacto que está teniendo en la actualidad en la educación extramuros de la institución.

permitiéndonos una comunicación permanente, sólo hay que hacer uso del recurso, ¿Por qué no hacer uso de ello? Facebook en la Educación. Desde su aparición en el ambiente de internet,

Facebook, una de las Redes Sociales más usadas La generación actual está inmersa en el mundo

usuarios, si es verdad que existen herramientas para apoyo a la educación como el Moodle, que han sido de gran ayuda, también es cierto que estas herramientas están orientadas a la educación a distancia, y aunque estas puedan ser utilizadas en la educación presencial, el problema real es la aceptación de los alumnos de los

una forma de vida, creciendo y desarrollándose a la

presencial. Considerando que el 98% de los alumnos

común, sin embargo, el interés que el alumno incline hacia alguna herramienta en particular puede facilitar su uso, o bien, el rechazo de algunas de estas herramientas,

Matehuala tienen una cuenta de Facebook y, el 60% de los alumnos cuenta con el uso de Facebook en sus teléfonos celulares, esto nos facilita la comunicación con nuestros alumnos, tomando en cuenta que la propagación de la información en esta herramienta es inmediata, contando prácticamente con una comunicación instantánea con nuestros alumnos. necesario los cuatro saberes: aprender a aprender, aprender a hacer, aprender a ser y aprender a colaborar uso de estos cuatro saberes:

Usuarios de TIC en México. (INEGI, 2012)

. Madrid: Ediciones

integración de este sistema a su quehacer educativo. El el uso del Facebook.

con esta herramienta, es que en el desarrollo de las

uso académico.

Getbio.

V. CONCLUSIÓN

el 5 de Mayo de 2012, de El Webmarketer: http:// mexico/2012/05

1. Este medio de comunicación social, es una

Usuarios de Internet en México.

de las personas, sobre todo los estudiantes y, no sólo

http://www.inegi.gob.mx/est/contenidos/espanol/temas/

requiere más valoración para determinarlo como una plataforma de valor educativo. facebook y el 18% lo ha implementado como plataforma decir que puede funcionar como una plataforma educativa online con las aplicaciones gratuitas disponibles para cualquier usuario. una manera fácil y rápida de suministrar y compartir información, debatir con los compañeros e implicar un como plataforma en la educación dándole este uso o uno similar. de esta plataforma por parte de los alumnos y algunos docentes, mas asimismo se observa un alto rechazo por medio de los docentes y alumnos en la utilización de las

Presencial.

FACEBOOK, UNA HERRAMIENTA PODEROSA EN LA EDUCACIÓN

08 Número de Registro de Obra INDAUTOR: 03-2015-021212244700-01

SEMBLANZAS La Ing. María Minerva Saucedo Torres, es egresada del Instituto Tecnológico de San Luis Potosí, en la carera de Ingeniería en Sistemas Computacionales, actualmente es Docente de Tiempo completo del Instituto Tecnológico de Matehuala en el área de Sistemas y Computación, contando con publicaciones en Educación Superior y en Redes de Computadoras. [email protected] El C. Juan Alberto Vértiz Hernández, es alumno del Instituto Tecnológico de Matehuala, cursa la carrera de Ingeniería en Sistemas Computacionales en el 7º semestre, cuenta con publicaciones en revistas electrónicas en el área de Educación Superior y con investigaciones en el área de biotecnología y Educación. [email protected] El C. José de Jesús López Carmona, es alumno del Instituto Tecnológico de Matehuala, cursa la carrera de Ingeniería en Sistemas Computacionales en el 7º semestre, cuenta con publicaciones en revistas electrónicas en el área de Educación Superior e investigaciones en Educación. [email protected]

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE Peredo V. Iván1, García M. Juan1, Peredo V. Rubén2 1 2

Othón de Mendizabal. Col. Linda Vista, Ciudad de México, D.F., C.P. 07738, México. Col. Linda Vista, Ciudad de México, D.F., C.P. 07738, México. E-mail de contacto: [email protected]; [email protected]; [email protected]

Resumen: El presente trabajo presenta una propuesta para diseñar, desarrollar e implementar una Plataforma Móvil que facilite la generación de materiales inglés Responsive), con componentes multimedia que sirvan como partes de una casa prefabricada. La idea es que estos componentes permitan armar contenidos rápidamente, adecuados a los estándares de los diferentes Sistemas Manejadores de Aprendizaje actuales (Learning Management System, LMS por sus siglas en inglés), y permitan la participación del profesor experto en su materia en el nivel de complejidad de desarrollo de estos contenidos y además, les permite ser Palabras claves: Plataforma Móvil, Educación Basada en Web, Componentes Multimedia, LMS.

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE

10

Número de Registro de Obra INDAUTOR: 03-2015-021212244700-01

I. INTRODUCCIÓN La educación sirve para preparar a los estudiantes y a la sociedad; para dar solución a los problemas cotidianos que se enfrentan a diario tomando en cuenta la cooperación, la discusión, la negociación y otros factores entre el alumno y el profesor. Para ello habrá que utilizar metodologías activas que favorezcan la interacción entre ellos. está al alcance de muchas personas, sobre todo de aquellas que cuentan con la infraestructura tecnológica adecuada para su acceso, como lo es una computadora, un teléfono inteligente, conexión a Internet, entre otros dispositivos. la manera en que la sociedad se comunica, pasa ratos de o teléfonos inteligentes. “El número de smarthpones

de procesamiento, brindando al usuario la posibilidad de interactuar con múltiples aplicaciones. Sin embargo, la mayoría de las aplicaciones requieren tener activo el servicio de Internet de banda ancha, presentando una nueva limitante a los usuarios, ya que no todos pueden tener acceso a este servicio por su costo y disponibilidad. En México “sólo 3 de cada 10 contarán con un plan de tener acceso a Internet.

La comunicación es más ágil entre “iguales”: la forma de expresarse depende en gran medida del conocimiento previo. A veces, el vocabulario del profesor es difícil para los estudiantes, sobre todo si no conoce el contexto cognitivo real de los estudiantes. El profesor ha de ser la persona que ayuda al alumno a madurar, tomar decisiones, resolver problemas, adquirir habilidades mentales y sociales para poder mejorar nuestra sociedad. El profesor actual tiene que apoyar el trabajo en grupo y a la vez promover el pensamiento autónomo, para que los estudiantes dejen de ser dependientes de cualquier autoridad académica y puedan, por ellos mismos desarrollar habilidades y recursos propios. Para favorecer esto, el profesor de hoy día tiene que conocerse, analizar las propias motivaciones para enseñar, investigar sobre lo que ocurre en su aula, porque será la mejor manera de favorecer el aprendizaje convertirse en un investigador de su propia actividad. Su papel en el aula ha de ser el de “intermediario entre el conocimiento y los estudiantes, el director del aprendizaje, el organizador de las actividades del aula” (Gonzalez, 2005). Hoy día, el aprendizaje se considera como del profesor, el libro de texto, o del aula; aprende también a partir de muchos otros agentes: los medios de comunicación, sus compañeros, la sociedad en general, y profesor puede desarrollar herramientas que facilitarán investigadores, porque permiten la comunicación entre el alumno y el profesor, y no necesitan estar físicamente en el mismo lugar. Estamos viviendo constantes cambios evolutivos en la forma en que se imparte la educación, como por ejemplo en la última década, “hemos visto un cambio dramático de la educación tradicional, ya que la educación tradicional se está apoyando en el uso de

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE

11

Número de Registro de Obra INDAUTOR: 03-2015-021212244700-01

profesor en el desarrollo de los materiales, ocasionando que al no ser desarrollados por el profesor, éste se vuelva simplemente un espectador más en el mejor de los casos. Pero una de las principales problemáticas de no poder involucrar a los profesores es que debido a la enorme complejidad que conlleva desarrollar contenidos de alta calidad con la mayoría de los LMS actuales, los profesores no aprovechen la verdadera ventaja de la

Distribuir de contenidos en red, que permiten incluir voz y video. Darle a los profesores y alumnos de una manera más sencilla el acceso al contenido y de darle también control sobre sus trayectorias y su desempeño de tenía anteriormente. Descargar información donde quiera que esté y ello conferencia que fue grabada y está disponible en la red. Además estos sistemas están disponibles cuando el profesor ó el alumno los requiera. En la siguiente tabla mostramos algunos servicios gratuitos de teleconferencia:

Disco de Enciclomedia para Secundaria (Fuente: Educarlosantonio, 2011)

Principales compañías que ofrecen servicios de Webinarios

Permite presenciar una reunión o una presentación en línea, se puede participar de una clase en línea

eliminen la complejidad de desarrollo de contenidos educativos, debido a que uno de los problemas fundamentales del desarrollo de materiales educativos

Se puede trabajar en laboratorios virtuales y hacer experimentos en un mundo simulado, sin un hardware real.

complejos para los profesores, viendo como la brecha digital se va haciendo cada día mayor, ocasionando que muchas veces estos objetivos no se cumplan. Por otro lado es importante mencionar que el desarrollar uno de estos materiales implica un reto y mucho trabajo, pero

Podemos decir que los sistemas e-Learning; permiten crear una interacción paso a paso a lo largo de los materiales de estudio. Por lo que los requerimientos de elaboración de materiales de aprendizaje y

para desarrollar materiales interactivos, es el aspecto tecnológico, ya que implica las maestrías en varias herramientas CASE (De sus siglas en Inglés Computer Aided Software Engineering, Ingeniería de Software Asistida por Computadora) de alta complejidad.

de que los aspectos técnicos de elaboración de estos materiales no son sencillos para el profesor promedio, ya que hacer que un material aproveche las ventajas de que no es sencillo de resolver para el profesor promedio.

Otro factor que debemos tomar en cuenta en Penetración de teléfonos móviles inteligentes en México (Fuente: El Universal, 2014)

El profesor ha dejado de ser “el distribuidor único del conocimiento” y en consecuencia, su rol ha de enseñanza basada únicamente en la educación tradicional. Las últimas tendencias en educación muestran al trabajo en grupo como metodología predominante, en la cual, los alumnos son los protagonistas del trabajo en el aula. La interacción que se produce en el aula no sólo es profesor-grupo. Es fundamental también tener en cuenta la interacción entre el alumno, el profesor y la de los alumnos entre sí. En múltiples ocasiones los estudiantes aprenden más de sus compañeros (compañero experto) que del propio profesor.

En México; “se intentó hacer ésto con el sistema que se tenía en las escuelas primarias denominado Enciclomedia” (Rodríguez, 2001). Enciclomedia no cumple con el requisito de que sea una solución efectiva, apenas resuelve algunos aspectos de la problemática de la educación y su costo es elevado. Esta herramienta presenta la desventaja de que no se tiene el control del contenido de los materiales. Cabe señalar que los medios que se utilizan en Enciclomedia se encuentran protegidos por los derechos de autor, trayendo como consecuencia que los profesores no puedan editar contenido o adecuarlo a sus necesidades, por consiguiente no tienen enriquecer el contenido académico, además de que este tipo de sistemas tienen el inconveniente de no involucrar al

es contar con un diseño instruccional previamente diferencia entre los sistemas de e-Reading o e-Learning” (Díaz et. al, 2002). En los sistemas de e-Reading el estudiante lo único que puede hacer es navegar y leer. Los sistemas e-Learning, permiten a su vez: Proporcionar a los estudiantes y maestros más herramientas y tecnologías en las aulas. Conectar en línea a más estudiantes y maestros para que interactúen en vivo a distancia. Proporcionar mayor control y acceso a más estudiantes, según el ritmo y capacidad de cada alumno.

es simplemente generar contenidos planos, con ó sin nada de interactividad hacia los alumnos, pero esto hace que se tipo de contenidos, muchos investigadores los denominan e-Reading, como se mencionó anteriormente. Lo que se propone en este trabajo es desarrollar una Plataforma Móvil que facilite la generación de componentes multimedia que sirvan como partes de una casa prefabricada. La idea es que estos componentes permitan armar contenidos rápidamente, adecuados a los estándares de los diferentes LMS actuales, y permitan la participación del profesor experto en su materia en el desarrollo de los mismos.

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE

12

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE

Número de Registro de Obra INDAUTOR: 03-2015-021212244700-01

La Plataforma Móvil pretende reducir el nivel de complejidad de desarrollo de éstos contenidos y además, permite presentar éstos a los alumnos en una interfaz uniforme.

De plas plataformas e-Learning probadas y comparadas con Moodle, resultaron como las las más

web que apunta al diseño de sitios que provean una experiencia de vista óptima, fácil lectura y navegación con un mínimo de cambios en tamaños, paneles y scrolling, a lo largo de un amplio rango de dispositivos (desde teléfonos móviles hasta computadoras de escritorio); el objetivo inicial sería desarrollar una plataforma cuyas Interfaz web 2.0 adaptable de la Plataforma e-Learning blendspace(R)

II. MÉTODOS Para desarrollar una plataforma educativa e-Learning es necesario utilizar y probar lo ya existente del mercado, obtener las ventajas de cada una y desarrollar conclusiones que guíen hacia 3 directrices: en mayor medida a las demandas de la Institución. de varias plataformas, integrándolos en un solo sitio. 3) Desarrollar una plataforma e-Learning nueva, considerando el estado del arte de otras ya existentes.

y Engrade. De igual manera se ha trabajado desde hace algunos años con Moodle, por lo que en la Tabla 2 incluimos las principales características que una plataforma e-Learning debe tener para ser exitosa en un ambiente presencial y semipresencial, propio de la Institución mencionada. Finalmente, en la misma tabla, mostramos las plataformas de prueba que pudieran competir directamente con Moodle y así seguir una de las 3 directrices que anteriormente mencionamos. Este proceso puede llevar varios meses pero es altamente recomendable seguir esta metodología en caso de querer implementar o migrar una plataforma e-Learning.

Para ello es necesario seguir los siguientes principios básicos de diseño: 1. Menos es más: Evitar la sobrecarga de imágenes y contenido en la pantalla inicial. organización del contenido será fundamental para que la 3. Evitar bordes y utilizar botones con iconografía simple. Siguiendo estos puntos, es posible observar que la Ilustración 2 muestra en gran medida estos sencillos principios. Por otro lado, el layout o disposición de la información serán cruciales para propiciar un ambiente de aprendizaje ágil. Es por ello que presentamos la siguiente tabla y cuyas características presentadas son el resultado del uso a modo de prueba de las mismas, así como también de la recopilación de información presentada por cada una de las plataformas a los usuarios:

permite cargar contenido básico como documentos, exámenes en línea y videos en un tiempo récord de 5 minutos.Además es totalmente responsivo, ya que se ajusta a cualquier tamaño de pantalla. Por otro lado Engrade gestiona muy fácilmente el seguimiento académico. La lista de alumnos, las tareas entregadas, la lista de puntos anteriores, la Ilustración 3 muestra un ejemplo de los Componentes que se desarrollarían en el desarrollo las diferentes plataformas: Componente Índice, Componente Primera Página, Componente Objetivo, Componente Aprendizaje, Componente Resumen tiene que llenar otro Componente llamado formulario “Primera Página”, que se muestra en la Ilustración 3. El estudiante al ingresar a su ambiente, cuenta con una lista de materiales de contenido educativo desarrollados por sus profesores, para poder navegar a través de ellos. Para lograr el objetivo, consideramos que en el corto plazo podemos utilizar alguna de las plataformas de la Tabla 2 para integrar contenido educativo de

Para cualquier institución educativa que planee escalar sus servicios educativos y estar a la vanguardia en las nuevas tecnologías aplicadas a la educación, tiene que virar hacia el uso de plataformas educativas, ya que pueden integrar de manera estandarizada el contenido al que accederán miles o cientos de miles de estudiantes.

pueden implementar diferentes estructuras para diferentes modelos pedagógicos, en nuestra propuesta se seleccionó

mexicana que esté utilizando el API o los módulos

Características de plataformas e-Learning que lideran el estado del arte

Sin embargo, es importante considerar que cuestiones de infraestructura tecnológica, como las que incluimos en la introducción, pueden retrasar o frenar proyectos de tecnología educativa de tal magnitud, por lo que dejamos abierta la pregunta sobre la pertinencia en el uso de una plataforma propia. V. CONCLUSIÓN El diseño, desarrollo e implementación propuesta complejidad de desarrollo de materiales de contenido permite presentar una interfaz uniforme a los alumnos, con componentes multimedia que sirven como partes de una casa prefabricada. La idea es que estos componentes permitieron armar contenidos rápidamente, adecuados a los estándares de los diferentes LMS actuales, permitiendo la participación del profesor experto en su materia en el desarrollo de los mismos. Como resultado se logra obtener una plataforma robusta, capaz de apoyar a los profesores sin conocimientos especializados en lenguajes de programación u otras herramientas tecnológicas para crear materiales educativos rápidamente, estos materiales educativos de contenido son de apoyo para sus estudiantes en sus diferentes materias, ya que los estudiantes que usan herramientas tecnológicas obtienen habilidades.

pueden crear lecciones de alto impacto visual en poco tiempo. Sin embargo, para largo plazo no queremos descartar la tecnología MOOC (Massive Open Online Courses o Cursos en línea masivos y abiertos de sus siglas en Inglés), ya que permite albergar una gran cantidad de estudiantes y sus módulos, API (Application Programming Interface o Interfaz de Programación de Aplicaciones), entre otros componentes que permitirían personalizar, programar y diseñar a fondo nuestra propia plataforma educativa, tal y como ya la han utilizado IV. DISCUSIÓN

respecto a otras es la inclusión de un modelo pedagógico para la estructuración de los materiales educativos de

que muestra los componentes desarrollados de nuestra propuesta para los materiales de contenido de acuerdo a este modelo.

Número de Registro de Obra INDAUTOR: 03-2015-021212244700-01

III. RESULTADOS

Partiendo del concepto de responsive web design

13

Standford o el MIT son de las pocas Instituciones que ya lo han hecho, por el potencial de escalar a millones, la cantidad de estudiantes que pueden acceder al contenido de una lección académica.

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE

14

GENERACIÓN DE CONTENIDO EDUCATIVO MEDIANTE UNA PLATAFORMA WEB RESPONSIVE

Número de Registro de Obra INDAUTOR: 03-2015-021212244700-01

AGRADECIMIENTOS Los autores de este artículo agradecen a la de Cómputo (ESCOM) por su apoyo para este trabajo desean reconocer a todos sus colegas y a los estudiantes que participaron en el diseño y desarrollo del software descritos en este artículo. REFERENCIAS

SEMBLANZAS El M. en C. Iván Peredo Valderrama, es egresado de de la Computación por el Centro de Investigación Investigador de Tiempo Completo en las áreas aprendizaje basados en multimedia y Realidad

Sistema generador de contenidos multimedia interactivos didácticos usando componentes de software Iberoamericana en Sistemas, Cibernética e Informática 3. González, F. (2005). Herramientas colaborativas para la enseñanza usando tecnologías web: weblogs,

la generación de materiales de contenidos educativos

5.

Rodríguez, E. (2001). Enciclomedia. 2005, de

de Diseño Instruccional para la Elaboración de

[email protected] El MCE. Juan Andrés García, es egresado del Tecnológico de Monterrey, obtuvo el grado de Maestro en Comercio Electrónico por el Tecnológico de Monterrey y una Especialidad en Competencias Actualmente es Profesor Investigador de Tiempo Completo en las áreas de Tecnología Educativa, Innovación y Emprendimiento de base Tecnológica, [email protected] El M. en C. Rubén Peredo Valderrama, es egresado de la Escuela Superior de Ingeniería Mecánica, obtuvo el grado de Maestro en Ciencias de la Computación por el Centro de Investigación en Computación

ModeloDisenoInstruccional2.htm

Tiempo Completo en las áreas de Sistemas Multiaprendizaje basados en multimedia, en la Escuela [email protected] crecera-numero-smartphones-sin-plan-datos

15

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS Jacques García Fausto Abraham1, Trejo Morales Antonio2, Guerrero Cruz Víctor Hugo2, Rico Hernández Ruth Angélica1, Hernández Valerio Juan Salvador1, Olmos Trejo Carlos Alberto1, 1 1 . 1

Ingeniero de Software en el Centro de Ingeniería [email protected]. mx; [email protected]; [email protected], [email protected], [email protected], [email protected], [email protected], [email protected] 2

Resumen: En el presente artículo se describe el procedimiento utilizado para la en un Sistema de Software Embebido, usando una Tarjeta Raspberry Pi para desempeño de este algoritmo en una tarjeta con procesamiento limitado y así ver las capacidades que tiene la tarjeta para realizar cálculos matemáticos básicos, los cuales permiten realizar todo el proceso para encriptar y desencriptar un mensaje. Para este algoritmo se requiere el uso de las operaciones que se dan lugar en los espacios lineales aritméticos. Palabras claves: Encriptación, Hill Cipher, Raspberry Pi, Python, Sistemas Embebidos.

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

18

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

I. INTRODUCCIÓN

estas técnicas convierten elementos de texto sin formato (caracteres, bits) en elementos de texto cifrado (Stallings, 2011).

de computación cuyo hardware y software están “embebido” (también se le conoce como “empotrado”), cuya función principal no es computacional, pero es controlado por una computadora integrada. Esta computadora puede ser un microcontrolador o un microprocesador (Alejandro A.D., 2012). La palabra embebido implica que se encuentra dentro del sistema general, oculto a la vista, y forma parte de un todo de mayores dimensiones. La característica principal que diferencia a los “embebidos” de los demás sistemas electrónicos es que, por estar insertados dentro del dispositivo que controlan, están sujetos en mayor

El método de encriptación por medio de la transposición transpone sistemáticamente las posiciones de los elementos de texto plano para cifrar el texto (Stallings, 2011)

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

Otro ejemplo donde se utiliza esta técnica de encriptación es en el artículo titulado “Development of secure encoder-decoder for JPEG images”, es un desarrollo orientado a la encriptación y desencriptación de imágenes en formato jpeg implementado en Matlab por el autor Hamissa, G. (Hamissa, et al., 2011) II. MÉTODOS

Trabajaremos en la aritmética modular acotada citados. El alfabeto que usaremos estará formado por

(aritméticas modulares con la que podemos trabajar) tiene que ser igual a 1.

“Python es un lenguaje de programación poderoso y fácil de aprender. Cuenta con estructuras pero efectivo a la programación orientada a objetos. La elegante sintaxis de Python y su tipado dinámico, junto con su naturaleza interpretada, hacen de éste un lenguaje ideal para scripting y desarrollo rápido de aplicaciones en diversas áreas y sobre la mayoría de las plataformas” “El algoritmo de Hill Cipher es un sistema que está basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue inventado por Lester

Procedimiento del algoritmo para encriptar:

es un arte de antiguo uso. Se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica (The La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse (Amicelli, 2012). El cifrado simétrico es una forma de criptosistema en la cual la encriptación y desencriptación se realiza usando la misma clave. El cifrado simétrico transforma un texto plano en un texto cifrado utilizando una clave secreta y un algoritmo de cifrado (Stallings, 2011). A su vez se utiliza la misma clave y un algoritmo de descifrado lo cual permite recuperar el texto cifrado. Las técnicas tradicionales de cifrado simétrico utilizan la sustitución o transposición, estas técnicas

1.

Tabla 1.

2. Tener la clave privada que se va a utilizar para encriptar, esta clave debe ser cuadrada, 2x2, 3x3, junto con su clave privada inversa. 3. Primero se traduce el texto plano en su equivalente numérico, teniendo en cuenta que el carácter A Alfabeto para aritmética modular 26.

sus primeros n números, donde n es la dimensión de encriptación Hill Cipher funciona si tomamos una

de Ingerniería, 2012). La palabra criptografía proviene del griego krypto, (oculto), y graphos, (escribir), que literalmente sería

encriptación Hill Cipher funcione es que la matriz clave privada tenga matriz inversa asociada. Esto, en aritmética modular, quiere decir que: El determinante de la matriz clave privada tiene que ser distinto de cero. El máximo común divisor entre el determinante de

consumo y costo. A lo largo de la historia, la humanidad ha tenido, por diversas razones, la necesidad de transmitir mensajes cuyo contenido permanezca oculto. La criptografía nació, en principio, como la habilidad para esconder información a cualquier persona que no le estuviera permitido leerla. A través de los siglos, se desarrollaron distintas técnicas, métodos e instrumentos que permitieron el desarrollo de este arte; la criptografía clásica abarca éstas técnicas

C = Es el mensaje cifrado. Mod n = Es la operación modular según Euclides, y n es el número de símbolos totales, los cuales conforman un alfabeto determinado.

Consideraciones previas

. Encriptación Simétrica Cipher

polialfabético que era práctico para trabajar con más de tres símbolos simultáneamente. Este sistema es polialfabético pues puede darse que un mismo caracter en un mensaje a enviar se encripte en dos caracteres

faltantes para completar la tabla de caracteres a utilizar, se pueden elegir otras letras del alfabeto, signo, números, etc.

La Raspberry Pi es una placa computadora que es

Para la realización de la encriptación de texto se utiliza la siguiente fórmula matemática:

Pi, es de bajo costo y su propósito fundamental es promover el desarrollo en las ciencias de la computación. El diseño de la tarjeta cuenta con un System-on-a-chip se encuentran en el mercado dos tipos de esta tarjeta,

Existen algunos desarrollos inspirados en este algoritmo de encriptación, en ejemplo de ellos es CryptoHill, desarrollado bajo la plataforma de Visual Este programa tiene la capacidad de calcular las matrices de diferente tamaño según las necesidades del usuario,

19

C = PK mod n C = Equivale al texto encriptado. P = Es el vector de texto a encriptar. K = Es la llave para encriptar (sistema de n ecuaciones lineales). Mod n = Es la operación modular según Euclides, y n es el número de símbolos totales, los cuales conforman un alfabeto determinado. Así mismo para la desencriptación del mensaje generado se utiliza la siguiente fórmula P = K- C mod n P = Es el texto desencriptado. K-1 = Es la llave inversa (transformación de la original) para realizar las operaciones de desencriptación.

columnas de la matriz), es decir, el tamaño del bloque a cifrar. 5. Los n números obtenidos del paso anterior conforman los elementos de un vector P (bloques de 2 o 3 caracteres dependiendo la aritmética modular utilizada) de una única columna y n Los elementos se colocan de forma ordenada en el vector P. Se realiza el producto de la matriz clave privada K por el vector P, obteniéndose un nuevo vector C de una única columna y n caracteres). 7. Al valor de cada elemento del vector P se le aplica 8. Se traduce cada elemento numérico del vector C en su carácter equivalente, teniendo en cuenta que el al C, etc. Los caracteres obtenidos en el paso anterior corresponden al texto cifrado. Si hay más texto plano iterar con los siguientes n números del texto plano.

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

20

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

21

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

Procedimiento del algoritmo para desencriptar:

Se puede observar en la Figura 5, la interfaz correspondiente a la función llamada DencryptMessage, la cual tiene como objetivo principal, desencriptar el mensaje encriptado en base a la clave privada inversa seleccionada.

1. Primero se calcula la matriz inversa K-1 de la matriz clave privada K. 2. A continuación se traduce el texto cifrado en su equivalente numérico, teniendo en cuenta que el

se ingresa los símbolos a utilizar según un alfabeto determinado, el modulo, la llave privada, separando cada renglón de la matriz por corchetes, la llave inversa de la misma forma, así como parámetros que dictan el tamaño de la llave, para culminar con el texto plano.

al 2, etc. 3. sus primeros n números, donde n es la dimensión de la matriz clave privada K columnas de la matriz), es decir, el tamaño del bloque a descifrar. Los n números obtenidos del paso anterior conforman los elementos de un vector C de una única columna y n en el vector C. 5. Se realiza el producto de la matriz K-1 por el vector C, obteniéndose un nuevo vector P de una única columna y n Al valor de cada elemento del vector P se le aplica

A continuación se presentan las capturas de pantalla de cada uno de los módulos de encriptación. Se puede apreciar en la parte superior de las Figuras

7. Se traduce cada elemento numérico del vector P en su carácter equivalente, teniendo en cuenta que el

de ellas, se encierra en un círculo de color azul el área donde se encripta y desencripta el texto, por ejemplo:

al C, etc. 8. Los caracteres obtenidos en el paso anterior corresponden al texto plano. Si queda texto cifrado por descifrar, se comienza desde el paso 3 para volver a iterar con los siguientes n números del texto cifrado.

Pantalla principal de la aplicación

Clase Principal del programa

Para la función de encriptación, se desarrolló una función llamada EncryptMessage, la cual tiene como objetivo implementar el algoritmo de encriptación basado en el método de Hill Cipher, ver Figura 3.

III. DESARROLLO

Función de desencriptar

IV. RESULTADOS Primero se procede con la selección de la aritmética modular a utilizar, una vez realizado esto, se desencriptación del mensaje, por ejemplo:

El programa desarrollado está implementado en el entorno de desarrollo Python 2.7. Para ello se utiliza la interfaz de programación de aplicaciones gráfica denominada Tkinter, que está basada en

n = 26 Simbología = A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z matriz K = [17,17,5],[21,18,21],[2,2,19] matriz K-1 = [4,9,15],[15,17,6],[24,0,17] mensaje = “Hola Mundo”

usadas como formularios. Esta librería gráfica es parte de Python. Este programa esta embebido en la memoria de una tarjeta Raspberry Pi de características mencionadas en el apartado de introducción, que es compilado y ejecutado para comprobar el funcionamiento del algoritmo sobre esta tarjeta de recursos limitados.

así como el consumo de memoria utilizado antes de iniciar cada función. Se puede observar también el pico máximo generado durante la ejecución de cada una de las funciones. El sistema tarda aproximadamente 1.5 segundos en realizar cada una de las funciones, se pudo observar que si se ejecutaba el programa principal desde el IDLE de Python, este consumía más recursos de procesamiento, razón por la que se optó ejecutarlo desde la consola de Linux, para enfocarse, de esta forma, en el consumo de

En base a los parámetros ingresados anteriormente, se procedió a realizar la encriptación del mensaje, obteniendo como resultado el siguiente texto en su forma encriptada: WGRSMOEXM

A continuación se muestran partes del código desarrollado para el método criptográfico Hill Cipher en un Sistema de Software Embebido usando una Tarjeta Raspberry Pi para la ocultación de datos.

Posteriormente se realizó la desencriptación del texto encriptado para descifrar el mensaje original, obteniendo como resultado el mensaje original sin el carácter espacio, ya que no está contemplado este carácter en la simbología, y se obtuvo la siguiente cadena de text

En la Figura 2, se muestra la clase principal del programa, así como la importación de las librerías necesarias para la correcta ejecución del programa. Figura 3. Función de encriptación

Módulo 26 matriz 3x3

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

22

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

Número de Registro de Obra INDAUTOR: 03-2015-021212174000-01

Con este proyecto se buscó mostrar los alcances de la tarjeta Raspberry Pi en conjunto con el lenguaje de programación Python, para la implementación del algoritmo de encriptación Hill Cipher, y así poner en práctica los conocimientos adquiridos en el Álgebra Lineal y durante la fases de Mantenimiento Pruebas y

utilizando el módulo 28, pero con una matriz de 2x2, se puede apreciar que la rutina de encriptación y segundos en generarse.

23

respectivamente, en esta prueba el tiempo de respuesta fue de 1.5 segundos para ambas rutinas.

En la Figura 7, se muestra el mismo ejercicio

software embebido y obteniendo una correlación a nivel neuronal entre la teoría y la práctica.

se puede apreciar que la rutina de encriptación y REFERENCIAS prueba, el tiempo de respuesta y la utilización del Criptografía. FI. UNAM algoritmo-hill.html Módulo 29 en llave de tamaño 2x2

V. CONCLUSIONES

Módulo 28 en llave de tamaño 2x2

La siguiente prueba fue realizada utilizando el utilizado en las pruebas anteriores, ver Figura 10. Se puede apreciar que la rutina de encriptación consumió un Módulo 26 matriz 2x2

La siguiente prueba fue realizar la encriptación del mensaje: “UNIVERSIDAD AUTONOMA DE QUERETARO”, utilizando el módulo 28 con una llave de 3x3, se puede observar que la rutina de encriptación ocupo un 16% del CPU y tardo 2 segundos en realizarse, mientras que para la desencriptación ocupo 18% del CPU y un tiempo menor de 2 segundos, ver Figura 8.

y de la misma forma, el tiempo de respuesta aproximado fue de 1.5 segundos en ambas rutinas.

encriptación Hill Cipher, y teniendo en cuenta que la tarjeta Raspberry Pi aun con su limitación en procesamiento como lo son sus 512 Mb en RAM y sus 700MHz en su núcleo, obtuvimos resultados interesantes, la tarjeta Raspberry Pi mostró un desempeño óptimo durante la encriptación y desencriptación de los diversos textos introducidos. Las pruebas realizadas nos mostraron el potencial que tiene la tarjeta aún con sus limitantes en procesamiento. Ha quedado demostrado que los algoritmos de encriptación tales como el Hill Cipher, pueden ser empleados en dispositivos embebidos similares la Raspberry Pi, y pueden ser empleados para aplicaciones más elaboradas enfocadas a brindar un sistema de encriptación portable para sistemas embebidos. También queda demostrado que las capacidades de la tarjeta Raspberry Pi son necesarias para ejecutar estas aplicaciones, las cuales tienen gran potencial para ser utilizadas en diversas áreas de investigación. En base a los resultados obtenidos en las diversas pruebas realizadas, se concluye que el utilizar el módulo 28 con una matriz de 2x2 es el método más óptimo para realizar estas funciones, ya que se comportó brindando

Amicelli, C., 2012. Criptografía

Sistemas Embebidos y Sistemas Operativos Embebidos, Venezuela: Centro de Investigación en Comunicación y Redes (CICORE). Criptografía cuántica. Seguridad Cultura de prevención para TI, 1(20), p. 28. Hamissa, G. y otros, 2011. Development of secure encoder-decoder for JPEG images El tutorial de Python TutorialPython2.pdf Cryptography and network security What is a Raspberry Pi?

tiempo de respuesta.

Facultad de Ingerniería, 2012. Fundamentos de Criptografía. Módulo 29 en llave de tamaño 3x3

Finalmente en la Figura 11 se utilizó el módulo

Módulo 28 en llave de tamaño 3x3

respuesta de 1.5 segundos.

sobrecargamos aún más la memoria RAM, esto genera como consecuencias un desempeño menos óptimo para la aplicación, es por ello que se recomienda no utilizar mediante la consola. Lo anterior para obtener un mejor rendimiento en nuestro proceso y así se puede utilizar de forma óptima el potencial de procesamiento de la Raspberry Pi, dedicada simplemente a la realización de los cálculos correspondientes.

Valeiras, D. G., 2011. CryptoHill

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

SEMBLANZAS

MÉTODO CRIPTOGRÁFICO DE SUSTITUCIÓN SIMÉTRICA PARA EL ANÁLISIS DEL CÓMPUTO MATRICIAL EN SISTEMAS EMBEBIDOS

SEMBLANZAS

Fausto Abraham Jacques García es Maestro en Sistema de Información, catedrático, investigador y estudiante de Doctorado en investigación

24

incluyen

la

Criptografía,

Cognitiva e Ingeniería de Software. De tales líneas, cuenta con diversas publicaciones .

[email protected] Antonio Trejo se tituló como Ingeniero en Sistemas Computacionales. Actualmente cursando la maestría en Software Embebido Su experiencia profesional incluye al Centro de Ingeniería y Desarrollo Industrial. Sus áreas de interés incluyen, entre otras, el desarrollo de sistemas de software. [email protected] Víctor Hugo Guerrero Cruz se tituló como Ingeniero en Sistemas Computacionales y Actualmente cursando la maestría en Software al Centro de Ingeniería y Desarrollo Industrial. Sus áreas de interés incluyen el desarrollo de sistemas de software. [email protected] Ruth Angélica Rico Hernández estudio Ingeniería en Sistemas Computacionales en el grado de Maestra en Ciencias de la Computación

Su línea de investigación es la Seguridad Informática. [email protected]

en Sistemas de Información. Es estudiante de Doctorado en Tecnología Educativa. Profesora Gestión del Conocimiento Educativa. [email protected]

y Tecnología

Educación. Es el Jefe de Posgrado y Catedrática son los Sistemas de Información aplicados a la educación. [email protected] Carlos Alberto Olmos Trejo posee una Maestría en Ingeniería de Software Distribuido; es el Jefe del Centro de Desarrollo de Software de la Ingeniería de Software. [email protected] Juan Salvador Hernández Valerio posee una Maestría en Ingeniería de Software Distribuido; Ha formado parte del comité de reestructuración de la Maestría en Sistemas de Información. Es Profesor de Ingeniería en Software en la la Ingeniería de Software. [email protected]

25

Número de Registro de Obra INDAUTOR: 03-2015-021212172700-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA 1

.

2

Profesor del Departamento de Sistemas y Computación del Instituto Tecnológico de Matehuala; 2Profesor del Departamento de Ingeniería Industria del Instituto Tecnológico de Matehuala. 1

Resumen y estudio realizado en la implementación del entorno virtual de aprendizaje Moodle en el Instituto Tecnológico de Matehuala (ITMH). Para poder contar con conclusiones válidas inferidas a la población estudiantil en el instituto, en cuanto al impacto del uso y aplicación de Moodle, se realizó una investigación experimental y piloto en la Institución, tomando como muestra de estudio a los docentes que aceptaron participar. Este proyecto piloto consiste en la instalación, capacitación y administración sistemática de Moodle, permite contar con un estudio sobre la experiencia del uso de este entorno virtual de los cursos. Dichos resultados determinan el impacto, tanto tecnológico como pedagógico, de Moodle en la población de estudio y otorga la posibilidad de dar recomendaciones para la implementación de este entorno de aprendizaje virtual en el ITMH. Palabras claves: Sistema, Gestión, Aprendizaje, Plataforma, Virtual.

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA

28

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA

Número de Registro de Obra INDAUTOR: 03-2015-021212172700-01

I. INTRODUCCIÓN El avance tecnológico ha logrado que la humanidad alcance niveles de desarrollo muy considerables, lo que ha permitido que la educación igualmente se alimente de tecnologías que ayuden a que está llegue muy rápidamente y que el conocimiento sea asimilado a un ritmo muy acelerado; sin embargo en los países subdesarrollados se observa que estas tecnologías no están siendo aplicadas en ciertas áreas o sistemas educativos que podrían aprovechar mediante la aplicación del Learning Management System. (LMS) que es un Sistema de Gestión de aprendizaje, y que proporcionan la infraestructura tecnológica básica para la gestión del conocimiento, se emplea para administrar, realizar seguimiento de tareas o procesos de aprendizaje, generar informes, y permite una comunicación a través de foros de discusión entre otros; trabajarían de una forma interactiva permitiendo que sus alumnos reciban y entreguen trabajos de una forma automatizada, errores y contestando inquietudes, valorando sus trabajos, existiendo de esta forma una comunicación docente-

Se está empezando a adoptar este modelo de formación on-line en nuestro país, ya que combina las interesantes ventajas de la enseñanza on-line (aulas virtuales, herramientas informáticas, Internet) con la posibilidad de disponer de un profesor como supervisor de los cursos. (Castellanos, 2012). implementar este tipo de plataformas, ya que a nivel mundial han tenido un gran nivel de aceptación y sus resultados han sido alentadores tanto a nivel educativo, organizacional, tecnológico y demás. El Instituto Tecnológico de Matehuala, siendo una institución formadora de profesionales con excelencia académica, conciencia social y compromiso humano, constantemente está implementando una gran cantidad de recursos que promuevan su misión con los más altos estándares de calidad. Por esta razón, se ve la necesidad de implementar un mecanismo que combine y complemente la educación

formas novedosas de enriquecer la experiencia académica.

académica y solventar cualquier tipo de inquietudes utilizando las técnicas y herramientas que están revolucionando el mundo de la educación.

instalado en un servidor, que se emplea para administrar, distribuir y controlar las actividades de formación presencial o e-Learning de una institución u organización”

El presente anteproyecto de residencias profesionales consiste en realizar la implementación de un sistema de gestión de aprendizaje (SGA) llamado Moodle en el ITMH con el afán de no desperdiciar dicha

Las principales funciones del LMS son: gestionar usuarios, recursos así como materiales y actividades de formación, administrar el acceso, controlar y hacer seguimiento del proceso de aprendizaje, realizar evaluaciones, generar informes, gestionar servicios de comunicación como foros de discusión, videoconferencias, chat, glosarios, entre otros. evolucionando conjuntamente con la tecnología, un claro ejemplo de ello es la creciente aceptación de las plataformas virtuales en la preparación profesional, el uso constante del Internet en las actividades diarias de las personas hacen que cada vez más usuarios busquen alternativas virtuales para obtener y reforzar conocimientos en el ámbito educativo y profesional.

en términos de enseñanza virtual se traduce como “Formación Combinada” o “Enseñanza Mixta”. Se trata de una modalidad semi presencial de estudios que incluye formación no presencial (cursos on-line, conocidos genéricamente como e-learning) como formación presencial.

nuestra institución, guiando a los docentes el uso de esta herramienta en sus clases cotidianas y poder así lograr un proceso pedagógico integral. II. MÉTODOS La misión del ITMH es ofrecer educación superior Tecnológica de Calidad para formar profesionistas creativos, con valores y compromiso que impulsen el desarrollo de la sociedad.

29

Número de Registro de Obra INDAUTOR: 03-2015-021212172700-01

Objetivo General: Instalar, Capacitar y Administrar de manera Sistemática la Herramienta Moodle en el Instituto Tecnológico de Matehuala, que nos permita contar con un estudio sobre la experiencia del uso de este entorno virtual de aprendizaje.

Marco Teórico: es toda aquella información teórica del tema, ya sea en internet o en libros. la tecnología en el ambiente educativo los pros y contras de las tecnologías en la educación. Las TIC en el Proceso Pedagógico: el pro y contras de las tecnologías en la educación. La Sociedad del conocimiento y del aprendizaje: La proliferación de herramientas para generar, almacenar, transmitir y acceder a la información y la generación de conocimiento y la capacidad para seguir aprendiendo a lo largo de toda la vida. Métodos de Enseñanza para la Educación Tecnológica: Características de la enseñanzaaprendizaje. Internet su Alcance y Educación: La incorporación generalizada de las computadoras en la educación básica a nivel mundial durante la pasada década trajo consigo una multitud de posturas y antagonismos, pero sobre todo grandes expectativas acerca de cambios y transformaciones de base por eso se incorporaran algunas críticas de grandes expertos en el tema. Formar al profesorado en tecnología ¿Por qué y para profesorado tiene que abarcar ámbitos formativos dirigidos no sólo a ofrecerles conocimiento técnico de los programas y recursos de comunicación de redes digitales, sino y sobre todo conocimiento pedagógico, cultural y experiencias de lo que representa incorporar estas tecnologías a la práctica de enseñanza tanto del aula como el centro escolar.

Análisis de la población del ITMH: Conocer la cantidad exacta de docentes y alumnos del ITMH por carreras y áreas de trabajo. Análisis y discusión de la encuesta (Encuestas y entrevistas): Creación de las encuestas y entrevistas para aplicar a docentes y a los alumnos del ITMH. Distribución de la muestra en la población: Eligiendo el porcentaje de la población total del ITMH a la que se aplicará el muestreo, este porcentaje de población será distribuido por carreras y áreas para así poder aplicar la entrevista a una población bien determinada. Aplicación y tabulación de las encuestas: La encuestas y entrevistas serán aplicadas a la población resultados.

Renta de un servidor: Realizar los trámites necesarios para la renta del servidor, así como la adquisición del dominio institucional, buscando el más apto para trabajar la plataforma y que pueda soportar a más de 1200 usuarios, realizar los pagos correspondientes para la renta del servicio.

Instalación de Moodle: Teniendo ya el servidor en funcionando será el momento de instalar dentro de correctamente la plataforma.

Realizar una lista de los asistentes a talleres de Moodle: Acudir con los docentes hacerles la invitación a los talleres de Moodle, y si aceptan asistir agregarlos a la lista de asistente.

Diseño de interfaz de la plataforma a Moodle: Con esta misión nos enfocamos a que día a día existen nuevos retos en la educación tecnológica, por lo tanto es muy importante la aplicación de las nuevas tecnologías en el ITMH lo cual permitiría mayor comunicación y una mejor retroalimentación entre el docente y el alumno, problema que se ve en las clases convencionales. Para llevar a cabo el proyecto se determinaron los siguientes puntos:

Planteamiento del Problema: El Instituto Tecnológico de Matehuala no se cuenta con ninguna herramienta virtual de aprendizaje que apoye el trabajo de Docentes y Alumnos.

descripción de los software educativos.

Moodle y adaptar los logotipos del ITMH para que sea más familiar para la población del ITMH.

características generales. horarios de trabajo dentro de los laboratorios de cómputo y se asignarán las actividades por sesiones. Macro análisis del entorno: Descripción completa del área de implementación del proyecto. Infraestructura Física: Características Físicas del ambiente de trabajo dentro y fuera de la institución.

Talleres de Moodle: Dentro de los talleres de verán todas las actividades que puede realizar un docente dentro de la plataforma.

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA

30

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA

Número de Registro de Obra INDAUTOR: 03-2015-021212172700-01

31

Número de Registro de Obra INDAUTOR: 03-2015-021212172700-01

III. RESULTADOS se ven interesados en la plataforma ya que pueden recibir materias que imparten: Monitorear el trabajo de los docentes dentro de la plataforma Moodle. Apoyo de consulta para los docentes que estén trabajando con la plataforma Moodle: asesorar a los docentes en las actividades que aún no dominen dentó de la plataforma Moodle. Administración de la plataforma Moodle:

Entre los resultados obtenidos de toda la Investigación, se ha considerado señalar aquí los más relevantes, al cuestionar a los docentes se determina que el área que más conoce la educación a distancia es el área de ciencias económicoadministrativas y el área que menos conoce del tema es el de ciencias básicas y siendo un docente de esta área quien

subir archivos a la plataforma para compartirlos en línea, de la población de docentes en el ITMH no considera III. DISCUSIÓN El utilizar herramientas tecnológicas dentro del proceso enseñanza aprendizaje puede ser por un lado algo complejo y confuso para algunos Docentes y Estudiantes, pero por otro puede ser una enorme oportunidad de mejorar diversos aspectos de la vida dentro de las aulas, por lo que aquí encontrado nos arroja los siguientes puntos:

del rendimiento del servidor web de alojamiento.

Resultados de Qué nivel de satisfacción tiene sobre la plataforma Moodle utilizada en el instituto, fuente elaboración propia

docentes sobre la implementación de Moodle en las clases diarias. Resultados sobre Conocer lo que es educación a distancia, fuente elaboración propia

Conclusiones de la implementación de Moodle:

lo que es educación a distancia y solo 1 docente no sabe lo que

de los docentes se encuentran bastante satisfechos sobre la plataforma en la cual estuvieron llevando a cabo los cursos de capacitación de Moodle, mientras que solo el

docente no sabe lo que es la educación a distancia. La implementación de la plataforma virtual Moodle y su uso como herramienta de apoyo en la impartición de cursos mejora el trabajo de Docentes y Alumnos. Variable Independiente: Moodle ambiente virtual, innovación educativa. Variable Dependiente: Proceso enseñanza-aprendizaje, tiempo de capacitación docente.

total se determina el tamaño de la muestra a la cual se aplicarán las entrevistas, los resultados de la aplicación de la fórmula de muestreo de población determinó que se estos mismos serán invitados a participar en los talleres de capacitación en el manejo de la plataforma Moodle. La distribución de la muestra dentro de la población por áreas quedo de la siguiente manera: Se entrevistaron

La renuencia al cambio La falta de interés por parte de Docentes y Alumnos en aprender de tecnologías de Información La iniciativa de algunos Docentes por anexar el manejo de sus contenidos en una plataforma. El conocimiento de las ventajas y desventajas que implica la utilización de estas herramientas. La disposición de Docentes y Estudiantes para realmente buscar conseguir sus objetivos, el Docente mejorar sus métodos y formas de impartir o transmitir conocimientos, los Estudiantes que tienen un plan de carrera y que visualizan en estos elementos grandes oportunidades a futuro. IV. CONCLUSIÓN

encuentra al uso de la plataforma Moodle, fuente elaboración propia Resultados de Estar de acuerdo en usar una plataforma de educación a distancia para el ITMH, fuente elaboración propia

Se conoce que el total de docentes del ITMH es de

grado de aceptación de la implementación de plataformas web para complementar la educación presencial en

es bueno por su rapidez en la entrega de notas, mientras La reacción de los docentes con respecto a utilizar una plataforma de educación a distancia en el ITMH utilizar una plataforma de educación en línea y solo 2 de los docentes no les agrado la idea de una plataforma siendo estos dos últimos del área de ciencias básicas.

su facilidad para estudiar.

Con la implementación de este proyecto se consigue obtener un medio de refuerzo y complemento para el proceso de enseñanza aprendizaje presencial en el ITMH, lo que permite a los estudiantes y docentes tener un contacto virtual fuera de las aulas de clases compartiendo información en distintos formatos que conlleven a complementar el conocimiento impartido en las aulas de forma tradicional, obteniendo como resultado alumnos que mejoren constantemente su rendimiento académico y por consiguiente, unos futuros profesionales con sólidos conocimientos teóricos y prácticos que se desenvolverán con éxito profesionalmente, gracias a las bases sólidas adquiridas en su formación tecnológica. La capacitación brindada a los docentes les dotará de las bases necesarias para la creación de un curso virtual, haciendo que los docentes se encuentren en condiciones de crear y administrar su curso virtual con los recursos básicos que brinda el Sistema de Gestión Moodle.

docentes del área Ing. Industrial y 11 docentes del área Sistemas y Computación . Resultados de Qué actividad promueve con mayor interés a través de la plataforma Moodle, fuente elaboración propia

herramienta virtual para nuestro instituto, fuente elaboración propia

Con la implementación de la plataforma Moodle en el ITMH la educación tradicional entrará en un proceso de modernización lo que obliga a diseñar

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA

32

PROYECTO PILOTO DE EDUCACIÓN VIRTUAL EN EL INSTITUTO TECNOLÓGICO DE MATEHUALA

Número de Registro de Obra INDAUTOR: 03-2015-021212172700-01

nuevas metodologías pedagógicas para poder acoplar los contenidos temáticos de las materias con los recursos disponibles en Moodle dotando de una gran variedad de formas de llegar con el conocimiento a los estudiantes, convirtiendo la educación tradicionalista a una educación más participativa y dinámica, donde los alumnos ya no solo se dedican a escuchar la cátedra sino también se induce con este medio a interactuar, proponer y sugerir, en busca de un esquema de fácil comprensión y completo en contenidos pedagógicos. El ITMH, al contar con un Sistema como Moodle tiene la capacidad de ofertar cursos a distancia para toda la sociedad Matehualense e inclusive a nivel nacional ya que gracias al Internet las barreras físicas de la distancia se eliminan y se puede acceder desde cualquier lugar del mundo.

REFERENCIAS

profesorado-en-tecnologa-por.html

SEMBLANZAS

evaluación del aprendizaje Red. Revista de Educación evaluación en entornos virtuales de aprendizaje), Fecha de consulta: 12 septiembre, 2012 disponible en: www. Magallon, I. El Chat y otros procedimientos de evaluación a distancia aplicables en sistemas mixtos.

Software educativo, Fecha de consulta: septiembre 8 de shtml

Industrial en Producción egresado del Instituto Maestría en Ciencias en la enseñanza de las ciencias especialidad en física (2003-2005): CIIDET, Santander; 12 años como profesor de medio tiempo en el Instituto Tecnológico de Matehuala, adscrito al área de Ingeniería Industrial. [email protected]

proyectos e-learning y educación a distancia, Fecha

Sistemas Computacionales egresado del Instituto herramienta-moodle-en-un-sistema-de-educacinpresencial Profesores investigadores, escuela superior de comercio y administración, unidad santo tomas, instituto politécnico nacional, Fecha de consulta: septiembre 27,

La enciclopedia libre. Fecha de consulta: septiembre

su Maestría en Ciencias en Tecnología Informática de Tiempo Completo en el Instituto Tecnológico de Matehuala en el área de Sistemas e Informática. [email protected]

33

Número de Registro de Obra INDAUTOR: 03-2015-021212194400-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA 1 Arámburo R. Edna 1 , Gaviño R. Rosaura 1 , Medina L. Miguel 1 , Torres R. Reyna 1 , Vinalay T. Luis 1 . 1

E-mail de contacto: [email protected]

Resumen necesidad en horas clase, el control de asistencia de los estudiantes, para una estudiantiles, permite acceder mediante dispositivos electrónicos o móviles pertenecientes a los mismos estudiantes, dispositivos que ellos mismos usan a diario, dicho dispositivo leerá este código del aula, contribuyendo así a la entrada Palabras claves: Código QR, asistencia estudiantil, control estudiantil, politécnica, Sinaloa.

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

36

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

Número de Registro de Obra INDAUTOR: 03-2015-021212194400-01

I. INTRODUCCIÓN En el actual contexto mediático de convergencia digital y difusión multipantalla, los dispositivos móviles están adquiriendo un creciente protagonismo como punto de acceso a contenidos audiovisuales, visuales, audios y televisivos, en especial aquellos contenidos

Número de Registro de Obra INDAUTOR: 03-2015-021212194400-01

Papelería corporativa ( tarjetas de visita, catálogos) que almacena la información en una matriz de puntos que, a diferencia de los códigos de barras que se leen en una única dirección, contienen información en dos direcciones, vertical y horizontal. (Gómez Vilches, 2010).

y Puig, 2011). Este artículo presenta la propuesta de implementación de códigos Quick Response aulas estudiantiles de la carrera Ingeniería en Informática la entrada de las aulas, con ayuda de los dispositivos móviles usados por los mismos estudiantes de la carrera, usándolos como una nueva pantalla para la difusión de contenidos en este código.

Response es un código de barras utilizado para contener información en una matriz de puntos bidimensional tanto horizontal como vertical que contiene información códigos de barras, los cuales solo pueden almacenar información en una sola dimensión horizontal. cuadrado, permitiendo almacenar gran cantidad de información alfanumérica.

Para ello se ha realizado un análisis exploratorio de la problemática en el pase de asistencia en la hora la principal problemática y limitaciones surgidas en torno a estos contenidos.

Proceso para el control de asistencia con código QR. Fuente: http://design.coordenadazero.com/codigo-qr/

Descripción detallada de un código QR. Fuente: http://www.uaemex.mx/planeacion/InfBasCon/ capacitacioninterna/QR/QR_code.pdf

Estos códigos pueden contener mucha más información que los antiguos códigos de barras. Concretamente, pueden contener hasta:

Proceso para el control de asistencia con código QR. Fuente: http://design.coordenadazero.com/codigo-qr/

1817 caracteres japoneses (Kanji)

Del mismo modo ha permitido también señalar los principales factores, tanto tecnológicos como relativos al control de estudiantes, que pueden estar impidiendo un mayor uso de la telefonía móvil como plataforma de difusión de contenido. Los cambios tecnológicos, sociales y culturales producidos por la sociedad de la información y del conocimiento han trascendido al ámbito educativo y han generado una nueva ecología de aprendizaje (Coll, 2013). El uso de dispositivos electrónicos y móviles

37

II. MÉTODOS

Código de barras y código QR Fuente: http://www.qrchannel.com/es/redirect/go/whatqrextended.html/static

Este sistema permite almacenar mayor cantidad de información, si un código de barras puede contener

Este trabajo se apoya en una investigación de campo, tipo descriptivo, que permite la recolección de los datos por medio de una muestra de estudio. La información recolectada consiste en un cuestionario de 5 preguntas aplicado a una muestra representativa de profesores para la corroboración de la necesidad que se detectó, y también se aplicó una encuesta sencilla a una muestra representativa de estudiantes informáticos para evaluar su percepción sobre la implementación de los

Proceso para el control de asistencia con código QR. Fuente: http://design.coordenadazero.com/codigo-qr/

En este sentido, se le puede dar la responsabilidad de tomar su asistencia al propio estudiante, y al profesor que el control de asistencia puede ser implementado a través del uso de dispositivos móviles que los propios

asistencia.

estudiantes de la carrera de Ingeniería en Informática. error y de pérdida de datos, convirtiéndolo en un sistema de trabajo más seguro.

El objetivo de sus creadores era inventar un código que se leyera de manera rápida. Esta compañía es propietaria de la patente, pero no la ejerce y, además, las

académicos de los cuales en conjunto conforman una población estudiantil mayor a los 2000 alumnos. Enfocándonos sólo en la carrera de Ingeniería en Aunque el desarrollo inicial de los códigos industria de la automoción, hoy por hoy la posibilidad de

carrera. Para ello es importante la implementación de profesores aprovechar al máximo el tiempo completo

Inicialmente, fueron usados para registrar repuestos en el área de fabricación de vehículos, pero poco a poco, y más aún con la aparición y la popularización de los Smartphones y tabletas, se han ido extendiendo más.

completamente diferentes de las que originales como pueden ser:

se han estado introduciendo al ámbito educativo, por lo cual existe la posibilidad real y viable de utilizarlo

Publicidad Campañas de marketing debe de realizar para poder tomar su asistencia.

Resultados de opinión de los estudiantes al implementar código QR para el control de asistencia. Fuente: Elaboración Propia.

términos generales la comunidad, percibe de manera

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

38

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

Número de Registro de Obra INDAUTOR: 03-2015-021212194400-01

positiva la implementación de una herramienta de este las siguientes:

que permiten efectuar las adaptaciones necesarias para mejorar sus procesos de aprendizaje y permitir así el logro de sus objetivos (Casanova & Molina, 2013).

Número de Registro de Obra INDAUTOR: 03-2015-021212194400-01

AGRADECIMIENTOS del alumnado, es la falta uso de tecnología móvil en la totalidad de los estudiantes, lo que representa una limitación para la implementación real de la propuesta.

¿Está ud, dispuesto a acceder y tener su asistencia ¿Considera ud, práctico el acceso al control de

móvil (smartphone o tablet) dispuestos a emplear el sistema para acceder al control

durante los últimos años. Como se muestra en la Tabla 1, podemos apreciar que la Matricula (ciclo escolar = del ciclo escolar anterior - Egresados ciclo escolar anterior + el nuevo ingreso del ciclo escolar que inicia) ha ido creciendo constantemente.

Hoy en día, la telefonía móvil se ha convertido REFERENCIAS

siendo así como los alumnos pasaban su credencial en

cada vez más empresas Pymes y startups utilizan esta herramienta como estrategia de marketing y como sistema para obtener información de interés acerca de

resultado del uso de estos códigos fue muy positivo y satisfactorio para los estudiantes, automatizando el proceso de pase de listas en el horario de clases.

Por otro lado, hay que tener presente que para el análisis utilizamos los resultados de una investigación

Así como también, se le dio un importante y novedoso uso a los dispositivos móviles o smartphone, que los estudiantes utilizan a diario, para la mejora de

V. CONCLUSIÓN

con una implementación tecnológica muy económica y fácil de utilizar, con la capacidad de escalabilidad y ampliación del proyecto, ya que esta tecnología lo permite. Por otro lado la utilización de esta herramienta, adaptación a las nuevas tecnologías, haciendo notar las capacidades de los alumnos de la carrera de Ingeniería en Informática y la vez hace que su oferta educativa sea más atractiva para los usuarios.

BIO, Ing. en Biotecnología; ENE, Ing. en Energía;. INFO, Ing. en Informática; LOGyT, Ing. en Logística y Transporte; TERFIS, Lic. En Terapia Física. Matrícula Histórica de la Universidad Politécnica de Sinaloa. Fuente: Obtenida de UPSIN.

El crecimiento de la comunidad universitaria ha aumentado en 10 veces más que cuando inicio la necesidad de atender esta demanda de alumnos, debido a que es mayor el número de matrícula debe de ser mayor el control de acceso y asistencia de los mismos.

Este trabajo de investigación fue realizado gracias al apoyo buena disposición de la comunidad como también gracias a la cooperación de sus profesores.

rendimiento de registro de entradas, salidas y asistencias de los alumnos. Dichos alumnos tenían acceso al grupo mediante una credencial que la universidad otorgaba.

a los servicios por este medio es sumamente práctico. Dentro de la investigación llevada a cabo, se

39

IV. DISCUSIÓN

Cada vez el mundo está avanzando de una manera más rápida y las personas tienen que avanzar también, lo que ha generado que surjan nuevas necesidades cada vez mayores y más exigentes. Las Tecnologías de la Información y de la Comunicación (TIC) constituyen un instrumento clave en innovación educativa. La aparición de los smartphone ha generado que los celulares que solo servían para realiza llamadas se los smartphone se han acercado mucho a las personas, ya que la forma de comunicación es más fácil. En esta ocasión solo fue implementado para la asistencia de la universidad, pero las oportunidades de uso de los

A pesar de que es el auge de la tecnología móvil el que ha extendido el conocimiento de estos códigos, lo en Japón se creó este código de barras bidimensional (Pérez, 2013). La alta frecuencia de pérdida de tiempo principalmente al momento de tomar asistencia a

mkComunidad. Recuperado de

Coll, C. (2013). El currículo escolar en el marco de la nueva ecología del aprendizaje. Aula de innovación educativa

arquitectónicos. En XV Congreso de la Sociedad Argentina. a tu empresa. Metamercadeo

González D. Alvaro (2013). Implementación para

GonzalezDuarteAlvaro2013.pdf debe estar limitado sólo a abrir vínculos de internet. Se pueden aplicar en prácticamente toda estrategia como son: información adicional en un envase, información adicional en tarjetas de presentación, concursos,

Gómez V. María Soledad (2010). Recuperado de

empresa (Pérez, 2013).

por parte de los profesores de asignatura de la carrera investigaciones realizadas con nuestros medios, ha dado

asistencia para poder contar con el derecho de aplicar las evaluaciones de exámenes de corte, proyectos e incluso extemporáneos. Es por ello que este factor también

aulas estudiantiles, para el registro del mismo alumno, al momento de ingresar al aula y pase de asistencia por los propios estudiantes.

Rodríguez Alejandro (2012). Todo sobre los códigos todo-sobre-los-codigos-qr-que-son-como-funcionan-y-

control de asistencias. III. RESULTADOS

implementará dispositivos móviles capaces de tomar lectura

Osuna C. M., Orozco G. E., Martínez T. R., y Morales

docentes, éstos pasan a convertirse en un material interactivo, siendo en este caso dirigidos a recursos

de datos del Sistema Integral Administrativo y Académico de la universidad (SIAA), la cual indicará la asistencia, entrada y salida, lugar y hora en la que se ha registrado.

En Congreso Internacional de Investigación Academia

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

SEMBLANZAS

40

IMPLEMENTACIÓN DE CÓDIGO DE RESPUESTA RÁPIDA PARA CONTROL Y ASISTENCIA DE ALUMNOS EN LA UNIVERSIDAD POLITÉCNICA DE SINALOA

SEMBLANZAS

Edna Krissel Arámburo Romero. La C. Edna Krissel Arámburo Romero, estudiante del noveno cuatrimestre de la carrera de Ingeniería

Luis Angel Vinalay Tule. El C. Luis Angel Vinalay Tule, estudiante del noveno cuatrimestre de la carrera de Ingeniería en Informática de la

Sinaloa. [email protected]

[email protected]

Reyna de Jesús Torres Ramírez. La C. Reyna de Jesús Torres Ramírez, estudiante del noveno cuatrimestre de la carrera de Ingeniería en

José Miguel Medina Ley. El C. José Miguel Medina Ley, estudiante del sexto cuatrimestre de la carrera de Ingeniería en Informática . [email protected]

Sinaloa. [email protected]

Rosaura Gaviño Ramos. La C. Rosaura Gaviño Ramos, estudiante del noveno cuatrimestre de la carrera de Ingeniería en Informática [email protected]

de la carrera de Ingeniería en Informática de la [email protected]

41

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT Guzmán Flores Sichem Arístides1, Jacques García Fausto Abraham2, Rico Hernández Ruth Angélica2, Rincones Jesús Armando2. Ingeniero de Software en el Departamento de Aviation Systems en General Electric;

1 2

E-mail de contacto: [email protected]; [email protected]; [email protected], [email protected]

Resumen: Cada día que pasa permitimos que el software lleve a cabo actividades cada vez más críticas, como el cuidado de vidas humanas; es por eso que ser utilizado. Sin embargo, probar software se convierte en una tarea tediosa conforme el tamaño y la complejidad del mismo aumenta, es por eso que el siguiente paso lógico es hacer que dicha actividad se pueda llevar a cabo de una software para sistemas embebidos, convirtiendo a la fase de pruebas en un gasto

Palabras claves: DFT, Diseño de Software, Pruebas de Software, Software Embebido.

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

44

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

I. INTRODUCCIÓN

fácil”, cuya consecuencia será un incremento en la

Hoy en día podemos encontrar software en prácticamente todo lo que nos rodea, ya sea en pequeños teléfonos celulares o en soluciones integradoras implementadas como sistemas de información más robustos. Cuando hablamos de software, no es solamente para hacer referencia a unas cuantas líneas de código escrito para ser ejecutado en computadoras personales, en la actualidad, hablar de software es hablar de varios cientos de millones de líneas de código que controlan algunos de los sistemas más complicados que el ser humano ha creado.

objetivos de dichos métodos no se encuentra mejorar la “Testability” del software.

Cada día que pasa, dejamos que el software lleve a cabo actividades más y más críticas como el cuidado de vidas humanas; es por eso que construir software seguro se está volviendo una prioridad, así pues, para alcanzar los niveles necesarios de calidad que nos llevarán a obtener dicha seguridad el código tiene que pasar por un antes de ser utilizado. Sin embargo; probar software se llega a convertir en una actividad tediosa conforme el tamaño y la complejidad del mismo aumentan; es por eso que el siguiente paso lógico es hacer de la fase de prueba una Para poder alcanzar dicha efectividad se han propuesto y estudiado una gran variedad de métodos a lo largo de los años, tales como: 1. Pruebas de Mutación.

El objetivo de este artículo es exponer las ventajas que brinda el mejoramiento de la “testability” de un módulo de software si se trabaja en ello desde la etapa más temprana de su ciclo de desarrollo, a través de la aplicación de técnicas de DFT como estrategia para alinear todas las fases del ciclo de desarrollo de software, de tal manera que cada parte del mismo pueda ser probada más fácilmente, brindándonos así un nivel II. ANÁLISIS

Muchas veces no es posible tener una fase de

En la práctica, la fase de pruebas puede llegar cuando se trabaja con software en sistemas embebidos

La “capacidad de prueba” o “Testability” de acuerdo a la IEEE, es “El grado en el cual un sistema o componente facilita el establecimiento de criterios de prueba y el desempeño de pruebas para determinar si dichos criterios se han cumplido.” (IEEE, s.f.) Estos métodos olvidan prestar atención al punto clave de este artículo: “hacer de la fase de prueba una actividad

entendiéndose como defecto cualquier discrepancia con

En febrero de 2003, el Departamento de El vocero dijo que dicho problema fue debido a un error en el software del programa de mantenimiento. En Julio de 2001, se encontró un “serio defecto” fuera de la plataforma de software que se había usado durante mucho tiempo en sistemas para el monitoreo había sido donado recientemente a otro país; sus

un satélite interplanetario de $125 millones de dólares se perdió en el espacio debido a un error en una conversión de datos. Los investigadores descubrieron que el software en el satélite había realizado ciertas conversiones en unidades inglesas (yardas), cuando debía haberse usado el sistema métrico (metros).

asegurar el desarrollo del producto correcto y validando, s.f.).

Probar software, se trata de ejecutar el código y observar cómo se comporta bajo ciertas condiciones La mayoría de los profesionales de la informática piensa que el objetivo de probar es llegar a tener un

El proceso de pruebas de software ha evolucionado, y ha pasado de ser una actividad posterior al desarrollo en el clásico modelo en cascada, a ser una actividad que es y debe ser integrada a lo largo de todas y cada una de las fases de desarrollo, como se puede ver en el Modelo en V

La siguiente información contiene defectos realmente importantes que pudieron haber sido detectados si se hubiera llevado a cabo una fase de pruebas más efectiva:

Rocket de la Agencia Espacial Europea, fracasó poco después de su despegue, resultando en una pérdida de $500,000,000 dls. Se encontró que este desastre fue ocasionado por el mal uso en el manejo excepciones para

“proceso de pruebas estáticas” y el de validación “Proceso de pruebas dinámicas”.

al proceso, o como un gasto difícil de justificar, hoy en día “Probar” debe ser visto como una parte integral del proceso de manufactura de software.

establecidas.

Olausson dijo: “Probar es doloroso; no probar es

5. Desarrollo basado en pruebas. Todos estos métodos tienen una característica en común; no se preocupan por saber si el formato o la estabilidad de las entradas para diseñar los casos de prueba son correctos, no les importa si las entradas están mal o si son ambiguas; en pocas palabras ni siquiera se preocupan porque se puedan probar.

describir como: “Encontrar bugs”, pero no, objetivo real es asegurarse que el software entregado cumple

la falta de buenas características de “testability”, tanto en el diseño como en el software.

2. Colapso de fallos. 3. Pruebas basada en riesgos.

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

En otras palabras, probar software, se enfoca en probado (Sahay, 2011). En otras palabras, “testability” es que tan fácil es para un probador o “tester” escribir, ejecutar, controlar y observar una prueba.

45

uno de los mayores fabricantes de autos híbridos, tenía que instalar una actualización de software en 20,000 vehículos para resolver el problema de encendido accidental de luces e indicadores en los tableros. En dicho artículo, un especialista de software automotriz indicó que la industria automotriz gasta de $2 a $3 billones de dólares por año en el arreglo de errores de Es por lo anterior que, probar software no debe ser visto como una actividad que no brinda valor agregado

. Modelo en V

Si bien es cierto, aún y cuando el modelo en V nos permite encontrar defectos desde las primeras etapas del ciclo de desarrollo de software, esto no quiere decir que siguiendo dicho modelo e introduciendo una etapa de pruebas en cada fase del ciclo nos vaya a garantizar la obtención de un producto de mejor calidad, más fácil de probar y más barato. Es bien sabido que, entre más pronto se encuentre una falla, más barato será arreglarla. Es por esta razón, que debemos tomar en cuenta que, si el software es difícil de probar, la cantidad de errores que se pueden encontrar en cada fase es realmente pequeña comparada con la de un software que fue diseñado para ser probado. Así pues; no importa qué tipo de modelo de desarrollo de software se elija, o incluso, si se decide crear uno, siempre y cuando se tome en consideración dos puntos clave: primero que nada, se debe asegurar contar con fases de prueba en cada etapa del modelo de desarrollo, y en segundo lugar tomar en cuenta que, uno de los principales problemas con las pruebas de cualquier producto en general, es que se diseña sin considerar como se va a probar dicho diseño (Jimenez, 2005); y ese es el error más grave de todos; el software debe ser diseñado para ser probado, de lo contrario se generaran gastos extras tratando de averiguar cómo hacer las pruebas.

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

46

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

Para crear exitosamente, un producto con un equipo pequeño, en un corto periodo de tiempo, y con un presupuesto limitado, la operación del equipo y la

alguna el segundo punto y el más importante, consiste en implementar todos los componentes del software de tal manera que si un error es introducido, pueda ser fácilmente detectado, es decir, se tiene que hacer cada módulo del software tan “Probable” como sea posible.

poco dinero y pocos recursos, por lo tanto ninguno puede ser desperdiciado (Jimenez, 2005).

hay una estrategia efectiva que pueda ser utilizada para

47

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

DFT fue una iniciativa que surgió en la industria del hardware en los 80s, cuyos objetivos incluían el bajar los costos de manufactura, minimizar el diseño de los ingenieros involucrados en el set-up de la producción,

Al igual que muchas otras buenas prácticas, DFT fue tomada de la industria del hardware. Las técnicas de DFT aplicadas al diseño de software conservan los mismos propósitos básicos aplicables en hardware.

cooperación entre las áreas de diseño, ingeniería y manufactura (Jimenez, 2005).

En la industria del software, las técnicas de DFT buscan aumentar la “testability” mediante la mejora

Las técnicas de DFT se enfocaban principalmente en los circuitos integrados; cuyo exorbitante incremento en complejidad a través de los años, había hecho de estas técnicas una necesidad inevitable.

requerimientos y diseños), y la implementación

dicha implementación. Por otro lado, un sistema es desperdicio parece encontrarse en abundancia, es en el “área de pruebas” y “re-trabajo”; en donde generalmente el re-trabajo es considerado una consecuencia directa de las actividades de pruebas, y esto no es cierto; el re-trabajo es una consecuencia directa de un mal requerimiento, diseño o implementación. Existen dos tipos básicos de re-trabajo; el que se puede evitar y el que no: a) software que pudieron haber sido descubiertos antes, y que implican un costo de reparación de re-trabajo consiste en trabajo que no hubiera sido necesitado, si el trabajo previo hubiera sido correcto, completo y consistente. b) El re-trabajo inevitable es trabajo que no pudo haberse evitado simplemente porque los desarrolladores no estaban conscientes de ello, o no pudieron prevenir el cambio mientras desarrollaban el software; por ejemplo, aquellos cambios en los requerimientos de usuarios o restricciones ambientales.

Se dice que un componente de software es probable, si tiene un alto nivel de “testability”. La “testability” es una propiedad de los requerimientos, el diseño y la implementación, esta propiedad nos indica que tan fácil es probar un componente.

Mientras se trabajaba en la generación de representada por el control y la observación; medidas

Para entender mejor la “testability”, a continuación se describe un escenario muy común: En párrafos anteriores, se mencionó, que en la práctica, la

observar una señal interna en un circuito. Se podría decir que, lo que vemos, es lo que podemos probar y entre más control tengamos, la oportunidad de optimizar las pruebas es mayor.

es simple; la mayor parte del tiempo invertido en la fase

Por lo tanto se puede inferir que, incrementando la observación y el control en el diseño de un circuito,

de software. Pero, para entender la “testability”, se puede plantear un escenario donde se está a punto de iniciar las actividades de prueba, y las entradas (código, diseño, requerimientos, etc.) están mal; ¡sí!, antes de empezar con las pruebas se observa que es casi imposible probar ya que los requerimientos son ambiguos, no hay documentación

y efectiva, ya que un ingeniero de pruebas debe ser capaz de establecer un amplio rango de entradas permitidas, y

la implementación, o simplemente el código tiene errores de compilación. En realidad esto pasa bastante, y todos estos problemas muestran la falta de “testability” en el software.

Es por eso que la mayoría de los esfuerzos están enfocados en detectar y remover todas las fallas o errores tan pronto como sea posible, en lugar de tratar de evitarlos poniendo más atención en el proceso de desarrollo.

publicó en Mayo de 2002, que detectar un problema en una etapa temprana, reduce el costo de detección. Entre más rápido se encuentre el defecto, el re-trabajo y la repetición de pruebas, minimizan su costo de implementación.

Las técnicas de DFT han demostrado que pueden decrementar los tiempos de pruebas, y eventualmente, eliminar los tan molestos retrasos en la producción, así como también facilitar el diagnóstico y la reparación en campo.

Es común que entre los profesionales de la informática se diga que: Siempre será mejor y más barato “evitar” que “encontrar y arreglar”; y es un razonamiento interesante, sin embargo, ¿qué pasa cuando por la naturaleza del proceso de desarrollo de software es prácticamente imposible evitar completamente los

más importantes en el área de calidad del software, ha publicado durante más de tres décadas diversos estudios, que demuestran que el costo de remover un defecto en el software, incrementa exponencialmente por cada fase del ciclo de vida de desarrollo, en la que no fue detectada.

balance.

costo relativo de reparar un defecto encontrado, cuando el software se encuentra ya en operación, y cuando está

Como parte de dicho balance, el primer punto que se tiene que llevar a la práctica y el más lógico, es evitar introducir errores en el software; aunque, sin duda

mayor al costo de encontrar el defecto en la fase de requerimientos.

a) b) c) d) e) f) g) h) i) j) k) l)

Mejores pruebas de cobertura. Aislamiento de fallas. Pruebas en menor tiempo. Re-trabajo en menor tiempo. Menos re-trabajo. Automatización de pruebas. Costo de ciclo de vida más bajo. Mejor reúso del software. Menos errores en el software. Productos de más alta calidad. Tiempo de lanzamiento menor. Software mantenible.

error. A través de los años, la implementación de las técnicas de DFT, ha demostrado ser más costosas en el corto plazo; sin embargo, son más económicas con el pasar del tiempo, ya que ayudan a disminuir los gastos de producción y los costos totales del ciclo de vida de desarrollo.

Encontrar y arreglar un error en el software de manera tardía, es normalmente más caro que encontrarlo y arreglarlo durante la fase de requerimientos y diseño.

La aplicación del DFT en el software brinda los siguientes resultados:

La aplicación de las técnicas de DFT nos provee lo siguiente (Jimenez, 2005): a) b) c) d) e) f) g) h) i)

Mejores pruebas de cobertura. Aislamientos de falla. Pruebas en menor tiempo. Re-trabajo en menor tiempo. Menos re-trabajo. Productos de más alta calidad. Tiempo de lanzamiento menor. Costo de ciclo de vida más bajo. Menos errores.

del software va a incrementar si se siguen al pie de la letra las técnicas del DFT, sin embargo, existen ciertos conceptos básicos que pueden ayudar, y son tan comunes que la mayoría de la gente los pasa por alto, a continuación listaré algunos de ellos y de los cuales los relacionados con los requerimientos son los que considero más importantes: a) b) c) d) e) f) g) h) i) j) k)

Tener requerimientos claros. Elegir el lenguaje de programación más adecuado para evitar introducir errores en la implementación. de alto y bajo nivel. la implementación. Documentación estandarizada. Evitar hacer código cuya complejidad ciclomática sea mayor a 15. Implementar una función por cada archivo de código fuente. Comentar el código. Evitar el uso de condiciones anidadas, ya que incrementa la complejidad. Introducir puntos y banderas de prueba en el código.

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

48

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

Número de Registro de Obra INDAUTOR: 03-2015-021212202600-01

III. CONCLUSIONES El levantamiento de requerimientos es la parte más buena fase de levantamiento de requerimientos puede ser la clave para el éxito, o el completo fracaso de un proyecto de desarrollo de software. La importancia de los requerimientos reside en que estos, nos proporcionan toda la información necesaria para desarrollar una pieza de software de alta calidad, y al menor costo, pues si nos apegamos a los requerimientos, se hará únicamente lo que en ellos se establece, evitando gastos innecesarios por los que probablemente el cliente no querrá responder. Los requerimientos son la base de todo producto. En el caso del software el diseño del mismo se crea a partir

Las técnicas de DFT no son nuevas, sin embargo no son tan conocidas ni usadas. En este breve artículo se ha expuesto a manera de introducción, un poco de historia y algunas de las ventajas más notorias del uso de dichas técnicas, principalmente en el desarrollo de software embebido, ya que el impacto en proyectos que manejan este tipo de software, es mucho mayor.

REFERENCIAS Pruebas del SW

Software Testing Fundamentals Concepts, Roles and Terminology

Lo más importante para el usuario de un sistema

www.cs.umd.edu

mientras que para la compañía que lo desarrolla, lo más barato. La aplicación de DFT proporciona un balance perfecto, que brinda tres elementos indispensables en

IEEE, s.f. IEEE Standard 610.12. s.l.:IEEE Glosary of Software Engineering Terminology.

economía. Jimenez, G., 2005. Design for Testability. s.l.,

se hace a partir de los diseños, formándose así una cadena ena)la cual, un error en el eslabón inicial puede afectar a los se puede observar en la Figura 1, la fase de requerimientos se recomienda en este artículo, se debe tratar de hacer requerimientos con un alto nivel de “testability”; es decir, en este caso debemos evitar que sean ambiguos, deben ser independientes, atómicos y no se deben contradecir. b) A continuación se presenta una serie de puntos clave al momento de escribir requerimientos: a)

b)

muestran una manera clara de pensar, y hacen que la información compleja sea fácil de entender. Requerimientos atómicos: trata de hacer requerimientos tan atómicos como sea posible expresando una sola idea por oración.

c) requerimientos se debe evitar mezclar tiempos, ya que esto puede provocar que el lector malentienda el requerimiento, o que sea interpretado en diferente forma por cada persona que lo lea. El tiempo presente es la

d) e)

de pruebas no debe invertir tiempo tratando de adivinar que dice un requerimiento, ya que eleva los costos. Crea un glosario: asegúrate de tener un glosario con los términos técnicos usados en los requerimientos. Aprovecha los recursos: usa cualquier herramienta, método o estrategia, que facilite el entendimiento de los requerimientos, tales como diagramas de casos de uso, diagramas

Es importante remarcar el hecho de que el uso de DFT incrementará los costos de las etapas previas a la fase de pruebas, y se espera que los incrementos en dichas etapas sean mínimos, en comparación con los grandes decrementos que se esperan en la etapa de pruebas.

Design for Testability in Software Systems. s.l.:s.n. SE References

Se espera que la información planteada en este artículo, sirva como punto de inicio para que otros investigadores la validen y soporten, o las discutan avanzar en este conocimiento. Como trabajo futuro, se tomará este análisis como punto de partida, para detallar y complementar la información aquí presentada, así mismo, se pretende crear una guía de diseño de software basado en conceptos de “Design for Testability”.

49

failure-list.php Sahay, G., 2011. Design for Testability in Embedded Software Projects Ciclo de desarrollo de un programa Ciclo+de+desarrollo+de+un+programa IA State

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

50

UN ASPECTO DE CALIDAD A CONSIDERAR EN LA CONSTRUCCIÓN DE SOFTWARE EMBEBIDO: IMPLEMENTACIÓN DEL DFT

SEMBLANZAS Fausto Abraham Jacques García es Maestro en Sistema de Información, catedrático, investigador y estudiante de Doctorado en

Jesús Armando Rincones estudió Licenciatura en Sistemas Computacionales una Maestría en Ingeniería de Software Distribuido. Es Profesor-Investigador en la

investigación incluyen la Criptografía, Cognitiva e Ingeniería de Software. De tales líneas, cuenta con diversas publicaciones . [email protected] Ruth Angélica Rico Hernández estudio Ingeniería en Sistemas Computacionales posee el grado de Maestra en Ciencias de se ha desempeñado como Docente. Tiene investigación es la Seguridad Informática. [email protected] Sichem Arístides Guzmán Flores es Ingeniero Mecatrónico y Tesista de la Maestría en Software Embebido en la se desarrolla en General Electric como Ingeniero de Software en el área de Aviation Systems, donde realiza proyectos de diseño, software de aplicaciones críticas para la industria aeroespacial comercial y militar. sichem. [email protected]

en Software. [email protected]

51

Número de Registro de Obra INDAUTOR: 03-2015-021212232600-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

INSERCIÓN SOCIAL EFECTIVA DE NIÑOS CON DISFASIA APOYADA EN EL USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Félix Vanessa G. 1, Patiño O. Leslye 2, Lizárraga A. Samira 2, 2 , Peñaloza P. Sebastián 2. 1

Programa Académico Ingeniería en Informática, Estudiantes de Ingeniería en Informática;

2

E-mail de contacto: [email protected]

Resumen: Esta investigación propone el desarrollo de un sistema inteligente que apoye los procesos de tratamiento en actividades de ejercitación, evaluación y corrección automatizada, tanto de asociaciones fonético-grafemáticas, como de reconocimiento auditivo de la lengua española, a través del uso de las TICs y algoritmos de computación emergente como las redes neuronales. Todo ello con el objetivo de continuar avanzando en el desarrollo de una metodología apropiada para la terapia de personas con disfasia para la enseñanza y aprendizaje de la lectura y comprensión, que permita incrementar su conocimiento, memoria auditiva, motricidad lingüística, estima de valores y capacidades personales, Palabras claves: Disfasia, tecnologías de información, aplicación móvil.

INSERCIÓN SOCIAL EFECTIVA DE NIÑOS CON DISFASIA APOYADA EN EL USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

54

Número de Registro de Obra INDAUTOR: 03-2015-021212232600-01

I. INTRODUCCIÓN El lenguaje es uno de los instrumentos cognitivos esenciales para el desarrollo de las interacciones interpersonales de los seres humanos. Al encontrarse una anomalía de éste, resulta pernicioso para el individuo como para el entorno en el que se desenvuelve (Aguado, patologías del lenguaje, así como distintos niveles Lenguaje, denominado actualmente como TEL, uno de los trastornos más severos es la Disfasia (Monfort, 2005; Parrilla y Sierra, 2010). Este proyecto de investigación se enfoca en lograr la inserción social de niños con Disfasia apoyada en el uso de las tecnologías de la información y comunicación (TIC). II. MÉTODOS Este proyecto se basa en la implementación de un sistema inteligente para apoyar y fortalecer las estrategias y procesos de enseñanza-aprendizaje de niños

desarrollo de las aplicaciones propuestas, está basado en el paradigma de desarrollo en espiral, que es un modelo de proceso de software evolutivo, en el cual el software se desarrolla en una serie de versiones increméntales. De igual forma, durante esta etapa se desarrollaran los algoritmos de construcción de redes neuronales artificiales para el reconocimiento de escritura a mano, con una red neuronal capacitada solo para el reconocimiento de lenguaje escrito en la A partir del desarrollo de las herramientas de software inteligente propuestas, se realizaran las pruebas del sistema inteligente a los estudiantes pertenecientes al grupo experimental, se medirán los avances académicos de los mismos, y se compararan con el de los estudiantes del grupo de control, todo esto con el objetivo de evaluar el impacto del uso de la herramienta en los procesos de enseñanzaaprendizaje en niños con Disfasia. La fase final del proyecto estará dedicada al diseño de estrategias y técnicas adecuadas para lograr la inserción a la sociedad.

y aplicar en forma automatizada, ejercicios adecuados a las necesidades y habilidades de cada estudiante, con el objetivo de ayudar a mejorar el desarrollo efectivo de su aprendizaje, así como también, el registro y evaluación de su progreso. Lo cual garantice una inserción efectiva

Durante la primera etapa de la investigación se definirán los criterios para evaluar el grupo experimental y de control, diseñar las estrategias de enseñanza, ejercitación, evaluación y corrección automatizada que apoyaran los procesos de enseñanza-aprendizaje, construir asociaciones fonético-grafemáticas adecuadas para evaluar los avances en el proceso de ejercitación, instrumentos adecuados para identificar distintos patrones y análisis y diseño de los algoritmos que se implementaran durante la investigación, todo bajo un enfoque interdisciplinario y consensuado entre los especialistas en la enseñanza de educación especial y expertos de los dominios computacionales, a través de mesas de trabajo y reuniones con el grupo de desarrollo. En una segunda fase se diseñaran y desarrollaran aplicaciones inteligentes de TIC que incorporen herramientas de software para la enseñanza, ejercitación, evaluación y corrección de asociaciones fonéticografemáticas, en el marco del sistema fonológico básico, desde el nivel fonémico hasta el de palabras disilábicas y trisilábicas en sílaba directa, con el objetivo de mejorar el desarrollo de la función articulatoria en estudiantes con Disfasia, mediante la información visual grafémica en interacción con las experiencias multisensoriales que se desarrollan en el aula, todo bajo el contexto de programas de lenguaje adaptados a estudiantes con este tipo de necesidades especiales (Trigo, 1997). El diseño y

INSERCIÓN SOCIAL EFECTIVA DE NIÑOS CON DISFASIA APOYADA EN EL USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

55

Número de Registro de Obra INDAUTOR: 03-2015-021212232600-01

En el primer nivel el objetivo es encontrar piezas faltantes de los objetos que se muestran en imágenes. Para cada imagen hay tres cofres con posibles respuestas y el usuario tendrá que seleccionar la que considere correcta según la imagen mostrada. El segundo nivel es una lotería de sonidos, en la cual se muestran cuatro objetos y se reproduce un que objeto produce el sonido dado, el sonido puede ser reproducido tantas veces como se desee presionando una bocina que se encuentra en la pantalla, una vez que la respuesta correcta haya sido proporcionada, marcara el resultado como correcto o incorrecto, en caso de falla se mostrara cual era la opción correcta (Imagen 3). Además, el usuario cuenta con un máximo de tres intentos (vidas), al agotar los mismos el usuario tendrá que reintentar pasar el nivel actual desde el principio, perdiendo todos los puntos ganados previamente gracias a sus aciertos. Y por último, el tercer nivel es un ping-pong en el cual se pueden manipular las barras de los dos extremos para golpear la pelota. El objetivo en esta actividad es recolectar los objetos que aparecen en la pantalla para acumular puntos. Cada vez que la pelota toca el objeto, se emite un sonido relacionado con él, y cada vez que la pelota rebasa la línea de las barras el usuario perderá un intento. Al acabarse estos puntos el usuario tendrá que reintentar el nivel desde el principio perdiendo todos los puntos ganados gracia a los instrumentos que haya recolectado. Eso es con referencia a los resultados obtenidos en el diseño de los ejercicios. Por otra parte, hasta el momento se ha utilizado el prototipo de la aplicación en dos grupos para medir su efectividad, la cual se realiza a través de los ejercicios de manera tradicional y con el uso de la aplicación, hasta este momento la app ha resultado un factor de mayor estimulo para el paciente.

Imagen 3. Lotería de sonidos

Imagen 4. Ping pong con instrumentos

IV. DISCUSIÓN Actualmente vivimos en una sociedad en rápida evolución de las nuevas tecnologías. La educación no es excluyente de estos procesos de cambio, por lo que el uso la tecnología es inherente a la mejora del proceso necesidades que están demandando los educandos y educadores inmersos en la sociedad de la información, hace necesario cada vez más complementar la educación a través del uso de la TIC. Es por ello que de acuerdo a lo observado, investigado, desarrollado, analizado y puesto en práctica en el presente trabajo, hemos podido caracterizar nuestra propuesta de la siguiente manera: Es muy intuitiva y cuenta con un inicio rápido el cual proporciona una facilidad para volver a la pantalla de inicio o al escritorio. Tiene una razonable precisión en el reconocimiento de patrones. Posee facilidad de acceso y uso, lo que presenta una gran ventaja para la autonomía en el aprendizaje. Además de la sensibilidad al tacto, propia del sistema operativo Android, al mismo excelente resolución de pantalla.

. Metodología del desarrollo

IV. CONCLUSIÓN III. RESULTADOS En esta primera versión la aplicación al iniciar muestra una pantalla de inicio con animaciones y un botón que lleva al mapa del juego que se muestra en la Figura 2. El mapa muestra diferentes islas que representan cada uno de los niveles que el usuario deberá enfrentar y para trasladarse entre islas, hay un barco.

principalmente a los niños con Disfasia y a sus familiares; así como a los centros de educación especial y profesionales de la salud. Imagen 2. Pantalla de inicio de la aplicación

En consecuencia, el desarrollo de este aplicación propone que los profesionales de la salud y familiares de los

INSERCIÓN SOCIAL EFECTIVA DE NIÑOS CON DISFASIA APOYADA EN EL USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

56

Número de Registro de Obra INDAUTOR: 03-2015-021212232600-01

niños con este trastorno, sean dotados con herramientas tecnológicas adecuadas que estén a su alcance y faciliten la inserción escolar de los niños con TEL; con esto se espera que mejoren su desarrollo cognitivo, afectivo y social a las edades esperadas. Permitiendo además, estrategias de lectura y comprensión como parte de su desarrollo personal integral. Es en este contexto, como el uso de las TIC conjuntamente con el desarrollo de herramientas didácticas auxiliares, pueden resultar de utilidad para que se avance en este tipo de trastornos. El desarrollo de aplicaciones didácticas basada en actividades lúdicas de aprendizaje, puede motivar al niño que presenta TEL a participar en variadas acciones educacionales que le permitan acercar a su mundo experiencias multisensoriales, y que además posibiliten al terapeuta a ofrecer instancias alternativas al apresto escolar y la promoción del desarrollo, de una manera que resulten atractivas y motivadoras. La vialidad del presente proyecto se basa en cuatro aspectos fundamentales, inicialmente en la relevancia de la problemática planteada, la cual repercute en el gran interés del sector educativo por proveer condiciones favorables que brinden a los niños con Disfasia mejores condiciones y una educación de

de los aspectos importantes que fortalecen la vialidad del presente proyecto. Es importante recalcar que el software no debe de utilizarse como un recurso de sustitución, por lo que no se debe tratar suplir a los libros de apoyo, ya que estos son indispensables para que los niños puedan realizar sus ejercicios, y sirven de guía. Además de que son una herramienta que el maestro utiliza para educar. Por otra parte en una segunda versión se esta trabajando en ejercicios bajo el proceso de reconocimiento de escritura, los cuales se dividen en dos partes, el procesamiento de la imagen que contiene el carácter y el reconocimiento por medio de una red de

INSERCIÓN SOCIAL EFECTIVA DE NIÑOS CON DISFASIA APOYADA EN EL USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

SEMBLANZAS Vanessa G. Félix Aviña. Doctora en Educación Profesora de Tiempo Completo e Investigadora de Investigadores y Tecnólogos en el Instituto de Apoyo a la Investigación e Innovación

[email protected] AGRADECIMIENTOS Agradecemos la colaboración y cooperación del Grupo de Investigación TICMOVIL, perteneciente al Cuerpo Académico Tecnologías de la Información y de Sinaloa. REFERENCIAS

Leslye Karina Patiño Ortega, estudiante de noveno cuatrimestre de Ingeniería en Sinaloa. Integrante del grupo de trabajo Tic Móvil perteneciente a la misma institución. Mazatlan, Sinaloa. [email protected]

permitan incrementar las estrategias en el tratamiento de la Disfasia.

retraso del lenguaje y Disfasia. España, Málaga: Ediciones Aljibe.

Samira Jael Lizárraga Arámburo, actualmente estudiante de noveno cuatrimestre de Ingeniería

En segundo lugar, las enormes expectativas que se han creado en torno al desarrollo de aplicaciones móviles, ha dado lugar a que nuevos actores de la comunidad informática de software libre se integren al mercado, ofreciendo nuevas plataformas de desarrollo

Ventajas del uso de las TICs en el proceso de enseñanzaaprendizaje desde la óptica de los docentes universitarios españoles

de Sinaloa. Integrante del grupo de trabajo Tic Móvil perteneciente a la misma institución. Mazatlan, Sinaloa. [email protected]

por grandes corporaciones de software, lo que sin duda alguna favorece el desarrollo de aplicaciones móviles a través de inversiones iniciales bajas. En tercer término, las innovaciones tecnológicas propuestas están orientadas a fortalecer el sector de educación especial, en función de incrementar los instrumentos que faciliten el tratamiento de la Disfasia, presenta con regularidad. Las prestaciones que ofrecen las propuestas tecnológicas a desarrollar son pertinentes a una de las principales a problemáticas que enfrenta el sector educativo especial, lo que podría facilitar su integración en los planes estratégicos del mismo. Finalmente, el trabajo de investigación de alto impacto que ha desarrollado el grupo de investigación con el que colaboramos tanto en el sector educativo, como en el uso de las TIC, así como también, su preparación académica y capacitación tecnológica en el diseño y desarrollo de sistemas de información, son otros

Monfort, M. (2005). Los niños disfásicos: descripción y tratamiento. Madrid, España: Editorial de Ciencias de la Salud. El lenguaje del niño: desarrollo normal, evaluación y trastornos. Madrid, España: Editorial Masson.

estudiante de noveno cuatrimestre de Ingeniería

métodos para el reconocimiento de voz en español mediante sílabas. Computación y Sistemas

de Sinaloa. Integrante del grupo de trabajo Tic Móvil perteneciente a la misma institución. Mazatlan, Sinaloa. [email protected]

Parrilla M.R., y Sierra C. C. (2010). Trastornos del lenguaje

Sebastián Ignacio Peñaloza Pizarro, actualmente estudiante de noveno cuatrimestre de Ingeniería

la formulación o rediseño de problemas en el aprendizaje de las matemáticas. Revista Mexicana de Investigación Educativa, 2(3), 11-30.

de Sinaloa. Integrante del departamento de sistemas de la misma institución. Mazatlan, Sinaloa. [email protected]

57

Número de Registro de Obra INDAUTOR: 03-2015-021212185200-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS Jaime O. Viridiana 1, Simancas A. Eric 2, Robles C. Daniel 2. Estudiante de la Maestría en TICs (Tecnologías de la Información y Comunicaciones), 2 Profesores Investigadores de la Maestría en TICs,

1

E-mail de contacto: [email protected]

Resumen: Los sistemas biométricos basados en el reconocimiento de patrones patrón de reconocimiento; estos sistemas requieren que las imágenes adquiridas sean lo más clara posible, pues de lo contrario el desempeño de los sistemas biométricos es limitado. En los sistemas de reconocimiento del iris al analizar imágenes de los ojos; el reconocimiento en los sistemas biométricos. Para resolver esta problemática se analizaron técnicas que permiten lograr una segmentación del iris discriminando las problemáticas antes mencionadas y así ayudar a desarrolladores de sistemas biométricos

En el presente trabajo se muestra un análisis del Algoritmo de Canny, CHT (Transformada conjunto nos permiten realizar una buena segmentación del iris (sin los factores de ruido mencionados anteriormente). Además se presentan los resultados obtenidos al analizar las imágenes mediante el código en MatLab del Algoritmo de Canny, CHT y Detección Palabras claves: Biométria, mapa de bordes, segmentación.

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS

60

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS

Número de Registro de Obra INDAUTOR: 03-2015-021212185200-01

I. INTRODUCCIÓN

en las regiones donde no varía la intensidad de los pixeles y toma un valor constante en toda la transición de

Los sistemas biométricos basados en el reconocimiento del iris han tenido un gran auge debido a

un cambio brusco en la primera derivada, la detección

cual se requiere de imágenes con ciertas características, por ejemplo: que sean nítidas, en escala de grises o a color, que se aprecie claramente el ojo humano, entre otras. Frecuentemente en la imagen a utilizar, el iris está

a procesar. El Algoritmo de Canny consta de tres etapas principales: cálculo del gradiente, supresión no máxima e histéresis de umbral (Jaramillo, Fernández y Martínez, 2000), (Valverde, 2007). A.

biométrico y que pueden ser descartados mediante técnicas de procesamiento de imágenes, y en consecuencia obtener aquella sub-parte que sea únicamente iris; con esto, además de evitar la adquisición de componentes no deseados se puede facilitar la etapa de extracción de características en los sistemas biométricos, pues se cuenta con imágenes en las que se puede apreciar el iris claramente. En las secciones posteriores se realiza el análisis y evaluación de técnicas de procesamiento de imágenes que permitan lograr una segmentación del iris que sirva de apoyo en las etapas de desarrollo de un sistema biométrico utilizando el iris. La evaluación de las técnicas de procesamiento de imágenes utilizadas se realizó mediante el uso del programa de cómputo MatLab se muestra un análisis de los algoritmos de Canny, CHT

Cálculo del Gradiente

(1)

Después se calcula la magnitud y la orientación del gradiente para cada pixel a través de las fórmulas

los cuales en su conjunto nos permitirán realizar una buena segmentación del iris (sin los factores de ruido mencionados anteriormente). Además se presentan los resultados obtenidos de los códigos de los algoritmos de

2007)

describe la forma en que éstos fueron desarrollados.

Donde Gx es el gradiente en la dirección vertical y, por lo tanto, detecta los bordes verticales; Gy es el gradiente en la dirección horizontal y detecta los bordes horizontales. A partir de la magnitud y orientación del gradiente se obtienen dos imágenes: Em y Eo, respectivamente; las cuales tienen utilidad en la etapa de Supresión no máxima.

II. MÉTODOS En este trabajo se utilizaron tres técnicas para una imagen, para ello fue necesario revisar la teoría de cada una de las técnicas para segregar cada etapa de su desarrollo mediante el lenguaje de simulación MatLab; al igual que se comprendió su funcionamiento nuestras necesidades y proponer soluciones a la hora de

Número de Registro de Obra INDAUTOR: 03-2015-021212185200-01

C.

Histéresis de Umbral

En esta etapa se utilizan dos umbrales, uno superior (t2) y uno inferior (t1). Los elementos en In que tienen valores: mayores que t2, son considerados como y mayores que t1, son considerados como borde siempre y cuando estén conectados a otros pixeles que ya son parte del borde (mayores que t2). Todos los puntos que ya se cuentan como borde y como fondo forman una

(2)

La Transformada de Hough es un algoritmo ALGORITMO DE DETECCIÓN DE REFLEXIONES una imagen a través de una ecuación paramétrica. La imagen de entrada es, generalmente, un mapa de bordes se desean encontrar. Todas las combinaciones de valores de parámetros de la ecuación que representa la forma que se desea detectar en la imagen constituyen el espacio paramétrico dónde se realizará la búsqueda. Si las formas buscadas se describen mediante una ecuación con tres parámetros, entonces se tiene un espacio de búsqueda tridimensional, como en el caso de un círculo. En la imagen se pude detectar cualquier forma correspondiente a alguna de las combinaciones de parámetros existentes en el espacio discretizado (Escolano, Cazorla y Alfonso,

El Algoritmo de Canny fue desarrollado por detectar los bordes presentes en una imagen. Los bordes están formados por pixeles entre los que existen cambios bruscos en los niveles de intensidad. Este algoritmo utiliza la primera derivada, la cual toma el valor de cero

comparar el valor de intensidad de un pixel con un umbral (ver expresión (5)), si el valor del pixel es mayor que el

(5) donde f(x, y) es el valor de la intensidad del pixel y t es el valor del umbral; se propone asignar al umbral un valor cercano a los tonos blancos. III. RESULTADOS

(3)

B.

Supresión No Máxima

anterior, el siguiente paso es relacionar la orientación del gradiente (Eo) con una dirección que pueda ser trazada en una imagen. Cada componente en Eo puede tener una de las

qué combinaciones de parámetros tienen una mayor evidencia de pertenecer a una forma existente en la imagen de entrada. Para hacer esto cada punto de la imagen vota por todas las ecuaciones correspondientes a formas a las que pertenezca dicho punto. Los votos son almacenados en un arreglo acumulador, el cual contiene todas las combinaciones de los parámetros; el número máximo de votos en el arreglo acumulador corresponde a los parámetros del círculo buscado (Lodin, Ghiurcau y Lodin, 2010), por lo tanto, las formas que obtengan un mayor número de votos serán aquellas que estarán dibujadas. A.

Se realizaron simulaciones del Algoritmo de Canny,

algoritmos sobre el iris en circunstancias diversas.

Imágenes tomadas de UBIRIS.v1: a) Persona No. 1, b) Persona No. 2, y c) Persona No. 3

CHT

de Canny, CHT y un algoritmo para la Detección de ALGORITMO DE CANNY

Votación para la CHT

por las ecuaciones con los valores de los parámetros que hayan obtenido un mayor número de votos, que serán los que describan las formas que aparecen en la imagen. Se debe establecer un umbral de votos para considerar que un círculo

gaussiano a la imagen de entrada para eliminar ruido; suavizado excesivo causará que se pierdan detalles de la imagen y por lo tanto, que haya problemas en la detección de bordes. Posteriormente se obtiene el gradiente G de la imagen f(x, y) mediante la expresión (Valverde, 2007)

61

ALGORITMO DE CANNY al eje horizontal; dependiendo de la dirección a la que esté más cerca. Después de que las direcciones son conocidas, si cada elemento en Em es menor que al menos uno de sus vecinos en una dirección determinada, entonces su valor es establecido a cero y ese pixel no es considerado como candidato a borde; de otro modo, tal elemento sí es tomado en cuenta para formar parte del borde. El resultado de esta supresión es la imagen In (Em ya con los valores establecidos a cero) con los bordes adelgazados y que sirve como entrada

mediante una ecuación paramétrica y se puede utilizar la ecuación

A.

Obtención del Gradiente A las imágenes de la Figura 1 se les aplicó

donde (a, b) es el centro del círculo y r su radio. De esta forma se tiene un espacio paramétrico tridimensional. Escolano, Cazorla y Alfonso (2003) proponen un algoritmo para guiar la votación en el caso de la CHT, el cual se puede apreciar en la Tabla 1.

correspondiente dónde se pudo apreciar el efecto suavizado se llevó a cabo con el fin de eliminar posible ruido, tal como los bordes de pecas, poros de la piel, brillos, etc.; y para que las imágenes resultantes

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS

62

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS

Número de Registro de Obra INDAUTOR: 03-2015-021212185200-01

de esta operación sirvieran cómo entrada para el cálculo del gradiente (1). Se debe tener cuidado de no realizar un suavizado excesivo (imagen muy borrosa) pues se pueden perder detalles importantes en la imagen original y provocar una detección de bordes no óptima. Después del suavizado y del cálculo del gradiente, se consiguieron las imágenes Em (ver Figura 2) y Eo (ver Figura 3), las cuales sirvieron como entrada de la siguiente fase del Algoritmo de Canny.

Número de Registro de Obra INDAUTOR: 03-2015-021212185200-01

V. CONCLUSIÓN En este trabajo se hizo un análisis del funcionamiento del Algoritmo de Canny, la Transformada de Hough Circular y de un Algoritmo de Detección de Reflexiones, además se realizaron códigos en MatLab de dichas técnicas utilizando

que implementa el algoritmo de la CHT (mostrado en la Tabla 1) para hallar los límites de la pupila y del iris; se puede observar el proceso de recorrido de la imagen de entrada (mapa de bordes) y el proceso de votación para el arreglo acumulador de la pupila y del iris. Los radios máximos corresponden a los rangos de los círculos que se pudieran construir.

Detección de Reflexiones: a) Persona 1, b) Persona 2, y c) Persona 3

IV. DISCUSIÓN En las imágenes de la Figura 5 se pudo ver que los bordes detectados permitieron apreciar los contornos Magnitud del Gradiente: a) Persona No. 1, b) Persona No. 2, y c) Persona No. 3

Código de la implementación de la CHT

aunque tales bordes no se mostraron como líneas continuas en su totalidad, pues se alcanzaron a notar pequeños huecos entre ellos, y por lo tanto, esto causaría problemas en el algoritmo de la CHT para poder hallar los parámetros de los círculos (coordenadas del centro y radios) correspondientes al iris y a la pupila; es por esto que se implementaron operaciones morfológicas para cerrar las líneas abiertas de la Figura 5, dando

Para cada imagen de la Figura 1 se aplicó el Orientación del Gradiente: a) Persona No. 1, b) Persona No. 2, y c) Persona No. 3

B.

Supresión No Máxima La imagen In que resultó de esta etapa (ver Figura

con los que se pueden apreciar en las imágenes de la Figura 2.

Supresión No Máxima: a) Persona No. 1, b) Persona No. 2, y c) Persona No. 3

C.

en la Figura 7. En el caso de la Figura 7a se encontraron los círculos correspondientes al iris y la pupila, los cuales coincidieron casi por completo con los límites límbico y pupilar reales, pues en la parte superior de la imagen se pudo apreciar que el círculo trazado para el iris abarcó una porción muy pequeña de la esclera y pestañas. En la Figura 7b también se hallaron los círculos del iris y la pupila, sin embargo, se logró ver que la circunferencia perteneciente a la pupila también incluyó una parte pequeña del iris, mientras que el círculo del iris abarcó una fracción considerable del párpado superior y pestañas. En la Figura 7c nuevamente se localizaron los círculos pertenecientes a la pupila y al iris, mientras que el círculo interno encajó en su totalidad con el límite real, el círculo externo únicamente lo hizo en las partes laterales del iris abarcando fragmentos de los párpados superior e inferior.

Histéresis de Umbral

En esta última etapa se tomó como entrada la imagen In de la fase anterior y después de las comparaciones de sus elementos con los umbrales se obtuvieron las imágenes de la Figura 5, las cuales presentan los bordes detectados en las imágenes originales.

Círculos encontrados por CHT: a) Persona 1, b) Persona 2, y c) Persona 3

pixeles aislados para reducir la cantidad de puntos a analizar durante la CHT.

Cerrar contornos mediante operaciones morfológicas: a) Persona No. 1, b) Persona No. 2, y c) Persona No. 3

A partir de la información recopilada y de lo observado en la Figura 7, se pudo ver que aunque la CHT es una técnica buena en la detección de círculos no siempre arrojará una segmentación que coincida en su totalidad con los límites reales del iris, pues depende fuertemente del mapa de bordes que reciba para su funcionamiento. Además, entre más pixeles contenga el mapa de bordes, mayor será el tiempo de cómputo que requiera la ejecución de la CHT, pues ésta realiza cálculos matemáticos para cada elemento del mapa de bordes; por ello se sugiere quitar aquellos pixeles que no sean parte fundamental del mapa y así se lograría reducir el tiempo de procesamiento de la CHT.

ALGORITMO DE DETECCIÓN DE REFLEXIONES

En las imágenes de la Figura 8 se variaron los valores

Para cada imagen de la Figura 1 se obtuvo un histograma que sirvió para calcular los umbrales necesarios

presentes en el iris. Cuando se utilizan umbrales para la imagen, como párpados y esclera, sean marcadas como

Histéresis de Umbral: a) Persona No. 1, b) Persona No. 2, y c) Persona No. 3

63

los resultados de aplicar la expresión (5) con los umbrales: 8c.

describe cómo fueron desarrollados. Las imágenes arrojadas de las simulaciones del Algoritmo de Canny muestran bordes con líneas no continuas en su mayoría, por lo que se trabajó para eliminar los huecos existentes mediante la aplicación de operaciones morfológicas. Los resultados de la CHT muestran que se pueden hallar los círculos que representan al iris (tanto interno como externo) aunque no siempre estos coincidirán en su totalidad con los límites pupilar y límbico reales (debido a la naturaleza no perfectamente circular del iris y de la pupila; y además de que sus círculos no son concéntricos). El algoritmo de Detección de Reflexiones localizó la mayoría de las reflexiones presentes en las imágenes, sin embargo, también consideró parte de los párpados y de la esclera como parte de éstas (por los resultados obtenidos podemos hacer una segmentación previa con los resultados de la reflexión para eliminar información no deseada). El Algoritmo de Canny, la CHT y el algoritmo de Detección de Reflexiones junto con los Filtros de Gabor (se aplicarán para detectar las pestañas presentes en el área del iris) permitirán realizar una buena segmentación del iris.

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS

64

Número de Registro de Obra INDAUTOR: 03-2015-021212185200-01

AGRADECIMIENTOS

para la realización de sus estudios de posgrado en el programa Maestría En Tecnologías De La Politécnica de Pachuca. REFERENCIAS Edge Detection. Pattern Analysis and Machine Intelligence Escolano, F., Cazorla, M. A. y Alfonso, M. I., 2003. Inteligencia artificial: modelos, técnicas y áreas de aplicación. Madrid, España: Thomson.

Computación y Sistemas

PROCESAMIENTO DE IMÁGENES PARA LA ETAPA DE SEGMENTACIÓN EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO DEL IRIS

SEMBLANZAS La I.S.C. Viridiana Jaime Ortega es candidata a Maestra en Ciencias en Tecnologías de la Información y Comunicaciones por Graduada del Instituto Tecnológico Superior del Oriente del Estado de Hidalgo y actualmente participa en un proyecto de segmentación del iris. [email protected] El Dr. Eric Simancas Acevedo tiene doctorado en Comunicaciones y Electrónica y es egresado de la Sección de Estudios de Posgrado e Investigación (SEPI)- ESIME

Jaramillo, M., Fernández, J. y Martínez, E., 2000. Extremadura, España. Lodin, A., Ghiurcau, M. V. y Lodin, A., 2010. Carpathian Journal of Electronic and Computer Engineering

en los P.E. de la Maestría en Tecnologías de la Información y Comunicaciones (TICs) e Ingeniería en telemática. Áreas de Especialidad: Procesamiento de señales control por medio de rasgos biométricos,

en

segmentación

de

iris. Tesis

de

maestría,

Valverde, J., 2007. Detección de bordes mediante el algoritmo de Canny. Escuela Académico Profesional Trujillo, Perú. Proceedings of the IEEE,

y Tecnología Educativa. [email protected] El Dr. Daniel Robles Camarillo es Profesor Investigador adscrito a la Dirección de Investigación, Innovación y Desarrollo Pachuca. Graduado del Instituto Politécnico

identificación biométrica utilizando video. Tesis de .

Educativos de Ingeniería en Telemática, además de la Maestría en Tecnologías de la Información y Comunicaciones en la misma [email protected]

65

Número de Registro de Obra INDAUTOR: 03-2015-021212255900-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL Castillo V. Francisco 1, Peredo V. Iván 1, Peredo V. Rubén 2. 1 2

de Mendizábal, Col. Linda Vista, Ciudad de México, D.F., C.P. 07738, México. E-mail de contacto: [email protected]; [email protected]; rperedo@ ipn.mx

Resumen: En la actualidad, la posibilidad de comunicarse o de expresarse por un medio electrónico es muy amplia: correo electrónico, redes sociales, chats y otras herramientas son usadas por la mayoría de los usuarios de computadoras forma de comunicación es el exceso, como el plagio, falsa identidad, notas intimidatorias, etc. La atribución de autoría de textos (AAT) se encarga de responder a la cuestión de quién es el autor de un texto, dando algunos ejemplos previos de ese autor (conjunto de entrenamiento). Los trabajos en este campo han dado buenos resultados para textos largos (como por ejemplo, libros), pero el estudio de textos cortos ha quedado rezagado. El presente trabajo propone un modelo computacional basado en características léxicas (n-gramas) para la AAT cortos en español. Se hicieron pruebas con un corpus de correos electrónicos en español, obteniendo resultados alentadores. Palabras claves: Atribución, autoría, n-gramas.

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL

68

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL

Número de Registro de Obra INDAUTOR: 03-2015-021212255900-01

I. INTRODUCCIÓN La atribución de autoría hace frente a una pregunta antigua y difícil: cómo asignar un texto de una autoría desconocida o disputada a un miembro de un conjunto de autores candidatos de quienes se

La técnica clave en la metodología de trabajo sigue siendo la comparación de los escritos cuya autoría se cuestiona (textos en disputa) con otros cuya autoría no se cuestiona de un largo escrutinio del contenido léxico y sintáctico de los

Número de Registro de Obra INDAUTOR: 03-2015-021212255900-01

II. MÉTODOS La parte inicial del trabajo fue la generación de un corpus de mensajes de texto cortos en español (correos electrónicos) que no sobrepasaran de 250 palabras. Este corpus está disponible para la comunidad investigadora.

encontrar posibles rasgos estilísticos distintivos de autor, es pesar de su aplicación a trabajos literarios, la rápida expansión de texto en línea en Internet (blogs, mensajes de correo electrónico, posts en redes sociales, etc.), revelan que las aplicaciones prácticas de la atribución de autoría son asociadas, por lo general, con trabajos forenses (Abbasi & Chen, 2008). Los enfoques automatizados a este problema involucran el uso de métodos de aprendizaje o vista del aprendizaje automático, la atribución de multi-clase y de etiquetación (Sebastiani, 2002). Existen dos etapas básicas: primero, los textos pueden representarse apropiadamente como vectores de valores numéricos y, luego, un algoritmo de probabilidad de asociación de un texto a una clase. Desde entonces se han propuesto cientos de características estilométricas. Estas pueden distinguirse en las siguientes cinco categorías de acuerdo al análisis léxicas (frecuencia de palabras funcionales, frecuencia de n-gramas de palabras, medidas de la riqueza del vocabulario, etc.), características de caracter (frecuencia de letras y n-gramas de carácter), características sintácticas (frecuencia de etiquetas POS, mediciones en la estructura de oraciones y frases, frecuencia de reglas de reescritura, etc.), características semánticas (mediciones de sinónimos, mediciones de dependencias semánticas, (tamaño de fuente, color de fuente, frecuencias de han demostrado que las mediciones más efectivas son las de características léxicas y de caracter. Aunque son fáciles de procesar por un modelo computacional, proporcionan poca ayuda en la explicación de las

II.1 EJEMPLOS DEL CORPUS Otra condición muy importante en atribución de en todas las producciones escritas del sujeto tanto a nivel de variación inter-autor (diferencias estilísticas en los textos escritos por individuos diferentes) como a nivel de variación intra-autor (diferencias que se observan en los escritos de una misma persona). Dicho en otras palabras, distintivos deben ser detectables en el estilo del autor aun cuando éste tiende a variar en su manera de escribir de un Además de los n-gramas, existen otros atributos de estilo que pueden hacer más efectiva la atribución de autoría, por ejemplo los marcadores léxicos (riqueza del vocabulario, longitud de las oraciones), secuenciales (n-gramas de palabras), estructurales (organización del texto), de contenido e idiosincrasia (errores gramaticales) (Abbasi & Chen, 2008). como una secuencia de tokens agrupados en sentencias, cada uno de ellos correspondiendo a una palabra, número o marca de puntuación. Los primeros intentos para atribuir autoría se basaban en medidas simples como la longitud aplicadas a cualquier lenguaje y a cualquier corpus sin requerimientos adicionales, excepto la disponibilidad de un tokenizador (una herramienta para segmentar textos en tokens). Sin embargo, para ciertos lenguajes, como el chino, no es una tarea trivial. En algunos dominios textuales donde se haga uso considerable de abreviaciones o acrónimos (mensajes de e-mail) este procedimiento puede introducir ruido considerable en las medidas.

Se generó un corpus de correos electrónicos para 10 autores, con 20 mensajes para cada uno de ellos. Como se mencionó anteriormente, cada uno de los textos no sobrepasa de 250 palabras. Dos ejemplos de correos electrónicos que forman parte del corpus de trabajo son:

po 3 el 2 le 2 …… Esta es solo una muestra de ejemplo de salida, ya que el proceso de hace al analizar todos los correos de un autor (clase).El número a la derecha del grama representa el total de apariciones. A estos archivos se les aplica un proceso de n-gramas, pueda generar gramas “falsos” y así poderlos

Qué tal, Jhonatan Solo quería preguntarte si va todo bien con lo de tu carga académica. Lo que sí es más importante es que no podrías tomar materias de séptimo si debes inglés 5 o alguna más abajo. Si tienes un plan de urgencia para contrarrestar esto, favor de comunicármelo. Saludos!

Luego, ya estamos en condiciones para aplicar un subproceso parecido al que se llevó a cabo en la construcción del baseline, compilando frecuencias de ngramas. El modelo se puede resumir en el siguiente diagrama:

Muy estimados tutores: Espero se encuentren muy bien. Nos informa OE de una variación en el horario de la junta de jefes de grupo. Queda el mismo día 29 de mayo pero a las 12:30, en el mismo lugar (salón privado de la cafetería). Les agradeceré avisen lo antes posible a los jefes de grupo. Quedo a su disposición II.2 GENERACIÓN DE N-GRAMAS Tomando como punto de referencia la segunda oración del ejemplo 2 (“Espero que se encuentren muy bien”) podemos generar los bigramas de caracteres Es, idea de trabajar con gramas es muy simple y tiene la ventaja adicional que puede aplicarse prácticamente para cualquier lenguaje. de las apariciones de los gramas en cada una de las oraciones. Se pretende obtener un conjunto de

diferentes documentos. Además, la efectividad de todas estas mediciones depende del tamaño del texto. Los géneros modernos de texto como mensajes de Twitter o mensajes SMS incluyen textos muy cortos (menos de 200 palabras). Para hacer frente a estos textos cortos se ha propuesto la distribución de cada característica en el texto (Escalante, Solorio, & Montes-y-Gómez,

69

Modelo de trabajo propuesto Fuente: elaboración propia

La implementación del método propuesto en la de llamar al ejecutable text2ngram, herramienta libre que

aprendizaje automático para tareas de minería de datos. Proporciona herramientas para el pre-procesamiento, datos. Es un software de código abierto basado en los

procesamiento profundo de las oraciones, como lo hace un análisis sintáctico (tanto de dependencias como de constituyentes). La generación de estos gramas es automática y el módulo para ello está disponible para la comunidad

incrementa considerablemente la dimensionalidad de la representación. Ejemplos de modelos léxicos para AAT Fuente: López, A. 2012

como se muestra a continuación (tomando aun como ejemplo el correo electrónico 2 y generando bigramas):

para un análisis de bigramas de caracteres.

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL

70

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL

Número de Registro de Obra INDAUTOR: 03-2015-021212255900-01

porciona una diversidad de métodos, como support vecIII. RESULTADOS

los

resultados

que

se

mostrarán

a

y seleccionamos 5 de ellos, como se muestra en todas las tablas de resultados.

características para construir el modelo de espacio de vectores, algoritmos supervisados de entrenamiento y

AGRADECIMIENTOS

Los n-gramas tradicionales pueden aplicarse a varias tarea del procesamiento del lenguaje natural. de carácter técnico son la creación de una herramienta estadística para visualizar diversos resultados de los procesos involucrados y el corpus procesado a nivel léxico para los experimentos (disponible para la

IV. DISCUSIÓN En este trabajo se propuso un método automático para la detección de autoría de textos. El problema, aunque ha sido estudiado en varios ámbitos, no lo ha sido tanto para el análisis de textos cortos (como emails o tweets), y los pocos trabajos que existen lo hacen a un Se generó un corpus de pruebas de textos cortos de correos electrónicos en el lenguaje español. Este corpus se analizó mediante el modelo léxico de n-gramas de caracteres, previendo experimentos para 10 y 20 autores. El corpus compilado está disponible para la comunidad

natural de que cada persona tiene una manera muy particular de expresarse de manera escrita que puede ser A través del análisis léxico con n-gramas y modelos de

de ngramas. Sucede solo con los bigramas, ya que en general hay menos bigramas que trigramas, etc. En estos casos el número total de todos los bigramas es menor

Número de Registro de Obra INDAUTOR: 03-2015-021212255900-01

Los autores de este artículo agradecen a la promedio, SVM siempre tiene el mejor comportamiento

Los experimentos fueron desarrollados sobre los datos de un corpus para el problema de atribución de autoría. Dicho corpus está conformado por textos obtenidos del Proyecto Gutenberg. Seleccionamos libros de escritores cuya lengua nativa fuera el inglés y que tuvieran un periodo similar de producción literaria. Se presentan los resultados de los experimentos para el corpus de 200 documentos (emails) y 10 autores. Para

En

En los resultados mostrados en la tabla 1, es interesante notar que los que representan una mayor

71

de Cómputo (ESCOM) por su apoyo para este trabajo desean reconocer a todos sus colegas y a los estudiantes que participaron en el diseño y desarrollo del software

V. CONCLUSIÓN Los resultados de los experimentos demuestran la factibilidad de usar modelos computacionales simples para la tarea de atribución de autoría de textos cortos, como correos electrónicos, tweets, mensajes de chats, etc. Así como otras investigaciones, se corrobora que el método SVM aporta la mejor cifra en los resultados. La contribución más importante es la simplicidad y la generalidad del modelo (puede ser aplicados a cualquier lenguaje). Como trabajo futuro se pretende trabajar con un corpus más grande que tome en cuenta más autores y más ejemplos de ellos.

REFERENCIAS Abbasi A., Chen, H., (2008). Sentiment Analysis in Multiple Languages: Feature Selection for Opinion . ACM Trans. Information Argamon, S., Levitan, S. (2005). Measuring the usefulness of function words for authorship attribution. Proc. of the Joint Conference of the Association for Computers and the Humanities and the Association for Literary and Linguistic Computing. Contextual Phrase-Level Polarity Analysis using Lexical Affect Scoring and Syntactic N-Gram. Proceedings of the 12th Conference of the

área de investigación. Los experimentos consistieron en la generación de n-gramas (mediante una herramienta libre de extracción); la compilación de los n-gramas hace referencia al almacenamiento dinámico de los n-gramas únicos (haciendo uso de estructuras matriciales y la implementación de un algoritmo para su manipulación); sean detectados y cambiados; la generación de archivos

nuestro modelo de espacio de vectores. En este trabajo

Outside The Cave of Shadows: Using Syntactic Annotation to Enhance Autorship Attribution. Literary and Linguistic Computing, pp. 121-131. Who wrote it? Steps Towards a of Justice Journal, pp. 15-21. Generating Typed Dependency Parses from Phrase Structure Parses. Proc. of LREC. Linguistic correlates of style:

n-gramas de palabras, etiquetas de POS y caracteres.

features

Se realizaron experimentos para 10 y 20 clases (autores), obteniendo las mejores cifras para el primer caso. Aun así, los resultados para 20 autores (y por ende, más textos) arrojaron resultados halagüeños. En

Hollingsworth, C. (2012). Syntactic Stylometric: Using Sentence Structure for Authorship Attribution. Ms.

Se desarrolló una interfaz para la demostración

Fuente: elaboración propia

de archivos a compilar, la frecuencia y tamaño de los ngramas, entre otros parámetros.

uestioned Electronic Documents: Empirical Studies in Authorship Attribution. In Olivier and Shenoi, Eds. Research Advances in Digital Forensics II Heidelberg : Springer. pp. 5-8

MODELO BASADO EN CARACTERÍSTICAS A NIVEL DE CARACTER PARA LA ATRIBUCIÓN DE AUTORÍA DE TEXTOS CORTOS EN ESPAÑOL

72 Número de Registro de Obra INDAUTOR: 03-2015-021212243500-01

SEMBLANZAS El Dr. Francisco Antonio Castillo Velásquez es Licenciado en Informática por la Doctor en Ciencias de la Computación por el es Profesor Investigador de Tiempo Completo particular sobre el Procesamiento del Lenguaje [email protected] El M. en C. Iván Peredo Valderrama, es Maestro en Ciencias de la Computación por el Centro de Investigación en Computación del Tiempo Completo en las áreas de Educación basados

en

multimedia

y

Realidad

[email protected] El M. en C. Rubén Peredo Valderrama, es egresado de la Escuela Superior de Ingeniería Mecánica, obtuvo el grado de Maestro en Ciencias de la Computación por el Centro actualmente es Profesor Investigador de Tiempo Completo en las áreas de Sistemas

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR Caso de la Universidad Politécnica de Querétaro Peredo V. Iván1, García S. Ricardo1, Peredo V. Rubén2, Saldaña D. Héctor1. 1 2

de Mendizabal, Col. Linda Vista, Ciudad de México, D.F., C.P. 07738, México. E-mail de contacto: [email protected]; [email protected]; hector.saldana@upq. edu.mx; [email protected]

Resumen: El presente trabajo muestra una propuesta para diseñar, desarrollar e implementar una Aula Virtual que facilite la generación de contenido educativo

en multimedia, en la Escuela Superior de [email protected]

en inglés), por medio de plantillas generadas en Google Apps for Education que sirven como partes de una casa prefabricada. La idea es que estas plantillas permitan armar contenidos rápidamente, adecuados a los estándares de los diferentes Sistemas Manejadores de Aprendizaje (Learning Management System, LMS por sus siglas en inglés), actuales y permitan la participación del profesor experto en su materia en el desarrollo de los mismos. La Aula Virtual pretende reducir el nivel de complejidad de desarrollo de éstos contenidos y además, permite presentar éstos a los alumnos en una interfaz uniforme (Peredo, Palabras claves: Aula Virtual, Educación Basada en Web, Google Apps for Education, LMS.

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR. Caso de la Universidad Politécnica de Querétaro

74

Número de Registro de Obra INDAUTOR: 03-2015-021212243500-01

I. INTRODUCCIÓN La llamada Educación a Distancia (Distance Education, DE por sus siglas en inglés), ha dejado de ser una “novedad” o innovación en las metodologías de enseñanza. Cierto es que la educación por correspondencia o la instrucción vía televisión o emisiones de radio distan mucho de las modernas tecnologías. Estas tecnologías de la información y comunicación (Information and communications technology, ICT por sus siglas en inglés) nos permiten la comunicación en dos direcciones, la interactividad instantánea e inmediata que el internet ofrece, permite una verdadera vinculación entre los actores de los actos académicos. DE ha sido una opción de instrucción para quien no puede acceder a una educación regular o presencial dado los tiempos de que dispone, la distancia entre la ubicación real del estudiante y la ubicación de la institución y por consiguiente del docente. A lo largo de todos estos años, la DE ha sido el sistema educativo que mejor se ha ajustado a los parámetros que demandaban las nuevas tendencias en el campo de las telecomunicaciones, este sistema ha asentado un nuevo paradigma de actuación en educación, en contraposición con el sistema tradicional tan reacio a este tipo de cambios. (Almenara, 2003).

Distancia de España, considera que la DE al emplear las herramientas tecnológicas de última generación

para atender a las necesidades actuales de educación, siendo posible atender a una numerosa población dispersa en todos los lugares del globo, favoreciendo de esta manera la igualdad de oportunidades. El material didáctico de la DE se estructura de manera que posibilita el autoaprendizaje. Esta presencial. La interactividad entre docentes y estudiantes en la DE es incluso más elevada que en la educación presencial, sobre todo ahora con incursión de las nuevas vías de comunicación que permiten aún una mayor participación de los estudiantes en el proceso formativo. Ante estas ventajas, la DE ha pasado a considerarse una opción de formación tan o más viable que la presencial. Considerando los costes y

beneficios directos de contar permanentemente con los materiales y herramientas formativas al alcance de miles, sin la limitación de espacios físicos. Ahora bien, las bondades de las ICT aplicadas a la DE son incuestionables, pero qué pasa con la enseñanza presencial; acaso ha quedado al margen realizan esta disertación académica opinamos que no. La modalidad es simplemente un factor de lugar o tiempo, pero las herramientas están ahí para quien quiera utilizarlas. Tiempo atrás el considerar desarrollar programas educativos a distancia podrían implicar el uso de costosos recursos tecnológicos: salas de videoconferencias, estudios de televisión para la grabación de materiales audiovisuales, sofisticado equipamiento para soportar los recursos digitales y las comunicaciones vía internet, servidores de correo electrónico o de páginas web; además de considerar otros costos como la larga curva de aprendizaje y la capacitación de recursos humanos para aprovechar esos avances tecnológicos. El e-learning, hacía su aparición como la novedad de la digitalización que ofrecía internet y los nuevos dispositivos digitales e implicó una revolución en el desarrollo de la educación no sólo a distancia, sino el soporte a la educación tradicional como una herramienta de apoyo de sus dinámicas escolarizadas. Cierto es que la tecnología avanza a una velocidad tal, que a veces apenas nos da tiempo de asimilar las aplicaciones más novedosas, cuando ya están apareciendo nuevos recursos con mayores innovaciones que implican la pronta caducidad de los vigentes. Esto que acabamos de describir, aunado a la escaza alfabetización digital de muchos docentes había hecho difícil que éstos se asumieran como verdaderos protagonistas de las nuevas aulas digitales. Si bien la aparición de herramientas como “moodle” significaron la democratización de la enseñanza digital al contar con aplicaciones libres y de bajo costo, comparadas con soluciones como el pasado que eran sólo accesibles a los presupuestos de grandes universidades. Sin embargo, moodle implicaba cierta capacitación y conocimientos para su adaptación y aplicación, además de destinar recursos como el montar algún servidor para dar soporte a los desarrollos que permitieran el acceso remoto de alumnos y docentes.

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR. Caso de la Universidad Politécnica de Querétaro

75

Número de Registro de Obra INDAUTOR: 03-2015-021212243500-01

Hoy tenemos acceso a muchas herramientas desarrolladas por los miles de usuarios de la “red”, no han pasado más de 20 años desde la aparición del correo electrónico, pero este tiempo nos ha permitido transitar del uso del otro hora famoso “Pine” para establecer una comunicación remota y enviar mensajes de correo, al contar ahora con el soporte de soluciones como el Gmail de Google o el Outlook de Microsoft, cuya curva de aprendizaje es tan sólo de minutos comparado con las semanas de capacitación para el uso de las herramientas digitales. Debemos considerar que en el desarrollo de la educación la interactividad entre profesores, estudiantes y contenidos está fundamentada como eje principal en la concepción constructivista de la enseñanza, el aprendizaje y la intervención educativa. También se concreta en el diseño de materiales, en el desarrollo de propuestas de trabajo cooperativo,

II. MÉTODOS

gestionar sus procesos de gestión de correo electrónico y almacenamiento en línea; sin embargo, la dinámica de su actividad escolarizada o presencial había pasado por alto la existencia y aprovechamiento de la aplicación “Sites”. Sites, permite que cualquier usuario de las Apps de Google, no importando si es estudiante, docente o alumno, pueda hacer uso del recurso y generar espacios de trabajo virtuales para la enseñanza, el trabajo colaborativo y la difusión de información. Su gran ventaja es que no requiere la generación de líneas de código, es decir, la programación no se hace necesaria. Los usuarios pueden desarrollar su sitio tan fácilmente como redactar un documento. La metodología para ello es relativamente fácil de comprender y explicar. La Figura 1 muestra las herramientas desarrollada por Google, “Sites”.

su relación con los estudiantes. (Santángelo, 2000). La educación ha de desarrollarse, no sólo como la consecuencia de la transmisión de información, sino como un proceso de generación de conocimiento. La interacción docente alumno sólo es parte del proceso cuestione, indague y proponga nuevos enunciados que expliquen su realidad es la mayor aportación del acto educativo. Esto puede ser apoyado con la tecnología. Hoy con este marco de referencia, hemos de traer a este escenario la existencia de una herramienta proporcionada por Google a través de una serie de aplicaciones llamadas Google Apps for Education. Sin pretender hacer un análisis exhaustivo de las ventajas y desventajas de las herramientas desarrolladas por Google, hemos de resaltar la existencia de una de ellas: “Sites”. En el mercado y la red, han aparecido una enorme e inmensa gama de aplicaciones para el desarrollo de portales, páginas web, blogs y demás formas de publicaciones en línea.

Google Sites. La presentación de la aplicación como parte de las Apps de Google for Education. Fuente: elaboración propia mediante www.google-sites.com

Al iniciar la sesión como usuario de alguna de las aplicaciones de Google, como Gmail, Google + ó Drive, podemos tener acceso al resto de las aplicaciones a través de la rejilla de menú al extremo superior derecho de la página, ahí podremos encontrar la opción de Sites. Esto se muestra en la Figura 2.

Gran parte de ellas a muy bajo costo, o bien gratuitas. El caso de Google es que da la posibilidad de que las instituciones dedicadas a la educación, y que tener acceso gratuito a la serie de aplicaciones que le permiten apoyar sus procesos de gestión académico administrativa: correo electrónico, calendario, el almacenamiento en la nube, las aplicaciones presentaciones electrónicas) además del desarrollo de sitios web.

El menú de Aplicaciones de Google. Fuente: www.google-sites.com

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR. Caso de la Universidad Politécnica de Querétaro

76

Número de Registro de Obra INDAUTOR: 03-2015-021212243500-01

a la aplicación y ésta nos brindará la opción de crear un sitio con diversos propósitos. A través de la selección de una de miles de plantillas o bien, diseñando desde cero para futuros desarrollos para nosotros, compartirla con todos los miembros de nuestra organización o bien, con todos los usuarios de la aplicación en la red. Esto se muestra en la Figura 3.

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR. Caso de la Universidad Politécnica de Querétaro

Número de Registro de Obra INDAUTOR: 03-2015-021212243500-01

Además, el administrador puede decidir el nivel de privilegios que tendrán aquellos con quienes comparta el sitio; es decir, si podrán solamente ver los contenidos o editarlos. O bien, incluso hacerlo de acceso libre para todos aquellos que tengan la dirección web del sitio. Claro en todo momento el administrador tiene la facultad de remover o retirar los privilegios, eliminar usuarios e incluso eliminar el sitio. Esto se muestra en la Figura 5.

Acceso a documentos como podrían ser lecturas o cuestionarios, pdf´s, archivos de texto o presentaciones electrónicas. Fuente: elaboración propia mediante www.google-sites.com

virtuales de aprendizaje, sencillas de usar y fáciles de compartir. De tal forma que los docentes con menor experiencia en el uso de la tecnología pueden hacer uso de la herramienta sin mayores capacitaciones

Pantalla de Administración para compartir el acceso a la página web. Fuente: www.google-sites.com

acompañamiento de sus alumnos.

III. RESULTADOS

Los diferentes sitios creados a partir de la plantilla del Aula virtual para la UPQ. Fuente: www.google-sites.com

La opción de incorporar imágenes o un calendario a través de la aplicación de Google. Fuente: elaboración propia mediante www.google-sites.com

Como podemos ver, las apps de Google son una

La aplicación Sites de Google. Fuente: elaboración propia mediante www.google-sites.com

Para nuestro caso particular, desarrollamos a partir de aplicación una plantilla que personalizamos para establecerla como un “Aula Virtual” sólo como apoyo de las clases escolarizadas, generando una serie de opciones que sirvieran para soportar la actividad académica en el

77

A continuación presentamos una serie de pantallas donde se aprecia mejor las posibles aplicaciones que como aula se ha dado a la aplicación de google, pasando por la serie de menús que dan acceso de manera amigable a los contenidos, el acceso a una presentación del aula, a poder establecer contacto con su docente, acceso a un calendario, un panel de avisos para programar tareas, un menú con acceso a documentos adjuntos, el poder incorporar videos y fotos incluso o bien, sólo proporcionar ligas útiles a otros recursos que pudieran ser del interés para el alumno.

IV. DISCUSIÓN

Opción de incorporar videos propios o bien “ligar” videos directamente de Youtube. Fuente: elaboración propia mediante www. google-sites.com

Para cualquier institución educativa que planee implementar sus servicios educativos y estar a la vanguardia en lo que respecta a las nuevas tecnologías aplicadas a la educación, tiene que evolucionar rápidamente hacia el uso de herramientas educativas, permitiendo así integrar de manera estandarizada el contenido al que accederán miles de estudiantes. En la actualidad las Instituciones de Educación Superior plataformas tecnológicas, tales como: Google, Harvard, Standford o el MIT, etc.; sin embargo, es importante considerar que cuestiones de infraestructura tecnológica, como las que se mencionaron en el presente trabajo, pueden retrasar o frenar proyectos de tecnología educativa de tal magnitud, por lo surge la interrogante

La apariencia del sitio puede ser tan sencilla o complicada como la deseemos, la gran ventaja es que en el desarrollo los menús son muy fáciles de manejar y rápidos en el aprendizaje para su uso. Además los contenidos pueden editarse tan rápidamente como un

V. CONCLUSIÓN A través de la opción “Administración del sitio” web: nombre, colores, fuentes, plantillas, elementos, archivos adjuntos, permisos y otros. La gran ventaja es que el desarrollador tiene la facultad de determinar a quién le da acceso a su sitio, lo que le permite manejarlo como un aula donde sólo sus alumnos podrán ingresar y tener acceso a los materiales dispuestos en el sitio.

Un apartado para presentar la asignatura, curso o entorno virtual. Fuente: elaboración propia mediante www.google-sites.com

Pantalla de inicio del Aula Virtual en Sites. Fuente: elaboración propia mediante www.google-sites.com

Tal vez aquí no se está mostrando una innovación en las herramientas para construcción de sitios web y quizás existan muchas que puedan generar sitios web más atractivos que estos. La novedad está en el uso o herramienta que a este momento nos ofrece un soporte y respaldo con cierta robustez y seguridad, además de poder conjugar en ella otras aplicaciones como los

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR. Caso de la Universidad Politécnica de Querétaro

78

AULA VIRTUAL UTILIZANDO EL “SITE” DE GOOGLE COMO HERRAMIENTA DE APOYO PARA LA EDUCACIÓN SUPERIOR. Caso de la Universidad Politécnica de Querétaro

Número de Registro de Obra INDAUTOR: 03-2015-021212243500-01

documentos digitales, el soporte del drive para almacenar los documentos (30 gigas de almacenamiento) y la ventaja de la gratuidad para los usuarios de la Apps para la educación, por lo que tanto alumnos como maestros estarían vinculándose bajo un entorno que conservaría cierta homogeneidad e imagen institucional, con el soporte de una de las compañías más consolidadas de la industria de las ICT. Con la gran ventaja de no requerir de una estructura propia en equipo o servidores para el alojamiento de los sitios y la garantía de accesibilidad desde cualquier punto con acceso a internet. Los límites estarían dispuestos solamente por la creatividad y audacia de los usuarios y no por los presupuestos, infraestructura y expertise de los desarrolladores.

AGRADECIMIENTOS Los autores de este artículo agradecen a la

SEMBLANZAS El M. en C. Iván Peredo Valderrama, es egresado de

de Cómputo (ESCOM) por su apoyo para este trabajo

de la Computación por el Centro de Investigación desean reconocer a todos sus colegas y a los estudiantes que participaron en el diseño y desarrollo del software descritos en este artículo. REFERENCIAS

Investigador de Tiempo Completo en las áreas de basados en multimedia y Realidad Aumentada, en la [email protected] El Maestro en Mercadotecnia Héctor Saldaña Dávila,

Como resultado se logra obtener una Aula Virtual, capaz de apoyar a los profesores sin conocimientos especializados en lenguajes de programación u otras herramientas tecnológicas para crear materiales educativos rápidamente, estos materiales educativos de contenido son de apoyo para sus estudiantes en sus diferentes materias, ya que los estudiantes que usan herramientas tecnológicas obtienen un razonamiento

Maestría en Comunicación Organizacional y por la

y Organización, Mercadotecnia Especializada y GARCÍA ARETIO, Lorenzo. La educación a distancia.

en los Sistemas de Enseñanza no Presencial basados en Iberoamericana de Educación. OEI. Septiembre-

Internacionales y Administración y Gestión de Pequeñas y Medianas Empresas en ésta misma universidad. [email protected] El M. en C. Rubén Peredo Valderrama, es egresado de la Escuela Superior de Ingeniería Mecánica, obtuvo el grado de Maestro en Ciencias de la Computación por el Centro de Investigación en Computación del Completo en las áreas de Sistemas Multi-Agentes, basados en multimedia, en la Escuela Superior de [email protected] Ricardo García Santacruz es Licenciado en Periodismo en Administración de Organizaciones, en la FCyA de Superior de la Fundación Politécnica de Cataluña España. Tiene diversos diplomados y cursos en dictado cátedra en diversas instituciones Públicas y Privadas de México y el extranjero. [email protected]

79

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS Alcazar M. Ramiro1. 1

de Veracruz. E-mail de contacto: [email protected]

Resumen de las imágenes, más concretamente a las imágenes con formato binario, su tratamiento morfológico será el tema a destacar. Palabras claves: tación, Sistema, Sensor, Mecanismo, Tridimensionales.

-

82

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

I. INTRODUCCIÓN

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

II. MÉTODOS Existen diferentes arquitecturas de sensores. En primer lugar están los sensores lineales.

computadora a que pueda entender una imagen o conjunto de ella. Todo esto se consigue mediante múltiples técnicas: La detección, segmentación, localización y reconocimiento de ciertos objetos en imágenes (por ejemplo, caras humanas). La evaluación de los resultados (ejemplo: segmentación, registro). Registro de diferentes imágenes de una misma escena u objeto, hacer concordar un mismo objeto en diversas imágenes. Seguimiento de un objeto en una secuencia de imágenes. Mapeo de una escena para generar un modelo tridimensional de la escena; tal modelo podría ser usado por un robot para navegar por la escena. Estimación de las posturas tridimensionales de humanos.

la industrial abarca la informática, la óptica, la ingeniería mecánica y la automatización industrial. A diferencia de la en máquinas basadas en el procesamiento de imágenes,

la adquisición de imágenes, generalmente en dos dimensiones, para luego procesarlas digitalmente mediante algún tipo en una computadora, determinadas propiedades de la imágenes adquiridas. Se trata, por tanto, de una tecnología que combina las computadoras con las cámaras de video para adquirir, analizar e interpretar imágenes de una forma equivalente a la inspección visual humana. básicamente de los siguientes elementos: 1. Fuente de luz. 2. Sensor de Imagen.

a realizar inspecciones visuales que requieren alta

Sistema de respuesta en tiempo real: con la

lo que la hace muy adecuada para trabajar con altas

pueden tomar decisiones que afecten al sistema productivo de automatismos que responden electromecánicamente

Para condiciones de iluminación muy exigentes o velocidades de trabajo muy altas existe la posibilidad del uso de sensores TDI (time delay integrated). Esta tecnología consiste en el uso de varias líneas de captura su carga y obtener así una mayor sensibilidad. En segundo lugar están los sensores de área. Estos alcanzan

Es un aspecto de vital importancia ya que debe proporcionar unas condiciones de iluminación uniformes e independientes del entorno, facilitando además, si es posible, la extracción de los rasgos de interés para una determinada aplicación. La fuente de luz es un factor de vital importancia

caso existen tecnologías de adquisición de imágenes, entrelazada y no entrelazada.

Con el incremento de la potencia de los microprocesadores, las aplicaciones que pueden resolverse

El método entrelazado captura las líneas pares e impares que forman una imagen en instantes de tiempo diferentes. La tecnología de no entrelazado (progressive scan) captura todas las líneas en el mismo instante de tiempo. Es más costoso económicamente, pero indispensable para trabajar con objetos en movimiento.

cuales se registra un

crucial a los algoritmos de visión que se vayan a utilizar bajo esas condiciones. Tipos de iluminación Iluminación posterior (backlight). Iluminación Frontal Oblicua y Direccional. Iluminación Frontal Axial (difusa).

La cuantización (conversión analógica-digital) determina el número de bits usados para representar la información capturada. Por ejemplo, usando un sistema mientras que, usando un sistema de 10 bits, obtendríamos

CDI).

Concretamente nos vamos a centrar en el estudio de la técnica denominada reconocimiento de patrones, su

Arreglo de luces. Iluminación de campo claro (o brillante).

a información estadística extraída de los patrones. Los

La primera fase es la adquisición de estos datos y su transformación de los mismos a datos numéricos,

la medición, pudiendo ser esta fase un algoritmo de autoaprendizaje que mejore el rendimiento del mecanismo.

de producción, las causas generadoras de los problemas de detección. Otra de las funciones de estos sistemas es la generación de estadísticas e informes del proceso al que están asociados, lo que permite disponer de una información global de los procesos para facilitar la toma de decisiones.

en el mercado algunas tiendas que disponen de cámaras

del día o la repetibilidad de las medidas.

el espacio. Aunque dependiendo del medio (sonar en un medio acuático) también puede variar y estar orientado a aristas y ángulos.

Computadora o módulo de proceso: es el sistema que analiza las imágenes recibidas por el sensor para extraer la información de interés en cada uno delos casos implementando y ejecutando los algoritmos diseñados para la obtención de los objetivos.

En éstos, el sensor es una línea de fotodiodos. Esta arquitectura permite la utilización de sensores de

sistemas de captura de imágenes digitales, dispositivos de equipos destinados a la fabricación tales como brazos

83

Es el encargado de recoger las características del objeto bajo estudio. Los sensores de imagen son eléctrica en función de la intensidad luminosa que perciben. La tecnología más habitual en este tipo de sensores es el CCD (charge coupled devices o dispositivos de acoplamiento de carga) donde se integra en un mismo chip los elementos fotosensibles y el conjunto de puertas lógicas y circuitería de control asociada. En éstos, la señal eléctrica que transmiten los fotodiodos es función de la intensidad luminosa que reciben, su espectro, y el tiempo de integración (tiempo durante el cual los fotodiodos son sensibles a la luz incidente).

Tarjeta de captura o adquisición de imágenes: es la interfaz entre el sensor y la computadora o módulo de proceso que permite al mismo disponer de la información capturada por el sensor de imagen. Las tarjetas de captura de imagen permiten transferir la imagen de la

crecimiento muy rápidamente.

procesamiento de imágenes, que cuando se combinan crean una solución. La gama de detección es muy amplia e incluye: Forma o apariencia. Control de la conformidad Los sistemas actuales, por lo general, comienzan con una operación de medición bidimensional para establecer el desplazamiento necesario para que el objeto se encuentre en una posición ideal. Posteriormente, se llevan a cabo las operaciones de comparación con un objeto patrón o la caracterización geométrica de su forma. De esta manera, se puede decidir si el objeto analizado cumple o no con los requisitos preestablecidos. Detección de defectos. Elementos discretos La detección de defectos puede ser considerada como un caso especial de control de la conformidad, caracterizables. Como ejemplos, citaremos la inspección de baldosas cerámicas en la etapa previa al esmaltado

que ésta pueda realizar el procesamiento adecuado a las imágenes.

o el uso de infrarrojos para la inspección de defectos de botellas de vidrio.

Algoritmos de análisis de imagen: es la parte inteligente del sistema. Su misión consiste en aplicar las transformaciones necesarias y extracciones de obtener los resultados para los que haya sido diseñado.

Detección de defectos. Tejidos o laminados La característica de muchos sistemas de este tipo es que se debe examinar grandes áreas a gran velocidad, en busca de defectos relativamente pequeños. El material producido en bobinas incluye la chapa de acero, papel,

son muy variados y abarcan numerosas técnicas y objetivos.

textiles. Algunos de estos sistemas utilizan el escaneado láser en lugar de cámaras lineales para formar la imagen.

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

84

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

Control por colores. La inspección por color se utiliza ampliamente

Reconocimiento de piezas o componentes del producto. El reconocimiento de piezas o componentes

o píldora de color se ha colocado en el embalaje correcto.

sometidas a que proceso. Por ejemplo, un sistema de visión puede discernir entre las diferentes piezas de un elemento e instruir a un robot para el correcto montaje del elemento.

Medidas unidimensionales o bidimensionales. Las mediciones bidimensionales se pueden realizar mediante la superposición de calibres ópticos sobre la imagen del producto. La medición por este método es muy rápida porque no hay movimiento mecánico, y el posicionamiento exacto del objeto a medir no es crítico (el sistema puede determinar el Algunos sistemas ofrecen interpolación sub-pixel que, en condiciones adecuadas, hace que el sistema sea capaz de medir y, en particular, detectar cambios o diferencias en la medición, de milésimas en lugar de las centésimas que ofrecen otros métodos de metrología. El número de píxeles de la imagen se puede aumentar mediante el uso de cámaras de muy alta resolución y obtener así mediciones aún más precisas.

Guiado predeterminado. El guiado predeterminado se caracteriza por una situación en la que una cámara azimutal toma una instantánea de la escena y el sistema de visión dirige un robot para que recoja o deje un objeto en una posición

tridimensional y se observa con una cámara en un ángulo diferente al del dispositivo de iluminación, la forma aparente de la banda puede ser usada para inferir la

Técnicas tridimensionales. También se puede obtener información tridimensional mediante el uso de visión estereoscópica automatizada. Reconocimiento de caracteres. El reconocimiento de caracteres se puede basar en técnicas de correlación simple (comparación), sin conocimientos especializados de la forma en que los caracteres individuales se forman, o se pueden usar Los sistemas de visión también pueden ser usados para que un escáner láser. Incluso si una gran parte del código de barras está oculto por suciedad, un sistema de visión, por lo general, puede leerlo, mientras que un lector de códigos de barras convencional no. Además de códigos de barras, los sistemas de visión también se usan para leer códigos matriciales de dos dimensiones, donde los códigos pueden contener mucha más información que un código de barras unidimensional.

consideramos que una imagen consiste en un conjunto de coordenadas discretas (también pueden ser reales pero no es el objetivo de este articulo). En este sentido, el conjunto corresponde a todos aquellos puntos o píxeles que pertenecen a la imagen. Por lo tanto, se puede decir que en morfología matemática los conjuntos representan objetos en una imagen. Por ejemplo, el conjunto de todos los píxeles negros en una imagen binaria constituye una descripción completa de la misma (Fig. 1).

por arco, pero la técnica puede utilizarse también para controlar el camino la aplicación de selladores o pegamentos por robots.

Resta de imágenes Representación binaria de una imagen. Fuente: elaboración propia

Como ya habíamos adelantado, en las imágenes binarias, los conjuntos en cuestión pertenecen al espacio (vector 2-D) cuyas coordenadas son las coordenadas

La morfología matemática se puede usar, entre otros, con los siguientes objetivos: Pre procesamiento de imágenes (supresión de ruido,

En este punto se debe acotar que en la mayoría de los lenguajes de programación los arreglos de los elementos que serán los encargados de contener la imagen no admiten índices negativos y en general menores a 1. Por lo tanto, será necesario realizar una pequeña un simple desplazamiento para poder operar sobre una imagen (contenida en un arreglo).

al fondo (background) que tienen una conectividad C poner a “1” los píxeles del fondo vecinos a los píxeles del objeto.

Tomar cada píxel del objeto que tiene una conectividad C con los píxeles del fondo y resetearlo al valor “0”. En otras palabras, poner a “0” los píxeles del objeto vecinos a los píxeles del fondo. III. RESULTADOS El resultado obtenido al desarrollar esta investigación fue el hacer una exhausta investigación del binarias sobre: Apertura y Clausura (Opening and Closing) Transformación Hit-or-Miss (o Ganancia - Pérdida)

Destacar la estructura de objetos (extraer el esqueleto, marcado de objetos, envolvente convexa, ampliación, reducción). Descripción cualitativa de objetos (área, perímetro, diámetro, etc).

imagen binaria tiene dos niveles: blanco y negro).

Tomar cada píxel del objeto (con valor “1”) y se

Observemos que se ha colocado un sistema de coordenadas.

de una imagen, preservar las características esenciales y eliminar aspectos irrelevantes. Teniendo en cuenta extracción de rasgos, la localización de defectos e incluso los defectos en líneas de ensamblaje están sumamente relacionados con las formas, es obvio el papel de la morfología matemática.

Además de estas dos primeras que son las más importantes, también se usan:

Engrosamiento (Thickening) Relleno de Región (Region Filling) Esqueleto Poda (Pruning) Traslación

de la imagen. La morfología matemática es una herramienta muy utilizada en el procesamiento de imágenes. Las

Estas operaciones son fundamentales en el procesamiento morfológico. De hecho, la mayoría de los algoritmos morfológicos están basados en estas dos operaciones aunque también se utilizan las siguientes:

Apertura y Clausura (Opening and Closing) Transformación Hit-or-Miss (o Ganancia - Pérdida)

Guiado continúo. El guiado continúo implica una cámara montada sobre el brazo o la mano del robot y el camino del robot está continuamente corregido por el sistema de visión.

de la banda. Mediante la exploración la banda a través de del objeto observado. A menudo es conveniente usar un láser como fuente de luz, dado que puede ser fácilmente refractado para formar un plano de luz.

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

aplicación típica incluye tareas de colocar en paletas a objetos pesados, tales como bloques de motor y cigüeñales, pero también puede incluir trabajos mucho más ligeros tales como el embalaje chocolates.

Luz estructurada y otras técnicas de triangulación.

85

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

Engrosamiento (Thickening) Relleno de Región (Region Filling) Esqueleto Poda (Pruning) Traslación Representación de una imagen binaria en el eje de coordenadas (Arreglo de elementos). Fuente: elaboración propia

Resta de imágenes

86

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

En la cual sacamos como resultado de lo fácil y comprensible que es tratar las imágenes bajo este método, aplicando la morfología inclusive en:

Número de Registro de Obra INDAUTOR: 03-2015-021212212200-01

V. CONCLUSIÓN

AGRADECIMIENTOS

Como parte del sustento teórico, para el trabajo de investigación realizado titulado Sistema de Información

Al Dr. Francisco Javier Cuevas de la Rosa, Investigador del Centro de Investigación del Óptica.

en carreteras federales, donde es necesario conocer y hacer un estudio de lo que es la visión robótica, donde se aplica y entender el comportamiento de las mismas en un padrón binario, nos ampliara la conceptualización no solamente para este trabajo que desarrollo, si no que sirva para base para más trabajos de investigación.

REFERENCIAS

Pre procesamiento de imágenes (supresión de ruido, Destacar la estructura de objetos (extraer el esqueleto, marcado de objetos, envolvente convexa, ampliación, reducción). Descripción cualitativa de objetos (área, perímetro, diámetro, etc). imágenes resulto uno de los métodos más fáciles sobre el tratamiento de las mismas. IV. DISCUSIÓN En la parte de reconocimiento de patrones nos encontramos con una amplia gama de temas de estudio y de comprensión de igual manera, para ello es importante operaciones en imágenes binarias tratamos de entender el tratamiento de imágenes desde el punto de vista binario de ahí tenemos la morfología en imágenes binarias, La morfología matemática es una herramienta muy utilizada en el procesamiento de imágenes. Las operaciones morfológicas características esenciales y eliminar aspectos irrelevantes. de objetos, la extracción de rasgos, la localización de defectos e incluso los defectos en líneas de ensamblaje están sumamente relacionados con las formas, es obvio el papel de la morfología matemática, de ahí la representación de imágenes binarias representaremos con un cero los espacios que no son de la imagen y unos los que si son. Se puede decir que en morfología matemática los conjuntos representan objetos en una imagen. Existen más técnicas entre las cuales se encuentran:

El proceso que lleva el conectar una cámara a una computadora y que a su vez la computadora trate esas imágenes y las pueda procesar para después tomar alguna decisión, es un proceso que debe plantearse y entenderse por fases, al igual que el ojo humano y el cerebro, la conexión que existe al ejecutar una orden de lo que manda el cerebro a lo que el ojo humano está percibiendo, siempre el ser humano actúa con coherencia, como es esto por ejemplo si existiera una casa quemándose, el sentido de la vista capta el peligro en una imagen y el cerebro la procesa alejándonos inmediatamente del peligro.

Angulo J.M. “Robótica Práctica. Aplicaciones”. Paraninfo 2000.

Tecnología

y

applications with embedded systems”. Springer, 2003.

Everett, H. R. “Sensors for mobile robots”. AK Peters,

Entonces como conclusión tenemos, la vista Interscience, 2008. este a su vez procesara y tomara decisiones de lo que el sentido de la vista le mande, por lo tanto la visión robótica incluye un amplio estudio de la aplicación que realizara, es por ello la importancia del estudio en las imágenes binarias de ahí conocimos la conceptualización, operaciones morfológicas en imágenes binarias que espero este análisis sirva para futuros trabajos de investigación generados.

Actuators. “Teleoperación y Telerrobótica”. Pearson-Prentice Hall, J. L. Pons. “Emerging Actuator Technologies: A Mayo 2005. Martin, F. G. “Robotic explorations : a hands-on introduction to engineering”. Prentice-Hall, 2001.

Apertura y Clausura (Opening and Closing) Transformación Hit-or-Miss (o Ganancia - Pérdida) Engrosamiento (Thickening) Relleno de Región (Region Filling) Esqueleto Poda (Pruning) Traslación Resta de imágenes Pero entonces la importancia de este trabajo es darle en imágenes binarias para la iniciación de futuras investigaciones.

87

Ollero. “Robótica. Manipuladores y robots móviles”.

3-D Vision From Images to Models”. Springer Verlag, 2003.

LA VISIÓN ARTIFICIAL Y LAS OPERACIONES EN IMÁGENES BINARIAS

88 Número de Registro de Obra INDAUTOR: 03-2015-021212154500-01

SEMBLANZAS Ramiro Alcazar Magaña Ingeniero en Sistemas Computacionales, egresado del Instituto Tecnológico de León Guanajuato, actualmente profesor investigador de tiempo completo en el área de Tecnologías de la Información y la comunicación de Veracruz. [email protected]

CMMI EN EL AULA DE CLASE CREANDO PROCESOS DE DESARROLLO DE SOFTWARE Morales O. David1, Gutiérrez T. German1, Martínez L. Fernando José 1, Vega O. Gustavo Iván1. Profesores del Departamento de Ingeniería Informática e Ingeniería en Sistemas Computacionales, Instituto Tecnológico Superior del Sur de Guanajuato. E-mail de contacto: [email protected] 1

Resumen: ¿Puede llevarse al aula de clase, la experiencia que involucra a una fue lo que se ha ido llevando a cabo en Instituto Tecnológico Superior del Sur de Guanajuato y se ha puesto como materia de especialidad de la carrera de informática y en la cual los alumnos trabajar con procesos y crearlos, crear plantillas, y aplicarlas en el aula de clase. Palabras claves: Procesos de desarrollo de software, CMMi, SCAMPI, Aula de clase.

CMMI EN EL AULA DE CLASE, CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

90

CMMI EN EL AULA DE CLASE, CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

91

Número de Registro de Obra INDAUTOR: 03-2015-021212154500-01

Número de Registro de Obra INDAUTOR: 03-2015-021212154500-01

Cada una las áreas de proceso cuenta metas

sistemas tenia características propias, por ejemplo en uno de los sistemas que se tomo como referencia se les indico que ya había un sistema legado que ya realizaba algunas de las funcionalidades que se les estaban pidiendo y entonces los alumnos tuvieron que ser capaces de adaptarse a esto y tomar los requerimientos tomando en cuenta esto.

I. INTRODUCCIÓN El Centro de Desarrollo de Software, que forma parte del Instituto Tecnológico Superior del Sur de

de esta forma por que la misma declaración o redacción aplica para múltiples áreas de proceso, y las metas

del nivel 2 y en Diciembre de 2013 obtiene el nivel 3 del modelo de madurez de mejora de los procesos para el desarrollo de productos (CMMI por sus siglas en ingles)

lo que se espera que se realice para cumplir con la meta

esto durante la creación del modulo de especialidad de la carrera de informática se decide incluir una materia de administración de proyectos con CMMi, en la cual se ven

El primer paso fue la capacitación en el área de proceso y se trabajo con los conceptos de administración y sub-practicas, cuales son los productos más comunes resultado de implementar estas área de proceso, y se les mostro a los alumnos un proceso con los pasos a groso modo que deberían de seguir normalmente, esto fue

II. MÉTODOS En esta sección se describe como se llevo al salón de clase la experiencia de estar inmerso en el

cuando se inicio la implementación de CMMi en el centro de desarrollo de software y básicamente este paso se

su nivel 2 y en la cual se pretende darle a los alumnos la por parte de una empresa para lograr el nivel 2 de este modelo, y es de aquí donde se desprende este trabajo que describe la experiencia que se vivió en el aula de clase durante el semestre enero-junio del 2013, destacando que la materia ya se ha impartido en otros semestres.

Lo primero que se hizo fue planear la materia para ver de qué manera se iban abordar, en la cual se planeo que se iban a realizar 2 SCAMPI en el primero se y en el segundo CM, MA y PMC y se formaron equipos al momento de iniciar a desarrollar los procesos, que sería a partir de la semana 5, los equipos quedaron formados

CMMi es un modelo que se divide en áreas de procesos ver en qué equipo quedarían. poder alcanzar un nivel de madurez en la representación continua del modelo es necesario para el nivel 2 de CMMi que se denomina gestionado se tiene que cumplir tanto con las practicas genéricas, como las practicas área de proceso es administración de proveedores y si la empresa no maneja proveedores se puede omitir la implementación de esta área de proceso, para comprobar que la empresa tiene un nivel se debe someter a una evaluación denominada SCAMPI, en una evaluación

se vieron conceptos introductorios durante la clase, en la que los alumnos exponían de diversos temas, como conceptos generales a manera de repaso de lo que es la administración de proyectos, procesos de software, lo que es un proceso de mejora de procesos de software, y lo que es el modelo CMMi y los principales conceptos que se manejan de CMMi, como que son las áreas de proceso cuales hay, que son los niveles de CMMi y como se obtienen, y lo que es un SCAMPi y los tipos de SCAMPI que existen. El proceso seguido en clase para las áreas

El SCAMPI es llevado a cabo por un Lead Appraiser el cual debe estar reconocido por SEI Software Engineering Institute y un equipo de trabajo que lo ayuda a realizar la evaluación para el SCAMPI

describe en seguida.

El segundo paso fue el desarrollo de procesos y plantillas, lo cual se estuvo trabajando en clase con asesoría del profesor, al principio todos los equipos estaban presentes mientras realizaban los procesos y el profesor les daba retroalimentación, pero después se decidió que solo entrarán a la clase de dos equipos por vez que es lo que se alcanzaba a darles retroalimentación en los 50 minutos de clase, una vez que los procesos fueron terminados, es decir que ya cumplían con todas las

SCAMPI Cuando los alumnos terminaron de seguir sus procesos y llenar sus plantillas, el profesor realizo el SCAMPI en el cual se reviso como habían llenado sus plantillas y si esto era acorde a lo que pide el modelo de CMMi y les realizo a los alumnos una entrevista en la que se les pidió que asumieran los roles que habían desempeñado durante todo el trabajo y en la cual se les hicieron preguntas de cómo habían desarrollado el trabajo para comparar que realmente lo que estaba de evidencias fue resultado de seguir sus procesos, las preguntas fueron del estilo ¿Cómo realizaste la validación de los

retroalimentación principalmente en el sentido que ellos mismos no dijeran que consideraban que hicieron mal, porque esto el auditor lo debe descubrir y que muchas de las cosas que dijeron que hicieron mal era más por sentirse inseguros porque realmente el trabajo lo habían hecho de manera correcta.

los alumnos, se comenzó a dar la capacitación sobre el área de proceso de PP, mientras el profesor revisaba vez terminada la capacitación de PP se les dio a los alumnos una retroalimentación de lo que podían mejorar de sus procesos, lo cual incluía principalmente que tenían plantillas con información repetida debido a que faltaba comunicación entre los integrantes del equipo, como cuarto paso ellos realizaban las correcciones a los procesos, mientras ya estaban trabajando en la creación de los procesos y plantilla de PP.

tomando como referencia, el trabajo mostrado en clase, el resultado de las entrevistas, el desarrollo de sus plantillas y procesos y de cómo los llenaron.

Como menciona

(Sommerville, 2005) “la

la calidad del software” y se parte de este punto para llevar nivel, normalmente antes de someterse a un SCAMPI si la empresa está lista para ser evaluada en el nivel de CMMi al que quiere acceder, en el SCAMPI se revisan las evidencias directas e indirectas para conocer si la organización está realmente siguiendo el modelo.

y plantillas con las correcciones derivadas de las observaciones del profesor, se procedió a que aplicarán

Las áreas de proceso del nivel 2 son (PP), aseguramiento de la calidad de productos y procesos administración de proveedores (SAM), el total de áreas de proceso para la versión 1.2 del modelo son 22 que serían las necesarias para cumplir con el nivel 5.

Proceso seguido por área de procesos. Fuente: elaboración propia

analista y programador en el centro de desarrollo de software y les pidió a los alumnos que lo tomaran como cliente, y como usuario del sistema, a los cual el profesor asumió este rol y los alumnos tuvieron que obtener primeramente los requerimientos mediante entrevistas o revisar documentación que se les paso si ellos lo pedían al debía desarrollar, cabe destacar que cada uno de los

Durante la clase los alumnos no desarrollaron el proceso ni las plantillas estas fueron proporcionadas por el profesor, y lo que ellos tuvieron que hacer fue establecer los criterios a evaluar de sus productos y procesos, y una vez establecidos estos criterios, se una auditoria de calidad siguiendo el proceso y los criterios del equipo a evaluar, es decir el equipo 1 evaluó al equipo 2 y el equipo 2 al equipo 3 y así sucesivamente como se muestra en la que se llevaron alrededor de 30 minutos en evaluar al otro equipo, en la cual estaba presente el profesor observando la dinámica, pero sin intervenir, fue posible hacer la evaluación en tan poco tiempo debido a que los criterios a

CMMI EN EL AULA DE CLASE, CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

92

Número de Registro de Obra INDAUTOR: 03-2015-021212154500-01

evaluar fueron relativamente pocos, ya que lo que se pretendía lograr era más que supieran y vivieran el proceso de realizar la auditoria.

CMMI EN EL AULA DE CLASE, CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

93

Número de Registro de Obra INDAUTOR: 03-2015-021212154500-01

porque a experiencia del autor el trabajar en base a procesos es una experiencia que te lleva a replantear la manera que realizas tus actividades diarias, y en

AGRADECIMIENTOS coordinación de ingeniería informática e ingeniería en

responsabilidades, y un proceso que guía a lo que deben realizar ayuda a desempeñar un mejor trabajo y evitar lo que en ingeniería de software es muy común el dedicar más tiempo que el de tu jornada laboral.

esta experiencia de trabajo nunca se hubiera llevado a cabo. REFERENCIAS

Es una manera de acercar a los alumnos a lo que se enfrentarían al momento de estar trabajando y les toque estar en una empresa que quiera implementar CMMi en el nivel 2, pero más importante tienen elementos para ellos poder sugerir a las empresas en las que les toque laborar el que puedan trabajar en base a procesos y con

Forma de evaluar a los equipos. Fuente: elaboración propia

Por

último

las

áreas

de

proceso

de Hacer más claro a los alumnos como se les

y análisis (MA), Monitoreo y control (PMC) y administración de proveedores, se vieron de manera teórica debido a que el tiempo ya no alcanzaba para realizarlas con la misma dinámica como estaba originalmente planteado, pero en el caso de

saber al docente de que no les quedo del todo claro. Sommerville, I., 2005. Ingeniería de Software. Septima ed. Pearson Educación.

los alumnos se vio subversión usando el cliente de cual crearon un repositorio, subieron documentos, y se les explico cómo realizar combinaciones de archivos. III. RESULTADOS Los alumnos desarrollaron los procesos con sus respectivas plantillas de 2 áreas de proceso, las

del modelo de CMMi en su nivel 2. Los alumnos se dieron cuenta de lo que implica un proyecto de mejora en una empresa que quiere lograr el nivel 2 de CMMi y esta experiencia fue muy parecida a lo que vivió el profesor en el centro de desarrollo de software. Se realizo una evaluación tipo SCAMPI en la que los alumnos fueron evaluados en cuanto a sus evidencias que generaron a partir de seguir sus procesos y utilizar sus plantillas. Los alumnos tuvieron la oportunidad de trabajar en base a procesos y de lo que implica crearlos y luego seguirlos, y como esto a veces no es lo más fácil.

Áreas de proceso por asignatura. Fuente: elaboración propia

IV. DISCUSIÓN Esto es un ejemplo de cómo se está vertiendo toda la experiencia que se ha ido obteniendo por parte de los docentes después de haber estado involucrados en el proceso de obtención del nivel 2 y nivel 3 de CMMi siendo la única institución de educación superior que tiene este nivel y trabaja directamente con los alumnos de servicio social y residencias en proyectos de desarrollo de software en sus distintas fases, y el impartir esta materia es el concentrar toda esta experiencia para que los alumnos tengan una mejor idea de lo que es desarrollar software. V. CONCLUSIÓN

Otros resultados que se han visto a nivel institucional es como se ha impactado a distintas materias tabla de este impacto que se ha tenido.

la integración de procesos y la mejora de productos, Pearson.

El realizar este tipo de actividades en la clase ayuda a que la clase salga de la monotonía de las clases, ayudando a generar competencias que les serán de utilidad en su vida laborar y más allá quizás en su vida,

CMMI EN EL AULA DE CLASE, CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

SEMBLANZAS Fernando José Martínez López. Maestría en Ingeniería de Software, Profesor Investigador y Líder de Proyectos de Software del Instituto Tecnológico Superior del Sur de Guanajuato. [email protected] Luis Germán Gutiérrez Torres. Profesor investigador y Presidente de la Academia de Ingeniería en Sistemas del Instituto Tecnológico Superior del Sur de Guanajuato. Máster en Sistemas de Información. Líder, analista y desarrollador en el CDS, empresa Software Process y Oracle Database 11g. Entrenador de la Olimpiada Regional de Informática del Estado de Guanajuato. [email protected] Gustavo Iván Vega Olvera. Ingeniero En Sistemas Computacionales y Maestría en Completo en el Instituto Tecnológico Analista, Arquitecto y desarrollador en más de 10 proyectos de software sobre plataformas de escritorio, web, móviles con tecnologías de código abierto y software propietario para la industria privada y el sector educativo. [email protected]

94

CMMI EN EL AULA DE CLASE, CREANDO PROCESOS DE DESARROLLO DE SOFTWARE

SEMBLANZAS David Morales Orozco. Profesor de tiempo en el Instituto Tecnológico Superior del Sur de Guanajuato; Ingeniero en Sistemas de ha participado como analista, programador, y líder de proyecto en el CDS que tiene nivel 3 de CMMi. Entrenador de equipos del [email protected]

95

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

MEMORIAS DEL SEGUNDO CONGRESO NACIONAL DE UNIVERSIDAD DEL SABES SAN JOSÉ ITURBIDE, GUANAJUATO, MÉXICO 2 9 y 30 d e AGOSTO 2 0 1 4

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS Peredo V. Iván1, Peredo V. Rubén2, Castillo V. Francisco1 . 1 2

de Mendizabal, Col. Linda Vista, Ciudad de México, D.F., C.P. 07738, México. E-mail de contacto: [email protected]; [email protected]; [email protected]

Resumen: El presente trabajo mostró una propuesta para diseñar, desarrollar e implementar una herramienta computacional que permitió manipular un Robot innovadora mediante gestos y reconocimiento de voz utilizando el Kinect y Hombre-Máquina (Man-Machine Interface, MMI por sus siglas en inglés), para que los usuarios controlaran e interactuaran con el Robot sin tener contacto físico. Esta propuesta busca proveer una herramienta de apoyo innovadora con un dispositivo comercial de bajo costo, presentando una aplicación que es Kinect, que en un futuro, se podría aplicar con robots humanoides que además de imitar la apariencia humana, imita algunos aspectos de su conducta. Palabras claves: NUI, Kinect de Microsoft, Robot Lego Mindstorms NXT, Plataforma .NET, MMI.

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

98

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

I. INTRODUCCIÓN

desarrolladores como una nueva herramienta para

El progreso en la computación se ha concentrado principalmente en el desarrollo de computadoras más poderosas, con un tamaño cada vez más reducido y con mejores funcionalidades. Otra área de investigación importante en computación han continuado en la búsqueda por la mejora de la interacción a través de interfaces de

innovadoras que respondan a los movimientos y a la voz humana posibilita una comunicación más natural con las computadoras, emulando nuestro proceso de comunicación interpersonal.

en un entorno más natural y amigable para el usuario.

de líneas de comando y posteriormente por medio este último nuevo tipo de interfaz la denomino Interfaz

interactuar a los usuarios con las computadoras de formas impensables hace algunos años, usando diferentes tipos de entradas como: Rastreo de movimiento, voz, etc.,

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

El Kinect es un equipo alargado, diseñado para estar en una posición horizontal. El dispositivo KinEmote un micrófono multi-array y un motor de inclinación En este trabajo se muestra una aplicación para

Por las razones antes expuestas y al gran soporte se eligió el dispositivo Kinect para el desarrollo de la presente propuesta. También se utilizó el Robot Lego su conjunto integrado de herramientas intuitivas de desarrollo, las cuales permiten a los estudiantes construir y programar soluciones robóticas de la vida real. El Robot programación y registro de datos, tres servomotores interactivos, sensor de sonido y luz, dos sensores de tacto así como cables conector y instrucciones de armado. Como se mencionó anteriormente el Robot tiene un

Sensores de profundidad, combinación de un proyector de profundidad (retícula izquierda) con un sensor de profundidad (retícula derecha), se calcula la distancia en función del tiempo que

Lego NXT controlado con Kinect Micrófono Multi-array, conjunto de cuatro micrófonos que se monta como un solo micrófono. Motor de inclinación, permite ajustar el Kinect hacia arriba o hacia abajo hasta 27º. Memoria RAM de 512 Mb. Acelerómetro, para estabilizar la imagen cuando se mueve. Ventilador, no está encendido continuamente para no interferir con los micrófonos. En conjunto el Kinect, captura imágenes y movimientos de los cuerpos, además de ofrecer reconocimiento facial y acepta comandos de voz. La intención de utilizar el Kinect en las distintas aplicaciones computacionales está enfocada a reemplazar la entrada de teclado y ratón por gestos basados en umbrales angulares y la distancia entre las partes del cuerpo.

videojuegos, vendiendo la consola cerca de 100 millones

La idea de usar el cuerpo como medio de interacción con las aplicaciones computacionales Lego Mindstorms NXT

Microsoft invirtió aproximadamente veinte años de desarrollo en la tecnología de Kinect mostrado en la Fig. 2. Fue presentado por primera vez el 1 de Alex Kipman y desarrollado por Microsoft para la

usuarios y para los diferentes tipos de aplicaciones.

tales como movimientos y gesticulaciones, para ser utilizadas como medio de interacción con las computadoras, eliminando el uso de dispositivos de

En este trabajo se muestra una aplicación para

hacia la derecha), ambas manos deben de estar semipegadas

es lograr que el usuario interactué con la computadora como si esta fuese otra persona, sin que el usuario esté consciente de utilizar un dispositivo. El desarrollo

En la realización del presente trabajo se investigaron diversos trabajos relacionados con para llevar a una forma de interacción más natural con la computadora. Algunos de los trabajos revisados, además de controlar una aplicación, se enfocan en el análisis de los datos obtenidos con Kinect, o su integración con otros dispositivos referentes al área de investigación. Kinect de Microsoft

Gaming for upper extremities rehabilitation para la rehabilitación extremidades superiores. En este trabajo se muestra un sistema de captura de movimiento de manos utilizando Kinect y un guante (SmartGlove) con sensor de movimiento y presión para extraer parámetros detallados de las extremidades superiores como entradas para un juego. Para probar el sistema se desarrolló un juego en el que el paciente debe atrapar joyas que caen por la pantalla. Los parámetros de movimiento durante el juego pueden ser almacenados para realizar un análisis médico posteriormente. Towards a fully expressive 3D music control interface expresivo.

lanzó su versión beta del SDK para PC a través de

El éxito del Kinect es debido a la interacción de las aplicaciones con el usuario a través de los movimientos del cuerpo y voz, así como su bajo costo y a la liberación del Kit de Desarrollo de Software (Software cual ha provocado que más de 10 millones de unidades se vendieran en sus primeras de venta, razón por la cual se ha convertido en el accesorio de mayor venta en la historia de las consolas de videojuegos hasta el momento, por estas razones fue visto por muchos

gestos con la mano: juntar el dedo índice y pulgar para hacer clic izquierdo, cerrar la mano para arrastrar el clic y la palma de la mano para deslizarse por las barras de desplazamiento de las aplicaciones.

complejos con facilidad. Sin embargo, en el presente

con los diversos tipos de computadoras como: Teléfono inteligente, PC, laptop, iPad, etc., por medio de una interfaz natural que explote las habilidades que hemos adquirido a lo largo de nuestra vida.

con la consola en un espacio tridimensional real de una

99

En este trabajo se muestra un sistema para manipular el sonido de un instrumento musical. El sistema toma la posición 3D de las manos mediante bajo el protocolo Open Sound Control (que permite comunicarse con aplicaciones de edición y sintonización de sonido a través de una red). El sistema se probó extendiendo las capacidades de un vibráfono mediante el movimiento vertical y horizontal de las manos. El movimiento horizontal de la mano derecha incrementa ó disminuye el tono armónico y el movimiento vertical permite incrementar y decrementar las frecuencias altas. Adicionalmente, el movimiento horizontal de la mano sonido y el movimiento vertical controla la tasa de bits

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

100

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

Como se puede ver en los distintos artículos manera innovadora haciendo uso de los movimientos y gesticulaciones del cuerpo humano como datos de entrada, así el usuario puede emplear movimientos que le parecen familiares para crear una interacción más natural, como si estuviera manejando objetos reales.

separación entre los puntos permite calcular la distancia existente entre el Kinect y el objeto. Entre más cerca este el objeto del Kinect más pequeña será la distancia de separación entre los puntos. En caso contrario, la separación de los puntos proyectados por el Kinect por hardware calcula la profundidad de cada punto. El rango de profundidad del sensor de Kinect está entre

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

aplicación se logra al visualizar los movimientos del usuario en las pantallas (imágenes de color y profundidad) y la realización de acción es cuando el usuario efectúa

de múltiples fases. Lo primero es obtener los datos del mapa de profundidad para separar los distintos jugadores que tiene

determinar distancias. Se ha elegido el modo “Default”

mediante gestos y reconocimiento de voz utilizando el

El Rastreo de Esqueleto (Skeleton Tracking, ST por sus siglas en inglés) se basa en un algoritmo de reconocimiento patrones. Este algoritmo ha sido entrenado con muchas imágenes para lograr una gran precisión a la

voz, los cuales son reconocidos por la aplicación.

II. MÉTODOS El presente trabajo presenta una propuesta para diseñar, desarrollar e implementar una herramienta computacional que permita manipular un Robot Lego

101

respecto al sensor. Los sensores pueden llegar a distinguir la profundidad de cada objeto con una resolución de 1 centímetro y las estimaciones de la altura y anchura con una exactitud de aproximadamente 3 milímetros.

partes del cuerpo para más tarde obtener las articulaciones (joints), conformando los distintos puntos que componen articulaciones se crea el esqueleto conformado por estos

permitiendo mejorar la MMI, es decir, los usuarios controlen e interactúen con el Robot sin necesidad de tener contacto físico con un controlador tradicional. La Fig. 3 muestra el diagrama de clases, mostrando la arquitectura estática de nuestra propuesta, la inicialización se realiza con la conexión del Kinect y el Robot Lego de funcionamiento que se detiene hasta que se indique el cierre del sistema. La fase comienza por obtener las imágenes de video, profundidad y el esqueleto del usuario, este proceso se resume en los subtemas siguientes:

esqueleto por medio de Kinect. Fase de funcionamiento del Kinect de Microsoft

La aplicación funciona a través del Kinect, detectando los movimientos de la persona que interactúe con el dispositivo y a su vez la aplicación transforma estos movimientos en instrucciones. El reconocimiento de gestos con las manos: 1.

Se levanta la mano derecha y se toca la cabeza,

adelante. 2. Se levanta la mano izquierda y se toca la cabeza, 3.

Se

extiende

la

mano

derecha

formando

Se extiende la mano izquierda formando 5. Ambas manos deben de estar separadas aproximadamente 0.2 cm, el Robot Lego Mindstorms

El patrón Modelo-Vista-Controlador (ModelView-Controller, MVC por sus siglas en inglés) es un patrón compuesto para desarrollar aplicaciones complejas, que fue utilizado en la arquitectura de nuestra propuesta. El patrón tiene tres bloques: Modelo, Vista y Controlador. El Modelo tiene los datos de la aplicación, y la lógica de hacia el usuario y muestra el estado de la aplicación, y el Controlador maneja las entradas del usuario y cambia los estados de la aplicación. El punto fundamental del patrón

Proceso de rastreo del esqueleto por medio de Kinect [19]

También utilizamos en nuestra propuesta la

de los tres bloques, sin superponer sus responsabilidades, posibilitando a cada bloque llevarlas a cabo, pero estos bloques colaboran de forma vinculada, comunicándose entre ellos. La Fig. 5 muestra los patrones: MVC, Observador y Singleton, del núcleo fundamental de nuestra arquitectura. El patrón Observador nos posibilitó mantener actualizadas las Vistas con el Modelo.

que hicimos con la postura, la comparamos con una serie

El patrón Singleton se centra en asegurar que sólo haya una instancia de una clase en la memoria, y sólo se tenga un acceso global al objeto, con el propósito de optimizar el uso de los recursos, en nuestra propuesta el patrón Singleton optimiza el acceso a la capa del Modelo. Estos patrones ya han

y es más fácil si tenemos una serie de plantillas (gestos) e ir comparando cada captura con ellas. El movimiento capturado no será igual a la plantilla que tengamos pero se puede permitir un margen de error y si el resto del movimiento se sigue pareciendo al resto de plantillas podemos darlo por válido.

misma forma y que con cualquier otra técnica sería muy difícil de detectar. Para ilustrar la técnica de comparación de plantillas podemos poner el golpeo de una bola jugando al tenis como se muestra en la Fig. 7. Este movimiento es

Diagrama de clases del sistema K-Bot

El reconocimiento de voz: El Kinect adquiere imágenes de video con un sensor CMOS de colores a una frecuencia de 30 FPS en colores

sensibilidad. En un amplio campo visual con objetos, la cámara de video trata de reconocer a qué distancia están los distintos objetos, distinguiendo movimientos en tiempo real.

Para calcular distancias entre un cuerpo y el sensor, el sensor emite un haz láser infrarrojo que proyecta un patrón de puntos sobre los cuerpos, luego la

1. Se activa el reconocimiento de voz y se dice la palaba debe avanzar hacia adelante. 2. Se activa el reconocimiento de voz y se dice la palaba 3. Se activa el reconocimiento de voz y se dice la palaba debe girar hacia la derecha. Se activa el reconocimiento de voz y se dice la palaba girar hacia la izquierda. 5. Se activa el reconocimiento de voz y se dice la palaba debe detenerse.

Patrón Modelo-Vista-Controlador

Ilustración de la técnica de las plantillas [19]

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

102

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

III. RESULTADOS

AGRADECIMIENTOS

Número de Registro de Obra INDAUTOR: 03-2015-021212270500-01

13. S. Peralta, “Interfaz de lenguaje natural usando Kinect”, Tesis de Maestría en Ciencias de la

Los autores de este artículo agradecen a la El sistema traduce los movimientos del cuerpo a comandos de interacción utilizando el Kinect. La implementación

(ESCOM) por su apoyo para este trabajo dentro de los 15. D. De la Fuente, K. Fernández, E. Reyna, A. todos sus colegas y a los estudiantes que participaron en el diseño y desarrollo del software descritos en este artículo.

pudo incluir el reconocimiento de voz para darle órdenes

México, 2011. REFERENCIAS

de los patrones de diseño de software nos posibilitó una arquitectura más robusta, que nos permite manejar mejor el cambio a lo largo de la vida del proyecto, y maximizar la reutilización de las partes del proyecto.

“Gaming for upper extremities rehabilitation”, In interface.

IV. DISCUSIÓN Page, “Sensor fusión: Towards a fully expressive 3D Para cualquier institución educativa que planee escalar sus servicios educativos y estar a la vanguardia en las nuevas tecnologías aplicadas al sector de educación, salud, turismo, deportivo,

Conference on Communications, Computers and Signal 18. Rubén Peredo, Alejandro Canales, Alain Menchaca,

innovadoras mediante gestos y reconocimiento de voz, permitiendo mejorar la MMI, y así los usuarios físico. Este proyecto busca proveer una herramienta de apoyo innovador con un dispositivo comercial de bajo costo, que en un futuro se podría aplicar con robots humanoides, que además de imitar la apariencia humana, imita algunos aspectos de su conducta. Al realizar la investigación de este trabajo se observó que el manejo de dispositivos con el Kinect es un gran avance en la tecnología ya que se puede implementar el mismo principio para manejar

Top Sellers, Game Data - VGChartz, Disponible en

2011.

con-skeletal-tracking.aspx.

la mayoría de las aplicaciones computacionales cuyo objetivo será lograr que el usuario interactúe con la computadora como si esta fuese otra persona y sin que esté consciente de utilizar un dispositivo. aspx. Como trabajo futuro se realizará una aplicación virtuales y experimentar con la interacción en un ambiente de realidad aumentada. En la investigación de este trabajo, se mostró que hay muchas posibilidades en distintos campos de aplicación de utilizar el Kinect de manera innovadora, y podrían tomar nuestra propuesta como base.

system for adaptive learning, Expert Systems with

5. PlayStation®Move Motion Controller -

V. CONCLUSIÓN

with the Microsoft Kinect SDK (Apress, 2012). 12. R. Miles, Start Here! Learn the Kinect API (Microsoft, 2012).

103

MANIPULACIÓN DE UN ROBOT LEGO MINDSTORMS NXT A TRAVÉS DE UNA NUI AVANZADA CON RECONOCIMIENTO DE VOZ Y GESTOS

104 Número de Registro de Obra INDAUTOR: 03-2015-021212223300-01

SEMBLANZAS El Dr. Francisco Antonio Castillo Velásquez es Licenciado en Informática por la Doctor en Ciencias de la Computación Actualmente

es

Profesor

Investigador

Aprendizaje Automático. [email protected] El M. en C. Iván Peredo Valderrama, es Maestro en Ciencias de la Computación por el Centro de Investigación en Computación del de Tiempo Completo en las áreas de de aprendizaje basados en multimedia y

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

[email protected]

1 1

E-mail de contacto: [email protected]

El M. en C. Rubén Peredo Valderrama, es egresado de la Escuela Superior de Ingeniería Mecánica, obtuvo el grado de Maestro en Ciencias de la Computación por el Centro actualmente es Profesor Investigador de Tiempo Completo en las áreas de Sistemas

Resumen: Los blogs presentan características propias en cuanto a forma, contenido y modo de recepción que hacen del ejercicio creativo una experiencia cuáles son esas características, y para lograrlo echa mano de las herramientas proporcionadas por el semiólogo de la escuela italiana Omar Calabrese en el libro La Era Neobarroca arrojar datos sobre la viabilidad en cuanto a la aplicación de los postulados de Calabrese en el estudio de la producción literaria en medios digitales, observando como su principal producto los blogs. Palabras claves: Posmodernidad, medios digitales, literatura en blogs.

en multimedia, en la Escuela Superior de [email protected]

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

106

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

Número de Registro de Obra INDAUTOR: 03-2015-021212223300-01

I. INTRODUCCIÓN A través de la historia, la implementación de nuevas tecnologías ha generado grandes cambios tanto en los sistemas de organización social como en la manera en que como un periodo de grandes avances tecnológicos aplicados al ámbito de la comunicación, desde la implementación de los servicios de telefonía, hasta la creación y democratización El estudio de estas tecnologías requiere, como toda investigación, un marco teórico que lo sustente, y para encontrarlo he decidido probar la aplicación de algunos conceptos usados por Omar Calabrese en su obra La era neobarroca. Cabe señalar que el autor basó su estudio en las dinámicas propuestas, o impuestas, por los medios de comunicación imperantes durante la década

Número de Registro de Obra INDAUTOR: 03-2015-021212223300-01

De acuerdo al autor, el tiempo en que la obra de arte se consideraba irrepetible ha pasado, puesto que

películas con secuelas y precuelas y, por supuesto, en los productos que los usuarios crean en la Internet.

ha sido elaborada a manera de pastiche, o bien ha sido construida como repetición de un producto anterior. El concepto de repetición se divide en tres formas de representación:

El segundo caso de repetición, en donde se

a)

b)

La que implica la producción en serie a partir de un prototipo. Involucra términos como “estandarización” y “serialidad”, y se asocia directamente con la producción en serie establecida por Henry Ford. La repetición como mecanismo para la generación de productos culturales, que implica la elaboración

productos culturales, se reconoce en el nivel más abstracto de la narración, que es también el nivel fundamental. En el caso de los blogs, la repetición se encuentra en la disposición de los diversos elementos en la página. Tal como ocurre en el caso del blog de la escritora Cristina Rivera Garza, se observan el título y el subtítulo en la parte alta de la pantalla. (Figura 1) A la derecha se ubica el archivo del blog, y al centro de la pantalla, ocupando la mayor cantidad

parte del creador del blog. (Figura 2) La repetición como mecanismo de consumo por parte del público, situación que se presenta cuando el público pasa de consumidor a creador a partir de la imitación de un producto cultural que

mundo en la actualidad. En el caso de la Internet es necesario aclarar que no se trata de un medio, sino de un conjunto de medios de comunicación que se ponen a disposición del usuario para que sea éste quien decida el formato, o los formatos, por medio de los cuales desea interactuar con otros usuarios o solamente buscar y encontrar información o productos de su interés. Entre la maraña de información, páginas de entretenimiento y redes sociales, foros y tumblelogs, trabajo para posteriormente intentar analizarlo a través de la mirada de Omar Calabrese. De este modo, señalo que el tema de este estudio son los blogs, por lo que los ejemplos, tanto visuales como textuales, remitirán al II. MÉTODOS En el texto La era neobarroca, el autor se aboca a encontrar modelos de funcionamiento general de los hechos

A partir de estas tres nociones de repetición me tomaré la libertad de establecer las características de los blogs como productos culturales originados a partir de la repetición, siguiendo el mismo método que el autor aplicó al estudio de diversos productos culturales de la década estilo y de una nueva estética, en otros términos, hay que considerarla como dinámica de un sistema, que pasa de un estado a otro reformulando las variaciones entre sus variables y los principios por los cuales se pueden considerar variables los elementos no pertenecientes al

dentro de la obra se constituye por “la estética de la las características generales de los blogs y que Calabrese presenta de la siguiente manera:

“No hay tal lugar”, el blog de la escritora Cristina Rivera Garza está colgado en Blogspot.com y utiliza una de sus plantillas más básicas. El archivo del blog se localiza a la derecha a partir de la mirada del usuario. Las entradas más antiguas están abajo, y las más recientes en la parte de arriba

Por lo tanto, el presente trabajo consiste en una homologación de la metodología desarrollada en torno al cine y la televisión a los blogs, un producto cultural los primero años del siglo xxi. Por lo tanto, son los casos de repetición presentados por el autor los que servirán para el desarrollo de esta investigación. III. RESULTADOS

que pueden hacer que un producto cultural sea visto como clásico o barroco, asumiendo que “existen “caracteres”, “epistemas”, “mentalidades”de época y son reconocibles por cuanto son redes de relaciones entre objetos

y corresponde a un hábito en el que el consumidor busca lo que ya sabe que va a obtener y no exige más de lo que espera. 2. Existe lo que el autor llama “reposición cultural”, comportamiento que se asocia con el consumo de culto (series de culto, por ejemplo) y permite al público participar de manera activa dando lugar al consumo de manera productiva. 3. El “síndrome del pulsador”, que lleva al espectador de programas televisivos a cambiar rápidamente de un canal a otro, proporcionando a su mente una serie de imágenes y contenidos que ésta tendrá que evaluar y unir posteriormente como parte de un solo evento almacenado en la memoria.

ligeramente para su consumo en masa. c)

importante revisar en qué medida es posible retomar tales conceptos para abordar el estudio de los medios de

107

Aplicando las diversas nociones de repetición establecidas por Omar Calabrese se observa que: El primero de ellos, en donde la repetición implica la producción en serie, ocurre en nuestra sociedad cuando se ha encontrado una fórmula para la creación de ciertos objetos culturales y se ha decidido explotarla. El autor toma como ejemplo las series televisivas con una estructura que se repite en cada episodio. En la actualidad encontramos la misma dinámica en novelas,

“El Blog del Buho Criticón” es un ejemplo de blog

Explicado de manera más amplia queda como sigue: la primera forma de repetición en el consumo corresponde a la formación de un hábito, e implica que el usuario no busca, no investiga, no requiere un cambio en el mensaje que recibe del medio. Sin embargo, es importante tener en mente la tesis que recorre toda la obra de Marshall McLuhan: “el medio es el mensaje”, lo que significa que sí hay diferencia entre lo que ocurre en un medio y otro. En la web este tipo de consumo podría corresponder a las redes sociales en las que no se requiere absolutamente nada para participar. Son canales abiertos a todo el público, en los que se tiene la opción de tener una página personal y compartirla con otros usuarios o bien permanecer invisible. Paradójicamente, en la Internet el consumo pasivo es prácticamente imposible debido a que cuando el usuario busca sus propios objetos de consumo va construyendo un perfil que la Internet reconocerá para que en su próxima visita pueda ofrecerle nuevas opciones de entretenimiento afines a sus gustos. Este es un punto importante puesto que aun cuando el usuario se acerque al medio sin la intención de crear algo, estará generando sus propias listas de reproducción y dejando un historial grabado en la memoria del sistema. (Figura 3)

básica ofrecida por blogspot. El autor ha intervenido en el orden de las entradas organizándolas por tema antes que por fecha

productos generados en la Internet ya que involucra el comportamiento de los usuarios. El autor lo ha dividido en tres grupos: 1.

Es repetitivo el comportamiento rutinario

ofertas de satisfacción siempre iguales, un estado que, de

Páginas como YouTube generan listas de “Recomendaciones” a partir de los productos que el usuario ha consumido anteriormente

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

108

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

Número de Registro de Obra INDAUTOR: 03-2015-021212223300-01

La segunda forma de consumo hace referencia, en cambio, a la participación del receptor en la recreación de aquello que consume. Se habla ya de una intención de crear algo, para lo cual debe existir un primer objeto cultural que es del agrado del receptor y a cuya provocación decide responder. El ejemplo más fácil está constituido por páginas elaboradas por los fans. Los blogs entran de manera directa en este tipo de consumo debido a que los temas que en ellos se tocan, los videos, fotografías, archivos de audio y los textos que en ellos se comparten en general muestran la opinión del creador con respecto a un primer tema que le ha provocado, provenga del ámbito del cual provenga, de ahí que sea posible encontrar blogs de prácticamente cualquier

medios, provee al lector de las herramientas que necesita para dar respuesta al impulso, para crear algo derivado de un primer objeto. “Si, posteriormente, alguna lectura anómala da lugar a “percibidos” estables y normalmente aceptados, estaremos frente a un nuevo orden cultural.” (Calabrese, La tercera forma de consumo incluye el concepto por el rápido cambio de los canales de la televisión, hecho que permite obtener información de manera rápida y fragmentada. En la Internet el “cambio de canal” no depende tanto de la manera en que se “pulsa” en busca de una u otra página, sino del funcionamiento de la www. En su diseño la Internet tenía como propósito funcionar como un almacén de información que no dependiera de un equipo para conservarse. Dicho llanamente, que siguiera existiendo a pesar de la destrucción del equipo en que había sido guardada. De este modo se buscó crear un medio que mantuviera la información de manera descentralizada, permitiendo su acceso desde cualquier aparato con una conexión (Piscitelli, 2005). Lo que tenemos actualmente funciona atrayendo información de diferentes nodos a partir de una búsqueda, de manera no descentralizada sino dispersa. Por si esto fuera poco, existen núcleos de información llamados “cookies”, que recopilan información con respecto a los hábitos de consumo del usuario y llevan la información a diversas empresas y páginas que la utilizarán para enviar de regreso información comercial o de contacto relacionada con Todo esto ocurre rápidamente mientras el usuario hace una búsqueda o entra en contacto con otras personas de su interés. Esta capacidad de respuesta prácticamente automática no se limita a las funciones del sistema. Es natural que al tener acceso a un entorno en el cual los procesos se llevan a cabo

de varios soportes en un solo medio, y sobre todo herramientas de infografía que contribuyan a un mejor entendimiento de la distribución de espacios en la pantalla del blog. Del mismo modo, sería interesante definir a partir de esa distribución de espacios cuál es su nivel de funcionalidad. Por lo demás, las ideas y conceptos de Omar Calabrese permiten tener una mejor visión de la manera en que accionan y se mueven los medios de comunicación a

a hacer uso de los videojuegos y páginas web dependen de procesadores de última generación y núcleos duales de reacción de los comandos, lo que contribuye a incrementar, a su vez, la velocidad de reacción del usuario. un tiempo más corto con mayor cantidad de “pulsos”, o en este caso “clicks”. A mayor cantidad de clicks, la información que el usuario recibe también es mayor, y ésta deberá ser recompuesta para que adquiera sentido. El exceso de información produce disgregación, y por ello una visión fragmentaria de todo el contenido. IV. DISCUSIÓN

la postura natural del receptor frente a un objeto cultural, sea éste de la categoría que sea, no se limita a simplemente recibir, sino que se enriquece, aprende u obtiene algo de ese

Número de Registro de Obra INDAUTOR: 03-2015-021212223300-01

con cierta inmediatez, los usuarios aprendan a ver el

Con respecto al concepto de consumo productivo, Autores como Alejandro Piscitelli y José Manuel Lucía Mejías señalan un origen militar de la Internet, en un momento en el que era necesario mantener oculta toda la información asociada a la seguridad de modo que no fuera posible concentrarla en un solo nodo por vez. De este modo, si un segmento del conjunto se perdía en un ataque, sería posible recuperar la totalidad de la información. (Lucía, 2012) La idea de descentralizar la información permaneció durante décadas en el imaginario de aquellos cuyas investigaciones dieron lugar al servidor de correos electrónicos, el programa que permitía, por primera vez, mover información encriptada de un nodo a otro. Su funcionamiento dio la como la Internet, que si bien en su origen había sido problemática considerada “de seguridad nacional”, al caer en manos del público civil se convirtió en espacio de ocio, y mejor: de ocio creativo. Dicha creatividad las famosas redes sociales, muchos de ellos dirigidos a artistas visuales, amateurs y consolidados, comparten sus dibujos, fotografías, cortometrajes y hasta guiones, para ser votados por otros usuarios; o LinkedIn, una red social diseñada para crear conexiones basadas en de los usuarios. La proliferación de este tipo de sitios, y la cantidad de obras que se descubren en ellos, da cuenta del nacimiento y consolidación de una especie de usuario que al tiempo que consume es capaz de re-crear y ofrecer nuevos y mejores contenidos a las páginas en las consumir en la Internet puede derivar en un acto creativo que busca expresarse en alguno de los diferentes medios que la red mundial puede ofrecer. (Casacuberta, 2003)

109

Recorte del blog del escritor Xavier Velasco “La leonina faena”, en donde los lectores participan con sus comentarios emulando la poética del sitio

El surgimiento de cada vez más nodos y aparatos que nos conectan a la red mundial ha propiciado el rápido aumento de usuarios y consumidores de lo que se genera y se comparte en la Internet. Esta particularidad ha hecho que tanto artistas como desarrolladores vean la necesidad de trabajar con los distintos soportes electrónicos que facilitan un acercamiento directo con los públicos o consumidores de aquello que se está generando. La respuesta del público da lugar a una participación más abierta y comprometida. A este respecto Marshall McLuhan declaró que las nuevas tecnologías podían servir como vehículo para nuevas ideologías, nuevos fondos culturales e incluso otros sistemas de valores, media-ecology.org, apoya esta idea al afirmar que “un nuevo medio no agrega algo; lo cambia todo”. Lo cual quiere decir que en general los efectos de las nuevas tecnologías modifican nuestras pautas de percepción sin que nosotros nos demos cuenta, por lo tanto nuestras pautas de creación también deben verse modificadas, de ahí la importancia de estudiar aquello que los usuarios producen en la Internet, las herramientas de las cuales echan mano, y los mecanismos que se implementan en la construcción de nuevas formas de expresión. V. CONCLUSIÓN Los conceptos desarrollados por Omar Calabrese y aplicados a los medios de comunicación al permitir una primera aproximación al estudio de los medios que se desarrollan dentro de la Internet, específicamente los blogs. Sin embargo, para un estudio más amplio es necesario incluir nuevas teorías, sobre todo aquellas que han sido creadas para estudiar de cerca fenómenos como la inclusión

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

110

Número de Registro de Obra INDAUTOR: 03-2015-021212223300-01

AGRADECIMIENTOS Autónoma del Estado de Morelos por proporcionar los medios y el espacio para que esta investigación se llevara a cabo. por proporcionar los medios económicos para que esta y otras investigaciones se lleven a cabo dentro del entorno académico. REFERENCIAS La obra de arte en la época de su reproductibilidad técnica. México: Itaca. Cultura RAM La era neobarroca. Madrid: Cátedra. Casacuberta, D. (2003) Creación colectiva. En Internet el creador es el público Cibercultura, Un mundo emergente y una nueva mirada. México: Conaculta. Lucía, J. M. (2012) Elogio del texto digital. Madrid: Fórcola. La aldea global. México: Gedisa. Ser digital Piscitelli, A. (2005) Internet, la imprenta del siglo XXI.

UNA APROXIMACIÓN AL ESTUDIO DE LOS BLOGS COMO PRODUCTO CULTURAL A PARTIR DE LA NOCIÓN DE REPETICIÓN, DE OMAR CALABRESE

SEMBLANZAS de la carrera de Letras de la Facultad de del Estado de Morelos. Actualmente estudia la Maestría en Estudios de Arte y Literatura de la misma universidad, en donde se dedica al análisis de la dinámica de los blogs y la literatura digital. [email protected]

111

112

CONFERENCIAS

CONFERENCISTAS

CONFERENCIAS

RESEÑA DE CONFERENCIA COMPUTO FORENSE

Director de Investigaciones Digitales de Mattica, México

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación

Andrés Velázquez es Ingeniero en Cibernética y Sistemas Computacionales egresado de la desempeña como Director de Investigaciones Digitales de MaTTica, el primer laboratorio dedicado a las investigaciones de Delitos Informáticos en América Latina. Cuenta con área de Seguridad Informática, entre las que

forense de sistemas operativos Mac, teléfonos capacitación y asesoría en el seguimiento de Delitos Informáticos a diferentes dependencias de los gobiernos de América Latina, así como para diferentes organizaciones internacionales de la Asociación Internacional de Crímenes de Alta Tecnología (HTCIA), de la Asociación Latinoamericana de Investigadores de Fraudes y Crímenes Financieros, de Internet Society (ISOC). Ha sido docente en los seminarios “Los Delitos Cibernéticos y La Computación Forense” e “Investigación de Fraudes Financieros, Delitos organizado por el Servicio Secreto de los Estados

en Colombia.

dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

donde los expertos en cómputo forense buscan e interpretan la información para averiguar quién, cómo y cuándo pudo haber perpetuado un delito a través de las tecnologías de la información. Con el cómputo forense, los investigadores pueden averiguar quién y cuándo perpetuó el robo de datos, por qué medios electrónicos, ya sea una memoria que accedió previamente y los hábitos de uso del equipo. Tras una investigación basada en el cómputo forense, una empresa puede detectar sus debilidades en sus políticas de seguridad, y tras detectar el robo, la compañía tiene la opción de fortalecer sus medidas de seguridad hasta denunciar el delito.

113

114

CONFERENCIAS

CONFERENCISTAS programador senior, arquitecto de software, maestro en Innovación tecnológica y empresarial, desarrollador y emprendedor, ha obtenido primeros lugares en concursos de desarrollo a nivel nacional por Facebook, a nivel Latinoamericana por Intel y a nivel internacional por Google, cofundador de ComproPago, ha trabajado y Google, Primer lugar en el concurso de Internet of Everything de Cisco.

RESEÑA DE CONFERENCIA PROGRAMACIÓN CUÁNTICA

cuál lo que hasta hace poco tiempo se consideraba imposible ahora es posible. El considerado como el mayor invento de toda la humanidad se terminó de construir en este siglo y es el Gran Colisionador de Hadrones, es tan inmenso que abarca 2 países

de ingeniería asombrosa que nos ha hecho descubrir los elementos que componen nuestro universo y los secretos del mundo cuántico. La física clásica la hemos podido dominar ya que controla todo lo que vemos, todo lo macroscópico, pero todo eso que no vemos está en el mundo microscópico y es del que se encarga la física cuántica. saber por dónde empezar. La humanidad en los últimos años ha logrado realizar cosas

que un programa computacional se comporte como un humano y engañe a los propios humanos, ya tenemos robots con movimientos humanos y estabilidad muy precisa, ya hemos podido manipular átomos y ver electrones, tenemos máquinas que aprenden de nosotros ya cada vez nos conocen mejor, ya podemos vestir la tecnología, ya hemos creado un mini big bang, hemos creado hoyos negros, tenemos fotos reales de cómo era el universo hace 12,000 millones de años, ya podemos mandarle señales de vídeo

CONFERENCIAS

fenómenos que se consideran espirituales, hemos creado dispositivos “brainin-the-box” con 100 trillones de sinapsis que trabajan como nuestro cerebro y entre tantos muchos avances, ahora ya tenemos computadoras cuánticas que han roto todos los límites del cómputo clásico. La computación cuántica ha venido a romper todo lo que se consideraba inquebrantable o indescifrable. Por ejemplo, los algoritmos de seguridad hasta ahora estaban pensados en que si alguien usaba todo el poder de cómputo del mundo se tardaría miles de millones de años en poder romperlo. Por ejemplo un cifrado sencillo de sólo 200 bits se estima que con todo el poder de cómputo según el número de bits. Pero no tomaron en cuenta que algún día existiría algo tan poderoso como una computadora cuántica que puede romperlo en días. Es más, el cifrado más seguro del mundo en la actualidad es de 2,000 bits y se usa cuántica ya ha roto cifrados 10 veces más grandes que eso, de hasta 20,000 bits. Todo este poder desmedido es gracias a que la computación cuántica logró domar al comportamiento aleatorio de las partículas subatómicas regidas por la física cuántica. Estas partículas pueden tomar muchos estados al mismo computación clásica de bits que sólo pueden valer 0 y 1. Aquí hablamos de qubits que pueden valer, 0, 1 y 1 y 0 a la vez. Esto hace que las posibilidades sean exponenciales y podamos evaluar todas las opciones posibles de un jalón. Es importante para poder dominar a estos equipos, que dominemos lo que es la lógica cuántica, es cambiar la forma de pensar al plantear los problemas, en como los qubits varían sin un control aparente y sobre eso dar solución a problemas de optimización de la vida real. Poco a poco las computadoras cuánticas comerciales serán más comunes y necesitarán expertos en ellas.

115

116

CONFERENCIAS

CONFERENCISTAS Centro de Física Aplicada y Tecnología Avanzada, UNAM Licenciatura como ingeniero mecánico electricista (área ingeniería eléctrica y electrónica, asesor y del Laboratorio de Instrumentación del CFATA,

una investigación, pretenden desarrollar sustitutos de cartílago, menisco y a la larga huesos completos.

RESEÑA DE CONFERENCIA PROTOTIPO AUTOMATIZADO DE RODILLA PARA PRUEBA DE MENISCOS SINTÉTICOS El Centro de Física Aplicada y Tecnología Avanzada ha albergado desde su creación, diversos proyectos dentro del ámbito tecnológico y de investigación es el área de los biomateriales. Éstos han sido estudiados y caracterizados completamente con el propósito de ser utilizados en aplicaciones bioquímicas, ortopédicas, odontológicas etc., sin embargo algunas necesidades no menos importantes a nivel de salud pública en esta área, aún no han sido atendidas formalmente por la ciencia y la tecnología en nuestro país, como lo es la sustitución o regeneración de meniscos en la articulación de la rodilla. Este problema, cuya importancia repercute a nivel local y nacional, debido a que las instituciones de salud públicas en México no cuentan con biomateriales sintéticos que puedan ser implantados en personas que padecen afectaciones en esta articulación, debe ser abordado de manera interdisciplinaria, pues ahí coordinarse para dar respuesta a esta problemática. Es por ello que un grupo de hemos empezado a desarrollar una solución a este problema, sintetizando los primeros biomateriales que pueden ser sustitutos de cartílago y meniscos. De manera paralela es necesario construir sistemas mecatrónicos programables se ha desarrollado un prototipo biomecatrónico, que puede reproducir los movimientos y los esfuerzos mecánicos de la articulación de la rodilla de

CONFERENCIAS

manera experimental, donde se introducen los biomateriales sustitos de menisco ya diseñados y se logre una caracterización funcional antes de ser implantados en las personas. La rodilla es la articulación que más impacto recibe en el cuerpo. Su función principal consiste en ser el soporte de nuestro cuerpo, siendo el principal centro de amortiguación de impactos y tiene una complejidad muy elevada. El menisco de la rodilla tiene una muy limitada capacidad de regeneración pues la irrigación sanguínea es muy limitada o incluso nula en algunas regiones. El daño del menisco es producido básicamente por dos factores: una exposición prolongada a un peso superior (sobrepeso) lo cual compacta el produciendo artrosis o por una falla mecánica en la articulación, la cual lleva al menisco más allá del límite tolerable. En cualquier caso, el menisco se vuelve un problema en la articulación, provocando que ésta se trabe y degrade a una mayor velocidad, por lo que es necesario extraerlo de manera parcial o total. De ahí surge la necesidad de sintetizar y caracterizar en su totalidad los materiales capaces de remplazar el menisco, que entre sus propiedades debe soportar el desgaste y amortiguar los impactos. Así mismo, es igualmente importante trabajar con el modelo mecatrónico de la articulación de la rodilla que es capaz de aplicar los esfuerzos biomecánicos correspondientes al menisco sintetizado de manera dinámica y programada, basado en circuitos electrónicos programables, tales como microcontroladores, microprocesadores y FPGA´s (Field Programmable Gate Array), donde se alojan algoritmos complejos en hardware con alto rendimiento de procesamiento, además demanejar y obtener datos para su caracterización funcional en tiempo y forma mediante interfaces HMI (hombre-máquina). Actualmente solo existen prótesis totales para la extremidad inferior completa y la problemática que aquí se aborda es la sustitución parcial o total del menisco, que es un problema también importante de salud pública en la población mexicana. Especialistas en disciplinas como electrónica, instrumentación, mecatrónica, programación avanzada, biomecánica etc, hemos estado desarrollando el diseño y la construcción de este modelo biomecatrónico para la prueba de estos biomateriales, que puede ayudar además a simular movimientos articulados a especialistas en ortopedia o en la enseñanza médica.

117

118

CONFERENCIAS

CONFERENCISTAS

y localización cualitativa para ambiente interior mediante la percepción multisensorial Seleccionado para un número especial de la revista Robótica y Sistemas Autónomos, Desde 2007, Investigador Asociado en CIMAT, AC (Guanajuato, México), programación de computadoras, la visión por computador y robótica probabilísticos.

RESEÑA DE CONFERENCIA UNOS RETOS EN LA INVESTIGACIÓN SOBRE ROBOTS HUMANOIDES La robótica humanoide ya tiene una rica historia de dos décadas. Desarrollada principalmente en Japón, con el objetivo de largo término de constituir una mano de obra de robots capaces de ayudar en su vida cotidiana a la población no totalmente autónoma, ha captado interés en varias parte del mundo conferencia anual (IEEE Conference on Humanoid Robots) y su revista propia (International Journal on Humanoid Robotics). Más recientemente con la catástrofe de Fukushima, la robótica humanoide ha tenido un nuevo impulso, con el involucramiento de la agencia estadounidense DARPA, quien está organizando desde hace unos meses ahora una competencia para desarrollar robots humanoides multi-funcionales capaces de intervenir en situaciones de catástrofes.

primer lugar, un robot humanoide no se puede controlar de manera tan simple manejo diferencial, basta con determinar las velocidades de las dos ruedas, para hacerle seguir tal trayectoria. Con un humanoide, las cosas se complican porque (1) hay en general decenas de motores que controlar y (2) para que el

CONFERENCIAS

robot camine, no hay un control directo. El caminar surge como resultado de un proceso de control de todas las articulaciones (rodilla, tobillos, etc…) del robot, un proceso que requiere tomar en cuenta un aspecto fundamental, la estabilidad del robot. Otra característica propia a los humanoides es que por diseño, no pueden llevar muchos sensores a bordo. En la mayoría de los casos, esos robots perciben el mundo principalmente a partir de las imágenes proveídas por cámaras (sistemas monoculares, stereo o trinoculares). Manipular imágenes en lugar de información de distancia (como con laser o sonar) complica las tareas de mapeo y de localización. Además, por la caminata misma, las imágenes del robot pueden ser de mala calidad, perturbada por motion blur. En esta plática, presentaré avances realizados en el CIMAT, no en el diseño de nuevos robots humanoides, sino en la concepción de algoritmos de

119

120

CONFERENCIAS

CONFERENCISTAS Master en Ciencias Computacionales, especialidad Monterrey Campus Estado de México. Ha realizado varias publicaciones en revistas de tecnología y ha impartido Conferencias a nivel Internacional. De igual forma ha participado en diversos proyectos internacionales de investigación y desarrollo en el Tecnológico de Monterrey Campus Estado de México, tales como el RoboCup TechRams.

Desarrollando un sistema de procesamiento y distribución de datos acústicos para su uso por parte de los investigadores en el laboratorio del Dr. Charles Taylor. En el campo profesional, se ha desempeñado en diferentes puestos para diversas empresas, lo cual le han permitido acumular experiencia en las áreas de educación, investigación y tecnología. Actualmente ocupa el cargo de MVP Lead, LATAM para Microsoft Corp.

RESEÑA DE CONFERENCIA DISEÑO AVANZADO DE APLICACIONES PARA WINDOWS PHONE El diseño de una aplicación forma parte de lo que se conoce como la experiencia de una persona, sus actitudes y sus emociones con respecto a un producto, sistema o servicio en particular. Cuando hablamos de aplicaciones móviles, la experiencia de usuario es aquello que el usuario siente al utilizar nuestra aplicación. Idealmente, el usuario debe sentirse no solamente cómodo con nuestra aplicación, sino que debe disfrutar utilizarla y debe preferirla por sobre otras aplicaciones que realicen la misma tarea. La mortandad de aplicaciones nos indica que estadísticamente después de 100 días de haber sido descargadas por el usuario.

CONFERENCIAS

Dentro de las principales razones por la que el usuario deja de utilizar las aplicaciones que ha descargado están el no entender cómo utilizar la aplicación, el que la aplicación haga lo que se requiere pero la experiencia de utilizarla sea desagradable para el usuario, que la aplicación sea desagradable visualmente para el usuario, que realizar una tarea en la aplicación sea complicado, etc. Todos estos problemas pueden ser solucionados si se utiliza el lenguaje de diseño de la plataforma para la cual estamos desarrollando nuestra aplicación, en este caso

experiencia de usuario de nuestra aplicación al integrar un análisis heurístico a nuestra aplicación, de modo que podamos encontrar errores de usabilidad en una etapa temprana del desarrollo y podamos corregirlos antes de que nuestra Siempre que se respeten los pasos fundamentales para la correcta creación de una aplicación, como lo son el levantamiento de requerimientos del usuario prospecto, el diseño de una arquitectura apropiada, la creación de los prototipos a mano y los prototipos funcionales, las evaluaciones heurísticas, el aprovechamiento de los elementos únicos de cada plataforma móvil, entre otros, se conseguirá desarrollar una aplicación que permanezca en el gusto de los usuarios a través del tiempo, una aplicación que sobreviva a la mortandad estadística de aplicaciones y que ayude al usuario a realizar sus tareas cotidianas de manera fácil, rápida e intuitiva al mismo tiempo que le proporciona una desarrolladores, pensar en la posibilidad de monetizar nuestra aplicación y ganar dinero a través de ella.

121

122

CONFERENCIAS

CONFERENCISTAS Agente de cambio en la industria del Software en México a través de la participación en proyectos de industria, Consultora Sr. de proyectos de software, imparte cursos para desarrollar habilidades de Gestión, Ing. de Requerimientos y comunicación, conferencista en la República Mexicana, Miembro

el Capítulo México. Actualmente funge como Coordinadora Editorial de la Revista “Software Gurú” y coordinadora de capacitación en línea de SG Campus.

RESEÑA DE CONFERENCIA LAS CLAVES DE INNOVACIÓN EN PROYECTOS DE SOFTWARE El desarrollo de software involucra, inevitablemente, un proceso creativo artesanal. Todos los profesionistas que están en esta rama de la industria de TI o que desean estarlo, se enfrentan constantemente ante un reto: el poder destacar. La competitividad en el desarrollo de software con frecuencia es muy agresiva, por la cantidad de empresas y profesionistas independientes que ofrecen este servicio y por la alta demanda que se tiene del mismo. Para competir como empresas y como profesionistas en el desarrollo de software, tenemos que innovar y hay varias perspectivas desde donde hacerlo:

El desarrollador de software y los Líderes de proyecto deben ser de sus proyectos de desarrollo porque eso les permitirá ser Visionarios.

CONFERENCIAS

La innovación ha cobrado tanta importancia que ahora las empresas ya se preocupan por tener áreas de innovación, cuestión que no se veía tanto hace 10 años. Pero, si el tamaño de la empresa no permite la creación de un área dedicada a la innovación, es importante que por lo menos se creen proyectos de innovación, y yendo más lejos, si la empresa no habilita este tipo de iniciativas, los profesionistas deben de incluir prácticas en su día a día que los lleven a innovar. son los resultados y los impactos. México necesita profesionistas que se preocupen por innovar en sus campos de acción, sin importar el que sea, pero los profesionistas que estamos en la industria de TI, contamos con un campo de acción cuyos impactos pueden ser enormes: somos protagonistas de los cambios de negocio en el mundo.

123

124

CONFERENCIAS

CONFERENCISTAS desarrollo de software embebido, especialmente a la seguridad para la industria aeroespacial. Sus intereses se enfocan al diseño e introducción de herramientas y procesos útiles al ciclo de vida del software, ingeniero senior en una empresa dedicada al ramo aeroespacial, sus funciones incluyen el liderazgo técnico de los grupos impartición de entrenamiento técnico, la revisión y aprobación a cambios en los procesos y el aseguramiento de que el software se construye de tal forma que se cumple con las regulaciones en la materia. Ha diseñado procesos y herramientas control de los motores de avión y que hoy en día son usadas de manera global siendo el estándar dentro de la compañía para la que trabaja.

RESEÑA DE CONFERENCIA MÉTODOS FORMALES Y AERONAVEGABILIDAD DEL SOFTWARE La capacidad que tiene una aeronave para llevar a cabo el vuelo de manera segura se le conoce como aeronavegabilidad. La aeronavegabilidad de una aeronave es demostrado el cumplimiento con las regulaciones correspondientes. Hoy en día, casi toda aeronave depende de la utilización de software para realizar funciones que van desde la gestión de sistemas de entretenimiento hasta desempeñar tareas de piloto automático. Ésta clase de software es por lo general del tipo embebido, el cual es ser usado. Cuando se desarrolla software embebido para aplicaciones aeronáuticas, debe asegurarse que su operación cumpla su propósito sin comprometer el vuelo seguro de la aeronave. Esto es, un “bug” en el software no debe ocasionar en la aeronave una operación segura de una aeronave se le conoce como aeronavegabilidad del software.

CONFERENCIAS

Por lo tanto, el software, al igual que cualquier otro componente en una

este tipo de software debe ser desarrollado. Estos requerimientos, aunados a la naturaleza embebida y especializada de este tipo de software hacen que su desarrollo sea muy tardado y costoso. la industria aeronáutica, al mismo tiempo que se garantiza el cumplimiento de métodos formales. Los métodos formales son técnicas matemáticamente

formales involucra una actividad de modelado y una más de análisis. Ambas actividades son llevadas a cabo con sustentos matemáticos. Durante el desarrollo del software, un modelado formal (matemático) combinado con un análisis formal constituirá un método formal. Algunas de las ventajas que trae consigo la utilización de métodos

utilización de entornos de simulación, entre otras. Entre sus desventajas se encuentra la necesidad de una capacitación especializada que permita la correcta comprensión y utilización de las técnicas matemáticas seleccionadas, así como de herramientas de software también especializadas. A pesar de ser inherentemente caros, o incluso prohibitivos en otro tipo de industrias, en la industria aeronáutica los métodos formales son una emitir lineamientos adicionales sobre la aceptabilidad de los métodos formales en pos de generar la evidencia requerida para demostrar la aeronavegabilidad del software. Sin embargo, aún hace falta experiencia de su uso en cada vez más proyectos, que con el tiempo permita documentar ampliamente las recomendaciones y mejores prácticas observadas.

125

126

CONFERENCIAS

CONFERENCISTAS Licenciatura como ingeniero en sistemas computacionales en el instituto tecnológico de Asociación Mexicana de Software Embebido (AMESE) como miembro fundador.

CONFERENCIAS

aumentada, han permitido que esta tecnología sea conocida por el público en general. Sin embargo, a pesar del creciente interés y momentum que parece tener esta tecnología, no es algo “reciente”. sobre objetos reales, información, otros objetos, datos u otros medios que no son posible observar a simple vista en el mundo que nos rodea. El uso de una vista del mundo real permite asimilar la información presentada (real-digital) de manera más sencilla, ya que la parte “real” da un rico contexto con el cuál los seres humanos estamos acostumbrados a interactuar e interpretar. El desarrollo de la realidad aumentada y su constante democratización ha permitido que esta se aplique diversas áreas como una herramienta adecuada de ingeniería para solucionar problemas de visualización.

RESEÑA DE CONFERENCIA REALIDAD AUMENTADA, UNA ALTERNATIVA PARA LA SOLUCIÓN A PROBLEMAS DE VISUALIZACIÓN

visualizar los mismos sobre planos impresos, y la facilidad de interactuar con el contenido digital para cambiar colores, distribución y materiales.

Durante el último par de años es probable que algunos se hayan encontrado con el término de “realidad aumentada”, ya sea en noticias de tecnologías, reportajes, videos o blogs, o inclusive han podido experimentar la realidad aumentada de manera personal a través de una campaña publicitaria en alguna tienda, revista o actividad.

mantenimiento directamente sobre el objeto físico, como un complemento a un manual digital impreso.

reality”) ha ganado mayor interés de los medios y del público en general. Realidad aumentada es un término utilizado para englobar un conjunto de tecnologías y áreas de la computación que permiten sobreponer elementos digitales a una vista de un ambiente real. Su objetivo es “aumentar y mejorar” una vista del mundo real haciendo uso de elementos digitales como pueden ser sonido, video, imágenes y modelos 3D, entro otros. La realidad aumentada, para ser considerada como tal debe poseer al menos las siguientes características:

De una manera general la realidad aumentada hace uso de las siguientes disciplinas computacionales: visión por computadora, procesamiento de imágenes, procesamiento y renderización de contenidos digitales. Factores como los avances tecnológicos en el área de la electrónica y computación, así como la familiarización del público en general con los contenidos multimedia y los dispositivos electrónicos, sin dejar de mencionar el involucramiento de compañías mundialmente conocidas en la realidad

paciente, para ayuda en cirugía o diagnóstico. como la posibilidad de observar las variaciones disponibles sin necesidad de abrir la caja. Visualizar en 3D un catálogo de productos sobre un impreso físico, como una herramienta de ventas y presentación de mayor información. promocionales, carteles, así como crear instalaciones interactivas para el público.

127

IMÁGENES DEL CONGRESO

128

IMÁGENES DEL CONGRESO

129

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF