miércoles, 29 de mayo de 2013

Extra Points - Bioinformatics

Teoría de la Información y 
Métodos de Codificación

Para esta entrada se nos encargo el elegir un articulo acerca de aplicaciones de la Bioinformatica enfocados a los temas que hemos visto en las clases.

El elegido fue el siguiente:

Lossless Compression of DNA Microarray Images

Autores: Yong Zhang, Rahul Parthe, and Don Adjeroh


Microarray experiments are characterized by a massive amount of data, usually in the form of an image.

In the point 2 describe the special nature of microarray  images, and propose a component-based model for microarray images.

In the point 3 describes our proposed schemes for compressing microarray images.

Point 4 presents experimental results on compression using real microarray images.

Conclusions




Reference

Yong Zhang, Rahul Parthe, and Don Adjeroh, "Lossless Compression of DNA Microarray Images", IEEE Computational Systems Bioinformatics Conference Workshops, year 2005, Pages 1 - 5. [In line]. Date of Consult: 27 May 2013. Available: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1540570

Entrada # 6

Teoría de la Información Y 
Métodos de Codificación
 
Image Compressor

The process effected was as follows:
  • Get an image .jpg what is asked the user.
  • Convert this image a gray scale.
  • It loads in an array one of variables rgb (As in each rgb the elements are equal, you take only one).
  • Decomposes the array using the library wavedec2 of pywt, the result gives us three variables, the first 2 are used only to rebuild the array. The last is applied one process (this is the coefficient variable).
  • Make new array of coefficient using the variable coefficient, sweep every element of the array and compares with the threshol, if data success the condition the value of the array is 0. All data (success the condition or not) save in the array.
  • Add in the new list the 2 variable and the array and aplied the method waverec2 and get one array, this array can change to integer for continue. This array is used to create the new image.
  • Sweep the array get every pixel of the image with your rgb (every element x 3) and create the new image.
  • Compare the weight of the image in gray scale with the compress for obtain the compress percentage.

Code Used

Código

Make Test

We have the image:


Size 308 x 328

Aplied the Code



Image to gray scale:


Compress the image with threshold of 230. 



Test with different threshold:
Threshold 10


Threshold 159


As see in the images, while the threshold is high the quality of the image decreases so the compression become greater.

This can be rectify in the picture of below, which shows the result of the execution:



References

http://www.pybytes.com/pywavelets/ref/2d-dwt-and-idwt.html

lunes, 27 de mayo de 2013

Entrada # 8 - Materia

Redes de Telecomunicaciones

Para esta entrada elegimos un articulo de google schoolar que hable acerca de una aplicación de las Redes Sensoras y hacer un resumen de este.

El elegido es el siguiente:


APPLICATION OF SENSOR NETWORK COMMUNICATIONS

Autores: Jay Nemeroff, Luis Garcia, Dan Hampel y Stef DiPierro

Dirección: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=985815

En este artículo nos muestra la aplicación que le da el ejercito de los Estados Unidos a las redes sensoras y una explicación de la arquitectura de estas redes así como varias cosas mas.

Introducción

El Comando de Electrónica de Comunicaciones del Ejercito de los Estados Unidos (CECOM), el Centro de Investigación y Desarrollo (RDEC) y la Dirección de Comunicación Terrestre y del Espacio (S&TCD) han comenzado a desarrollar sistemas de comunicaciones militares especializadas dirigidas por los numerosos sensores terrestres no supervisados, utilizados para apoyar al Futuro Sistema de Combate del Ejercito (FCS) y al programa de Fuerza Objetiva (Definición).

En el paper menciona que el S&TCD está trabajando directamente con el Laboratorio de Invetigación del Ejercito con el propósito de madurar las tecnologías de comunicación en redes especializadas para la Red Sensora para la Fuerza Objetivo (NSOF) ATD (Demostración de Tecnología Avanzada) dirigido por el CECOM.

Con este ATD se pretende desarrollar una nueva generación de sistemas de sensores distribuidos a partir del año 2002 hasta el 2005, los cuales serán no tripulados y conectados en red para ofrecer ofrecer una línea de visión mas consiente de la situación y para mejorar la capacidad de supervivencia dando una reducción de peso al FCS lo que genera un mejor costo.

Antecedentes

En este punto se dará una breve descripción acerca de lo que son las redes sensoras.

Las redes de sensores se componen de nodos que consta de transductores, transformadores y radios.

Los transductores pueden ser sísmicos, acústicos, magnéticos, infrarrojos y cámaras de vídeo.

Dependiendo del transductor o matrices de transductores asociados con los nodos sensores/procesadores, en última instancia, los objetivos se pueden clasificar en identificados, rastreados y detectado.

Descripción de la Arquitectura

En la siguiente imagen se muestra la arquitectura de un sistema NSOF.



A continuación se explican los elementos de la arquitectura:

Sensores

El NSOF consiste en un grupo de sensores terrestres no supervisados (UGS) conectados en red de una manera que va a proporcionar a la Fuerza Objetivo una mayor conciencia de la situación (SA). El NSOF se compone aproximadente de 100 sensores (UGS).

Este sistema también pueden incluir itinerancia (UAV y UGV), esto puede proporcionar a los nodos una extensión y un alcance de RF por lo que el campo de visión o el área de cobertura de la red de sensores se incrementaría.

Los nodos UGS se pueden clasificar según el Nodo Puntero (P) y en Nodo de Localización / Reconocimiento (L / R).

Los nodos del tipo P se componen de un sensor y de un radio para las comunicaciones asociadas de radio frecuencia.

Estos sensores consisten (generalmente) en un paquete que tiene capacidades de sensores magnéticos, acústicos y sísmicos. Estos son los nodos "viaje" de la red, realizan la detección de los blancos, solos que pre-escuchan a los nodos L / R y tienen funciones de LOB.

Estas redes se despliegan uno del otro y de los nodos L / R entre 100 y 400 metros.

Los sensores de L / R son similares al sensor de los nodos P, solo que tienen imágenes adicionales y un alcance de radio mayor. Estas se despliegan a las mismas distancias de los nodos P.

Los nodos L / R se comunican con los elementos C2, los cuales pueden ser desplegados hasta 10 km de distancia. Estos nodos actuan como puertas de acceso de red y proporcionan la localización del destino, la identificación del objetivo y los datos LOB correlacionados. 

Estos nodos también correlacionan los datos entre los nodos P y otros nodos L / R y proporcionan un resumen del estado del sistema, el objetivo y los cambios de estado del sistema y múltiples objetivos.

Los nodos P y L / R pasan hacia arriba los datos para los niveles diferentes de reconocimiento del objetivo y clasificación, así como la correlación de los datos.

Los datos correlacionados se insertan en el internet táctico a través de los nodos C2 proporcionando una mayor conciencia de la situación a las respectivas área funcionales de campos de batalla (BFA).

Radios

El radio de los nodos P usan un bajo consumo de energía de espectro DSSS para hacer que el radio tenga una baja tasa de bits. Las radios funcionarán en 1.2 canales MHz dentro de la banda militar táctico UHF de 225-400 MHz.

El nodo L / R requiere dos radios separados o un radio de dos canales, uno para interactuar con los nodos P y el otro para conectarse con los nodos L / R adyacentes para compartir datos y / o realizar operaciones multisalto y proporcionar las comunicaciones de larga distancia al nodos C2.

Redes

La red debe de tener la capacidad de auto configurarse, habilidad de adaptarse (si algún nodo presenta problemas, no usarlo), evitar interferencias y tener redes de auto localización donde cada nodo determina la identificación y ubicación de los nodos vecinos más cercanos para cumplir con el propósito que esta no requiera la intervención de las personas..

Todo lo anterior se debe de llevar acabo de manera que se consuma le menor cantidad de energía posible.

Control

El nodo C2 es el encargado de controlar los sensores de la red.

Este nodo también es capaz de consultar y establecer los parámetros de los nodos sensores de toda la red.

Conclusión / Crítica Constructiva

En este artículo nos habla que el gobierno de los estados unidos tiene el planteado el diseñar redes sensores de comunicación para cumplir con funciones.

Estos desean que sean de manejados de forma no supervisa para tener una mejora en los resultados y en su aplicación.

La red que se nos presenta en el artículo es la NSOF la cuál puede cumplir con muchos objetivos o funciones militares.

Referencias

Jay Nemeroff, Luis Garcia, Dan Hampel y Stef DiPierro, "Application of Sensor Network Communications", en Space & Terrestrial Commun. Directorate, US Army CECOM RDEC, Ft. Monmouth, NJ, USA, año 2001, Paginas 336 - 341. [En línea]. [Fecha de Consulta: 21 de Mayo, 2013]. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=985815

martes, 21 de mayo de 2013

Entrada # 12 - Laboratorio

Laboratorio de 
Redes de Telecomunicaciones

Para esta semana se eligió un articulo referente a las aplicaciones de las redes ad hoc.


Una red Ad Hoc con redes Backbone móviles
Kaixin Xu, Xiaoyan Hong, Mario Gerla
Computer Science Department at UCLA,
Los Angeles, CA 90095
Año 2002

Introducción

Las redes inalámbricas ad hoc tienen un gran importancia ya que no requieren que su infraestructura sea fija, se pueden implementar de forma instantánea y tienen una gran facilidad para reconfigurarse.

Una red móvil ad hoc (MANET) es homogénea (tiene características comunes) a una red inalámbrica ad hoc.

Pero como las redes ad hoc tienen poca estabilidad por lo que las redes MANET y las inalámbricas tienden a ser parecidas (poco estables).

Lo anterior se demostró en un experimento que dio como resultado, entre otras cosas, que el rendimiento de los nodos disminuye mucho más rápido en pruebas reales que en teóricas.

Para evitar el tener este tipo de problemas en el articulo se propone una solución que es el crear una red ad hoc física de forma jerárquica y redes móviles inalámbricas backbone.

La red jerárquica se le conoce como red backbone móvil (MBN), en la imagen siguiente se ve una MBN de dos niveles.



Dentro de la imagen hay unos nodos llamados Nodos Backbone (BNs), estos tienen un radio de gran alcance para establecer enlaces inalámbricos entre cada nodo. El conjunto de los nodos y los nodos backbone forman (como se ve en la imagen) una red backbone.

Existe tres puntos que se deben de considerar antes de crear una red backbone

  • El número óptimo de Nodos Blackbone a usar
  • La forma en la que se desplegaran estos nodos
  • Enrutamiento

Explicando los puntos:

La manera de elegir el número óptimo de nodos se explicara en el siguiente punto.

Teniendo la cantidad optima de nodos, lo siguiente seria como se distribuirán en todo el lugar. Al momento de elegir esto se puede presentar problemas en la movilidad de los nodos. Para esto se utiliza esquemas de clúster.

El enrutamiento debe operar con eficacia y eficiencia. Para lograr esto se debe de utilizar de manera eficiente los enlaces inalámbricos que tiene la red.

Numero optimo de Nodos de Backbone

El rendimiento óptimo de cada nodo de una red ad hoc con nodos móviles n es obtenido de la siguiente ecuación:

Teniendo que:

W: Ancho de banda

El rendimiento óptimo tiende a bajar cuando se incremente el número de nodos, por lo que se recomienda tener el menor número de nodos móviles posibles (Menos de 100 nodos).

Pero en dado caso que no pueda cumplir lo anterior, o sea se tengan  redes de gran escala, en las que se tienen cientos o miles de nodos. La solución es partir los nodos en grupos, en cada grupo se elige un líder que tendría comunicación con los lideres de otros grupos y los nodos que están dentro de un grupo solo se pueden comunicar con los nodos del mismo grupo, teniendo una especie de cluster local.

Cada grupo se podría considerar como una pequeña red ad hoc.

Como se menciono anteriormente, cada lider del cluster (grupo) se conecta con los otros lideres utilizando radios de gran alcance lo que se forma una red backbone de nivel superior lo que esto sería otra red ad hoc.

El rendimiento de cada nodo se ve limitado por el número de redes backbone generadas.

Usando la imagen de la red backbone para analizar el número optimo de nodos blackbone (BN). Tenemos que N es el número móvil de nodos por lo que sería una constante, M es la variable que indica el número de BN.

Los nodos N son agrupados alrededor de cada BN. Si se tiene la optima circunstancia, si la red se reparte por igual, se puede asumir que el número de nodos en cada grupo es N / m. Teniendo que W1 y W2 serían el ancho de banda de canal del clúster local y de la red backbone, respectivamente.

En base a esto el rendimiento de cada nodo dentro de un clúster seria



El rendimiento por nodo de los nodos en la red backbone es igual a:



Lo anterior debe de cumplir la siguiente condición:



Evaluación de la simulación del algoritmo de clústers

Teniendo el numero de optimo de BN el siguiente paso es cómo implementarlos, la forma sencilla es pre-asignar los BN y dispersarlos. Sin embargo esto tiene problemas.

La forma de seleccionar los backnones es mediante elección de backbones. Este proceso se lleva a cabo de forma dinámica y el backbone elegido debe de dispersarse en la zona.

Esquemas de Ruteo

Teniendo los datos anteriores. La cuestión ahora sería el enrutamiento. Los enlaces troncales entre las BN proporcionan un "atajo" y ancho de banda adicional. Los esquemas de enrutamiento deben ser capaces de utilizar estos atajos para destinos remotos.

Critica Constructiva

De este articulo lo que aprendí es que la mayoría de las redes extensas hacen uso de clúster para evitar que consuman el menor ancho de banda posible.

En algunos casos el clúster no es la solución correcta por lo que se hacen uso de esquemas de ruteo para poder lograr consumir el menor ancho de banda posible. En otras palabras aunque tengas una red extensa pero no consume mucho ancho de banda esta no sirve, lo optimo es que consuma el menor ancho posible sin perder lo extenso de esta.

También aprendí de la red ad hoc usando redes backbone móviles se tuvo que implementar el uso de las backbone ya que la red ad hoc por si sola tiene problemas con el enrutamiento por lo que no sería optima.

Las redes backbone hacen uso de lo mencionado anteriormente (clústers y esquemas de enrutamiento) para que sean lo mejor posible, estas se pueden reunir en grupos pequeños (clústers locales) dependiendo el tamaño de nodos que se tengan y cada grupo tiene el líder el cual se comunica con los otros lideres para hacer las cosas, todo esto formando una red.

Referencia Bibliográfica

Kaixin Xu, Xiaoyan Hong, Mario Gerla, "Una red Ad Hoc con redes Backbone móviles", 2002. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=997415

martes, 14 de mayo de 2013

Entrada # 11 - Laboratorio

Laboratorio de 
Redes de Telecomunicaciones

Para esta semana se nos encargo el investigar acerca de las aplicaciones de las comunicaciones satélites  los mecanismos para poder interceptar estas comunicaciones, las razones por las que se quiera hacer lo anterior y maneras que utilizan para proteger las comunicaciones de los satélites para evitar intrusiones.

Que son los Satélites

Son naves espaciales fabricadas en la Tierra o en otro lugar del espacio y enviados en un vehículo de lanzamiento, una especie de cohete que envía una carga útil al espacio.

Estos pueden orbitar alrededor de lunas, planetas u otros objetos naturales del espacio.

Aplicaciones de los Satélites

Satélites Científicos

Tienen como objetivo el estudio de la tierra.



Satélites de Comunicaciones

Se utilizan para la difusión directa de servicios de televisión y radio, telefonía y comunicaciones móviles.



Satélites Meteorológicos

Se dedican a la observación de la atmósfera para obtener el estado del clima.
Satélites de Navegación

Utilizados como sistemas de posicionamiento global.




Satélites Militares

Aquellos que apoyan operaciones militares de ciertos países.



Satélites de Teledetección

Se encargan de lo referente a los recursos naturales:

Vigilar condiciones de cultivos.
Grado de Contaminación del mar.
Otras cosas mas.




Mecanismos para Interceptar Comunicaciones de Satélites

El uso de estos se debe comúnmente a la alteración en el comercio y en la politica. Los mecanismos principales son el de Acción Preventiva, el Uso Indebido y la Intercepción de Señal.

Acción Preventiva

Consiste en obstáculos deliberados o de medidas adoptadas para que se de un mensaje.

Estas medidas sólo se emplean durante los tiempos de hostilidades y/o guerras con la intención de eliminar los recursos de los enemigos.

Uso Indebido

Estos métodos suelen ser pasivos e indetectables, que pueden ser utilizados como un medio eficaz de obtención de información.

Este se aplica en cooperación con un alguien que este dentro de la nave espacial o alguien que tenga conocimiento (estas personas comúnmente son sobornadas para hacer esto).

Por ejemplo si se utiliza códigos de cifrados, estos pueden ser rotos por alguien encubierto que este encargado de hacer el cifrado o códigos de fuerza bruta.

El resultado de aplicar este método nos lleva al control de la información, naves espaciales y recursos.

Intercepción de la Señal

Este se utiliza en comunicaciones largas, en estos existe alguna fuerza intermediaria que escucha toda la comunicación, pero sin intervenir en esta.

Maneras para Proteger las Comunicaciones de los Satélites

Los principales maneras para proteger las comunicaciones se dividen en 3 categorías principales:

Capacidad de la Evasión

Este método puede resultar simple y en gran medida ineficaz pero requiere una mayor coordinación de en los satélites.

Este proceso consiste en la alteración del curso o dirección de las señales para evitar que no puedan ser detectadas fácilmente.

Lo anterior se puede explicar con lo siguiente:

Los satélites comúnmente orbitan por un patrón predecible debido a las misiones por lo que lo que el ataque a estos resulta muy posible, por lo que la solución es alterar el patrón de la orbitra de una manera que no pueda ser detectada de manera sencilla.

Disposición Táctica

Método explorado principalmente por los militares. Utilizando un sistema de defensa activo.

El uso de este reduce la capacidad de defensa, en dado caso que no fuera un ataque ofensivo, ya que deja la mayoría para la ofensiva.

Por ejemplo tenemos un satélite de defensa el cuál se encargaría de los ataques ofensivos.

Alteración del Haz de Comunicaciones

Comunicación más simple y fácil de emplear para evitar que alguien escuche la comunicaciones.

Estos sistemas requieren un transmisor que pueda dar una transmisión de ancho de haz minimizado que no puedan ser interceptado por algún sistema externo a la comunicación.

Entrada # 6 - Matería

Redes de Telecomunicaciones

Para esta semana se nos encargo simular un método de geolocalización, el utilizado se llama trilateración.


El proceso fue el siguiente:

Se generaron los transmisores y el punto a buscar de forma aleatoria y sus coordenadas se guardaron en un archivo.




Se saca la distancia del transmisor al punto y se trazan en la ventana.



Se obtiene el punto a buscar en base al algoritmo de Tulip y se pinta en la ventana.



Se traza la circunferencia de los transmisores y obtenemos el resultado final.



Código Utilizado

Referencias

jueves, 9 de mayo de 2013

Puntos Extra

Teoría de la Información y 
Métodos de Codificación

Puntos Extra

Reed-Solomon Code

Código cíclico no binario usado para la detección y corrección de errores, creado en el año de 1960 por Irving S. Reed y Gustave Solomon.

La corrección de errores a aplica a la información en el momento de la transmisión de datos sobre un canal de comunicaciones.

El funcionamiento del código es el siguiente:




Toma un bloque de datos digitales y le añade bits produciendo el encriptado. Se transmite la información y el decodificador de la red toma esta información y procesa cada bloque intentando corregir los errores y recuperar los datos originales.

Al momento de la transmisión puede haber errores esto se debe a ruido, daños en los dispositivos de almacenamiento o interferencia.

En esta liga pueden encontrar el este método codificado en Python:

https://pypi.python.org/pypi/reedsolo#downloads

Aplicaciones

Este código es utilizado en varias áreas las mas conocidas en los siguientes:

Dispositivos de Almacenamiento



En este la información se transmite a los dispositivos de almacenamiento, el codificador y decodificador esta en los dispositivos que leen estos.

Teléfonos Móviles



La codificación se hace en la llamada.

Comunicación por Satélite



Se hace en las señales que transmiten al satélite.

Televisión Digital



Se aplica igual que al anterior.

Módem de Alta Velocidad




Referencias

http://www.cs.cmu.edu/afs/cs.cmu.edu/project/pscico-guyb/realworld/www/reedsolomon/reed_solomon_codes.html
http://es.slideshare.net/bonnzai/reed-solomon-397239