Vol. 3 No. 1, Diciembre 2013
EQUIPO EDITORIAL Editor en Jefe Juan del Carmen Grados V´asquez, Laborat´orio Nacional de Computa¸c˜ ao Cient´ıfica
Directores Nils Ever Murrugarra Llerena, University of Pittsburgh Jorge Carlos Valverde Rebaza, Universidade de S˜ao Paulo
Asistentes Junior Fabian Arteaga, Universidade Estadual de Campinas Leandro Ticlia De La Cruz, Universidade de S˜ao Paulo Ricardo Gonz´alez Valenzuela, Universidade Estadual de Campinas Rosa Virginia Encinas Quille, Universidade de S˜ao Paulo Luis Miguel Mostacero Z´arate, Agronegocios G´enesis S.A.C
Revisores Yensi Vega Luj´an, Universidad Nacional de Trujillo Editores Yessenia Yari Ramos, E-Business Solution Fredy Carranza Ath´ o, Bradar Ind´ustria SA - Embraer Defesa e Se- Jes´ us Pascual Mena Chalco, Universidade Federal do ABC guran¸ca Victor Laguna Gutierrez, Yahoo! Rosa Virginia Encinas Quille, Universidade de S˜ao Paulo Hector Vargas Poblete, Laborat´orio Nacional de Computa¸c˜ao Frank Dennis Julca Aguilar, Universidade de S˜ao Paulo Cient´ıfica Marina Jeaneth Machicao Justo, Instituto de F´ısica de S˜ao Carlos Giacomo Mc Evoy Valenzano, Laborat´orio Nacional de CompuPedro Nelson Shiguihara Ju´arez, Universidade de S˜ao Paulo ta¸c˜ ao Cient´ıfica Roc´ıo Milagros Zorrillo Coz, Laborat´orio Nacional de Computa¸c˜ao Editores Asociados Cient´ıfica Joel Eduardo S´anchez Castro, Universidade de S˜ao Paulo Gladys Marleny Hilasaca Mamani, Universidade de S˜ao Paulo Dise˜ no Victor Laguna Gutierrez, Yahoo! Karla Cano Rojas Edward Jorge Yuri Cayllahua Cahuina, Universidad Cat´olica San www.karlacano.com Pablo
Karla Otiniano Rodr´ıguez, Universidade Federal de Ouro Preto Boris Aguilar Huacan, Virginia Tech ´ Miguel Angel Galarreta Valverde, Universidade de S˜ao Paulo Rosario Alejandra Medina Rodr´ıguez, Universidade de S˜ao Paulo Paola Llerena Valdivia, Universidade de S˜ao Paulo Lucy Choque Mansilla, Universidade de S˜ao Paulo Guadalupe del Rosario Quispe Saji, Laborat´orio Nacional de Computa¸c˜ ao Cient´ıfica
Direcci´ on Sociedad de Estudiantes de Ciencia de la Computaci´ on Urb. Los Portales II Etapa Mz. J Lt. 3 Trujillo, La Libertad, Per´ u
Contacto compuscientia@seccperu.org c Sociedad de Estudiantes de Ciencia de la Computaci´ on - SECC SECC autoriza la reproducci´on total o parcial del contenido de este n´ umero para uso personal o acad´emico, siempre que se haga la citaci´on respectiva. Queda prohibida cualquier distribuci´on que implique alguna ganancia o beneficio comercial. Para otros tipos de copias, volver a publicar o postear en otros servidores, distribuci´on en listas, u otros, se requiere de un permiso expreso. Los art´ıculos que aparecen firmados en esta revista expresan las opiniones personales de sus autores.
Editorial
La revista CompuScientia entiende la suma de esfuerzos colectivos de profesionales, que act´ uan en las ´areas de Ciencias de la Computaci´on, Tecnolog´ıas de la Informaci´on y afines, para desarrollar sus respectivas a´reas. La revista CompuScientia se suma al esfuerzo y pretende discutir, promover y posibilitar el desarrollo de la ciencia con enfoque en formaci´on cient´ıfica, y tiene como objetivo principal presentar las Ciencias de la Computaci´on y Tecnolog´ıas de la Informaci´on como agentes para el desarrollo sostenido del pa´ıs. Para esto, se publica resultados de investigaciones, entrevistas y opiniones en temas relacionados a las Ciencias de la Computaci´on y afines. Es un proyecto concebido en el 2010, para construir un v´ınculo de car´acter cient´ıfico, tecnol´ogico y de opini´on, y as´ı refrendar de manera mas precisa la misi´on de la Sociedad de Estudiantes de Ciencias de la Computaci´on (SECC). Es decir, se trata de uno mas entre los numerosos desaf´ıos que tiene el SECC para con la sociedad. Hay una curva de aprendizaje en la gesti´on editorial de la revista, ya que es la 3o edici´on online, por lo tanto aun tenemos dificultades de atraer contribuciones y de implantar un reglamento definitivo de normas, adem´as de atraer el envolvimiento de la comunidad actuante en las a´reas mencionadas, por eso instamos a Ud. lector que caso quiera contribuir con la revista el pr´oximo a˜ no, es bienvenido!. No obstante, creemos que, con esta edici´on, adem´as de publicaciones cient´ıficas y tecnol´ogicas, entrevistas y opiniones, estamos ofreciendo, tambi´en, a los j´ovenes estudiantes de pre y posgrado, profesionales y entusiastas de diferentes carreras de Computaci´on un importante est´ımulo para ingresar o continuar en estas fascinantes a´reas. La Comisi´on Editorial de la Revista CompuScientia agradece a los alumnos, profesores, investigadores, anunciantes y a todos los que han contribuido para que esta edici´on se transforme en realidad.
Rio de Janeiro - Brasil Diciembre 2013
Juan del Carmen Grados V´asquez
Vol. 3 No. 1 http://seccperu.org/compuscientia
Compu Scientia
Diciembre, 2013
CONTENIDO
ENTREVISTA
DESTACADOS Harald Andr´es Helfgott
5
Peruanas destacando en el mundo
6
ESTUDIANTES AHORA
Entrevista con el Ph.D. Jintai Ding: Criptograf´ıa Pos-Cu´antica
26
Entrevista a Katia Vega
30
Entrevista con el Ph.D. Renato Portugal
32
Sistema de Reconocimiento y Traducci´ on Autom´atica de Texto Braille
9
Segmentaci´ on de texto en im´agenes aplicando la estructura de datos Disjoint-sets y K-means
12
Educaci´on Superior en Computaci´on
36
15
Dictado de la materia Computaci´on Evolutiva en pregrado
39
Web Inteligente: Web Sem´antica
´ Y COMPUTACION ´ EDUCACION
¡MOT´ IVATE!
´ EN EL SECC ACONTECIO
Las TICs y la Computaci´ on en organizaciones internacionales: Aracely Quispe, peruana trabajando en la NASA
18
Cloud Computing para terrenales
21
Desarrollando y mejorando la radio virtual en el mundo con software libre? Proyecto Radio3HP
24
EAEC-SECICOMP 2013
42
Iniciaci´on en Ciencia de la Computaci´on
43
EVENTOS Congresos Nacionales e Internacionales en Computaci´on
44
ANUNCIOS Anunciantes
C´ odigo QR de CompuScientia. Coloca tu dispositivo m´ ovil sobre esta imagen y accede directamente a nuestro sitio web.
54
CompuScientia , Vol. 3 No. 1
DESTACADOS
Diciembre, 2013
DESTACADOS
Harald Andr´es Helfgott Matem´atico peruano propone demostraci´on de problema matem´atico formulado hace tres siglos. Joel Edu S´ anchez Castro, S˜ ao Paulo
Este 2013 puede ser el a˜ no en que el peruano Harald Andr´es Helfgott pase a la historia al haber publicado una demostraci´ on a un problema matem´ atico propuesto en el a˜ no 1742 por el matem´ atico alem´ an Christian Goldbach, el cual es considerado uno de los problemas no resueltos m´ as dif´ıciles de la matem´ atica. Este problema es conocido como “la conjetura d´ebil de Goldbach” que plantea que todo n´ umero natural impar mayor a 5 puede expresarse como suma de 3 n´ umeros primos (que tiene u ´nicamente dos divisores distintos: ´el mismo y el 1). Por ejemplo, 7 = 3+2+2, 9 = 3+3+3, etc. ¿Qui´ en es Harald Helfgott? Harald es un matem´ atico que naci´ o en Lima el 25 de noviembre de 1977. Desde peque˜ no vivi´ o en un ambiente matem´ atico pues su padre Michel Helfgott es matem´ atico y su madre Edith Seier es estad´ıstica. Harald coment´ o que la pasi´ on por las matem´ aticas provino desde su hogar ya que creci´ o entre libros, en un entorno que alentaba su inter´es. A los doce a˜ nos, Harald ya asist´ıa a diversas c´ atedras en las universidades de San Marcos y Cat´ olica. Tambi´en frecuentaba grupos de j´ ovenes que se preparaban para competencias de matem´ aticas. As´ı descubri´ o que la competencia no era lo m´ as importante sino aprender con otros estudiantes que compart´ıan sus intereses. A los 16 a˜ nos termin´ o el colegio con bachillerato internacional y parti´ o a los Estados Unidos con una beca de pregrado para estudiar en la
Universidad Brandeis, donde obtuvo un B.A. summa cum laude en Matem´ aticas y Ciencias de la Computaci´ on. Posteriormente, estudi´o en la Universidad de Princeton donde obtuvo su PhD en Matem´aticas. Harald ha trabajado en centros de investigaci´ on importantes como la Universidad de Yale, Berkeley, Montreal y Bristol. En 2010, fue admitido en el prestigioso Centro Nacional para la Investigaci´ on Cient´ıfica en Francia, donde trabaja actualmente. En esta trayectoria como investigador recibi´o diferentes premios entre los que resaltan: Premio Philip Leverhulme, Premio Whitehead (London Mathematical Society) y Premio Adams (Cambridge). La conjetura de Goldbach La conjetura de Goldbach es uno de los problemas abiertos m´as antiguos en matem´aticas. En 1921, durante el famoso discurso de G.H. Hardy, para la Sociedad Matem´atica de Copenhage, coment´o que probablemente la conjetura de Goldbach no es s´olo uno de los problemas no resueltos m´as dif´ıciles de la teor´ıa de n´ umeros, sino de todas las matem´aticas. El origen de este problema lo enunci´ o el matem´atico Christian Goldbach en una de las cartas enviadas a Leonhard Euler, gran matem´atico del siglo XVIII. Ambos viv´ıan en Rusia, uno en Mosc´ u y el otro en San Petesburgo, y manten´ıan comunicaci´on constante. Goldbach escribi´o en una carta a Euler, el 7 de junio de 1742, sugiriendo que cualquier n´ umero natural par mayor a 2 es la suma de dos n´ umeros primos. 4=2+2 6 = 3 + 3 ··· Euler suger´ıa que el enunciado deber´ıa ser correcto pero no ten´ıa la certeza. Este problema es conocido como “Conjetura fuerte de Goldbach”, y es la que se suele mencionar solamente como “Conjetura de Goldbach”.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Al mismo tiempo, se pod´ıa observar que hab´ıan n´ umeros impares que no pod´ıan resultar de la suma de 2 n´ umeros primos mas si de 3 (por ejemplo el 11), siendo este el enunciado de la conjetura d´ebil de Goldbach. Vale la pena aclarar que se le llama conjetura a un enunciado que no ha podido ser probado si es verdadero o falso. Una propiedad importante de esta, es que si la conjetura fuerte de Goldbach es correcta implicar´ıa que la conjetura d´ebil tambi´en es correcta, pero hasta el momento no se ha podido verificar la conjetura fuerte. La propuesta de Harald A seguir explicamos a grandes rasgos, c´omo Harald trabaj´o para encontrar la prueba de la conjetura d´ebil de Goldbach. Harald cuenta que un primer paso fue presentado por Hardy y Littlewood, en 1923; quienes comenzaron a usar el an´alisis de Fourier (“m´etodo del circulo”) en la teor´ıa de n´ umeros. Ellos demostraron que la conjetura era cierta para n´ umeros impares m´as grandes que una cierta constante C no especificada, siempre que se asumiera la llamada Hip´ otesis Generalizada de Riemann que continua siendo una conjetura y es parte de “Los Siete Problemas del Milenio de la Fundaci´on Clay”. Quince a˜ nos m´as tarde, Vinogradov prob´o que esta hip´otesis era innecesaria, es decir, que la conjetura era cierta para n´ umeros mayores a una constante C no especificada. Desafortunadamente, los n´ umeros para los cuales fue probado la conjetura eran n´ umeros sumamente grandes, m´as all´a de la escala astron´omica. Con el transcurso de los a˜ nos, diversos investigadores (Borozdkin, 1956; WangChen, 1989) han encontrado valores para la constante C cada vez menores. La constante m´as peque˜ na encontrada y presentada en 2002 por LiuWang fue de C = 2 × 101346 . En 2013, Helfgott y Platt mostraron que la conjetura es cierta para n´ umeros desde 5 hasta 8,875 × 1030 (este resultado fue encontrado usando el poder del 5 / 56
CompuScientia , Vol. 3 No. 1
DESTACADOS
computador y algoritmos eficientes). Sin embargo, se observa que el vac´ıo que se encuentra entre estos dos valores es gigante, es decir, 8,875 × 1030 es mucho menor que 2 × 101346 . Entonces, si alguien prueba que la conjetura es v´ alida para n´ umeros mayores a una constante C ∼ 1030 , la conjetura ser´ıa probada completamente. El hallazgo excepcional de Harald fue probar que la conjetura es v´ alida para n´ umeros mayores a una constante C ∼ 1029 .
comunidad matem´atica ha sido muy positiva, ya que el enfoque usado era p´ ublico y los trabajos anteriores de Harald le dieron cierta credibilidad. Una vez que las dos pruebas, “Major arcs for Goldbach’s theorem” [4] y “Minor arcs for Goldbach’s problem” [5], sean enviadas a una revista especializada, los revisores podr´ıan demorar un a˜ no o m´as verific´andolas [2]. Por otro lado, se supone que al probar la conjetura d´ebil de Goldbach esta contribuir´ıa para probar la conjeEmpezar desde cero tura fuerte. Sin embargo, Harald afirHarald comenz´ o a pensar en el pro- ma que los m´etodos usados para esta blema de la Conjetura de Goldbach prueba no son aplicables a la conjetua finales del 2005, y comenz´ o a tra- ra fuerte. Este problema ser´ıa mucho bajar en la demostraci´ on para todos m´ as dif´ıcil de probar y necesitar´ıa un los n´ umeros impares desde el comien- cambio completo de enfoque para prozo de 2006. Desde entonces hasta es- barlo. te a˜ no estuvo investigando el problema, al mismo tiempo que hacia otros art´ıculos y cumpl´ıa con sus obligaciones de investigador. Harald comenta que buscaba resultados te´ oricos, cualitativos y no peque˜ nas mejoras a resultados ya encontrados. Entonces plante´ o la resoluci´ on comenzando desde cero, aunque, obviamente inspirado en ideas Harald siendo condecorado por de sus predecesores. Harald explica el Ministerio de Educaci´ on que para comprobar este problema tuDesde que se dio a conocer la pruevo que mejorar diferentes t´ecnicas de varias ´ areas, algunas de ellas aplica- ba del problema, Harald ha sido entredas. Como por ejemplo encontrar co- vistado por diversos medios de comuon y galardonado por diferentes tas expl´ıcitas en funciones parab´ olicas nicaci´ cil´ındricas, estos resultados podr´ıan instituciones nacionales. En agosto de ayudar a la investigaci´ on de esas ra- 2013 fue reconocido como “Profesor mas aplicadas, y que es probable que honorario” de la Universidad Naciolos especialistas en esa ´ area puedan nal Mayor de San Marcos en m´erito a sus logros y su contribuci´on a la unimejorar su trabajo. versidad a trav´es del dictado de conferencias y seminarios. El mismo mes Verificaci´ on de la prueba fue distinguido como “Embajador de La prueba propuesta a´ un se encuen- los Aprendizajes” por el Ministerio de on [1]. tra en revisi´ on, pero la respuesta de la Educaci´
Diciembre, 2013 Este texto fue redactado a partir de v´arias fuentes encontradas en internet [7, 3, 6].
Referencias [1] Ministerio de educaci´ on, Harald helfgott recibir´ a del minedu distinci´on como embajador de los aprendizajes, http://tinyurl.com/kpvvo9o. Consulta: 21 de octubre del 2013. [2] ElComercio.pe, Harald helfgott: “La verificaci´on de mi prueba podr´ıa llevar un a˜ no o m´ as”, http://tinyurl.com/mtvcvkj. Consulta: 21 de octubre del 2013. Entrevista al [3] Filarmonia, matem´atico peruano harald helfgott, http://tinyurl.com/ llldqzc. Consulta: 21 de octubre del 2013. [4] H. A. Helfgott, Major arcs for Goldbach’s theorem, May 2013, http://arxiv.org/ abs/1305.2897. [5]
, Minor arcs for Goldbach’s problem, May 2013, http://arxiv.org/ abs/1205.5252.
[6] Portal madri+d, Entrevista al matem´atico peruano harald helfgott, http://tinyurl.com/ ncmdzxc. Consulta: 21 de octubre del 2013. [7] Website personal, H. A. Helfgott, http://www.math.ens.fr/ ~helfgott/. Consulta: 21 de octubre del 2013.
DESTACADOS
Peruanas destacando en el mundo Katia C´anepa Vega y Leissi Casta˜ neda Le´on, mujeres de Ciencias de la Computaci´on que—en t´erminos coloquiales— “la saben hacer!” Es con orgullo que presentamos en esta edici´ on de Compuscientia 2013, a dos peruanas de Ciencias de la Computaci´ on que “la saben hacer!” Quien diga que la belleza no va
de la mano con la tecnolog´ıa se equivoca, y para demostrarlo basta un simple abrir y cerrar de ojos Katia C´anepa es graduada en In-
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
genier´ıa de Sistemas e Inform´ atica de la Universidad Nacional Mayor de San Marcos (Lima, Per´ u), con maestr´ıa en Ciencias de la Computaci´on en la Pontif´ıcia Universidad Cat´olica de Rio de Janeiro (PUC-RIO) (Rio de Janeiro,
6 / 56
CompuScientia , Vol. 3 No. 1 Brasil) y actualmente alumna de doctorado en esta misma casa de estudios. Katia viene trabajando en una area emergente de la computaci´ ´ on vestible (wearable computing) al cual han denominado como “Beauty technology” [4, 6]. Katia indica que esta tecnolog´ıa consiste en aprovechar ciertos productos o accesorios de belleza que permitir´ıan “usar nuestro cuerpo como un nuevo dispositivo de entrada”.
Beauty technology : una tecnolog´ıa emergente [5] Su proyecto de doctorado consiste en una plataforma computacional que capta las ´ ordenes de sus usuarios, enviadas a trav´es de ciertos dispositivos (maquillaje, u˜ nas, pesta˜ nas, entre otros accesorios) embebidos en componentes electr´ onicos (conductores y sensores), y las convierten en modos de interactuar con los objetos en el medio ambiente. De esta forma, son infinitas las posibilidades de interacci´ on, como por ejemplo: cambiar la imagen de una presentaci´ on o una pista musical, levitar objetos, realizar compras en el supermercado, escanear un ticket de metro [4]. El grupo de pesquisa de Katia muestra que la tendencia con este tipo de tecnolog´ıas es que podremos interactuar, cada vez m´ as, con objetos que est´ an embebidos con micro controladores.
Katia gan´ o el 1er lugar en el TEI 2013 design challenge
DESTACADOS El proyecto m´as reconocido fue llamado de “superh´eroes”, en el cual Katia muestra sus “s´ uper poderes” al controlar objetos con un simple parpadear. Este sistema emplea maquillaje conductivo (plata, n´ıquel, entre otros) aplicada a manera de pesta˜ nas postizas, de tal forma que los movimientos de las pesta˜ nas funcionen como interruptores, enviando se˜ nales a trav´es de un radio Zigbee [8] dirigidas a un receptor para ser decodificadas como una acci´on en espec´ıfico.
Diciembre, 2013 Leissi Casta˜ neda Le´on recibi´ o el grado de Ingeniera Inform´ atica en la Universidad Nacional de Trujillo (UNT) (Trujillo, Per´ u) en el 2009. Posterior a ello, en el 2010, ingreso a la Universidad de S˜ao Paulo (USP) (S˜ao Paulo-Brasil). En el 2012 recibi´o el grado de mag´ıster y actualmente continua sus estudios de doctorado ambos en la misma universidad. Leissi ya hab´ıa destacado desde los primeros ciclos durante su formaci´on en la UNT, y no tard´ o mucho para destacar en su maestr´ıa. Leissi obtuvo el segundo lugar en el XX Concurso Latinoamericano de Tesis de Maestr´ıas (CLTM), este es un evento anual que se realiza dentro de la Conferencia Latinoamericana en Inform´atica (CLEI) [1] y que en el 2015 ser´a realizada en el Per´ u.
Katia en la XVI Mostra-PUC, mostrando su proyecto de u˜ nas inteligentes [5] Katia tambi´en trabajo en otro proyecto de u˜ nas postizas inteligentes, las cuales son integradas con unos diminutos chips RFID [7], cuyas ventajas son su bajo costo, bajo consumo de energia y que no se requiere visi´on o contacto f´ısico directo entre emisor y receptor, como es el caso de los lectores de infrarrojos. El proyecto de Beauty technology, ya est´ a rindiendo sus frutos, pues gan´ o diversos premios de reconocimiento mundial. Katia Vega recibi´o el primer lugar en el TEI 2013 design challenge, realizado en Barcelona [2]. Katia tambi´en obtuvo el tercer lugar “Latin-American School on Software Engineering (ELA-ES 2013)”, y recientemente gan´o el primer lugar en la categor´ıa de proyectos de doctorado del Mostra PUC 2013, ambos realizados en Rio de Janeiro, Brasil. As´ı como Katia est´a cosechando grandes logros, no muy lejos otra compatriota tambi´en nos enorgullece. En la segunda parte de este art´ıculo presentamos a Leissi Casta˜ neda. “...No tener miedo a ser rechazado y considerar siempre cualquier concurso, o env´ıo de trabajos, como una experiencia...”
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Leissi (a la derecha) obtuvo el 2do lugar en el CLEI 2013 Su trabajo de maestr´ıa trata sobre la detecci´on de objetos en v´ıdeos. Los problemas que aborda, principalmente, est´an relacionados con desventajas que existen en los m´etodos actuales para detectar im´agenes de v´ıdeo de c´amaras est´aticas y din´amicas, las cuales son usadas, por ejemplo, en la seguridad y la asistencia para conductores respectivamente. Dos de las principales desventajas son: los m´etodos actuales consideran solo im´ agenes obtenidas por un u ´nico tipo de c´ amara para entrenar los detectores; y los m´ ultiples modelos para cada l´ınea de seguimiento de un objeto. Para mitigar estas desventajas, Leissi propuso un modelo usando una fase de aprendizaje off-line. Este modelo consiste en la combinaci´ on de diversos modelos basados en partes deformables originalmente propuesto por Felzenszwalb, et. al. [3]. Los resultados obtenidos muestran el buen 7 / 56
CompuScientia , Vol. 3 No. 1 desempe˜ no del modelo propuesto, superando a otros resultados de la literatura.
DESTACADOS
Referencias
Diciembre, 2013 technology, http://katiavega. com/. Consulta: 22 de octubre del 2013.
[1] CLEI 2013, XXXIX Latin American Computing Conference, http://clei2013.org.ve/en/. , Sitio facebook oficial, [5] Consulta: 22 de octubre del 2013. https://www.facebook.com/ beautytechie. Consulta: 22 de [2] TEI 2013, 7th International octubre del 2013. Conference on Tangible, Embedded and Embodied [6] Katia C´anepa Vega and Hugo Ella dej´ o un mensaje para todos Interaction, http://www. sus compatriotas al pedir su recomenFuks, Beauty technology, http:// tei-conf.org/13/. Consulta: daci´ on para enviar trabajos a dicho tinyurl.com/lzhkgy7. Consulta: 22 de octubre del 2013. concurso: “... Es b´ asicamente no te22 de octubre del 2013. ner miedo a ser rechazado, sino con[3] Pedro F. Felzenszwalb, Ross B. siderar siempre cualquier concurso, o RFID: Radio Girshick, David McAllester, and [7] Wikipedia, sumisi´ on de trabajos en general como frequency identification, http:// Deva Ramanan, Object detection una experiencia. Siempre van a exises.wikipedia.org/wiki/RFID. with discriminatively trained tir personas que se interesen en lo que Consulta: 22 de octubre del 2013. part-based models, IEEE Trans. haces, o que conocen del ´ area y te puePattern Anal. Mach. Intell. 32 , Zigbee, http://es. [8] den dar buenos consejos, ideas, sobre (2010), no. 9, 1627–1645. wikipedia.org/wiki/ZigBee. tu trabajo realizado, eso es muy pero Consulta: 22 de octubre del 2013. [4] Katia C´anepa Vega, Beauty muy bueno”.
http://juaninf.blogspot.com
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
8 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA!
Diciembre, 2013
ESTUDIANTES AHORA!
Sistema de Reconocimiento y Traducci´on Autom´atica de Texto Braille Se usaron t´ecnicas de Visi´on Artificial para producir una herramienta que permita reconocer caracteres de un Libro Braille, y representarlos en caracteres ASCII. Guevara Honores, Sara, Trujillo, Per´ u Lulichac Rojas, Eduardo, Trujillo, Per´ u Salda˜ na Altamirano, Keven, Trujillo, Per´ u
El reconocimiento o´ptico de caracteres (ROC) es un proceso dirigido a la digitalizaci´ on de textos, cuyo objetivo es identificar a trav´es de una imagen, s´ımbolos o caracteres de un determinado alfabeto. El Lenguaje Braille es un c´ odigo t´ actil de lecto-escritura que utilizan las personas con discapacidad visual, inventado por el franc´es Luis Braille en 1870 [6]. Una p´ agina escrita en c´ odigo Braille es representada por un conjunto de puntos Braille (malla Braille). En el Reconocimiento del Texto Braille se busca detectar la malla Braille, para clasificar los puntos y despu´es reconocerlos. El Objetivo de este trabajo es desarrollar una herramienta que automatice el proceso de reconocimiento y traducci´ on de caracteres Braille a caracteres ASCII; esta herramienta ser´ au ´til para el aprendizaje y ense˜ nanza del sistema Braille, en reimpresi´ on en espa˜ nol de libros importantes, entre otros. Representaci´ on del Lenguaje Braille En el sistema Braille cada car´ acter es representado por una matriz de seis puntos (tres filas y dos columnas) [6].
Fig. 1: Dimensiones de celda Braille (figura extra´ıda de Bellido [2]). Las dimensiones de ´esta matriz no son universales, tal como se aprecia en la Figura 1, su altura y anchura pueden variar [2]. Los puntos de una matriz est´ an separados por una distancia espec´ıfica. Observando la Figura 2: la
distancia vertical (a) entre centros de puntos contiguos mide entre 2.40mm y 2.75mm, la distancia horizontal (b) mide entre 2.40mm y 2.75mm. Entre los puntos de matrices diferentes tambi´en existe una distancia espec´ıfica. La distancia vertical entre centros de puntos id´enticos de l´ıneas contiguas (c) m´ınimo de 10.00mm y un m´aximo de 11.26mm. La Distancia horizontal entre centros de puntos id´enticos de l´ıneas contiguas (d) m´ınimo de 6.00mm y un m´aximo de 6.91mm [2].
Detalles del Proyecto
En la figura 3 mostramos un flujograma que contiene las tareas que se implementaron para desarrollar el presente proyecto.
Fig. 2: Par´ametros dimensionales (figura extra´ıda de Bellido [2]). Cada uno de los puntos de una celda Braille es asociado con un n´ umero del 1 al 6. Dependiendo de qu´e puntos se coloquen en relieve, tenemos un car´ acter distinto. En total tendremos 64 combinaciones posibles, incluyendo el car´acter blanco como signo de espacio. Mediante estas combinaciones pueden escribirse todas las letras, n´ umeros y signos de puntuaci´on, para facilitar la lectura t´actil, mediante las yemas de los dedos.[6]. La escritura Braille cl´asica utiliza 6 puntos, pero el bajo n´ umero de combinaciones obliga a representar algunos caracteres con secuencias especiales. Modernamente, se ha empezado a utilizar un Sistema Braille de 8 puntos o Braille computarizado, donde no existen secuencias especiales [5]. Sin embargo nuestro sistema es capaz de funcionar s´olo con la escritura cl´asica que utiliza 6 puntos.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Fig.3: Flujograma de Proyecto. 1. Adquisici´ on de la imagen: Las im´agenes del documento (libro Braille escrito por una sola cara), que usaremos se adquirieron por medio de un esc´aner, como se muestra en la Figura 4.
9 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA!
Finalmente utilizamos binarizaci´ on en la imagen tratada para separar los objetos de inter´es (puntos) del resto de la imagen (fondo). El tipo de binarizaci´on utilizado, es de tipo global, el m´etodo utilizado para hallar el umbral es el ISODATA [1]. La Figura Fig.4: Parte de una p´ agina Braille. 6 es el resultado del proceso de binaon. 2. Pre-procesamiento: La imagen rizaci´ RGB es convertida a escala de grises, luego se aplica un filtro de realce para resaltar los puntos, pues algunos pueden estar borrosos[4].
Fig.6: Figura 4 Binarizada. 3. Segmentaci´ on: Se deben separar las celdas Braille (matrices de 6 punFig.5: M´ ascara de Realce usada tos), pues cada celda representa un ca(extra´ıda de Gonz´ ales et al. [4]). racter distinto. Se us´o una m´ascara del tama˜ no de una celda Braille, teProcedemos a aplicar el filtro Proniendo en cuenta el rango de dimenmedio/Rango, cuyo rango ser´ a entre 0 siones en una celda Braille (Figura 1) y 210. Este filtro har´ a que no se tomen en mil´ımetros y adem´as el C´ alculo de los p´ıxeles claros de la hoja, quedando la cantidad de p´ıxeles que representa las partes oscuras de los puntos Braille una cierta cantidad de mil´ımetros, el en color gris, y el fondo de la hoja de cual se halla con la ecuaci´on (1) [3]. color negro. El Algoritmo 1 muestra c´ omo aplicar el filtro de Promedio/DP IRES ∗ x (1) f (x) = Rango a un pixel: 25,4 Entrada: Matriz imagen M [][] Donde: DP IRES es la resoluci´on posici´ on de pixel x (cantidad de p´ıxeles por pulgada) de posici´ on de pixel y la imagen. x es la distancia en mil´ıSalida : Pixel filtrado valpix metros. 25,4 es la cantidad de mil´ıRmin ← 0; Rmax ← 210; metros que representa una pulgada. div ← 0; sum ← 0; prom ← 0; Una celda Braille abarca un Cf ← 3; // convoluc filas car´ acter Braille, la m´ascara en p´ıxeCc ← 3; // convoluc colum. les representa el tama˜ no de la celda Braille (figura 7). for i ←1 to Cf do for j ←1 to Cc do sum ← M [x][y] + sum; y ← y+1; end Fig.7: M´ascara de una celda Braille. x ← x+1; end Para detectar la malla Braille, teprom ← sum / Cf x Cc nemos que segmentar la imagen en l´ıfor i ←1 to Cf do neas Braille, y para eso se busca alfor j ←1 to Cc do gunas posiciones de referencia usando Div ← Div + 1 los siguientes algoritmos: if (M [x][y] > B´ usqueda de la columna referenprom-Rmin ) and cial: Recorremos la imagen de arriba (M [x][y] < prom+Rmax ) hacia abajo y buscamos el primer pithen div ← div + 1 xel que pertenezca a un punto Braiend lle. La posici´on y de este p´ıxel, resalta end la columna inicial de las l´ıneas Braille return valpix /div; (Figura 8). B´ usqueda de la Primera Fila de la Algorithm 1: Filtro Promedio/L´ınea Braille: Recorriendo de izquierRango. da a derecha buscamos el primer pixel Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Diciembre, 2013 que pertenezca a un punto Braille. La posici´on x de este pixel nos indica la primera fila de la l´ınea Braille (Figura 8).
Fig.8: B´ usqueda de la primera fila de la l´ınea Braille Segmentaci´ on de celdas Braille en una L´ınea Braille: A partir de la posici´on vertical y horizontal de la primera l´ınea Braille, seg´ un el tama˜ no de la m´ascara de celda Braille se segmenta la primera celda. Para hallar la cantidad de p´ıxeles de separaci´ on entre celdas se tuvo en cuenta el rango de dimensi´on del c´odigo Braille y la ecuaci´on (1). Moviendo la m´ ascara se segmentan m´as celdas, continuando si y s´olo si siguen existiendo p´ıxeles pertenecientes a un punto Braille (Figura 9).
Fig.9: Segmentaci´on de celdas Braille. B´ usqueda de nueva L´ınea Braille: Sabiendo la posici´on x de la primera fila de la l´ınea Braille segmentada y la cantidad de p´ıxeles de la altura de la celda, se suma a la posici´on x de una celda Braille, obteniendo la ubicaci´ on en una nueva l´ınea Braille. Se realiza nuevamente la segmentaci´on de celdas y b´ usqueda de nueva l´ınea Braille, proceso que terminar´a cuando la posici´on x sea la ultima fila de la imagen. 4. Descripci´ on: Para diferenciar un car´acter de otro, se usa la t´ecnica de Descriptor por Regi´on, el cual se obtiene del an´alisis de caracter´ısticas internas del objeto [4]. El alfabeto que reconocer´a el programa, estar´ a formado por los caracteres: a-z, ´a-´ u, 1-9, y s´ımbolo numeral. Los descriptores son vectores de tama˜ no 6 cuyos elementos tendr´an valores 0 ´o 1. Por ejemplo, en la figura 10 tenemos el car´acter n en Braille dado por una matriz 3x2. El descriptor para la letra n ser´ a el vector: v = {1, 1, 0, 1, 1, 0}. 10 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA!
Resultados y Conclusiones Fig.10: Car´ acter n en Braille. Se debe obtener los descriptores de todas las celdas Braille que se segmentaron. Se recorren los casilleros de cada celda y si el n´ umero de p´ıxeles blancos es mayor que 20 (representa un punto Braille), se coloca ’1’, caso contrario se coloca ’0’. 5. Reconocimiento: Se identifican los caracteres Braille, empleando b´ usqueda por exactitud. Para cada descriptor de celda Braille se busca uno igual en los descriptores del alfabeto. Img. de Prueba 1 2 3 4 5 6
Caract. en Img. 38 47 41 45 34 35
Caract. Reconoc. 36 47 40 44 30 35
Tab.1: Precisi´ on de reconocimiento.
Diciembre, 2013 [2] Jos´e Mar´ıa Bellido, Sistema braille, Manual de Se˜ nal´etica Corporativa del Ayuntamiento de Vitoria-Gasteiz, vol. 27, June 2013.
Se logr´ o desarrollar una herramienta que permite reconocer caracteres Braille y traducirlos a caracteres AS[3] H´ector Ferraro and Claudia CeCII a partir de una imagen escaneada. Reconocimiento cilia Russo, Se trabajaron con im´agenes reales autom´atico de texto braille, XII obtenidas por un esc´aner convencioCongreso Argentino de Ciencias nal, de un libro con p´aginas de escride la Computaci´on, vol. 27, June tura simple (una sola cara). 2013. Se usaron algoritmos de Visi´on Artificial, los cuales son simples de im[4] Ana M Gonz´alez, F Alba, et al., plementar. T´ecnicas y algoritmos b´ asicos de Se obtuvieron mejores resultados visi´on artificial, UNIVERSIDAD con im´ agenes sin defectos(puntos boDE LA RIOJA, SERVICIO DE rrosos) y sin ruido (sal y pimienta). La PUBLICACIONES (2006). exactitud fue de 99.97 %. (Tabla 1).
Referencias
[5] F. Mart´ın Rodr´ıguez, Ocr p´ arrafo texto braille, Ph.D. thesis, Universidad de Vigo, June 2013.
[1] Maribel Arroyave Giraldo, Alejanus Frutos Sastre, dro Restrepo Mart´ınez, and Fran- [6] Mar´ıa Jes´ Normativa para la inclusi´ on de cisco Vargas Bonilla, Incidencia de la segmentaci´on en la obtenci´on de textos en braille en envases de regi´ on de inter´es en im´agenes de cartoncillo de medicamentos palma de la mano, Revista Tecno fabricados industrialmente, EdiL´ ogicas (2011), no. 27, 119–138. torial Paraninfo, 2012.
Sara Guevara Honores Estudiante de la carrera profesional de Ingenier´ıa Inform´atica de la Universidad Nacional de Trujillo - Per´ u. Se desempe˜ na como desarrolladora en SONDA S.A. y sus ramas de inter´es son: Visi´ on e Inteligencia Artificial, y Redes de Computadoras. Email: sara.guevara@sonda.com.pe
Eduardo Lulichac Rojas Estudiante de la carrera profesional de Ingenier´ıa Inform´atica de la Universidad Nacional de Trujillo - Per´ u. Interesado en la investigaci´on sobre Visi´on Computacional, Inteligencia Artificial, Redes de Computadoras y otros. Email: lulichaceduardo@gmail.com
Keven Salda˜ na Altamirano Estudiante de la carrera profesional de Ingenier´ıa Inform´atica de la Universidad Nacional de Trujillo - Per´ u. Actualmente se desempe˜ na como desarrollador Front-End y Back-End. Interesado en Redes, Computaci´ on Gr´ afica e Inteligencia Artificial. Email: kevincmasmas@gmail.com
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
11 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA!
Diciembre, 2013
ESTUDIANTES AHORA!
Segmentaci´on de texto en im´agenes aplicando la estructura de datos Disjoint-sets y K-means La complejidad computacional del algoritmo K-means clustering en el proceso de segmentaci´on es una limitante para trabajar con im´agenes de gran tama˜ no, por lo que se propone el uso de la estructura de datos Disjoint-sets para moderar la informaci´on a ser procesada. Berthin Sandino Torres Calla˜ naupa, Cusco
La b´ usqueda y reconocimiento de texto en im´ agenes constituye un campo activo de investigaci´ on en el ´ area de Procesamiento de Im´ agenes. La necesidad de digitalizar la informaci´ on ha llevado a desarrollar diversas metodolog´ıas cuyo desempe˜ no experimentar´ a cambios favorables o adversos seg´ un el tipo de problema al que se enfrente. Del mismo modo, la masificaci´ on del uso del Internet, ya sea mediante correos electr´ onicos o redes sociales como medios para compartir informaci´ on, ha logrado que actualmente tengamos nuevos problemas para afrontar. Es por ello, que nace la necesidad de etiquetar, organizar y categorizar la informaci´ on presente. Una fotograf´ıa, como matriz de p´ıxeles, almacena datos que al ser interpretados se convierten en informaci´ on. Uno de los casos fu´ertemente estudiados es el uso de las aplicaciones Optical Character Recognition (OCR, http://bit.ly/GXU0Td, http://bit.ly/16fmqy1), que buscan extraer el texto que contiene la imagen. Para llevar a cabo dicho proceso, las im´ agenes son sometidas a una fase de segmentaci´ on la cual filtrar´ a todo el background de la imagen y almacenar´ a u ´nicamente lo requerido.
Estado del Arte
La segmentaci´ on de texto en im´ agenes, como parte espec´ıfica del problema de segmentaci´ on en general, cuenta con una diversidad de enfoques propuestos cada uno enfocado de acuerdo a las caracter´ısticas del input. La Fig. 1 muestra una clasificaci´ on de m´etodos para este tipo de segmentaci´ on.
nal que tienen. Considerando el caso del algoritmo no supervisado Kmeans (KM), ´este posee una complejidad O(ndK), donde n representa el n´ umero de datos y d el n´ umero de iteraciones para buscar los K clusters. Si us´asemos este enfoque con una imagen de 800 × 600 p´ıxeles, donde n representa el n´ umero de p´ıxeles, d = 10 y K = 3, aproxim´ adamente llevar´ıamos Fig. 1: M´ etodos de 6 a cabo 14,4×10 operaciones (sin consegmentaci´ on de texto. siderar la complejidad de operaciones La segmentaci´ on basada en el matem´aticas y accesos a memoria), contorno aplica filtros (stroke filter, as´ı que si tom´asemos en cuenta que wavelet, high variance, etc.) y prin- un computador puede llevar a cabo cipios geom´etricos (orientaci´on, esca- 18 × 106 operaciones por segundo, paon (p. la, etc.), mientras que la segmenta- ra im´agenes de mayor dimensi´ ej. 2048 × 1536, 3072 × 2048), la faci´ on basada en colores busca aprose de segmentaci´ o n podr´ ıa durar hasta vechar caracter´ısticas relacionadas al 10 segundos de procesamiento. color que exhiben los p´ıxeles (histogramas, entrop´ıa, textura, etc.). Dentro de los m´etodos basados en Enfoque propuesto colores, encontramos la segmentaci´ on que usa un threshold que toEl principal problema al tratar con fomar´ a un imagen en escala de grises y tograf´ıas de gran tama˜ no mediante el la filtrar´ a para obtener una en blanKM es la complejidad debido al valor co y negro, donde el blanco signifique tomar´ıa el par´ametro n, se planque el background y el negro el textea el uso de la estructura de datos to, o viceversa. En la mayor´ıa de caDisjoint-sets (DS) con el objetivo de sos, este m´etodo es usado para manereducir el n´ umero de colores que luego jar im´ agenes que hayan sido generaser´an pasados como par´ametro para la das por un procesador de texto. Los segmentaci´on. m´etodos m´as significativos de este enGracias a la estructura DS, nuesfoque son: Otsu’s method y Niblack’s tra complejidad para el proceso de method.[2] Luego, se tiene la segmensegmentaci´on en im´agenes cualesquietaci´ on basada en Machine Learra ser´a O(n lg n/ lg lg n+c0 dK), siendo ning (ML) que a su vez puede di- 0 c el n´ umero de componentes (o colovidirse como: Supervisado, donde se res) que formar´an parte de la imagen. busca una funci´on a partir de un training data set que luego recibir´a p´ıxeDisjoint-sets les para clasificarlos como “texto” o “no-texto”; y no supervisado, cuya tarea es encontrar una similitud entre Es una estructura de datos que los p´ıxeles para formar grupos y lue- permite agrupar elementos en subcongo determinar que grupo (o grupos) juntos disjuntos llamados componencorresponde al “texto”. tes. La estructura, tiene como finaliA pesar de que los enfoques de dad llevar a cabo dos tipos de opeML muestran un mejor desempe˜ no, el raciones. La primera, Union que junempleo de los mismos representan un tar´a dos componentes y la segunda, gran uso en la capacidad de c´alculo Find que buscar´a el componente a debido a la complejidad computacio- la cual pertenece un elemento dado.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
12 / 56
CompuScientia , Vol. 3 No. 1 Haciendo uso del algoritmo UnionFind junto con al enfoque weighted quick-union aplicado con path compression se puede obtener una complejidad ∼ O(n lg∗ n), donde lg∗ n es el n´ umero de veces necesitados para que la funci´ on lg de un n´ umero alcance el valor de 1. Para efectos pr´ acticos podemos usar la cota superior O(n lg n/ lg lg n).[1] Una imagen est´ a compuesta por un conjunto de p´ıxeles, cada pixel puede ser visto como un elemento del conjunto y un grupo de p´ıxeles adyacentes que comparten caracter´ısticas similares pueden ser representados por un componente. Dicho esto, dada una imagen como un conjunto de pares ordenados (x, y) y una funci´ on ς : (x, y) → Rw que representa el color del pixel en la posici´ on P = (x, y), donde w depender´ a del modelo de color que se est´e usando, definimos la tarea de agrupar varios p´ıxeles adyacentes siempre y cuando estos se encuentren dentro de un rango establecido de tolerancia de variaci´ on. Con ello podemos crear componentes de acuerdo a la cercan´ıa de colores. Por lo tanto, para un pixel en la posici´ on P = (x, y) se debe comprobar si sus vecinos (con distancia de Manhattan igual a uno) pueden o no formar parte de la misma componente. Para lo cual, se trabajar´ıa con los p´ıxeles en las posiciones: (x, y − 1), (x − 1, y), (x + 1, y), (x, y + 1). Sin embargo, no es necesario comprobar con todos los vecinos, dado que, determinar si la componente en la posici´ on (x, y) puede o no unirse a la componente (x, y − 1), es igual a decir que (x, y − 1) compruebe si (x, (y − 1) + 1) puede formar parte de la misma componente; solo es necesario comprobar con los vecinos (x, y + 1) y (x + 1, y). Ahora, se debe buscar una forma de determinar si dos componentes adyacentes pueden unirse, para lo cual, se hace uso de una funci´ on δUF (ς(C1 ), ς(C2 )) que calcule la distancia entre los colores de las componentes, donde C1 y C2 ser´ an las posiciones de los p´ıxeles representativos de cada componente y ς(Ci ) indica el color de Ci . Si el valor es menor o igual a un ϕ pre-definido, se puede afirmar que ambas componentes pueden unirse. Finalmente, es necesario tomar en cuenta el modelo de color a ser usa-
ESTUDIANTES AHORA! do, porque se puede encontrar casos donde la representaci´on de los colores sea un problema. En la Fig. 2, considerando el modelo RGB, se observa una gran variaci´on en el valor de R (red ) de los cuadros de la izquierda y del medio, como tambi´en una variaci´ on del valor B (blue) de los cuadros del medio y de la derecha; por ello, el modelo RGB nos limita a establecer un ϕ para cada color (R, G y B) de manera independiente, mientras que, con el modelo HSV se puede limitar cada valor a distintos rangos.
Fig. 2: Contra-ejemplo de uso del modelo RGB.
Diciembre, 2013 tenga un rango manejable, es factible llevar a cabo c´alculos para determinar el color (o colores) del patr´ on que se est´e buscando. De modo que, cada pixel es clasificado de acuerdo a las caracter´ısticas de color que posee sin considerar restricciones de localizaci´on, o alg´ un otro tipo de ajuste de par´ametro como en los enfoques supervisados. En el caso de la segmentaci´ on de texto, este m´etodo es independiente al lenguaje; el tipo, tama˜ no, y estilo de la fuente; y no recibe influencia negativa de los p´ıxeles adyacentes. Sin embargo, esta u ´ltima caracter´ıstica puede o no cumplirse satisfactoriamente debido a la agrupaci´on de componentes que se realiz´o con el Alg. 1. Gran parte depender´a del valor ϕ y la funci´on δUF que se defina.
Una particularidad del modelo De este modo, el algoritmo ser´ıa el HSV es la presencia de 3 par´ametros que representan: a) Hue (H); que var´ıa siguiente: de 0 a 360 y permite manejar los colores en un rango de secciones circula- 1Inicializar aleat´oriamente K centroides µ1 , µ2 , . . . , µK res. b) Saturation (S); que var´ıa de 0 a 2 repetir d veces 100 y maneja la cantidad de color. c) 3 inicio Value (V); que var´ıa de 0 a 100 y ma- 4 para i = 1 hasta c’ neja la intensidad de luz. De esta for- 5 ci = ´ındice del cluster (de 1 a K) cuyo centroide es m´ as ma, se puede establecer un rango para cercano a Ci H, uno para S y otro para V, permi- 6 = 1 hasta K tiendo determinar con mayor certeza 7 para k X Ci 8 µ = k si dos componentes pueden o no unir|S k| i∈Sk se. 9 fin El algoritmo para formar las componentes dada una imagen de W × H Alg. 2: K-means. (width, height) ser´ıa: mX [] = {0 , 1} , mY [] = {1 , 0}; para mv = 1 hasta 2 3 para x = 1 hasta W - mX [ mv ] 4 para y = 1 hasta H - mY [ mv ] 5 inicio 6 C1 = Find (x , y ) 7 C2 = Find ( x + mX [ mv ] , y + mY [ mv ]) 8 si (δUF (ς(C1 ), ς(C2 )) <= ϕ) 9 Union (C1 , C2 ) 10 fin 1 2
Alg. 1: Formar componentes.
K-means clustering Dentro del aprendizaje autom´atico no supervisado, yace la necesidad de asociar informaci´on que mantenga cierto parentesco. En el problema de segmentaci´on, nuestro objetivo es enfocarnos en agrupar p´ıxeles de tal forma que podamos reducir el rango que cada pixel toma como valor. Una vez que se
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
donde Sk es el subconjunto de todos los ´ındices de las componentes asignadas al cluster k y µk representa la posici´ on del centroide del k-´ esimo cluster.
Hasta este punto, se puede formar K clusters. La Fig. 3(a) presenta una configuraci´on de puntos sobre los cuales se obtienen 3 clusters, mientras que las Fig. 3(b, c y d) muestran 3 diferentes salidas del KM donde ya no reciben la totalidad de puntos, si no un conjunto reducido que estar´ıa conformado por los puntos representativos de las componentes obtenidas del DS. Esto genera un problema, porque dentro del algoritmo para designar los nuevos centroides (l´ ınea 7, Alg. 2) se toma en consideraci´on el n´ umero de puntos que fueron asignados al i−´esimo cluster. Mientras que, al trabajar con los resultados del DS solo se considerar´ıa el n´ umero de componentes. 13 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA! jetivo del KM, definido mediante:
(a)
m´ın
(b)
(c)
Fig. 3: Diferentes resultados local optimum del KM. Suponiendo que se trabaje con 5 puntos (P1 , P2 , . . . , P5 ) que pertenecen a un cluster k, y mediante el Alg. 1 se obtienen 2 componentes C1 y C2 conformadas por los puntos {P1 , P2 , P3 } y {P4 , P5 } respectivamente. Al tratar de formar los clusters, la primera parte del Alg. 2 (l´ ıneas 5 y 6) no se ver´ a afectada por la condici´ on de cercan´ıa para formar las componentes en el DS; mientras que, en la segunda parte (l´ ınea 2 , en 8) ser´ıa alterada por uk = C1 +C 2 5 lugar de la original uk = P1 +P2 +···+P . 5 Para corregir este hecho, se hace uso de un artificio para tener lo siguien5 3 × P1 +P32 +P3 + 2 × P4 +P 2 . te: uk = 5 ci fuera igual la media aritm´etiSi C ca de todos los puntos Pj que pertenecen a la componente i, se obtiene: c c2 C uk = 3×C1 +2× . Entonces, alterando 5 la l´ ınea 7 del Alg. 2 por: X |Ci | × C ci Q
(2)
i∈Sk
donde Q =
δk−means (ς(Pj ), ς(µi ))
i=1 j∈Si
(d)
µk =
K X X
X
|Ci |
i∈Sk
evita que el resultado final sufra variaciones dr´ asticas a causa de las componentes formadas. Una caracter´ıstica final (y opcional) que podemos aprovechar, es el n´ umero de componentes c0 que obtuvimos del Alg 1. Considerando el ob-
(3) cuya finalidad es buscar un resultado que sea un ´optimo local con respecto a una funci´on de distorsi´ on J(c1 , c2 , . . . , cc0 , µ1 , µ2 , . . . , µK ). Se puede correr el Alg. 2 t veces de forma que, en cada iteraci´on se calcule el valor de J y al final solo quedar´ıa escoger la configuraci´on de clusters con el menor valor de J (Alg. 3). Por lo cual, la complejidad final ser´ıa O(c0 dKt) donde t var´ıa de 50 a 1000 (Machine Learning, Semana 8 - Clustering) repetir t veces inicio 3 correr Algoritmo2 4 J(c1 , c2 , . . . , cc0 , µ1 , µ2 , . . . , µk ) = c0 X 1 × δk−means (ς(Pj ), ς(µcj )) c0 j=1 1 2
5
fin
Diciembre, 2013 ϕ tom´o valores en base a prueba y error. Se podr´ıa automatizar el valor de ϕ de acuerdo a la distribuci´on de colores de cada imagen. El valor K depende de las caracter´ısticas de la imagen. Alternativamente se puede elegir un K grande y luego juntar clusters cercanos. Para determinar el cluster que represente el color del texto, en la pr´actica se trabaja con el valor m´as alto o m´as bajo en la escala de grises.[3]. Ejemplos de resultados de segmentaci´on con im´agenes que contienen texto http://bit. ly/16oWAb1 El enfoque presentado puede ser extendido a un proceso de segmentaci´on en general http:// bit.ly/15YZ7f8.
Alg. 3: K-means Cost Function.
Referencias Conclusiones [1] Stephen Alstrup, Inge Gortz, and El modelo HSV puede presentar Rauhe. Union-find with consun mejor rendimiento que el motant time deletions. In Automata, delo RGB en algunos casos, pero Languages and Programming, vose tiene que considerar la comlume 3580 of Lecture Notes in plejidad de conversi´on y tamComputer Science, pages 78–89. bi´en si se trabajar´a con n´ umeSpringer Berlin Heidelberg, 2005. ros enteros o punto flotante.(p. ej. Modelo RGB, 120146 com- [2] Mehmet Sezgin and Bulent Sankur. Survey over image thponentes, Modelo HSV, 302112 resholding techniques. Journal componentes). of Electronic Imaging, 13(1):146– Durante las pruebas, se ob168, 2004. serv´o que mediante el Alg. 1 puede llegar a reducir hasta en [3] Yan Song and Anan Liu. A noun 80 % el n´ umero de compovel image text extraction metnentes de una imagen sin mucha hod based on k-means clustering. p´erdida de informaci´on con resIn ICIS 08. Seventh IEEE/ACIS pecto al color (Imagen original, International Conference on, paImagen procesada). ges 185–190, 2008.
Berthin Sandino Torres Calla˜ naupa Estudiante | C.P. Ingenier´ıa inform´ atica y de Sistemas - UNSAAC. E-mail: berthin.torres@outlook.com
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
14 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA!
Diciembre, 2013
ESTUDIANTES AHORA
Web Inteligente: Web Sem´antica Actualmente, el concepto de Web Sem´antica es ampliamente utilizado, no solo en ambientes de investigaci´on acad´emica, sino tambi´en en iniciativas de gobiernos y empresas privadas. Este art´ıculo explica una introducci´on a la Web Sem´antica, un ejemplo de aplicaci´on y las futuras tendencias. Flor Karina Mamani Amanqui, Brasil
Con los avances de la tecnolog´ıa, la Web es una de las formas m´ as difundidas de obtener datos cient´ıficos para la adquisici´ on de nuevos conocimientos. Cada d´ıa m´ as personas tienen acceso a esos datos mediante diferentes equipos como los smartphones, tablets y computadores. Sin embargo, esa amplia disponibilidad de datos genera un gran volumen de informaci´ on en todas las ´ areas de conocimiento. Para que estos datos sean u ´tiles, es necesario que sean correctamente analizados y organizados. De esta forma, las herramientas de b´ usqueda de informaci´ on recuperar´ an los datos que los usuarios realmente necesitan. Actualmente, existe una nueva tecnolog´ıa que asocia significado a datos en la Web y es conocida como la Web 3.0 o Web Sem´ antica. La Web Sem´ antica, es una progresi´ on evolutiva de la World Wide Web. Se fundamenta en que los computadores entiendan toda la informaci´ on disponible en la Web, asociando significados e integrando informaciones [2]. De esta manera, los computadores podr´ıan realizar gran parte del trabajo que los usuarios vienen realizando hoy manualmente, esto a trav´es de la creaci´ on de una gran cantidad de servicios inteligentes, como agentes de b´ usqueda, agentes de software, maquinas sofisticadas de filtraje de informaci´ on, Servicios Web, entre otros[4]. El objetivo de la Web Sem´ antica es lograr que los computadores entiendan el significado de la informaci´ on disponible en la Web actual, de all´ı proviene la palabra Sem´ antica. En el caso de seres humanos, entender una se˜ nal o una palabra no es una tarea extraordinaria, nuestro cerebro asocia los conceptos que acumulamos a lo largo de los a˜ nos, por lo tanto nuestra interpretaci´ on sem´ antica es proporcionada por estructuras neurales. Sin embargo, para los computadores actuales, el entendimiento no est´ a relacionado a la compresi´ on hu-
mana, pero s´ı a la inferencia y deducci´ on. De acuerdo con lo anterior, Berners-Lee afirm´o que la Web Sem´ antica es una extensi´on de la Web actual que proporciona un significado bien definido a cada informaci´on dentro de la Web, permitiendo que los computadores y personas trabajen en cooperaci´on [1]. Entre las diferentes tecnolog´ıas de la Web Sem´antica, la b´ usqueda sem´ antica y las ontolog´ıas permiten que el conocimiento sea organizado en espacios conceptuales de acuerdo con su significado. Esa organizaci´on permite que las b´ usquedas por informaci´ on sean capaces de realizar la selecci´ on y el filtraje de informaci´on basado en la sem´antica de los t´erminos de b´ usqueda y de los ´ıtems buscados. A continuaci´on son presentados algunos conceptos importantes para la Web Sem´antica: Ontolog´ıas: son modelos conceptuales que capturan y explican el vocabulario utilizado en las aplicaciones sem´ anticas. Sirven como base para garantizar una comunicaci´on libre de ambig¨ uedades. Es decir, ontolog´ıas son una expresi´on de comunicaci´on de la Web Sem´antica. El objetivo de la Web Sem´antica es permitir que los computadores realicen el procesamiento de toda la informaci´ on de la Web actual. Por lo tanto, es necesario utilizar lenguajes de codificaci´ on que permitan la publicaci´on de ontolog´ıas en un formato que capacite a los computadores para procesar las informaciones autom´aticamente. Los dos lenguajes est´andares son RDF (Resource Description Framework ) y OWL (Ontology Web Language). RDF permite proporcionar informaci´ on descriptiva simple sobre los recursos web (sujeto, predicado y objeto) y OWL es un lenguaje para definir ontolog´ıas que a su vez permitan definir los t´erminos utilizados para describir y representar un ´area espec´ıfica del conocimiento. B´ usquedas Sem´ anticas: son b´ usquedas inteligentes que mejoran
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
la precisi´on de la b´ usqueda por comprender la intenci´on del usuario y el significado contextual de los t´erminos usados, c´omo ellos aparecen en la Web o dentro de un sistema cerrado, para generar resultados relevantes. Beneficios de la Web Sem´ antica Los beneficios m´as resaltantes de la implementaci´on de la Web Sem´ antica son explicados a continuaci´on: Comercio Electr´ onico: el comercio electr´onico entre vendedores y consumidores es la forma predominante de comercio en la Web. Un ejemplo es la consulta de precios a diversos proveedores. Los consumidores en internet realizan comparaci´on de precios a trav´es de visitas a los sites y despu´es ellos mismos comparan precios. Este proceso generalmente lleva mucho tiempo, pues no siempre se cumplen las condiciones en una misma unidad de medida. La Web Sem´antica auxilia en el desarrollo de agentes que realmente interpreten la informaci´on en forma de ontolog´ıas logrando que: (i) La informaci´ on sea extra´ıda correctamente en un formato u ´nico que permite ser comparado con los requisitos de usuario. (ii) La informaci´ on relacionada con la reputaci´ on del proveedor pueda ser obtenida en otros sitios que realicen una clasificaci´on independiente de la confiabilidad de los proveedores online. (iii) Agentes sofisticados (programas inteligentes) puedan comparar precios en sites y realizar propuestas en nombre de los usuarios. Administraci´ on de Conocimiento: el ´area de administraci´on de conocimiento engloba tareas de adquisici´on, disponibilizaci´on y mantenimiento de bases de datos. A medida que los 15 / 56
CompuScientia , Vol. 3 No. 1
ESTUDIANTES AHORA!
sistemas de informaci´ on van llegando a una edad media surge una nueva actividad, administrar el conocimiento para dar soporte a la utilizaci´ on del gran contenido de los datos de las empresas. La mayor parte de esa informaci´ on est´ a disponible de manera poco estructurada. El objetivo de la Web Sem´ antica es permitir sistemas de gerenciamiento de conocimiento mucho m´ as avanzados. Haciendo uso de ontolog´ıas y l´ ogica de descripci´ on se pretende obtener un nivel de integraci´ on de datos superior a los utilizados actualmente en bases de datos (Wikipedia, DBpedia, entre otros ). Mecanismos de b´ usqueda: la b´ usqueda por informaci´ on basada en palabras claves ser´ a reemplazada por consultas sofisticadas. Herramientas de b´ usqueda inteligentes ser´ an utilizadas para la verificaci´ on de consistencia de nueva informaci´ on.
Web Sem´ antica en la Biodiversidad: Un ejemplo de aplicaci´ on En el ´ area de Biodiversidad existe una gran cantidad de datos generados por diferentes instituciones, los datos son colectados en varios lugares, en diferentes formatos y patrones. Especialistas en Biodiversidad realizan diferentes tipos de actividades como an´ alisis de datos sobre especies colectadas, h´abitat y relaciones con otros seres vivos. Estas actividades requieren de herramientas de b´ usqueda inteligentes que ayuden la identificaci´ on de especies y de su h´abitat. En funci´on del crecimiento de esta informaci´on, utilizamos diversas tecnolog´ıas de Web Sem´antica para organizar los datos de insectos, peces y mam´ıferos presentes en la regi´on amaz´ onica de Brasil. Por lo tanto, se emple´ o una ontolog´ıa de Biodiversidad denominada OntoBio. OntoBio fue desarrollada por el Instituto de Investigaci´ on de la Amazon´ıa de Brasil (INPA)1 . El objetivo principal de OntoBio
Diciembre, 2013 es conceptualizar de forma clara los aspectos considerados en el proceso de colecta de especies, tales como: nombre cient´ıfico, taxonom´ıa, lugar donde fue colectado, localizaci´on geogr´ afica del h´abitat actual, entre otros. En la Figura 1, se representa c´ omo OntoBio ayuda a organizar y compartir la informaci´on entre diferentes instituciones relacionadas a Biodiversidad en la Web. Cada concepto es relacionado a una clase, por ejemplo, todos los tipos de ecosistema est´ an relacionados a la clase Ecosystem, dicha clase tiene una localizaci´ on espacial (classe SpatialLocation) dentro de la region amaz´onica de Brasil. De esta manera, otras instituciones de investigaci´on de Biodiversidad en el mundo pueden utilizar todas las clases definidas en la ontolog´ıa OntoBio dentro de la Web, pueden compartir informaci´on de colectas, h´abitat, entre otras informaciones. Otro ejemplo que estamos realizando es relacionar todas las informaciones de OntoBio con DBPedia. DBPedia es un proyecto para la extracci´on de datos de Wikipedia para proponer una versi´on general de la Web Sem´antica.
Fig. 1: Ontolog´ıa de Biodiversidade (OntoBio) El editor de ontolog´ıas Prot´eg´e 4.0 fue utilizado para editar la ontolog´ıa OntoBio en el lenguaje OWL. Este lenguaje permite tener tripletas de datos de toda la informaci´ on de Biodiversidad dividida en sujeto (S), propiedad (P) y objeto (O). Nosotros utilizamos OntoBio para crear una herramienta de b´ usqueda sem´ antica aplicada al entorno de Biodiversidad. Por ejemplo, si un usuario busca por ambiente acu´ atico el programa en2
denominado SPARQL3 . SPARQL es un lenguaje de consulta de ontolog´ıas, la sintaxis de SPARQL es similar al lenguaje de consulta SQL. Nosotros utilizamos SPARQL para generar consultas dentro de OntoBio. Los especialistas en Biodiversidad pueden identificar una especie utilizando el sistema de clasificaci´ on de sea comNuestro motor de b´ usqueda res vivos. Esa clasificaci´on est´ sem´ antica utiliza un lenguaje padr´on puesta por una jerarqu´ıa (reino, clatender´ a el significado de cada t´ermino y durante la b´ usqueda, sabr´a que los registros de datos se refieren a r´ıos, lagos u oc´eanos; pero no expl´ıcitamente ambiente acu´atico, que es de inter´es del usuario. Este tipo de b´ usqueda ser´ıa imposible de realizar utilizando solamente la comparaci´on de cadenas realizada en los motores de b´ usqueda actuales.
1 http://www.inpa.gov.br/ 2 http://protege.stanford.edu/download/protege/4.2/ 3 http://www.w3.org/TR/rdf-sparql-query/
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
16 / 56
CompuScientia , Vol. 3 No. 1 se, orden, familia, g´enero, especie) que muestra los antecesores de cada organismo y las relaciones entre ellos. La siguiente consulta (Listing 1) fue desarrollada en el lenguaje SPARQL y tiene como resultado mostrar toda la informaci´ on almacenada referente a una colecta en la Amazon´ıa de Brasil. Por ejemplo, consultando la ontolog´ıa OntoBio podemos conocer la instituci´ on que realiz´ o la colecta (ResearchInstitution), el m´etodo de colecta (MethodCollect), nombre del determinador de la colecta (NameDetermCollect), entre otras informaciones almacenadas en la ontolog´ıa OntoBio. Adicionalmente, los especialistas en Biodiversidad podr´ an recuperar informaci´ on relevante de cada colecta y de especies que est´ an en extinci´ on.
ESTUDIANTES AHORA! ces y mam´ıferos con el objetivo de crear casos de uso que puedan contribuir en nuestro trabajo.
Diciembre, 2013 tiene una extraordinaria variedad de recursos vivos y de ecosistemas que necesitan ser presentados y compartidos con el mundo.
Futuro de la Web Sem´ antica
De acuerdo con Jim Hendler (precursor de la Web Sem´antica), en el futuro cada sitio y aplicaci´on en la Web contar´ a con su propia ontolog´ıa de t´erminos [3]. Existir´ıa por lo tanto, un gran n´ umero de peque˜ nos componentes ontol´ ogicos que ser´an compuestos, en gran parte, por enlaces entre cada site. De lo expuesto, se entiende que en un futuro, el desarrollo de ontolog´ıas ser´a de la misma forma en que se da actualmente el desenvolvimiento de p´ aginas Web. El resultado ser´a un select ? collect gran n´ umero de ontolog´ıas, construi? ResearchInstitution das y mantenidas por personas, enti? MethodCollect dades o instituciones independientes. ? NameDetermCollect where { ? c o l l e c t : mediationInstVinculo Con el creciente n´ umero de libros, cur? ResearchInstitution . sos universitarios y tutoriales ofreci? c o l l e c t : isClasAsColTipColeta dos en la ´area de Web Sem´antica, se ? MethodCollect . podr´ıa indicar que hoy, desenvolver ? c o l l e c t : mediatColRespColeta ? NameDeterminateCollect . } ontolog´ıas no es m´as dif´ıcil que desenvolver p´ aginas HTML. Alg. 4: Consulta SPARQL para Finalmente, esperamos que este obtener informaci´ on de una art´ ıculo sirva de base para futuras colecta investigaciones relacionadas con Web Actualmente, estamos en la etapa Sem´ antica y ontolog´ıas. El ejemplo de realizar nuevos experimentos con presentado de Web Sem´antica en la personal especialista en biolog´ıa, es- Biodiversidad podr´ıa ser aplicado en pec´ıficamente en plantas, insectos, pe- el Per´ u, considerando que nuestro pa´ıs
Referencias [1] Tim Berners-Lee, James Hendler, and Ora Lassila, The semantic web, Scientific American 284 (2001), no. 5, 34–43. [2] Harold Boley, Said Tabet, and Gerd Wagner, Design rationale of ruleml: A markup language for semantic web rules, 2001, pp. 381– 401. [3] Aditya Kalyanpur, Bijan Parsia, Evren Sirin, Bernardo Cuenca Grau, and James A. Hendler, Swoop: A web ontology editing browser, J. Web Sem. 4 (2006), no. 2, 144–153. [4] Flor Mamani, Kleberson Serique, Franco Lamping, Jose dos Santos, Andrea Albuquerque, and Dilvan Moreira, Implementing an architecture for semantic search systems for retrieving information in biodiversity repositories, http://sbbd2013.cin.ufpe. br/Proceedings/artigos/pdfs/ sbbd_shp_21.pdf, 2013, Accessed: 2013-10-06.
Flor Karina Mamani Amanqui Ingeniero de Sistemas por la Universidad Cat´ olica de Santa Mar´ıa. Actualmente estudiante de maestr´ıa en Sistemas Web y Multimedia en la Universidad de S˜ao Paulo, Brasil. Sus ´ areas de investigaci´ on est´ an relacionadas con la aplicaci´on de tecnolog´ıas Web: Web Sem´ antica, Ontolog´ıas, B´ usquedas Sem´ anticas, Linked Data, Integraci´on y Recuperaci´on de Informaci´ on.
D. Sc. Dilvan de Abreu Moreira Post Doctorado en la Universidad de Standford en el ´area de Inform´atica Biom´edica. Actualmente profesor de la Universidad de S˜ao Paulo. Sus ´areas de invetigaci´on est´ an enfocadas en la aplicaci´on de tecnolog´ıas Web, en especial las de Web Sem´antica, en problemas de area Biom´edica y de Bioinform´atica.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
17 / 56
CompuScientia , Vol. 3 No. 1
MOTIVATE!
Diciembre, 2013
¡MOT´ IVATE!
Las TICs y la Computaci´on en organizaciones internacionales: Aracely Quispe, peruana trabajando en la NASA La computaci´on y las nuevas tecnolog´ıas son cada vez m´as necesarias para contrarrestar problemas del mundo y prevenir problemas futuros. Rosa Encinas, S˜ ao Carlos, SP, Brasil
Organizaciones internacionales como la CIA, DEA, NASA, ESA, ROSCOSMOS, CCCP, etc. est´ an relacionadas con la seguridad, inteligencia y/o investigaci´ on [2]. Para cumplir eficientemente con esos servicios, es necesario el uso de herramientas tecnol´ ogicas que ayuden con sus objetivos, ya sea para visualizar o procesar datos complejos relacionados a nanotecnolog´ıa, aeron´ autica, gen´etica, meteorolog´ıa, entre otros. Un ejemplo de estas herramientas son las super computadoras de la NASA. En la Fig. 1 (a) presentamos un dise˜ no hipot´etico, extra´ıdo de SCaNNASA [4] [3], sobre una arquitectura de comunicaci´ on que ha dise˜ nado la NASA. Esa arquitectura consta de objetos artificiales y naturales. Los artificiales son, principalmente, sat´elites en ´ orbita alrededor de planetas y de sat´elites naturales. Los objetos naturales son sat´elites como la Luna, Fobos, Deimos, etc. Debemos recordar que un sat´elite es un objeto que orbita alrededor de alg´ un otro, por ejemplo, la tierra puede ser considerado como un sat´elite natural debido a que orbita alrededor del Sol. Por otro lado, un sat´elite artificial tiene como misi´ on principal enviar informaci´ on a la tierra mediante los instrumentos que tiene incorporado, estos tienen una funci´ on espec´ıfica para cada misi´ on. Los medios de transmisi´ on de datos entre los sat´elites y la tierra son: enlaces por microondas, enlaces ´ opticos y una red de servicios integrados ofrecida por la NASA (NASA Integrated Services Network NISN) —ver Fig. 1(a). La NISN, proporciona una red de telecomunicaciones de alto rendimiento a grandes distancias para la transmisi´ on efectiva de datos, video y voz. Para la gesti´ on de la informaci´ on que se transmite, son necesarios recursos inform´ aticos de alta gama, tales
(a)
Neptuno Saturno Urano
LRO
Plutón
Luna Júpiter
Marte
SCaN CSME
NISN
..... EnlacesLporLmicroondas ..... EnlacesLópticos ..... RedLdeLserviciosLintegradosL
Venus Sol
deLlaLNASAL(NISN) Mercurio
(b)
LAMP
LROC
(c)
LOLA
(d)
(e)
CRaTER
Diviner
LEND
Mini-RF
Imágenes LRO
Fig. 1: Arquitectura de comunicaci´ on hipot´ etica de la Agencia Espacial Estadounidense —Fuente: Imagen adecuada de SCaN-NASA [4] [3].
como: el NAS (NASA Advanced Supercomputing) y el NCCS (NASA Center for Climate Simulation), estos dan soporte en: sistemas (ejm. NAS —Pleiades, Endeavour, etc.); almacenamiento (ejm. NAS —ofrece una capacidad de 115 petabytes); networking (ejm. NAS —10 Gigabit Ethernet, ancho de banda m´aximo disponible de 1,6 TB por segundo, etc); visualizaci´ on y an´ alisis (ejm. NAS —Hyperwall-2). Sin tecnolog´ıa necesaria, la NASA no podr´ıa aprovechar la abundante informaci´ on que tiene para la toma de decisiones a favor de la investigaci´on y la sociedad. Por lo tanto, la Computaci´ on y las Tecnolog´ıas de Informaci´ on y Comunicaciones (TICs) tienen vital importancia dentro de diversas organizaciones internacionales. A continuaci´on presentamos la descripci´ on de una tecnolog´ıa de la NASA el Lunar Reconnaissance Orbiter (LRO) y una entrevista com
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Aracely Quispe, una cient´ıfica peruana que trabaja en la NASA dentro de la misi´on LRO. Orbitador de reconocimiento lunar (LRO) LRO es un sat´elite en ´orbita desde junio del 2009 —ver Fig. 1(b) destinada a la exploraci´on de la Luna. El LRO esta compuesto por 6 herramientas: CRaTER, DLRE, LAMP, LEND, LOLA y LROC —ver Fig. 1 (c) y un Mini-RF Technology Demostration. A trav´es de esas herramientas se obtienen gran cantidad de datos, tales como mapas de temperatura de d´ıa y noche, im´agenes a color de alta resoluci´on —ver Fig. 1 (d), datos globales geod´esicos y albedo de la Luna. Los datos finales del LRO al, igual que otras misiones de la NASA son almacenados en el Sistema Planetario de Datos (Planetary Data System - PDS )[1], as´ı como los archivos de 18 / 56
CompuScientia , Vol. 3 No. 1 datos antiguos, actuales, y los datos de laboratorio. Este sistema de datos est´ a disponible para cient´ıficos que no est´ an familiarizados con los experimientos originales. Peruana Aracely Quispe parte de la NASA
MOTIVATE! A.Q.: Este proceso se basa en manejar el sat´elite a trav´es de sistemas de computadoras (implementados en diferentes plataformas de sistemas operativos), y comandos especiales dise˜ nados para permitir su comunicaci´ on. Existen m´ as tecnolog´ıas en conjunto que permiten un alto rendimiento en el cuidado de la aeronave y su telemetr´ıa.
Diciembre, 2013 que manejar y seguir modelos ya establecidos. Siempre digo que el estudio es la mejor llave de superaci´ on —las carreras de ingenier´ıa a nivel universal ayudan a innovar, pero el estudiante es el que tiene el compromiso de seguir descubriendo, aprendiendo y aportando seg´ un su visi´on profesional.
Despu´es de una breve descripci´ on del LRO, presentamos una entrevista a Aracely Quispe que trabaja en la NASA con este orbitador, y le pedimos que nos cuente algunas de sus experiencias. Aracely Quispe, estudi´ o Ingenier´ıa de Sistemas en Per´ u. En seguida, decidi´ o estudiar una segunda carrarera profesional en Ingenier´ıa Astron´ autica en Capitol College, Maryland USA.
Tambi´en realiz´ o una maestr´ıa en Ingenier´ıa Astron´ autica en la misma universidad (especializado en Ciencias y Tecnolog´ıa). Sus grados de especializaci´ on son: Ingenier´ıa Tecnol´ ogica Espacial e Ingenier´ıa Tecnol´ ogica El´ectrica en Prince George’s Community College, Maryland - USA. Actualmente forma parte del equipo de ingenieros de la misi´ on LRO de la NASA, en el centro de vuelos espaciales GODDARD ubicado en Maryland USA. En la Tabla 1 presentamos algunos de sus premios y reconocimientos. A seguir presentamos la entrevista realizada.
Fig. 3: Aracely en Space Flight Center Goddard (Visitor Center ), Maryland - USA —Fuente: Aracely Quispe Neyra.
¿Cu´ an importante fue para usted haber estudiado Ingenier´ıa de Sistemas, que hasta el momento es una de las carreras m´ as cercanas a Ciencias de la Computaci´ on en el Per´ u?
¿Qu´ e esfuerzos y logros te llevaron hasta la NASA? A.Q.: Son varios, en primer lugar creo que el amor a DIOS y el creer con convicci´ on que as´ı como muchos, yo tambi´en estaba dotada de talento para perseguir una carrera prometedora y con total ´exito fuera de Per´ u. As´ı como tambi´en mi perseverancia y mi compromiso como estudiante y como profesional, adem´ as de la ambici´ on de ser competente en la industria aeroespacial. El deporte sin duda tambi´en cumpli´ o un rol psicol´ ogico muy importante en mi formaci´ on tanto acad´emica como personal. Puesto que creo que la disciplina es un factor crucial para perseverar en cualquier a ´rea o a ´mbito de estudio. El haber sido una estudiante destacada y becada por la Fundaci´ on Nacional de Ciencias en USA, pertenecer a la Asociaci´ on Internacional de Honores Phi Theta Kappa y poder ser un ejemplo y orgullo para los que valoran mi esfuerzo y trabajo; como lo son mi familia, los ni˜ nos, y j´ ovenes del Per´ u y latinoam´erica.
A.Q.: La educaci´on en el Per´ u me ayud´ o parcialmente a culminar mi ¿Podr´ıa describirnos en forma ge- segunda carrera en Ingenier´ıa Asneral los aspectos o tareas m´ as im- tron´ autica en USA. Creo que podemos portantes del proceso de comandar invertir m´ as en investigar y en desauna aeronave espacial? rrollar con nuestros estudiantes, antes
¿Puedes hablarnos un poco sobre la investigaci´ on que est´ as realizando a cerca de los glaciares del Per´ u? A.Q.: Como Investigadora y parte de mi trabajo de tesis en mi maestr´ıa he realiza-
Premios y/o reconocimientos Reconocimiento por la misi´ on LRONASA: Por comandar exit´ osamente la aeronave LRO en situaciones cr´ıticas y haber apoyado al equipo de ciencias a lograr sus metas y objetivos. Estudiante honorada por la Asociaci´ on Internacional de Estudiantes Phi Kappa, USA. Reconocida por el Consulado Peruano en Washintong D.C. como ejemplo a los j´ ovenes peruanos en EE.UU.
¿Mediante qu´ e t´ ecnicas o m´ etodos manipulan este sat´ elite?
A.Q.: Mediante sistemas de comunicaciones, el cual requiere de antenas localizadas en diferentes ubicaciones geogr´ aficas. Usamos antena S-Band para telemetr´ıa y comandos, y KBand antena para capturar a tierra los datos de ciencias del sat´elite LRO. ¿Qu´ e tipo de tecnolog´ıa utilizan para realizar sus operaciones?
A.Q.: Tecnolog´ıa de punta, tanto para los equipos de hardware y software, en los sistemas de tierra y aeronave. Altas frecuencias de comunicaci´on, y tambi´en medidas de seguridad a la informaci´on, las cuales cuidan la telemetr´ıa que llega a tierra de manera constante.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
19 / 56
CompuScientia , Vol. 3 No. 1 do un estudio de investigaci´ on cient´ıfica sobre la desglaciaci´ on del nevado Quelccaya en el Cusco, esta investigaci´ on es denominada: Decadal Time Scale Changes in the Area of Quelccaya Ice Cap from Landsat -7 Satellite Imagery. En este estudio se viene investigando el descenso glaciar en este nevado desde el a˜ no 1975 al 2012, usando im´ agenes satelitales de alta resoluci´ on de hasta 15 metros de altura de un sat´elite de NASA llamado LANDSAT-7, junto a diversas aplicaciones de software enfocados al mapeo y an´ alisis espectral y geogr´ afico. A su momento se ha encontrado un retroceso glaciar en a ´rea de aproximadamente 31Km2 en los u ´ltimos 37 a˜ nos —el cual est´ a en proceso de publicaci´ on. ¿Un estudiante de Ciencias de la Computaci´ on en Per´ u tendr´ıa oportunidad de trabajar en la NASA? A.Q.: Por supuesto, Ciencias de la Computaci´ on es una carrera muy prometedora que les permitir´ıa ser parte de nuevos equipos de trabajo para desarrollar las m´ ultiples herramientas y tecnolog´ıa que requiere la NASA para futuras misiones en el espacio o cualquier agencia aeroespacial enfocadas en software y tecnolog´ıa. A su vez a manejar los diversos sistemas de computaci´ on y comunicaci´ on los cuales est´ an implementados en plataformas de sistemas UNIX, Windows y otros. Y, ¿Qu´ e requisitos necesitar´ıa? A.Q.: Los requisitos principales ser´ıan: Tomar la investigaci´ on como un punto esencial para desarrollar e implementar herramientas que permitan integrar subsistemas dentro de sistemas globales, aplicando la ingenier´ıa de sistemas. Integrar la tecnolog´ıa y herramientas que ya existen para innovar y aumentar la efectividad y calidad de los sistemas que se les asignen. Y tambi´en tener el conocimiento de Seguridad en la Informaci´ on, un tema que hoy en d´ıa preocupa al mundo, sin embargo est´ a abriendo mucho campo y necesidad laboral en esta industria. ¿Cu´ anta diferencia existe entre el nivel acad´ emico de las instituciones peruanas y las de Estados Unidos? A.Q.: En EE.UU. usamos y aplicamos m´ as la Tecnolog´ıa y las Ciencias. Matem´ atica y F´ısica son a ´reas importantes para poder manejar sistemas o sat´elites que orbitan en el espacio, el cual requiere que la curr´ıcula en ingenier´ıa tome m´ as clases en estas a ´reas, as´ı como tambi´en en
MOTIVATE! electr´ onica avanzada. El sistema de educaci´ on en el Per´ u, en lo personal, me ha ayudado en mi formaci´ on acad´emica, pero tambi´en he tenido que seguir los requisitos de la curr´ıcula en EE.UU para obtener mi grado de master en Ciencias en Ingenier´ıa Astron´ autica. Y, ¿Cu´ anto Te cost´ o adaptarte al nivel acad´ emico de EE.UU. y en particular a la NASA? A.Q.: Me cost´ o s´ı, especialmente por el idioma, pero por lo acad´emico considero que parcialmente ten´ıa ya lo requerido para continuar mi segunda carrera. ¿Participas o te gustar´ıa participar en eventos peruanos que promuevan la investigaci´ on? A.Q.: S´ı, tengo muchos eventos en la cual he sido invitada y cada vez que visito Per´ u gustosamente asisto y participo. Algunas otras las realizo por video conferencia. La investigaci´ on es mi pasi´ on y me identifico mucho en el a ´rea, y por ende en su difusi´ on. He sido invitada como expositora en feria EXPOTIC 2013 lo cual realice voluntariamente por tres d´ıas consecutivos en Junio 2013.
Diciembre, 2013 calificar para las diversas becas y entrenamientos que ofrece EE.UU, Canad´ a y Europa y que por falta de informaci´ on y del conocimiento lamentablemente se pierden. ¿Cu´ an lejos estamos de tener una instituci´ on como la NASA en Per´ u? A.Q.: No sabr´ıa responder qu´e tan lejos, pero s´ı puedo decir que el Per´ u est´ a teniendo un crecimiento remarcable y entre ello s´e que estamos a punto de adquirir nuestro primer sat´elite terrestre, y eso es un inicio crucial para la naci´ on en t´erminos de seguridad nacional y de investigaci´ on. Sin duda ello abrir´ a las puertas a m´ as investigaci´ on y porqu´e no decirlo, a crear este tipo de carreras en el Per´ u como ingenier´ıa Astron´ autica, Aeron´ autica, y Aeroespacial y por ende a una base aeroespacial futura.
Fig. 5: En la UNMSM-Per´ u con mujeres TEC —Fuente: Aracely Q. ¿Qu´ e opinas de que a nivel mundial, las mujeres est´ an cada vez m´ as inmersas en el mundo de la tecnolog´ıa y computaci´ on?
Fig. 4: Aracely en eventos –Fuente: Aracely Q. N. ¿Si tuvieras la oportunidad de cambiar o mejorar la producci´ on acad´ emica en el Per´ u, qu´ e sugerir´ıas? A.Q.: Inculcar´ıa un mejor plan en la investigaci´ on entre los estudiantes. Que se toquen m´ as a ´reas de estudio donde no s´ olo se conozca de las ciencias, ingenier´ıa y tecnolog´ıa, si no que se aplique a diversos modelos que se manejan en todo el mundo y que son una necesidad para poder competir en cualquier pa´ıs o proyecto. Solicitar´ıa que todas las universidades ofrezcan un sistema educativo de calidad verificada y aceptada por los est´ andares ISO. Y tambi´en que se exija seriamente el dominio hablado y escrito de un segundo idioma como el ingl´es para poder informarnos con facilidad sobre las investigaciones m´ as recientes. Y as´ı tambi´en tener m´ as oportunidades de
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
A.Q.: En verdad, esto ya no creo que es ni deber´ıa ser m´as un estereotipo, de que s´olo los hombres pueden sobresalir en estas ´areas de estudio. Y eso se est´a viendo reflejado en diversos pa´ıses del mundo y considero que el Per´ u es uno de ellos. Las mujeres podemos realizar y lograr cosas remarcables tambi´en en estas ´areas y lo m´ as importante es que es gratificante saber del aporte que podemos hacer a la sociedad y en mi caso a la humanidad a trav´es de nuestro conocimiento, experiencia y trabajo. Sin duda, esto no es competitividad entre g´enero sino m´ as bien es un crecimiento y contribuci´ on a trav´es de la tecnolog´ıa, ingenier´ıa y ciencias. En mi caso pertenezco a la Sociedad de Ingenieras Mujeres en USA (SWE – Society of Women engineers), en donde mensualmente vemos diferentes temas de inter´es y de contribuci´on en estos temas afines. Realizamos conferencias y nos abrimos nuevos horizontes en esta ´ area de 20 / 56
CompuScientia , Vol. 3 No. 1 estudio enfocado a c´ omo crecer profesionalmente y la remarcable labor que las mujeres est´ an realizando en Am´erica. ¿Cu´ ales son tus expectativas de aqu´ı a 5 a˜ nos?¿Quiz´ a seguir trabajando en la NASA? A.Q.: Son varias: seguir trabajando en mi doctorado enfocado al dise˜ no de sat´elites y al estudio en ciencias de la tierra; culminar mi libro que publicar´e el pr´ oximo a˜ no, donde hablo de los factores m´ as importantes que me han ayudado a lograr mis metas venciendo las diversas adversidades, a pesar de haber provenido de una familia humilde y haber estudiado en colegios de zona rural. Quiero a trav´es de ello motivar a los j´ ovenes peruanos a que aun sabiendo que nada es f´ acil en cualquier carrera universitaria, siempre hay opciones para encontrar los recursos que nos ayuden a culminar con ´exito nuestras metas y ese fue mi caso. Tambi´en formar´e parte de una expedici´ on para dos documentales de temas enfocados en aplicar ingenier´ıa astron´ autica para analizar sistemas terrestres. Y, ¿Pensaste en viajar al espacio? A.Q.: Lo del espacio podr´ıa ser a largo plazo, no es algo que desee hacer por ahora, a lo contrario por ahora me motiva m´ as enfocarme a contribuir a la comunidad cient´ıfica desde tierra, a trav´es de mi investigaci´ on, implementaci´ on y manejo
MOTIVATE! de las diversas tecnolog´ıas que NASA maneja; con el fin de aportar a futuros descubrimientos que son una seria necesidad por las personas de diferentes partes del mundo. Como ejemplo puede ser que actualmente como una parte de mi trabajo en la Misi´ on LRO (El orbitador que estudia-mapea la Luna) contribuyo al estudio y al entendimiento de los rayos c´ osmicos y radiaci´ on lunar y ver as´ı de que manera esto nos puede ayudar o afectar a corto o largo plazo. Estos son unos de mis temas de inter´es a corto plazo. Finalmente, ¿Qu´ e podr´ıas decirles a los lectores que desean estudiar Ciencias de la Computaci´ on o ramas afines? A.Q.: Son carreras altamente prometedoras, carreras de hoy y de siempre, no del futuro porque son ahora mismo una necesidad de aporte a la humanidad en general. A trav´es de la tecnolog´ıa y ciencias manejamos no s´ olo empresas, si no sectores de desarrollo en un pa´ıs. Estas carreras no s´ olo son complementadas, si no tambi´en requeridas entre diferentes a ´reas de estudio; por ello requieren de investigaci´ on y actualizaci´ on constante. En mi opini´ on, son carreras destacadas y de mucho aporte, y la necesidad de su conocimiento cada d´ıa va en ascenso.
Finalmente
Diciembre, 2013 Agradecemos a Aracely Quispe por su colaboraci´on, compartiendo su experiencia con nosotros, que de seguro va a motivar a muchos a seguir sus objetivos y metas. Como hemos visto la Computaci´ on y las TICs tienen muchos campos de acci´on y son indispensables en una organizaci´on, dependiendo de la magnitud de ´esta. Las organizaciones internacionales, enfocadas en software y tecnolog´ıa necesitan de la computaci´on y las TICs, para seguir desarrollando nuevas tecnolog´ıas, haciendo investigaci´on, etc. como es el caso de la NASA, donde Aracely Quispe trabaja.
Referencias data system, [1] Planetary http://pds.nasa.gov/, 2013. [2] Talk:list of space agencies, http://bit.ly/1dM8vZc, 2013. Lunar [3] Chin G. et al., reconnaissance orbiter overview: the instrument suite and mission, Space Science Reviews 129 (2007), no. 4, 391–419. [4] NASA, Space communications and navigation, http://1.usa.gov/1kcCZRH, 2013.
Rosa Virginia Encinas Quille Recibi´ o el grado de Bachiller en Ingenier´ıa de Sistemas en la Universidad Nacional del Altiplano (Puno, Per´ u), de la promoci´ on 2007. Realiz´o estudios de maestr´ıa en Gerencia de Tecnolog´ıas de Informaci´ on y Comunicaciones en la misma Universidad, promoci´on 2009. Actualmente, est´ a culminando una maestr´ıa en Ciencias de la Computaci´on en la Universidad de S˜ ao Paulo (GBDI-ICMC-USP, S˜ao Carlos, Brasil).http://www.icmc.usp. br/~encinas/
MOT´ IVATE
Cloud Computing para terrenales El t´ermino cloud computing involucra diversas tecnolog´ıas y aspectos. A trav´es de este art´ıculo me propongo despejar el clima tecnol´ogico para ayudar a visualizar y comprender mejor de qu´e se trata esta “computaci´on en la nube”. Finalmente, explicar´e un caso de implementaci´on de un cloud privado en la Universidad Cat´olica San Pablo basado en la plataforma Eucalyptus. Rudy Godoy, Arequipa
computing del National Institute of Standards and Techonology - NIST [1] Los u ´ltimos a˜ nos el t´ermino cloud se˜ nala: computing se ha difundido de manera acelerada. La definici´ on de cloud Cloud computing is a Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
model for enabling ubiquitous, convenient, ondemand network access to a shared pool of configu-
21 / 56
CompuScientia , Vol. 3 No. 1 rable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.
MOTIVATE!
Diciembre, 2013
entorno cloud privado en la Universidad Cat´olica San Pablo, Arequipa. Esta plataforma implementa el modelo de servicio “IaaS”. Modelos de despliegue
Eucalyptus
Esta presentaci´on del cloud perLos modelos de despliegue se refiemite a las organizaciones contar con re a las diferentes formas en las que Seg´ un esta definici´ on, son carac- se puede desplegar una infraestructu- productos y tecnolog´ıas equiparables a las que est´an disponibles en serviter´ısticas esenciales del cloud compu- ra de cloud computing. Estas son: cios de cloud p´ ublico, preservando la ting: confidencialidad y seguridad de la inPublic Cloud formaci´on que se gestiona en la orgaOn-demand self-service que se nizaci´on. refiere a la capacidad de reserSe denomina Public Cloud a las En el caso del “cloud privado” no var capacidades de c´ omputo sin plataformas de cloud que est´an dispoexisten proveedores del servicio, puesla intervenci´ on humana con canibles de manera p´ ublica, lo cual perto que cada organizaci´on implementa da proveedor del servicio, mite que cualquier persona u organisu propia infraestructura de servicio. on las emplee para sus necesidades Broad network access que se zaci´ Sin embargo, s´ı existen tecnolog´ıas refiere la capacidad de acceso computacionales, usualmente median- que hacen posible la implementaci´ on est´ a disponible a trav´es de la te un pago previo. de tales plataformas. Entre los prored, independiente del compuductos que permiten este tipo de imtador o dispositivo que se use plementaciones tenemos: Eucalyptus, para acceder, OpenStack, CloudStack, etc. La mayor´ıa de estos productos se desarrollan Amazon Web Services Resource pooling que se refiere bajo un modelo open-source. a que los recursos de c´ ompuEste modelo de despliegue es opeto est´ an dispuestos de manera rado por un proveedor del servicio que puedan servir a m´ ultiples Hybrid Cloud quien, usualmente por medio de un clientes asignandolos de manera pago, permite a sus clientes el uso de din´ amica, Se denomina Hybrid Cloud a una su infraestructura en demanda. Entre forma de uso de tanto de una private los proveedores m´ a s reconocidos teneRapid elasticity que se refiere a cloud en conjunto con infraestructumos a Amazon Web Services (AWS), que las capacidades de c´ omputo ra de public cloud. Esta presentaci´ on l´ ıder en la industria y el primero en se pueden asignar y liberar de del cloud no es de por s´ ı una forma ofrecer la computaci´ o n “en la nube” forma el´ astica, y de manera comercial. Adem´as de es- de despliegue sino se puede ver como Measured service que implica to, AWS tambi´en ha implementado un un modelo de arquitectura cloud que que los usuarios de estos servi- API (Application Programming Inter- intenta aprovechar lo mejor de ambas cios pueden controlar y optimi- face) para este servicio y otros que presentaciones. El Hybrid Cloud es una apuesta zar el uso de recursos a trav´es de tambi´en ofrece bajo la modalidad de “en demanda”. Otro proveedor de pla- para las organizaciones que pensando las capacidades de m´etricas. taforma cloud p´ ublico es Azure, ope- en mantener la privacidad y seguridad Adicionalmente, existen modelos rado por Microsoft. Esta plataforma de la informaci´on que gestionan, quieno 2010 y adem´as de so- ren emplear tecnolog´ıas y capacidades de servicio en cloud los cuales son: data del a˜ Software as a Service (SaaS), Plat- portar las propias tecnolog´ıas de Mi- que ofrece el cloud computing de maform as a Service (PaaS), e Infrastruc- crosoft, tambi´en lo hace con entornos nera que puedan efectuar sus procesos ture as a Service (IaaS). Finalmente, basados en Linux. Finalmente, est´an y servicios de la mejor forma para bien de sus clientes internos y externos. se tienen los Deployment Models que proveedores como Rackspace, etc. son: Private cloud, Community cloud, Public cloud, Hybrid cloud y los cuaPrivate Cloud Modelos de servicio les describiremos en detalle posteriormente. Se denomina Private Cloud a las Los modelos de servicio en cloud La primera parte del art´ıculo plataformas cloud que se implementan est´ a orientada a explicar los modelos en un entorno privado en el que sola- computing son las diferentes formas en de servicio y los modelos de despliegue mente los que cuentan con acceso a las que se puede hacer uso de la platael cloud. Se busca explicar con ejemplo ´este pueden hacer uso de tal platafor- forma, en sus distintos niveles o capas concretos cada uno de estos aspectos ma. Se puede equiparar esta presenta- en la arquitectura de software como on de cloud a los servicios basados en son: sistema operativo, middleware de y las tecnolog´ıas involucradas. En la ci´ segunda parte del art´ıculo se aborda tecnolog´ıas de Internet, denominados aplicaci´on, aplicaciones de usuario final. el caso de la implementaci´ on de un “Intranet”. Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
22 / 56
CompuScientia , Vol. 3 No. 1
MOTIVATE!
Una de las caracter´ısticas interesantes de este tipo de servicios es que se integra perfectamente con el conjunto de herramientas que los desarrolladores usan en su d´ıa a d´ıa. Por ejemplo, el servicio hace una copia del repositorio de control de versiones y cada vez que recibe un push (en git) efect´ ua el despliegue de una nueva versi´ on de la aplicaci´on. De este modo, el equipo de desarrollo puede incluir estos procesos en el ciclo de vida del Modelos de servicio cloud software. Este tipo de servicio es ofertado generalmente en modo p´ ublico, sin Infrastructure as a Service embargo, tambi´en existen alternativas Infrastructure as a Service(IaaS) para emplearlo en modo privado. Ense enfoca en la virtualizaci´ on de la tre los principales proveedores de esinfraestructura de computaci´ on. Esta te tipo de servicio tenemos a Heroku, infraestructura se refiere a los recur- que fue el pionero en el mercado junto sos de computaci´ on que se encuentran con Engine Yard, Google App Engine, usualmente en un centro de datos, co- y recientemente Openshift Online de mo son redes, computadores, almace- RedHat, que tambi´en ofrece una versi´ on para uso en entornos privados. namiento. Este modelo de servicio principalmente est´ a orientado a arquitectos de Software as a Service red o plataforma. Ellos definir´ an sobre Software as a Service (SaaS) es ´esta la arquitectura del servicio y la distribuci´ on de los recursos de c´ ompu- un modelo de distribuci´on de softwato, as´ı como la forma en la que los re que aprovecha las capacidades de umeusuarios finales de estos recursos los Internet para llegar a un gran n´ ro de clientes. Es una alternativa al utilizar´ an. tradicional modelo de distribuci´on de aplicaciones para desktop o dispositiPlatform as a Service vos m´ oviles en donde el cliente adquiePlatform as a Service (PaaS) re el software o una licencia que le da est´ a orientado principalmente a desa- derecho a usarlo en uno o m´as disporrolladores de aplicaciones para usua- sitivos. rio final. Bajo este modelo los desaEste modelo de servicio est´a orienrrolladores de aplicaciones pueden ele- tado a cualquier persona que requiera gir la forma en c´ omo se despliegan las hacer uso de un determinado softwaaplicaciones y los recursos de c´ omputo re para sus fines particulares. Aqu´ı es y stack de la aplicaci´ on, as´ı como des- donde la oferta de aplicaciones es de aspectos como la disponibilidad, abundante. El usuario de este servicio escalabilidad, continuidad de negocio, principalmente hace uso de la aplicaci´ on cuando lo necesite y desde donde etc. Un caso de uso com´ un es cuando se lo necesite. Esto le permite gran flecrea un producto de software. En lu- xibilidad puesto que no est´a atada a gar de contratar un hosting, configu- alg´ un equipo, licencia o costo fijo. rar el sistema operativo con los comEntre las ventajas para el desaponentes necesarios para ejecutar la rrollador de la aplicaci´on que se ofreaplicaci´ on, gestionar la seguridad, etc. ce bajo este modelo se pueden menel equipo accede a este tipo de servi- cionar: capacidad de efectuar mejora cios en donde define los recursos de continua del producto, la cual benec´ omputo que necesita inicialmente, el ficia a todos sus usuarios, capacidad stack de componentes para ejecutar la de mejorar la aplicaci´on gracias a las aplicaci´ on, el almacenamiento de da- m´etricas y analytics, ofrecer un mejor tos y procede a desplegar la aplica- nivel de soporte, etc. ci´ on. La aplicaci´ on se configura auGoogle Mail o Gmail, Google Apps tom´ aticamente y se sirve inmediata- (incluyendo la suite de oficina), Atlassian JIRA OnDemand, Trello, Salesmente. Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Diciembre, 2013 force, Mixpanel, Marketo, AppDynamics, SAP Business By Design, son algunos de las aplicaciones distribuidas bajo el modelo “SaaS”. Hay que se˜ nalar que este modelo no est´ a necesariamente vinculado a un modelo de negocio en particular o al pago por el servicio. Existen aplicaciones bajo este modelo que no tienen costo. Sin embargo, el modelo m´as difundido es el cobro de un monto fijo por mes o anual con variaciones que dependen del n´ umero usuarios o uso de recursos. Un cloud privado en la UCSP Una de los beneficios del cloud computing para los usuarios de infraestructura de c´omputo es la posibilidad del autoservicio. En conjunto con la capacidad de escalabilidad el cloud computing ofrece una oportunidad para la gesti´on de recursos de c´ omputo en la red. En la Facultad de Ingenier´ıa y Computaci´on de la Universidad Cat´olica San Pablo se trabajo un proyecto para la implementaci´on de un cloud en su forma de despliegue privado. Para esto se empleo la plataforma Eucalyptus, que implementa todo el software necesario para contar con un servicio equivalente al AWS EC2 ofrecido por Amazon. Esto, gracias a qu´e Eucalyptus es una de las plataformas para cloud privado que ha adoptado el API de AWS EC2 desde sus inicios. Actualmente el cloud implementa el modelo de servicio “IaaS” para soportar servicios internos como control de versiones, repositorios para distribuciones Linux, Maven, repositorio de documentos, entre otros. Tenemos planeado expandir nuevos servicios a medida que se presenten nuevas necesidades. La configuraci´on de los equipos del cluster es 8 core Xeon, 16GB de RAM, 1TB disco en RAID. Eucalyptus permite escalar la infraestructura en recursos de hardware en demanda, a medida que surgan nuevas necesidades. Al interior de la nube Eucalyptus tiene los siguientes componentes: 23 / 56
CompuScientia , Vol. 3 No. 1 Cloud Controller: responsable de la gesti´ on de toda la plataforma. Orientado a los administradores y usuarios del cloud. Cluster Controller: responsable de la comunicaci´ on y gesti´ on del cluster de computadores f´ısicos y las redes virtuales.
MOTIVATE! protocolo S3 de AWS. Storage Controller: provee funcionalidad similar al Amazon Elastic Block Store (EBS), y puede gestionar interfaces con diferentes sistemas de almacenamiento local y en red como NFS, iSCSI, SAN, etc.
Node Controller: responsable de la gesti´ on de cada m´ aquina virtual. Este componente emplea internamente sistemas como KVM o XEN para la virtualizaci´ on de hardware.
Diciembre, 2013 Arquitectura de Eucalyptus
Una de las ventajas de Eucalyptus y su adopci´on temprana del API de Amazon es que se puede integrar con los servicios ofrecidos por AWS. Es decir, desde Eucalyptus se puede gestionar recursos y servicios en Amazon Web Services.
Referencias
Walrus: responsable de la gesti´ on del almacenamiento de datos persistentes. Implementa el
[1] Peter Mell and Timothy Grance, The nist definition of cloud computing, (2011).
Rudy Godoy Estudiante de Ciencia de la Computaci´ on - Universidad Cat´olica San Pablo, Arequipa, Per´ u. Ha participado del programa Google Summer of Code el 2011 con el proyecto: Compute Clusters Integration for Debian Development and Testing para el Proyecto Debian que involucraba la adaptaci´ on de la plataforma Eucalyptus. P´agina personal: http://stonehead.org
¡MOTIVATE!
Desarrollando y mejorando la radio virtual en el mundo con software libre? Proyecto Radio3HP Vimos la necesidad de desarrollar aplicaciones e implementar diferentes sistemas para mejorar la radio virtual en el mundo, al parecer es un campo al que a´ un no se le est´a dando la suficiente importancia. Julian Bohorquez, Ibargu´ e, Colombia
Radio3HP, emisora de radio virtual fundada en Colombia. Cuando empezamos este proyecto, el t´ermino “radio virtual” no era tan conocido como lo es ahora, pocas universidades e instituciones contaban con un medio de difusi´ on como este y la mayor´ıa de emisoras tradicionales no hac´ıan streaming de sus contenidos por medio de Internet. Fue as´ı que,
motivados por la falta de medios alternativos y la casi inexistente tecnolog´ıa para la transmisi´on de audio de manera eficiente por Internet, decidimos fundar Radio3HP. Aunque empezamos en el a˜ no 2008, no fue sino hasta el 2012 que empezamos a desarrollar e implementar una nueva infraestructura para avanzar tecnol´ogicamente y de cierto modo, superar a todas las emisoras virtuales nuevas que surgieron durante esos u ´ltimos a˜ nos. Toda esta revoluci´ on empez´o con la adquisici´on de dos servidores, un servidor dedicado para la transmisi´on 24/7 de contenidos y un servidor privado virtual para sostener la cantidad de oyentes y re-transmitir el streaming en tiempo real.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
“Integramos un servidor Windows con un servidor Linux y pusimos todo a andar . . . ” Nuestra primera implementaci´ on, fue en un servidor “casero”. En ´el, era ejecutado un software dedicado de radio sobre Windows, transmitiendo y organizando la m´ usica para que fuera recibida y re-transmitida por un segundo servidor arrendado fuera del pa´ıs. Este segundo servidor, a su vez, contaba con Ubuntu Server y el servicio Icecast2 para retransmitir. Durante un tiempo el sistema funcion´o correctamente, pero al aumentar la cantidad de archivos de audio y de procesos en nuestro servidor “casero”, surgi´o la necesidad de ampliar la capacidad a nivel de hardware. Pues era necesario procesar los archivos de 24 / 56
CompuScientia , Vol. 3 No. 1 manera m´ as eficiente y lograr una mayor velocidad para evitar interrupciones durante la transmisi´ on. Este sistema fue implementado y usado a pesar de diferentes problemas, durante todo el a˜ no 2012. “... finalmente, en el 2013 decidimos usar solamente servidores Linux.”
MOTIVATE!
Diciembre, 2013
emisi´on para realizar la mezcla de cu˜ nas y el streaming de audio 24/7, tambi´en en el servidor de re-transmisi´on para hacer ajustes en el audio que se env´ıa a los oyentes y para hacer re-transmisiones en calidades y formatos diferentes con una u ´nica transmisi´on ra´ız.
Nuestros sistemas y las tecnolog´ıas que utilizamos vienen evolucionando con el paso del tiempo, a tal punto que podemos decir que nuestro sistema de transmisi´on y comunicaci´on entre servidores, pasando por locutores y oyentes utiliza u ´nicamente software libre. De esta forma, hemos rebajado costos de licenciamiento de software privativo, y al no ser s´olo cuesti´on de costos, Ices: Es un software que pertambi´en fue aprovechada la libertad mite transmitir listas de reprode realizar algunas modificaciones en ducci´on de manera simple. Lo los paquetes, que seguramente liberausamos en las aplicaciones que remos pronto para el disfrute de todos. empezamos a desarrollar para la emisora, con algunas modificaciones menores, que implementamos usando m´odulos en PytLo nuevo y lo que estamos hon. desarrollando . . .
Luego de m´ ultiples inconvenientes con la configuraci´ on a nivel del hardware y software, decidimos utilizar u ´nicamente Linux y reconfiguramos ambos servidores con Ubuntu Server, una gran y sabia decisi´ on. Despu´es de la reinstalaci´ on de los servidores, una nueva interrogante surgi´ o: ¿Qu´e software usaremos para Tambi´en usamos PHP, MySQL, configurar la emisora? Entre las herramientas existentes, fueron escogi- Apache y otros paquetes b´asicos, tanto para mantener activa la Web de das las siguientes: la emisora (www.radio3hp.com) como Icecast2: Conservamos el Ice- para ejecutar aplicaciones Web, que cast2 en el servidor de retrans- a´ un est´ an en desarrollo. misi´ on, pues hasta hoy, no nos dio problemas, ni ha fallado. AlBasados u ´ nicamente en la gunas de sus principales caracexperiencia y por tutoriales en ter´ısticas son: la capacidad de internet mantener una gran cantidad de oyentes, sostener una buena ca- Una caracter´ıstica a resaltar de esta lidad de audio y una gran efi- experiencia es que nuestro equipo de ciencia en la administraci´ on de desarrollo no cuenta con estudiantes los recursos. Por ejemplo, es ca- graduados en ´areas afines a compupaz de sostener toda la audien- taci´ on. Por eso gran parte del cr´edicia usando una memoria RAM to de nuestro trabajo, se lo debemos de menos de 128Mb. a la experiencia obtenida en proyectos pasados y a la informaci´on que se Liquidsoap: Nuestro nuevo y encuentra disponible en Internet com´ as grande descubrimiento, un mo tutoriales, manuales y aportes de lenguaje de programaci´ on palas comunidades que trabajan d´ıa a ra radio, el cual permite crear d´ıa documentando las tecnolog´ıas que scripts tal y como cualquier otro usamos. lenguaje de programaci´ on. La principal diferencia es que se enEl software libre es la foca u ´nicamente en la transmicaracter´ıstica en com´ un que si´ on y manejo de las radios virtienen las aplicaciones que tuales. Actualmente usamos Liusamos quidsoap en nuestro servidor de
Actualmente tenemos en fase beta un sistema que permite desde la web, programar un podcast para que sea reproducido en el stream de la emisora a lo largo de la semana, sin intervenci´ on humana. As´ı, los locutores que tienen programas pregrabados con la emisora, pueden hacer la programaci´ on de sus emisiones de manera r´apida y sencilla. Adem´as, estamos lanzando una aplicaci´on para poder escuchar la emisora, disponible para Android y Firefox OS. En esta implementaci´ on utilizamos Phonegap y jQuery Mobile, una aplicaci´on sencilla que cumple con su cometido. Y por u ´ltimo, estamos trabajando en un completo sistema web que permite administrar funciones de la emisora sin acceder directamente a los servidores y sin ver/modificar el c´ odigo. Muy pronto tendremos esta plataforma en la que los locutores podr´ an crear programas, programar sus podcast, realizar cambios en el horario y la programaci´on de la emisora.
Julian Bohorquez Colombiano, fundador y CEO de la emisora Radio3HP desde el a˜ no 2008. Estudiante de ingenier´ıa de sistemas de la Universidad del Tolima, Colombia. Desarrollador web y de aplicaciones para dispositivos m´ oviles, ha participado como conferencista y docente en varios eventos y cursos a nivel nacional. Miembro activo de la comunidad Ubuntu Colombia y un partidario m´ as de Linux y el Software Libre. Blog : http://www.juarbo.com/.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
25 / 56
CompuScientia , Vol. 3 No. 1
ENTREVISTA
Diciembre, 2013
Entrevista con el Ph.D. Jintai Ding: Criptograf´ıa Pos-Cu´ antica ¿Ha muerto la criptograf´ıa convencional? En 1976, Diffie y Hellman, cambiaron los rumbos de la criptograf´ıa creando la criptograf´ıa de llave p´ ublica o criptograf´ıa asim´etrica. Aparecieron despu´es, otros sistemas criptogr´ aficos asim´etricos pr´ acticos, eficientes y seguros como RSA, sistemas basados en curvas el´ıpticas, etc. No obstante, en 1994 aparece el algoritmo cu´ antico de Shor, que quiebra algunos de estos sistemas criptogr´ aficos. En el libro “Post-Quantum Cryptography” [1], los sistemas criptogr´ aficos son clasificados en cl´ asicos y pos-cu´ anticos. Esa clasificaci´ on es hecha en funci´ on de la aparente resistencia, de los u ´ltimos, a los ataques provenientes de algoritmos cu´ anticos. Seg´ un esa clasificaci´ on tenemos, por ejemplo, que dentro de los sistemas criptogr´ aficos cl´ asicos est´ an: RSA, sistemas criptogr´ aficos basados en curvas el´ıpticas, etc; y candidatos a p´ oscu´ anticos: McEliece, N-th degree Truncated Polynomial Ring-NTRU, Assinatura de Merkle, sistemas criptogr´ aficos basados en multivariables cuadr´ aticas, etc. Uno de los autores del libro “Post-Quantum Cryptography” es el ilustre profesor Jintai Ding, a quien hemos contactado para que nos ayude a entender mejor la criptograf´ıa pos-cu´ antica, a seguir presentamos la entrevista realizada y en seguida de esta su traducci´ on.
How we can understand postquantum cryptography? For the last three decades, public key cryptosystems,
as a revolutionary breakthrough in cryptography, have completely changed the landscape of our modern communication system and have developed to be an indispensable part of the foundation of our modern communication system. For RSA, DSA, ECDSA and similar cryptosystems, which are being used currently, their security depends on assumptions about the hardness of certain number theory problems, such as the Integer Prime Factorization Problem or the Discrete Logarithm Problem. However, in 1994 Dr. Peter Shor of Bell Laboratories showed that quantum computers could break all public key cryptosystems that are based on these hard number theory problems. This means that if a reasonably powerful quantum computer can be built, it will put all modern communication from encryption to digital authentication in peril. In 2001, Dr. Chuang et al. at IBM implemented Shors algorithm on a 7-qubit quantum computer. Physicists predict that within the next 20 or so years there will be quantum computers that are large enough to implement Shor´s ideas for breaking essentially all public key schemes currently used in practice. People realize that we need to look ahead to a possible future of quantum computers, and we should begin preparing the cryptographic world for that future. A lot of efforts have been put into the search for alternative public key cryptosystems resistant to the quantum computer attacks and this new area is
called Post-Quantum Cryptography.
Is there a difference between Quantum, Post-Quantum and Classical? They are very different in fundamental ways. Classical cryptography is based on the assumption that we could not break the cryptosystems using classical Turing machines and they often relies on known hard mathematical problems that a classical Turing machine cannot solve efficiently. They are implemented on computer hardware. Post-quantum cryptography is a natural extension of the classical cryptography except that we want them to be able to resist quantum computer attacks and therefore they must rely on hard problems that a quantum computer con not solve efficiently. Quantum cryptography is based on quantum mechanics principles and it security is based on the assumption of the correctness of quantum mechanics principles. Often they are implemented using basic particles and they requires expensive physics equipments.
1. the hash functionbased public key signature systems; 2. the lattice-based based public key cryptosystems; 3. the code-based public key cryptosystems; 4. the multivariate public key cryptosystems. These families of public key cryptosystems are all based on different mathematical principles rely on hard problems with totally different mathematical structures, but they are also related in many aspects.
We know that you are one of the pioneers of Multivariate area, Could you briefly explain how these class of cryptographic systems work?
A multivariate public key cryptosystem (MPKC) is a cryptosystem whose public key is a set of multivariate polynomials, mostly quadratic polynomials with many variables, over a normally small finite field. The security of such systems is suggested by the fact that solving a system of multivariate polynomial equations over a finite field is in general NP-complete, namely a What are the clas- very hard problem to solve. ses of cryptograp- A quantum computer has hic systems in the not yet been shown to be post-quantum cry- efficient in solving this problem. Furthermore, compuptography? tations in a small finite Currently there are four field are more efficient than main families of public key manipulating large integers cryptosystems that have the required by the systems bapotential to resist quantum sed on hard number theory computer attacks: problems. MPKCs can be
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
26 / 56
CompuScientia , Vol. 3 No. 1
ENTREVISTA
computationally much more computing technologies. efficient than systems based on hard number theory pro- What are the main blems. Therefore additiona- problems of postlly MPKCs have potentials quantum cryptofor applications in small graphy? ubiquitous computing devices with limited resources. For post-quantum cryptography, there are still many important problems Is it important to in theory and practice we change current cry- need to deal with. One main ptographic systems, problem is to design and imeven knowing that plement post-quantum crythere is no efficient ptosystems that could really quantum compu- replace the existing cryter, or these already ptosystems with low cost, in particular, without replastarting to use? cing the current hardware. I would not say that we need Due to stringent requireto change now the current ment to resist quantum cryptographic systems. But computer attacks, postsince the public key cry- quantum cryptosystems ptosystems are embedded in often have the problems the backbones of our modern of either large key size or communication systems li- large computation, which ke Internet (like SSL), it could make it costly to use requires great efforts in ti- them to replace the current me, money and human po- system directly. Another wer to replace the existing problem is the problem to system and it cannot be do- select the best parameters ne overnight. It would requi- for the post-quantum cryres years of efforts, and it ptosystems, which requires would a calamity of incredi- systematic work in theory ble scale if we are not prepa- and practical testing. In the res for this. Since we expect case of MPKCs, we have our computers to get sma- very efficient signature sysller and faster, it is una- tems like Rainbow but with voidable that we must deal large key size. Therefore rewith quantum effects when ducing key size is a critical we build future computers. problem. Therefore I believe that we will build quantum compu- How advanced is the ter one day. area in Latin AmePeople now are taking rica? this very seriously and some are really working on using Researchers in Latin Amethem practically now. On 26 rica are very keen in this - 27 SEPTEMBER 2013, at new area and they starETSI, the European Tele- ted to produce some very communications Standards interesting new results, in Institute in Nice France, particular, the group led by there was Quantum-Safe- Professor Paulo Barreto. Crypto Workshop, where They have worked in the they brought together the areas of both code-based diverse communities that and multivariate public key will need to co-operate to cryptosystems. I am very standardize and deploy the impressed by the audience next-generation cryptograp- in the two Advanced School hic infrastructure secure on Cryptology and Inforagainst emerging quantum mation Security in Latin
Diciembre, 2013
America. The strong interests and enthusiasm, and the talents clearly show that there will be fast and significant progress in Latin America in the near future. Brazil is clearly a leader in the area of cryptography in Latin America. I am also impressed by the reaction of Brazil to the Prism event, and I can see Brazil is determined to develop its own security solutions. It is evident to me that I expect a surge in the area of cryptography in Brazil and I expect them to shine in the area of post-quantum cryptography.
Why did you decide to enter into this area? What was your motivation? I received my Ph. D. in the area of algebra from Yale University. I switched to this new exciting area around 2003 mainly due to the mathematical problems related to polynomial solving. One fascinating aspect of this area is that it is a fast moving area where you can see the immediate impact of your work, for example, when design a new system, you must be extremely careful, otherwise it may be broken right after you publish it. Another aspect is that I would like to do something more practical and something that can be beneficial for our society with all the abstract deep mathematical theory I learned. It turns out this is the best area which is interesting and practical, and where I can use all the mathematics I learned. What really motivated me is the new and exciting mathematical problems I encounter in my work and the possibility that my work can some really good for our society.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
27 / 56
CompuScientia , Vol. 3 No. 1
ENTREVISTA
¿C´ omo podemos en- computadoras cu´anticas, y tender la cripto- deber´ıamos empezar a pregraf´ıa post-cu´ anti- parar al mundo criptogr´afica? co para ese futuro.
¿Cu´ ales son las clases de criptosistemas en la criptograf´ıa post-cu´ antica?
Por las u ´ltimas tres d´ecadas, los criptosistemas (sistemas de cifrado) de clave p´ ublica, como un revolucionario gran avance en criptograf´ıa, han cambiado completamente el panorama de nuestros sistemas de comunicaci´ on modernos y se han desarrollado hasta ser una parte indispensable en las bases de los sistemas de comunicaci´ on modernos. Para los criptosistemas RSA, DSA, ECDSA y similares, los cuales son actualmente usados, su seguridad depende en supuestos sobre la dificultad de ciertos problemas de la teor´ıa de n´ umeros, como el problema de Factorizaci´ on de Enteros Primos o el Problema de Logaritmo Discreto. Sin embargo, en 1994 el Dr. Peter Shor de los laboratorios de Bell demostr´ o que las computadoras cu´ anticas podr´ıan romper cualquier criptosistema de clave p´ ublica que est´e basado en estos problemas de la teor´ıa de n´ umeros. Esto significa que si una razonablemente potente computadora cu´ antica fuera construida, ella pondr´ıa en peligro a toda la comunicaci´ on moderna desde la encriptaci´ on hasta el autenticado digital. En 2001, El Dr. Chuang de IBM implement´ o el algoritmo de Shor en una computadora cu´ antica de 7 qubits. Los f´ısicos predicen que en los siguientes 20 a˜ nos aproximadamente habr´ a computadoras cu´ anticas que ser´ an lo suficientemente grandes como para implementar las ideas de Shor para romper b´ asicamente a todos los esquemas de claves publicas usadas actualmente. Nos damos cuenta que necesitamos prever un posible futuro de
Actualmente hay cuatro principales familias de criptosistemas de clave p´ ublica que tienen el potencial para resistir ataques de computadoras cu´anticas:
Muchos esfuerzos han sido puestos en la b´ usqueda de criptosistemas de clave p´ ublica alternativos resistentes a ataques de computadoras cu´ anticas y esta nueva ´ area se llama la criptograf´ıa post-cu´antica.
¿Hay alguna diferencia entre la criptograf´ıa Cu´ antica, Post-Cu´ antico y Cl´ asica? Todas ellas son muy distintas de maneras fundamentales. La criptograf´ıa cl´asica est´ a basada en la suposici´ on que no podemos romper los criptosistemas usando m´ aquinas de turing cl´asicas y usualmente se basan en conocidos problemas matem´ aticos dif´ıciles que una m´ aquina de touring cl´asica no puede resolver eficientemente. Ellos son implementados en hardware de computadores. La criptograf´ıa postcu´ antica es una extensi´on natural de la criptograf´ıa cl´ asica, excepto que se desea que sea posible resistir ataques de computadoras cu´ anticas y por lo tanto se debe de basar en problemas dif´ıciles que las computadoras cu´ anticas no pueden resolver eficientemente. La criptograf´ıa cu´antica est´ a basada en principios de la mec´ anica cu´ antica y su seguridad est´ a fundada en la suposici´ on de la exactitud de principios de la mec´ anica cu´ antica. Usualmente est´ an implementados usando part´ıculas b´asicas y requieren caros equipos de f´ısica.
1. Los sistemas de clave p´ ublica basados en funciones hash 2. Criptosistemas de clave p´ ublica basados en lattice 3. Criptosistemas de clave p´ ublica basados en c´odigo 4. Criptosistemas de clave p´ ublica multivariados.
Diciembre, 2013 campo finito es, en general, NP-completo, es decir, un problema muy dif´ıcil de resolver. Todav´ıa no se ha mostrado que una computadora cu´antica sea eficaz en la soluci´on de este problema. Adem´as, los c´ alculos en un campo finito peque˜ no son m´as eficientes que la manipulaci´on de n´ umeros enteros grandes requeridos por los sistemas basados en problemas dif´ıciles de la teor´ıa de n´ umero. Los MPKCs pueden ser computacionalmente mucho m´ as eficientes que los sistemas basados en problemas dif´ıciles de la teor´ıa de n´ umero. Por lo tanto, los MPKCs tienen adem´as potencial para aplicaciones en peque˜ nos dispositivos ubicuos con recursos limitados.
Todas estas familias de cifrado de clave p´ ublica se ¿Es importante camlos sistemas basan en diferentes prin- biar aficos actuacipios matem´aticos y se criptogr´ fundamentan en problemas les, aun sabiendo dif´ıciles con estructuras que no hay compucu´ anticas matem´aticas totalmente tadoras diferentes, pero tambi´en eficientes? est´an relacionados en muYo no dir´ıa que tenemos chos aspectos. que cambiar ahora mismo los sistemas criptogr´ aficos Sabemos que Usted actuales. Pero puesto que es uno de los pio- los criptosistemas de clave neros de ´ area mul- p´ublica est´an incrustados tivariada, ¿Podr´ıa en la columna vertebral de explicar brevemente nuestros sistemas de coc´ omo funciona es- municaci´on modernos, cota clase de sistema mo internet (Por Ejemplo criptogr´ afico? SSL), se requiere un gran Un sistema de criptograf´ıa esfuerzo en tiempo, dinero de clave p´ ublica multiva- y poder humano para poder riado (MPKC) es un siste- reemplazar el sistema exisma de cifrado cuya clave tente y no se puede hacer p´ ublica es un conjunto de de un d´ıa al otro. Se requiepolinomios multivariados, re de a˜ nos de esfuerzos, y en su mayor´ıa polinomios ser´ıa una calamidad de esde segundo grado con mu- cala incre´ıble, si no estamos chas variables, sobre un preparados para esto. Dado campo finito normalmen- que esperamos que nuestras te peque˜ no. La seguridad computadoras se vuelvan de este tipo de sistemas m´as peque˜ nas y r´ apidas, es propuesto por el hecho es inevitable que hay que de que resolver un sistema hacer frente a los efectos de ecuaciones polin´omi- cu´anticos cuando construcas multivariadas sobre un yamos las computadoras
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
28 / 56
CompuScientia , Vol. 3 No. 1 del futuro. Por lo tanto, yo creo que vamos a construir computadoras cu´ anticas alg´ un d´ıa. Actualmente, la gente est´ a tomando esto muy en serio y algunos est´ an realmente trabajando en usarlos pr´ acticamente ahora. El 26-27 septiembre 2013, en el ETSI, el Instituto de Est´ andares Europeos de Telecomunicaciones en Niza Francia, hubo un Workshop donde se reunieron las diversas comunidades que tendr´ an que cooperar para estandarizar y implementar la pr´ oxima generaci´ on de infraestructura criptogr´ afica segura contra nuevas tecnolog´ıas de computaci´ on cu´ antica.
ENTREVISTA
requisito riguroso de poder resistir a ataques de computadoras cu´ anticas, los criptosistemas post-cu´anticos tienen a menudo problemas de claves de tama˜ no grande y mucho c´ alculo, lo que podr´ıa hacer que sea costoso usarlos para reemplazar directamente los sistemas actuales. Otro desaf´ıo, es el problema de seleccionar los mejores par´ ametros para los criptosistemas postcu´ anticos, lo que requiere un trabajo sistem´ atico en pruebas te´ oricas y pr´acticas. En el caso de MPKCs, tenemos sistemas de firma muy eficientes como Rainbow, pero con un tama˜ no de la clave gran. Por lo tanto, la reducci´ on de tama˜ no de la clave es un problema cr´ıtico.
Estoy muy impresionado por el p´ ublico presente en los dos eventos de la Escuela Superior sobre Criptolog´ıa y Seguridad de la Informaci´on en Am´erica Latina. El fuerte inter´es, el entusiasmo y el talento claramente muestran que habr´a un progreso r´apido y significativo en Am´erica Latina en el futuro cercano. Brasil es claramente un l´ıder en el ´area de criptograf´ıa en Am´erica Latina. Tambi´en estoy impresionado por la reacci´on de Brasil al evento Prism, y puedo ver que Brasil est´a decidido a desarrollar sus propias soluciones de seguridad. Es evidente para m´ı que espero un aumento en el ´area de la criptograf´ıa en Brasil y espero que brillen en el ´area de la criptograf´ıa postcu´antica.
´rea y han comenzado a a producir algunos resultados nuevos muy interesantes, en particular, el grupo dirigido por el profesor Paulo Barreto. Quienes han trabajado en sistemas criptogr´aficos de clave p´ ublica multivariados y basados en c´odigo.
Recib´ı mi doctorado en el Referencias ´area de ´algebra en la Universidad de Yale. Me cam- [1] Daniel J. Bernstein, bi´e a esta emocionante nueJohannes Buchmann, va ´area alrededor del 2003. and Erik Dahmen, Post quantum cryptography, Debido, principalmente, a 1st ed., Springer Pulos problemas matem´aticos blishing Company, relacionados con la resoIncorporated, 2008. luci´on de polinomios. Un
¿Cu´ ales son los principales problemas de la criptograf´ıa postcu´ antica? ¿Cu´ an avanzada est´ a el ´ a rea en Para la criptograf´ıa postAm´ e rica Latina? ¿Por qu´ e se decidi´ oa cu´ antica, existen a´ un muentrar en esta ´ a rea? chos problemas importantes Los investigadores de al fue su motivaen la teor´ıa y la pr´ acti- Am´erica Latina est´an muy ¿Cu´ ci´ o n? ca que tenemos que lidiar. interesados en esta nueva Un problema principal es el dise˜ nar e implementar criptosistemas post-cu´ anticos que realmente puedan reemplazar a los sistemas criptogr´ aficos existentes a un bajo costo, en particular, sin tener que reemplazar el hardware actual. Debido al
Diciembre, 2013 aspecto fascinante de esta ´area es que es un ´ area en r´apido movimiento, donde se puede ver el impacto inmediato de tu trabajo. Por ejemplo, cuando se dise˜ na un nuevo sistema, se debe tener extremadamente cuidadoso, ya que podr´ıa ser roto justo despu´es de publicarlo. Otro aspecto es que me gustar´ıa hacer algo m´ as pr´actico y algo que pueda ser beneficioso para nuestra sociedad con toda la profunda teor´ıa matem´ atica abstracta que aprend´ı. Resulta que este es la mejor ´area, que es interesante y pr´actica, y en la que puedo utilizar todas las matem´ aticas que aprend´ı. Lo que realmente me motiv´ o son los nuevos y emocionantes problemas matem´aticos que me encuentro en mi trabajo y la posibilidad de que mi trabajo puede hacer algo realmente bueno para nuestra sociedad.
Jintai Ding Jintai Ding es profesor en el Departamento de Ciencias Matem´aticas de la Universidad de Cincinnati. Recibi´ o su bachiller de la Universidad Jiaotong de Xian en 1988, su Magister en matem´ aticas de la Universidad de Ciencia y Tecnolog´ıa de China en 1990 y su doctorado en matem´ aticas de la Universidad de Yale en 1995. Fue profesor en el Institu´ to de Investigaci´ on de Ciencias Matem´ aticas de la Universidad de Kyoto 1995-1998. El ha sido miembro de la facultad en la Universidad de Cincinnati desde 1998. De 2006 a 2007, fue profesor visitante y bec´ ario de la fundaci´on Alexander Von Humboldt en la Universidad T´ecnica de Darmstadt. De 2009 a 2012, fue profesor adjunto distinguido South China University of Technology. Desde 2011, ha sido profesor adjunto en la Universidad de Chongqing. Recibi´ o el Premio Zhong Jia Qing de la Sociedad Matem´atica de China en 1990 . Fue becario en el Centro de Investigaci´on Taft durante el per´ıodo 2009-2010. Sus principales intereses de investigaci´ on son la criptograf´ıa , ´algebra computacional y seguridad de la informaci´ on. El posee las patentes de algoritmos criptogr´aficos en China y EE.UU.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
29 / 56
CompuScientia , Vol. 3 No. 1
ENTREVISTA
Diciembre, 2013
Entrevista a Katia Vega Superpoderes de osad´ıa e innovaci´on Los l´ımites de la ca- Beauty Tech Designer, pues pacidad de invenci´ on no nadie tiene ese nombre yo podr´ıan haber sido pues- me lo atribu´ı. tos a prueba de una mejor forma que las que Katia Vega nos lo ha mostrado. A trav´es de su investigaci´ on y de las propuestas osadas para el uso de la agencia humana, ella nos abre las puertas a un infinito conjunto de posibilidades para el control del ambiente en que vivimos. Con el simple movimiento de las pesta˜ nas o aplicando el m´ınimo esfuerzo para mover los dedos, somos capaces de controlar dispositivos o ejercer funciones que solo hemos visto en pel´ıculas de superh´eroes. Superhero. Una Desde el simple hecho de animar al p´ ublico y sor- propuesta para utilizar prenderlo con tecnolog´ıa el maquillaje como una herramienta que futurista, pasando por aplipermita controlar caciones en la belleza, hasta soluciones para discapaci- dispositivos por medio de movimientos de tados, Katia nos muestra nuestro cuerpo. Este c´ omo una pasi´ on puede proyecto le vali´ oa transformar la innovaci´ on Katia el premio en el en una tecnolog´ıa pr´ actica, Desing Challenge en el u ´til y de gran potencial. TEI 2013. Un merecido reconocimiento por su Cu´ ando entramos en capacidad de tu p´ agina web eninnovaci´ on.
contramos tu propia descripci´ on como una Beauty Tech Designer, ¿com´ entanos m´ as al respecto de este t´ ermino?
las pesta˜ nas o el mover los dedos y como incluir tecnolog´ıa en eso.
A parte de la osad´ıa como una caracter´ıstica esencial, ¿C´ omo una mujer en computaci´ on qu´ e otra habilidad crees que te permite salir adelante y obtener todos estos logros?
Cu´ entanos un poco sobre tu trabajo presentado en Espa˜ na, supimos que te llevaste un premio por innovaci´ on. Es una pregunta que siem¿C´ omo fue esta ex- pre me la hacen, especialmente porque me ven traperiencia?
bajando con maquillaje, y siempre me preguntan si realmente estudio CompuYo estaba trabajando en taci´on. Como una mujer un proyecto del maquillaje muchas otras chicas se conductivo y me top´e con identifican con este tipo esta conferencia TEI - Con- de tecnolog´ıa y me motiva ference on Tangible, Em- a avanzar. bedded and Embodied Interaction. Cuando me ins- ¿Com´ entanos como crib´ı me enter´e que iban a fue tu formaci´ on premiar la creatividad TEI profesional? por medio de incrementar las capacidades humanas. Comenc´e en San Marcos As´ı percib´ı que no exist´ıa con Ingenier´ıa de Sistemas, una mejor forma de aumen- luego vine a Brasil a hacer atica tar la capacidad humana la maestr´ıa en Inform´ y ahora hago el doctorado sino que siendo un super h´eroe y a trav´es del maqui- en Inform´atica. Por causa del doctorado s´andwich, esllaje conductivo. tuve en HongKong en una facultad de artes por un a˜ no. Ah´ı obtuve otra pers¿Qu´ e formaci´ on se pectiva y forma de ver las deber´ıa tener para cosas.
¿C´ omo nace tu inter´ es por esta tecno- avanzar con esta tecnolog´ıa? log´ıa? A parte de la belleza como uno de los fines Como parte del doctorado de tu trabajo, d´ onde estuve en Jap´ on y siemcrees que se pueda Es un t´ermino que he creado pre ve´ıa a las chicas con En mi doctorado comenc´e a nas grandes, u˜ nas estudiar la parte de “tangi- llegar. ¿Ves otros hoque surgi´ o gracias a mi doc- las pesta˜ nas y todas estas co- bles” donde se trata mucho rizontes? torado. En mis estudios vi el extra˜ tema de Wearable Computers y trabaj´e en proyectos relacionados. En ese momento me pregunt´e porque no trabajar con la piel, con las u˜ nas, para tener loswearables como parte de nuestro cuerpo. As´ı sali´ o mi proyecto sobre el las pesta˜ nas, el cu´ al est´ a relacionado al maquillaje. Es as´ı que surge el nombre de
sas, y me dije genial es una forma de resaltar la personalidad. Ah´ı me pregunt´e, por qu´e no tener tecnolog´ıa junto a ello. Fue as´ı como aparece la idea de hacer esto. Mi tesis se trata de como usar tu cuerpo como una plataforma de interacci´ on. En ella estudio todos lo movimiento voluntarios, como por ejemplo mover
el software y hardware juntos. Fuera eso hay otros temas que se incluyen como qu´ımica para el maquillaje, o arte para el dise˜ no. Es una combinaci´on de varias disciplinas. En mi universidad, la PUC de Rio, mi orientador siempre me anima y me recuerda siempre que debo tener osad´ıa.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Claro, ahora lo he llevado para el ´area de artes como una manera de llamar la atenci´on y decir, podemos hacer esto. En una feria en setiembre en la PUC estuvo un muchacho tetrap´egico que es atendido siempre ´ se me por un enfermero. El aproximo y se qued´ o interesado por la tecnolog´ıa. Pues, para nosotros por 30 / 56
CompuScientia , Vol. 3 No. 1 ejemplo cambiar el canal de televisi´ on es una cosa simple; para ´e es algo muy dif´ıcil. Ahora nos encontramos trabajando con ´el utilizando un tipo de maquillaje de efectos especiales similar al utilizando para el proyecto Blinkfier. Con esto el podr´ıa mover las pesta˜ nas y encender el aire acondicionado o mudar un slide en una presentaci´ on. Estoy muy animada de utilizar mi proyecto y ayudar en la vida de alguien.
¿C´ omo ves el futuro de esta tecnolog´ıa, como algo masivo o dedicado para alguien en particular? Espero que sea una cosa masiva y tambi´en que sea usado en los contextos que se requiera. Lo que si me encantar´ıa es que lo usen muchas personas. Dejar todo esto en abierto para los propios usuarios se encarguen de llevar la tecnolog´ıa para el escenario m´ as conveniente.
ENTREVISTA
Per´ u con desarrollo de procesos de software, y me sent´ıa siempre un usuario. Y lo peor de todo era que entrenaba a otras personas a ser usuarias tambi´en. Me decid´ı entonces por salir de Per´ u porque no ve´ıa posibilidades. Me gustar´ıa ver a Per´ u con m´ as incentivo para la investigaci´ on, porque hay mucha gente que podr´ıa hacer cosas muy interesantes. Es muy dif´ıcil porque los programas de posgrado no est´ an dedicados a la investigaci´ on.
Diciembre, 2013
¿Cu´ al crees que es la mayor dificultad que te enfrentas para desarrollar tu tecnolog´ıa?
Siempre nos comentas sobre la innovaci´ on, ¿d´ onde crees que est´ a el punto clave para tener la motivaci´ on para este tipo de tecnolog´ ıa? No veo muchas dificultades. Para m´ı es una pasi´on as´ı que siempre son cosas que me motivan. La parte m´as dif´ıcil ser´ıa la demostraci´on en vivo, donde cruzas los dedos y te encuentras con mucha tensi´on porque necesitar preparar todo para funcione perfectamente, pues debes considerar muchas cosas.
Mi motivaci´on es intentar descubrir como usar el cuerpo como una plataforma de interacci´on. Como a trav´es de todos nuestros movimientos podemos establecer una interfaz basada en los m´ usculos y convertir esto en interacci´on con otros objetos.
¿Cu´ al crees que ser´ıa un punto de partida para que alguien pueda ser innovador? Siempre me gusta estar conectada con la parte tecnol´ogica, en Internet encuentra mucha informaci´ on, especialmente en las comunidades. it Hacker Space es un gran ejemplo. Este tipo de comunidades ser´ıa un La DJ Maribel Tafur presenta su espect´ aculo buen comienzo para que en utilizando agua como un medio para manipular su el Per´ u puedan surgir ideas mucho mayores. repertorio. Todo esto es posible gracias a la
tecnolog´ıa implantada en sus u˜ nas. ¿Has encontrado al¿T´ u crees que este go de esta tecnolog´ıa tipo de capacidad de en el Per´ u? ¿Ves esto como una crear cosas nuevas es Coordinar toda la parte tarea muy dif´ıcil? No en el Per´ u, y tampoco t´ecnica es una parte com- algo transmitible? en otros lados. Este tipo de tecnolog´ıa es innovaci´ on y justo por eso tiene un nombre nuevo. En campo m´ as gen´erico ser´ıan los wearables que s´ı existen en otros lugares del mundo, pero no en Per´ u. Espero conocer en alg´ un momento.
¿Qu´ e crees que le falta al Per´ u, para nazca esta chispa de inter´ es por la innovaci´ on y en general por la tecnolog´ıa? Lo que me parece que falta es la investigaci´ on. Fue uno de los motivos que sal´ı de Per´ u. Yo trabaj´e en
Sin duda es muy dif´ıcil. No plicada. Por el resto, todo estamos acostumbrado a in- para m´ı es un desaf´ıo. vestigar. Como cambiamos la forma de ver las cosas, ser´ıa algo dif´ıcil. L´ogico, ¿Qu´ e conocimientos no es imposible, hay gente ser´ ıan necesarios paque ha regresado a Per´ u y ra que un estudianest´ a trabajando en esto. te logre un buen
Es algo que est´a dentro de cada persona, es justamente la pasi´on aquello que te mueve. Si es que talvez no lo tienes, debes enfocarte y preguntarte que es lo que te gusta. Siempre comento con mis compa˜ neros y les desempe˜ no al estu- pregunto, ¿est´as haciendo ¿T´ u crees que en el diar Beauty Techno- lo que te gusta realmente? Per´ u hubieses logra- logy? ¿Todos los d´ıas te levando lo que has obtenitas y est´as feliz con lo do hasta ahora? Lo primero ser´ıa tener una que haces? Puede ser que El salir de Per´ u me dio base en programaci´on y en la respuesta, sea porque oportunidad de ver otras electr´onica. No es una tec- necesito un diploma. La cosas. De viajar y de te- nolog´ıa dif´ıcil de entender, persona tiene que venir ya ner nuevas opciones. En no es del todo abstracto, con cierta motivaci´ on y solo Per´ u no hubiese podido ver es un idea simple con gran ah´ı ser´a encaminada para los wearables por ejemplo. impacto. poder lograr m´as cosas.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
31 / 56
CompuScientia , Vol. 3 No. 1
¿Es necesario que los estudiantes que salieron a estudiar al extranjero regresen para que se pueda incrementar la pasi´ on por la tecnolog´ıa y la innovaci´ on?
Yo pienso que deber´ıa haber un proyecto del gobierno para ayudar a todos los que salieron puedan regresar. Es mucho conocimiento y a˜ nos de investigaci´ on que se pierden. Si te preguntas, ¿a d´ onde voy en el Per´ u? Es algo muy dif´ıcil de ser respondido.
LA ENTREVISTA
Diciembre, 2013
e consejo dar´ıas ¿Cu´ ales son los pro- porque se muestra el lado ¿Qu´ a alguien que se inyectos de Beauty Te- m´as humanitario. terese por seguir el chnology te identificamino de la innovacas m´ as? ci´ on? Me gusta mucho SuperHero porque es muy divertido, especialmente la parte de presentarlo como un super h´eroe. Otro proyecto es AquaDJing, porque me permiti´ o ver como la m´ usica se conecta con la tecnolog´ıa. Beauty Tech Nails. Por Y uno m´ as es el trabajo con medio tecnolog´ıa RFID, los objetos alrededor el paciente con discapacidad, porque me hace sentir pueden ser controlados que lo estoy ayudando. utilizando movimientos Estos tres son los iconos: de los dedos. Magnetos nas SuperHero por ser el m´as incrustados en las u˜ postizas permiten la divertido, AquaDJing para comunicaci´ on con los poder mostrar la tecnolog´ıa dispositivos. a trav´es del arte y la m´ usica y el final el maquillaje,
Primero antes de interesarse por una tecnolog´ıa en particular, deben de preguntarse qu´e cosa les gusta. Deben preguntarse sobre la propia motivaci´ on, el inter´es y la pasi´ on que se pueda despertar por un tema en particular. Para m´ı los wearables son un punto clave, y siempre los estudio con pasi´on, y es justamente a trav´es de ella que uno consigo obtener las mejores ideas para poder innovar.
Katia Vega Katia Vega es una Beauty Tech Designer. Actualmente es candidata a doctor en Ciencia de la Computaci´ on en el Departamento de Inform´atica de la Pontificia Universidad Cat´olica de Rio de Janeiro (Brasil) bajo la supervisi´ on del Prof. Hugo Fuks. Ella posee maestr´ıa en el mismo departamento y bajo la supervisi´ on del mismo profesor. Ella es una Ingeniera de Inform´ atica y Sistemas graduada en la Universidad Nacional de San Marcos (Per´ u). Ella fue una Asistente de Investigaci´ on en el Laboratorio de Wearables en la Universidad Batista de Hong Kong. Fundadora, consultora e entrenadora de Soluciones Racionales (Per´ u). Ella es una especialista en IBM Rational Tools e tiene las siguientes certificaciones: IBM Certified Specialist in Rational Unified Process, IBM WebSphere Solution Sales Professional y IBM Certified Deployment Professional in Rational RequisitePro. Actualmente investiga sobre tecnolog´ıa en la belleza, computaci´on con wearables, mundos virtuales y herramientas colaborativas. Contacto a trav´es de www.katiavega.com.
Entrevista con el Ph.D. Renato Portugal Renato Portugal es un reconocido cient´ıfico brasile˜ no que trabaja en la ´area de la Computaci´on con ´enfasis en la Computaci´on Cu´antica ¿Qu´e es un computador cu´ antico? ¿Como funciona un computador cu´ antico? El prop´ osito de esta entrevista es responder estas y otras interrogantes relacionadas al mundo de la computaci´ on cu´ antica. Para esto hemos contactado a un reconocido especialista brasile˜ no en el tema: Renato Portugal, quien actualmente se encuentra trabajando en el Laboratorio Nacional de Computaci´ on Cient´ıfica
en Brasil. Presentamos a continuaci´ on la entrevista en portugu´es y espa˜ nol.
principal diferen¸ca est´ a na propriedade de superpor a informa¸c˜ ao b´ asica de 0’s e 1’s.
Qual ´ e a diferen¸ ca entre um compu- Temos alguma retador quˆ antico e um ceita para consnormal? truir um computador quˆ antico? O computador quˆ antico consegue trabalhar com os estados 0’s e 1’s ao mesmo tempo, enquanto que o computador cl´ assico trabalha ou com 0’s ou com 1’s de maneira exclusiva. Ent˜ ao a
Tem algumas receitas, porque para implementar essa superposi¸c˜ ao dos dados 0’s com dados 1’s ´e necess´ ario usar um sistema quˆ antico, j´ a que os sistemas cl´ assicos
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
n˜ ao teriam essa propriedade. A receita seria escolher um sistema quˆ antico, de preferˆencia, de dois n´ıveis para poder trabalhar com bits 0’s e bits 1’s. Al´em disso, o sistema deve ser escal´ avel, isto ´e, admitir uma memoria expans´ıvel. Por exemplo, f´ otons podem estar com polariza¸c˜ ao vertical ou horizontal, o spin do el´etron, pode estar spin para acima e para baixo.
32 / 56
CompuScientia , Vol. 3 No. 1
Que tipo de materiais se usam para computadores quˆ anticos? Existem v´ arias propostas. J´ a tomei conhecimento de v´ arias delas, por exemplo, sistemas baseados em ressonˆ ancia magn´etica nuclear, baseado em estado s´ olido, baseado em material supercondutor e diversas outras. Diversas ´ areas da F´ısica podem ser usadas para construir computadores quˆ anticos e todas elas est˜ ao no mesmo n´ıvel, no sentido que todas elas est˜ ao tendo diversas dificuldades.
Se diz que a computa¸ c˜ ao quˆ antica est´ a baseada nas propriedades das part´ıculas diminutas. Porque essas part´ıculas conseguem ter dois estados ao mesmo tempo? A mecˆ anica quˆ antica ´e um modelo que descreve o comportamento f´ısico das part´ıculas fundamentais e dos ´ atomos. Como qualquer modelo que descreve a natureza, se deve testar o modelo e observar se descreve corretamente os resultados. O modelo cl´ assico n˜ ao descreve corretamente o comportamento das part´ıculas pequenas, especialmente do ´ atomo, o modelo cai em diversas contradi¸c˜ oes e prevˆe resultados que quando vocˆe faz a experiencia comprova que est´ a errado. O modelo que deu certo do ponto de vista experimental foi a mecˆ anica quˆ antica, que prevˆe a superposi¸c˜ ao de estados contradit´ orios classicamente. Estados contradit´ orios classicamente quer dizer que eles s˜ ao incompat´ıveis. No caso do potencial el´etrico, ele deveria ser alto e baixo ao mesmo tempo. Lembre
LA ENTREVISTA
que na computa¸c˜ ao cl´ assica o 1 significa potencial el´etrico alto e o 0 potencial el´etrico baixo. Na mecˆ anica quˆ antica ´e poss´ıvel ter a coexistˆencia dos potenciais el´etricos alto e baixo ao mesmo tempo. Esse modelo foi confirmado pela experiˆencia e ´e aceito como o modelo correto. O entendimento dessa superposi¸c˜ ao s´ o pode ser realizado atrav´es da matem´ atica, porque n´ os n˜ ao temos vivˆencia direta desse mundo. N´ os temos vivˆencia do mundo cl´ assico, e n˜ ao vamos experimentar de maneira direta essa coexistˆencia quˆ antica.
... Porque ser´ a que aquilo n˜ ao ocorre para sistemas macro? Essa ´e uma quest˜ ao que ´e muito discutida na pesquisa e tˆem explica¸c˜ oes parciais para isso. Os postulados da mecˆ anica quˆ antica s˜ ao v´ alidos tamb´em para os corpos macrosc´ opicos. Por´em o postulado da superposi¸c˜ ao s´ o ´e v´ alido quando vocˆe isola o sistema f´ısico. Isolar sistemas pequenos ´e muito mais f´ acil do que isolar sistemas grandes. Vocˆe tem que isolar completamente a troca de informa¸c˜ oes com o meio ambiente. Para corpos macrosc´ opicos ´e muito mais dif´ıcil isolar.
m´ aquina quˆ antica e j´ a foram constru´ıdos prot´ otipos com poucos qbits. Atualmente se tem a confirma¸c˜ ao que o modelo est´ a correto, o que est´ a faltando ´e escalabilidade. Recentemente foi feita uma implementa¸c˜ ao com 512 qbits. Ent˜ ao acho que j´ a houve a revolu¸c˜ ao.
Existe alguma conex˜ ao entre a computa¸ c˜ ao quˆ antica e o teletransporte? A ideia de teletransporte quˆ antico ´e transportar um estado quˆ antico de um qbit para um outro qbit. Na mem´ oria do computador quˆ antico isto ´e sistematicamente, mas como os qbits est˜ ao perto um de outros, essas s˜ ao opera¸co ˜es elementares do computador quˆ antico. No processamento, vocˆe automaticamente vai emaranhar os qbits. O emaranhamento ´e uma condi¸c˜ ao necess´ aria para ´ dif´ıcil o teletransporte. E teletransportar estados de sistemas f´ısicos de grande escala mas n˜ ao na mem´ oria do computador quˆ antico. O teletransporte ´e uma opera¸c˜ ao corriqueira dentro de algoritmos quˆ anticos.
Qual ´ e o meio f´ısico para o teletransporte?
Diciembre, 2013 compensar o movimento de forma que essa propriedade global do sistema seja conservada. O emaranhamento ´e do mesmo tipo, porque um sistema emaranhado ´e um sistema u ´nico mesmo tendo partes afastadas. Vocˆe tem que considerar ele como um sistema u ´nico e ele tem propriedades a serem preservadas que ´e bem similar ` a conserva¸c˜ ao do momento angular total.
... Ao n˜ ao existir um meio f´ısico ser´ a que a criptografia ´ e mais segura? N˜ ao, neste caso s˜ ao duas informa¸c˜ oes diferentes: uma ´e informa¸c˜ ao quˆ antica em sistemas emaranhados, a outra ´e informa¸ca ˜o cl´ assica. Para estabelecer um protocolo de comunica¸c˜ ao, precisamos de comunica¸ca ˜o cl´ assica associada ao emaranhamento. Um dos lados tem que medir o sistema f´ısico e tem que enviar essa informa¸c˜ ao cl´ assica para outro lado, para completar a transmiss˜ ao da informa¸c˜ ao quˆ antica de maneira significativa. A criptografia quˆ antica visa apenas de troca de chaves. Ela ´e segura porque um bisbilhoteiro precisa medir o sistema revelando sua presen¸ca
N˜ ao precisa de meio f´ısico para fazer teletransporte. Vocˆ e acha que N´os podemos fazer uma os computadores compara¸c˜ao com um sisquˆ anticos v˜ ao fa- tema cl´assico da seguinte zer uma revolu¸ c˜ ao maneira. Imagine que no na Inform´ atica? universo vocˆe s´ o apenas Eu acho que j´ a houve uma tem duas esferas que est˜ ao revolu¸c˜ ao. Do ponto de vis- girando, uma para um lado ta te´ orico, agora se tem e a outra para o outro, de uma compreens˜ ao muito tal forma que o momento melhor dos fundamentos angular total ´e zero. Existe das Ciˆencias da Compu- a lei de conserva¸c˜ ao do mota¸c˜ ao. Por exemplo, as mento angular total, de forclasses de complexidade ma que se vocˆe mexer numa computacional foram res- das esferas a outra esfera truturados em fun¸c˜ ao da automaticamente tem que
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
33 / 56
CompuScientia , Vol. 3 No. 1
LA ENTREVISTA
¿Cu´ al es la di- sentan diversas dificultades ferencia entre una computadora cu´ antica y una Se dice que la computaci´ on cu´ anticom´ un? ca est´ a basada en El computador cu´ antico las propiedades de ıculas dimitrabaja con estados 0’s y las part´ e esas 1’s al mismo tiempo, mien- nutas ¿Porqu´ ıculas tienen dos tras que el cl´ asico trabaja o part´ con 0’s o con 1’s de forma estados a la vez? exclusiva. Entonces la principal diferencia esta en la propiedad de superposici´ on.
¿Existe alguna receta para construir una computadora cu´ antica? Se tienen algunas recetas, porque para implementar esa superposici´ on de datos 0’s y 1’s se necesita usar un sistema cu´ antico, debido a que los sistemas cl´ asicos no tienen esa propiedad. La receta es escoger un sistema cu´ antico, de preferencia, de dos niveles para poder trabajar con bits 0’s y bits 1’s. Adem´ as se tiene que incorporar escalabilidad, es decir, admitir una memoria expansible. Por ejemplo fotones pueden estar con polarizaci´ on vertical y horion, zontal, el spin del electr´ puede estar spin para arriba y para abajo.
¿Qu´ e tipos de materiales se usan en la construcci´ on de computadores cu´ anticos? Existen varias propuestas. Tengo conocimiento de varias de ellas, por ejemplo, sistemas basados en resonancia magn´etico nuclear, basado en estado s´ olido, basado en material superconductor e diversas otras. Diversas ´ areas de la f´ısica pueden ser usadas para construir computadores cu´ anticos y todas ellas est´ an al mismo nivel, en el sentido que todas ellas pre-
Diciembre, 2013
un estado cu´antico de un qbit para otro qbit. En la memoria de la computadora cu´antica esto es sistem´ ati... ¿Porque ser´ a que camente, pero como los eso no ocurre en sis- qbits est´an cerca uno de los otros, esas son operaciones temas macro? Esa es una cuesti´on que elementales de la compues muy discutida en la tadora cu´antica. En el proatiinvestigaci´on y se tienen cesamiento, Ud. autom´ camente va enmara˜ n ar los explicaciones parciales panamiento La mec´ anica cu´ antica es ra eso. Los postulados de qbits. El enmara˜ un modelo que describe la mec´anica cu´antica son es una condici´on necesaria on. el comportamiento f´ısico v´alidas tambi´en para los para la teletransportaci´ de las part´ıculas funda- cuerpos macrosc´opicos. No Es dif´ıcil teletransportar mentales y ´ atomos. Como obstante, el postulado de la estados de sistemas f´ısicos cualquier modelo que des- superposici´on solo es v´alido de grande escala pero no en cribe la naturaleza, se debe cuando Ud. a´ısla el sistema la memoria de la compuprobar el modelo y observar f´ısico. Aislar sistemas pe- tadora cu´antica. El teleon si describe correctamente que˜ nos es mucho mas f´acil transporte es una operaci´ trivial dentro de algoritmos los resultados. El modelo que aislar sistemas grandes. cl´ asico no describe correc- Ud. tiene que aislar comple- cu´anticos. tamente el comportamiento tamente el intercambio de de las part´ıculas peque˜ nas, informaciones con el medio ¿Qu´ e medio de especialmente del ´atomo, ambiente. Para cuerpos ma- transporte se usar´ ıa el modelo cae en diversas crosc´opicos es mucho mas para esa teletranscontradicciones y prev´e re- dif´ıcil aislar. portaci´ on? sultados que cuando Ud. hace la experiencia com- ¿Ser´ a que las No se necesita de un medio prueba que est´ a mal. El computadoras f´ısico para el teletranspormodelo que acert´ o desde el cu´ anticas van a re- te. Nosotros podemos hacer punto de vista experimental volucionar la in- una comparaci´on con un fue la mec´ anica cu´antica, form´ sistema cl´asico de la siatica? que prev´e la superposici´on guiente manera. Imagine de estados contradictorios Yo creo que ya hubo una que en el universo Ud. apecl´ asicamente. Estados con- revoluci´on. Desde el pun- nas tiene dos esferas y que tradictorios cl´ asicamente to de vista te´orico, ahora est´an girando, una para un quiere decir que ellos son in- se tiene una comprensi´on lado y la otra en diferencompatibles. En el caso del mucho mejor de las Cien- te sentido, de forma que potencial el´ectrico, un es- cias de la Computaci´on. el momento angular total tado contradictorio deber´ıa Por ejemplo, las clases de es cero. Existe la ley de ser alto y bajo al mismo complejidad computacio- conservaci´on del momento tiempo. Recuerde que en nal fueron reestructuradas angular total, de forma que la computaci´ on cl´ asica el 1 en funci´on de la m´aqui- si usted mueve una esfera significa potencial el´ectrico na cu´antica y ya se han la otra esfera autom´ aticaalto y el 0 potencial el´ectri- construido prototipos con mente tiene que compensar co bajo. En la mec´anica pocos qubits. Actualmente el movimiento de forma que cu´ antica es posible tener esta confirmado que el mo- esa propiedad global del la coexistencia de los po- delo est´a correcto, lo que sistema sea conservada. El tenciales el´ectricos alto y est´a faltando es la escala- enmara˜ namiento es del misbajo al mismo tiempo. Ese bilidad. Recientemente fue mo tipo, porque un sistema nado es un sistemodelo fue confirmado por hecha una implementaci´on enmara˜ la experiencia y es aceptado con 512 qbits. Entonces yo ma u ´nico mismo teniendo como el modelo correcto. creo que ya hubo revoluci´on partes separadas. Ud. tieEl entendimiento de esa sune que considerarlo como perposici´ on solo puede ser ¿Existe alguna rela- un sistema u ´nico y el tiene on entre la compu- propiedades a ser preservarealizado a trav´es de la ma- ci´ on cu´ antica y la das que es bien similar a la tem´ atica, porque nosotros taci´ teletransportaci´ on? conservaci´on del momento no tenemos vivencia directa de ese mundo. Nosotros te- La idea de teletransporta- angular total. nemos vivencia del mundo ci´on cu´antica es transportar cl´asico, y no vamos experimentar de manera directa esa coexistencia cu´antica.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
34 / 56
CompuScientia , Vol. 3 No. 1
... Al no existir un medio f´ısico ¿Sera que la criptograf´ıa es mas segura?
LA ENTREVISTA
sistemas enmara˜ nados, la otra es informaci´ on cl´asica. Para establecer un protocolo de comunicaci´on, No, en este caso son dos in- necesitamos de comunion cl´ asica asociada al formaciones diferentes: una caci´ namiento. Uno de es informaci´ on cu´ antica en enmara˜
los lados tiene que medir el sistema f´ısico e tiene que enviar esa informaci´on cl´asica para otro lado, para completar la transmisi´on de la informaci´on cu´antica de manera significativa.
Diciembre, 2013 La criptograf´ıa cu´ antica es apenas de intercambio de llaves. Ella es segura porque un adversario necesita medir el sistema revelando su presencia
Renato Portugal Posee Bachillerato en F´ısica por la PUC-Rio (1981), maestr´ıa (1984) y doctorado (1988) en F´ısica por el Centro Brasile˜ no de Pesquisas F´ısicas (CBPF). Realizo p´os-doctorado en la Universidad de Waterloo y en la Queens University at Kingston. Actualmente es Investigador Titular del Laboratorio Nacional de Computaci´on Cient´ıfica (LNCC) y socio efectivo de la SBC y de la SBMAC. Actu´ o principalmente en las ´areas de Computaci´on, F´ısica e Matem´ atica Aplicada. En el ´ area de Computaci´on la ´enfasis est´a en la Computaci´on Cu´ antica e Computaci´ on Alg´ebrica con especial envolvimiento en el lenguaje Maple, implementando c´ odigos para c´ alculo de ceros de las funciones de Bessel y expansiones en las series de las funciones de Mathieu en la biblioteca principal de Maple usando algoritmos desarrollados junto con colaboradores. En el ´ area de Matem´atica Aplicada act´ ua en el ´area de Teor´ıa de Grupos Computacionales. Actualmente desarrolla investigaciones principalmente en los siguientes temas: algoritmos de computaci´on cu´antica, an´alisis y simulaci´on de paseos aleatorios cu´ anticos, c´ odigos cu´ anticos de correcci´on de errores e criptograf´ıa cl´ asica. Fue coordinador general del III Workshop-Escola de Computa¸c˜ ao e Informa¸c˜ ao Quˆ antica y publico varios libros textos en las ´areas de computaci´on alg´ebrica y cu´antica, en especial, el libro Quantum Walks and Search Algorithms por la Springer, y mas de 100 trabajos cient´ıficos.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
35 / 56
CompuScientia , Vol. 3 No. 1
´ Y COMPUTACION ´ EDUCACION
Diciembre, 2013
´ EDUCACION
Educaci´on Superior en Computaci´on Ph.D. Marco Alvarez Vega La disciplina de Computaci´ on, tambi´en referida como: Inform´ atica, Tecnolog´ıas de la Informaci´ on y Comunicaciones, y en algunos contextos simplemente como Ciencia de la Computaci´ on, es a´ un una disciplina joven. Si bien sus ra´ıces provienen de otras disciplinas con larga historia, como la matem´ atica, la f´ısica y la ingenier´ıa, en su corta vida la computaci´ on ha logrado establecer su propia identidad y revolucionar el mundo como muy pocas veces se ha visto en la historia. Al mismo tiempo, los avances de la disciplina de computaci´ on vienen siendo pieza fundamental en el grado de innovaci´ on cient´ıfica y tecnol´ ogica de las naciones, contribuyendo directamente con su desarrollo. Vale notar tambi´en que en las u ´ltimas d´ecadas la computaci´ on ha tenido especial relevancia en el progreso de la humanidad, habilitando progreso substancial en diversos campos de la ciencia, la ingenier´ıa, el mundo de los negocios, y la industria en general. Por ejemplo, recientemente en Octubre fue anunciado el Nobel de Qu´ımica de 2013. Los ganadores fueron premiados por desarrollar modelos computacionales para sistemas qu´ımicos complejos, modelos que replican la vida real y que se han convertido en uno de los avances m´ as cruciales para la qu´ımica actual. Sectores esenciales para el pa´ıs pueden ser beneficiados por el desarrollo y la aplicaci´ on de productos y servicios inform´ aticos. Por ello es imprescindible reconocer que la computaci´ on es una disciplina fundamental y estrat´egica para el desarrollo nacional. ¿Computaci´ on o Inform´ atica? ¿Deber´ıamos decir Inform´ atica o Computaci´ on? ¿Cu´ al es el nombre correcto para toda la disciplina? Inform´ atica, derivada de la palabra alemana Informatik, tiene sus ra´ıces en la Academia Europea. En los Estados Unidos, Informatics Inc. fue el nombre de una compa˜ n´ıa que oper´ o entre 1962 y 1985, reservando derechos legales sobre el t´ermino que impidi´ o su
uso masivo en ese pa´ıs. Por otro lado, Computaci´on, traducci´on de la palabra inglesa Computing, es actualmente usado en los Estados Unidos para referirse a toda la disciplina. Recientemente Peter Denning afirma que “la antigua definici´on de ciencia de la computaci´on – el estudio de fen´ omenos que envuelven computadores – es ahora obsoleta. Computaci´on es el estudio de procesos de informaci´ on naturales y artificiales”. M´ as a´ un, nuevas denominaciones han sido introducidas debido al crecimiento del mercado: Tecnolog´ıas de la Informaci´on (TI) y/o Tecnolog´ıas de la Informaci´on y Comunicaciones (TIC). Estas denominaciones poseen una connotaci´on m´as orientada a las aplicaciones y al ejercicio de la profesi´ on, por lo que son las preferidas de la industria. En un sentido amplio y contexto apropiado, ambas pueden tambi´en considerarse como sin´onimos de computaci´on. Tanto Computaci´on como Inform´ atica podr´ıan ser utilizados para referirse a la misma disciplina. En general, el t´ermino Inform´atica tiende a verse asociado con aplicaciones de la tecnolog´ıa computacional y el t´ermino Computaci´on con los conocimientos fundamentales de la disciplina. Por ello se sugiere que Computaci´ on sea la denominaci´on preferida para prop´ositos acad´emicos. Contexto Nacional La formaci´on de recursos humanos en computaci´on, especialmente a nivel de pregrado universitario, ha sido influenciada por diversos aspectos pol´ıtico-sociales, culturales, y tecnol´ ogicos propios de cada pa´ıs o regi´ on derivando en un gran espectro de perfiles y denominaciones a nivel mundial. Particularmente en el Per´ u, los programas acad´emicos de pregrado relacionados con la disciplina de computaci´on poseen una alta diversidad de denominaciones y, de manera preocupante, en muchos casos falta de coherencia en el dise˜ no curricular. Este fen´ omeno a nivel nacional acaba
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
afectando negativamente la identidad de las carreras universitarias y consecuentemente confundiendo el mercado de trabajo. Por ejemplo, la gran mayor´ıa de carreras con contenidos relacionados a la disciplina de computaci´on utilizan la denominaci´ on “Ingenier´ıa de Sistemas”, que en realidad se refiere a otro campo de conocimiento, creando confusi´on acerca de la naturaleza de la computaci´on en la comunidad acad´emica, el mercado de trabajo y en los postulantes al ingreso en las universidades. En otros casos es posible tambi´en tomar dos carreras de pregrado con nombres id´enticos y comprobar que producen profesionales con perfil, conocimientos y habilidades muy diferentes. Parad´ojicamente, las carreras de pregrado en ingenier´ıa y tecnolog´ıa en general suelen atraer a muchos de los mejores egresados de la educaci´ on secundaria. Sin embargo, la formaci´ on que estos estudiantes actualmente reciben en las universidades en muchos casos dista de ser de clase mundial. El Per´ u, actualmente buscando competir en el mundo globalizado, requiere profesionales altamente capacitados que contribuyan efectivamente al desarrollo y competitividad del pa´ıs. Los recursos humanos formados en el pa´ıs deben estar en condiciones de competir y colaborar con sus pares extranjeros. Para ello, es indispensable que los programas de educaci´on superior en computaci´on reciban especial atenci´on, acompa˜ namiento, y recursos que les permitan adoptar pr´acticas y modelos curriculares ya establecidos en pa´ıses m´as desarrollados. Hace pocos a˜ nos, una encuesta realizada por un grupo de estudiantes de la UNJBG arroj´o al menos 10 denominaciones diferentes dentro de un espectro de 62 carreras de pregrado relacionadas a la disciplina de computaci´on en el pa´ıs. De estas, al menos 30 llevan la denominaci´on de “Ingenier´ıa de Sistemas”. Considerando que la Ingenier´ıa de Sistemas es una disciplina con un cuerpo de conocimientos propio y una orientaci´on diferente a la expuesta en documentos tradicionales 36 / 56
CompuScientia , Vol. 3 No. 1
´ Y COMPUTACION ´ EDUCACION
que describen la disciplina de computaci´ on y sus perfiles profesionales, se observa que en la realidad la disciplina de computaci´ on en el Per´ u ha venido siendo incorrectamente asociada con la Ingenier´ıa de Sistemas. Si bien es cierto que ambas disciplinas pueden complementarse perfectamente, en lo que concierne a la educaci´ on superior peruana se hace evidente una distorsi´ on que va mas all´ a de una saludable relaci´ on interdisciplinar. Adem´ as de la nomenclatura diversa conjuntamente con un dise˜ no curricular arbitrario dif´ıcil de convalidar en el extranjero, existen otros indicadores que muestran la urgente necesidad de reorganizar la educaci´ on superior en el campo de la computaci´ on en el Per´ u, entre los cuales destacan:
innovaci´ on y compromete la independencia del pa´ıs en recursos tecnol´ogicos.
Alto n´ umero de programas de pregrado orientados hacia la aplicaci´ on de tecnolog´ıa de computaci´ on, en lugar de proporcionar los fundamentos te´ oricos que permitan su desarrollo y produzcan recursos humanos capaces de generar innovaci´ on tecnol´ ogica; Bajo n´ umero de profesores con grado de Doctor en las universidades; Casi nula presencia de programas de Doctorado donde los estudiantes se encuentren dedicados a tiempo completo a la investigaci´ on, trabajando bajo la supervisi´ on de profesores Doctores en la respectiva especialidad; Baja producci´ on cient´ıfica (en el periodo 1996-2006 fue de s´ olo 34 art´ıculos); Baja producci´ on/exportaci´ on de software. Estas caracter´ısticas, entre otras, denotan que la educaci´ on superior en computaci´ on en el Per´ u no re´ une las condiciones de producir recursos humanos de alta calidad en forma masiva, lo cual impacta directamente en el desarrollo del pa´ıs, el establecimiento de una industria competitiva, y la captaci´ on de inversi´ on extranjera en tecnolog´ıa. Por otro lado, esta situaci´ on tambi´en refleja en las universidades una falta de competencia para realizar investigaci´ on, lo que dificulta la
Formaci´ on de Recursos Humanos
Diciembre, 2013 3. Aquellos que sean capaces de atender necesidades inmediatas del mercado. Estos profesionales deben poseer formaci´on t´ecnica y r´apida, con capacidades espec´ıficas para el uso de herramientas y tecnolog´ıas computacionales. No es la misi´ on del sistema universitario producir este tipo de profesionales, pero se encuadran muy bien en la misi´on de los actuales institutos superiores tecnol´ogicos.
Teniendo en vista contribuir con el ofrecimiento de planes curriculares mejor definidos, coherentes con tendencias internacionales y respetando directrices generales para mantener un campo acad´emico bien estructurado y organizado, es posible delimitar La definici´on de perfiles profesiotres grupos de profesionales requerinales adecuados en la disciplina de dos en el pa´ıs: computaci´on, as´ı como sus respectinos curriculares son aspectos 1. Aquellos que est´en comprome- vos dise˜ tidos con el desarrollo cient´ıfi- cr´ıticos para brindar a los estudianco y tecnol´ogico de la compu- tes peruanos una educaci´on de calinos, esfuertaci´on. Estos recursos humanos dad. Desde hace algunos a˜ deben poseer una s´olida forma- zos internacionales vienen producienci´ on cient´ıfica y tecnol´ogica que do recomendaciones y referencias pano curricular en carreras del los capacite para contribuir al ra el dise˜ campo de la computaci´on. Una de las desarrollo de la computaci´on en principales referencias es la “Compus´ı, as´ı como la aplicaci´on de conting Curricula”, resultado de la coopeceptos fundamentales de ciencia raci´ o n entre ACM, AIS e IEEE-CS, de la computaci´on en la soluci´on la cual define los siguientes perfiles de de problemas en otras disciplipregrado: Ciencia de la Computaci´ on, nas. Por otro lado, tambi´en deIngenier´ ıa de Computaci´ o n, Ingenier´ ıa ben ser preparados para contride Software, Sistemas de Informaci´ o n, buir al desarrollo tecnol´ogico nacional aplicando su conocimien- y Tecnolog´ıas de Informaci´on. Considerando los tres grupos de to a la innovaci´on en diversos sectores. Es recomendable tam- profesionales mencionados anteriorbi´en preparar a este tipo de pro- mente y al mismo tiempo las recomenfesionales a que contin´ uen estu- daciones y referencias internacionales, on dios de postgrado y as´ı atraerlos es posible pensar en una organizaci´ de las carreras existentes a nivel naa la ense˜ nanza e investigaci´on en instituciones acad´emicas y la in- cional encuadr´andolas cuando sea necesario en uno de los grupos menciodustria en general; nados: 2. Aquellos que desarrollen soluciones a problemas de las or1. Para el primer grupo es imganizaciones haciendo uso de prescindible promover carrela computaci´on. Estos profesioras denominadas Ciencia de nales deben tener una formala Computaci´ on (Computer ci´ on s´olida en el manejo de sisScience), que cumplan con pretemas de informaci´on y en el parar profesionales capaces de: desarrollo de software en didesarrollar aplicaciones innoversas escalas. Adicionalmente, vadoras envolviendo tecnolog´ıa conocimientos generales en adcomputacional; proponer y ejeministraci´on, econom´ıa, sistecutar soluciones eficientes a mas, gerencia de proyectos y nuevos problemas; desarrollar aspectos organizacionales, entre software de prop´osito espec´ıfico; otros, que los puedan habilitar as´ı como ejercer trabajos que a proponer y ejecutar proyectos implican programaci´on de alta teniendo en vista la aplicaci´on complejidad. Al mismo tiemde tecnolog´ıa para administrar po, se podr´ıan crear/promover informaci´on al interior de las orcarreras con mayor ´enfasis en ganizaciones; el dise˜ no y construcci´on de sis-
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
37 / 56
CompuScientia , Vol. 3 No. 1
´ Y COMPUTACION ´ EDUCACION
temas computacionales que inetc.). Una vez que el foco prinvolucran hardware y sus intercipal del presente art´ıculo es la acciones con el software y diseducaci´on universitaria, mayopositivos de comunicaci´ on (por res detalles en relaci´on a este ejemplo, sistemas empotrados y grupo son por ahora prescindide automatizaci´ on industrial). dos. En el contexto internacional estas carreras son denominadas Consideraciones Finales Ingenier´ıa de Computaci´ on Considerando el contexto actual de la (Computer Engineering); educaci´ on superior en computaci´on, 2. Para el segundo grupo, donde es imprescindible tambi´en promover debe habitar la gran mayor´ıa la formaci´on de una comunidad de carreras de pregrado, se deacad´ emica solida, que sea la base de ben promover carreras que foruna reorganizaci´on de carreras de premen profesionales capaces de: grado nacionales hacia una cantidad dise˜ nar, desarrollar e implemenmenor de perfiles profesionales donde tar software para las organise preserve la coherencia del perfil prozaciones; integrar soluciones de fesional con la denominaci´on adoptaTI y procesos de negocios que da. De cierta forma, posibles mejoras atiendan las necesidades de indeber´ıan considerar referencias interformaci´ on de las organizaciones; nacionales pero al mismo tiempo no planificar y administrar la indeben dejar de ignorar factores locafraestructura tecnol´ ogica de las les, tanto hist´oricos como culturales. organizaciones. De acuerdo a la Por ejemplo, algunas universidaComputing Curricula, los perdes ofrecen, algunas de larga trayectofiles profesionales que mejor se ria, carreras denominadas Ingenier´ıa ajustan en este grupo corresponInform´ atica. Estas podr´ıan tranquiladen a Sistemas de Informamente ser adaptadas incluyendo conci´ on (Information Systems) e tenidos de los perfiles de Sistemas de Ingenier´ıa de Software (SoftInformaci´on y de Ingenier´ıa de Software Engineering). Al mismo ware, atendiendo perfectamente las tiempo, una vez que la gran necesidades del grupo 2 citado anmayor´ıa de las carreras existenteriormente. Por otro lado, aquellas tes en el pa´ıs contienen “Incarreras de Ingenier´ıa de Sistemas form´ atica” en su denominaci´ on, que busquen asumir un perfil deny de forma a promover una tro de la disciplina de computaci´on transici´ on menos abrupta restambi´en podr´ıan seguir el mismo mopetando el contexto y la hisdelo, lo cual facilitar´ıa la transici´on, toria de la computaci´ on en el que en el mejor caso implicar´ıa soPer´ u, se podr´ıan tambi´en manlamente ajustes curriculares menores. tener carreras de Ingenier´ıa Aun mas, la denominaci´on de IngeInform´ atica que tengan como nier´ıa Inform´atica, expresa de maneobjetivo formar profesionales de ra coherente el perfil de profesionales este grupo; del grupo 2, integrando el perfil inge3. Para el tercer grupo, es necesa- nieril de este profesional, dedicado a rio organizar y delimitar com- concebir, construir e implementar sopetencias para carreras t´ecnicas luciones para las organizaciones, con de formaci´ on r´ apida con el ob- la aplicaci´on de la tecnolog´ıa compujetivo de formar recursos hu- tacional. Es bueno notar tambi´en que carremanos capaces de atender las necesidades emergentes e inme- ras de Ingenier´ıa de Software, a pesar diatas del mercado. De mane- de ser atractivas por lo llamativo de su ra general podr´ıan ser Carreras denominaci´on, en realidad no justifiT´ecnicas en Inform´ atica, deno- can un contenido espec´ıfico suficiente minaci´ on que podr´ıa combinarse para una carrera integral de pregracon contenidos espec´ıficos seg´ un do. El desarrollo de software es inhelas respectivas capacidades (re- rente en mayor o menor grado a todes, desarrollo web, multimedia, dos los profesionales en el campo de la
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Diciembre, 2013 computaci´on. As´ı, cada una de las carreras mencionadas en los grupos 1) y 2) requiere de una base de conocimientos espec´ıficos de Ingenier´ıa de Software en distinto grado. Por lo tanto, el contenido curricular correspondiente al perfil de Ingenier´ıa de Software podr´ıa incluirse en los planes curriculares de las carreras mencionadas, de acuerdo a sus necesidades, sin la necesidad de crear carreras especificas en Ingenier´ıa de Software. Por otro lado, las carreras de Ciencia de la Computaci´on requieren una plana docente experimentada en tareas de investigaci´on, preferentemente con grado de Doctor/PhD, y consecuentemente son m´as caras y dif´ıciles de implementar. Las universidades tradicionalmente l´ıderes en el pa´ıs son las llamadas a ser pioneras en la apertura de estas carreras. La creaci´on de carreras de Ingenier´ıa de Computaci´on puede ser facilitada a trav´es de iniciativas conjuntas entre los departamentos de Ingenier´ıa El´ectrica/Electr´onica existentes y los departamentos de Computaci´ on/Inform´atica. Los Ingenieros de Computaci´on son esenciales para contribuir al desarrollo industrial del pa´ıs, ya que pueden trabajar en automatizaci´ on industrial, dise˜ no de sistemas empotrados, televisi´on digital, entre otros. Ciertamente, son necesarios mayor reflexi´on y debate para alcanzar un consenso respecto a la organizaci´ on de la disciplina acad´emica de computaci´on en el Per´ u. El principal objetivo de este art´ıculo es hacer evidente la problem´atica actual y contribuir con ideas a ser discutidas y en lo posible mejoradas. El ´exito de la educaci´on superior en computaci´on en el Per´ u, medido por el crecimiento de la industria local y el reconocimiento internacional de los acad´emicos y profesionales peruanos, depende inicialmente de como organizar la disciplina en el Per´ u. Este constituye un desaf´ıo para la comunidad acad´emica, profesional y los responsables de la educaci´on a nivel gubernamental. Hacerlo de manera efectiva y exitosa es cr´ıtico para que el pa´ıs incremente su participaci´ on en la econom´ıa global.
38 / 56
CompuScientia , Vol. 3 No. 1
´ Y COMPUTACION ´ EDUCACION
Diciembre, 2013
´ ´ EDUCACION Y COMPUTACION
Dictado de la materia Computaci´on Evolutiva en pregrado Este art´ıculo describe de forma breve algunos detalles de la experiencia acad´emica que obtuve durante el dictado del curso Computaci´on Evolutiva en el Programa Profesional de Ingenier´ıa Inform´atica de la Universidad Cat´olica San Pablo. Yv´ an J. T´ upac V., Arequipa, Per´ u
U Contenido 1 Optimizacion y Heur´ısticas 2 Ideas Precursoras 3 Bases de la Computaci´ on Evolutiva 4 Canonical Genetic Algorithm 5 Constrains Handling 6 Real-coded Evolutionary Algorithms 7 Combinatorial Evolutionary Algorithms
Reproduccion (operadores de recombinaci´on y mutaci´ on) Ajustes en la selecci´on y evaluaci´on Curvas de monitoreo
en el cual es exigida una implementaci´on modular (C++, Python preferenComputaci´ on Evolutiva contenidos que son dictados hasta an- temente) tal que, cualquier actualizates de los ex´amenes parciales, y apun- ci´on o nueva caracter´ıstica a incorpoEs un ´ area de la computaci´ on bio- tan a ofrecer al alumno la base te´orica rar sea f´acilmente implementada. inspirada que consta de un conjun- fundamental de la Computaci´on Evoto de algoritmos metaheur´ısticos, ba- lutiva que puede ser resumida en la sados en poblaciones de individuos Figura 1. y mecanismos biol´ ogicamente inspirados como la mutaci´ on, recombinaci´ on, Población Inicial Evaluación Asignar Aptitud selecci´ on natural y supervivencia de Crear una población Calcular las funciones A partir de los valores de inicial de individuos objetivo de los de función objetivo de los m´ as aptos, que permiten iteratilos candidatos aleatorios candidatos vamente ajustar o refinar un conjunto de soluciones a un problema a ser optimizado [3]. Tabla 1. Contenidos b´asicos
Curso en la UCSP En agosto del 2010, luego de varios a˜ nos de trabajar en investigaci´ on y desarrollo en el Laborat´ orio de Inteligˆencia Computacional Aplicada de la Pontif´ıcia Universidade Cat´ olica do Rio de Janeiro (PUC-Rio) www.ica. ele.puc-rio.br, retorn´e a Per´ u y fui invitado a ense˜ nar en la Universidad Cat´ olica San Pablo el curso opcional CS369 – Computaci´ on Evolutiva de la malla curricular CS 2006. Inicialmente, fueron apenas dos alumnos matriculados, luego fueron 4, y as´ı aumentando y disminuyendo la cantidad e alumnos llegando a tener hasta 11 alumnos.
Este curso est´ a organizado en dos partes divididas por el periodo de ex´ amenes parciales. La primera parte consta de conocimientos b´ asicos, cuyo contenido es detallado en la Tabla 1:
Selección
Crear nuevos individuos usando mutación y recombinación
Escoger los mejores individuos para su reproducción
Figura 1. Ciclo b´asico de un Algoritmo Evolutivo Con respecto al desarrollo pr´actico, se tienen horas de laboratorio que son aprovechadas en un inicio para implementar heur´ısticas cl´asicas de optimizaci´on tales como Tabu Search, Simulated Annealing, Hill Climbing y el modelo (1 + 1) − EE de Estrategias Evolutivas. Ya en los contenidos de la unidad 4 (Algoritmo Gen´etico Can´ onico), se implementa un modelo de Algoritmo Gen´etico Can´onico en varias sesiones de laboratorio, incluyendo: Codificacion real a binario
Organizacion del curso
Reproducción
En la segunda parte, habiendo pasado el examen parcial, los contenidos se orientan m´as a mostrar los diversos avances que se vienen dando en el ´ area de la Computaci´on Evolutiva, siendo algunos de estos detallados en la Tabla 2. U Contenido 8 AE en Paralelo (PEA) 9 AE en Multiobjetivos (MOEA) 10 AE H´ıbridos (HEA) 11 Programaci´ on Gen´ etica (GP) 12 Evoluci´ on Cultural (CE) 13 Evoluci´ on Diferencial (DE) 14 AE de Inspiraci´ on Cu´ antica (QIEA)
Estructura de individuo y poTabla 2. Contenidos avanzados blaci´on e inicializaci´on de la poblaci´on En esta parte se solicita que los alumDecodificaci´on, evaluaci´on y ap- nos propongan un trabajo final que usualmente consiste en aplicar alguna titud de las t´ecnicas vistas en clase en reEstrategias de Selecci´on solver un problema que ellos busquen.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
39 / 56
CompuScientia , Vol. 3 No. 1 En algunos casos las propuestas resultaron novedosas ya sea por realizar hibridizaci´ on de modelos de EA existentes o una extensi´ on de alguno de ellos. Adem´ as se pide que los alumnos presenten sus trabajos finales en formato de art´ıculo acad´emico, usando formato LaTeX IEEETran para su versi´ on final.
Resultados acad´ emicos Esta estrategia de trabajo final ha rendido algunas publicaciones en conferencias nacionales e incluso internacionales como se detalla a continuaci´ on: July Banda en 2011.1 propuso la aplicaci´ on del modelo de Algoritmo Evolutivo basado en orden como t´ecnica de b´ usqueda del alineamiento ´ optimo en un problema MSA, bajo una estrategia TSP, cuyo trabajo fue aceptado en el Ninth International on Computational Intelligence Methods for Bioinformatics and Biostatistics [4]. Lizzeth Cabana en el periodo 2011-2 propuso una soluci´ on al juego Mastermind mediante un algoritmo evolutivo discreto que aprovecha los operadores de los algoritmos basados en orden. Su trabajo fue publicado en el XI Congreso de la Sociedad Peruana de Computaci´ on [6]
´ Y COMPUTACION ´ EDUCACION
Diciembre, 2013
Alessandro Bokan que en un trabajo sobre redes SOM requieri´o hacer una optimizaci´on de clasificadores, para esto emple´ o el esquema de cromosoma de tama˜ no variante con estrategias creciente y oscilante, su trabajo fue aceptado en el X Congreso de la Sociedad Peruana de Computaci´on, CSPC2010 [5]
La experiencia de dictar un curso de computaci´on evolutiva es interesante ya que es un tipo de curso que obliga al profesor a estar actualiz´ andose con los cambios y novedades surgidos en el ´area de estudio. Adem´ as, permite evidenciar que es posible hacer a los alumnos de pregrado interesarse o al menos conocer c´omo funciona la investigaci´on acad´emica. Tambi´en se muestra que es posible impartir un Eddy Peralta junto a sus com- curso que, si estuviese en ingl´es, no pa˜ neros aplicaron Algoritmos ser´ıa diferente de cualquier curso de Gen´eticos, entre otras t´ecnicas Evolutionary Computation dictado en heur´ısticas para el problema cualquier universidad de primer munUCTP (University Courses Ti- do. metabling Problem), que fue publicado en el XI Congreso de la Sociedad Peruana de CompuAgradecimientos taci´on [8] Agradezco al Dr Carlos A. Coello on V´ıctor Arroyo que bas´andose en del Departamento de Computaci´ el modelo de selecci´on sexual, CINVESTAV-IPN de M´exico, por la implement´o una estrategia de cesi´on del material de clases “Un visorico a la computaci´ on evoluselecci´on sexual discriminatoria tazo hist´ que fue probada en un proble- tiva” del cual se extrae la Unidad 02: ma de planificaci´on de horarios Ideas Precursoras. de trabajo. Su trabajo fue aceptado en el XII CSPC 2013 [2] ´ Oscar Orcoapaza que para su Referencias trabajo de tesis hizo un modelo [1] Julio Alegr´ıa and Yv´an T´ upac, A de generaci´on de llaves secretas generalized quantum-inspired para criptograf´ıa, utilizando alevolutionary algorithm for goritmos gen´eticos. Este trabacombinatorial optimization jo fue aceptado en el XII CSPC problems, XXXII International 2013 [7] Conference of the Chilean Computer Science Society SCCC, La preparaci´on de este curso me ha November 11–15 (Temuco, Chile), llevado a ir organizando un libro Chilean Computer Science Sode Computaci´on Evolutiva que a´ un ciety, November 2013, (accepted). est´ a en proceso de redacci´on, por ahora est´ a titulado como “Computaci´on [2] V´ıctor Arroyo and Yv´an T´ upac, Evolutiva, la m´aquina optimizadora” Selecci´on sexual discriminatoria y consta de tres partes: en un algoritmo evolutivo con
Julio Alegr´ıa en 2013-01 propuso una extensi´ on del algoritmo evolutivo de inspiraci´ on cu´ antica dado en clases para souna matriz de preferencias para la 1. Fundamentos portar representaciones discremejora de calidad de los horarios tas con alfabetos de cualquier de trabajo,, Proceedings del XII 2. M´etodos avanzados tama˜ no, que fue aceptada en Congreso de la Sociedad Peruala XXXII International Confena de Computaci´on, CSPC2013 3. Aplicaciones rence of the Chilean Computer (Chiclayo, Per´ u) (Yv´an T´ upac, Science Society SCCC [1], a´ un a en el que es f´acil notar la corresponed.), Sociedad Peruana de Compurealizarse en Noviembre 2013. dencia de las primera y segunda partaci´on, September 2013, (in Spate con el contenido del curso, dejando nish), pp. 9–16. Adicionalmente, tambi´en ocurri´ o y la tercera parte para ilustrar algunas ocurre que algunos alumnos, sin ha- aplicaciones exitosas en industria, co- [3] Thomas Back, David B. Foberse matriculado en Computaci´ on mercio y trabajos acad´emicos relaciogel, and Zbigniew Michalewicz Evolutiva, solicitaron apoyo en el te- nados. (eds.), Handbook of evolutionary computation, 1st ed., Institute of ma, ya sea para preparar alguna publicaci´ on o para hacer sus trabajos de Physics Publishing and Oxford University Press, Bristol, UK, UK, tesis. Tambi´en surgieron algunas puConclusiones 1997. blicaciones: Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
40 / 56
CompuScientia , Vol. 3 No. 1
´ Y COMPUTACION ´ EDUCACION
Diciembre, 2013
greso de la Sociedad Peruana de [4] July Diana Banda, Juan Herbert taci´ on, September 2011, (In Computaci´on, CSPC2013 (ChiclaChuctaya, and Yv´ an J. T´ upac, Spanish), pp. 161–170. yo, Per´ u) (Yv´an T´ upac, ed.), SoOptimizing multiple sequence alignments using traveling [6] Lizzeth Cabana and Yv´an ciedad Peruana de Computaci´ on, C´omo resolver el T´ upac, salesman problem and order-based September 2013, (in Spanish), juego Mastermind a trav´es evolutionary algorithms, Proceepp. 31–40. de Computaci´on Evolutiva, Prodings of CIBB 2012, the Ninth ceedings del XI Congreso de la [8] Eddy R. Peralta, Gina Mu noz, International Meeting on CompuIrvin F. Dongo, and Dennis BaSociedad Peruana de Computational Intelligence Methods for atica de rrios, Generaci´on autom´ taci´ o n, CSPC2012 (Puno, Per´ u ) Bioinformatics and Biostatistics horarios universitarios basado en (Alex J. Cuadros-Vargas, ed.), So(Houston, TX, USA), April 2012. algoritmos gen´eticos, simulated ciedad Peruana de Computaci´on, annealing y tabu search, Procee[5] Alessandro Bokan, Raquel Pati˜ no, september 2012, (in Spanish), on de dings del XI Congreso de la Soand Yv´ an T´ upac, Validaci´ pp. 51–56. clusters usando IEKA y SL-SOM, ciedad Peruana de Computaci´ on, Proceedings del X Congreso de [7] Oscar Fernando Orcoapaza and CSPC2012 (Puno, Per´ u) (Alex J. la Sociedad Peruana de CompuCuadros-Vargas, ed.), Sociedad Juan Carlos Guti´errez-C´aceres, Compartici´on de secretos con taci´ on, CSPC2011 (Pucallpa, Peruana de Computaci´ on, Sepalgoritmos gen´eticos y criptograf´ıa Per´ u) (Alex Cuadros-Vargas, ed.), tember 2012, (in Spanish), pp. 65– ca´ otica, Proceedings del XII ConSociedad Peruana de Compu72. Yv´ an Jes´ us T´ upac Valdivia Doctor en Ingenier´ıa El´ectrica (PUC-Rio, 2005), Mag´ıster en Ingenier´ıa El´ectrica (PUC-Rio 2000), actualmente docente e investigador en la Universidad Cat´olica San Pablo y Universidad La Salle. Sus ´ areas de Investigaci´on son: Computaci´on Natural con ´enfasis en Computaci´ on Evolutiva, Bioinform´atica, Inteligencia Computacional te´ orica y aplicada. Actuaci´ on principal en proyectos de investigaci´on y desarrollo en ingenier´ıa de petr´ oleo, electricidad, evaluaci´ on de proyectos, an´alisis de riesgo, control y automatizacion de procesos, sistemas electr´ onicos y digitales, an´alisis y procesamiento de im´ agenes. M´ as detalles en www.ucsp.edu.pe/~ytupac
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
41 / 56
CompuScientia , Vol. 3 No. 1
´ EN EL SECC ACONTECIO
Diciembre, 2013
´ EN EL SECC ACONTECIO
EAEC-SECICOMP 2013 El Encuentro Acad´emico Empresarial de Ciencia de la Computaci´on (EAEC) es un evento anual que muestra diversos trabajos de investigaci´on en el a´rea de la computaci´on. Este a˜ no, el evento se realiz´o dentro del marco de la V Semana de Ciencia de la Computaci´on (SECICOMP) del EAEC trat´o de enlazar esas investigaciones con su aplicaciones directas en las empresas, as´ı como mostrar a los estudiantes diversos casos de ´exito de ex-alumnos de ciencia de la computaci´on y su desenvolvimiento en el mundo laboral. As´ı pues, a continuaci´ on enumeraremos algunos t´ıtulos de las exposiciones presentadas durante el evento: Inauguraci´ on del EAEC-SECICOMP 2013 El Encuentro Acad´emico Empresarial de Ciencia de la Computaci´ on (EAEC) es un evento que viene siendo realizado por la Sociedad de Estudiantes de Ciencia de la Computaci´ on (SECC) con el fin de difundir las investigaciones realizadas en el ´ area de la computaci´ on para la innovaci´ on tecnol´ ogica en diversos sectores. El presente a˜ no, 2013, este evento se llev´ o a cabo en el marco de la V Semana de Ciencia de la Computaci´ on, la cual tuvo lugar en la Universidad Nacional de Trujillo durante el mes de febrero. Adem´ as de las presentaciones ya acostumbradas pertenecientes al EAEC, se realiz´ o tambi´en un concurso de programaci´ on, el cual tuvo una gran acogida. El objetivo se mantiene Al igual que en las ediciones anteriores, el objetivo objetivo principal del evento sigue siendo mostrar la importancia del ´ area de Ciencia de la Computaci´ on (CC) en otras ´ areas o sectores tales como biolog´ıa, qu´ımica, criminal´ıstica, entre otras. Esto, mediante la presentaci´ on de trabajos realizados o en fase de investigaci´ on y desarrollo. Un plus en las exposiciones Adem´ as de las exposiciones concernientes a investigaciones en ciencia de la computaci´ on, esta edici´ on
Concurso de Programaci´ on
Conjuntamente con las ponencias pertenecientes al EAEC, la V SECICOMP organiz´o un concurso de programaci´on que convoc´o a diferentes equipos de estudiantes de universidades de Trujillo y un equipo de la ciudad de Huacho. Este se realiz´ o usando la plataforma CodeSECC y sus pro“Visi´ on computacional apliblemas de su base de datos. cado en la industria”, presentado por el Phd. Jos´e Saavedra Rondo. “Selecci´ on de personal para la seguridad ciudadana MPT con algoritmos gen´ eticos”, presentado por el Ing. Yensi Vega Luj´an. “Internships en Google”, presentado por el Ing. Manuel Bellido.
Concurso de Programaci´ on realizado durante la V SECICOMP
“De las aulas a la empresa: El concurso de programaci´ on se C´ omo vivir de la ciencia de dividi´ o en las categor´ ıas A y B, las la computaci´ on y ser feliz en cuales colocaron a los concursantes en el proceso”, presentado por el los niveles b´ a sico y general, respectiIng. David Wong Aitken. vamente. En la categor´ıa A, el primer “Realidad laboral para puesto le perteneci´o al equipo de la egresados de inform´ atica”, Universidad Privada Antenor Orrego presentado por el Ing. Palermo conformado por Jairo Honorio. En Rodriguez Cruz. la categor´ıa B, los ganadores fueron los chicos de la Universidad Nacional Cabe resaltar que estas exposicio- Jos´e Faustino S´anchez Carri´ on de la nes se basaron principalmente en las Ciudad de Huacho conformado por experiencias de profesionales perua- Wilber Torres y Lester Narvasta. nos que laboran en el extranjero como el Phd. Jos´e Saavedra Rondo (Chile) y el Ing. Manuel Bellido (EUA), as´ı como de aquellos que trabajan en Contacto el pa´ıs como Ing. Yensi Vega, Ing. David Wong e Ing. Rolando PalerEn caso tenga inter´es en auspimo. Adem´as, presentaciones como la ciar el evento, hacer una sugerendel Ing. David Wong y el Ing. Pa- cia o participar en el evento del lermo Rodr´ıguez tuvieron gran acogi- pr´oximo a˜ no, puede contactarse con da entre los presentes ya que en edi- los organizadores del evento medianciones pasadas este evento solamen- te el siguiente correo electr´onico: clayte mostraba investigaciones netamen- dergc@gmail.com. te acad´emicas.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
42 / 56
CompuScientia , Vol. 3 No. 1
´ EN EL SECC ACONTECIO
Diciembre, 2013
´ EN EL SECC ACONTECIO
Iniciaci´on en Ciencia de la Computaci´on Cada a˜ no la carrera de Ciencia de la Computaci´on recibe nuevos estudiantes y con esto nuevas expectativas y nuevos sue˜ nos empiezan a gestarse. Es por esto que el SECC organiza cada a˜ no una bienvenida acad´emica a todos los nuevos ingresantes de la carrera de Ciencia de la Computaci´on llamada JICC (Jornada de Iniciaci´on en Ciencia de la Computaci´on) con el fin de incentivarlos y darles un panorama general de lo que es la Computaci´on y sus est´andares. Cuando uno inicia su vida universitaria es com´ un que entremos a las aulas con mucha emoci´ on en busca de cumplir nuestras metas y sue˜ nos, pero tambi´en es com´ un las m´ ultiples dudas que se generan debido al inicio de una nueva etapa en nuestras vidas. Es por esto que el SECC busca disipar esa parte de las dudas concernientes a lo acad´emico mediante la organizaci´ on de un conjunto de charlas a las que les llamamos Jornada de Iniciaci´ on en Ciencia de la Computaci´ on (JICC). La JICC es un evento acad´emico orientado a los ingresantes de la carrera de Ciencia de la Computaci´ on cuyo objetivo principal es mostrar los aspectos relevantes que la carrera tiene, as´ı como mostrar las principales ´ areas de especializaci´ on. Generalmente este evento se realiza en las primeras semanas de clases y tiene lugar en la escuela de Inform´ atica de la Universidad Nacional de Trujillo. Es as´ı que durante mas de 2 horas se interact´ ua con los nuevos estudiantes, quienes asisten con entusiasmo al evento para conocer mas sobre su carrera.
nales no est´an enterados.
Finalmente, como forma de incentivo y motivaci´on los alumnos de los u ´ltimos ciclos muestran diferentes trabajos en los que se puede ver directamente la aplicaci´on de la Ciencia de la Computaci´on mediante el desarrollo de programas inform´aticos. Invitaci´ on al concurso de programaci´ on ACM-ICPC
Slide: ¿Que es Ciencia de la Computaci´ on? Seguido de ello, se explica sobre la malla curricular propuesta por la ACM para las diferentes ´areas de la Computaci´on como son la Ingenier´ıa en Computaci´on, Ingenier´ıa de Software, Sistemas de Informaci´on, Tecnolog´ıas de Informaci´on y por supuesto Ciencia de la Computaci´on. Sobre este tema se hace bastante hincapi´e debido a que la sociedad en general confunde mucho las diferentes ´areas y esta confusi´on no es ajena a los nuevos estudiantes. Una vez que queda claro lo que es la Ciencia de la Computaci´on, se procede a hablar sobre lo que es la Sociedad de Estudiantes de Ciencia de la Computaci´on, tocando puntos como quienes somos, que es lo que hacemos, que es lo que no hacemos, nuestros logros y finalmente se les invita a formar parte de la sociedad.
Nuevos estudiantes durante la JICC 2013 Por lo general, la JICC comienza tratando de dar a los nuevos estudiantes una idea de lo que es la Ciencia de la Computaci´ on y lo que esta es capaz de hacer en diferentes ´ areas, adem´ as de como se relaciona con otras disciplinas. Para ello se muestran marcas y productos tecnol´ ogicos conocidos por todos y se trata de explicar como detr´ as de las grandes empresas due˜ nas de dichas marcas y productos existe Slide: ¿Que es el SECC? un gran background computacional del que normalmente los usuarios fiSociedad de Estudiantes de Ciencia de la Computaci´on - SECC
Adem´as de los temas anteriormente mencionados, la edici´on de la JICC de este a˜ no tuvo a bien hablar sobre el concurso de programaci´on de la ACM, el International Collegiate Programming Contest (ICPC). Esta charla estuvo a cargo de Joseph Hans Murrugarra Llerena, quien actualmente es el encargado de este concurso en la regi´on norte. Durante la charla, se les hablo a los nuevos estudiantes sobre las ventajas que ofrece la participaci´on en este tipo de concursos y as´ı mismo se los invit´o a participar a medida que vayan obteniendo mas experiencia durante el transcurso de la carrera.
Hans Murrugarra hablando sobre el ACM-ICPC As´ı pues, la JICC ya se ha convertido en una tradici´on para la Sociedad de Estudiantes de Ciencia de la Computaci´on y viene siendo a˜ no a a˜ no una fuente de informaci´ on para los nuevos estudiantes que buscan orientaci´on para su formaci´ on como cient´ıficos en Ciencia de la Computaci´on. Se espera que en las futuras ediciones este conjunto de charlas genere cada vez mas y mas expectativa entre los estudiantes de la carrera. 43 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
´ SECCION: EVENTOS
Congresos Nacionales e Internacionales en Computaci´on A continuaci´on presentamos una serie de eventos de Computaci´on tanto nacionales como internacionales en los aspectos acad´emico, cient´ıfico, tecnol´ogico y laboral. La importancia de presentar tales eventos radica en la necesidad de contar con un cat´alogo informativo de los pr´oximos eventos de importancia en diversas a´reas de computaci´on para estudiantes, profesores y dem´as interesados. A
Nacionales
XII Congreso de la Sociedad Peruana de Computaci´ on (CSPC) 2013 Tipo: Congreso Nacional Descripci´ on: El CSPC es el evento m´ as grande e importante de la Sociedad Peruana de Computaci´ on (SPC) y tiene como objetivo reunir a investigadores, profesores, estudiantes y profesionales del a ´rea para presentar y deliberar asuntos cient´ıficos, tecnol´ ogicos, educacionales, empresariales y pol´ıticos. Cada a˜ no son ofrecidos diferentes eventos, como son: • Jornada Peruana de Computaci´ on (JPC): Es el evento principal del congreso, son presentados trabajos con un perfil de innovaci´ on tecnol´ ogica en computaci´ on. • Encuentro Nacional de Estudiantes en Computaci´ on (ENEC): Es el ambiente ideal para tratar problemas y soluciones a asuntos de estudiantes universitarios de carreras profesionales relacionadas al a ´rea. • Workshop Peruano en Educaci´ on Superior en Computaci´ on (WECI): Evento que ofrece un espacio de discusi´ on y difusi´ on en diferentes temas relacionados a la ense˜ nanza a nivel superior de la computaci´ on en nuestro pa´ıs. • Concurso Peruano de Programaci´ on (CPP): Es una competencia que fomenta la creatividad, el trabajo en equipo y la innovaci´ on en la creaci´ on de algoritmos para dar soluci´ on a diversos problemas a trav´es de lenguajes de programaci´ on. • Escuela de Actualizaci´ on en Computaci´ on (EAC) • Reuni´ on Anual de la SPC (R-SPC) • Conferencias Oficiales (CO): Secci´ on del CSPC donde son presentadas conferencias de investigadores invitados con trayectorias y contribuciones importantes en el a ´rea de computaci´ on. P´ agina del Evento: http://www.uss.edu.pe/uss/eventos/xiicspc2013/index.html Observaciones: El CSPC 2013 se realiz´ o del 09 al 13 de septiembre en la ciudad de Chiclayo.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
44 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
XX IEEE INTERCON 2013 - PERU Tipo: Congreso Internacional Descripci´ on: Es el evento internacional m´ as importante del IEEE Regi´ on 9, promovido por el IEEE Secci´ on Per´ u. Comprende diversas a ´reas de desarrollo cient´ıfico-tecnol´ ogico: Rob´ otica y automatizaci´ on, Comunicaciones, Computaci´ on, Sistemas el´ectricos de potencia, Bioingenier´ıa, Circuitos y sistemas; desarrolladas por las carreras profesionales de Ingenier´ıa electr´ onica, El´ectrica, Telecomunicaciones, Mecatr´ onica, y Sistemas. P´ agina del Evento: http://www.ieeeperu.org/ Observaciones: Cada pa´ıs latinoamericano realiza su propia versi´ on. Brasil tambi´en est´ a incluido, y el evento en este caso es denominado INTERCOM. Este a˜ no, el evento fue realizado del 5 al 9 de agosto en la ciudad de Trujillo, m´ as detalles consultar aqu´ı: http://www.intercon2013.org/.
Internacionales
Conferencia Latinoamericana en Inform´ atica (CLEI 2013) Tipo: Conferencia Descripci´ on: Este evento es promovido por el Centro Latinoamericano de Estudios en Inform´ atica, que re´ une investigadores, docentes y estudiantes de Universidades y Centros de Investigaci´ on Latinoamericanos para discutir la investigaci´ on, la docencia y el desarrollo del a ´rea de Inform´ atica en la regi´ on. P´ agina del Evento:http://clei2013.org.ve/ Observaciones: Este a˜ no se realiz´ o del 7 al 11 de octubre en Vargas, Venezuela. As´ı mismo, fue confirmado que la ciudad Arequipa ser´ a la organizadora del CLEI 2015.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
45 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
5th IEEE Latin American Symposium on Circuits and Systems (LASCAS 2014) Tipo: Simposio Descripci´ on: LASCAS es el simposio internacional en circuitos e sistemas realizado por la IEEE, que abarca novedades t´ecnicas y res´ umenes de tutorial. Fecha: 25 al 28 de febrero del 2014 Lugar: Hotel San Francisco, Santiago, Chile Deadline: 9 de septiembre del 2013 P´ agina del Evento: http://www.ieee-lascas.org/lascas2014/
3rd Workshop on Energy Data Managment (EnDM 2014) Tipo: Workshop Descripci´ on: Orientado a profesionales en las a ´reas de base de datos y energ´ıa. Este workshop est´ a dirigido a estudiantes de doctorado con miras a un dominio de aplicaci´ on interesante, representantes de industria, as´ı como a la industria relacionada a bases de datos, y expertos de bases de datos con el fin de recibir sus comentarios sobre los m´etodos y t´ecnicas usando en casos discutidos sobre gesti´ on de datos en el dominio de la energ´ıa. Fecha: 28 de marzo del 2014 Lugar: Atenas, Grecia Deadline: 7 de diciembre del 2013 P´ agina del Evento: http://www.endm.org/
SATURN 2014 Software Architecture Conference Tipo: Conferencia Descripci´ on: Este evento re´ une profesionales de Arquitectura de software, l´ıderes de industria, desarrolladores, directores t´ecnicos e investigadores para intercambiar ideas, conocimientos y experiencias sobre las pr´ acticas eficaces de arquitectura centrados en el desarrollo y mantenimiento de sistemas intensivos en software. Fecha: 5 al 9 de mayo 2014 Lugar: Portland, Oreg´ on, Estados Unidos Deadline: 22 de noviembre del 2013 P´ agina del Evento: http://www.sei.cmu.edu/saturn/2014/
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
46 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
The Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP 2014) Tipo: Conferencia Descripci´ on: Los t´ opicos de inter´es est´ an relacionados con informaci´ on digital, tecnolog´ıa de comunicaciones y t´ opicos relativos. Fecha: 6 al 8 de mayo del 2014 Lugar: University of the Thai Chamber of Commerce, Bangkok, Tailandia Deadline: 6 de abril del 2014 P´ agina del Evento: http://sdiwc.net/conferences/2014/dictap2014/
16th International Conference on Enterprise Information Systems (ICEIS 2014) Tipo: Conferencia Descripci´ on: Esta orientado a investigadores, ingenieros y profesionales interesados en avances y aplicaciones de negocio de sistemas de informaci´ on. Son abordados varios temas como: tecnolog´ıa empresarial en base de datos, integraci´ on de sistemas, Inteligencia Artificial, Sistemas de Soporte de Decisiones, An´ alisis de Sistemas de Informaci´ on y especificaci´ on, Inform´ atica Internet, Comercio Electr´ onico, los factores humanos y la arquitectura de empresa. Fecha: 27 al 30 de abril de 2014 Lugar: Lisboa, Portugal Deadline: 22 de octubre del 2013 P´ agina del Evento: http://www.iceis.org/
4th International Conference on Advances in Information Technology and Mobile Communication (AIM 2014) Tipo: Conferencia Descripci´ on: Tiene como principales a ´reas de inter´es: estructura de datos y algoritmos, inteligencia computacional, animaci´ on por computadora, juegos de computadora, simulaci´ on por computadora, ´etica en la programaci´ on, computaci´ on m´ ovil, seguridad y criptograf´ıa. Fecha: 6 al 7 de junio del 2014 Lugar: Calcuta, India Observaciones: A´ un no se tiene fecha definida para env´ıo de trabajos, para m´ as informaci´ on visitar http:// www.theaceee.org/ en la zona de conferencias de la ACEEE (Association of Computer Electronics and Electrical Engineers)
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
47 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
The International Conference on Web Engineering (ICWE 2014) Tipo: Simposio Descripci´ on: Este evento busca promover la excelencia cient´ıfica y pr´ actica en ingenier´ıa web y reunir investigadores y profesionales que trabajan en temas relacionados con ingenier´ıa de sistemas de software basados en la web. La conferencia tiene como objetivo avanzar en el estado del arte de las tecnolog´ıas, metodolog´ıas, lenguajes de programaci´ on, algoritmos, modelos, protocolos, herramientas y m´etricas y busca espec´ıficamente excelentes contribuciones en investigaci´ on, pr´ acticas de ingenier´ıa de vanguardia, y conocimientos emp´ıricos. Fecha: 1 al 4 de julio del 2014 Lugar: Toulouse, Francia P´ agina del Evento: http://icwe2014.webengineering.org/ Observaciones: A´ un no se tiene fecha definida para env´ıo de trabajos.
Imagine Cup 2014 Tipo: Competencia Entidad: Microsoft Descripci´ on: Es la competencia de estudiantes de tecnolog´ıa m´ as importante del mundo, poniendo a prueba las habilidades y creatividad para crear soluciones tecnol´ ogicas a problemas reales, mediante aplicaciones de software innovadoras y originales. Para Imagine Cup 2014 pueden escogerse entre 3 competencias (i) juegos, (ii) innovaci´ on y (iii) ciudadan´ıa mundial, adem´ as de m´ ultiples desaf´ıos. Se extiende por un a˜ no, empezando por las locales, regionales, y en l´ınea, y culmina en las finales de todo el mundo, que se aloja en un pa´ıs diferente cada a˜ no. Fecha: 10 al 31 de julio de 2014 Lugar: Seattle, Washington, Estados Unidos P´ agina del Evento: http://www.imaginecup.com/ Observaciones: El participante debe de tener m´ as de 16 a˜ nos, estar inscrito activamente en una instituci´ on educativa acreditada (escuela secundaria, universidad o equivalente). La inscripci´ on puede ser individual o un m´ aximo de cuatro estudiantes como equipo (pueden ser de diferentes instituciones o pa´ıses). El equipo conformado puede participar o no de los desaf´ıos, ya que este no es requisito para permanecer en cualquiera de las competencias. El premio para el equipo ganador de la final es de $50,000 en cada competencia y de $3,000 para equipos ganadores de los desaf´ıos en cada categor´ıa.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
48 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
28th AAAI Conference on Artificial Intelligence (AAAI 2014) Tipo: Conferencia Descripci´ on: Promueve la investigaci´ on en el campo de inteligencia artificial, algunos t´ opicos de inter´es son: IA y la web, sistemas cognitivos, sistemas multiagentes, procesamiento de lenguaje natural, razonamiento bajo incertidumbre, rob´ otica y visi´ on, entre otros. Fecha: 27 al 31 de julio del 2014 Lugar: Quebec, Canad´ a Deadline del abstract: 31 de enero del 2014 Deadline del paper: 4 de febrero del 2014 P´ agina del Evento: http://www.aaai.org/Conferences/AAAI/aaai14.php Observaciones: Registros de autores desde el 6 de diciembre del 2013 hasta el 31 de enero del 2014.
11th International Joint Conference on E-Business and Telecommunications (ICETE 2014) Tipo: Conferencia conjunta Descripci´ on: ICETE agrupa seis conferencias (i.e., DCNET, ICE-B, OPTICS, SECRYPT, SIGMAP, y WINSYS), las cuales se enfocan en tecnolog´ıas de informaci´ on y comunicaci´ on, definida por las a ´reas de redes de comunicaci´ on de datos, e-business, sistemas de comunicaci´ on o ´ptica, seguridad y criptograf´ıa, procesamiento de se˜ nales y aplicaciones multimedia, y sistemas de informaci´ on y redes inal´ ambricas. Fecha: 28 al 30 de agosto del 2014 Lugar: Vienna University of Technology, Viena, Austria P´ agina del Evento: http://www.icete.org/ Observaciones: Env´ıo de trabajos hasta el 15 de abril de 2014. El registro en ICETE 2014 permitir´ a acceso libre como asistente a las conferencias que se llevar´ an en conjunto: ICSOFT (9th International Joint Conference on Software Technologies, septiembre 3-5, 2014), SIMULTECH (4th International Conference on Simulation and Modeling Methodologies, Technologies and Applications, septiembre 2-4, 2014) y DATA (3th International Conference on Data Management Technologies and Applications, septiembre 3-5, 2014).
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
49 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
International Conference on Data Communication Network (DCNET 2014) Tipo: Conferencia Descripci´ on: DCNET es parte de ICETE (International Joint Conference on e-Business and Telecommunications). El prop´ osito de este evento es reunir a investigadores, ingenieros y profesionales interesados en la creaci´ on de redes de comunicaci´ on entre sistemas inform´ aticos u otros dispositivos digitales. Fecha: 28 al 30 de agosto del 2014 Lugar: Viena, Austria Deadline: 15 de abril del 2014 P´ agina del Evento: http://www.dcnet.icete.org/
International Conference on Signal Processing and Multimedia Applications (SIGMAP 2014) Tipo: Conferencia Descripci´ on: SIGMAP es parte de ICETE. Este evento est´ a dirigido a investigadores, ingenieros y profesionales interesados en sistemas de informaci´ on, aplicaciones que envuelven procesamiento de se˜ nales, incluyen teor´ıa y pr´ actica en temas como telecomunicaciones y aplicaciones multimedia. Fecha: 28 al 30 de agosto del 2014 Lugar: Viena, Austria Deadline: 15 de abril del 2014 P´ agina del Evento: http://www.sigmap.icete.org/
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
50 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
11th International Conference on Security and Cryptography (SECRYPT 2014) Tipo: Conferencia Descripci´ on: SECRYPT es parte de ICETE, esta conferencia tiene inter´es en avances te´ oricos y pr´ acticos en el campo de la criptograf´ıa y codificaci´ on, as´ı como otros aspectos de sistemas de informaci´ on y seguridad en redes en el contexto de e-business e Internet. Fecha: 28 al 30 de agosto del 2014 Lugar: Viena, Austria Deadline: Env´ıo de trabajos hasta el 15 de abril de 2014 P´ agina del Evento: http://www.secrypt.icete.org/ Observaciones: Registrarse en SECRYPT permite acceso libre a las dem´ as conferencias del ICETE.
11th International Conference on E-Bussiness (ICE-B 2014) Tipo: Conferencia Descripci´ on: ICE-B es parte de ICETE, esta conferencia tiene inter´es en tecnolog´ıa e-business y sus aplicaciones. Fecha: 28 al 30 de agosto del 2014 Lugar: Viena, Austria P´ agina del Evento: http://www.ice-b.icete.org/ Deadline: Env´ıo de trabajos hasta el 15 de abril de 2014 Observaciones: Registrarse en ICE-B permite acceso libre a las dem´ as conferencias del ICETE.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
51 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
11th International Conference on Wireless Information Networks and Systems (WINSYS 2014) Tipo: Conferencia Descripci´ on: WINSYS es parte de ICETE, esta conferencia tiene inter´es en sistemas de informaci´ on y aplicaciones referente a redes inal´ ambricas y tecnolog´ıas m´ oviles. Fecha: 28 al 30 de agosto del 2014 Lugar: Viena, Austria Deadline: Env´ıo de trabajos hasta el 15 de abril de 2014 P´ agina del Evento: http://www.winsys.icete.org/ Observaciones: Registrarse en WINSYS permite acceso libre a las dem´ as conferencias del ICETE.
25th ACM Conference on Hypertext and Social Media (Hypertext 2014) Tipo: Conferencia Descripci´ on: Tiene inter´es en la investigaci´ on de hipertexto, bien como teor´ıa, sistemas y aplicaciones, incluyendo redes sociales, web sem´ antica, hipertexto computarizado y din´ amico, hipermedia, y sistemas narrativos. Fecha: 1 al 3 de septiembre del 2014 Lugar: Santiago de Chile, Chile Deadline: 21 de marzo del 2014 P´ agina del Evento: http://ht.acm.org/ht2014/ Observaciones: Adicionalmente pueden ser enviados papers de workshop, doctoral consortium papers, y resultados preliminares, hasta el 23 de mayo de 2014, los cuales ser´ an publicados como extended proceedings.
13th International Conference on Parallel Problem Solving from Nature (PPSN 2014) Tipo: Conferencia Descripci´ on: Tiene inter´es en el campo de computaci´ on natural, relacionados con la biolog´ıa, ecolog´ıa, f´ısica, qu´ımica, y sistemas sociales; como computaci´ on evolutiva, computaci´ on neuronal, computaci´ on molecular, computaci´ on cu´ antica, vida artificial, sistemas de auto-organizaci´ on, entre otros. Fecha: 13 al 17 de septiembre del 2014 Lugar: Liubliana, Eslovenia Deadline: 17 de marzo del 2014 P´ agina del Evento: http://ppsn2014.ijs.si/ Observaciones: Propuestas de workshop y tutoriales hasta el 18 de noviembre del 2013.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
52 / 56
CompuScientia , Vol. 3 No. 1
EVENTOS
Diciembre, 2013
IEEE International Conference on Image Processing (ICIP 2014) Tipo: Conferencia Descripci´ on: Conferencia patrocinada por la Sociedad de Procesamiento de Se˜ nales IEEE. Los t´ opicos de inter´es est´ an relacionados al campo te´ orico, experimental y aplicaciones del procesamiento de imagen y video. Fecha: 27 al 30 de octubre del 2014 Lugar: Paris, Francia Deadline: 31 de enero del 2014 P´ agina del Evento: http://www.icip2014.com/ Observaciones: Propuestas de tutoriales y sesiones especiales hasta el 29 de noviembre del 2013.
9th 3D GeoInfo Conference 2014 Tipo: Conferencia Descripci´ on: Los t´ opicos de inter´es abarcan recopilaci´ on de datos en 3D, modelado, gesti´ on, mantenimiento, an´ alisis y visualizaci´ on de informaci´ on geogr´ afica en 3D. Fecha: 9 al 10 de noviembre del 2014 ´ Lugar: Dub´ ai, Emiratos Arabes Unidos P´ agina del Evento: http://www.3dgeoinfo2014.org/ Observaciones: A´ un no se tiene fecha definida para env´ıo de trabajos.
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
53 / 56
CompuScientia , Vol. 3 No. 1
ANUNCIOS
Diciembre, 2013
Anunciantes Patrocinadores de la presente edici´on de CompuScientia
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
54 / 56
CompuScientia , Vol. 3 No. 1
ANUNCIOS
Diciembre, 2013
Telecomunicaciones
Networking Energía
NTP ofrece servicios de venta, programación, instalación y mantenimiento de centrales telefónicas, con marcas como Siemens, Panasonic, Alcatel, Samsung, NEC, entre otras, además de instalación de accesorios como celulink, operadoras electrónicas, correo de voz, tarificadores, publicidad en la espera telefónica y venta de equipos asociados. Soluciones de networking, switching, routing, sistemas de cableado estructurado en diferentes tecnologías, capacidades, interfaces y medios de transmisión. En alianzas estratégicas con fabricantes que nos permiten ofrecer soluciones integrales de telecomunicaciones en Switches, Routers, Fibra Óptica, Cableado Estructurado, Data Center, Centro de Control Scada, RDSI, Enlace Inalambricos Wireless, Amplificadores de RF, Control de Acceso y Seguridad Perimetral
Proyectos de Telecomunicaciones Calle Las Dunas Mz. F Lote 12 Urb. San Vicente - Trujillo Telf. Trujillo +(51-44) 610101 Telf. Lima +(51-1) 7201010 www.ntp.pe / informes@ntp.pe
Sociedad de Estudiantes de Ciencia de la Computaci´on - SECC
55 / 56