Revista hashtag 1a edicion

Page 1

La Nueva Forma de compartir la información

Noviembre 2012

Revista del Programa de Ingeniería de Sistemas – Corporación Unificada Nacional de Educación Superior

Primera Edición


EDITOR Wilmer López López Dir. Programa Ingeniería de Sistemas CORRECCIÓN DE ESTILO Frank Rodríguez Achury Docente Programa Ingeniería de Sistemas Yesid Díaz Gutiérrez Docente de Gestión Académica. DISEÑO Y DIAGRAMACIÓN Magda Paola Fernández Echeverri Coordinación Virtual Programa Ingeniería de Sistemas. AUTORES Edgar Krejci Garzón Magda Paola Fernández Echeverri William Ruiz Martinez Sebastián Arenas Oswaldo Vargas


Pág. PRESENTACION

1

Wilmer Mesías López López…………………………………………………………….

El IPHONE 5 EVOLUCION SIN LÍMITES

3

Edgar Krejci Garzón…………………………………………………………………………

LA VIRTUALIDAD; UNA EXCELENTE OPORTUNIDAD PARA ROMPER LOS LÍMITES EN LA EDUCACIÓN SUPERIOR Magda Paola Fernández Echeverri…………………………………………………

7

EL IMPACTO DE LAS TICS EN LA EDUCACIÓN William Ruiz Martínez…………………………………………………………………..

10

VARENA TRUST: UNA APLICACIÓN PARA GARANTIZAR PRIVACIDAD EN SISTEMAS P2P DHT Sebastián Arenas – Oswaldo Vargas Holguín …………………………………

13


PRESENTACIÓN

¿Cómo se puede reflejar el espíritu de una idea o un pensamiento?, sin duda la forma de dejar legado de todo aquello que concebimos dentro de nuestra imaginación es a través de los medios de comunicación, en la escritura y de la opinión; es por ello que con el ánimo de encontrar un mecanismo de participación, difusión y trasmisión de las ideas de nuestra comunidad académica se concibe la Revista del Programa de Ingeniería de Sistemas HASHTAG. Este medio de comunicación escrito, propuesto por el programa es concebido por la inquietud de los docentes que componen el grupo de trabajo, por crear una publicación de carácter académico que tome como su principal eje de discusión el desarrollo tecnológico y su impacto dentro de los diferentes sectores de la sociedad. Esta publicación de carácter trimestral, se caracterizará por traer contenidos generados por la comunidad académica; sean estos docentes, investigadores o estudiantes. También buscara facilitar la publicación de artículos a especialistas externos y aquellos que quieran contribuir al desarrollo de un pensamiento crítico de la sociedad colombiana frente a la evolución de la tecnología. Esta publicación es propia de la era en la que estamos viviendo, donde el internet abre el conocimiento y la comunicación a todos los niveles, permiten la consolidación de una verdadera sociedad del conocimiento; de igual manera y con el objetivo de facilitar su distribución, se ha decidido generarla en forma digital, permitiendo no solo su rápida difusión, sino también su identidad con las nuevas tecnologías de la comunicación. Este medio también pretende ambiciosamente convertirse en un punto de encuentro entre docentes y estudiantes, facilitando la socialización de los 1


procesos investigativos, que dan como resultado, una reflexión en los saberes y por lo tanto la generación de conocimiento. Para esta primera edición se ha elegido un tema denominado “Futuro Tecnológico”, porque se quiere reflejar el mismo espíritu de la revista: el ser una ventana hacia el futuro de la tecnología concebida desde nuestras propias perspectivas; también como el medio principal de la comunidad académica del programa donde se trasmita un concepto de la tecnología como fruto de la reflexión en la cultura investigativa que se realiza día a día desde el ejercicio en las aulas de clase y que caracteriza al programa de Ingeniería de Sistemas de la Corporación Unificada Nacional de Educación Superior – CUN-. Ing. Wilmer López López Director del Programa de Ingeniería de Sistemas Líder de la Escuela de Ingeniería

2


El IPHONE 5 EVOLUCION SIN LÍMITES.

Para todos los que estamos inmersos en la tecnología , como también las personas que son fanáticas de las Novedades de Mac, aparece en el mercado el nuevo modelo de su famoso teléfono inteligente IPhone; las tendencias de estos dispositivos móviles va enfocada a que el usuarios tenga más interacción con las herramientas que se están manejado desde la nube (cloud computing), el diseño más elegante y fino de esté teléfono, es una de las mejoras respecto al modelo anterior el IPhone 4S,cuyas características han mejorado en muchos aspectos a su antecesor, la pantalla es un poco más grande para que el usuario pueda interactuar más fácil con las aplicaciones que posee, maneja un procesador A6 mucho más potente, como es costumbre Apple no da

muchos detalles de su procesador este CHIP es tan potente que compañías como Samsung solo la van a integrar con su Tegra 4 de Nvidia a finales del año, Por supuesto, aún tendremos que esperar un tiempo razonable, para conocer la velocidad de reloj y el número de núcleos del A6 pero todo apunta a que esa mejora de 2x en la potencia de la CPU y la GPU del chip de Apple se debe a la integración de dos

3


núcleos ARM Cortex-A5 utilizando el proceso de 32nm con HK+MG (HighK Metal Gate) de Samsung en lugar del antiguo de 45 nm (lo que explica la disminución de ser tamaño),por eso esta empresa se reserva más mejoras y más sorpresas la idea de ello es manejar el tema de ahorro de energía a su gusto, ya que este poderoso IPhone puede optimizar muy bien el manejo de energía, al usuario recurrente le encanta que a su dispositivo móvil le dure mucho tiempo la batería, por ende esta mejora nos da en especial una mejor definición de imagen (formato imagen 2048×1536 píxeles de su pantalla Retina) ,los usuarios interactúan más fácil con una interface más gráfica y sensible, con tecnología que viene implementada

observamos los excelentes acabados y elegancia en su diseño y sobre todo la calidad en sus componentes internos de hardware; las aplicaciones incluidas en este Smartphone, están totalmente enfocadas al tema de la conectividad y velocidad en su transmisión de datos, según concepto de iPhone “vuela” , pero ya ha salido reportes de inconformismo reportados desde el mismo fabricante en su sitio web www.iphone.com ,el tema de la no exactitud en la aplicación de los mapas, y también problemas detectados en la cámara web cuando se toman fotos con una luz fuerte se genera un destello de color purpura alrededor, problema que no tenía su antecesor, el IPhone incorpora las tecnologías 2G,3g y 4G, la última que se supone que iPhone sería el mejor, en compañías como A&T, se han reportados fallas por parte de los usuarios, esta banda conocida como LTE o 4G, según reportes de GottaBeMobile, muestra que móviles avanzados como Samsung GALAXY S3, que funcionan con android, tienen mejor rendimiento respecto al IPHONE, pero como todo equipo nuevo, puede tener sus falencias , pero algo parecido a lo 4


que hace Microsoft cuando lanza sus nuevas versiones, después envían parches o mejoras al sistema

operativo, eso pasara con el nuevo IPHONE cuando su sistema operativo IOS 6.0 tenga una actualización y resuelva los primeros problemas reportados sobre la inestabilidad de la señal de este teléfono, cabe decir que la calidad de los productos MAC son innegables, las fallas aparecen pero es una gran experiencia para el usuario tener un dispositivo tan magnifico como el IPHONE 5, sin dejar de lado marcas como SAMSUNG, HTC One X.

innovadora con sus productos, por eso la importancia y la gran acogida de sus teléfonos inteligentes como todo, lo más actual que sale al mercado puede tener falencias pero la empresa de la manzanita siempre estará a la vanguardia de las necesidades de todos nosotros los gomosos de la tecnología.

Resumen Analítico: En este artículo se quiere resaltar la importancia de los dispositivos móviles y el por qué una marca tan conocida como Mac, ha tenido tanto impacto en nuestra sociedad, aunque tenga problemas en su funcionamiento, los usuarios siguen comprado este producto con todas sus innovaciones tecnológicas.

Palabras Claves: Teléfono inteligente (Smartphone), Unidad Central de Proceso (Central Processing Unit), Núcleos (Core), Computación en la nube (cloud computing).

En esta era de la tecnología Mac siempre ha sido la empresa más 5


Material Electrónico Consultado el día 1 de octubre de 2012 de la World Wide Web: http:http://www.gizmodo.es/2012/10/01/apple-reconoce-problemas-con-lacamara-del-iphone5-lo-estas-cogiendo-mal.html Consultado el día 12 de octubre de 2012 de la World Wide Web: http://www.elandroidelibre.com/2012/10/50-razones-para-elegir-unsamsung-galaxy-s-iii-frente-a-un-iphone-5.html Autor: Edgar Krejci Garzón Microsoft MSSP, Tec Sistemas, Tec Electrónica SENA, Corporación Unificada de educación superior CUN e-mail edgar_krejci@cun.edu.co

6


LA VIRTUALIDAD; UNA EXCELENTE OPORTUNIDAD PARA ROMPER LOS LÌMITES EN LA EDUCACIÒN SUPERIOR

A través de la historia los procesos de capacitación y formación académica se han venido reestructurando, delimitando y fortaleciendo de acuerdo a los mecanismos, teorías y metodologías, que varios autores y doctos en el tema, han diseñado con miras a generar procesos mucho más aplicados a las necesidades de la educación básica, media, pero por sobre todo de la educación superior. Esta evolución y perfeccionamiento de la academia, ha sido orientada en gran parte a la modalidad presencial, donde el docente y sus estudiantes,

interactúan de manera directa en un ambiente compuesto por las aulas, el pizarrón y los medios informáticos ofrecidos por las salas de cómputo. Sin embargo, el acelerado mundo en el que vivimos, el poco tiempo disponible y las largas distancias; se han instituido como las mayores dificultades, para que la educación se descentralice y se convierta en un mecanismo mucho más accesible a las comunidades. Debido a estas marcadas dificultades, surgió la educación virtual como una alternativa para acceder a los procesos de formación, venciendo en parte las dificultades de la educación presencial; no obstante esta modalidad académica también ha evolucionado a pasos agigantados, llegando a convertirse en una excelente opción para que las Instituciones de Educación Superior, extiendan su oferta académica, buscando romper los límites de la fronteras geográficas. Las Tecnologías de la Información y 7


la Comunicación (TIC), Los ambientes virtuales de aprendizaje (AVA) y los Objetos Virtuales de aprendizaje (OVA); son las principales herramientas con las que docentes y estudiantes, interactúan dentro del proceso de transmisión y construcción del conocimiento. La Corporación Unificada Nacional de Educación Superior CUN, Consciente de la importancia de la virtualidad como mecanismo de inclusión social y como factor fundamental para reducir la brecha digital, ha optado por ofrecer a su comunidad académica la modalidad virtual, como complemento a la presencial, en los niveles técnico, tecnológico y profesional. En ese orden de ideas el programa de Ingeniería de sistemas se ha venido convirtiendo en uno de los programas más destacados de la virtualización de los contenidos de las asignaturas, ya que además de ofrecer esta alternativa a sus estudiantes, brinda servicios

académicos transversales a otros programas en el área de informática; lo que genera un alto grado de responsabilidad y perfeccionamiento de sus procesos y comportamientos. Por tal razón este programa se encuentra en la fase de sensibilización y concientización de estudiantes y docentes, para que tanto unos como otros, adopten las características que exige este mecanismo de formación. En el caso de los estudiantes, es fundamental estructurar competencias de auto-regulación, que permitan acceder a los recursos de manera responsable, dedicando el tiempo suficiente, a la construcción de conocimiento con la interacción y el uso adecuado del material que se ofrece (documentos, multimedia, chats y foros entre muchos otros). Para este proceso en particular, es fundamental que la comunidad estudiantil identifique y apropie los innumerables beneficios, que la virtualidad provee a aquellos que la 8


utilicen de manera acertada y comprometida. En el caso de los docentes o tutores, el compromiso y la responsabilidad son mucho más evidentes, ya que de ellos depende fomentar, la participación de los estudiantes, por medio del control, la revisión y la retroalimentación de las actividades desarrolladas. El éxito de los ambientes virtuales de aprendizaje, radica en la mediación de los tutores, tanto en el proceso de construcción del conocimiento, como en el proceso de seguimiento y evaluación de las competencias que paso a paso los estudiantes desarrollan. Otro de los factores fundamentales para garantizar el aprovechamiento de esta modalidad, es la calidad del

material utilizado, ya que estos, deben ser concebidos con total responsabilidad, basados en la información existente, pero con un claro aporte conceptual del diseñador del recurso. Por todo lo anterior, es primordial concientizarse de lo que este proceso representa para el crecimiento y la consolidación de la virtualidad como una verdadera alternativa de formación académica en el programa y en la institución; de lo contrario, se corre el riesgo de desperdiciar la excelente oportunidad de estar a la vanguardia del crecimiento tecnológico y académico, que esta ola de innovación representa para la educación superior en Colombia y en el mundo.

Autor: Magda Paola Fernández Echeverri Ingeniera de Sistemas Especialista en Pedagogía y docencia universitaria Septiembre de 2012

9


EL IMPACTO DE LAS TICS EN LA EDUCACION proporciona cambios y transformaciones que afectan todos los aspectos del ser humano.

En la actualidad el término TIC’S es una abreviatura que nos inquieta y nos lleva a confrontar nuestra realidad con lo que actualmente hacemos o no en términos de educación, y es porque tal vez desconocemos mucho de ese término, que realmente significa el uso de las tecnologías de la información y la comunicación en muchos aspectos de nuestra vida, pero especialmente en el sector que nos interesa por nuestra profesión, es decir en el de la educación. Esta naciente sociedad de la información, impulsada por un vertiginoso avance científico y sustentado por el uso generalizado de las potentes, cambiantes y versátiles tecnologías de la información y la comunicación (TIC),

Sus efectos se manifiestan de manera muy especial en las actividades laborales y en el mundo educativo, donde todo debe ser revisado: desde la razón de ser de la escuela y demás instituciones educativas, hasta la formación básica que precisamos las personas, la forma de enseñar y de aprender, las infraestructuras y los medios que utilizamos para ello, la estructura organizativa de los centros y su cultura...

Encontramos detractores y benefactores del uso de las TIC’s en la educación pero para nadie es innegable que su introducción y desarrollo son cada vez más importantes y necesarios dentro del entorno de la educación moderna, para los profesores a la vieja usanza que aun piensan 10


desarrollar una educación netamente basada en el uso del tablero, el marcador y el manejo de fotocopias de libros se puede convertir en un verdadero quebradero de cabeza al no entender su funcionamiento y verdadera aplicación en los entornos educativos de la actualidad. Pero dicen que la tecnología beneficia a quien la entiende y se hace su amigo, y podemos deducir que esta frase realmente aplica para aquellas docentes interesados en aprender a enseñar mediante la apropiación de nuevas tecnologías, herramientas y metodologías que innoven , que sean capaces de hacer llegar el conocimiento a sus estudiantes sin importar las barreras geográficas o temporales. Hoy laboramos en un aula de clase presencial, pero dentro de unos años ¿Cómo desarrollaremos nuestra labor docente?, no está de más hacernos este cuestionamiento y darnos cuenta de que la educación virtual toma cada día más fuerza no solo a nivel mundial , sino que se introduce cada día con

más fuerza en el entorno educativo de nuestro país. En este marco, Aviram (2002) identifica tres posibles reacciones de los centros docentes para adaptarse a las TIC y al nuevo contexto cultural  Escenario tecnócrata: Es aquel donde los centros educativos se adaptan realizando simplemente pequeños ajustes: en primer lugar la introducción de la "alfabetización digital" de los estudiantes en el currículo para que utilicen las TIC’s como instrumento para mejorar la productividad en el proceso de la información (aprender SOBRE las TIC) y luego progresivamente la utilización las TIC como fuente de información y proveedor de materiales didácticos (aprender DE las TIC).  Escenario reformista: Se dan los tres niveles de integración de las TIC que apuntan José María Martín Patiño, Jesús Beltrán Llera y Luz Pérez (2003): los dos anteriores 11


(aprender SOBRE las TIC y aprender DE las TIC) y además se introducen en las prácticas docentes nuevos métodos de enseñanza/aprendizaje constructivistas que contemplan el uso de las TIC como instrumento cognitivo (aprender CON las TIC) y para la realización de actividades interdisciplinarias y colaborativas. "Para que las TIC desarrollen todo su potencial de transformación (...) deben integrarse en el aula y convertirse en un instrumento cognitivo capaz de mejorar la inteligencia y potenciar la aventura de aprender" (Beltrán Llera)  Escenario holístico: Donde los centros llevan a cabo una profunda reestructuración de todos sus elementos. Como indica Joan Majó (2003) "la escuela y el sistema educativo no solamente tienen que enseñar las nuevas tecnologías, no sólo tienen que seguir enseñando materias a través de las nuevas tecnologías, sino que estas nuevas tecnologías aparte de producir unos

cambios en la escuela producen un cambio en el entorno y, como la escuela lo que pretende es preparar a la gente para este entorno, si éste cambia, la actividad de la escuela tiene que cambiar".

Como vemos en la presentación de los diferentes escenarios de adaptación y puesta en práctica de las TIC’s en la educación, podemos concluir que no solamente es adaptar unos cuantos contenidos clásicos a formatos digitalizados o a través del uso de herramientas para llevarlos en un formato diferente al de la típica guía, se trata de diseñar, desarrollar e implementar todo un modelo pedagógico que incluya a los estudiantes como el centro de la enseñanza y al docente como orientador o guía , pero también podemos ver la intervención de otros tipos de profesionales dentro del desarrollo de los nuevos materiales educativos (Diseñadores, pedagogos, ilustradores gráficos , Ingenieros de sistemas y un gran grupo de profesionales) que conformaran un grupo interdisciplinario encargada de crear y posteriormente implementar materiales educativos 12


de excelente calidad y más acordes a las necesidades y expectativas del estudiante del siglo XXI.

http://peremarques.pangea.org/siyedu.htm Impacto de las tic en educación: funciones y limitaciones Nuevas formas de enseñar y aprender Arcadi Cícera y Pere Rojas –IES La Mallola (Barcelona – España)

Autor: William Ruiz Martínez Ingeniero de Sistemas Director Semillero Tools Docente Tiempo Completo –CUN Email: William_ruizmar@cun.edu.co

13


VARENA-TRUST: UNA APLICACIÓN PARA GARANTIZAR PRIVACIDAD EN SISTEMAS P2P DHT

Resumen Este artículo presenta el diseño y evaluación de Varena-Trust, una aplicación implementada bajo el API de freePastry y diseñada para reducir los problemas asociados a la privacidad en sistemas Peer-to-Peer DHT. Varena-Trust maneja un concepto de reputación en cada uno de los nodos, el cual aumenta o disminuye de acuerdo a las operaciones que un nodo realice o la opinión que sus vecinos tengan acerca de él, con el cual se busca garantizar un control de acceso para los contenidos que se encuentran distribuidos en el DHT. Palabras Clave: P2P, DHT

14


1. Introducción Los sistemas Peer-to-Peer y sus aplicaciones son sistemas distribuidos en los cuales no existen controles de seguridad y todos los participantes pueden acceder a los contenidos que se encuentran distribuidos dentro de estos. Es por esto que surge la necesidad de crear un mecanismo de control de acceso el cual garantice que los contenidos solamente sean consultados por nodos autorizados y de igual forma, sólo puedan ser modificados por nodos autorizados a hacerlo. Lo anterior busca cumplir con dos propiedades de la privacidad de la información: la confidencialidad y la integridad de los datos. Existen varias implementaciones que buscan dar soporte de privacidad a los sistemas actuales. Estas implementaciones se conocen como “Sistemas de Gestión de Reputación” en el que se definen algoritmos que permitan a los usuarios (peers) conocer a otros en función de sopesar

la opinión de aquellos con quienes interactuaron en el pasado. Con esto, se persigue un objetivo: Minimizar el número de contactos (sesiones de trabajo o colaboración) con usuarios malintencionados. Varena-Trust es una aplicación que busca garantizar las dos propiedades mencionadas anteriormente, agregándole un atributo de reputación a cada nodo y colocándole controles de consulta y modificación a los contenidos almacenados. El resto de este artículo tiene la estructura descrita a continuación: La sección 2 compara Varena-Trust con otras aplicaciones ya existentes, la sección 3 presenta el modelo bajo el cual se implementó Varena-Trust, la sección 4 muestra resultados experimentales para medir el desempeño de Varena-Trust y finalmente, la sección 5 presenta trabajo a futuro relacionado con la temática de privacidad en los sistemas Peer-to-Peer. 15


2. Trabajo relacionado Los sistemas de gestión de la reputación, desarrollan algoritmos para ayudar a los usuarios a obtener con la mayor precisión el grado de fiabilidad de otros usuarios. El nivel de privacidad del sistema es inversamente proporcional al nivel de reputación de un nodo, es decir, entre mayor sea el nivel de reputación, menor es el nivel de privacidad asignado a un nodo particular. El objetivo final es el aislamiento paulatino de usuarios malintencionados (poco fiables) para aumentar la confianza en las aplicaciones. Con el propósito de encontrar el mejor enfoque para definir el modelo de reputación que se utilizaría, se analizaron las siguientes alternativas que dieron el marco conceptual y teórico para el desarrollo de Varena-Trust.

hayan proporcionado archivos no corrompidos. Incluso, dicho peer tenderá a confiar en las opiniones de esos mismos usuarios, debido a que si han sido honestos con los archivos que ellos mismos proveen deberán serlo en cuanto a la información que reporten sobre sus valores de confianza local. La reputación total de cada peer i viene dada por los valores de confianza local asignados a i por otros peers, y ponderados por las reputaciones globales de quienes los asignan. La forma natural es que el usuario i pregunte a sus “conocidos” acerca de sus opiniones sobre el peer en cuestión, y en función de su confianza en éstos dar un mayor o menor peso a esas opiniones.

- EigenTrust [1]: Aplica un concepto de “Confianza Transitiva”, según el cual, un usuario i tendrá una buena opinión de aquellos otros usuarios que le

El valor de la confianza local está dado por la suma de las tasas de cada una de las descargas que el peer i ha recibido del peer j.

Valor de Confianza Local (local trust value): sij

Tasa de descarga positiva: tr(i,j)=1 16


Tasa de descarga negativa: tr(i,j)=-1

Este planteamiento da origen a un problema en relación con la agregación de valores de confianza local sij sin almacenarlos ni gestionarlos de manera centralizada. Este problema podría ser resuelto mediante la agregación de los valores de confianza local de todos los usuarios de manera natural, con el mínimo coste en términos de complejidad de los mensajes. Para determinar la “Suma de los Valores de Confianza Local” de una manera natural es que el usuario i pregunte a sus “conocidos” acerca de sus opiniones sobre el peer en cuestión, y en función de su confianza

en éstos dar un mayor o menor peso a esas opiniones. Está determinado por la siguiente función:

Un parámetro adicional en el modelo propuesto por EigenTrust, es la tasa de confianza del peer i en el k en base a las opiniones de los conocidos. Se puede profundizar aún más y preguntar a los conocidos de nuestros conocidos (Obtendremos una visión más completa de la red después de muchas iteraciones “n”).

17


Algoritmo Eigen Trust Distribuido: Para cada peer i { -Primero, preguntar a los usuarios que han descargado archivos de i sus opiniones. (tj(0)=pj) -Mientras no converja repetir { -Cálculo del valor de confianza global actual del peer i: ti(k+1)=(1-a)(c(1i)t1(k)+..+c(qi)tq(k))+api -Envía tu opinion cij y el valor de confianza global ti(k+1) a los peers de quienes has descargado archivos. -Espera a que tus conocidos te envíen sus valores de confianza y opiniones actualizados. } } - HPRS [2]: El uso generalizado de las redes Peer-to-peer produce inevitablemente Peers maliciosos que tratan de alterar la red con inundaciones de archivos no auténticos. Ello lleva a la necesidad de un sistema de reputación sólido para identificar Peers y archivos maliciosos. Se presenta un novedoso sistema híbrido de reputación de sistemas P2P (HPRS) con los peers y calificación de archivos. Esta calificación combinada permite a los Peers catalogados como “buenos” juzgar los archivos de manera individual y así eliminar las descargas no auténticas. También ayuda a un peer sacar el máximo partido al sistema que

le permita obtener los archivos buenos de sus Peers catalogados como “malos” y rechazar solamente los archivos calificados negativamente. Resultados de la simulación muestran que HPRS mejora significativamente el rendimiento en una red. - Gossip based reputation [3]: Los sistemas de reputación Peer-to-Peer (P2P) son necesarios para evaluar la confiabilidad de los Peers participantes y para combatir los comportamientos “egoístas y malintencionados” de los Peers. El sistema de reputación recolecta datos de retroalimentación generados localmente en los 18


Peers y los agrega para dar las puntuaciones de reputación a nivel global. El desarrollo de un sistema de reputación descentralizado tiene una gran demanda para las redes P2P no estructuradas ya que la mayoría de aplicaciones P2P en Internet son no estructuradas. A falta de una rápida dispersión (Hashing) y mecanismos de búsqueda, la forma de realizar la agregación de la reputación de eficiencia es un reto importante en la computación P2P no estructurada. GossipTrust calcula la puntuación de reputación global de todos los nodos al mismo tiempo. Al recurrir a un protocolo en modo promiscuo y aprovechando los super-nodos, GossipTrust se adapta a la dinámica de los Peers y es robusto a las perturbaciones de los Peers malintencionados. Experimentos de simulación muestran un sistema escalable, preciso, robusto y tolerante a fallos. Estos resultados demuestran las ventajas reivindicadas de agregación, la eficiencia de almacenamiento, y es de anotar la exactitud en las redes P2P no estructuradas. Con pequeñas modificaciones, el sistema también es aplicable a sistemas estructurados de

P2P con el mejor desempeño proyectado. 3. Modelo Por ser Varena-Trust una aplicación de manejo de contenido que implementa consultas de igual dad de metadatos (del tipo Metadatos=Valor), en el algoritmo propuesto para determinar la reputación se definió una variable para determinar el nivel de participación de los nodos en relación con el almacenamiento de objetos y metadatos en el sistema. En esta propuesta, los nodos pueden evaluar el grado de satisfacción alcanzado tras su interacción con otros nodos, tanto en el almacenamiento de objetos y metadatos como en la resolución satisfactoria de consultas de igualdad de metadatos asociados a documentos. Otro parámetro a tener en cuenta para determinar la reputación, está relacionado con la votación global del sistema que se obtiene por la sumatoria de las votaciones de los nodos en función de las operaciones realizadas entre los nodos que interactúan en el almacenamiento y consulta. 19


Como un criterio a tener en cuenta en nuestra propuesta de implementación de un sistema de gestión de reputación, está relacionada con la estrategia de EigenTrust en cuanto al manejo de la reputación local de manera descentralizada para el cálculo de confianza transitiva. 3.1. Implementación de Confianza Transitiva Como estrategia para determinar la confianza transitiva de manera distribuida, nos apoyamos en la tabla de enrutamiento “RoutingTable” de cada nodo. Mediante esta tabla de enrutamiento, implementamos la siguiente política de votación: - Dado un nodo A que contiene un objeto, el nodo B recibe una votación de A, cuando B almacena un metadato del objeto. - Si el nodo B, resuelve una consulta en relación con el nodo A, el nodo B recibe una votación de A. - La votación del nodo A al nodo B no se hace directa de nodo a nodo sino

distribuida mediante una tabla de enrutamiento. - La votación del nodo A se hace a través de la tabla de enrutamiento "RoutingTable" para lograr hacer una votación al nodo B. - Para cada Nodo en la tabla de enrutamiento del nodo A se determina su reputación. - Si en el enrutamiento de A hacia B, encuentra un nodo con reputación negativa, no tiene lugar la votación de A al nodo B. - Si en el enrutamiento de A hacia B, un nodo X tiene una reputación positiva, se determina si existe una votación del nodo X al nodo B. - Si existe una votación de X al nodo B, la votación de A hacia B es el resultado de la suma de la votación de A más la votación de X. Por Ejemplo: Votación (Caso 1): A -> B = Positiva (1) X -> B = Positiva (1) 20


Votación recibida por B: 2 Votación (Caso 2): A -> B = Positiva (1) X -> B = Negativa (-1) Votación recibida por B: 0 Votación (Caso 3): A -> B = Negativa (-1) X -> B = Negativa (-1) Votación recibida por B: -2 3.2. Consultas y Modificaciones por Reputación Distribuida

FIGURA 1. CONSULTA DE REPUTACION

Varena‐Trust está en capacidad de realizar consultas y modificaciones con restricción de reputación, esto con el fin de garantizar las propiedades de confidencialidad e integridad de la información. Para esto Varena‐Trust implementa un método que revisa si cada uno de los nodos involucrados en la resolución de una consulta cumple con la restricción de reputación establecida por el objeto que se va a consultar o modificar. Para clarificar la idea, miremos el siguiente ejemplo:

21


Para obtener el objeto del nodo E, el nodo A tiene que pasar primero por los nodos B,C y D. Como se puede observar en la figura 1, el objeto consultado exige una reputación de 4, la cual es cumplida por todos los nodos que se encuentran en el camino menos por el nodo D, que tiene una reputación de 3, por esta razón Varena‐Trust no permite la ejecución de la consulta, lo cual nos garantiza la propiedad de la confidencialidad para los contenidos almacenados.

diferentes capas a través de componentes portables, escalables y eficientes en los que se fundamenta nuestra arquitectura.

Del mismo modo, para que un nodo pueda modificar los metadatos de un objeto, éste debe cumplir la restricción de reputación establecida para modificar ese objeto. 3.3. Arquitectura de la Aplicación La figura 2, muestra la arquitectura de nuestro sistema. Con el propósito de modelar un diseño arquitectónico que nos garantice un aislamiento de la lógica de FreePastry se acogieron las mejoras prácticas de diseño y se incorporaron patrones de creación y de estructura en un entorno multicapa donde el procesamiento se distribuye entre las

22


FIGURA 2. ARQUITECTURA DE LA APLICACION 23


4. Desempeño Para medir el desempeño del sistema, se realizaron 50 consultas con reputación simple (de un solo término, de la forma Metadato=Valor), se midieron los tiempos de resolución de esas consultas. Del mismo modo para el escenario descrito anteriormente, se realizaron 50 consultas normales

simples sin restricción de reputación y se midieron los tiempos de resolución de esas consultas, lo anterior para observar el costo de tener implementada una solución con reputación en un sistema P2P. La unidad de medida es tiempo en milisegundos:

FIGURA 2. DESEMPEÑO DE LA APLICACION

24


Como se observa en la Figura 3, el punto mínimo del tiempo de consulta sin restricción de reputación es de 11 ms mientras que el máximo es de 23 ms. Por otro lado, el punto mínimo del tiempo de consulta con restricción de reputación es de 19 ms mientras que el punto máximo es de 35 ms. En base a esta información se puede deducir que el tiempo de consulta aumenta en promedio en un factor de 11 ms, lo cual sería el costo que afectaría el desempeño de la aplicación implementando el sistema de reputación.

5. Trabajo futuro

Como líneas futuras de trabajo, es pertinente incorporar una estrategia para lograr un aislamiento progresivo de los usuarios con baja reputación, mediante la agregación de sistemas de administración de Churn basados en conceptos de privacidad y confianza.

6. Conclusiones En el presente artículo se presentó Varena-Trust, una aplicación implementada bajo el API de freePastry, la cual ayuda a resolver la problemática de privacidad en sistemas Peer-to- Peer. Se mostraron las dos fortalezas principales de la aplicación: la confianza transitiva y las consultas y modificaciones con restricción de reputación. También se mostró que el desempeño del sistema Peer-toPeer es afectado al implementar una solución de este tipo.

7. Referencias [1] Sepandar D. Kamvar, Mario T. Schlosser Stanford University, Hector Garcia-Molina The EigenTrust Algorithm for Reputation Management in P2P Networks. 25


[2] Sepandar D. Kamvar, Mario T. Schlosser Stanford University, Hector Garcia-Molina The EigenTrust Algorithm for Reputation Management in P2P Networks. [3] Runfang Zhou and Kai Hwang, Gossip‐based Reputation Aggregation for Unstructured Peer‐to‐Peer Networks Autores: Oswaldo Vargas H. o.vargas45@uniandes.edu.co Sebastián Arenas V. s.arenas62@uniandes.edu.co

26


Plan Amigos 2013 A El plan Amigos es un programa por medio del cual la CUN pretende ampliar su comunidad Estudiantil, permitiendo así a la institución cumplir con los planes de cobertura establecidos por el gobierno en Plan Decenal de Educación. El objetivo es incentivar a la población actual, estudiantes, administrativos, docentes y egresados, para lograr el objetivo de ampliar la cobertura a través de nuevas vinculaciones en las ciudades y municipios donde hacemos presencia. A quien va Dirigido? Todos los que conforman la comunidad Cunista a nivel nacional: Estudiantes Personal Administrativo Docentes Egresados

¿QUIÉN ES ESTUDIANTE REFERIDO EFECTIVO? Será toda aquella persona que se matricule por primera vez en la CUN, bien sea para primer semestre o a través de homologación externa. Para que este referido sea efectivo es necesario que el mismo se encuentre registrado debidamente en la página web a través del siguiente link. http://www.cun.edu.co/referidos.html


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.