Social Icons

twitterfacebookgoogle plusemail

jueves, 9 de mayo de 2013

Error-Correcting Codes

In this entry I talk about Hamming Code that is a code for error-correcting using linear algebra, just multiplying a matrix with a message module 2 to encode a message and to verify the integrity of the message we just verify multiplying with a matrix and as a result we receive a vector in binary that tell us in which bit of the message transmitted is incorrect.

To start experimenting first we need the next code, made it by me.


This is an image to demostrate how it works. Below of the image I explained more about the inputs and outputs of the program.

First we gave a message in this case I used '1111' with a noise ratio of 30%, then we encode the message and add some noise. We have message encoded in this case is '1011111' with an error in the second bit and the message corrected is '1111111', and just discarting the last 3 values then the real message transmitted is '1111'.

There are some errors detected in the current program the hamming code because the current code just can detect one error.


To solve this we can implement the extended hamming code, that just adding an extra bit of parity.

References
Encoding and Decoding with the Hamming Code

martes, 7 de mayo de 2013

Infográfico Sobre Tipos de Satélites


Infográfico de 4G LTE



Glosario

  • MME (Entidad de Gestión de Movilidad): Es el control del nodo clave para el acceso a la red LTE.



Referencia:

http://www.heavyreading.com/details.asp?sku_id=2806&skuitem_itemid=1382

Privacidad en sistemas ubicuos

Para la entrada de esta semana se busco un artículo que tuviera como
tema "Privacidad en Cómputo Ubicuo" en google schoolar
para la realización de un resumen del mismo. El encontrado fue el
siguiente artículo:
       
    In Search of User Privacy Protection in Ubiquitous Computing
    by Simon Cleveland
    Graduate School of Computer and Information Sciences Nova Southeastern
    University sc1674@nova.edu

En el paper se habló sobre la aplicación de detección participativa
(PS) este tipo de aplicaciones tiene la característica de poder
recolectar, almacenar y distribuir datos en dispositivos móviles.
Hay que recordar que los dispositivos móviles tienen distintos sen-
sores como el GPS, sensores de proximidad, biométricos, de contami-
nación, entre otros.

Existen dos tipos de aplicaciones PS el centrado a personas y el
centrado al ambiente. El centrado a personas recolectan y comparte
información relacionada con la persona que usa el dispositivo como la
locación actual, preferencias de dietas, compras hechas, frecuencia
del corazón, calorías quemadas, condiciones de asma, presión de la
sangre, algunas preferencias de nutrición, modos de transportación,
flujo del tráfico personal, entre otros. El centrado al ambiente
recolecta y transmite información asociada con la calidad del aire,
temperatura, velocidad del viento, presión barómetrica de un lugar,
nivel de sonido, precio del gas entre otros.


En el modelo de un sistem PS se tienen 3 partes: administrador del
sistema (provedoor del servicio) es el que mantiene el sistema PS, el
operador de la red quien administra y mantiene la red GSM, 3G ó 4G,
los participantes quienes instalan aplicaciones PS en sus dispositivos y
comparten la información recolectada y el usuario final quien se
subscribe a información recolectada por la aplicación PS. La
arquitectura del PS incluye detección, tarea, reporte, almacenamiento,
procesamiento y presentación de componentes.


Referencia:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6303077

En el paper se vieron 3 propuestas que pueden ayudar la anóminidad de
las personas esto con el fin de evitar algún usó indebido con los
datos que están siendo almacenados en un  servidor de la aplicación.

El primero de ellos es la utilización de algún tercero para almacenar
los datos datos globales recogidos por una serie de dispositivos en un
área en específico y luego compartir esos datos con el servidor
central por extracción de las referencias de privacidad y así
garantizar el anonimato de los usuarios, aunque aquí como
desventaja es que se tiene un tercero que se encarga de la información
que identifica personal del usuario.


El segundo es proveerles a los usuarios la capacidad de poder
usar pseudonombres ó algún alias cuando comparten la información por
el dispositivo, estos pseudonombres nos permiten gran
confienzabilidad, pero la desventaja que se tiene es que se pueden
rastrear los datos enviados por el usuarios como la localización de su
casa y alguna información que identifique al usuario. Se dice que
emplearon la utilización de TOR para ocultar el origen de los
participantes y así pudieron aumentar la privacidad de los
participantes.

El tercero es hacer una perturbación de los datos que permite a los
usuarios agregar ruido al momento de compartir los datos; escondiendo
los datos de localización del usuario  y solo transfiriendo
información de ciertas areas seleccionadas.


La combinación de estas soluciones o de manera separada ayudan a
proteger la privacidad de los usuarios que comparten su información.


Una de las cosas quese tienen que tomar en cuenta es que los usuarios
tienen que leer los términos de privacidad para poder entender que hay
en riesgo al usar la aplicación muchas de las veces los usuarios no
tienden a leer los términos por el simple hecho de que son muy largos
los textos que explican los términos de privacidad, aunque en algunas
aplicaciones como las de android ya explican a que va acceder la
aplicación al momento de instalarse. Aquí se explica que al enterarse
los usuarios de que tipos de riesgos hay, cambia la forma de pensar de
manera psicologica y tienden a sentirse amenazados y no usar la
aplicación para así poder evitar ciertos riesgos.


Conclusión. En sí este artículo me pareció muy bueno como una nueva
oportunidad a esta area de investigación, este artículo no solamente
va dirigido a smartphones, sino todo tipo de dispositivo que se pueda
conectar a la red como lo son los microcontroladores.

Referencias
 
   1. Simon Cleveland, In Search of User Privacy Protection in Ubiquitous Computing
   2. Graduate School of Computer and Information Sciences Nova Southeastern, University sc1674@nova.edu

   Cleveland, Simon. In Search of User Privacy Protection in Ubiquitous Computing.
   URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6303077