CITA 2009 Actas
CITA 2009 Actas
CITA 2009 Actas
2009
Editores:
ISBN-10: 978-84-613-2679-2
Editores: Roberto García Fernández, Juan Manuel Santos Gago, David Melendi Palacio,
Manuel Caeiro Rodríguez
En esta ocasión, hemos decidido prestarle especial atención a los sistemas de tele-educación,
asignándoles una sección especial dentro del evento. Cada vez es mayor el interés y la demanda
de la comunidad educativa por el uso de las TIC para mejorar la calidad y cobertura de sus
programas, y el vertiginoso avance de las capacidades y servicios de las redes telemáticas ofrece
constantemente nuevos retos y oportunidades para ponerlos al servicio de los procesos de
enseñanza-aprendizaje. Las contribuciones recibidas cubren aspectos como Objetos de
aprendizaje, Sistemas de Gestión de Aprendizaje (LMS), Web semántica, Internet de objetos, t-
Learning y Accesibilidad, entre otros. En esta sección se han seleccionado los diez mejores
trabajos como ponencias del evento, y se han aceptado otros seis en la modalidad de
presentaciones cortas, con el fin de darles la oportunidad de recibir la realimentación de sus
colegas.
Los demás temas continúan por supuesto recibiendo la atención de la organización del evento, y
sobre todo de sus ponentes. La diversidad de los trabajos recibidos refleja la dinámica de la
comunidad académica en este campo, que como se ha señalado arriba, se caracteriza por un
vertiginoso progreso. De los tópicos incluidos en la convocatoria, los que tienen mayor
representación en los trabajos aceptados son, en su orden, Comunicaciones y servicios móviles;
Servicios avanzados de telecomunicación; Sistemas multimedia; Ingeniería de tráfico y gestión
de redes; y Sistemas inmersivos, realidad aumentada y virtual. Entre las contribuciones
recibidas se han seleccionado las once mejores como ponencias, y otras seis como
presentaciones cortas.
Así mismo, los mejores artículos recibidos serán seleccionados para su publicación en la
Revista Iberoamericana de Tecnologías del Aprendizaje (IEEE RITA) y en la Revista IEEE
América Latina.
La celebración del evento en tierras ibéricas ha cobrado un precio: más de la mitad de los
trabajos recibidos provienen de la península, y se redujo el número de países americanos
participantes con relación a las ediciones anteriores de CITA. Aparte de España y Portugal, se
recibieron contribuciones de Colombia, Brasil, México, Uruguay y Chile, ordenados por el
número de artículos aceptados.
Cabe destacar que un buen número de estos trabajos fueron elaborados en co-autoría de diversas
instituciones, lo cual refleja una mayor integración en las acciones adelantadas por nuestra
comunidad académica. Como ejemplo de ello, el mejor trabajo en sistemas de tele-educación es
un artículo presentado por la Universidad de la República (Uruguay) y la Universidad Nacional
de Educación a Distancia (España), sobre un trabajo realizado en el contexto del proyecto
SOLITE, del Programa Iberoamericano CYTED.
Además de las ponencias seleccionadas y de una sesión especial para las presentaciones cortas,
el programa de CITA’2009 incluye la presentación de una magnífica conferencia y una mesa
redonda en las que participan reconocidos investigadores de la comunidad iberoamericana.
CITA’2009 se debe, ante todo, a los autores de los trabajos propuestos, los ponentes y los
conferencistas, que han querido compartir con nosotros su conocimiento y experiencia; el
Comité de Programa y los revisores hicieron una excelente tarea en la evaluación y selección de
los mejores trabajos; los moderadores de las sesiones de ponencias han prestado también su
desinteresada colaboración; y por supuesto, ha sido fundamental el trabajo arduo y de largo
aliento de los miembros del Comité Organizador, de la Universidad de Oviedo y la UNED.
Les invitamos a un acercamiento a la labor de los investigadores y docentes que han enviado sus
trabajos, escuchando sus ponencias durante estos dos días en el histórico Centro de Cultura
Antiguo Instituto, del Ayuntamiento de Gijón, u hojeando las páginas de esta memoria. Así
sabremos lo que hacemos, y podremos valorar y aprovechar colectivamente estos esfuerzos,
favoreciendo la colaboración para avanzar con mayor rapidez y eficiencia.
Así mismo, esperamos que los días del encuentro sean propicios para el intercambio personal y
la camaradería, que son la base de todo lo demás, y por supuesto para dejarnos seducir por la
brisa del Cantábrico y la cultura y las leyendas de más de 5.000 años de historia que nos ofrece
la ciudad anfitriona.
José Palazzo Moreira de Oliveira. Universidade Federal do Rio Grande do Sul, Brasil.
Resumen – El sistema de comunicaciones del SAIH (Sistema Los objetivos primordiales del SAIH son servir de sistema
Automático de Información Hidrológica) de la CHJ de información en tiempo real para:
(Confederación Hidrográfica del Júcar) está formado por Gestión en avenidas: minimización de daños por una
puntos de control conectados por una red de comunicación, ya mejor gestión de las infraestructuras hidráulicas y por un
sea VSAT, Radio Convencional y Orbcomm, según las aumento en el plazo y en la garantía de los avisos a
necesidades de cada uno de ellos. Estos sistemas, a su vez, Protección Civil, aumento de la información relativa a la
están evolucionando continuamente para proporcionar seguridad de las presas y el mantenimiento de los
mejores prestaciones y para minimizar sus requerimientos de resguardos.
mantenimiento. Esta evolución se está centrando en la Gestión de caudales ecológicos: permite conocer el
incorporación de nuevas tecnologías a los sistemas de cumplimiento de los caudales ecológicos y anticipar
comunicación, para este caso, GPRS-UMTS-HSDPA. posibles problemas.
con los sistemas de comunicaciones móviles, y Red primaria, que enlaza los Puntos de Concentración
complementando éstas con las líneas de trabajo futuro que nos con el Centro de Proceso de Cuenca. Se trata de una
hemos marcado de acuerdo a las ideas presentadas en este red de topología en estrella formada por enlaces
trabajo. satelitales(VSAT).
II. DESCRIPCIÓN GENERAL DEL SAIH Red secundaria, que enlaza los puntos de control o
estaciones remotas con el Punto de Concentración del
El Sistema Automático de Información Hidrológica (SAIH) que dependen, y a través de éste con el Centro de
constituye una red de recogida de datos de precipitación y de Proceso de Cuenca. Se trata de una red de baja
control de los caudales circulantes (niveles en embalses, cauces velocidad (1200 bps) con topología en estrella, y
y canales, posiciones de compuertas, etc.), que cubre el formada por enlaces monocanales, en la banda UHF
territorio adscrito a la Confederación Hidrográfica del Júcar. El (450-470 MHz), y de naturaleza analógica. Esta red
SAIH del Júcar fue el primero en realizarse en España y está en secundaria, se refuerza con otros medios de
funcionamiento desde finales de 1989. comunicación, VSAT y Orbcomm, para posibilitar
La cuenca hidrográfica del Júcar (Fig. 1) comprende todas enlaces de backup, en aquellos puntos de control de
las cuencas que vierten al mar Mediterráneo, entre la margen vital importancia o con mala cobertura del enlace
izquierda de la Gola del Segura, en su desembocadura, y la mono canal UHF.
desembocadura del río Cenia, además de la cuenca endorreica En la Fig. 2, se puede observar el diagrama de red primaria
de Pozohondo. y secundaria, del sistema de comunicaciones del SAIH.
La extensión total es de 42.988,6 km² y se extiende por las
provincias de Albacete, Alicante, Castellón, Cuenca y Teruel,
además de una pequeña zona en la provincia de Tarragona.
IV. SISTEMAS DE COMUNICACIONES DE BAJA CAPACIDAD prestaciones para la explotación centralizada de todos los datos
En el SAIH, se integran tres sistemas de comunicaciones de generados. Para ello, se necesita un sistema de comunicaciones
baja capacidad, para el envío de datos. Dentro de estos sistemas de alta capacidad, que permita ese tránsito de información entre
de comunicaciones, se tienen: los puntos remotos y el CPC. Es por ello, interesante integrar el
sistema de comunicaciones GPRS/UMTS/HSDPA como un
1. Radio convencional, en la banda UHF (450-470 MHz). nuevo camino alternativo dentro de la red de comunicaciones
del S.A.I.H., para facilitar el uso de nuevos productos y
2. VSAT.
aplicaciones multimedia, para mejorar y facilitar la toma de
3. Orbcomm. decisiones y la monitorización de los puntos remotos.
Respecto al sistema de comunicaciones mediante radio Esta nueva implantación del sistema de comunicaciones
convencional, cabe decir, que es el sistema que más despliegue GPRS/UMTS/HSDPA, permite tener otro camino
tiene en el SAIH, por tres motivos: independiente y alternativo para el transporte de datos y/o
vídeo, como enlace principal o enlace de backup. Además, el
1. Es un sistema propietario. equipo adquirido para realizar estos servicios, conmuta
2. Es el sistema de comunicaciones inicial de la red automáticamente a la banda que se encuentre activa en ese
SAIH, por lo que tienen más infraestructura.. momento, es decir, si en el punto de control se tiene cobertura
HSDPA, el servicio disponible para el transporte de los
3. Para el envío de datos, cumple con las restricciones de datos/video será HSDPA, en otro caso, si existe cobertura
tiempo(5-minutal). GPRS o UMTS el comportamiento sería el mismo. Por lo
El sistema de comunicaciones vía satélite [3], es un sistema tanto, se consigue una transparencia de la banda móvil a
no propietario, que permite tener una red de baja capacidad en utilizar en cada punto y es el equipo de comunicaciones es el
estrella bajo TCP/IP, por lo que se obtiene un tránsito o que gestiona si el servicio utilizado es GPRS, UMTS o
volumen de información mucho mayor que la radio HSDPA.
convencional, lo que ha abierto el camino a nuevas Con esto, se permite ampliar la red de puntos sin demasiado
aplicaciones y usos como la televigilancia o la transmisión de esfuerzo, tanto en costes como en instalación, ya que, la
imágenes no continua. infraestructura de red necesaria para desplegar este sistema en
También, en los sistemas de comunicación del SAIH se un punto de control, es un router GPRS/UMTS/ HSDPA y una
destaca el uso de los satélites de órbita baja Orbcomm[2]. antena que trabaje en esas tres bandas.
Orbcomm es el primer sistema comercial de comunicaciones Para la elección del sistema de comunicaciones
basado en microsatélites de órbita baja, donde, el elemento GPRS/UMTS/HSDPA, se han considerado los siguientes
central del sistema, lo constituye una constelación que en la aspectos:
actualidad consta de 36 satélites con cobertura mundial.
Viabilidad, fiabilidad y continuidad del sistema.
ORBCOMM, LLC (USA) es la propietaria del sistema y
proporciona el servicio de comunicaciones desde o hacia Comunicación en tiempo real.
cualquier lugar del mundo, a bajo costo(0.01$ US por carácter)
y de forma sencilla, es decir, proporcionan servicios de Costes de implantación y explotación.
store&forward, funcionando como "enrutadores de paquetes A continuación se muestra el resultado de tales
orbitales" e idealmente apropiados para transferir paquetes consideraciones:
cortos de datos(180 caracteres por paquete) entre los
comunicadores de usuario y las instalaciones terrestres. Viabilidad, fiabilidad y continuidad del sistema de
comunicaciones
Este medio de comunicación, no siempre cumple las
restricciones de tiempo(5-minutal) que el sistema SAIH Viabilidad: Es totalmente viable su instalación en
necesita para su correcto funcionamiento. Esto, es debido a que todos los puntos requeridos con cobertura, ya que no
el tráfico que se origina desde el punto remoto al CPC, depende se requieren permisos, sino la contratación de una
que el transmisor remoto tenga visión en ese momento con un línea móvil para datos del operador que ofrezca
satélite, para que este posteriormente lo envíe a la estación cobertura en el punto de control que se quiere integrar
terrena y por último al destinatario final(CPC). Por lo tanto, en la red.
este sistema, puede variar en promedio entre 5-10 minutos en la
entrega del paquete de datos. Es por esta razón, que en el
Fiabilidad: La red de telefonía móvil es fiable en todos
los puntos requeridos con cobertura, es decir, aunque
SAIH, este sistema se implemente como enlace de backup o de
la red de telefonía móvil no garantiza la cobertura un
redundancia de datos.
100%, en promedio, el porcentaje de cobertura se
acerca al 95%(datos contrastados con la operadora de
V. SISTEMAS DE COMUNICACIONES DE ALTA CAPACIDAD telefonía móvil).
Actualmente, es necesario dotar a los emplazamientos
donde el nivel de criticidad es alto desde el punto de vista Continuidad: La continuidad del sistema está
hidrológico/hidráulico de acceso a Internet y de aplicaciones garantizada, ya que en estos momentos el despliegue
multimedia, para disponer de nuevas herramientas y de las redes de telefonía móvil GPRS/UMTS/HSDPA
es progresivo y una realidad.
IX. CONCLUSIONES
El SAIH es un sistema complejo y dinámico que está en
constante proceso de búsqueda de nuevas soluciones que
permitan una mejora interna. Por su propia configuración es un
sistema innovador en si mismo, que integra estructuras muy
distintas y que tiene una clara función al servicio público, por
lo que, cada vez más, la información que facilita está más
Figura 3. Esquema de red TCP/IP para datos y/o vídeo.
accesible, es de mejor calidad y se proporciona de forma más
asequible para el publico no experto.
VIII. FUTURAS AMPLIACIONES(VOIP) Este nuevo desarrollo ha diseñado e implantado un nuevo
La transmisión de tráfico de voz sobre redes de paquetes ha sistema de comunicaciones, apoyándose en el crecimiento que
experimentado grandes avances en los últimos años tanto por el actualmente se está presenciando en las comunicaciones
desarrollo de estándares como por la aparición de productos móviles. Se prevé que, en un futuro cercano, la cobertura
basados en tecnología IP. A corto plazo esta tecnología se UMTS/HSDPA se amplíe a más zonas, dando la posibilidad de
vislumbra prometedora motivada por su utilización en redes obtener un canal de comunicaciones de alta capacidad y poder
móviles de tecnología UMTS/HSDPA. seguir implantando puntos de control mediante un enlace
TCP/IP, para la transmisión de datos y vídeo en tiempo real.
Es por ello, que actualmente se está estudiando la
posibilidad de habilitar escenarios donde se tenga implantado el Dado la importancia asociada a que la operativa del
sistema de comunicaciones TCP/IP por UMTS/HSDPA, para la S.A.I.H. funcione en situaciones críticas o de emergencia, es
difusión de VoIP. importante dar cobertura mediante un enlace independiente al
ya existente, obteniendo una redundancia en las vías de
Los escenarios de aplicación de VoIP permiten la comunicación, que garantizan que la fiabilidad del sistema
comunicación de usuarios de tres modos distintos en función aumente. Esto es muy importante en sistemas donde se
del terminal utilizado: depende totalmente de los datos obtenidos en los puntos de
PC-PC: en el caso de utilizar terminales tipo PC o control, para posibilitar las actuaciones posibles ante
equivalente interconectados mediante una red de datos. situaciones de emergencia.
Abstract— Las plataformas de servicios centrados en los usuarios parece un mejor enfoque el desarrollar multitud de pequeñas y
proporcionan a usuarios no expertos los medios para crear y buenas ideas, muchas de las cuales pueden convertirse en
compartir sus propios servicios avanzados que mejor se ajustan a éxitos puntuales que permitan aumentar los ingresos del
sus necesidades o las de sus comunidades. Inicialmente surgidas operador. Esta es la base de un nuevo paradigma surgido en
en el mundo de Internet, su éxito está facilitando que se extiendan Internet que permite a usuarios no expertos crear y compartir
rápidamente al dominio de las telecomunicaciones, y por tanto, sus propios contenidos y aplicaciones (mashups) a partir de la
que ofrezcan la posibilidad de crear servicios convergentes. Con combinación de una serie de servicios distribuidos: las
el fin de mejorar la experiencia de usuario y permitir un alto plataformas de servicios centrados en los usuarios.
grado de personalización en el uso de los servicios creados, estas
plataformas ofrecen a los creadores los medios para incluir Uno de los valores que los consumidores más valoran en
información de identidad de los consumidores, como sus estos servicios es el nivel de personalización que proporcionan.
preferencias o el contexto de uso. Sin embargo, la utilización e Por definición, para poder personalizar un servicio, se precisa
intercambio de información personal plantea problemas a la hora el conocimiento de información personal (o de identidad) del
de gestionar la privacidad de los usuarios. En este artículo se usuario. Esta información no sólo se refiere al color favorito,
analizan estos problemas y se propone una solución para la nombre o lengua materna. Por el contrario, los atributos que
protección de la información personal en una plataforma de pueden proporcionar un mayor valor para los consumidores son
servicios centrados en el usuario. dinámicos por naturaleza y deben ser obtenidos por el análisis
Keywords:Identidad digital; privacidad; gestión de políticas;
de su comportamiento, como la localización o el estado de
servicios centrados en el usuario; composición de servicios; presencia.
servicios Web; P3P; APPEL. Debido a la naturaleza distribuida de los servicios centrados
en el usuario, algunos atributos de identidad deberán ser
I. INTRODUCCIÓN compartidos con los proveedores de los servicios componentes.
Recíprocamente, algunos proveedores ofrecerán recursos para
Fruto de la convergencia, la regulación de mercados y los
la composición que incluyen información de identidad de los
procesos de apertura de las redes se ha introducido nueva
usuarios, como un medio de pago o información de crédito.
competencia en la provisión de servicios de telecomunicación.
Cabe señalar que los recursos proporcionados por terceros
Los nuevos competidores, muchos de ellos procedentes del
proveedores, normalmente estarán fuera de los límites de la
mundo Web, comprometen los modelos de negocio
plataforma, y por tanto en distintos dominios administrativos.
tradicionales al ofrecer sus servicios directamente a los
La legislación de la mayoría de países (en especial la española
usuarios finales de los operadores.
y europea) respecto a la protección de la privacidad establece
Como respuesta, los operadores están evolucionando sus que los usuarios deben ser informados y dar su consentimiento
entornos de provisión de servicios con el fin de ofrecer una sobre el uso de su información personal cuando ésta se
gama más amplia de nuevos productos, más rápidamente y de comparte entre diferentes empresas [1].
manera más rentable. En este sentido, las redes de siguiente
Por consiguiente, es necesario que las plataformas de
generación permiten el despliegue de nuevos servicios
servicios centrados en el usuario proporcionen la
convergentes que pueden ser accedidos a través de diferentes
infraestructura necesaria para el intercambio de información de
redes de acceso. Además, la evolución hacia enfoques de
identidad, a la vez que permiten a los usuarios la gestión de su
arquitecturas orientadas a servicios permite ofrecer los recursos
privacidad. Sin embargo, este aspecto no ha sido abordado de
de red a la colaboración con terceros proveedores de servicios,
forma adecuada en la literatura. Este artículo presenta las
a través de habilitadores de servicios. Todo ello simplifica y
contribuciones de los autores en el contexto introducido. Para
acelera la creación y despliegue de nuevos servicios, utilizando
ello, primero se ofrece una visión general de las plataformas de
un enfoque basado en componentes.
servicios centrados en el usuario, revisando el estado del arte
Sin embargo, es poco probable la aparición de una única relacionado, prestando especial atención a los aspectos para la
aplicación estrella (killer application) que permita resolver gestión de la identidad digital y la privacidad. Después, se
todos los problemas de una vez y para siempre. Por contra, describe la solución propuesta para la protección de la
información personal, detallando aspectos como la arquitectura La plataforma sobre la que hemos trabajado se basa en el
y los mecanismos empleados. Además, se explica el escenario modelo propuesto por el proyecto OPUCE pero extiende su
que ha permitido validar los desarrollos. El artículo termina funcionalidad ya que permite el empleo de información de
con las conclusiones extraídas y presentación de líneas de identidad en la composición de servicios a la vez que
trabajo futuro. salvaguarda la privacidad de los consumidores. Además,
nuestra solución incorpora un sistema de gestión de la
II. PLATAFORMAS DE SERVICIOS CENTRADOS EN EL privacidad que hace que mejore la experiencia de usuario al
USUARIO tener control en todo momento de qué información se está
usando y por quién.
Una de las tendencias que más está impactando en el
mundo de las Tecnologías de la Información y las La siguiente sección explica de forma breve en qué consiste
Comunicaciones (TIC) en los últimos tiempos es la la gestión de la identidad digital y de la privacidad y qué
“centralidad del usuario”: los artefactos informáticos y de herramientas existen para abordar el problema que
comunicaciones tienden a dirigirse y enfocarse principalmente enfrentamos.
a los usuarios y sus necesidades, tratando que sean ellos los
únicos protagonistas y diseñadores de su experiencia con III. IDENTIDAD DIGITAL Y PRIVACIDAD
dichos artefactos. Una plataforma de servicios centrados en el
La identidad digital se define como el conjunto de rasgos
usuario se basa en este modelo, en el cual el usuario final, sin
propios que caracterizan a un individuo o colectivo en un
necesidad de ser un desarrollador profesional o un experto, es
medio de transmisión digital. La información aislada carece de
capaz de diseñar sus propios servicios convergentes totalmente
sentido y por ello es fundamental dar a conocer quién es o
personalizados[2][3][4].
quién quiere ser en la red el individuo. Por su parte, la
En el mundo de Internet, ya existen distintos proveedores privacidad se puede definir como el derecho de los individuos
de servicios que ofrecen un conjunto de interfaces y servicios para determinar por sí mismos cuándo, cómo y qué
gratuitos permitiendo a sus usuarios crear y compartir sus información de identidad se divulga.
propias aplicaciones y contenidos, combinando cajitas que
representan servicios básicos de forma gráfica, como por A. Gestión de Identidad Digital
ejemplo Yahoo! Pipes (http://pipes.yahoo.com/pipes/), Google La gestión de identidad digital es la disciplina que trata
Mashup Editor (http://editor.googlemashups.com) y Microsoft sobre la gestión del acceso a recursos de identidad de los
Popfly (http://www.popfly.ms/). En el mundo telco hay usuarios distribuidos en la red, en sus aspectos técnicos, legales
operadores de telecomunicaciones que recientemente han y de negocio. A nivel técnico, la gestión de identidades tiene
empezado a ofrecer interfaces para que desarrolladores que ver con áreas como la seguridad en redes, la provisión de
profesionales accedan a servicios que ofrece la red de servicios, la gestión de clientes, el registro único de usuario y la
telecomunicaciones como BT Web21C prestación de Servicios Web [5].
(http://web21c.bt.com/), Vodafone Betavine
(http://www.betavine.net), Orange Partner Existen dos enfoques básicos para la gestión de identidad
(http://www.orangepartner.com) y Telefónica Open Móvil en servicios de red. El primero es el enfoque centralizado,
Forum (http://www.movilforum.com). Últimamente, ambos donde una única entidad gestiona atributos y elementos de
enfoques están convergiendo y han aparecido plataformas que identificación de todos los usuarios de servicios de red y ofrece
permiten a usuarios no expertos crear servicios utilizando servicios de autenticación y de información de identidad en
recursos proporcionados tanto por proveedores de servicios en nombre de los proveedores de servicio.
Internet como por la infraestructura de red. Los ejemplos más
El enfoque alternativo es el descentralizado o federado, en
relevantes son Microsoft Connected Services Sandbox
el que los proveedores de servicios federan sus sistemas de
(http://www.networkmashups.com/) y la plataforma OPUCE
gestión de identidades para permitir que los usuarios naveguen
(Open Platform for User-centric service Creation and
entre servicios sin volverse a autenticar, aunque sin poner en
Execution) (http://www.opuce.eu/).
riesgo la privacidad de sus datos o la seguridad en el acceso a
De todas estas iniciativas sólo OPUCE permite la los servicios. Además, permite la compartición segura de
utilización de información de identidad de los usuarios que información de identidad entre las partes. La gestión de
consumen los servicios para facilitar una adaptación dinámica identidad digital toma un papel relevante en las plataformas de
y automática al contexto de uso. Además, permite el uso de servicios centrados en los usuarios, ya que manejan gran
etiquetas de identidad a la hora de la creación del servicio que cantidad de datos de identidad digital que se encuentran
en tiempo de ejecución son sustituidas por los valores distribuidos en servicios ofrecidos por distintos proveedores.
adecuados para cada consumidor, permitiendo así una perfecta
personalización del servicio a la esfera personal del usuario. B. Gestión de Privacidad
Sin embargo OPUCE no dispone de ningún mecanismo que Actualmente, hay una amplia gama de tecnologías que
garantice la privacidad del usuario en el uso de los servicios así abordan distintos aspectos de la gestión de la identidad, pero
creados. Estos servicios pueden hacer uso de componentes que sólo unas pocas tienen mecanismos de salvaguarda de la
provienen de distintos dominios administrativos, y por lo tanto privacidad. La gestión de la privacidad, ofrece un medio que
es común que se intercambie información de identidad con permite a las personas controlar la naturaleza y cantidad de
ellos, lo cual está regulado por ley.
información personal que se facilita sobre ellas, de modo que usuario puede expresar sus preferencias a través de un conjunto
se refuerce su protección. de reglas, las cuales pueden ser utilizadas para tomar
decisiones automáticas o semiautomáticas de acuerdo a la
Hay que distinguir entre el concepto de seguridad y el de aceptación de las políticas de privacidad de los sitios Web, en
privacidad. Como seguridad se entiende que el usuario puede función de lo que el usuario prefiera.
acceder a los recursos, porque tiene el privilegio de usarlos. En
cambio, la privacidad permite al solicitante acceder a los Finalmente, la combinación de ambos lenguajes nos puede
recursos, sólo si no viola la intimidad de otro usuario. ayudar a conocer si un servicio es compatible con las
preferencias de un usuario, mediante la comparación de las
La falta de confianza en la privacidad y seguridad es un políticas del servicio expresadas en P3P con las preferencias
obstáculo importante para el éxito de los negocios online en del usuario expresadas en APPEL.
general y de las plataformas de servicios centrados en el
usuario en particular. Para ganarse esa confianza, las
organizaciones deben proveer a los clientes de sistemas para IV. PROPUESTA
gestionar la privacidad, es decir, deben explicar las directrices Esta sección describe nuestra propuesta de un sistema de
(políticas) por las que se guían, representándolas en un gestión de la privacidad para plataformas de servicios
lenguaje conveniente para que pueda ser fácilmente convergentes centrados en el usuario. Nuestra propuesta se
comprensible por los usuarios. sustenta sobre una plataforma de servicios que dispone de
En el estado del arte, existen distintos tipos de lenguajes y varios módulos: un entorno de creación de servicios básicos, un
herramientas para gestionar las políticas de privacidad. entorno de creación de servicios compuestos, un sistema de
Algunos han sido diseñados para ayudar a las organizaciones a suscripción a servicios, un sistema de gestión de ciclo de vida
expresar sus políticas de privacidad y otros para ayudar a los de los servicios y, por último, un entorno de ejecución. La
usuarios a definir sus preferencias de privacidad. arquitectura completa se muestra en la Fig. 1 en la que los
subsistemas correspondientes a la gestión de la privacidad
En 1997, el Consorcio W3C (World Wide Web aparecen en color naranja.
Consortium) desarrolló P3P (Platform for Privacy Preferences
Project) [6] para expresar las políticas de privacidad de un sitio
Web en un formato XML. W3C también desarrolló un
Lenguaje de Intercambio de Preferencias P3P (A P3P
Preference Exchange Language - APPEL) [7] para expresar las
preferencias de privacidad de los usuarios. Otra especificación
del W3C es WS-Policy (Web Services - Policy) [8], que
permite definir políticas de seguridad, calidad de servicio, etc.
y forma parte del conjunto de especificaciones WS-*. En el año
2000 surgió CPExchange [9] que facilita las relaciones de
negocio entre empresas en lo relativo políticas de privacidad.
Después, se necesitaban lenguajes para que las organizaciones
expresaran sus propias políticas internas. Para esto mismo IBM
diseñó EPAL (Enterprise Privacy Authorization Language)
[10] en 2003. El lenguaje XACML (eXtensible Access Control
Markup Language) [11] fue creado por un consorcio de
organizaciones para expresar seguridad y privacidad.
Cada lenguaje tiene su propia sintaxis y mecanismos de
implementación, ya que cada uno está enfocado a un contexto
distinto, distinguiéndose entre aquellos orientados a entidades y
los orientados a usuarios. Teniendo en cuenta el papel del
usuario en las plataformas de servicios analizadas y después de
un estudio sobre todos los lenguajes de privacidad citados Figura 1. Arquitectura de la plataforma
anteriormente, se ha optado por utilizar los lenguajes P3P y
APPEL. A. Entorno de Creación de Servicios Básicos
P3P es un protocolo basado en XML que permite a los La plataforma dispone de un Entorno de Creación de
sitios Web expresar sus prácticas de privacidad en un formato Servicios Básicos que permite introducir servicios, existentes
estandarizado y procesable por dispositivos. Las políticas en Internet u ofrecidos por la infraestructura de red, para su uso
descritas en P3P pueden ser recuperadas de forma automática en la plataforma.
por los navegadores. Además los usuarios pueden encontrar
Una de las características claves que diferencia los servicios
dichas políticas en un formato fácil de entender para ellos ya
de los componentes software tradicionales es la de ser
que el formato XML puede ser fácilmente traducido a un
autodescriptivos, lo que separa la descripción del servicio de la
formato comprensible por humanos.
implementación del mismo. Para conseguir una completa
Por su parte, el lenguaje APPEL permite describir descripción de servicios, hay que caracterizar a los servicios
preferencias de privacidad. Empleando este lenguaje, un atendiendo a algunos criterios específicos como son su
funcionalidad, lógica de ejecución y privacidad, entre otros. En reflejados en las políticas de privacidad de cada servicio básico
este caso, la tecnología de Servicios Web usa el lenguaje de pasan a incluirse también en la política de privacidad del
descripción de Servicios Web (WSDL) para describir las servicio compuesto.
interfaces y los puntos de acceso al servicio.
La característica de privacidad ofrece un valor añadido a
los servicios, ya que informa a los posibles consumidores de la
información personal que el servicio precisa intercambiar, y las
condiciones en las que lo hace. El entorno de creación de
servicios básicos utiliza un editor de políticas P3P para
incorporar políticas de privacidad a los servicios básicos.
En nuestro caso, las políticas P3P de un servicio recogen
información sobre qué datos de información personal del
usuario se requieren para el empleo de dicho servicio y además
se indica para qué propósito se hace uso de los datos, el tiempo
que se retienen y si se envían a terceras compañías o son sólo
para uso propio.
B. Entorno de Creación de Servicios Compuestos Figura 2. Proceso de creación de políticas de servicios compuestos
En el entorno de Creación de Servicios Compuestos, el
usuario tiene a su disposición una serie de servicios básicos
introducidos gracias al subsistema explicado anteriormente. C. Gestor de Ciclo de Vida de Servicios
Con ayuda de un editor se permite combinarlos de forma Es la parte encargada de comunicar el entorno de creación
gráfica, obteniendo como resultado un nuevo servicio más de servicios y el de ejecución. Sus tareas principales son
complejo y de valor añadido. gestionar de forma autónoma el ciclo de vida de los servicios y
mantener información actualizada de éstos.
La composición debe realizarse a distintos niveles, como
son a nivel de lógica, a nivel funcional, a nivel de privacidad,
D. Sistema de Subscripciones
etc. A nivel de lógica se emplean lenguajes de orquestación
tales como BPEL para describir la lógica de composición de El Sistema de Suscripción a Servicios es la parte encargada
servicios. Un proceso BPEL se crea de manera gráfica, de presentar al usuario consumidor los servicios activos,
combinando ciertas cajas de servicios Web básicos y dando permitir el acceso a los servicios creados y gestionar perfiles de
como resultado un servicio Web compuesto. usuario. Este sistema dispone de un módulo (Gestor de la
privacidad) por el cual a partir de los deseos de los usuarios
Además, a este servicio compuesto se incorporan las expresados mediante una interfaz gráfica se generan los
políticas de privacidad en lenguaje P3P, generadas de forma ficheros de preferencias de privacidad. Otro módulo, llamado
automática por la plataforma a partir de las políticas de los Evaluador de la Privacidad, se encarga de evaluar las
servicios básicos y apoyándose en los ficheros que describen preferencias del usuario a la hora de suscribir un servicio. Por
éstos. De esto se encarga el gestor de políticas compuestas. último, el módulo llamado Gestor del Historial se encarga de
El mecanismo de generación de las políticas compuestas se generar un historial de uso de información de identidad para
muestra gráficamente de forma simplificada en la Fig. 2. cada usuario.
Primero se analiza el código BPEL del servicio compuesto del Cuando un consumidor llega por primera vez a la
cual se extraen todos los datos intercambiados (consumidos o plataforma, debe registrarse como nuevo usuario. Para ello,
enviados) con los servicios básicos. Se comprueba si estos rellena un formulario en el que se le solicita información
datos son o no de identidad, y para ello, se examinan las básica, como nombre de usuario y contraseña. A continuación,
políticas de privacidad de cada servicio básico. Si se detecta el usuario debe rellenar un formulario en el cuál se le pregunta
que un dato es de identidad, éste se incorpora automáticamente cuáles son sus preferencias de privacidad sobre ciertos datos de
a la política de privacidad del servicio compuesto, junto con identidad. Aquí el usuario puede elegir entre conceder permiso
toda la información relevante asociada (servicio básico para el uso de cierto dato, denegarlo o que le pregunten en caso
relacionado, condiciones de uso, etc.). de uso y decidir en ese momento. También se permite ser más
La Fig. 3 muestra un ejemplo simplificado del proceso que específicos a la hora de definir los permisos para cada uno de
tiene lugar en el caso de un servicio compuesto llamado los datos de identidad, indicando para qué propósitos se
MapMe: este servicio permite solicitar a usuarios el envío de permite su uso, el tiempo que pueden estar los datos retenidos
un mensaje multimedia con un mapa de sus alrededores. Para en la plataforma y si esa información se puede enviar a terceras
ello el servicio intercambia información de identidad con dos compañías o no.
servicios básicos: Geolocator y MMSSender. Geolocator Una vez completado el formulario el Gestor de la
ofrece la localización geográfica de un terminal, que es un dato Privacidad genera un fichero en lenguaje APPEL.
de identidad. MMSSender envía mensajes multimedia Adicionalmente, si un usuario dispone ya de un fichero en este
utilizando el número de teléfono del destinatario, que también lenguaje con sus preferencias definidas, existe la posibilidad de
es un dato de identidad. Dado que ambos datos aparecen importarlo directamente.
Antes de pasar a ejecutar cualquier servicio, hay que Privacidad, los servicios sólo se ejecutan si no existen
comprobar que éste respeta las preferencias de privacidad del conflictos de privacidad.
usuario, haciendo una comparación entre la política del servicio
y las preferencias de usuario. De ello se encarga el Evaluador V. ESCENARIO DE VALIDACIÓN
de la Privacidad del Sistema de Subscripciones.
La forma de llevar a cabo la verificación de la plataforma
El Evaluador de la Privacidad compara la política de un es haciendo uso de ella como usuario final. Para ello se ha
servicio con un conjunto de preferencias de usuario. Para la implementado el siguiente escenario. Primero, es necesario
comparación se emplea la herramienta AppelEvaluator incorporar servicios básicos a la plataforma e incorporarles
(http://p3p.jrc.it/). Tras la comparación, se devuelve el políticas de privacidad como ya se ha explicado en el apartado
resultado de la evaluación, es decir: (a) se bloquea el servicio y anterior. Después, el usuario creador de servicios compuestos,
una descripción de la causa del bloqueo; (b) se requiere genera un mashup haciendo uso del plugin BPEL y pasa a
intervención del usuario o; (c) se concede permiso para ejecutar activarlo para que se encuentre disponible a cualquier usuario.
el servicio con total normalidad. En el momento de activación del mashup, se genera su política
Tras esta evaluación, los servicios podrán aparecen en de privacidad, que podrá ser consultada por los usuarios
diferentes colores. Un servicio que se muestre en rojo indica consumidores de servicios previamente a la suscripción. Una
que hay un conflicto entre las preferencias del usuario y las vez que existan mashups en la plataforma disponibles para ser
políticas del servicio, por ejemplo, cuando el usuario no ejecutados, el usuario consumidor de servicios podrá hacer uso
permite el uso de alguno de los datos de identidad que emplea de ellos. Cuando un usuario nuevo llega a la plataforma es
el servicio, éste se bloquea mostrando la causa del bloqueo y necesario que realice el proceso de registro para crearse un
no se permite su ejecución. Otro caso es que el servicio perfil y declarar sus preferencias de privacidad. Después, ya
compuesto aparezca en color naranja, lo cual le hace saber al como usuario dado de alta en la plataforma, decide visualizar
usuario que se puede pasar a ejecutar, pero que éste requiere de los servicios disponibles en ese momento y pasar a ejecutar
su consentimiento explícito, ya que hace uso de un dato de alguno de ellos. Por último después de un uso prolongado de
identidad que él ha pedido que sea avisado en el caso de que se servicios en la plataforma decide consultar el historial de uso
utilice. Por último, si un servicio se presenta en color verde, de su información de identidad.
indica que no existen conflictos y puede ser ejecutado sin Los siguientes apartados describen en detalle este escenario
restricciones. paso a paso.
Dentro del sistema de subscripciones también se encuentra
el Gestor del Historial. Este gestor tiene dos partes, la primera A. Generación de servicios compuestos en la plataforma
se encarga de generar los eventos almacenados en dicho Suponemos en este punto que se dispone de varios servicios
historial mientras que la segunda es la que permite a un usuario básicos ya introducidos en la plataforma como son un servicio
consumidor de servicios consultar el historial de uso de sus de mensajería multimedia (MMSSender), servicio de
datos de identidad personal. localización de terminales (GeoLocator), servicio de
generación de mapas (Mapper), servicio de correo electrónico
Al ejecutar con éxito cualquier servicio, se comprueba qué
y servicio de DNS (que traduce nombres de hosts a direcciones
datos de identidad utiliza ese servicio. Esa información se
IP). Tomando como base estos servicios básicos, en este
obtiene de una base de datos en la que están almacenados los
escenario vamos a manejar tres servicios compuestos:
datos de identidad que usa cada servicio. La base de datos se
BPELMaps, BPELMessageSender y URLLocator.
actualiza cada vez que se activa un servicio compuesto en la
plataforma. A continuación, se modifica el historial de usuario El servicio BPELMaps es una evolución del servicio
para indicar que se ha ejecutado un servicio que hace uso de MapMe. Está formado por cuatro servicios básicos e incluye
información de identidad. múltiples posibilidades de ejecución en función del resultado
de invocación de los servicios. El servicio ha sido diseñado
El historial que puede consultar un usuario dispone de tres
pensando que será el usuario que desea conocer su posición el
secciones. En la primera se muestran gráficas generadas en
que hará una solicitud al servicio desde su teléfono móvil.
Flash, una por cada dato de identidad personal que se emplee
Accediendo al subsistema de suscripciones éste se encargará de
en alguno de los servicios compuestos. En estas gráficas el
proporcionar al servicio los datos necesarios (número de
usuario puede obtener información de qué dato se ha empleado,
teléfono y dirección de correo) para que el usuario final
qué servicio ha hecho uso de él y la fecha y la hora en qué tuvo
obtenga el mapa con un mínimo de interacciones con la
lugar. En otra de las secciones, se muestra un gráfico indicando
plataforma. Por lo tanto, este mashup hace uso de los siguientes
el porcentaje de uso de cada dato de identidad. Por último,
datos de identidad: número de teléfono móvil, dirección de
también se dispone de una tabla resumen con un registro de
correo electrónico y localización del usuario. Esto se muestra
eventos que se generan cuando se hace uso de un dato de
en su política de privacidad.
identidad.
El servicio BPELMessageSender permite enviar mensajes
E. Entorno de Ejecución de Servicios que pueden ser mensajes multimedia o correos electrónicos
Es la parte encargada de arrancar o detener la ejecución de según la selección del usuario final. Para la implementación,
los servicios, y de gestionar los procesos involucrados durante utiliza el servicio básico de mensajería y el servicio de correo.
el tiempo de vida de los mismos. Gracias al Evaluador de la Por ello, el usuario debe proporcionar el número de teléfono
móvil y el correo electrónico.
En este formulario se le pregunta acerca de tres datos de Se observa que el primer servicio BPELMaps aparece en
identidad personal, que son el número de teléfono móvil, la rojo, ya que el usuario no ha permitido el uso de alguno de los
dirección de correo electrónico y la localización del usuario. datos de identidad que emplea el servicio. En este caso, el
Sobre cada uno de estos datos, el usuario puede elegir entre servicio se ha bloqueado porque requiere el empleo de la
varias opciones: permitir su uso siempre, preguntarle en caso localización y no se puede pasar a ejecutar el servicio.
de uso, no permitir nunca, o personalizar. Al seleccionar la
opción de personalizar, aparecen más opciones en el formulario El segundo servicio compuesto BPELMessageSender
sobre las que elegir. Una de ellas es decir para qué propósitos aparece en naranja, que indica que se puede pasar a ejecutar,
se permite el uso de esos datos, otra es el tiempo que se permite pero requiere la intervención del usuario, ya que hace uso de un
retener los datos de información y por último si esos datos se dato de identidad que el usuario ha pedido que sea avisado en
pueden enviar a terceras compañías o sólo se permite para uso el caso de que requiriera.
propio. Por último, el servicio URLLocator se presenta en color
Para facilitar esta tarea al usuario, existe una barra verde, que indica que dispone de todos los permisos para ser
deslizante en la que se puede elegir entre un nivel bajo de ejecutado.
privacidad, medio, alto, personalizado, o incluso se permite Si pasamos a ejecutar el servicio BPELMessageSender
importar un fichero propio en lenguaje APPEL con las (color naranja), se nos muestra un aviso como este:
preferencias ya definidas.
M. Domínguez-Dorado J. L. González-Sánchez
Departamento de Ingeniería de Sistemas Informáticos y Departamento de Ingeniería de Sistemas Informáticos y
Telemáticos (DISIT) Telemáticos (DISIT)
Universidad de Extremadura Universidad de Extremadura
Cáceres, SPAIN Cáceres, SPAIN
mdomdor@unex.es jlgs@unex.es
J. Domingo-Pascual J. Carmona-Murillo
Departamento de Arquitectura de Computadores (DAC) Departamento de Ingeniería de Sistemas Informáticos y
Universitat Politècnica de Catalunya Telemáticos (DISIT)
Barcelona, SPAIN Universidad de Extremadura
jordi.domingo@ac.upc.edu Cáceres, SPAIN
jcarmur@unex.es
Abstract— El cómputo de rutas en Internet se ha vuelto una proporcionara un cierto ancho de banda, que equilibrara la
tarea compleja y costosa. La arquitectura PCE (Path carga en la red o que minimizara el ancho de banda residual en
Computation Element) proporciona la funcionalidad necesaria todos los enlaces de la topología. Para ello, se hace uso de
para el cómputo de rutas interdominio en redes MPLS todas las extensiones de ingeniería de tráfico (TE, Traffic
(Multiprotocol Label Switching) y GMPLS (Generalized Engineering) [1]. Ésta, puede ser entendida como la capacidad
Multiprotocol Label Switching). En este escenario, el cálculo de de algunas tecnologías de monitorizar, medir, gestionar y
rutas interdominio se lleva a cabo mediante la cooperación entre modificar el comportamiento de las redes en funcionamiento
PCEs. El PCE que requiera ayuda, utiliza un mecanismo de para sacar el mayor provecho de ellas y para proporcionar a los
selección de PCEs colaboradores que podría tener en
flujos circulantes la calidad de servicio (QoS, Quality of
consideración el estado de la red y sus recursos. Este mecanismo
es especialmente importante debido al impacto que tiene en el
Service) [2] esperada.
tiempo total necesario para computar una ruta interdominio La TE en Internet se articula mediante un conjunto de
completa. En este trabajo, aportamos un detallado estudio de la extensiones de protocolos y tecnologías auxiliares existentes.
información de ingeniería de tráfico manejada por los IGPs Gracias a ellas, los ISP (Internet Service Providers) pueden
(Interior Gateway Protocols) más importantes y también un satisfacer las restricciones necesarias cuando calculan rutas
mecanismo para intercambiar esta información en entornos sobre sus propios dominios. Por tanto, es previsible que un ISP
interdominio de forma que no se viole la privacidad de sobre la
que implemente técnicas de TE pueda asegurar la calidad de
topología de la dominios afectados. Con esta información en su
sus servicios mejor que uno que no implemente este tipo de
poder, un elemento PCE puede seleccionar un PCE exterior para
colaborar, de forma efectiva y más precisa, minimizando el extensiones.
tiempo total necesario para calcular la ruta interdominio.
A. Importancia de la ingeniería de tráfico basada PCE
Keywords- Encaminamiento interdominio; ISIS-TE; MPLS- La arquitectura PCE (Path Computation Element) [3]
TE; OSPF-TE; selección de PCE. permite obtener TE en redes MPLS (Multiprotocol Label
Switching) [4] y GMPLS (Generalized Multiprotocol Label
I. INTRODUCCIÓN Switching) [5], tanto en intradominio como en interdominio [7].
Hoy en día, la tarea de cálculo de rutas en Internet es una Uno de los objetivos principales de esta arquitectura es
tarea ardua; en este proceso se debe tener en cuenta un extraer la capacidad de cómputo de rutas de los nodos que
conjunto creciente de restricciones que cada vez son más actualmente hacen esta labor y, de esta forma, éstos pueden ser
complejas. Por ejemplo, se podría requerir que una ruta más simples y baratos. Simultáneamente, en la red se situarán
unos pocos nodos dedicados llamados PCE que serán los
Este trabajo está financiado, en parte, por la Consejería de Educación,
encargados del cómputo de rutas para aquellos nodos que lo
Ciencia y Tecnología de la Junta de Extremadura (España) a través del requieran. Estos elementos PCE pueden ser dotados con
proyecto AGILA-2, con código PR1A06145, por el Ministerio de Industria, capacidades de encaminamiento avanzadas que tengan en
Turismo y Comercio español mediante el proyecto MESEAS, con código FIT- cuenta restricciones de ingeniería de tráfico y que satisfarán
350301-2007-14 y por el Ministerio de Educación y Ciencia español mediante todas las necesidades de cómputo de los nodos clientes.
el proyecto CEPS, con código TSI2005-07520-C03-02.
B. Aportaciones y estructura de este trabajo Cuando un flujo llega al LER de entrada al dominio, este
actuará de PCC y solicitará a su PCE el cómputo de un LSP
La intención general de nuestro trabajo es contribuir al desde él hasta el destino. Para ello, utilizará el protocolo PCEP
desarrollo de la arquitectura PCE. Para ello, aportamos un que proporciona suficiente funcionalidad para permitir realizar
mecanismo para seleccionar certeramente un PCE colaborador esta petición de forma muy flexible. La petición incorporará un
teniendo en cuenta el estado de la red. Este mecanismo se basa conjunto de restricciones que deben ser tenidas en cuenta por el
en el intercambio seguro de información de TE en entornos PCE a la hora de computar la ruta. El PCE computará la ruta
interdominio, razón por la cual, además, aportamos un basándose para ello en la información contenida en su TED
detallado estudio sobre la información de ingeniería de tráfico (Traffic Engineering Database), que es una base de datos que
proporcionada por los IGP más extendidos. incluye un grafo de estado de enlace y cualquier otra
El resto de este trabajo está organizado como sigue: en la información útil. Cada PCE tiene asociada una TED que es
segunda sección, presentamos una breve introducción a la actualizada periódicamente por los IGP y por otros
arquitectura PCE. En la tercera sección presentamos nuestra mecanismos que puedan ser definidos. Una vez que el PCE ha
propuesta para la selección de elementos PCE en entornos calculado la ruta, utilizará de nuevo PCEP para devolver el
interdominio. En el cuarto punto, se muestran los aspectos resultado al LER/PCC que realizó la solicitud.
claves de nuestro mecanismo. En la sección quinta presentamos En la descripción de requisitos del protocolo PCEP se
nuestras conclusiones y el trabajo futuro. especifica que una ruta calculada, incluida en la respuesta a un
LER/PCC, debe ser directamente transformable en un objeto
II. ARQUITECTURA PCE: BREVE DESCRIPCIÓN ERO [11] (Explicit Routing Object) de RSVP-TE (Resource
Reservation Protocol – Traffic Engineering); de esta forma, el
A. Arquitectura PCE básica LER/PCC puede iniciar el establecimiento del LSP utilizando
La arquitectura PCE está siendo desarrollada actualmente; RSVP-TE y dicho objeto ERO.
por eso la mayoría de RFC (Request For Comments) Este es el modo de funcionamiento más básico (simple path
publicados por el IETF son definiciones y requisitos generales computation) de la arquitectura PCE, pero se permite la
de la arquitectura. En su configuración más básica debe contar, existencia de situaciones más complejas de gestionar y
al menos, con tres elementos clave (Fig 1). El PCE es el nodo coordinar. Por ejemplo, puede existir más de un elemento PCE
encargado de computar rutas. El PCC (Path Computation en el dominio, cada uno de ellos encargado de calcular LSP
Client) es el elemento que solicitará al PCE el cómputo de completos sobre él. En este caso un LER/PCC tendrá la
rutas; y PCEP (Path Computation Element communication posibilidad de elegir aquel que se ajuste más a sus necesidades.
Protocol) [8], [9], [10], el protocolo de comunicaciones a Esta situación obliga al LER/PCC a conocer las características
través del cual se comunicarán el PCE y el PCC. Aunque a de cada PCE para poder realizar su elección con un criterio
primera vista puede parecer un modelo muy simple, existen razonable. Otro ejemplo es aquel en el que hay más de un
ciertas dificultades a la hora de integrar la arquitectura PCE en elemento PCE en un dominio pero cada uno de ellos está
un dominio con las tecnologías existentes. Por ejemplo, la encargado de calcular segmentos de LSP relativos a un área
relación entre PCE, IGP y EGP (Exterior Gateway Protocol) o concreta de la red (multiple path computation). En este caso,
el modo en el que los protocolos existentes surten al PCE de los PCE tendrán la obligación de cooperar, computar cada uno
información de TE. un segmento específico, ensamblarlos y devolver al LER/PCC
En la arquitectura PCE, un dominio MPLS puede contar la ruta que solicitó. Por esta razón, hay veces en que un PCE
con varios PCE encargados de computar rutas sobre él. Cada puede actuar como PCC de cara a otros PCE.
nodo que quiera iniciar el establecimiento de LSP debe actuar
como PCC, así que al menos los nodos LER deben actuar como B. Arquitectura PCE interdominio.
PCC porque ellos son quienes establecen LSP en el interior del La situación más compleja tiene lugar cuando todo lo
dominio. Además, otros nodos intermedios pueden requerir anterior coincide en el tiempo y, además, la ruta que se desea
actuar como PCC si están involucrados en mecanismos de calcular se extiende más allá del propio dominio local. En este
restauración local de LSP. caso, la arquitectura PCE debe contar con mecanismos para
Figura 4. La peor opción la ofrece el PCE de C3. De esta forma se asegura la confidencialidad de la
infraestructura de los dominios a la vez que la información de
A. Visión general de la solución TE resultante sigue siendo útil, ya que cuando un PCE tiene
esta información, puede realizar sobre ella un preprocesado de
Podemos resumir nuestra propuesta como un mecanismo
las restricciones para estimar el siguiente dominio (un PCE de
que exporta periódicamente información de TE entre PCE de
él) con el que colaborar. El resultado de esta estimación
dominios adyacentes que lo hayan acordado. La información
heurística es que el PCE seleccionado ofrecerá la menor tasa de
compartida por los PCE no será sólo la relativa al dominio de
intentos fallidos, minimizando n y decrementando de este
cada PCE, sino a todos aquellos dominios que éstos conocen.
modo el tiempo total de cómputo del LSP interdominio.
En relación a este método, surgen al menos dos problemas:
B. Clasificación y comparación de los parámetros de TE
Compartir información de TE en entornos interdominio
manejados por los IGPs
podría revelar datos sensibles para la confidencialidad
de los ISP, lo cual no es conveniente. La definición de los parámetros TE proporcionados por los
IGP se encuentran muy repartidos por un gran número de RFC.
Cada dominio puede estar utilizando un IGP diferente Este hecho hace difícil para los investigadores encontrar la
y los parámetros de TE proporcionados por ellos definición de un parámetro concreto cuando los necesitan.
podrían ser incompatibles e incomparables entre si. Hemos basado nuestro estudio en los RFC más importantes
Por ello, hemos enfocado nuestro trabajo a solventar estos [22], [23], [24], [25], [26], [27], [28], [29] que definen
problemas. Primero, hemos realizado un profundo estudio de la parámetros de TE o información relativa TE para OSPF-TE e
información de TE proporcionada por OSPF-TE (Open ISIS-TE. Esta información está agrupada, generalmente, en tres
Shortest Path First – Traffic Engineering) [22] e ISIS-TE categorías diferentes: información relativa a los enlaces, a
(Intermediate System to Intermediate System – Traffic encaminadores y a los circuitos virtuales precalculados.
Engineering) [23] para explorar sus diferencias y similitudes. En las tablas 1, 2 y 3 podemos ver el resultado de nuestro
Después, hemos seleccionado aquellos más importantes, estudio relativo las tres categorías citadas. Cada tabla tiene
comunes y comparables para contar con una base homogénea cinco columnas: la primera describe el parámetro de TE; la
que permita el desarrollo de propuestas independientes del IGP. segunda muestra el RFC donde está definido ese parámetro (si
En segundo lugar, aportamos un mecanismo para agrupar toda procede) para OSP-TE; la tercera es similar a la segunda pero
la información de TE concerniente a un dominio dado, para ISIS-TE. Las columnas cuatro y cinco nos dicen si el
resultando en una visión simplificada de los recursos de dicho parámetro tiene igual formato y significado para ambos IGP
dominio (Fig. 5). Luego, esta información es propagada a los () o no ().
dominios adyacentes, donde será agregada gracias a un
conjunto de funciones de agregación que hemos diseñado. Una de las primeras conclusiones que se obtienen de la
información presentada es que OSPF-TE es más avanzado que
La idea es que un PCE tenga información que represente no ISIS-TE en cuanto a la información de TE que puede manejar.
solo el estado de un dominio adyacente, sino el estado de la Sólo el 35% de los parámetros de TE que hemos estudiados
ruta desde el dominio local hasta el dominio destino, a través están definidos para OSPF-TE e ISIS-TE a la vez. OSPF-TE
de cualquiera de los dominios adyacentes (Fig. 6). Cuando la tiene el 60% del total de parámetros existentes pero dichos
información proveniente de diversos dominios adyacentes es parámetros solo están definidos para él. Por ultimo, solo el 5%
agregada, el PCE que la recibe no tiene la capacidad para de los parámetros estudiados están definidos exclusivamente
distinguir la aportación individual del resto de PCE a dicha para ISIS-TE.
información agregada.
Debido a que nuestra intención es encontrar una base
común para desarrollar nuestra estrategia, nos interesa sólo la
información compartida por ambos IGP. Pero no toda ella, sino
aquella que además sea común, comparable, con el mismo
significado y formato. De esta forma, podremos asegurar que
los parámetros de TE son entendidos correctamente y de la
misma forma en todos los dominios que componen el sistema
interdominio, al margen del IGP que cada uno esté utilizando.
Figura 5. Proceso de abstracción de los recursos de un dominio. Se puede ver este subconjunto de parámetros en la tabla 4.
TABLA I. COMPARATIVA DE INF. DE TE RELATIVA A ENLACES TABLA III. COMPARATIVA DE INF. DE TE SOBRE CIRCUITOS VIRTUALES
Información sobre el OSPF- Format. Signific. Información sobre el OSPF- Format. Signific.
ISIS-TE ISIS-TE
enlace TE similar similar circuito virtual TE similar similar
Link type RFC3630 - Circuit duration RFC4973 -
Traffic engineering Circuit setup time RFC4973 -
RFC3630 RFC3784
metric Circuit teardown time RFC4973 -
Administrative group / No. of TE circuit paths RFC4973 -
RFC3630 RFC3784
Colour
Maximum bandwidth RFC3630 RFC3784 TABLA IV. PARÁMETROS DE TE COMUNES Y COMPARABLES MANEJADOS
Maximum reservable SIMULTÁNEAMENTE POR OSPF-TE E ISIS-TE
RFC3630 RFC3784
bandwidth
Unreserved bandwidth RFC3630 RFC3784 Formato y
TE traffic is permitted Parámetro de TE o
RFC4973 - OSPF-TE ISIS-TE significado
on this link información relativa a TE
similares
Non-TE traffic is Maximum bandwidth RFC3630 RFC3784
RFC4973 -
permitted on this link Maximum reservable
Can process IP packets RFC4973 - RFC3630 RFC3784
bandwidth
Database sync. is Unreserved bandwidth RFC3630 RFC3784
RFC4973 -
permitted on this link Maximum available
Shared Link Risk RFC4203 RFC4205
RFC4203 RFC4205 bandwidth for the LSP
Group (SLRG) Local link protection type RFC4203 RFC4205
Link usage cost metric RFC4973 - Minimum bandwidth for the
TE link maximum RFC4203 RFC4205
RFC4973 - LSP
bandwidth Maximum transfer unit RFC4203 RFC4205
Maximum bandwidth Can act as brunch in a P2MP
RFC4973 - RFC5073 RFC5073
available for TE use LSP
Maximum available Can act as bud in a P2MP
RFC4203 RFC4205 RFC5073 RFC5073
bandwidth for the LSP LSP
Reserved bandwidth Supports MPLS-TE RFC5073 RFC5073
RFC4973 -
for TE traffic use Supports GMPLS RFC5073 RFC5073
Link colour RFC4973 - Can signal P2MP LSP for
Link type for non- RFC5073 RFC5073
RFC4973 - MPLS-TE
packets networks Switching capability RFC4203 RFC4205
Local protection
- RFC5029 Nuestra intención es minimizar, en la medida de lo posible,
available
Link excluded from el trasiego de información entre dominios. Por ello, basándonos
- RFC5029
local protection path en los parámetros más utilizados en las diversas propuestas que
Local link protection
RFC4203 RFC4205 existen en la literatura actual, hemos reducido la tabla 4. El
type subconjunto final de parámetros de TE y sus respectivos
Minimum bandwidth
RFC4203 RFC4205 formatos se puede consultar en la tabla 5. Nuestra solución
for the LSP
Maximum transfer unit RFC4203 RFC4205 utilizará esos diez parámetros de ingeniería de tráfico que
cubren un alto porcentaje de los que son comunes a OSPF-TE e
TABLA II. COMPARATIVA DE INF. DE TE RELATIVA A ENCAMINADORES ISIS-TE; simultáneamente, este subconjunto es útil para la
mayoría de las propuestas actuales sobre ingeniería de tráfico
Información sobre el OSPF- Format. Signific. en entornos interdominio.
ISIS-TE
encaminador TE similar similar
Can act as brunch in a
RFC5073 RFC5073 C. Intercambio seguro de parámetros de TE en interdominio
P2MP LSP
Can act as bud in a Cada dominio abstraerá la información de sus propios
RFC5073 RFC5073
P2MP LSP recursos para anunciarse como una caja negra al resto de
Supports MPLS-TE RFC5073 RFC5073
Supports GMPLS RFC5073 RFC5073
dominios. Si la información a mostrar fuese relativa a un solo
Can signal P2MP LSP dominio, sería muy sencillo para un PCE vecino descubrir más
RFC5073 RFC5073
for MPLS-TE detalles de los deseables sobre los recursos de la red. Por ello,
Supports OSPF
RFC4970 - la abstracción de los datos es solo el primero de dos pasos; hace
graceful restart falta también un mecanismo que permita que la información
Can act as OSPF
graceful restart helper
RFC4970 - anunciada no revele detalles concretos de las topologías y
Can act as OSPF stub pueda ser transmitida de forma segura.
RFC4970 -
router
OSPF-TE support RFC4970 -
Para ello, cada dominio anunciará no exactamente la
Supports P2LAN RFC4970 - información relativa a sus propios recursos sino una agregación
Can act as LSR RFC4973 - de dicha información y la proveniente de los dominios
Can act as LER RFC4973 - circundantes. Así, el dominio que reciba la información
Can switch packets RFC4973 - agregada puede utilizara para seleccionar el elemento PCE con
Can switch MPLS RFC4973 -
el que colaborar pero dicha información sólo le proporciona
Support MPLS RFC4973 -
Supports CSPF RFC4973 - una visión difusa del sistema interdominio. La agregación hace
Switching capability RFC3203 RFC4205 que la información sea menos exacta, por tanto, este es un
mecanismo para construir información de TE de grano grueso.
TABLA V. CONJUNTO FINAL DE PARÁMETROS DE TE IDÉNTICOS Hemos seleccionado sólo tres funciones para agregar todos
Descripción del los parámetros de TE. La función Min(), que devuelve el menor
Nº Formato de los dos valores que recibe como parámetros, se utiliza para
parámetro de TE
Formato de punto flotante de 32 bits aquellos parámetros que son números, excepto para el mínimo
Maximum bandwidth 1
IEEE 754. ancho de banda para el LSP, que requiere el uso de la función
Maximum reservable Formato de punto flotante de 32 bits Max(). La función Max() devuelve el mayor valor de los dos
2
bandwidth IEEE 754. que recibe como argumentos de entrada. Finalmente, hemos
8x32 bits en formato de punto flotante
Unreserved bandwidth 3 de 32 bits IEEE 754. Uno para cada elegido la función And() para aquellos parámetros de TE que
uno de los 8 niveles de prioridad. son valores booleanos o máscaras de bits interpretadas como
Maximum available
8x32 bits en formato de punto flotante valores lógicos. La función And() realiza un AND lógico entre
4 de 32 bits IEEE 754. Uno para cada los dos argumentos que toma como entrada. El resultado de
bandwidth for the LSP
uno de los 8 niveles de prioridad. aplicar las funciones de agregación es transmitido al resto de
1 octeto. Valores 0x01, 0x02, 0x04,
Local link protection
5 0x08, 0x10 y 0x20, dependiendo de la
dominios adyacentes afectados (a sus PCE) como una terna: el
type valor agregado para el parámetro, el identificador del dominio
protección local seleccionada.
Minimum bandwidth for Formato de punto flotante de 32 bits que realiza el anuncio y el identificador del dominio al que se
6
the LSP IEEE 754. refiere la información agregada (el dominio destino). Esto
Maximum transfer unit 7 Un número de 2 octetos [0-216]. permite saber el modo en que será almacenada en la TED del
Supports MPLS-TE 8 1 bit. Significado booleano.
Supports GMPLS 9 1 bit. Significado booleano.
PCE que la reciba: una matriz tridimensional (Fig. 7). Debido a
1 octeto. Valores 1, 2, 3, 4, 51, 100, las similitudes de esta estructura de datos con un cubo, hemos
Switching capability 10 151 y 200, dependiendo de la llamado a esta estructura RI-CUBE (Routing Information -
capacidad de conmutación indicada. CUBE). Podemos calcular el tamaño total de la información y
Hemos diseñado un conjunto de funciones de agregación el modo en que esta escala. El tamaño del RI-CUBE () sigue
que cumplen tienen unas características concretas: una fórmula (1) donde influyen el número PCE colaboradores
proporcionan información útil, ocultan los detalles sobre la (x), el número de dominios involucrados (y) y el número de
contribución de cada dominio, son simples y no consumen parámetros de TE intercambiados (z). También el espacio
mucho procesador, para no congestionar al PCE. Por esta necesario para albergar a cada parámetros de TE (ijk).
razón, hemos decidido utilizar las que se muestran en la tabla 6.
Cada función de agregación utiliza dos argumentos de entrada:
x y z
El mejor valor del parámetro de TE dentro del dominio ijk
local, desde un punto de entrada hasta uno de salida del i 1 j 1 k 1
dominio para alcanzar el dominio destino (es el
resultado del proceso de abstracción). La Fig. 8 muestra el tamaño total del RI-CUBE cuando el
El mejor valor anunciado por los dominios adyacentes, número de PCE que colaboran y el número total de dominios
relativo al mismo parámetro de TE, para alcanzar al que componen el sistema interdominio crecen de cero a cien.
dominio destino. Podemos observar que si el PCE local tiene conexión total con,
hipotéticamente, 100 dominios, el tamaño total del RI-CUBE
El resultado de las funciones de agregación es el mejor es menor de 800 KB. En cualquier caso, no se espera que la
valor que puede ser asegurado a lo largo de toda la ruta desde arquitectura PCE funcione con modelos tan grandes. En [8] se
el dominio anunciador hasta el dominio destino. Se utiliza solo definen los requisitos de escalabilidad de la arquitectura y se
para ser anunciado a los dominios circundantes. El dominio apunta un número total de 20 dominios. Usando este número y
local utilizará en su lugar la información agregada que los suponiendo el peor de los casos (topología full-connect e
dominios adyacentes le anuncien a él. Es decir, un PCE intercambio de todos los parámetros de TE), el tamaño total del
utilizará la información anunciada por los dominios adyacentes RI-CUBE es de 31 KB.
para seleccionar el PCE adecuado en cada momento y a esta
información añadirá su mejor visión hacia el destino
(reagregará información) para anunciársela a su vez a otros.
Nº de Función
Descripción del parámetro de TE
parámetro de agreg.
Maximum bandwidth 1 Min()
Maximum reservable bandwidth 2 Min()
Unreserved bandwidth 3 Min()
Maximum available bandwidth for the LSP 4 Min()
Local link protection type 5 Min()
Minimum bandwidth for the LSP 6 Max()
Maximum transfer unit 7 Min()
Supports MPLS-TE 8 And()
Supports GMPLS 9 And()
Switching capability 10 And() Figura 7. Almacenamiento de información de TE agregada en el RI-CUBE
Abstract—En este artículo presentamos una nueva arquitec- adaptabilidad y de extensibilidad, están limitando el desarrollo
tura de los denominados Learning Management Systems (LMSs) y la usabilidad de los LMSs.
basada en la integración de herramientas de terceros accesibles Estas deficiencias han sido identificadas como las princi-
como Web Services. Esta idea ya ha sido considerada como
una vía prometedora de construir y extender sistemas de e- pales carencias en los LMSs actuales, y algunas soluciones
learning. No obstante, las propuestas existentes desembocan en han sido propuestas pero con un éxito limitado. Por ejem-
una integración “suave” de LMSs y herramientas de terceros, plo, Moodle y Blackboard tienen la capacidad de extender
que no es apropiada para contextos educativos. Básicamente, los sus funcionalidades mediante las llamadas “extensiones”. No
LMSs pueden incluir herramientas de terceros pero no tienen obstante, estos sistemas son diseñados primeramente como sis-
ningún control sobre ellas. Por ello, los LMSs no pueden alterar
el comportamiento de estas herramientas ni supervisar lo que temas monolíticos, con la integración de herramientas externas
los usuarios (e.g. los estudiantes) hacen con ellas. Para superar considerada como un suplemento. Por ello, es posible incluir
esta limitación hemos planteado una nueva arquitectura para una nueva herramienta en Moodle o Blackboard, pero esto
LMSs que permite una integración “fuerte” de herramientas no es una verdadera integración. Además, el LMS carece de
de terceros, mediante la que el LMS puede tener mayor control formas de monitorizar y controlar la forma en que los usuarios
sobre la herramienta, permitiéndole gestionar diferentes aspectos
de la misma (e.g. eventos, sesiones, permisos). trabajan con las herramientas. Este es el caso, por ejemplo,
cuando se quiere hacer un seguimiento de las actividades de
I. I NTRODUCCIÓN los estudiantes.
El vertiginoso avance científico y tecnológico de nuestra Los problemas de adaptabilidad y extensibilidad encon-
sociedad, ha llevado a organizaciones como universidades y trados en los LMSs existentes nos han llevado a concebir
empresas a proporcionar formación contínua a sus estudiantes una arquitectura para mejorar la integración entre LMSs y
y empleados a través de sistemas de e-learning conocidos herramientas de terceros. Esta propuesta está basada en las
como LMSs (Learning Management Systems). Estos sistemas arquitecturas Service Oriented Architecture (SOA) [14], que
se encargan de la administración, la provisión y el control de permite al LMS integrar, configurar y usar herramientas de
recursos y funcionalidades educativos. terceros expuestas como Web Services [14].
Los LMSs actuales pueden ser considerados como apli- Este artículo está organizado como sigue. La Sección II
caciones Web complejas. Algunos ejemplos de LMSs son analiza diferentes formas en las que un LMS puede ser
Moodle [1] o Blackboard [2]. Estos sitemas proporcionan extendido. A continuación la Sección III hace una revisión
un entorno centralizado para organizar información, soportar de tecnologías actuales relacionadas con la extensión de apli-
la comunicación entre profesores y estudiantes, facilitar el caciones Web, tanto de propósito general como específicas
intercambio de documentos, responder cuestionarios online, del dominio del e-learning. La Sección IV describe el modelo
etc. No obstante estos LMSs son demasiado genéricos. El de negocio encerrado en la arquitectura propuesta, que se
problema “una talla no sirve a todos” es muy notorio en este detalla en la Sección V. Seguidamente, la Sección VI describe
ámbito, dado que las herramientas incluídas en los LMSs son un ejemplo de uso de la arquitectura en un escenario real.
demasiado generales y por tanto no se adaptan a necesidades Finalmente, la Sección VII concluye el artículo con algunas
específicas (e.g. los LMSs actuales no incluyen simuladores conclusiones.
de terremotos que puedan ser empleados en un curso de
geología). Además, los LMSs actuales son construidos como II. E XTENDIENDO UN LMS
sistemas monolíticos, en los que resulta difícil separar en El problema básico de esta investigación ha sido extender
módulos cada pieza de funcionalidad. De esta forma, extender la funcionalidad de un LMS a un coste mínimo. Además, la
o modificar un LMS no es una tarea sencilla. Por ejemplo, nueva funcionalidad debe integrarse apropiadamente con la ya
resultaría complejo introducir el simulador de terremotos men- existente en el LMS. Este problema puede ser considerado en
cionado anteriormente en uno de los LMSs actuales. Estas el contexto más amplio de extender aplicaciones Web. En este
limitaciones, que pueden ser descritas como deficiencias de punto se han identificado cuatro alternativas [6]:
toria. La misma aproximación puede ser adoptada a la hora existente en el LMS debe ser extendido de cara a soportar
de cubrir la necesidad de herramientas en LMSs, donde los la especificación de los diferentes aspectos involucrados en
simuladores, editores de texto o herramientas de evaluación la integración fuerte. Si alguno de estos aspectos no puede
no tienen por qué ejecutarse localmente. ser expresado en el modelo de datos del LMS, éste no podrá
soportar el correspondiente nivel de integración.
V. I NTEGRACIÓN FUERTE DE LMS S Y HERRAMIENTAS DE
TERCEROS Las extensiones al modelo de datos han sido producidas
en el contexto de los LMSs basadas en Educational Mo-
Las soluciones mencionadas en la Sección III muestran el deling Languages (EMLs) [10]. Los EMLs son lenguajes
interés existente en la integración de herramientas en LMSs. y modelos de datos propuestos para realizar descripciones
Un punto común a todas ellas es que no permiten más que de unidades didácticas, que luego puedan ser ejecutadas
integración suave. Este es un inconveniente principal desde por LMSs compatibles. Específicamente hemos adoptado el
el punto de vista de la adaptabilidad. No obstante estas lenguaje Perspective-oriented EML (PoEML) [10]. La princi-
soluciones suponen pasos en la dirección correcta. pal característica de PoEML es la separación del modelado en
La arquitectura propuesta en esta sección pretende ir un varias partes llamadas perspectivas que pueden ser abordadas
paso más allá. La integración suave sigue estando soportada, separadamente. Aquí únicamente describiremos brevemente
y representa el nivel más bajo de integración, pero son posibles aquellas perspectivas que soporten la integración de herra-
niveles de integración adicionales. Estos niveles involucran mientas de terceros:
aspectos como la autentificación y autorización, la notificación
de eventos, la persistencia, la gestión de instancias y la • La perspectiva de Herramientas modela las caracteristicas
invocación de métodos específicos. En esta arquitectura la de las herramientas necesarias en las unidades didácticas.
integración fuerte de herramientas de terceros con un LMS Una de las características más originales de PoEML es
es llevada a cabo en cada uno de estos aspectos, aunque es que permite una caracterizar las herramientas de forma
posible considerar niveles intermedios de integración tomando indirecta según sus aspectos funcionales (la funcionalidad
únicamente un subconjunto de esos aspectos. esperada) y no funcionales (los permisos que permite
Las siguientes secciones describen los principales compo- conceder, los eventos que notifica, y los métodos públicos
nentes de la arquitectura. La descripción se organiza como de que dispone). Más tarde el LMS es responsable de
sigue: buscar e integrar una herramienta con tales características.
• Extensiones del modelo de datos para LMSs. Estas exten- • La perspectiva de Autorización trata de la asignación de
siones están dedicadas a mantener especificaciones sobre permisos a los participantes de la unidad didáctica. Esta
el control y supervisión de las herramientas. perspectiva permite indicar qué permisos (e.g. lectura,
• Extensiones de los componentes del LMS. Estos com- escritura) deben ser asignados a cada participante a la
ponentes son responsables del procesamiento de las hora de manejar una cierta herramienta.
correspondientes especificaciones del modelo de datos • La perspectiva de Percepción se encarga del procesado
extendido. de eventos. Modela la captura de eventos relevantes
• Extensiones de las interfaces de las herramientas. Estas generados de la interacción de los participantes con las
herramientas también necesitan soportar interfaces dedi- herramientas, de su procesado (e.g. filtrado, agregación)
cadas a permitir los diferentes niveles de integración con y su notificación a participantes interesados en ellos.
el LMS. El nivel al que una cierta herramienta puede ser • La perspectiva de Interacción concierne la invocación
integrada depende del soporte de estas interfaces. automática y controlada de métodos públicos de las
• Un protocolo de gestión de la interacción que describa el herramientas. Esta perspectiva involucra el conjunto de
esquema de integración básico entre LMSs y herramien- métodos que deben ser invocados en una cierta herra-
tas. mienta en un determinado momento. Los métodos pueden
• Un protocolo de autentificación que soporte el acceso de ser invocados cuando se reciben ciertos eventos, lo cual
los usuarios del LMS a la herramienta, sin necesidad de puede ser útil en ciertos escenarios.
sign-ons adicionales.
• Un protocolo de gestión de instancias que describa cómo La fuerte estructuración de PoEML hace de él un lenguaje
el LMS puede controlar las instancias de una herramienta. adecuado para conformar el modelo de datos de un LMS.
• Un protocolo de gestión de sesiones que facilite la El LMS obtiene de cada una de las perspectivas toda la
persistencia de los datos manejados en la herramienta. información concerniente al desarrollo de la unidad didáctica.
No obstante, este artículo se centra en las perspectivas de
A. Extensión del modelo de datos Herramientas, Autorización, Percepción e Interacción, que
La forma de realizar la integración de herramientas debe mantienen la información para soportar la integración fuerte
ser descrita y especificada apropiadamente. Por ejemplo, si el con herramientas. En cualquier caso, sería posible considerar
LMS está interesado en recibir información sobre las acciones un modelo de datos diferente, pero debería involucrar los
de los estudiantes en un simulador es necesario indicar de mismos aspectos con el fin de permitir nuestro concepto de
qué información se trata. Por tanto, el modelo de datos integración fuerte.
Fig. 4. Extensiones de las interfaces para herramientas de terceros, y su interacción con el LMS.
es accesible como un Web Service ajeno al LMS. Cuando al • En segundo lugar, permite desarrollar herramientas ad-
usuario se le muestra la página correspondiente a la práctica hoc para una unidad didáctica concreta, y usarlas en
también se le proporciona un hiperenlace a la herramienta. diferentes LMSs.
El LMS captura el clic sobre el enlace, y procede al pro- • En tercer lugar, los profesores pueden elegir las herra-
cedimiento de single sign-on descrito en la Sección V-E. El mientas más adecuadas para las unidades didácticas de
usuario puede tener o no una instancia en la herramienta, entre un amplio número de herramientas, pues ya no
pero en todo caso el protocolo de gestión de instancias hace serían exclusivas de un LMS concreto.
el trabajo duro por él. Cuando el usuario está correctamente • Finalmente, hace posible construir LMSs que soporten un
autentificado en la herramienta el LMS recibe un aviso, lo que mayor número de usuarios, pues la carga computacional
le permite acceder a la página de la herramienta vía cURL y estaría dispersa entre los servidores del LMS y de las
emplazarla en la página del LMS. herramientas.
El trabajo con la herramienta tiene lugar a través de su Este modelo de negocio está todavía en sus primeros pasos,
interfaz gráfica de usuario. Sus elementos gráficos (botones pues aún está por ser fundada una comunidad mundial de
para instanciar amplificadores operacionales, para ejecutar desarrolladores de herramientas externas. No obstante, espera-
una simulación, etc.) están asociados a funciones JavaScript mos que nuestra arquitectura pueda ser útil para aumentar la
responsables de invocar métodos remotos en el Web Service. adaptabilidad y extensibilidad de los LMSs.
En la comunicación entre el usuario final y el Web Service el
AGRADECIMIENTOS
LMS no toma parte; no obstante, el LMS recibe eventos de
la herramienta conteniendo información relativa a qué hace Este trabajo ha sido financiado por el Ministerio de Ed-
el usuario, que usa para alterar su comportamiento de forma ucación y Ciencia bajo la subvención TIN2007-68125-C02-
controlada. 02, y por la Consellería de Innovación e Industria bajo la
Cuando la tarea está completada, el usuario invoca el subvención PGIDIT06PXIB32 2270PR. Asimismo, los autores
correspondiente método “Logout” con el que la herramienta quieren agradecer al Ministerio de Ciencia e Innovación
termina la sesión y envía el correspondiente evento al LMS. de España y al Plan Nacional Español I+D+I 2008-2011
Este evento permite a éste no sólo borrar la interfaz de el apoyo a este artículo dentro del proyecto RedOBER -
la herramienta del árbol DOM de la página de la unidad Proyecto TSI2007-31091-E Objetos Educativos Reutilizables
didáctica, sino también solicitar una copia de los documentos (para el EEES en las especialidades de las Tecnologías de
que el usuario ha producido en la última sesión. El estudiante la Información y las Comunicaciones), y a la acción de
puede navegar de nuevo en la lista en árbol de lecciones y coordinación del CYTED código 508AC0341 “Software Libre
prácticas listada en el LMS, y repetir el proceso con otra en Teleformación”.
actividad y otra herramienta. R EFERENCES
VII. C ONCLUSIONES [1] Sitio Web de Moodle. Accedido en Febrero de 2009 en: http://moodle.org/
[2] Sitio Web de Blackboard. Accedido en Febrero de 2009 en:
Los LMSs actuales están jugando un papel importante a http://www.blackboard.com/
la hora de proporcionar acceso a contenidos educativos por [3] Especificación de widgets del W3C. Accedido en Febrero de 2009 at:
http://www.w3.org/TR/widgets/
todo el mundo. No obstante, sus posibilidades están limitadas [4] S. Weber, L. Thomas, E. Ras, “Investigating the suitability of mashups
debido al problema “una talla no sirve a todos”. Estas li- for informal learning and personal knowledge management”, Proceedings
mitaciones han sido el punto de partida de nuestro trabajo. of 1st Workshop MUPPLE’08, Maastritch, 2008.
[5] Demostración alt-i-lab 2005. Accedido en Febrero de 2009 en:
A diferencia de soluciones actuales, que sólo permiten inte- http://zope.cetis.ac.uk/content2/20050901184010
gración suave de herramientas de terceros, nuestra arquitectura [6] M. Kyng, “Computers and Design in Context”, The MIT Press, 1997.
permite diferentes niveles de integración. [7] C. Severance, “Functionality mash-up - Evolving to the next genera-
tion of learning management systems”. Accedido en Febrero de 2009
Nuestra propuesta no sólo implica el diseño de nuevos en: http://www.ja-sig.org/wiki/download/attachments/13567279/2008-04-
sistemas de e-learning, sino también un modelo de nego- 30-jasig-severance.pdf?version=1
cio completamente nuevo en el que el desarrollo de LMSs [8] H. Vogten, H. Martens, R. Nadolski, C. Tattersall, P. van Rosmalen,
R. Koper, “CopperCore Service Integration - Integrating IMS Learning
y herramientas educativas pueden seguir caminos separados Design and IMS Question and Test Interoperability”. Accedido en Febrero
(aunque complementarios). En último término este modelo de 2009 en: http://ieeexplore.ieee.org/iel5/10997/34637/01652450.pdf
de negocio implica nuevas oportunidades para ofrecer a los [9] Especificación IMS Tools Interoperability. Accedido en Febrero de 2009
en: http://www.imsglobal.org/ti/index.html
estudiantes una educación mejor y más aplicada. Se trata de [10] M. Caeiro, “PoEML: A separation-of-concerns proposal to instructional
una aproximación prometedora para solventar las carencias design”, Handbook of visual languages for instructional design: theory
de iniciativas existentes en el campo de la integración de and practices. Editado por L. Botturi y T. Stubbs, IGI Global, 2007.
[11] Sitio Web de cURL. Accedido en Febrero de 2009 en:
herramientas de terceros, pues proporciona algunas ventajas: http://es.php.net/curl
• En primer lugar, los desarrolladores software pueden [12] J. Fontenla, “Introducción a una ontologia de herramientas educativas”.
especializarse y centrar sus esfuerzos bien en el LMS, Documento interno.
[13] G. Gross, “Google, IBM Promote Cloud Computing”, PC World, 2007.
bien en las herramientas externas. Esto implica costes de [14] F. Coyle, “XML, Web Services and the data revolution”, Addison-
desarrollo menores y un menor tiempo en el lanzamiento Wesley Professional.
de nuevas versiones. [15] Sitio Web de PHP. Accedido en Febrero de 2009 en: http://www.php.net/
C. Modelos y proyectos para la accesibilidad en sistemas Las Directrices para el Desarrollo de Aplicaciones
de educación en línea Educativas (GDALA), se desarrollaron siguiendo seis
1) Enfoque holístico principios básicos:
Desde la perspectiva de los autores Kelly B., Phipps L., y • Seguir especificaciones del IMS y otras.
Swift, E. [11], en el enfoque holístico se considera la • Permitir ajustes según las preferencias.
incidencia que tienen los factores sociales, culturales, • Proporcionar acceso equivalente.
políticos, e individuales; además, se considera que aunque los • Proporcionar compatibilidad con ayudas técnicas.
cursos no sean dirigidos específicamente a estudiantes • Considerar el uso de XML.
discapacitados, es necesario tratar de ofrecer alternativas • Proporcionar información de contexto y orientación.
En la Fig. 2, se indican las categorías en las que se han número elevado de estos sistemas, se planeó aplicar una
clasificado las diferentes recomendaciones de GDALA. evaluación de accesibilidad a las plataformas ATutor, Moodle,
.LRN y Blackboard, por ser algunas de las que se decía que
eran accesibles, y ser conocidas ampliamente en el sector.
Los criterios que se tuvieron en cuenta para evaluar la
accesibilidad de las plataformas ATutor, Moodle, .LRN, y
Blackboard, respecto a la accesibilidad son:
• Compromiso con la accesibilidad.
• Accesibilidad de los servicios de información.
• Accesibilidad de los servicios de comunicación.
• Accesibilidad de la interfaz.
• Accesibilidad en la sesión de usuario.
• Accesibilidad en la administración de archivos y
carpetas.
• Accesibilidad de las evaluaciones.
• Accesibilidad de los complementos.
Después de una exploración en cuatro LMS, se estableció el
nivel de accesibilidad en una escala de 1 a 10, respecto a los
Fig. 2. Modelo GDALA
criterios definidos anteriormente, como se indica en la Tabla I.
Las barreras de tipo técnico y tecnológico, son las más B. Guía metodológica para la accesibilidad en los sistemas
extensas, pero principalmente, están relacionadas con: el de educación en línea.
lenguaje técnico de las aplicaciones, sobre todo las de Internet; Como resultado principal del trabajo, se presenta la guía
la falta de capacitación para que la población con discapacidad metodológica para mejorar (o incorporar) la accesibilidad de
aprenda a utilizar de forma apropiada la tecnología de la cual los LMS, en la que se recomienda la aplicación de un modelo
dispone; el uso de tecnologías de asistencia con cíclico compuesto por cinco fases: Diagnóstico, especificación
funcionalidades limitadas; y el diseño poco accesible de las de requisitos, planeación, desarrollo del producto, y
aplicaciones. evaluación.
Cuando se habla del diseño poco accesible de las Cada una de las fases está constituida por etapas, como se
aplicaciones, se hace referencia en forma general a: puede observar en la Fig. 3.
• Interfaces de navegación compleja.
• Formularios inaccesibles, que no pueden ser navegados a
través del teclado, siguiendo un orden lógico de tabulación.
• Mensajes de error o de confirmación confusos.
• Herramientas de comunicación sincrónica que no facilitan
el uso del teclado y de tecnologías de asistencia para
desplazarse por la interfaz, o que no tienen implementados
mecanismos alternativos para los avisos visuales.
• Herramientas de comunicación asíncrona, como es el caso
de los foros, en donde se dificulta la identificación de la
estructura o secuencia de la comunicación.
• Imposibilidad de personalizar la apariencia de la plataforma
de acuerdo a las preferencias y necesidades del usuario.
Además en la Ejecución del Proyecto, también se estudiaron
a fondo las recomendaciones ALERT y GDALA, y se definió
una guía metodológica para mejorar características de
accesibilidad en los sistemas de educación en línea.
En la definición de la guía metodológica se estableció un
modelo a seguir, compuesto por fases, etapas y actividades
necesarias para llevar a cabo el proceso de mejoramiento de la
accesibilidad. Esta guía incluye puntos generales de
comprobación de la accesibilidad, así como recomendaciones
técnicas y prácticas, que surgieron a partir de la experiencia
que se obtuvo al trabajar durante ocho meses con población Fig. 3. Etapas del proceso para mejorar la accesibilidad de los sistemas de
discapacitada de la ciudad de Popayán. educación en línea.
Durante la actividad de capacitación e instrucción, se
impartieron conocimientos sobre el uso del lector de pantalla Las actividades a efectuar en el proceso de mejora de las
JAWS para manejar el computador e Internet, este software es características de accesibilidad de un LMS, se describen a
el encargado de convertir toda la información de los continuación.
programas ejecutados en el computador para su reproducción • Identificar características generales. Definir la tecnología
en voz sintetizada. utilizada para el desarrollo de la plataforma, el lenguaje de
En la fase de Validación de la Solución, se llevó a cabo la programación y características funcionales.
aplicación de la guía metodológica propuesta, para el caso • Determinar servicios y aplicaciones implementadas. Estos
específico del Entorno Virtual de Aprendizaje EVA. Se realizó servicios y aplicaciones pueden diferir en algunos casos, de
una encuesta a docentes de la Universidad del Cauca que los servicios y aplicaciones que se encuentran a disposición
utilizan la plataforma [17], con el fin de determinar aspectos del público por el fabricante.
relacionados con el uso del sistema; además, fue necesario • Identificar los servicios y aplicaciones más utilizados. Se
llevar a cabo pruebas con usuarios reales, para verificar la deben definir cuáles son los servicios y aplicaciones de uso
validez del desarrollo. común y que se utilizan con mayor frecuencia.
• Establecer métodos y herramientas para evaluar la
IV. RESULTADOS OBTENIDOS accesibilidad. Verificar la posibilidad de contar con ayuda de
A. Accesibilidad de ATutor, Moodle, .LRN, y Blackboard usuarios reales, y seleccionar las tecnologías de asistencia o
herramientas a utilizar.
Después de una exploración en los cuatro LMS, se
estableció el nivel de accesibilidad en una escala de 1 a 10, • Establecer puntos de comprobación de la accesibilidad.
respecto a los criterios definidos anteriormente, como se Seleccionar en la lista de puntos generales de comprobación
indica en la Tabla I. incluidos en la guía, aquellos aspectos que se tendrán en
cuenta para la verificación de accesibilidad, y definir nuevos aplicaciones o herramientas, como se indica en la siguiente
tópicos de ser necesario. Fig. 4.
• Efectuar la evaluación inicial. Aplicar los puntos de
comprobación, siguiendo los métodos establecidos y
utilizando las herramientas definidas para la evaluación.
• Identificar los problemas de la plataforma respecto a la
accesibilidad. Concluir a partir de la evaluación inicial, cuáles
son los problemas de accesibilidad.
• Definir causas y efectos. Identificar claramente cuáles son
las causas y los efectos de los problemas de la plataforma,
respecto a la accesibilidad.
• Priorizar los problemas. Teniendo en cuenta los efectos
identificados, y la trascendencia de estos efectos según el
elemento en que incidan, se deben definir cual es el nivel o
grado de importancia de los problemas.
• Determinar los resultados a obtener. Aclarar cuáles son los Fig. 4. Modelo de las recomendaciones técnicas y prácticas para
problemas a los que se va a dar solución y especificar los mejorar características de accesibilidad en los sistemas de educación en
línea.
resultados esperados.
• Identificar las actividades a seguir. Una vez se definan los En las recomendaciones técnicas y prácticas, relacionadas
resultados, se debe proceder a definir las actividades con la accesibilidad de la interfaz y navegación, se considera
necesarias para alcanzar los objetivos propuestos. que:
• Definir tiempos y responsables. Cada una de las actividades • La interfaz de una plataforma de educación en línea
tiene gran incidencia en la experiencia del usuario
debe tener responsables a cargo y una duración estimada.
respecto a la accesibilidad.
• Establecer indicadores de medición. Identificar cuales son
• Es fundamental favorecer una navegación coherente,
los indicadores que medirán los efectos de las actividades y el
organizada e intuitiva.
nivel de cumplimiento de las mismas, además de los fuentes
• La estructuración de la información y de las páginas
de verificación y los responsables de las mediciones. debe ser tal que permita el acceso al contenido, a los
• Aplicar el plan de ejecución. Realizar las actividades servicios y a las aplicaciones de la plataforma, de
definidas, teniendo en cuenta los recursos asignados y forma organizada y sencilla.
considerar la viabilidad de aplicar recomendaciones de • Los formularios deben ser recorridos con facilidad y
accesibilidad incluidas como parte de la guía metodológica, deben poder ser diligenciados con el mínimo de
así como las recomendaciones ALERT, las directrices errores posibles.
GDALA y recomendaciones del W3C, siempre que sea • El foco debe ser ubicado teniendo en cuenta las
posible. necesidades del usuario y las acciones que se ejecutan
• Establecer el nivel de impacto de las actividades. Analizar en las páginas, sobre todo en el caso de personas con
los resultados obtenidos, utilizando los indicadores de discapacidad visual que utilizan tecnologías de
medición. asistencia.
Como se menciona en la definición de actividades, se • Debe ser posible la personalización de las páginas de
establecieron unos puntos generales de comprobación, para acuerdo a las necesidades del usuario y sus
determinar cuál es el estado de la plataforma evaluada, preferencias.
respecto a la accesibilidad. Estos puntos de comprobación En las recomendaciones de tipo técnico y práctico
corresponden a preguntas formuladas teniendo en cuenta correspondientes a la accesibilidad de las herramientas de
características de accesibilidad o contrarias a la accesibilidad, comunicación sincrónica y asíncrona, se reconoce la
en elementos como: la interfaz y navegación, los foros, importancia de la retroalimentación en el aprendizaje, así
agendas y calendarios, correo electrónico, salas de como la posibilidad de extender los espacios y periodos de
conversación, video conferencias, conferencias en modo tiempo, que se comparten en las aulas, cuando se utilizan las
audio, pizarras electrónicas, ayuda y búsqueda, plataformas de educación en línea como apoyo a los cursos
almacenamiento de archivos, notificaciones, noticias y presenciales. Uno de las preocupaciones principales en las
anuncios, cuestionarios, evaluaciones y encuestas. recomendaciones orientadas a las herramientas de
Las recomendaciones prácticas y técnicas de la guía comunicación, es que los participantes en una comunicación
metodológica son un conjunto de pautas que los puedan reconocer y seguir la secuencia de los mensajes.
desarrolladores deberían tener en cuenta para mejorar las En el ítem “Otros servicios, aplicaciones y herramientas”,
características de accesibilidad de los LMS. Estas se presentan recomendaciones de tipo técnico que hacen
recomendaciones consideran aspectos como: la interfaz y referencia a la accesibilidad de las notificaciones, ayuda y
navegación, herramientas de comunicación asíncrona, búsqueda, almacenamiento de archivos, noticias y anuncios,
herramientas de comunicación sincrónica, otros servicios, cuestionarios, encuestas y evaluaciones.
• Falta de información clara sobre los elementos publicados los foros al emplear tecnología de asistencia, se planteó la
en el repositorio de documentos. identificación de los títulos de los mensajes en los foros,
• Dificultad para encontrar ayuda sobre las posibles acciones utilizando etiquetas de encabezado.
que se pueden realizar en un sitio, y la forma adecuada de Para que sea posible identificar y seguir la estructura de un
hacerlo. foro, se planeó reestructurar la forma en que se compone el
• Complejidad al buscar información en la plataforma título de los mensajes foros, además de modificar el campo
• Imposibilidad de acceder rápidamente a las notificaciones, título en el formulario dispuesto para publicar el mensaje.
utilizando el teclado. El mejoramiento en el reconocimiento de los cursos
• Dificultad para cancelar una acción o salir de algunos sitios. disponibles al usuario, incluyó la presentación de la lista de
• Manejo inadecuado de los errores producidos al diligenciar cursos en forma expandida.
un formulario. D. Fase 4: Desarrollo del producto
B. Fase 2: Establecimiento de requisitos En esta fase, se tuvo en cuenta el plan de ejecución y las
Teniendo en cuenta los efectos producidos por los recomendaciones relacionadas con accesibilidad de los LMS,
problemas de accesibilidad identificados en EVA, y principalmente las recomendaciones técnicas y prácticas de la
considerando cuáles son los servicios de uso común y con guía metodológica.
mayor frecuencia de uso, se determinó trabajar sobre los Los cambios realizados en la plataforma EVA, fueron:
problemas calificados como de prioridad muy alta y alta. Entre • Reestructuración de las páginas que componen la
ellos se tiene: navegación compleja y poco intuitiva en las plataforma, tanto en diseño como en organización e
páginas, utilizando el teclado y/o tecnologías de asistencia; identificación de la información. Esta reestructuración requirió
dificultad en el acceso con ayudas técnicas, a los mensajes en del uso de marcos (encabezado, menú, submenú, contenido,
los foros; dificultad para identificar la estructura de los foros pie).
haciendo uso de tecnologías de asistencia y la dificultad de • Inclusión de una barra de acceso rápido como parte del
acceso a los cursos cuando se utilizan ayudas técnicas. Los encabezado, en la que se encuentran enlaces que pueden ser
resultados a obtener fueron: accedidos a través del uso de teclas rápidas, entre estos enlaces
• Mejora en la navegación a través de las páginas que se encuentran: ir al menú principal, ir al contenido, alto
componen EVA, utilizando el teclado y/o tecnologías de contraste, accesibilidad, y salir.
asistencia. • Mejoras en la sección en donde se proveía información de
• Mejora en el acceso a los mensajes publicados en los foros, ubicación al usuario. Anteriormente esta funcionalidad no se
empleando tecnología de asistencia. empleaba de forma adecuada, puesto que hacia referencia a
• Posibilidad de identificar y seguir la estructura de un foro, otros sitios o utilizaba palabras en inglés.
al utilizar ayudas técnicas. • Utilización del formato extendido de las fechas siempre que
• Mejora en el reconocimiento de los cursos disponibles para fue posible. Este cambio se realizó pensando en facilitar la
el usuario. lectura de las fechas, sobre todo cuando hacen referencia a la
publicación de información dentro de la plataforma.
C. Fase 3: Planeación • Identificación de los títulos de los mensajes en los foros
Para mejorar la navegación a través de las páginas que utilizando etiquetas de encabezados. El mensaje original fue
componen EVA, utilizando el teclado y/o tecnologías de identificado con h1, las respuestas al mensaje original
asistencia, se establecieron las siguientes actividades: (mensajes de nivel 2), se identificaron con h2, las respuestas a
• Establecimiento de un diseño estructural para la interfaz de las respuestas (mensajes de nivel 3), se identificaron con h3 y
ingreso. así sucesivamente.
• Establecimiento de un diseño estructural para las páginas al • Reestructuración de los títulos de los mensajes que se
interior de EVA, una vez se haya ingresado al sistema. publican en los foros. Para esto, se compuso el título de los
• Reestructuración de la página de ingreso al sistema mensajes de la siguiente forma: Mensaje x. Nombre del
siguiendo el diseño estructural. mensaje (Respuesta al mensaje: z); donde x es el número del
• Incorporación de una barra de acceso rápido mensaje actual y z es el nombre del mensaje al que se
• Identificación efectiva de los títulos y subtítulos de la responde.
página de ingreso haciendo uso de etiquetas de encabezado • Presentación de la lista de cursos, en los que está inscrito el
• Identificación de las secciones que componen las páginas al usuario, de forma extendida y no contraída.
interior de EVA, siguiendo el diseño estructural. E. Fase 5: Evaluación
• Identificación efectiva de los títulos y subtítulos de las Después de efectuar pruebas a cuatro usuarios con
páginas (menús, títulos de portlets, entre otros) haciendo uso discapacidad visual, se tiene que:
de etiquetas de encabezado.
• El 100% de las secciones fueron identificadas y accedidas
• Mejoramiento del uso de indicadores de ubicación dentro de rápidamente, así como fueron reconocidos y accedidos los
las páginas. títulos y elementos destacados en las páginas.
Buscando mejorar el acceso a los mensajes publicados en
• El porcentaje de satisfacción de los usuarios al utilizar el
teclado para navegar por la interfaz, fue del 95%. las condiciones bajo las cuales se llevaría a cabo la interacción
• La tasa de dependencia fue de 0.133. Esta tasa es el entre la persona con discapacidad y el sistema.
coeficiente entre las acciones en la interfaz para las cuales se Una guía metodológica para mejorar características de
requirió ayuda externa (8), y el total de acciones realizadas en accesibilidad en LMS, es fundamental cuando se implementan
la interfaz (60). proyectos con los que se pretenda que el acceso a los
• El 100% de los mensajes en los foros fueron accedidos servicios, información, contenidos y aplicaciones de estos
rápida y satisfactoriamente por los usuarios; también fue sistemas estén disponibles a un número mayor de usuarios con
posible la identificación del orden de los mensajes publicados. y sin discapacidad.
• El 100% de usuarios publicaron mensajes Los avances relacionados con el mejoramiento de la
satisfactoriamente. accesibilidad en las plataformas de educación en línea, deben
• El 100% de los usuarios manifestaron estar muy conformes estar acompañados por propuestas de índole pedagógica, a
con el mecanismo utilizado para identificar la estructura de los través de las cuales se diseñen actividades y recursos de
foros. aprendizaje que tengan en cuenta los diversos tipos de
• El 100% de los cursos fueron reconocidos discapacidad reconocidos.
satisfactoriamente.
REFERENCIAS
VI. CONCLUSIONES [1] World Wide Web Consortium. “World Wide Web Consortium”.
Disponible en: http://www.w3.org/.
Mientras que la WAI promueve la medición de la [2] Disability Rights Commission. “The Web: access and inclusion for
accesibilidad en conformidad con las directrices planteadas, disabled people”. Londres: TSO. 2004
[3] ALERT: Accessibility in Learning Environments and Related
sin garantizar a través de pruebas, que la aplicación de las Technologies. “ALERT Guidelines”. Disponible en:
directrices permite crear recursos para que las personas con http://www.bournemouth.ac.uk/alert/guidelines.htm.
discapacidades puedan percibir, entender, navegar e [4] IMS Global Learning Consortium. “Guidelines for Developing
Accessible Learning Applications”. Disponible en:
interactuar con ellos; el marco de referencia y en particular la
http://ncam.wgbh.org/salt/guidelines/index.html.
guía metodológica propuesta, promueve el seguimiento de [5] Risolidaria. “Discapacidad: ¿En qué categorías se clasifican los
ciertas recomendaciones que han sido generadas a partir de un distintos tipos de discapacidad?”. Disponible en:
estudio del comportamiento y las necesidades de los usuarios http://www.risolidaria.tdata.cl/Portada/Dirseccion/Home_Discapacidad.
asp?dir=Preguntas_y_Respuestas_DC&id=1682
con y sin discapacidad frente al uso del computador y de [6] Rodriguez, J. “Nueva economía, Internet y Tecnología”. 2005.
internet, incentivando a los que apliquen esta guía en Disponible en: http://www.gestiopolis.com/Canales4/ger/usaccesibi.htm.
plataformas de educación en línea, para que incluyan a [7] Sangrà, A. “La calidad de las experiencias virtuales de educación
superior”. 2001. Disponible en:
usuarios con discapacidad en el proceso de validación o http://www.uoc.edu/web/esp/art/uoc/0106024/sangra.html.
evaluación en las fases de diagnóstico y desarrollo, de ser [8] García, F. “Estado actual de los sistemas e-learning”. Disponible en:
posible. http://www.usal.es/~teoriaeducacion/rev_numero_06_2/n6_02_art_garci
a_penalvo.htm.
El modelo adoptado en el proyecto ALERT puede generar [9] World Wide Web Consortium. “User Agent Accessibility Guidelines
buenos resultados, principalmente porque involucra gran parte 1.0”. 2002. Disponible en: http://www.w3.org/TR/WAI-USERAGENT/.
del personal de la institución. Para que las mejoras de [10] World Wide Web Consortium. “Authoring Tool Accessibility Guidelines
accesibilidad en los LMS sean mayores al aplicar las 1.0”. 2000. Disponible en: http://www.w3.org/TR/WAI-AUTOOLS/.
[11] Kelly B., Phipps L., Swift, E. “Developing A Holistic Approach for E-
recomendaciones ALERT, se deberían tener en cuenta pautas Learning Accessibility”. Canadian Journal of Learning and Technology,
de tipo técnico que sean implementadas en la plataforma y que 2004, Vol. 30, Edición 3. Disponible en: http://www.ukoln.ac.uk/web-
corrijan los problemas de accesibilidad detectados en los focus/papers/cjtl-2004/accessibility-elearning-paper.pdf.
servicios, aplicaciones, interfaces y herramientas. Las [12] Kelly B., Sloan D., Brown S., Seale J., Petrie H., Lauke P., Ball S.
“Accessibility 2.0: People, Policies and Processes”. WWW 2007 Banff,
recomendaciones que podrían ser complementarias a ALERT, Canada, 7-11 May 2007. Disponible en: http://www.ukoln.ac.uk/web-
son las directrices GDALA, las recomendaciones técnicas y focus/papers/w4a-2007/.
prácticas definidas en la guía metodológica propuesta, y [13] Serrano, C., Solarte, M., Ramírez, G. “Una Referencia Integral para
recomendaciones del W3C. Desarrollo de Sistemas Telemáticos”. CLEI 2001. Mérida, Venezuela.
2001.
Una combinación de las directrices GDALA y las
[14] Garzón, S. Ordoñez, J. Solarte, M. “Anexo B. Características generales
recomendaciones técnicas y prácticas para mejorar de algunas plataformas de educación en línea”. Universidad del Cauca.
características de accesibilidad en LMS, puede garantizar que 2009
se incremente el nivel de accesibilidad de una plataforma de [15] Garzón, S. Ordoñez, J. Solarte, M. “Anexo C. Encuesta realizada a la
población con discapacidad visual en la ciudad de Popayán”.
educación en línea, y además, pueden servir de base para Universidad del Cauca. 2009
futuras adquisiciones o implementaciones de herramientas, [16] Garzón, S. Ordoñez, J. “Marco de referencia para incorporar
servicios o aplicaciones, más accesibles. características de accesibilidad en un sistema de gestión de aprendizaje
en la Universidad del Cauca”. Trabajo de grado. Universidad del Cauca.
A diferencia de otras iniciativas o proyectos, el marco de 2009
referencia establecido en este artículo promueve la [17] Garzón, S. Ordoñez, J. Solarte, M. “Anexo G. Encuesta sobre el uso del
accesibilidad a través de la experiencia del usuario, Entorno Virtual de Aprendizaje EVA”. Universidad del Cauca. 2009
incluyendo a aquellas personas con discapacidad que utilizan
tecnologías de asistencia o adaptativas, o al menos simulando
Abstract— With the democratization of digital television, the características del medio principal de interacción (mando a
number of applications accessible from the TV is increasing. distancia/control remoto) han sido especialmente tenidas en
However, in the case of a transition from a computer application cuenta.
to this new context, new constraints need to be taken into account
because of the particular characteristics of this environment. In El resto del artículo está organizado de la siguiente forma.
this paper we revise the usability differences between computers En la sección II se analizan los trabajos relacionados. La
and television, we propose a set of recommendations to migrate sección III describe varias recomendaciones y reglas que
computer applications to television environments and then apply podrían ser utilizadas para transformar una aplicación Web en
them to migrate an e-learning platform. aplicación de televisión. La sección IV relata cómo hemos
realizado la transformación de un sistema de e-learning basado
Keywords-component; Adaptive systems; Interactive TV; en vídeo a un sistema de t-learming. Por último, las secciones
Usability; Interface; t-learning; e-learning V y VI presentan las conclusiones y los trabajos futuros.
Esta interfaz permite al alumno conectarse a la aplicación. al vídeo siguiente o anterior haciendo clic sobre las miniaturas
Para ello, es necesario que éste se autentique en el sistema, presentas a los lados de los botones de reproducción.
permitiendo un seguimiento posterior de su actividad.
Debajo del reproductor se encuentra la lista de vídeos
Se compone de dos zonas de texto (una para el identificador complementarios, vídeos que son accesibles pulsando sobre
y otra para la contraseña) y un botón de conexión. una de las miniaturas.
2) Interfaz de Navegación
Esta interfaz (Fig. 2) permite la navegación dentro del
curso. Se compone de tres zonas principales: en el lado
izquierdo se encuentra la lista de los ítems disponibles; a la
derecha se encuentra una zona de información sobre el ítem
sobrevolado (zona que contiene una imagen y un texto); bajo la
ventana se encuentra una barra de botones (volver, ver
recomendación, hacer el test, datos personales, pantalla
completa y salir).
4) Interfaz de Test
La interfaz de test (Fig. 4) permite al alumno practicar con
exámenes de tipo test. Cada cuestionario contiene varias
preguntas que se pueden hacer todas a la vez o una por una. La
interfaz contiene:
• El texto de la pregunta que está dentro de un
componente de texto;
Figure 2. Pantalla de navegación del sitio Web.
• Dos botones que permiten ir a la pregunta anterior o
siguiente;
El sistema dispone de los siguientes botones:
• Una lista de respuesta: para seleccionar una respuesta
• El botón “Volver” permite volver al nivel jerárquico
hay que pulsarla, para deseleccionarla se pulsará otra
anterior.
vez;
• El botón “Ver recomendación” permite una sugerencia
• Tres botones que permiten validar la pregunta actual,
del sistema sobre la mejor unidad a seguir. Por eso, se
validar todo el test o salir del test.
abre un pop up preguntando al usuario (con dos
botones: “Sí” o “No”) si quiere ir directamente a esa
unidad.
• El botón “Hacer el test” abre la ventana de test.
• El botón “Datos personales” abre un pop up
conteniendo los datos del usuario.
• El botón “Pantalla completa” permite al usuario poner
la página en pantalla completa.
• El botón “Salir” permite desconectarse y volver a la
página de conexión.
B. Transformación de la Plataforma
Teniendo en cuenta las diversas recomendaciones para la
transformación de aplicaciones de e-learning a t-learning
comentadas en la sección anterior, se rediseñó la interfaz de la
aplicación como se relata a continuación.
1) Interfaz de Conexión
La conexión del usuario se realiza a través de la interfaz
que se presenta en la Fig. 5. Como se ha comentado
anteriormente, uno de los principales problemas en el entorno
de la televisión, es la entrada de texto. Para paliarlo, hemos
implementado un teclado virtual QWERTY (español). Para
escribir, el telespectador solo tiene que usar las flechas y la Figure 6. Pantalla de navegación de la versión TV.
tecla “OK” del mando para validar cada letra. El botón “OK”
permite validar el texto escrito. El identificador y la contraseña 3) Interfaz de Vídeo
se introducen en dos pasos para hacerlo lo más sencillo posible. Como vimos anteriormente, la interfaz de vídeo del entorno
Web es bastante compleja, con lo que no puede ser usada tal
cual. Para llevar a cabo la simplificación, hemos identificado
cuatro formas de interacción distintas: interacción directa con
el vídeo (play, pause, stop, avanzar y retroceder), salto a
diferentes puntos del vídeo, paso al vídeo siguiente o anterior y
reproducción de uno de los vídeos complementarios. Después
de un profundo análisis el resultado fue que era imposible
incluir todas estas interacciones dentro de una misma pantalla.
Puesto que tres de ellas eran imprescindibles (interacción
directa con el vídeo, pasar vídeo siguiente/anterior y reproducir
un vídeo anterior), se optó por incluir únicamente estas.
El primer paso para la transformación, fue el de reunir las
interacciones en función de las teclas necesarias para cumplir
Figure 5. Pantalla de conexión de la versión TV. las acciones. Aquí, nuestra interfaz (Fig. 7) permite el control
del vídeo usando las teclas (play, pause, stop, adelantar, ir
2) Interfaz de Navegación hacia atrás) y el paso al vídeo siguiente o anterior usando las
La pantalla de navegación (Fig. 6) sigue siendo muy flechas izquierda y derecha. Los vídeos complementarios son
parecida a la de la versión Web aunque ligeramente accesibles mediante la tecla amarilla del mando. La posibilidad
simplificada. Para seleccionar un ítem, el usuario solo tiene que de posicionarse en un punto concreto del vídeo fue eliminada
usar las flechas arriba o abajo y la tecla “OK” para del diseño.
seleccionarlo. Aunque puede parecer un poco más complicado
que usar las teclas de números, las experiencias hechas con esta
interfaz han indicado que los usuarios preferían esta solución a
la otra.
En nuestro sistema, cada ítem del menú está acompañado
de una descripción. Aunque secundario, no queríamos suprimir
este texto que puede ser importante para cierto tipo de alumnos.
El problema es que, muchas veces, el texto es bastante largo y
que supera las 90 palabras. La idea fue de dividir el texto en
fragmentos de 6 líneas de gran tamaño y así no superar este
límite de palabras y tener un texto muy legible. El usuario
interesado por esa descripción, tiene la posibilidad de usar las
flechas izquierda y derecha para hacer desfilar los fragmentos.
Figure 7. Pantalla del reproductor de vídeos de la versión TV.
Debajo de la pantalla se encuentran varias acciones
activables gracias las teclas de colores del mando. Las teclas
La pantalla de vídeos complementarios (Fig. 8) presenta los
roja, verde y amarilla permiten llevar a cabo acciones directas
vídeos en forma de mosaico. Se puede navegar usando las
mientras que la tecla amarilla abre un menú de opciones. Aquí
flechas de dirección y la tecla “OK” para seleccionar uno.
la idea es de dejar las teclas roja y azul siempre idénticas y las
Pasando sobre una miniatura se describen los datos del vídeo
verde y amarilla cambiando según la posición dentro de la
correspondiente en la zona de texto situada debajo. Se puede
aplicación.
quitar esta pantalla usando la tecla roja (“Volver”).
usuarios no expertos. El método “SMS” suele ser más [3] P. Brusilovsky, Adaptive Navigation Support: From Adaptive
eficiente para usuarios expertos o habituados a los Hypermedia to the Adaptive Web and Beyond, PsychNology Journal,
2004.
teléfonos móviles si el número de caracteres es
[4] G. Weber, P: Brusilovsky, ELM-ART: An Adaptive Versatile System
reducido. for Web-based Instruction, International Journal of Artificial
Por supuesto, estas recomendaciones no están exentas de Intelligence in Education, 2001.
excepciones, sin embargo suelen ser válidas para la mayoría de [5] P. De Bra, L. Calvi, AHA! an open adaptive hypermedia architecture,
The New Review of Hypermedia and Multimedia 4, 1998.
los tipos de aplicaciones.
[6] J. Nielsen, WebTV Usability Review, 1997.
[7] M. Green and J. W. Senders, “The killer App is TV: Designing the
VI. TRABAJOS FUTUROS Digital TV Interface”, 2001.
De cara al futuro se han considerado diversas líneas de [8] W. Quesenbery and T. Reichart, Designing for Interactive Television,
trabajo. Una de ellas es evaluar la utilización de otros tipos de http://www.wqusability.com/articles/itv-design.html, 1996.
teclados virtuales. Nuestra implementación actual usa un [9] Designing for interactive television v1.0, BBCi and Interactive TV
Programmes. British Broadcasting Corporation, 2005.
teclado de estilo QWERTY que es el más conocido por los
[10] H. Lee et al. Balancing the Power of Multimedia Information Retrieval
usuarios y al que suelen estar habituados, sin embargo como and Usability in Designing Interactive TV, in Proc. of the 1st European
vimos en este artículo, podría ser interesante evaluar uno de Conference on Designing interactive user experiences for TV and video,
tipo OPTI II. 2008
[11] M. Gawlinski, Interactive Television Production, Oxford: Focal Press,
Otro punto de trabajo sería la realización de un experimento 2003.
de campo en el que se analicen las reacciones de los estudiantes [12] A. C. Roibás, R. Sala, S. Ahmad and M. Rahman, Beyond the remote
al trabajar con el interfaz. Este estudio permitiría evaluar con control: Going the extra mile to ehamce iTV access via mobile devices
detalle los puntos fuertes y débiles del diseño y el nivel de & humanizing navigation experience for those with special needs, in
usabilidad de la aplicación. Proc. of the 3rd European Conference on Interactive, 2005
[13] S. M. Drucker, A. Glatzer, S. D. Mar and C. Wong, Smartskip:
consumer level browsing and skipping of digital video content, in Proc.
AGRADECIMIENTOS of the SIGCHI conference on Human factors in computing systems,
El trabajo presentado en este artículo ha sido financiado por pages 219-226. ACM Press, 2002.
Telecable SAU a través del proyecto “Diseño de sistemas para [14] J. M. Gill and S. A. Perera, Accessible Universal Design of Interactive
Digital Television, in Proc. of the 1st European Conference on
la gestión y provisión de servicios multimedia” y los proyectos Interactive, 2003
de instituciones públicas SOLITE (CYTED), EDiTV (ID
[15] S: Zhai, M. Hunter and B. A. Smith, The Metropolis Keyboard – An
110339320026 de Colciencias), FUTURMEDIA (TSI2007- Exploration of Quantitative Techniques for Virtual Keyboard Design, in
60474) y RedOBER (TSI2007-31091). Proc. of the 13th annual ACM symposium on User interface software and
technology, 2000.
[16] C. R. Brewbaker, Optimizing stylus keyboard layouts with a genetic
[1] D. Ponce, K. Olsevicova, V. Bures, Zdenek Mikovec, P. Cech, ELU algorithm: customization and internationalization, 2005
Project Approach to Design of Educational Applications for iDTV.
[17] L. Graham, Gestalt Theory in Interactive Media Design. In Journal of
[2] T-Learning and Interactive Television Edutainment: the Portuguese Case Humanities & Social Sciences, 2008.
Study, in Proc. Of European Conference on Interactive Television:
Enhancing the Experience, 2004.
Abstract—Este trabajo está orientado a la mejora de los sistemas automática de formularios web desde la definición de los
de workflow basados en web, partiendo del modelo de referencia workflows: dará poder a los diseñadores para construir
de la WfMC. El diseño ha tenido en cuenta los siguientes fácilmente y bajo demanda interfaces enriquecidas centradas en
requisitos: 1) ser abierto y basado en estándares; 2) estar el usuario, adaptándolas a las necesidades de cada escenario,
totalmente basado en web; 3) soportar la funcionalidad de un incrementando la usabilidad del sistema, y permitiendo que el
entorno real bancario. La creación de este entorno de workflows usuario final se centre en la productividad.
implica la extensión de los marcos de desarrollo usuales para
incluir la definición de interacciones humanas basadas en web, Las definiciones de procesos son realizadas mediante un
así como la interacción con el modelo de datos del sistema y otras lenguaje común a uno o varios motores, generalmente
aplicaciones, mediante el desarrollo de un nuevo lenguaje que siguiendo una estructura XML. En este artículo se detalla un
extiende la funcionalidad de los existentes. nuevo lenguaje extensible, paralelo a los ya existentes, que
permita extender su funcionalidad. Pero, al mismo tiempo,
Flujo de trabajo, workflow, arquitectura abierta, gestión de manteniendo una generalidad que permita ser compatible con
grupos, entorno colaborativo, interfaz de usuario cualquier sistema de proceso de workflows, como quedará
demostrado. Por otro lado, la interfaz con las aplicaciones
I. INTRODUCCIÓN cliente debe ser suficientemente genérica para desacoplar el
Los Entornos de Trabajo Colaborativos juegan un rol motor de workflows de las herramientas de usuario final. Se
importante dentro de cualquier empresa, generalmente asume, sin embargo, que la interacción se realizará a través de
involucrando equipos inter-organizacionales. Tecnologías un navegador web, estándar de facto hoy en día, lo cual
como la gestión de flujos de trabajo (workflow) son esenciales garantiza los requisitos de interoperabilidad mencionados
para una colaboración eficaz y eficiente por los beneficios que antes, y la intención de usar estándares ampliamente adoptados
aportan, aunque a veces son menores de los esperados por las y orientados a la web: Wf-XML-R, REST y Atom.
limitaciones propias de las interacciones entre equipos. El artículo está organizado como sigue: la Sección II
Esta propuesta intenta extender los sistemas de workflow a describe el estado del arte, y el modelo e implementaciones de
partir del modelo de referencia de la Workflow Management workflows. El escenario se introduce en la Sección III, junto
Coalition (WfMC) en un entorno web. Como parte de la con los requisitos que impone la aproximación. La Sección IV
validación de estas ideas, se ha tomado un escenario real: el describe la solución adoptada, cambios de la arquitectura
proceso de desarrollo software en un núcleo bancario, donde un propuesta, y algunos detalles acerca del procedimiento de
número significativo de profesionales emplean la gestión de validación hecho para comprobar la idoneidad de las
workflow para coordinar sus actividades diarias. El proceso extensiones. Finalmente, la Sección V cierra el artículo,
revela los requisitos funcionales que sirven de base para este indicando el trabajo futuro y las conclusiones obtenidas.
trabajo: es necesario que los workflows se desarrollen con
agilidad, y que el diseñador tenga control sobre la apariencia y II. ESTADO DEL ARTE
la funcionalidad que verá el usuario final en cada paso. Se describen aquí los principales elementos de un sistema
Las mejoras propuestas avanzan en dos direcciones; hacia de workflow que son necesarios para soportar la creación y
la definición de los procesos, primer eslabón de la cadena, y especificación de workflows dentro de un entorno corporativo
donde el diseñador debería ser capaz de especificar el proceso, basado en el modelo de referencia WfMC. Nuestro objetivo es
apariencia y funcionalidad; y hacia las interacciones del usuario desarrollar un sistema web abierto basado en protocolos,
final a través de clientes basados en web, en los cuales las interfaces y componentes estandarizados.
especificaciones del diseñador deben traducirse en interfaces de
usuario efectivos y métodos de acceso al modelo de datos. A. El Modelo de Referencia para Workflows
Énfasis especial de este trabajo está puesto en la generación El modelo de referencia WfMC [1], mostrado en la Figura
1, representa los principales componentes de un sistema de
ITECBAN es un proyecto de innovación TIC parcialmente financiado por
el programa CENIT, en el marco de Ingenio 2010.
gestión de workflows y las especificaciones para cada uno de limitado rango de enlaces de elementos de datos y se basan en
sus principales interfaces. gran medida en elementos de datos a nivel-case [9].
Herramientas de
Definición de
C. Interfaz 1: Lenguajes de Definición de Procesos
Procesos La interfaz entre las herramientas de definición de procesos
If1 y el servicio de ejecución de workflows se denomina interfaz de
If5 If4 importación/exportación de definiciones de proceso. Como
Herramientas de Otro Servicio de punto de entrada de las descripciones de los procesos de
Administración y Servicio de Ejecución Ejecución de
Monitorización de Workflow Workflow
negocio, sirve a un propósito principal: desacoplar el lenguaje
de modelado del motor de procesado.
If2 If3 Entre los lenguajes de definición de procesos, cabe destacar
Aplicaciones BPEL [10] y XPDL [11]. BPEL es un lenguaje ejecutable con
Aplicaciones
Cliente de
Invocadas soporte para XML e intercambio de mensajes SOAP para sus
Wokflow operaciones. Su objetivo principal es la orquestación de
Figura 1. Modelo de Referencia de Workflow servicios web, y la secuencia de interacción y flujo de datos.
Sin embargo, carece de dos importantes características: soporte
Las interfaces definidas entre los distintos componentes gráfico –los flujos no contienen información acerca de los
son: a) If1 define un formato común para el intercambio de diagramas de definición que los generaron- e interacción
definición de workflows. XPDL es el lenguaje XML de humana –que sólo se consigue mediante extensiones-.
definición de procesos propuesto para esta interfaz; b) If2 XPDL, por el contrario, soporta no sólo la representación
proporciona un completo rango de interacciones entre la gráfica de los procesos, sino que cada paso puede incluir la
gestión de workflows en tiempos de ejecución y las descripción de la actividad, temporizadores, llamadas a
aplicaciones cliente de workflow. WAPI (Interfaz de servicios web, o roles para diferentes tipos de participantes
Programación de Aplicaciones de Workflow) es usada en esta (incluyendo humanos). XPDL puede verse como el candidato
interfaz; c) If3 describe como las aplicaciones son invocadas ideal para esta interfaz, ya que su portabilidad garantiza la fácil
entre la gestión de workflows en tiempo de ejecución y las conversión a BPEL en aquellos casos en los que no se soporta
aplicaciones de workflow invocadas. WAPI es la API de de manera nativa.
referencia utilizada en esta interfaz; d) If4 describe las
interacciones entre dos servidores de workflows; e) If5 Para el presente trabajo se seleccionó una solución basada
especifica una serie de funciones para la administración y en software libre, para asegurar la facilidad y flexibilidad en la
monitorización de un servidor de workflows. modificación de todos los componentes. OpenWFEru [12] (o,
simplemente, OpenWFE), el cual sin alcanzar la complejidad
Durante los últimos años, se han realizado numeroros de XPDL, provee el lenguaje más rico entre las alternativas de
desarrollos que implementan los elementos de la arquitectura software libre [13], cubriendo prácticamente todos los patrones
en XML y su comunicación con Web Services [1]. de control, recursos y datos. Define los workflows usando una
notación en XML extremadamente simple, y el motor de
B. Motores de Workflow procesos (el servicio de ejecución) ofrece un API para acceder
Un motor de workflow es un software que provee el control a los datos del motor.
del entorno de ejecución de una instancia de workflow [2].
D. Interfaz 2: API del Cliente de Workflow
Puede encontrarse una amplia gama de motores tanto de
código abierto como propietarios. Las diferencias entre ellos El objetivo de la Interfaz 2 es la definición de un API [14]
dependen de los diferentes dominios de aplicación y para aplicaciones cliente, con el objetivo de solicitar servicios
requerimientos de usuarios hacia los cuales están orientados. al motor de ejecución, y controlar el progreso del workflow –
Como ejemplos de motores de workflow propietarios tenemos: procesos, actividades y workitems-. Asumiendo que algunas
Microsoft’s BizTalk Server [3], Microsoft’s Windows interacciones necesitan de la colaboración humana, se necesita
Workflow Foundation (WF) [4] y Oracle’s BPEL Process un mecanismo para exportar datos desde el motor y
Manager [5] y a nivel de motores de workflow de código presentárselos al usuario final. Aparece así el concepto de “lista
abierto tenemos jBPM [6], OpenWFE [7] y Enhydra Shark [8]. de trabajo”: una cola de elementos de workflow (workitems)
asignados a un usuario/rol en particular. Esta lista de trabajo es
OpenWFE ofrece un rango más amplio de características accesible tanto al servicio de ejecución para asignar ítems a los
que jBMP y Enhydra Shark. Desde el punto de vista de control usuarios que deben procesarlos, como a las aplicaciones
de workflow, jBPM y Enhydra Shark soportan un conjunto cliente, de modo que puedan ser adecuadamente presentadas y
relativamente limitado de operadores de control de workflow “consumidas” por sus propietarios. Por esa razón, también las
ofreciendo un bajo soporte para los patrones que se encuentran respuestas (acciones) de los usuarios deben comunicarse al
fuera de la categoría básica de control de workflow. OpenWFE motor. Como resultado, la interfaz debe soportar operaciones
provee un mejor rango de facilidades para tareas de para: conexión/desconexión, funciones para el estado de
concurrencia pero tiene un soporte limitado para el constructor procesos y el control de actividades, y comandos para
OR-join. Desde el punto de vista de la perspectiva de los manipulación de listas de trabajo.
datos, jBPM, OpenWFE y Enhydra Shark ofrecen soporte a un
Si el workflow va a ser integrado en un entorno común Protocol (AtomPub o APP) para la publicación y edición. Para
adaptado a cada usuario final, de modo que encaje en un poder tener representaciones completas de los recursos del
sistema de gestión de tareas, surge la necesidad no sólo de motor de procesos, Wf-XML-R utiliza dos extensiones de
soportar la intercomunicación de datos y acciones en la Interfaz Atom. Por un lado, se emplea la Google Data API (GData), el
2, sino también de datos relevantes para la presentación. Esta es estándar de Google para leer y escribir datos en la web. Por
una de las ideas clave de nuestra propuesta. otro, Wf-XML-R define una extensión de Atom propia, que
cubre las particularidades de los recursos de los workflows que
E. Interfaz 4:Interoperabilidad no abarcan el resto de estándares.
El objetivo de la interfaz 4 es facilitar la comunicación
entre dos sistemas de workflow. Sistemas de distintos III. ESCENARIO
fabricantes deben ser capaces de transferirse información. El proyecto ITECBAN tiene como misión dotar de
Las funciones de interoperabilidad de la WAPI deben herramientas de software orientadas a las actividades
soportar el intercambio de información de control y la colaborativas de una organización virtual para la construcción y
transferencia de datos relevantes de la aplicación o del evolución de los principales sistemas de información de una
workflow entre distintos servicios de ejecución de workflows. organización bancaria. ITECBAN dará soporte al desarrollo de
De esta forma, si dos motores de workflows dan soporte a un diferentes actividades colaborativas tales como, el proceso de
número suficiente de funciones comunes de la WAPI podrán desarrollo de software dentro de un core bancario, sistema de
pasarse el control de uno a otro dentro de un mismo workflow, videoconferencia, gestión de contenidos, etc.
además de toda la información necesaria.
1) Wf-XML
La WfMC, con la finalidad de tener un protocolo que
permita integrar motores de procesos en tiempo de ejecución a
través de Internet, definió Wf-XML, un protocolo basado en
XML. Wf-XML permite obtener información y administrar un
motor de workflows a través de acciones como lanzar procesos,
obtener la lista de actividades que el proceso está esperando,
conseguir información de la asignación de cada actividad, etc.
En la actualidad, se está trabajando en la especificación de
Wf-XML 2.0 [15], tras muchos años de uso de Wf-XML 1.1.
La nueva versión es un esfuerzo para definirlo como un
servicio web estándar. Ahora, en la definición se emplea el
Web Services Description Language (WSDL) y para el
transporte de mensajes Simple Object Access Protocol (SOAP).
Figura 2. Escenario de ITECBAN
2) Wf-XML-R
Los componentes principales del escenario ITECBAN -
En los últimos tiempos, el W3C ha añadido la posibilidad mostrado en la Figura 2- son: a) Organización Virtual
de definir servicios web ligeros, conocidos como servicios web Colaborativa: grupo de personas formada por administradores,
REST (Representational State Transfer) [16]. En un gran gestores y desarrolladores. Administradores y gestores son
número de casos, el uso de los servicios web tradicionales responsables de la especificación de un proceso de workflow.
añade demasiada complejidad. Por esta razón, desde el Open Desarrolladores son los usuarios finales del sistema; b)
GeoSpatial Consortium se inició un movimiento por la Componente de identidad, el cual es responsable de la
especificación de un nuevo estándar, el Wf-XML-R, basado en autenticación, autorización y políticas de control de acceso; c)
servicios web REST. En abril del 2008, Wf-XML-R fue Entorno colaborativo formado por las herramientas
aceptado por la WfMC para desarrollarse como estándar [17]. colaborativas síncronas y asíncronas, el sistema de gestión de
Para el uso de REST, el servicio de workflows ha sido workflows y los repositorios.
estructurado de acuerdo a la Arquitectura Orientada a Recursos En este escenario, el sistema de gestión de workflows debe
(ROA, Resource Oriented Architecture). Así, se han satisfacer, al menos, los siguientes requerimientos funcionales:
identificado los siguientes recursos del servicio: definiciones, a) Diseño de formularios que permiten la especificación de
procesos, actividades, trazas, participantes, workitems, motor y tareas, reglas, roles de usuario y tipos de datos de entrada y
errores. De esta manera, cada recurso es accesible a través de salida que son necesarios en la ejecución de un workflow; b)
una Uniform Resource Locator (URL) que le identifica. Uso de un sistema de gestión de workflow de código abierto; c)
Para el marcado de la información se mantiene el uso de Actualización dinámica de workflows; d) Facilidad en la
XML. Además, en Wf-XML-R para estructurar la información creación de nuevos workflows; e) Uso de un esquema estándar
que contienen los ficheros XML se recurre al formato Atom. de identidad federada para entornos corporativos (LDAP); f)
De esta forma, los recursos quedan formateados como feeds y Acceso del usuario a través de cualquier navegador web; g)
entries. Se utiliza Atom Syndication Format (Atom) para Gestión de productos bancarios a través de la CMDB; h) Uso
obtener información de los recursos web y Atom Publishing
de un lenguaje de tipado dinámico para la rápida construcción los workflows, incluyendo información para definición
de prototipos. de vistas y acceso dinámico a datos.
Considerando el escenario descrito es necesario llevar a Servicio de Ejecución de Workflows: el motor sufrirá
cabo una instanciación del modelo de referencia, centrándose cambios mínimos para acomodar las nuevas
en aquellas entidades e interfaces más relevantes para el capacidades, especialmente en lo relativo al acceso al
escenario bancario. Esto es representado en la Figura 3: modelo de datos.
LDAP CMDB
A. Interfaz 1: Extensión del Lenguaje
If2 SFDL+ATOM+REST If3 Como ya se ha visto en la Sección II.C, la Interfaz 1 se sitúa
entre la definición de procesos –con sus herramientas de
Cliente Videoconferencia modelado- y el motor de workflows. La extensión propuesta en
basado (Marte) este punto cubre dos aspectos principales: la generación de
en WEB
formularios web, para permitir la implementación flexible de
Figura 3. Instanciación del Modelo de Referencia vistas desde el propio proceso de diseño, y operaciones básicas
desde el lenguaje para acceder al modelo de datos. De este
El trabajo está enfocado a dos puntos principales, como se modo, el diseñador puede establecer no sólo el patrón de
verá en la próxima sección: las Interfaces 1 y 2. La interfaz 3 interacción, sino definir las reglas básicas de la interfaz que
también se incluye dado su interés para incluir servicios de manejará el usuario final para disparar dichas interacciones.
videoconferencia avanzados en el escenario –fuera del ámbito Los desarrollos han sido realizados y validados tomando
de este documento, se deja como trabajo futuro-. Pero las OpenWFE como base; sin embargo, se ha tenido en cuenta el
decisiones más importantes están relacionadas con la selección requisito de hacerlos lo más genéricos posible, de cara a que su
de un lenguaje específico de descripción de workflows y su portabilidad a otros lenguajes de definición de procesos sea lo
motor correspondiente: OpenWFE. Su naturaleza de código más directa posible. De acuerdo con [13], todo sistema dispone
libre y su flexibilidad han contribuido a su selección; pese a de algún modo de ejecutar funciones externas, ya sea como
todo, debe ser entendido como un medio para validar la código empotrado o como un participante ad-hoc
aproximación, y no como una restricción de uso de una especialmente desarrollado para eso. Esta última es la
tecnología concreta. Asociadas al servicio de ejecución de implementación que se ha elegido aquí: dentro del lenguaje de
workflows hay distintas bases de datos, impuestas por las definición de workflows se harán llamadas especiales a una
necesidades de este escenario en particular: LDAP para gestión función que cargará datos desde un archivo externo. Los datos
de usuarios/roles; CMDB para almacenar los productos que se de este archivo definirán:
procesan en el workflow; y una base de datos local, que
almacenará los workitems. Pantallas/vistas para el usuario final, entendiendo por
ellas los interfaces gráficos de usuario en forma de
Finalmente, un requisito es que toda la interacción de formularios.
usuario final se haga a través de tecnologías web, para
minimizar el impacto de desplegar la solución en un entorno Las acciones/interacciones que el usuario puede
corporativo. realizar en cada pantalla.
Y, finalmente, las funciones que deberán ejecutarse
IV. EXTENSIONES Y VALIDACIÓN para acceder al modelo de datos, con resultados que se
La arquitectura presentada en la sección anterior forma los mostrarán al usuario, y entradas que se tomarán como
cimientos de los desarrollos de este trabajo, ya que se ve capaz consecuencia de sus acciones.
de soportar las extensiones diseñadas, sin que ello implique
Por todo ello, se ha definido un lenguaje que posibilita
cambios dramáticos. Esto conlleva un beneficio debido a su
todos esos aspectos de una manera clara y sencilla.
naturaleza abierta, y posibilita la interoperabilidad entre la web
Adicionalmente, como se verá más adelante, este lenguaje es la
humana y la web de datos y servicios, todo sobre protocolos
estándares como REST. base del empleado en la Interfaz 2 del modelo de referencia.
La propuesta descrita aquí incluye modificaciones –o, más 1) SFDL: Lenguaje Sencillo de Definición de Formularios
apropiadamente, mejoras- a la arquitectura en los siguientes El Lenguaje Sencillo de Definición de Formularios (Simple
puntos: Form Definition Language, SFDL) es un lenguaje diseñado
Interfaz 1: el lenguaje de descripción de procesos será teniendo en cuenta los requisitos funcionales antes detallados.
extendido para soportar una definición más amplia de Concretamente:
En tiempo de ejecución del workflow: cuando la ejecutar (en tiempo de ejecución de workflow o en tiempo de
definición es procesada por el motor. presentación).
En tiempo de presentación: cuando el formulario es El objetivo será poder ejecutar las mismas funciones
presentado al usuario final. independientemente del momento. Así, todas las funciones
disponibles se empaquetarán en una librería común.
Para posibilitar ambos comportamientos, se ha diseñado un
mecanismo para las llamadas a funciones tanto desde el 1) Funciones en tiempo de ejecución del workflow
workflow definido en lenguaje OpenWFE, como desde las Como se menciona previamente, para este tipo de
definiciones en SFDL, siguiendo el modelo funcional. funciones, en la arquitectura propuesta, se usará la sintaxis que
disponga el lenguaje escogido para lanzar una única función
a) Funciones en tiempo de workflow “functions” que, a través de un módulo denominado Function
Las llamadas a funciones desde el lenguaje de definición de Trigger (disparador de funciones), será la encargada de realizar
procesos se han implementado como referencias a un las llamadas.
participante especial, por ser esta la forma más directa dentro
de OpenWFE. Sin embargo, la generalidad de esta Biblioteca de Funciones
aproximación queda garantizada en tanto en cuanto todos los
lenguajes permiten de un modo u otro el añadir funciones
externas. Siguiendo con el ejemplo de la Figura 5, la llamada Function Trigger
para obtener el teléfono de un usuario se recoge en la Figura 7.
Tiempo de ejecución Tiempo de presentación
<participant ref=”functions”
function-name=”user-data” functions load_view SFDL
attribute-name=”telephone”
out-field=”phone”/>
Motor de Workflow
Figura 7. Función definida en el workflow
Lenguaje de Definición de
Las funciones implementadas en el motor cubren las Workflows
operaciones básicas de entrada/salida de datos desde/hacia el
modelo y las bases de datos usadas en la arquitectura (LDAP, Figura 8. Estructura de las llamadas a funciones
CMDB): read-attribute, write-attribute, cmdb-out, user-data…
aunque por el propio mecanismo de definición de funciones, Asimismo, sólo es necesario implementar una función
que se describirá más en detalle en la siguiente sección, es dentro del motor que delegue la ejecución de funciones al
posible ampliar indefinidamente el conjunto de llamadas. Function Trigger. Por sencillez, este módulo tendrá una forma
común de recibir las llamadas a funciones y sus parámetros, ya
b) Funciones en tiempo de presentación sean en tiempo de presentación o de ejecución de workflows.
Las funciones que se deben ejecutar cuando el usuario Esta forma única de recibir los datos será a través de un único
reciba una vista están definidas en el mismo lenguaje que parámetro, que debe ser una estructura de datos tipo hash.
dichas vistas: SFDL, en cualquiera de sus variantes (-X, -Y o -
J). Ejemplos pueden verse en la Figura 5 y la Figura 6. Esta De esta forma, para la ejecución de funciones en tiempo de
aproximación tiene dos aspectos positivos de gran utilidad: procesado del workflow no hay que realizar cambios en ningún
motor, simplemente se añadirá la llamada a una función
Las funciones son anidables y, por tratarse de un “functions” que delegue el trabajo al módulo Function Trigger.
lenguaje funcional, puede incorporarse una función en
Se puede apreciar en la Figura 8 la estructura que se sugiere
sustitución de un valor en todo punto del SFDL.
para tener una librería de funciones ejecutables
Se trata de una única librería de funciones, independientemente del momento de su ejecución.
conservando los mismos nombres y parámetros (en
2) Funciones en tiempo de presentación
definitiva, la interfaz de llamada), por lo que las
Cuando un usuario solicite la representación de un recurso,
llamadas desde SFDL o desde OpenWFE son
será el momento de ejecutar este tipo de funciones. Las
idénticas.
funciones en tiempo de presentación serán llamadas desde
archivos SFDL que deben ser cargados desde el workflow,
B. Adaptación del motor de workflows desde los puntos que se estimen oportunos.
En todo momento, se ha optimizado la arquitectura para
obtener un diseño independiente del motor de workflows La carga se llevará a cabo con la llamada a una función,
empleado. No obstante, hay que realizar una serie de pequeñas denominada “load_view”, que se tendrá que implementar de la
adaptaciones en el motor de procesos escogido, en nuestro caso misma manera que “functions”, de la forma que disponga el
fue OpenWFEru. motor. La función “load_view” asociará el archivo SFDL a la
instancia del proceso que se está ejecutando.
Las adaptaciones girarán en torno a la ejecución de
funciones y la fase de presentación. De esta forma, la Una vez realizada esta asociación cuando el usuario pida la
adaptación será diferente dependiendo del tipo de función a representación del proceso, se incluirá en ella el formulario que
se debe cumplimentar para dar por realizada esa actividad. A la
hora de formar la representación, se leerá el archivo SFDL en La Figura 9 es un ejemplo de cómo quedaría la
busca de funciones a ejecutar. Donde se encuentren llamadas a representación con una vista formateada con SFDL-X. Dentro
funciones se sustituirán por el resultado que devuelva la de la etiqueta v:current_view se especificarán los campos que
ejecución. También en este caso, la ejecución de las funciones componen la vista formateados como indica la Figura 6. De
será llevada a cabo por el módulo Function Trigger. esta manera, se aprecia que el alto grado de integración entre
formatos.
C. Interfaz 2: Wf-XML-R con extensiones
<entry …>
La interfaz 2 es la interfaz con las aplicaciones cliente. …
Estas aplicaciones (normalmente un navegador web) podrán <v:current_view type=”sfdl-x” screen_id=”1”>
…
comunicarse con el motor de procesos a través de una interfaz </v:current_view>
REST basada en el protocolo Wf-XML-R. </entry>
Wf-XML-R es una adaptación de Wf-XML, diseñada para Figura 9. Representación de un Workitem en Wf-XML y SFDL-X.
la Interfaz 4 dentro del Modelo de Referencia de Workflow de
Trabajo de la WfMC. Pero es posible usar Wf-XML-R en la En nuestro escenario se usó SFDL-X para el envío de las
interfaz 2. Esto es así ya que, según el modelo de referencia, vistas a la aplicación cliente, por su mejor integración con el
todas las interfaces tienen un conjunto de llamadas comunes formato ATOM al ser ambos en XML.
dentro de la WAPI, y se diferencian unas de otras en las
funciones particulares que añaden cada una. Si usamos D. Aplicación cliente
funciones dentro del conjunto común no habrá problemas por
usar un protocolo de una interfaz en otra. En la arquitectura propuesta, al recubrir el motor de
procesos con una interfaz estándar como Wf-XML-R (REST +
Wf-XML-R representa los recursos con Atom y AtomPub. Atom), se facilita la integración con distintos clientes. Pero, en
El uso de Atom tiene una importante ventaja: admite la actualidad, los navegadores web se están convirtiendo en el
extensiones fácilmente. De esta manera, la representación de un cliente estándar para el uso de servicios sobre Internet. Así, es
recurso con Atom puede completarse con extensiones que den lógico crear una aplicación cliente basada en web para acceder
cabida a los matices que los recursos de cada servicio web al motor de procesos.
tienen. Es decir, si con la base del protocolo Atom no puede
representarse completamente un recurso, se pueden crear El trabajo del navegador dependerá del formato en que se le
extensiones que lo permitan. Este sistema de extensiones se manden los datos. En nuestro escenario, con una interfaz Wf-
asienta en los espacios de nombres de XML [20]: cada XML-R y SFDL-X, se ofrece de forma integrada toda la
extensión crea un espacio de nombres nuevo, donde se información de los recursos en XML (datos del workitem e
admitirán las nuevas etiquetas necesarias. información sobre la presentación de las vistas). En el cliente
se necesita, por un lado, inteligencia suficiente para interpretar
La generación dinámica de los formularios de los esta información y, por otro, una buena experiencia de usuario.
workflows queda fuera del ámbito de Atom y Wf-XML-R. Así,
se crea una extensión para el Wf-XML-R basada en una Con estos requisitos se escogió la tecnología Adobe Flex
extensión Atom. Esta extensión genera un nuevo espacio de para implementar el cliente. Esta tecnología ofrece nuevas
nombres para las vistas. posibilidades a la hora de generar interfaces de usuario en
aplicaciones web, aumentando el número de posibles
Actualmente, Wf-XML-R es un borrador de estándar de la interacciones (p. ej. drag&drop) y mejorando la usabilidad.
WfMC, razón por la cual este protocolo tiene partes sin definir Además, es posible conseguir útiles y llamativos efectos
claramente y puede sufrir modificaciones. visuales con facilidad. Esto lo convierte en una potente
herramienta para desarrollar aplicaciones web. Por lo tanto, en
A esta representación se le ha añadido la información
nuestro proyecto se ha desarrollado un cliente Flex que se
referente a la vista. La extensión se basará en una etiqueta
comunica con el motor de procesos a través de una interfaz Wf-
XML v:current_view que contendrá toda la información nueva.
XML-R y puede presentar dinámicamente las vistas de los
Esta etiqueta aceptará los siguientes atributos:
formularios.
Type: SFDL-X, SFDL-J, HTML, XFORM. Cabe mencionar que la arquitectura propuesta daría
Especificará el formato en que está la vista contenida solución a otros escenarios distintos. Por ejemplo, si el
en la etiqueta current_view. Se aceptan varios encargado de recibir la información fuese una aplicación
formatos, entre ellos dos de la familia SFDL. No se cliente basada en JavaScript, sería posible optimizar la
soporta SFDL-Y, ya que YAML es sensible a los transmisión de la información y el tratamiento de la misma,
espacios en blanco y XML no, resultando ambos utilizando en la interfaz con el cliente SFDL-J, en lugar de
incompatibles e impidiendo así la inclusión de YAML SFDL-X. La razón es que JavaScript puede tratar de forma
dentro de XML. muy eficiente el formato JSON. Por otro lado, también es
Screen_id: contendrá un número entero. Es el posible eliminar toda inteligencia del cliente, y enviar las vistas
identificador de la pantalla de la que se está dando usando HTML. Sin embargo, esto aumenta la complejidad en
información. Este atributo es la base del soporte de el servidor y elimina la posibilidad, dentro de la vista, de
múltiples pantallas. ejecutar funciones anidables relacionadas con los workflows.
V. CONCLUSIONES Y TRABAJO FUTURO [2] Hollingsworth, D. The Workflow Reference Model Version 1.1.
Winchester, UK: Workflow Management Coalition, WFMC-
La arquitectura descrita en este trabajo satisface los TC-1003, Ene 1995.
objetivos propuestos. Se ha mejorado la comunicación entre los
sistemas de workflow y sus usuarios basándose en estándares [3] Microsoft BizTalk Server. Disponible en
ampliamente aceptados y realizando propuestas en los vacíos http://www.microsoft.com/biztalk/en/us/default.aspx. Último
detectados. Esto ha sido posible gracias al uso inteligente de los acceso Mar 09.
protocolos ya existentes REST, Wf-XML-R y Atom; y a la [4] Windows Workflow Foundation. Disponible en
definición abierta del lenguaje SFDL, basado en XML, YAML http://msdn.microsoft.com/en-us/netframework/aa663328.aspx.
y JSON. De esta manera, desde la definición de un workflow, el Último acceso Mar 09.
motor que lo procesa puede generar dinámicamente [5] Oracle BPEL Process Manager. Disponible en
formularios de gran usabilidad, interactuar con servicios web y http://www.oracle.com/technology/products/ias/bpel/index.html.
acceder al modelo que recubre la base de datos. Además, desde Último acceso Mar 09.
el punto de vista del usuario, con sólo un navegador web y a [6] JBoss. JBoss jBPM website. Disponible en
través de los mismos formularios dinámicos es posible realizar www.jboss.com/products/jbpm. Último acceso Mar 09.
la comunicación con el sistema de workflows.
[7] OpenWFE. OpenWFE website. Disponible en
La arquitectura propuesta ha recibido una realimentación www.openwfe.org. Último acceso Mar 09.
positiva al ser validada con una implementación completa [8] Enhydra. Open Source Java XPDL Workflow.
dentro de un escenario bancario real. En este entorno, se han http://www.enhydra.org/workflow/index.html. Último acceso
conseguido importantes mejoras: posibilidad de que los Mar 09.
diseñadores de workflows puedan especificar la vista que [9] Wohed P., Andersson B., et al., “Patterns-based Evaluation of
interactúa con el usuario; utilización de un conjunto de Open Source BPM Systems: The Cases of jBPM, OpenWFE,
métodos estandarizados para acceder al modelo de datos; and Enhydra Shark”. BPM Center Report BPM-07-12,
conservación de una arquitectura suficientemente simple BPMcenter.org, 2007.
compatible con el Modelo de Referencia (p. ej. reutilizando [10] Thatte, S., et al., “Business Process Execution Language for
protocolos como el Wf-XML-R) y sin sacrificar la portabilidad, Web Services Version 1.1”, BEA, IBM, Microsoft, SAP and
evitando introducir profundas modificaciones específicas de Siebel, May 2003.
una plataforma determinada. De esta manera, con una
arquitectura y formatos con ventajas probadas, recomendamos [11] “Workflow Management Coalition Workflow Standard:
Workflow Process Definition Interface -- XML Process
su utilización en escenarios con requisitos similares. Definition Language (XPDL)” (WFMC-TC-1025). Technical
Para facilitar y popularizar el uso de los desarrollos report, Workflow Management Coalition, Lighthouse Point,
propuestos, se desarrollarán una serie de herramientas gráficas. Florida, USA, 2002 http://www.wfmc.org/standards/xpdl.htm.
Último acceso Sep 08
Por un lado, una aplicación para la generación de workflows a
través de la web, con el objetivo no sólo de cubrir OpenWFE, [12] OpenWFEru – open source ruby workflow engine
sino permitir la portabilidad hacia otros lenguajes como XPDL http://openwferu.rubyforge.org/
o BPEL. Por otro lado, para el desarrollo de vistas mediante [13] Van der Aalst, W. et al. “Workflow Patterns Evaluations”
SFDL-*, tanto para su integración dentro de workflows como http://www.workflowpatterns.com/evaluations/opensource/open
en otros escenarios más generalistas (como aplicaciones web). WFE.php
Esto es posible gracias al gran desacoplamiento entre la [14] Workflow Management Coalition. Programming Interface
definición de procesos y la definición de interfaces de usuario. Specification. Version 2.0. WorkFlow Management Coalition
Specification. Document Number WFMC-TC-1009. Jul 1998.
Finalmente, se pueden considerar otras interfaces de la
arquitectura; principalmente, la interfaz 3, donde es posible [15] Swenson, K., Pradhan, S., Gilger, M., “Wf-XML 2.0, XML
integrar aplicaciones de videoconferencia dentro del workflow. Based Protocol for Run-Time Integration of Process Engines”.
Estas nuevas funcionalidades implican nuevas extensiones, que Draft. Oct 2004.
presumiblemente validarán el carácter flexible y extensible de [16] Fielding, R. T., "Architectural Styles and the Design of
la arquitectura propuesta. Network-based Software Architectures", tesis doctoral,
University of California, Irvine, 2000.
AGRADECIMIENTOS [17] Zukowski, M., Cappelaere, P., Swenson, K., “A RESTFul
Protocol for Run-Time Integration of Process Engines”. Draft 5.
Los autores agradecen al Ministerio de Industria, Turismo y Abr 2008.
Comercio y a CDTI (Centro para el Desarrollo Tecnológico e
Industrial) por el apoyo de la iniciativa ITECBAN. Asimismo, [18] W3C XForms 1.0 (Third Edition). Disponible en
http://www.w3.org/TR/xforms/. Último acceso Mar 09.
agradecen a INDRA Sistemas, S.A. (http://www.indra.es/) su
valiosa contribución a este trabajo. [19] W3C HTML 5. Disponible en http://dev.w3.org/html5/spec/.
Último acceso Mar 09.
REFERENCIAS [20] W3C Recommendation, “Namespaces in XML”, T. Bray, D.
Hollander, A. Layman, Ene 14, 1999.
[1] Hollingsworth, D. The Workflow Reference Model: 10 years on. http://www.w3.org/TR/1999/REC-xml-names-19990114
Workflow Handbook 2004. Future Strategies. Lighthouse Point,
FL. 2004.
Abstract—En este artículo se presenta un sistema de ubicación física, transmisión a través de redes heterogéneas,
monitorización de incendios para la prevención y extinción de además de la integración de diferentes tipos de tráfico y de
incendios de forma semiautónoma. La arquitectura de la solución nuevas aplicaciones. Así, el tráfico real intercambiado entre los
propuesta se basa en un sistema distribuido de cámaras IP y la diferentes dispositivos de la aplicación compite con el tráfico
transmisión de tráfico de vídeo e imágenes a través de redes simulado de otras estaciones y aplicaciones que se podrían
inalámbricas. Además, para el dimensionamiento, la evaluación incorporar al sistema de detección. Todo ello se ha emulado en
de la escalabilidad y análisis de las prestaciones del sistema se ha un entorno de transmisión inalámbrico que aproxime los
diseñado un entorno de emulación en el que el tráfico real de la experimentos realizados a las condiciones reales de
estación remota compite con el tráfico simulado de otras
funcionamiento.
estaciones y aplicaciones que se pueden incorporar al sistema.
Las arquitecturas tradicionalmente empleadas en la
Keywords: monitorización automática, redes inalámbricas, vigilancia remota, sea cual fuere el ámbito de trabajo, tienden a
tráfico de vídeo, emulación, evaluación de prestaciones. centralizar la inteligencia del sistema en un nodo central y las
estaciones remotas se limitan tan solo a la recogida de los datos
I. INTRODUCCIÓN
pertinentes. Generalmente, las estaciones no tienen autonomía,
Uno de los problemas más acuciantes de la sociedad actual la gestión de las mismas suele ser centralizada y dependiente
es la proliferación de los incendios forestales, acentuada por la del factor humano para modificar su comportamiento.
problemática del cambio climático y la sequía en determinadas
zonas. Además del impacto ambiental, los incendios causan En las estaciones remotas la adquisición de datos puede ser
también daños en las infraestructuras y pérdidas económicas materializada por multitud de sistemas, aunque en la actualidad
millonarias. La mayoría de estas pérdidas puede ser prevenida los más extendidos son las cámaras IP. Este tipo de sistemas de
o considerablemente reducida si existe una alerta a tiempo, lo adquisición de datos permiten extraer, de la información visual
que permitiría la rápida coordinación de los sistemas de recogida, multitud de parámetros analizando adecuadamente
extinción. Puesto que los incendios ocurren generalmente en las imágenes o las secuencias de vídeo [1]. Como en [2], donde
zonas remotas y de difícil acceso, establecer canales de se estudia un modelo para la detección de inundaciones
comunicación para propagar los avisos de forma inmediata basándose en el análisis de colores, texturas y otras
supone un factor clave en la prevención. Sin embargo, la características de las imágenes de inundaciones. La tecnología
implantación de sistemas de vigilancia y detección temprana en IP permite además la reutilización de la infraestructura de
esos entornos remotos supone un reto importante por falta de comunicaciones existente, y en el caso que se despliegue una
infraestructuras establecidas. nueva, podría ser compartida después con otros propósitos.
a una sola estación remota de vigilancia, por lo que además el constante, alimentación a través de Ethernet e incluso
tráfico generado por la misma deberá compartir el medio con funcionalidad inalámbrica.
tráficos de otras fuentes también heterogéneas.
Si se consideran las prestaciones técnicas de algunas de
En el mercado actual de las cámaras IP existen multitud de éstas cámaras se encuentran modelos con sistemas operativos
soluciones, entre las que destacan especialmente las cámaras de embebidos, basados fundamentalmente en versiones reducidas
altas prestaciones, que añaden capacidad de procesamiento, de Linux. El sistema operativo puede ser por tanto
movimiento continuo y alta calidad de imagen. Existen complementado con la funcionalidad deseada para un propósito
cámaras de vigilancia IP con capacidad de detección de particular mediante programas en un lenguaje nativo del
movimiento integrada nativamente, lo que puede dar una idea sistema operativo (C es un lenguaje nativo para Linux) o
aproximada del nivel de complejidad que pueden llegar a mediante otro que sea compatible. En este caso puede
manejar. modificarse el comportamiento de la cámara, por ejemplo, para
automatizar su funcionamiento o incrustar una librería de
El hecho de posibilitar el procesamiento remoto de la análisis de imagen que detecte indicios de incendios.
información adquirida abre nuevas puertas a la hora de diseñar
la arquitectura de los sistemas de vigilancia y monitorización. Por otro lado, la detección de incendios mediante el
La disminución del volumen de tráfico entre las estaciones tratamiento de imágenes y vídeo es una línea de investigación
remotas autónomas y la central puede hacer aconsejable la que se halla en continuo desarrollo. Existen multitud de
solución de monitorización remota, aprovechando las redes trabajos al respecto que permiten asentar las bases de la
existentes y compartiendo el medio con otros usuarios. En el motivación de desarrollo de un sistema de monitorización
caso de un sistema de vigilancia para la detección de incendios, basado en información visual como el presente. En [4] se
el procesamiento remoto podría evitar la transmisión de un analizan las posibilidades, técnicas y retos de un sistema de
flujo de vídeo de forma continuada durante el tiempo que detección de humo basado en vídeo. El vídeo es una opción
transcurre entre dos supuestos incendios, el cual, por otra parte, más adecuada que los sensores convencionales para entornos
puede ser indefinido. abiertos, donde el calor no puede ser medido y la propagación
del humo es impredecible, como ocurre en bosques y valles.
La contribución de este trabajo ha sido, por un lado, diseñar Además la información visual proporciona información
un prototipo de un sistema semiautónomo de vigilancia remota adicional como la dimensión del incendio. Varios estudios
para la detección temprana de incendios, con capacidad de emplean métodos de detección de incendios basándose en
procesamiento en las estaciones remotas y utilizando imágenes estáticas. En [5], los autores emplean modelos de
estándares abiertos. Por otro lado, se ha diseñado un entorno de color para fuego y humo, extraídos del análisis estadístico de
emulación para la experimentación del prototipo en situaciones varias secuencias de imágenes. Concluye que los modelos
reales o extremas que puedan ocurrir, tanto de competencia con extraídos del estudio pueden emplearse para detección de
otros tráficos como de las tecnologías de comunicación incendios o humo en un sistema que combine la información
empleadas. del color con análisis de movimiento. Este resultado constituye
El resto del artículo se ha estructurado como sigue. En la un especial interés para la finalidad del prototipo diseñado.
sección II se comentan otros trabajos relacionados que han Otros trabajos [6] analizan el comportamiento de los
servido como referencia para elaborar la solución presentada. modelos de detección de incendios sobre imágenes de satélite
En la sección III se fijan los objetivos que se pretenden de alta resolución y otros, [7][8][9], se orientan al análisis de
alcanzar con el desarrollo de este trabajo. En la sección IV se secuencias de vídeo, incluso en tiempo real, para la
describe la arquitectura del prototipo elaborado y se detallan determinación de la ocurrencia de incendios.
aspectos de la construcción. En la sección V se analiza el
comportamiento del sistema en distintos escenarios de red. En los sistemas de monitorización basados en vídeo, la
Finalmente en las secciones VI y VII se resumen las transmisión de grandes volúmenes de información supone una
conclusiones extraídas de la realización del trabajo y se limitación para su implantación en las redes existentes. El
plantean las líneas de trabajo futuras. procesamiento distribuido permitiría filtrar la cantidad de
información que se transmite. La aplicación de metodologías
II. TRABAJOS RELACIONADOS orientadas a agentes en el procesado y control de los sistemas
En los últimos años el mercado de las cámaras de vigilancia de monitorización es una aproximación particularmente
ha ido evolucionando hacia soluciones basadas en estaciones indicada para sistemas distribuidos [10]. Un agente se define de
que integran las funciones típicas de una cámara convencional forma genérica como un sistema embebido con capacidad de
con interfaces de red IP y sensores adicionales, como solución actuación autónoma [11]. En [12] se desarrolla el concepto de
intermedia entre los sistemas convencionales de vigilancia de la aplicación de las arquitecturas orientadas a agentes a la
vídeo y las redes de sensores [3]. detección de incendios.
Una cámara IP puede emplazarse en cualquier ubicación y Entre los numerosos sistemas diseñados para la vigilancia,
ser accesible desde otro punto de la red a la que se conecte, en combinación con la detección automática de incendios, se
permitiendo también ampliar la funcionalidad con interfaces de pueden mencionar dos sistemas comerciales que proporcionan
control de las cámaras o grabación de vídeo digital. Estas una fiabilidad muy superior a la vigilancia convencional basada
cámaras introducen por primera vez el concepto de sistema de en la observación de los operarios. Estos sistemas son
vigilancia completamente digital. Las cámaras más modernas FireWatch y ForestWatch, ambos analizados en [13], en
incluyen objetivos de alta resolución, calidad de imagen contraste con un sistema de vigilancia convencional.
El sistema FireWatch propone una arquitectura distribuida, la central dependerá de la tecnología disponible o de las
con cámaras situadas junto a ordenadores con tareas de pre- características del emplazamiento final de la estación. Aunque
procesado de imagen. Después, un ordenador central computa serán generalmente conexiones inalámbricas. La estación
los resultados y proporciona avisos a los operarios. Esta central y el interfaz de monitorización también pueden
arquitectura podría verse simplificada aglutinando las pertenecer a redes distintas.
funciones de pre-proceso junto con las de adquisición de datos
en las cámaras IP, dado el desarrollo actual de la capacidad de
computación de las cámaras. Aunque el procesamiento en las
propias cámaras tuviese menor complejidad y
consecuentemente mayor probabilidad de falsas alarmas, el
ahorro en componentes, peso y energía aportaría aún más
ventajas frente al sistema ofrecido por la solución comercial.
FireWatch utiliza tecnologías propietarias, como Limax para la
transmisión de los datos a la estación central de forma
inalámbrica. El uso de tecnologías propietarias supone una
desventaja a la escalabilidad del sistema, por lo que la
utilización de estándares abiertos para implementar las mismas
funcionalidades constituye en sí mismo una ventaja sobre el
sistema comercial.
El sistema ForestWatch emplea los mismos principios que
el sistema anterior, aunque en este caso centraliza la Figura 1. Arquitectura general
inteligencia en la estación central, lo que implica una alta
cantidad de datos fluyendo desde las estaciones remotas. La Las estaciones remotas serán las encargadas de monitorizar
inteligencia distribuida, por simple que sea el algoritmo de el entorno. Para ello, realizan movimientos de forma indefinida
discriminación, podría filtrar la cantidad de información en intervalos previamente establecidos, capturando y
transmitida enormemente. analizando imágenes instantáneas. Este modo de operación será
denominado “modo automático”. Del resultado del análisis
III. OBJETIVOS dependerá la notificación a la estación central. Cuando se
De los trabajos consultados en el estado del arte se extrae detecta un resultado positivo del análisis, se notifica a la
que es viable el diseño de un sistema de monitorización estación central, enviando también la imagen a un servicio ftp
inteligente, distribuido y con capacidad de decisión y/o habilitado en la misma. La estación central responderá con el
delegación a un sistema central de más complejidad y su resultado de un análisis en profundidad de la imagen enviada,
aplicación a la detección de incendios. proporcionando un segundo nivel de decisión.
Para realizar un acercamiento a un sistema real de La estación remota continuará con la exploración normal si
monitorización y detección de incendios inteligente, se el segundo análisis resulta negativo. Si por el contrario, la
pretende realizar un prototipo funcional, que proporcione la estación central notifica que la imagen analizada corresponde a
arquitectura básica necesaria para la comunicación entre las un resultado positivo, la estación remota detendrá la
estaciones remotas, la estación central y, adicionalmente, una exploración, manteniendo el enfoque en la posición en la que
interfaz de monitorización donde los operarios puedan ver y se produjo la incidencia.
controlar las estaciones así como las incidencias registradas por En este punto será necesaria la intervención de un operador
el sistema. que verifique la incidencia y decida, bajo su responsabilidad,
A la hora de seleccionar las tecnologías de desarrollo del reanudar el funcionamiento automático del sistema o escalar el
prototipo se pretende priorizar aquellas de licencia libre o problema para su solución. Para contrastar los análisis el
código abierto, para abaratar al máximo los costes de operador podrá tomar el control de la estación que genera la
desarrollo. incidencia, accediendo a un flujo de vídeo en directo y
moviendo la estación a su antojo.
Además del diseño del sistema de monitorización, otro gran
objetivo de este trabajo es evaluar las prestaciones del prototipo Adicionalmente, en la estación central se irá creando una
diseñado en un entorno de emulación y ver su respuesta ante base de datos con las incidencias registradas en cada estación
diferentes situaciones. Se pretende que el tráfico real de la remota.
aplicación compita con otros tipos de tráfico, de similares o A. Estaciones remotas
diferentes características, en distintos entornos de red.
La estación remota está constituida por la cámara IP
IV. ARQUITECTURA DEL SISTEMA modelo AXIS 233D. Entre las característica técnicas más
avanzadas de la estación se destacan la capacidad de
En la arquitectura planteada que se puede observar en la movimiento PTZ, la alta calidad de imagen (hasta 704x576
figura 1 se distinguen claramente 3 elementos principales: las pixels) y la incorporación de un sistema operativo basado en
estaciones remotas de adquisición de datos y pre- Linux (uCLinux). Se dispone de un compilador cruzado
procesamiento, la estación central de control y el interfaz de específico para la arquitectura del procesador, lo que permitiría
monitorización. La interconexión entre las estaciones remotas y la portabilidad de programas escritos en C, por ejemplo los
relativos al tratamiento de imagen. La cámara puede denominado Servidor de Eventos. La estación central debe
proporcionar flujos de vídeo codificado en MPEG4 parte 2 también ser capaz de recibir y almacenar las instantáneas que
mediante el protocolo RTSP. cada estación remota decide transmitir, de ahí la necesidad de
un servidor FTP.
Las tareas que debe realizar la estación remota comprenden
el movimiento, adquisición de imágenes, análisis de las El gestor de los eventos se ha desarrollado en Java como un
mismas, comunicación con la estación central y, en caso servidor multihilo que gestiona de forma independiente cada
necesario, envío de las instantáneas a la estación central o estación remota. Cada vez que una estación inicia su secuencia
transmisión de un flujo de vídeo. Para lograr esta funcionalidad de operación, es decir, comienza a obtener instantáneas y
se emplean distintas herramientas disponibles en la cámara de analizarlas, se conecta con un hilo del servidor de entre los
forma nativa o que se han construido específicamente. disponibles en un pool. Una estructura de datos sincronizada es
empleada para depositar los eventos de todos esos hilos, que
B. Interfaz de monitorización son leídos por el sistema de aviso; otro hilo que se encarga de
El interfaz de monitorización será una aplicación de notificar los eventos a la estación de monitorización.
escritorio que permita configurar las cámaras disponibles en el
sistema y visualizar en tiempo real las incidencias detectadas La comunicación entre el operario y las estaciones remotas
por las mismas. Una conexión permanente y segura con el es otra de las funcionalidades requeridas. Para permitir la
servidor central proporcionará las alertas que se deben resaltar. interacción de la estación de monitorización y las estaciones
Cuando se produzca una alerta el operario tendrá la opción de remotas se despliegan en la estación central una serie de
visualizar el vídeo en directo de la estación y modificar su servicios Web que también servirán para implementar la
posición y nivel de zoom para, por ejemplo, centrar la atención funcionalidad de la base de datos de las estaciones registradas
en una zona de la imagen. Este modo de operación será en la aplicación y los registros de alertas de cada estación.
denominado “control manual”. En la estación central también se recibe la secuencia de
El interfaz posibilita asimismo detener el funcionamiento vídeo en calidad nativa y en formato MPEG4-Parte 2 mediante
automático de una estación en cualquier momento y pasar al el protocolo RTSP. De esta forma el sistema puede almacenar
modo “control manual”. Además ofrece la posibilidad de las secuencias correspondientes a incendios para analizar en el
visualizar parámetros relevantes de la estación, como pueden momento o para estudios a posteriori. Desde el servidor central
ser el modelo de cámara, etc. En la vista del historial de las el vídeo es retransmitido hacia la estación de monitorización,
incidencias de cada estación será posible visualizar la imagen en caso de que se halle presente. Para acomodar las
que originó la entrada al registro. En la figura 2 se muestra el características del flujo de vídeo disponible a las requeridas por
aspecto que presenta esta interfaz en transcurso de las pruebas el reproductor de la aplicación es necesario realizar una
realizadas en el laboratorio. transcodificación del mismo.
Hasta la fecha de realización del prototipo, la última
versión de Flash Player (10.0.22.87) no reconoce el formato
nativo de la cámara. El protocolo RTSP no es admitido por
Flash Player que propone una alternativa propietaria (RTMP).
Como solución temporal a esta incompatibilidad se propone
realizar una transcodificación en vivo del flujo a un códec
reconocido por la aplicación y un cambio de protocolo a
HTTP.
Esta labor es desempeñada por un elemento que aglutina un
cliente RTSP, un transcodificador en vivo y un servidor HTTP.
La herramienta empleada es VLC. VideoLan VLC media
player es un proyecto de software libre que aporta una surtida
variedad de utilidades. Además de las funciones ampliamente
Figura 2. Interfaz de monitorización en modo “control manual”. conocidas como reproductor, incorpora herramientas de
transcodificación y streaming.
La tecnología seleccionada para el desarrollo de la interfaz Esta solución no resulta óptima desde el punto de vista de
de monitorización es Flex Air. Esta tecnología permite recursos consumidos en la estación central o del protocolo
desarrollar rápidamente aplicaciones de escritorio visualmente empleado en la retransmisión del flujo. Sin embargo puede
atractivas e independientes de la plataforma. Requiere la considerarse una solución inmediata a medio plazo. Soluciones
instalación del entorno de ejecución de Air. más eficientes a largo plazo para este inconveniente son
C. Estación central tratadas en el apartado de trabajos futuros.
La función esencial de la estación central es En la figura 3 se describe la lógica funcional del sistema
indudablemente la de comunicarse bidireccionalmente con las implementado desde un punto de vista de las comunicaciones y
estaciones remotas. También se destaca la necesidad de las interacciones entre los subsistemas.
transmitir al interfaz de monitorización las incidencias que
tienen lugar en las estaciones remotas. Esta funcionalidad se
implementará con un servicio desarrollado al efecto
interferente, en la última de las secuencias de vídeo, esa A la hora de contabilizar el retardo medio en función del
disminución no es tal, sino que incluso aumenta el ancho de número de estaciones interferentes, en la figura 7 se observa
banda empleado en la transmisión del vídeo con respecto a la cómo aumenta el retardo en la forma esperada para 1 y 5
situación inicial (sin nodos simulados). Este hecho se debe a estaciones interferentes. Sin embargo para los dos últimos
que la secuencia de vídeo en cada realización no es idéntica y valores de 7 y 10 estaciones interferentes se reduce el retardo,
sus requerimientos de ancho de banda dependen de la este efecto es la consecuencia de la métrica definida para
complejidad de la imagen codificada. Cuando el número de contabilizar el retardo. En todas las pruebas se considera el
fuentes CBR sobre TCP simuladas aumenta se produce una retardo como la diferencia entre el tiempo en que el paquete se
situación de congestión que conlleva a pérdidas de paquetes y introduce en el medio hasta que el paquete es recibido en el
las consiguientes retransmisiones. El aumento del retardo se punto de acceso de forma correcta. Por esto, paquetes que no
observa claramente en la figura 6. son dispuestos en el medio no contabilizan en el retardo medio,
cuando en realidad suponen los mayores contribuyentes al
El control de la congestión implícito del protocolo TCP y la retardo real del tráfico de la aplicación. Una métrica más
técnica de acceso al medio del protocolo MAC 802.11 ajustada tendría en cuenta el tiempo en que se generan las
propician la dilatación en el tiempo de la transmisión de las alertas en la estación remota y el tiempo en que se reciben en la
imágenes y de la sesión de control de la secuencia de vídeo.
estación central para contabilizar un retardo extremo a extremo.
Cuando se aumenta más el número de estaciones interferentes,
hasta 10, la congestión continúa aumentando y se observa que
en el tiempo de la simulación no se llegan a transmitir la
secuencia completa de imágenes y vídeo.
2) Emulación frente a tráfico UDP Cuando se analiza de nuevo el retardo medio a medida que
El siguiente paso es analizar la variación del tráfico de la se incrementa el número de estaciones simuladas
estación real, de nuevo funcionando según la secuencia transmitiendo, vídeo en este caso, se produce un
establecida, de 6 falsas alarmas y una secuencia de vídeo de 20 comportamiento más predecible, tal y como se observa en la
segundos de duración, en competencia con otras estaciones figura 10. El retardo aumenta a medida que aumenta el número
simuladas transmitiendo vídeo. Las fuentes simuladas generan de flujos en el medio, al mismo tiempo que aumenta el ratio de
tráfico a una tasa constante de 2Mbps sobre el protocolo UDP. paquetes perdidos, hasta el extremo de que, con 20 estaciones
simuladas, en el sistema real se pierden el 69% de los paquetes
Cuando el número de fuentes simuladas aumenta se de vídeo transmitidos de extremo a extremo.
observa una clara reducción del ancho de banda utilizado por la
estación real, tal y como se muestra en la figura 8. Asimismo,
no se aprecia una dilatación en el tiempo de la transmisión de
las secuencias de imágenes y vídeo, tal y como ocurría en el
caso anterior con estaciones simuladas con tráficos CBR sobre
TCP. Dado que UDP no implementa los mecanismos de
control de congestión que implementa TCP, la estación real no
reduce la tasa de envío y no dilata en el tiempo la transmisión
de la secuencia de imágenes y vídeo.
El retardo más significativo se produce para los paquetes de Solo la fuente real 558931 13083
vídeo y aumenta a medida que aumenta el número de fuentes 1 fuente interferente 534135 12662
simuladas con tráfico de vídeo en el medio.
5 fuentes interferentes 455627 10956
10 fuentes interferentes 290718 7358
20 fuentes interferentes 127199 3359
VI. CONCLUSIONES
Las implicaciones de este trabajo tienen un gran impacto en
el área de la prevención y extinción de incendios. Su detección
en los momentos iniciales de su evolución podría aportar
cuantiosos beneficios al medio ambiente. Las redes de
comunicaciones tienen una capacidad de transmisión limitada,
por lo que se hace necesario recurrir a escenarios en los que el
procesamiento esté distribuido en las diferentes estaciones
remotas. Esta situación evita la transmisión de grandes
cantidades de tráfico, lo que sería inviable en entornos remotos.
La solución propuesta se basa en un sistema extensible, de
código abierto, con procesamiento distribuido, en el que el
Figura 9. Retardo instantáneo con tráfico UDP de fondo procesamiento se realiza en la propia estación remota y sólo
requiere la transmisión de grandes volúmenes de tráfico cuando servidor del sistema la información de varias estaciones
se registre un análisis positivo de incendio. remotas y analizar su rendimiento en situaciones límite de
carga. Siguiendo con la evaluación de prestaciones, el entorno
El sistema se ha diseñado para que sea escalable, de manera de emulación permite realizar numerosos experimentos. No
que se puedan incorporar nuevas estaciones. También permite solamente se analizaría la transmisión del tráfico generado por
diversas funcionalidades, entre las que destaca la posibilidad de nuevas estaciones, sino que también se puede estudiar la
control manual por parte de un operador cuando se produzca influencia de otros tipos de tráfico, aplicaciones, redes más
alguna situación de alerta. complejas y distribución de los elementos en la red.
Las pruebas de emulación realizadas con el prototipo
muestran la degradación en la transmisión del tráfico de vídeo
e imágenes al añadir nuevas estaciones al sistema de REFERENCIAS
monitorización. Estos escenarios de emulación pretenden servir
[1] Y. Wang, Z. Liu, and J.C. Huang, “Multimedia content analysis-using
como entornos de experimentación para evaluar las both audio and visual clues”, IEEE Signal Processing Magazine, vol 3,
prestaciones del prototipo en diferentes situaciones que puedan March 2006.
producirse. Puede apreciarse cómo la inclusión de nuevas [2] Paulo Vinicius, Koerich Borges, Joceli Mayer, Ebroul Izquierdo, “A
fuentes de tráfico UDP y TCP, simulando nuevas estaciones probabilistic model for flood detection in video sequences”, IEE
que transmiten vídeo e imágenes, provocan una disminución International Conference on Image Processing, 2008.
considerable en el bit-rate de la cámara y un aumento [3] Lj. Bodrozic, D. Stipanicev, D. Krstinic, “Data Fusion in observer
significativo del retardo de transmisión, haciendo inviable la networks”,Technical Report, University of Split, Croatia 2007.
comunicación. En las condiciones simuladas, puede apreciarse [4] Ziyou Xion, Rodrigo Caballero, Hongcheng Wang, Alan M. Finn,
Muhidin A. Lelic and Pei-Yuang Peng, “Video-based Smoke Detection:
cómo con 10 estaciones transmitiendo vídeo a una calidad de Posibilities, Techniques and Challenges”, United Technologies Research
2Mbps o transmitiendo imágenes mediante conexiones TCP los Center, Hartford. 2008
retardos y pérdidas de paquetes en la red hacen imposible la [5] Turgay Çelik, Hüseyin Özkaramanli and Hasan Demirel, “Fire and
comunicación en las condiciones de red establecidas. Si el smoke detection without sensors: Image processing based”.
sistema de monitorización real requiere más estaciones [6] Kazi A. Kalpoma, Yoshiaki Haramoto, Jun-ich Kudoh, “A New
remotas, mediante el entorno de emulación podría diseñarse Approach for More Effective Fire Detection Method Using NOAA
una nueva arquitectura de red para permitir la transmisión AVHRR Images”
simultánea de más estaciones remotas, evaluando en cada caso, [7] Yigithan Dedeoglu, B. Ugur Töyerin, Güdükbay, A. Enis Çetin, “Real-
el rendimiento de la transmisión entre los distintos elementos Time Fire and flame detection in video.”
del sistema. [8] Ugur Töyerin, Yigithan Dedeoglu, A. Enis Çetin, “Flame detection in
video using hidden Markov models”.
VII. TRABAJOS FUTUROS [9] Ugur Töyerin, Yigithan Dedeoglu, A. Enis Çetin, “Contour based smoke
detection in video using wavelets”, EUSIPCO, 2005.
Son muchas las líneas de trabajo futuras que se derivan del [10] M. Stula, D. Stipanicev, “Agent Based Methodologies in Distributed
trabajo realizado. En primer lugar, estaría el desarrollo o Control”, Proc of Int. Conf. CEEPUS, Summer School Intelligent
adaptación de la librería de tratamiento de imagen para ser Control Systems. 2005.
implantada en las estaciones remotas y en el servidor y su [11] S. Bussmann, N.R. Jennings, M.J Wooldrigde, “On the identification of
posterior estudio del impacto en el sistema. agents in the desing of production control systems, Agent-Oriented
Software Engineering” Springer-verlag, 2001.
Con objeto evitar el proceso de transcodificación en el [12] Ljiljana Bodrozic, Darko Stipanicev, “Agent based data collecting in
servidor, se puede contemplar la adquisición de nuevas forest fire monitoring system”Int. Conf. SoftCOM. Split 2006.
cámaras que compartan compatibilidad con el reproductor del [13] Dave Schroede, “Evaluation of three wildfire smoke detection systems,”
interfaz de monitorización. La nueva versión del firmware, 2004.
diseñado para un nuevo procesador instalado en el reciente [14] Deniel Mahrenholz, Svilen Ivanov, “Wireles Netowork Emulator Using
modelo de Axis 233D proporciona una codificación compatible NS2 and User-Mode-Linux (UML).Technical Report. University of
Magdeburg, Germany, 2006
con Adobe Flash Player. En este sentido también podría
plantearse un rediseño del interfaz, cambiando radicalmente la
tecnología de desarrollo por otra que asegure la compatibilidad
con el formato de codificación de la cámara actual.
Otra de las ampliaciones propuestas consiste en incorporar
en la estación central un módulo que gestione avisos en casos
en los que ningún operario se halle monitorizando el interfaz.
Podría emplearse un módulo de aviso por SMS (alarma GSM)
que alerte al responsable de la generación de una alerta
producida en el sistema.
Entre las mejoras posibles estaría la integración del interfaz
de monitorización con un sistema de información geográfica
GIS para referenciar las cámaras en un mapa.
Para analizar la escalabilidad del sistema se pretende
realizar un generador de carga, de manera que haga llegar al
LooKIng4LO
Sistema Informático para la
extracción automática de Objetos de Aprendizaje
Regina Motz1, Claudia Badell2, Martín Barrosa3, Gabriel Díaz5, Manuel Castro6
Rodolfo Sum4 Universidad Nacional de Educación a Distancia
Universidad de la República Madrid, España
Montevideo, Uruguay [gdiaz5| mcastro6 ]@ieec.uned.es
[rmotz1 | cbadell2]@fing.edu.uy,
[marbar813|rodosum4]@hotmail.com
Figura 1 – Visión General del Sistema Looking4LO Existen muchas definiciones sobre ODAs. Según Wiley
(2000) un ODA es “cualquier recurso digital que pueda ser
Modelo Pedagógico se refiere a una abstracción que sirve para reutilizado como soporte para el aprendizaje” y también los
modelar un curso. En el ámbito de la Pedagogía hay define como “material educativo diseñado y creado en
involucrados conceptos más complejos que los utilizados en pequeñas unidades con el propósito de maximizar el número
este proyecto. En nuestro caso, se usa para identificar una de situaciones educativas en las que pueda ser reutilizado”.
estructura formada por elementos que cumplen una función o [6, 7]
rol dentro de un curso, y llamamos Componentes Pedagógicos
a estos elementos. Es decir, el término Componente Las principales características de un ODA son que se trata de
Pedagógico se refiere a cualquier material, texto en esta un objeto digital, que tiene un propósito educativo y es auto-
versión del prototipo, que cumpla una función didáctica contenido y reutilizable. En el prototipo, un ODA es modelado
específica, como ser la definición de un concepto, un ejercicio como un elemento que contiene texto, más una estructura
o problema para resolver, la demostración de un teorema, etc. (árbol n-ario) de metadatos que lo describe. Cada elemento de
Por lo tanto, los Componentes Pedagógicos que recibe el esta estructura de metadatos, tiene un nombre, valor y un
Sistema indican qué tipo de información se quiere extraer conjunto de elementos hijos del mismo tipo. Esta estructura
sobre un tema particular, que está determinado por otro permite manejar metadatos definidos en formato LOM y
parámetro, el dominio de interés. extensiones realizadas sobre esta.
Modelo de Dominio se refiere a un área temática de interés o En el prototipo, un ODA tiene cuatro conjuntos de metadatos
conocimiento. Su función consiste en definir cualquier objeto que clasifican esta información de acuerdo al origen desde
o entidad que se quiera representar, y se utiliza para modelar el donde es obtenida:
tema sobre el que se busca generar ODAs. Temáticas de Fuente: metadatos disponibles a nivel de cada fuente o
interés pueden ser matemática, programación de recurso. Se refiere a la información asociada al archivo,
computadoras, historia, cocina o cualquier otra sobre la que se como autor, fecha de creación, etc. En el caso de un
quiera generar ODAs. paquete SCORM, también se refiere a los metadatos
disponibles en el archivo manifest; entre estos, se
El Modelo de Dominio define qué tema se quiere buscar, y los distingue tres niveles: globales a todo el paquete,
Componentes Pedagógicos qué es lo que se busca sobre él. En asociados a los recursos y los que aplican específicamente
el prototipo, los Componentes Pedagógicos son modelados a un archivo contenido en un recurso.
mediante un conjunto de reglas, y cada dominio particular se Generales: son generados automáticamente por el
modela a través de una ontología. Una ontología es un modelo Sistema y contienen información sobre el contenido del
de datos que representa un dominio y se utiliza para razonar documento, como el idioma.
sobre él. Según la W3C, “Una ontología define los términos a Específicos: generados automáticamente y son
utilizar para describir y representar un área de conocimiento. específicos a un tipo de componente pedagógico. Pueden
Las ontologías son utilizadas por las personas, las bases de existir diferentes tipos de metadatos específicos para cada
datos, y las aplicaciones que necesitan compartir un dominio tipo de componente pedagógicos (ejercicios, ejemplos,
de información (un dominio es simplemente un área de definiciones, etc.). Por ejemplo, nivel de interactividad
temática específica o un área de conocimiento, tales como puede ser aplicado a un ejercicio pero no a una definición,
medicina, fabricación de herramientas, bienes inmuebles, tiempo de lectura puede ser relevante para una definición
reparación automovilística, gestión financiera, etc.). Las o ejemplo, pero tal vez no para un ejercicio.
ontologías incluyen definiciones de conceptos básicos del Externos: se añaden en forma manual por el usuario
dominio, y las relaciones entre ellos, que son útiles para los del Sistema. Se asocian a todos los ODAs generados durante
ordenadores [...]. Codifican el conocimiento de un dominio y
la ejecución, y para estos, se debe proporcionar su nombre y implementados. El prototipo extrae un tipo de metadato
valor. específico para cada uno de los componentes pedagógicos
implementados, y un tipo de metadato general, que aplica a
Esta clasificación de los metadatos permite mantener en todos. La elección de estos metadatos fue arbitraria, ya que se
los ODAs toda la información disponible al momento de buscó mostrar la utilidad de la clasificación de metadatos
realizar la extracción, en contrapartida con integrarla específicos y generales, e implementar su extracción para
utilizando alguna estrategia para resolver automáticamente los demostrar su factibilidad. Extender y/o incorporar nuevos
conflictos encontrados. Sin embargo, hay una excepción con metadatos generales/específicos implica implementar nuevas
los metadatos Fuente; cuando la fuente es un paquete reglas.
SCORM se obtienen los mismos integrando los tres niveles de
metadatos que este puede contener (generales del SCORM, a Componente Pedagógico Metadatos Específicos
nivel de recursos, a nivel de cada recurso). El algoritmo asigna Definición tiempo de lectura
mayor prioridad a los metadatos más “cercanos” al recurso, Ejemplo tiene imagen
complementando estos con el nivel superior. Es decir, en caso Ejercicio nivel de interactividad
de conflicto, se mantiene el valor del nivel más bajo, y donde Tabla 1 – Componentes Pedagógicos y Metadatos Específicos extraíbles
no exista un metadato se lo toma del nivel inmediato superior
si está disponible en él. Por lo tanto, se realiza una integración Metadatos Generales
desde lo más general a lo más específico, manteniendo lo Autor
específico en caso de conflicto.
Tabla 2 – Metadatos Generales extraíbles
En la Figura 2 se muestra un diagrama con la clasificación de El metadato específico tiempo de lectura aplica al componente
las cuatro agrupaciones de metadatos definidos previamente pedagógico definición, y es una estimación del tiempo que
cuando la Fuente es un paquete SCORM. requiere leer el contenido del ODA. Se calcula contabilizando
la cantidad de palabras del contenido del ODA, dividido por
una constante. La constante por la que se divide es 200. La
elección de este valor se basa en el análisis realizado en el
Proyecto de Grado ODA Asistente Pedagógico [9], del año
2007 del Instituto de Computación de la Facultad de
Ingeniería, UdelaR, Montevideo, Uruguay.
El prototipo soporta metadatos multivaluados. Un metadato es El metadato específico tiene imagen aplica al componente
multivaluado cuando para un mismo metadato se puede tener pedagógico ejemplo, y asocia un valor booleano, que es
más de un valor posible. Por ejemplo, el metadato autor es verdadero en caso que el ODA contenga una imagen o figura
mutivaluado ya que un documento puede tener más de un
como parte de su contenido, falso en caso contrario. Este
autor.
último metadato se implementa en forma parcial ya que el
III. COMPONENTES PEDAGÓGICOS Y METADATOS prototipo solo extrae texto, pero se identifica si dentro del
EXTRAÍBLES texto original se encuentra una imagen.
En la Tabla 1 y la Tabla 2, se indican los Componentes Autor es un metadato general, es decir, se busca a nivel de
Pedagógicos, Metadatos Específicos y Metadatos Generales todo el documento y no solo en el contenido de un tipo de
La columna Cantidad Esperada indica cuantas definiciones se La extracción de la información sobre el/los autores se hace
encontraron de forma manual en el documento. Cantidad sobre todo el contenido del documento. En la muestra utilizada
Detectada indica el número de ODAs efectivamente para las pruebas, la mayoría de los documentos no incluía el
generados, y la suma con los valores debajo de las columnas autor como parte de su contenido. Esto se representa con un 0
Cantidad no Detectada coincide con la primera. En los casos en la columna Esperados. En los casos en que se cuenta con el
en que el Sistema genera un ODA que no corresponde (falso nombre del/los autores del documento, el valor esperado es el
positivo), este valor se declara en la última columna. número de ODAs que contienen la información de sus autores
(de todos los tipos de ODAs). La columna Encontrados indica
Las tablas para ejemplos y ejercicios contienen la misma cuantos de estos ODA contienen el metadato con la
información. A continuación, en la Tabla 5, se presentan los información correcta. En la Tabla 7 se presentan los resultados
resultados en la extracción de Ejemplos. para la extracción del metadato general autor.
A. Conclusiones
Para la evaluación de LooKIng4LO se seleccionó un
conjunto de archivos con formato html, pdf, texto y SCORM,
que tratan sobre Redes de Computadores. Se definió una
ontología de prueba sobre la misma temática y se ejecutaron
las pruebas incluyendo reglas para extraer Componentes
Pedagógicos de los tipos definición, ejemplo y ejercicio, y
Tabla 8 – Resultados en la generación de Metadatos Específicos metadatos autor (general), tiempo de lectura, imagen y nivel
de interactividad (específicos).
El metadato tiempo de lectura, tiene dos columnas, la primera
muestra el número de metadatos que fueron extraídos con A partir de los resultados, se demostró la capacidad de
valor correcto; y la segunda, indica la cantidad de incorrectos. procesamiento de los diferentes tipos de formato de
La suma de ellos, coincide con el total de ODAs extraídos del documento.
tipo definición.
Con respecto a los paquetes SCORM se logró extraer todos los
Para el metadato ejemplo, en la primer columna se indica metadatos incluidos en su estructura (imsmanifest), y su
cuantos ODAs de éste tipo contienen imágenes, y en la integración fue correcta, de acuerdo al algoritmo diseñado
segunda, cuantos tienen el metadato con la información para esto. La descompresión de los archivos del paquete se
correcta. realizó sin problemas y la extracción de ODAs desde sus
recursos produjo los mismos resultados para componentes
El metadato nivel de interactividad de un ejercicio depende de pedagógicos y metadatos que si se hubieran procesado de
si éste debe ser enviado por mail, a un foro, news o si el forma independiente.
alumno simplemente debe realizarlo como práctica. A todos
los ODAs del tipo ejercicio, se les asocia un metadato con su El conjunto de reglas utilizadas, está diseñado para modelar
nivel de interactividad. La columna Esperados indica la oraciones y texto con sintaxis “correcta”. Uno de los casos en
cantidad de ODAs de tipo ejercicio que han sido extraídos, y la que se detectó un error en la delimitación, se debe a que la
columna Encontrados indica el número de estos ODAs que oración previa al fragmento donde se detecta un componente
tienen el metadato con el valor correcto. pedagógico no contiene un punto (delimitación de la oración).
En este caso, la oración anterior también resulta incluida en el
E. Paquetes SCORM contenido.
En la evaluación del prototipo se utilizaron paquetes Como se mencionó, los errores por no detección de
SCORM para verificar el manejo de los metadatos incluidos información se clasificaron como omisión en la ontología o
en su estructura y, por lo tanto, del manejo de los metadatos error en las reglas. En el caso de la ontología, se debe evaluar
Fuente. En estos paquetes, se incluyeron documentos tal que qué conceptos agregar y no caer en la tentación de incluir
su contenido clasificara por distintas reglas especificadas para términos de forma indiscriminada, que no sean específicos del
cada componente pedagógico. La finalidad de esta elección y área modelada, para no obtener correspondencias incorrectas.
prueba, es corroborar que se:
manipula correctamente la estructura de los paquetes La mayor cantidad de errores están asociados a las reglas. En
realiza una correcta extracción de metadatos a partir cada caso, esto se debe a la falta de una regla que lo contemple
del archivo manifiesto o que una regla no es lo suficientemente robusta y obtiene
obtiene los mismos ODAs que si se extrajera la falsos positivos. La solución a estos errores en algunos casos
información a partir de los recursos del SCORM de es directa y simple; en otros puede involucrar más pre-
forma independiente. procesamiento para obtener mayor información sobre el
contexto permitiendo así tomar “mejores decisiones”. Hay
El algoritmo de integración de estos metadatos, asocia a todos otros casos, en los que la forma de introducir conceptos tiene
los ODAs extraídos del paquete los metadatos del nivel 1. Si un grado de sutilidad que hace difícil su modelado con reglas.
en los siguientes niveles (2 y 3) se encuentra nuevamente El alcance del análisis realizado en el proyecto no permitió
algunos de estos metadatos, se sobrescribe el valor del profundizar en estos aspectos.
metadato del nivel 1 o se incluye también el nuevo para los
que son multivaluados. Esto es igual para el nivel 2 y 3. Si De todas maneras, se puede afirmar que el rendimiento del
prototipo está muy por debajo de la capacidad que se puede
Los autores agradecen al Programa Iberoamericano de Ciencia [10] Open CourseWare del MIT
y Tecnología para el desarrollo (CYTED) su soporte para este URL: http://ocw.mit.edu/OcwWeb/web/about/about/index.htm
trabajo mediante el proyecto CYTED-508AC0341 “SOLITE- [última visita, enero 2009]
SOFTWARE LIBRE EN TELEFORMACIÓN” y también al
[11] Open CourseWare de la UNED-Universia
Ministerio Español de Ciencia e Innovación su apoyo
URL: http://ocw.innova.uned.es/ocwuniversia/
mediante el proyecto RedOBER - Proyecto TSI2007-31091-E [última visita, enero 2009]
Objetos Educativos Reutilizables (para el EEES en las
especialidades de las Tecnologías de la Información y las [12] Curso de Redes de Comunicaciones Industriales en la OCW-UNED
Comunicaciones), como también al programa Latin American URL:http://ocw.innova.uned.es/ocwuniversia/ingenieria-
and Caribbean Collaborative ICT Research (LACCIR)- industrial/redes-de-comunicaciones-industriales
[última visita, enero 2009]
Proyecto JARDIN.
Abstract— La Internet de Objetos está evolucionando desde un usuarios”. Este contenido relevante puede ser información de
concepto a una realidad. Desde la captura de un identificador un producto en un almacén, el contenido de una medicina o la
para ubicar un objeto, a complejas infraestructuras de para localización de un dispositivo en particular. Todos estos usos
gestionar la información de los objetos, la Internet de Objetos de la Internet de Objetos están centrados en el usuario y
tendrá un impacto de diferentes aspectos del ser humano. Este dirigidos según el dominio de aplicación [8], pero de la misma
artículo resume algunas de las primeras experiencias y forma que la Internet tradicional, la Internet de Objetos puede
estructuras propuestas para la integración de Internet de objetos impactar todas las áreas de conocimiento y actividad humana
con conceptos e infraestructuras de E-Learning. [9].
Keywords- Internet de Objetos, E-learning, RFID, NFC, EPC El aprendizaje es una de las actividades más importantes de
aprendizaje movil. los seres humanos en torno a su vida y la Internet tradicional ha
creado varias oportunidades para ello bajo el concepto general
I. INTRODUCCIÓN del e-learning. La visión que proponemos en este artículo es la
de un mundo de dispositivos interconectados que ofrecen
La introducción de los ordenadores personales hace algunas
contenidos de aprendizaje y actividades para los usuarios.
décadas trajo nuevas oportunidades para la difusión electrónica
de las actividades de aprendizaje. El continuo aumento de la Bajo esta visión se hace entonces necesario la introducción
capacidad de informática, las redes y la mejora de los recursos de tecnologías ubicuas relacionadas con la Internet de Objetos,
multimedia, propiciaron el concepto de hipermedia [1] como el propósito es el habilitar diversos mecanismos para
base para el aprendizaje electrónico. El e-learning, sin enriquecer la interacción, actualmente numerosos proyectos de
embargo, no es sólo la versión electrónica del tradicional cara a investigación (bajo el área de aprendizaje móvil y ubicuo) están
cara en el aprendizaje, sino que trata la necesidad de nuevos enfocados en proponer entornos con dispositivos
conceptos, metodologías y procesos para la formación y el especializados como en [10-14], pero la idea propuesta es la de
aprendizaje. De la misma manera, el uso de dispositivos ampliar la capacidad de los actuales sistemas gestores de
móviles (como teléfonos móviles [2], reproductores de mp3[3], aprendizaje LMS (de sus siglas en ingles) para lograr esta
iphones, table PC y otros) añade nuevas dimensiones como la interacción. Sin embargo, previamente surgen algunas
movilidad y personalización. La evolución de los componentes preguntas, como por ejemplo: ¿Cómo puede introducirse la
de e-learning para el aprendizaje móvil o aprendizaje ubicuo [4 información en los objetos?.
-6] abre el espacio conceptual y técnico para el desarrollo de la
Internet de los objetos en el aprendizaje. Este proceso de Para dar respuesta a ello y desde el punto de vista de la
evolución del e-learning tiene aun muchas preguntas abiertas, interacción es importante simplificar el nivel detalle o
para este trabajo la más relevante es ¿cómo llevar a cabo complejidad en la manipulación. La interfaz con el hombre, es
actividades de aprendizaje utilizando Internet de Objetos en habitualmente la base del éxito de cualquier aplicación. Para
lugar (o en combinación) de la Internet tradicional?. Para ello ello diferentes mecanismos fueron explorados dentro de lo que
se explorara el concepto de Internet de objetos y la alternativa son las tecnologías ubicuas: RFID [15], códigos de barras [16],
tecnología seleccionada, se propone el modelo de interacción, códigos bidimensionales [17] y reconocimiento de imágenes
se amplia la infraestructura desarrollada y algunos resultados [18]. La alternativa seleccionada fue RFID por la cantidad de
preliminares de introducción es clases reales y parte de los información que puede manejar, su carácter inalámbrico frente
trabajos futuros. a las opciones ópticas y la libertad que ofrece el no tener que
estar en línea de vista para leer la información y la variedad que
ofrecen sus etiquetas en cuanto a tamaño y aplicaciones. Sin
II. VISION DE INTERNET DE OBJETOS embargo, debido a sus altos costos a nivel de hardware de
En el 2005, la Unión internacional de las lectores y antenas se decidió explorar sus alternativas más
telecomunicaciones UIT, describió el concepto de Internet de económicas que fueran soportadas por dispositivos móviles. Es
Objetos [7] como “una promesa de un mundo de dispositivos así como se eligieron los estándares EPC (Electronic Product
interconectados que proveen contenido relevante a los
Code de sus siglas en ingles) [19] y NFC (Near Field explorar, para aumentarlos electrónicamente. Prácticamente
Communication de sus siglas en ingles) [20]. cualquier lugar o situación puede llegar a ser un EA.
Como opciones para aumentar o enriquecer
electrónicamente la información del objeto en la etiqueta, se B. Objeto de Aprendizaje Aumentado
tienen: Manejo de una URI, esta puede enlazar a un recurso Un objeto de Aprendizaje Aumentado, proviene del
almacenado en un LMS o un servidor web, puede ser además concepto de objeto de aprendizaje del e-learning, es un recurso
una referencia a un servicio web, una descripción XML o un que contiene información que puede ser usado para propósitos
código de referencia. de aprendizaje. En este caso este concepto es extendido al
hablar de un objeto real con información embebida gracias a su
Una vez seleccionada la tecnología de comunicación y las realidad aumentada electrónicamente con la etiqueta. Como
alternativas de formato para la información se debe analizar las propiedades de este nuevo OA tenemos: es autocontenido,
opciones de introducir esta información en un sistema LMS, reusable, puede ser agregado y etiquetado con metadatos. De
esto se detallara en la sección IV, sin embargo es importe acuerdo al contexto puede poseer polimorfismo al tener
previamente estudiar lo que sería el nuevo modelo de diferente sentido en diferentes instancias. Por ejemplo: un cubo
interacción usando la Internet de Objetos. rojo puede ser útil en una instancia de un curso de formas como
un cubo y ser útil en otra como un color (ver figura 2),
III. MODELO DE INTERACCIÓN entregando diferente información a diferentes usuarios.
El modelo de interacción responde a la pregunta ¿Qué se Curso de Colores Curso de Formas
espera de la interacción con estos objetos reales?. Para ello se
propone un modelo de interacción que comprende un entorno
“in situ” para el desarrollo de actividades basadas en la
interacción con objetos reales, para su mejor entendimiento es Es rojo Es un cubo
necesario introducir y puntualizar algunos conceptos: Espacio
de Aprendizaje (EA), Objeto de Aprendizaje (OA) Figura 2. Objeto de Aprendizaje Aumentado – Propiedad de Polimorfismo
(Aumentado) y Actividad de Aprendizaje (AA).
Figura 3. Modo en línea genérico Figura 5. Diagrama NFC para soporte desconectado sin EA real.
Del lado del servidor dado que es una instancia de .LRN, TABLA I. PROMEDIOS DE RESULTADOS EN TEST EN PRIMERA
este a su vez es soportado en el servidor openACS y EXPERIENCIA
programado en TCL. En [21] se puede localizar la arquitectura
Grupo Pre-Test Pos-test
de .LRN y sus diferentes capas. Un paquete para la integración Grupo Experiencia 1.7 3.6
de la interacción NFC se ha desarrollado en la “Capa de Grupo de Control 2,14 4.57
Aplicación”, localizado en el “módulo de Administración”. El
paquete se ha denominado “Object Logger”, este actúa como
colector de información y gestiona la conexión de objetos y su Posteriormente en otra sesión con el mismo curso, pero en
información a través de todo .LRN. este caso con una población total menor de 24 alumnos
(asistencia del día en que se realizó el experimento), se
desarrollo el mismo tipo de experiencia, bajo la misma
V. VALIDACIÓN DE LA PROPUESTA metodología con nueve alumnos en el grupo experiencia, pero
Previamente en la sección II se presentó la visión de la con un grupo diferente de estudiantes a la primera vez. En esta
aplicación de Internet de Objetos en e-learning como “un ocasión el EA de aprendizaje que se usó bajo un diagrama
mundo de dispositivos interconectados que ofrecen contenidos NFC, fue un espacio conceptual de la organización de
de aprendizaje y actividades para los usuarios”. Como parte de directorios de un servidor web. La tabla II muestra las medias
la validación de esta visión, bajo el marco técnico desarrollado de los resultados de los test aplicados para esta experiencia. Al
y el modelo de interacción presentado, se desarrollaron dos final del total de las experiencias, se aplico una encuesta para
experiencias en cursos reales. Las experiencias se han llevado a conocer el grado de satisfacción que experimentaron los
cabo con un grupo de estudiantes de la asignatura alumnos al usar esta alternativa y su grado de facilidad en la
“Aplicaciones Avanzadas Telemáticas”, de la Ingeniería utilización.
Técnica de Telecomunicación de la Universidad Carlos III de
Madrid. TABLA II. PROMEDIOS DE RESULTADOS EN TEST EN SEGUNDA
EXPERIENCIA
En la primera experiencia, el curso estaba conformado por
31 alumnos, estos se dividieron en dos grupos, uno de 10 Grupo Pre-Test Pos-test
alumnos que denominaremos el grupo experiencia y el resto en Grupo Experiencia 2,33 5,56
otro grupo que llamaremos grupo de control. El grupo Grupo de Control 3 5,93
experiencia tiene ese tamaño dado el número de unidades de
teléfonos móviles disponible para la experiencia de manera Como se mencionó, el objetivo de la experiencia era
simultánea. La selección de los estudiantes, para el grupo encontrar y reportar si había evidencia de aprendizaje para el
experiencia fue de manera voluntaria por su parte y no grupo de control en ambas experiencias. El análisis se hace sin
correspondió a ninguna clasificación previa. El grupo de prejuicio de las muestras poblacionales totales dado que se
control recibió clases de manera presencial en la cual se mantiene prácticamente un mismo número de alumnos del
contaba las generalidades de lo que se estudiaría durante el grupo experiencia. La tabla III muestra los resultados de las
resto del curso. Esta sesión presencial se desarrolló con una medias de la diferencia de incremento de conocimiento
diapositiva en pantalla que mostraba un diagrama con varios representado por la diferencia entre post-test y pre-test, para
servidores, la cual era comentada por el profesor basado en un ambos grupos y ambas experiencias, mas un promedio final
guión predeterminado. El grupo experiencia se trasladó a otro para el total de las experiencias tratando de sacar resultados
salón y con los teléfonos móviles, descargó del LMS (una para todo un mismo curso.
instancia de .LRN) los Objetos de Aprendizaje OA
relacionados con un Espacio de Aprendizaje que era una
TABLA III. PROMEDIO DE INCREMENTO DE RESULTADOS SEGÚN muestra un valor p=0.01, significando que la probabilidad que
EXPERIENCIA Y TOTAL PROMEDIO
en una población de 10 elementos con una media de 1.9, de
Grupo Experiencia 1 Experiencia 2 Total obtener una muestra por azar con una media de por debajo de 0
Grupo Experiencia 1.9 3.1 2.5 es cercana al 0% con un intervalo de confianza del 95%. Dado
Grupo de Control 2.42 3.02 2.72 que el valor de p es menor que 0.05 (margen de error)
consideramos que el resultado es altamente significativo y se
Esto indica que según el análisis de medias, respecto al rechaza la hipótesis nula.
incremento de conocimiento, basado en la diferencia entre Ahora bien, ya hemos detectado que el incremento existe,
post-test y el pre-test, el grupo experiencia, reporta presencia pero no podremos saber si es en realidad mayor al grupo
de conocimiento gracias al incremento mayor a cero (valor >0) control, lo más cercano sería un análisis de las tendencias de las
de la diferencia de sus test. Sin embargo esta media es más baja medias de ambos grupos para ver si su comportamiento es
para la experiencia 1 y más alta para la experiencia 2, similar, por que lo que el aprendizaje del grupo experiencia
manteniendo una diferencia a la baja al hacer un total de las seria similar al del grupo de control. Para ello se hace un
experiencias. Traducido esto en porcentajes podemos afirmar análisis de muestras independientes usando las muestras del
que el grupo experiencia incrementa al menos en un 27% sus incremento de conocimiento para ambos grupos. Se analiza el
resultados al usar el diagrama NFC. Adicionalmente en la contraste de Levene F (tabla IV) sobre homogeneidad o
encuesta de satisfacción, un 80% de los estudiantes reporto igualdad de varianzas. El resultado de este contraste es el que
estar satisfecho con usar esta alternativa, cerca del 92% declaro nos permite decidir si podemos o no suponer que las varianzas
que el uso del diagrama NFC como herramienta (que se basa en poblacionales son iguales: si la probabilidad asociada al
modelo de interacción planteado), es fácil de usar y cerca del estadístico de Levene es mayor de 0,05 podemos suponer que
50% considero que es una alternativa de aprendizaje igual o las varianzas poblacionales son iguales. Si la probabilidad
mejor que el método de clase tradicional. asociada al estadístico de Levene es menor a 0,05 entonces
Si bien este análisis estadístico descriptivo, revela posibles rechazamos la hipótesis de igualdad de varianzas y
bondades del uso de esta alternativa, dados los tamaños de la supondremos que son distintas. El estadístico es el que nos
población, se debe realizar un análisis más complejo a nivel de informa sobre el grado de compatibilidad existente entre la
estadística inferencial para aproximarnos en la fiabilidad de los diferencia observada entre las medias muestrales de los grupos
resultados y evaluar el posible fallo en estos resultados basados comparados y la hipótesis nula de que las medias poblacionales
por posible error aleatorio de muestras. son iguales. Puesto que el valor 0.284 es mayor a 0.05 no
podemos rechazar la igualdad de medias. Las columnas
Para este caso analizaremos el espacio de muestras siguientes contienen estadístico t, sus grados de libertad (gl), el
generadas por el grupo experiencia para el incremento de nivel crítico bilateral (significación bilateral), la diferencia
conocimiento (producto de la diferencia de los resultados del entre el valor medio de cada grupo, el error típico de esa
post-test con el pre-test), que se muestra en la figura 8. Primero diferencia y los límites inferior y superior del intervalo de
se procede a un análisis de normalidad de la muestra y un confianza al 95%.
análisis de hipótesis nula basado en una prueba t.
TABLA IV. PRUEBA DE LEVENE PARA AMBAS MUESTRAS
muestras dispares con que se contó, no se puede concluir de [4] Ken Sakamura, Noboru Koshizuka, "Ubiquitous Computing
manera absoluta que haya mejora del aprendizaje con respecto Technologies for Ubiquitous Learning," pp.11-20, IEEE International
Workshop on Wireless and Mobile Technologies in Education
a la forma tradicional. Sin embargo cabe anotar que en líneas (WMTE'05), 2005
generales el desempeño del grupo de control fue mejor desde el [5] Gwo-Jen Hwang, "Criteria and Strategies of Ubiquitous Learning,"
inicio de la experiencia. sutc,pp.72-77, IEEE International Conference on Sensor Networks,
Ubiquitous, and Trustworthy Computing - Vol 2 - Workshops, 2006
La propuesta tecnológica involucra la selección de NFC
[6] Jaesoon An, "Activity Theory for Designing Ubiquitous Learning
como alternativa para el aumento electrónico de los objetos Scenarios". Innovative Techniques in Instruction Technology, E-
reales y su manejo mediante dispositivos móviles permite learning, E-assessment, and Education, pp. 205-209, Springer, 2008.
ampliar el rango de posibilidades de llegar en el futuro a mas [7] International Telecommunication Union ITU “ITU Internet Reports
personas dado su amplia penetración en la vida diaria. Por otra 2005: The Internet of Things”. 2005
parte se ha presentado la integración de la información que se [8] T. Wiechert, F. Thiesse, F. Michahelles, P. Schmitt and E. Fleisch.
manejaría con esta tecnología de identificación, teniendo a “Connecting Mobile Phones to the Internet of Things: A Discussion of
.LRN como LMS de soporte a las actividades de e-Learning. Compatibility Issues between EPC and NFC”. Americas Conference on
Information Systems (AMCIS), 2007, Keystone, Colorado, USA.
Actualmente esta en desarrollo la creación de nuevas [9] International Telecommunication Union. ITU Internet Reports 2006:
alternativas de interacción que permitan ampliar el modelo “Digital Life”, Geneva, Switzerland, December 2006.
propuesto, más puntualmente se propone el desarrollo de una [10] S. Fallahkhair, L. Pemberton and R. Griffiths, "Dual Device User
experiencia con un espacio de aprendizaje basado en una Interface Design for Ubiquitous Language Learning: Mobile Phone and
Interactive Television (iTV)," International Workshop on Wireless and
maqueta de una central para explorar nuevas experiencias para Mobile Technologies in Education, IEEE, pp. 85-92, IEEE International
los diferentes escenarios en clases reales. Workshop on Wireless and Mobile Technologies in Education
(WMTE'05), 2005.
El posible éxito de la Internet de objetos estará dado en
[11] P. Zhang, B. Li and Q. Bai, "The Design of E-learning Platform Based
gran medida por las opciones de integración e interacción que on 3G Mobile Phone," csse,pp.725-728, 2008 International Conference
se dispongan y que a su vez estén integradas con los escenarios on Computer Science and Software Engineering, 2008
e infraestructuras actuales de e-Learning. [12] W. Shudong, and M. Higgins, "Limitations of Mobile Phone Learning,"
wmte,pp.179-181, IEEE International Workshop on Wireless and
AGRADECIMIENTOS Mobile Technologies in Education (WMTE'05), 2005
[13] E. Toye, R. Sharp, A. Madhavapeddy, D. Scott, E. Upton and Alan
Gracias a INNOVISION por proveer las etiquetas usadas Blackwell, "Interacting with mobile services: an evaluation of camera-
para este proyecto. Gustavo Ramírez es profesor de la phones and visual tags", Journal of Personal and Ubiquitous Computing.
Vol 11, Num 2. Springer-Verlag, 2007.
Universidad del Cauca en Colombia y está patrocinado en su
labor de investigación en la Universidad Carlos III por el [14] Hiroaki Ogata, "Computer Supported Ubiquitous Learning: Augmenting
Learning Experiences in the Real World," wmute,pp.3-10, Fifth IEEE
programa Alban de la UE con beca No. E06D101768CO y por International Conference on Wireless, Mobile, and Ubiquitous
la propia Universidad del Cauca (Colombia). Este trabajo ha Technology in Education (wmute 2008), 2008
sido posible gracias a la contribución de: Learn3: "Hacia el [15] Manish Bhuptani, Shahram Moradpour. RFID Field Guide: Deploying
Aprendizaje en la Tercera Fase” con código TIN2008- Radio Frequency Identification Systems. Pearson Education. 2005
05163/TSI del Plan Nacional de I+D+I (España) y la Acción de [16] International Organization for Standardization. Information Technology
Coordinación del Programa CYTED 508AC0341 SOLITE – Automatic Identification and Data Capture. Techniques – Bar Code
"Software Libre en Tele-educación". Symbology – QR Code. ISO/IEC 18004, 2000.
[17] M. Rohs, “Visual Code Widgets for Marker-Based Interaction,” in
ICDCS Workshops, pp. 506–513, IEEE Computer Society, 2005.
REFERENCIAS [18] J. Rekimoto and Y. Ayatsuka. “CyberCode: Designing augmented
reality environments with visual tags”. In Proceedings of DARE,
[1] J. Conklin, “Hypertext: An Introduction and Survey”. IEEE Computer Designing Augmented Reality Environments. Springer-Verlag, 2000.
Volume 20, Issue 9, Sept. 1987 Page(s):17 – 41. [19] Standars EPC Global http://www.epcglobalinc.org/standards
[2] A. Holzinger, A. Nischelwitzer and M. Meisenberger. "Mobile Phones [20] NFC Forum Specifications http://www.nfc-forum.org/specs/
as a Challenge for m-Learning: Examples for Mobile Interactive [21] LRN Sitio web http://www.dotlrn.org/
Learning Objects (MILOs)," IEEE International Conference on [22] Hoja de datos de etiquetas TOPAZ http://www.innovision-
Pervasive Computing and Communications Workshops, pp. 307-311, group.com/products.php
Third IEEE International Conference on Pervasive Computing and
Communications Workshops (PERCOMW'05), 2005. [23] Entorno Virtual de Aprendizaje de la Universidad del Cauca (EVA)
http://eva.unicauca.edu.co
[3] A. Moura and A.A Carvalho, “Mobile Learning: Teaching and Learning
with Mobile Phones and Podcasts”. Eighth IEEE International
Conference on Advanced Learning Technologies, 2008. ICALT
'08.ICALT 08, pp. 631-633, IEEE, 2008.
Abstract—La proliferación de nuevas tecnologías, mecanismos, relacionados con la Internet de Objetos, incluyendo las
protocolos y aplicaciones para el desarrollo de la Internet de tecnologías habilitadoras (sección 2) y algunos trabajos
Objetos ha generado nuevas alternativas para la interacción entre relacionados (sección 3); posteriormente se presenta la
las personas y los objetos adicionando inteligencia e información a arquitectura, la estructura de los perfiles y escenarios de uso en
estos últimos. Esta interacción entre los objetos y las personas debe la sección 4; finalmente son presentadas algunas conclusiones y
ser siempre de forma no intrusiva y personalizada en la que los trabajos futuros.
"objetos" se adaptan a sus usuarios por la simple proximidad del
usuario a los mismos. Este documento se centra en una propuesta
de adaptación automática de los "objetos" bajo la definición de un II. TECNOLOGIAS HABILITADORAS
perfil de usuario en XML basado en el concepto microformato de la
Web 2.0 y utilizando un mecanismo de comunicación basado en A. Internet de Objetos
NFC y EPC en la distribución de este perfil de usuario para El concepto de Internet de Objetos expresado por la UIT en
interactuar con el objeto, bajo el marco de la Internet de Objetos. [1], se muestra como parte de la evolución de la computación
ubicua [2], exponiendo un mundo de dispositivos
Keywords- Internet de Objetos, RFID, NFC, EPC, Perfil, interconectados que proveen información y servicios relevantes
Microformato a los usuarios, permitiendo nuevos escenarios de aplicación e
integración. Desde el punto de vista tecnológico hay numerosas
I. INTRODUCCIÓN alternativas que pueden habilitar estos escenarios. Entre las
El despliegue efectivo y la evolución de la Internet de tecnologías más relevantes encontramos RFID (Identificación
Objetos (IOT de sus siglas en ingles) es posible gracias a el por Radio Frecuencia), códigos de barras (2D y 3D), Bluetooth
progreso y la amplia difusión de algunas tecnologías y Redes de Sensores. La combinación de estas tecnologías
facilitadoras como lo es RFID (Identificación por Radio junto a los avances en redes inalámbricas y de área personal
Frecuencia). El uso de estas tecnologías en combinación con la son la base de estos nuevos contextos de interacción.
extensa penetración en el mercado de teléfonos móviles y sus
potentes opciones para la personalización y la movilidad, B. RFID Identificación por Radio Frecuencia
ofrecen un entorno sin precedentes para la adaptación Se puede considerar como la tecnología más relevante en
automática de la información provista por los objetos o la torno a computación ubicua y que más ha crecido en los
forma como es gestionada por terminales móviles. últimos años gracias a su impulso por organismos de
Como sucede en la Internet tradicional, el éxito de la IOT estandarización y grupos comerciales que han adoptado
será impulsado por las aplicaciones y servicios que puedan algunos de sus estándares a nivel de logística [3]. Consiste en el
ofrecerse de manera generalizada. La tendencia actual de la manejo de información en etiquetas de carácter pasivo que
Web 2.0 muestra a la Internet tradicional, en términos de la pueden ser embebidas en prácticamente cualquier objeto y
utilización masiva y el potencial de intercambio. En el mismo gracias a arreglos de antenas y lectores ya sean fijos o en
sentido la IOT también podría estar inspirada en los mismos movimiento pueden ser registradas. Entre las opciones
principios de ubicuidad y sencillez del punto de vista del estandarizadas de RFID podemos mencionar de manera
usuario. Es así como este artículo propone el uso de una de las especial a NFC (Near Field Communication) y EPC (Electronic
tecnologías Web 2.0 para introducir y estudiar perfiles de Product Code)
usuario en la Internet de Objetos. En concreto, se utiliza la idea NFC Near Field Communication es parte de RFID
esencial de formatos ligeros basados en XML similares a los especialmente habilitado móviles. Esta estandarizado por el
microformatos para la representación de los perfiles de los NFC Forum [4] quien ha provisto especificaciones para
usuarios y en la representación de la información de los objetos servicios soportados para terminales móviles y formatos para
en los contextos de la IOT. las etiquetas. Según [5] se estima que en 20% del mercado en
La estructura del documento es la siguiente: En primer el 2012 podría tener capacidades NFC. Opera en rango corto a
lugar se exponen algunos antecedentes sobre los conceptos
Trabajo posible gracias a la contribución de: Learn3: "Hacia el
Aprendizaje en la Tercera Fase” con código TIN2008-05163/TSI del Plan
Nacional de I+D+I (España) y la Acción de Coordinación del Programa
CYTED 508AC0341 SOLITE "Software Libre en Tele-educación".
13 MHZ y sus etiquetas actualmente comercializadas permiten prototipo de Reloj inteligente de [27], lectores de RFID
una capacidad de 4K de memoria. transmitían sus lecturas a dispositivos personales. Algunas
experiencias usan servicios de localización centralizados como
EPC Electronic Product Code es parte de los estándares de en IrisNet [28]. En FragDB [29] se presenta una forma de
RFID aplicados al sector de la logística [6], sus etiquetas almacenar información dependiendo de la localización. El
operan (según zona geográfica y estándar) alrededor de los trabajo en [30] describe opciones de hiperenlaces desde
900MHZ, sus etiquetas permiten lecturas de largo alcance representaciones visuales en objetos. En [31- 33] estudian
(dependiendo de la potencia y número de antenas) y en general algunos aspectos relacionados con la visualización y
poseen menos memoria que las etiquetas en rango NFC, siendo representación de etiquetas y marcas visuales. En [34] hay
esta capacidad de memoria usada para un código de referencia algunos ejemplos de Gabinetes inteligentes y en [35] se
único para cada producto dentro de la red EPC [7] bajo el desarrolla el concepto de Gateway (puerta de enlace) ubicua
esquema de representación de información de objetos PML [8]. para objetos. El trabajo desarrollado bajo la iniciativa de
Nokia´s SensorPlanet [36] se enfoca en la construcción de una
C. Microformatos plataforma basada en móviles para la estudio de grandes redes
Los microformatos [9] son un mecanismo para de sensores distribuidas.
proporcionar un contexto semántico simple de los datos para la
Web 2.0. Son un conjunto de formatos abiertos pero no una Algunos otros usan juguetes etiquetados [37] para
solución universal generalizada para añadir metadatos determinar su posición y usarlos en el contexto de juegos y
semánticos en HTML [10]. Se pueden considerar una forma de experiencias. El trabajo en [38] presenta un coche de juguete
datos agregados a páginas web con una estructura básica. La con un lector RFID para almacenar información sobre objetos
elaboración de los mismos es basada en un proceso abierto y físicos y [39] usa etiquetas para determinar su orientación.
centrado en los aportes de la comunidad. Algunas de las Otras experiencias usan etiquetas para anotar o marcar el
iniciativas de microformatos más famosas son XHTML Friends entorno físico para propósitos generales como en [40 - 42].
Network (XFN) creado en 2003 y Rel-license en 2004. Otros
conocidos son VoteLinks, hCard and hCalendar. Es posible B. Soluciones basadas en Bluetooth
usar y mezclar microformatos para crear otros más complejos. Algunas experiencias cercanas a la Internet de Objetos
Esta es una tecnología más orientada para Internet y para están basadas en Bluetooth. Algunos proyectos estudian las
habilitar lo que conoce como semántica ligera. Sin embargo capacidades de pantallas públicas para publicidad [43]. En
para hacer empleo de los mismos es necesario el uso de GroupCast [44] se identifica el perfil del usuario y se despliega
navegadores que soporten XHMTL, para este artículo se usara el contenido o canales de información. Esta misma línea la
una versión más simple basada en XML y su traducción a siguen [45] y [46]. En BlueBoard [47] una gran pantalla digital
micro formatos para entornos web. es usada para soportar acceso entre usuarios e intercambio de
contenidos. [48] presenta tres proyectos donde se estudian
III. TRABAJOS RELACIONADOS interacciones incidentales en redes sociales. En BluScreen [49]
se despliegan avisos personalizados según los usuarios son
En esta sección se describe algunos trabajos relevantes detectados.
relacionados con la Internet de Objetos y las tecnologías
habilitadoras mencionadas. En general los trabajos en esta área C. Soluciones basadas en NFC y EPC
se pueden clasificar en algunas de las siguientes alternativas:
Objetos con representaciones lógicas, objetos aumentados, El habilitar tecnologías RFID en los móviles ha permitido
gabinetes inteligentes, aplicaciones de localización basadas en habilitar nuevos escenarios de movilidad para identificar los
Bluetooth, juguetes inteligentes, interacción con objetos y objetos y comunicarse con ellos. En general las iniciativas en
servicios y semántica con objetos. Para su mejor estudio se este sentido buscan etiquetas de objetos y en algunos casos
dividirá esta sección en tres categorías: Objetos e información, brindan información relevante para los usuarios o integrarla
soluciones basadas en Bluetooth y soluciones basadas en NFC con otros sistemas de información. En [50] y [51] se propone el
y EPC. uso de cámaras para reconocimiento del ambiente
combinándolo con etiquetas y cámaras. Algunas propuestas
A. Objetos e información usan etiquetas RFID para presentar información a través de
signos visuales. El trabajo realizado en [52] explora estos
Algunas iniciativas definen alternativas basadas en signos a manera de anotaciones digitales. El trabajo en [53]
infraestructuras específicas y el uso de etiquetas para presenta una visión y un marco arquitectónico para soportar
localización de objetos de la vida diaria (también conocido interacción con el móvil. En [54] se presenta el uso de NFC y
como everyday computing). Esto significa en algunos casos, la códigos 2D. El proyecto Perci [55] explora nuevos métodos
inversión en dispositivos costosos como en [11], [12] y [13]. El para interacciones con objetos. En [56] se definen posibilidades
trabajo en [14] y [15] fueron algunos de los primeros en para navegar por los objetos de manera física y algunas
explorar el asociar información y servicios a las etiquetas. experiencias para pagos, control de acceso y posters
Muchos otros proyectos han investigado el enlazar información inteligentes. En [57] se trabaja de manera exhaustiva el pago
en línea con medios físicos [16 -21]. Proyectos como Cooltown con NFC y en [58] el manejo de cupones con móviles NFC. En
[22] y [23], Portolano [24], Things That Think [25] y el [59] se observan algunas experiencias entre móviles para el
proyecto Counter Intelligence [26] dan representaciones a los intercambio de información y marcado de objetos físicos. En
objetos para introducir interacciones con móviles. En el [60] se propone el uso de teléfonos para manejo de información
acerca de vinos. En [61] y [62] se muestran algunos trabajos la memoria es limitada y la información está almacenado en un
con EPC en móvil para un entorno de búsqueda en la Red EPC servidor de objetos. En una vista lógica como en la figura 2 se
y para búsqueda de objetos perdidos. encuentran las capas de captura de información NFC o EPC
según la etiqueta, esta capa captura la información y es
IV. ARQUITECTURA BASADA EN PERFIL PARA EL procesada por la capa de perfil donde básicamente están los
DESARROLLO DE INTERNET DE OBJETOS valores e instrucciones de procesado. Una tercera capa es la
encargada de entregar el resultado para visualización. La figura
A. Aspectos básicos sobre perfiles para la Internet de 2 despliega la arquitectura propuesta y realiza una comparación
Objetos del modelo de Internet tradicional con el modelo de Internet de
Objetos, también se observa la integración entre ambos dada
Podemos definir perfil como una colección de información por el uso de un servidor de objetos, cuando la información del
relevante, especialmente a una persona. Actualmente la perfil del mismo está almacenado en un servidor web. Se puede
relación de un usuario con los dispositivos electrónicos se ver también los distintos protocolos de comunicación que se
vuelve cada vez más personal, individual y prácticamente usan según cada caso (EPC, NFC, HTML).
única. En general los dispositivos móviles habilitan cierto
grado de personalización para su uso, pero en muchos casos
esta personalización es sobre aspectos estéticos y de
sincronización de eventos, mas que de manejo de información
personal como tal.
La generación básica de un perfil depende del contexto de
aplicación. Esto significa que no hay un único perfil que cubra
todos los casos, sino de manera atómica un perfil para cada
situación, esto está en concordancia con los principios de los
microformatos. Nuestra propuesta tiene dos partes: la primera
es usada para describir el objeto y la otra para soportar el perfil
del usuario almacenado en el dispositivo móvil que captura las
preferencias del usuario.
La figura 1 muestra un perfil para datos nutricionales
relacionado con alimentos y parte del perfil personal asociado
donde se encuentran restricciones acerca del máximo número Figura 2. Arquitectura General
de calorías que usuario puede tomar por ración.
Datos Nutricionales para un alimento
C. Escenarios Genéricos
<foodunit> <foodunit> < class="foodunit">
<name> </name>
<calories> </calories>
<name>cookies</name>
<calories>270</calories>
<abbr class="name“ title="cookies">cookies</abbr>
<abbr class="calories" title="270">270 </abbr>
Básicamente se puede categorizar el uso de perfiles según
</foodunit> </foodunit> </class> la forma como se de la interacción entre el objeto y la persona.
A continuación se describirán dos escenarios genéricos que
Restricción de Máximo de Calorías
<diet> <diet>
posteriormente se validaran a través de las implementaciones
<restriction>
<calories> </calories>
<restriction>
<calories>200</calories>
< class="diet">
<abbr class="calories" title="200 ">200</abbr>
propuestas: el primero describe las funciones básicas de
</restriction>
</diet>
</restriction>
</diet>
</class>
búsqueda de en la Internet de Objetos, el segundo escenario
presenta un ejemplo del procesamiento de un perfil basado en
XML XML en uso Porción de posible Microformato los objetos que se tocan conformando una Internet de Objetos
“personal”.
Figura 1. Ejemplo del perfil. El XML básico, un ejemplo y parte del
microformato. Búsqueda en la Internet de Objetos
La Internet tradicional es una gran repositorio de
La información en la figura 1 significa que el perfil información que debe ser organizado en orden de hacer viable
personal restringe el límite de calorías por ración a “200”, pero la búsqueda de información. La diferencia más relevante es que
la ración de alimento observado (cookies) está en 270. la información en este caso esta “anexada” o embebida a los
Analizando en el móvil estos límites, se alerta que el número de objetos. La tabla 1 presenta una comparación entre la
calorías supera el límite permitido por el perfil. El búsqueda en la Internet tradicional y la búsqueda en la Internet
microformato mostrado puede estar presente en la estructura de de Objetos.
la página del producto y el perfil en el móvil del usuario
permitiría la interacción física con la información almacenada.
TABLE I. BÚSQUEDA EN LA INTERNET TRADICIONAL FRENTE
BÚSQUEDA EN LA INTERNET DE OBJETOS.
B. Arquitectura
Búsqueda en la Internet Búsqueda en la Internet de
La arquitectura está basada en la definición de 2 perfiles: el tradicional Objetos
perfil de usuario, el cual es almacenado en el dispositivo móvil Búsqueda de un término (o Búsqueda de un término (o palabra
y el perfil de información del objeto. El cual reside en la palabra clave) relacionado con un clave) relacionado con un objeto o
etiqueta NFC si posee memoria disponible o una referencia si concepto. propiedad de un objeto.
Las paginas y enlaces no suelen El objeto puede no tener E61i EPC EPC Tags NFC Tags 6131NFC
cambiar su ubicación (espacio localización fija, se maneja el
web), pero si su contenido. espacio físico, pero tiende a
mantener sus propiedades.
El propósito de la búsqueda es El propósito de la búsqueda es
encontrar información. localizar, personalizar y controlar
los objetos y su información.
AGRADECIMIENTOS
Section on RFID: Technology, Applications, and Impact on Business Steinmetz, M. S. Kankanhalli, and L. Wilcox, eds.), pp. 81–88, ACM,
Operations. 2005.
[7] EPC Global, March 2009. http://www.epcglobalinc.org/. [29] M. Langheinrich, “FragDB - Secure Localized Storage Based on Super-
[8] “PML core specification 1.0,” Dec. 15 2003. Distributed RFID-Tag Infrastructures,” in 8th International Conference
on Mobile Data Management (MDM 2007), Mannheim, Germany, May
[9] Microformats web site http://microformats.org/
7-11, 2007 (C. Becker, C. S. Jensen, J. Su, and D. Nicklas, eds.), pp.
[10] Biran Suda. Using Microformats. O´Reilly Media Inc. 2006 ISBN 0- 233–237, IEEE, 2007.
596-52817-5
[30] H. Ailisto, L. Pohjanheimo, P. Välkkynen, E. Strömmer, T. Tuomisto,
[11] C. Decker, U. Kubach, and M. Beigl, “Revealing the retail black box by and I. Korhonen, “Bridging the physical and virtual worlds by local
interactionsensing,” in ICDCS Workshops, pp. 328–333, IEEE connectivity-based physical selection,” Personal and Ubiquitous
Computer Society, 2003. Computing, vol. 10, no. 6, pp. 333–344, 2006.
[12] R. Barrett and P. P. Maglio, “Informative things: how to attach [31] J. Riekki, T. Salminen, and I. Alakärppä, “Requesting Pervasive
information to the real world,” in UIST ’98: Proceedings of the 11th Services by Touching RFID Tags,” IEEE Pervasive Computing, vol. 5,
annual ACM symposium on User interface software and technology, no. 1, pp. 40–46, 2006.
(New York, NY, USA), pp. 81–88, ACM, 1998.
[32] K. Mäkelä, S. Belt, D. Greenblatt, and J. Häkkilä, “Mobile interaction
[13] Y. Kok-KIONG, S. Vikram, and M. Mehul, “Max: Wide area human- with visual and RFID tags: a field study on user perceptions,” in
centric search of the physical world,” ACM Trans. Sen. Netw., vol. 4, Proceedings of the 2007 Conference on Human Factors in Computing
no. 4, pp. 1–34, 2008. Systems, CHI 2007, San Jose, California, USA, April 28 - May 3, 2007
[14] R. Want, K. P. Fishkin, A. Gujar, and B. L. Harrison, “Bridging physical (M. B. Rosson and D. J. Gilmore, eds.), pp. 991–994, ACM, 2007.
and virtual worlds with electronic tags,” in CHI ’99: Proceedings of the [33] T. Arnall, “A graphic language for touch-based interactions,” in
SIGCHI conference on Human factors in computing systems, (New Proceedings of the Workshop Mobile Interaction with the Real World
York, NY, USA), pp. 370–377, ACM, 1999. (MIRW 2006) Espoo, Finland. (E. Rukzio, M. Paolucci, T. Finin, P.
[15] T. Kindberg, J. Barton, J. Morgan, G. Becker, D. Caswell, P. Debaty, G. Wisner, and T. Payne, eds.), pp. 18–22, ACM, 2006.
Gopal, M. Frid, V. Krishnan, H. Morris, J. Schettino, and B. Serra, [34] METRO Future Store, March 2009. http://www.futurestore.org.
“People, places, things:Web presence for the real world,” Tech. Rep.
[35] C. Frank, P. Bolliger, F. Mattern, and W. Kellerer, “The sensor internet
HPL-2000-16, Hewlett Packard Laboratories, Feb. 13 2000.
at work: Locating everyday items using mobile phones,” Pervasive and
[16] J. Barton, P. Goddi, and M. Spasojevic, “Creating and experiencing Mobile Computing, vol. 4, no. 3, pp. 421–447, 2008.
ubimedia,” Tech. Rep. HPL-2003-38, Hewlett Packard Laboratories, [36] Sensor Planet Project, March 2009. http://www.sensorplanet.org/.
Mar. 03 2003.
[37] S. Hinske, M. Langheinrich, and M. Lampe, “Towards guidelines for
[17] T. Kindberg, E. Tallyn, R. Rajani, and M. Spasojevic, “Active photos,”
designing augmented toy environments,” in Proceedings of the
in Proceedings of DIS’04: Designing Interactive Systems: Processes,
Conference on Designing Interactive Systems, Cape Town, South
Practices, Methods, & Techniques, Interactive posters, pp. 337–340,
Africa, February 25-27, 2008 (J. van der Schijff and G. Marsden, eds.),
2004.
pp. 78–87, ACM, 2008.
[18] P. Ljungstrand, J. Redström, and L. E. Holmquist, “Webstickers: using [38] J. Bohn, “Prototypical implementation of location-aware services based
physical token to access, manage and share bookmarks to the web,” in on a middleware architecture for super-distributed RFID tag
Designing Augmented Reality Environments, pp. 23–31, 2000.
infrastructures,” Personal and Ubiquitous Computing, vol. 12, no. 2, pp.
[19] J. Rekimoto, Y. Ayatsuka, and K. Hayashi, “Augment-able reality: 155–166, 2008.
Situated communication through physical and digital spaces,” in ISWC, [39] S. Hinske, “Determining the position and orientation of multi-tagged
pp. 68–75, 1998.
objects using RFID technology,” in PerComWorkshops, pp. 377–381,
[20] M. Rohs and J. Bohn, “Entry points into a smart campus environment - IEEE Computer Society, 2007.
overview of the ETHOC system,” in ICDCS Workshops, p. 260, IEEE [40] D. Wagner, T. Pintaric, F. Ledermann, and D. Schmalstieg, “Towards
Computer Society, 2003.
massively multiuser augmented reality on handheld devices,” in
[21] M. A. Smith, D. Davenport, H. Hwa, and T. Turner, “Object auras: a Pervasive Computing, Third International Conference, PERVASIVE
mobile retail and product annotation system,” in Proceedings of the 5th 2005, Munich, Germany, May 8-13, 2005, Proceedings (H.-W.
ACM conference on Electronic commerce (EC-04), (New York), pp. Gellersen, R. Want, and A. Schmidt, eds.), vol. 3468 of Lecture Notes in
240–241, ACM Press, May 1–8 2004. Computer Science, pp. 208–219, Springer, 2005.
[22] J. Barton and T. Kindberg, “The cooltown user experience,” Tech. Rep. [41] R. Ballagas, M. Rohs, and J. G. Sheridan, “Mobile phones as pointing
HPL-2001-22, Hewlett Packard Laboratories, Feb. 12 2001. devices,” in Pervasive Mobile Interaction Devices (PERMID 2005) -
[23] T. Kindberg and J. Barton, “A web-based nomadic computing system,” Mobile Devices as Pervasive User Interfaces and Interaction Devices -
Tech. Rep. HPL-2000-110, Hewlett Packard Laboratories, Sept. 05 Workshop in conjunction with: The 3rd International Conference on
2000. Pervasive Computing (PERVASIVE 2005), May 11 2005, Munich,
[24] M. Esler, J. Hightower, T. Anderson, and G. Borriello, “Next century Germany (E. Rukzio, J. Häkkilä, M. Spasojevic, J. Mäntyjärvi, and N.
challenges: Datacentric networking for invisible computing - the Ravi, eds.), pp. 27–30, LMU Munich, 2005.
portolano project at the university of washington,” Oct. 06 1999. [42] M. Rohs, “Visual Code Widgets for Marker-Based Interaction,” in
[25] Media MIT, “Things That Think Project,” March ICDCS Workshops, pp. 506–513, IEEE Computer Society, 2005.
2009.http://www.media.mit.edu/ttt/. [43] A. Ranganathan and R. H. Campbell, “Advertising in a pervasive
[26] Media MIT, “Counter Intelligence Project,” March 2009. computing environment,” in Proceedings of the Second ACM
http://www.media.mit.edu/ci/. International Workshop on Mobile Commerce (WMC-02), (New York),
pp. 10–14, ACM Press, Sept. 28 2002.
[27] G. Borriello, W. Brunette, M. Hall, C. Hartung, and C. Tangney,
“Reminding About Tagged Objects Using Passive RFIDs,” in UbiComp [44] J. F. McCarthy, T. J. Costa, and E. S. Liongosari, “Unicast, outcast &
2004: Ubiquitous Computing: 6th International Conference, Nottingham, groupcast: Three steps toward ubiquitous, peripheral displays,” in
UK, September 7-10, 2004. Proceedings (N. Davies, E. D. Mynatt, and I. Ubicomp 2001: Ubiquitous Computing, Third International Conference
Siio, eds.), vol. 3205 of Lecture Notes in Computer Science, pp. 36–53, Atlanta, Georgia, USA, September 30 – October 2, 2001, Proceedings
Springer, 2004. (G. D. Abowd, B. Brumitt, and S. A. Shafer, eds.), vol. 2201 of Lecture
Notes in Computer Science, pp. 332–345, Springer, 2001.
[28] J. Campbell, P. B. Gibbons, S. Nath, P. Pillai, S. Seshan, and R.
Sukthankar, “Irisnet: an internet-scale architecture for multimedia [45] T. Salminen, S. Hosio, and J. Riekki, “Enhancing Bluetooth
sensors,” in Proceedings of the 13th ACM International Conference on connectivity with RFID,” in PerCom, pp. 36–41, IEEE Computer
Multimedia, November 6-11, 2005, Singapore (H. Zhang, T.-S. Chua, R. Society, 2006.
[46] F. Siegemund, “Spontaneous interaction using mobile phones and short Conference, PERVASIVE 2007, Toronto, Canada, May 13-16, 2007,
text messages,” Sept. 19 2002. Proceedings (A. LaMarca, M. Langheinrich, and K. N. Truong, eds.),
[47] D. M. Russell and R. Gossweiler, “On the design of personal & vol. 4480 of Lecture Notes in Computer Science, pp. 19–36, Springer,
communal large information scale appliances,” Lecture Notes in 2007.
Computer Science, vol. 2201, pp. 354–361, 2001. [55] The Perci project, March 2009. http://www.hcilab.org/projects/perci/.
[48] J. Lawrence, T. Payne, and R. Kripalani, “Exploiting incidental [56] H. Ailisto, T. Matinmikko, A. Ylisaukko-oja, E. Strömmer, M.
interactions between mobile devices,” in Proceedings of the Workshop Hillukkala, A. Wallin, E. Siira, A. Pöyry, V. Törmänen, T. Huomo, and
Mobile Interaction with the RealWorld (MIRW 2006) Espoo, Finland. T. Tuikka, “Physical browsing with NFC technology,” 2007.
(E. Rukzio, M. Paolucci, T. Finin, P. Wisner, and T. Payne, eds.), pp. [57] U. Khan, “Contactless payment with near field communication,”
56–59, ACM, 2006. Master’s thesis, The University Of Oslo, 2006.
[49] A. Sharifi, T. Payne, and E. David, “Public display advertising based on [58] S. Dominikus and M. J. Aigner, “mcoupons: An application for near
Bluetooth device presence,” in Proceedings of the Workshop Mobile field communication (NFC),” in AINA Workshops (2), pp. 421–428,
Interaction with the Real World (MIRW 2006) Espoo, Finland. (E. IEEE Computer Society, 2007.
Rukzio, M. Paolucci, T. Finin, P. Wisner, and T. Payne, eds.), pp. 52–
55, ACM, 2006. [59] V. Kostakos and E. Oñeill, “NFC on mobile phones: Issues, lessons and
future research,” in PerCom Workshops, pp. 367–370, IEEE Computer
[50] D. Scott, R. Sharp, A. Madhavapeddy, and E. Upton, “Using visual tags Society, 2007.
to bypass Bluetooth device discovery,” Mobile Computing and
Communications Review, vol. 9, no. 1, pp. 41–53, 2005. [60] M. Schmitz, J. Baus, and R. Dörr, “The digital sommelier: Interacting
with intelligent products,” in The Internet of Things, First International
[51] R. Ballagas, J. Borchers, M. Rohs, and J. G. Sheridan, “The smart Conference, IOT 2008, Zurich, Switzerland, March 26-28, 2008.
phone: A ubiquitous input device,” IEEE Pervasive Computing, vol. 5, Proceedings (C. Floerkemeier, M. Langheinrich, E. Fleisch, F. Mattern,
no. 1, pp. 70–77, 2006. and S. E. Sarma, eds.), vol. 4952 of Lecture Notes in Computer Science,
[52] C. Roduner and M. Rohs, “Practical Issues in Physical Sign Recognition pp. 247–262, Springer, 2008.
with Mobile Devices,” in Pervasive Mobile Interaction Devices [61] D. Guinard, F. von Reischach, F. Michahelles, and E. Fleisch,
(PERMID 2006) - Mobile Devices as Pervasive User Interfaces and “MobileioT toolkit: Connecting the EPC network to mobilephones,” in
Interaction Devices - Workshop in conjunction with: The 4rd Mobile Interaction with the Real World 2008, MIRW 2008, Mobile HCI
International Conference on Pervasive Computing (PERVASIVE 2006), Workshop, Amsterdam, The Netherland, September 2, 2008 (N. Henze,
May 2006, Dublin, Ireland, 2006. G. Broll, E. Rukzio, M. Rohs, A. Zimmermann, and S. Boll, eds.), pp.
[53] G. Broll, S. Siorpaes, E. Rukzio, M. Paolucci, J. Hamard, M. Wagner, 115–126, 2008.
and A. Schmidt, “Supporting mobile service usage through physical [62] D. Guinard, O. Baecker, and F. Michahelles, “Supporting a mobile lost
mobile interaction,” in Proceedings of the Fifth Annual IEEE and found community,” in Proceedings of the 10th Conference on
International Conference on Pervasive Computing and Communications Human-Computer Interaction with Mobile Devices and Services, Mobile
(PerCom 2007), (White Plains, NY, USA), March 2007. HCI 2008, Amsterdam, the Netherlands, September 2-5, 2008 (G. H. ter
[54] E. Oñeill, P. Thompson, S. Garzonis, and A. Warr, “Reach out and Hofte, I. Mulder, and B. E. R. de Ruyter, eds.), ACM International
touch: Using NFC and 2D barcodes for service discovery and interaction Conference Proceeding Series, pp. 407–410, ACM, 2008.
with mobile devices,” in Pervasive Computing, 5th International
Abstract—En este trabajo se propone un sencillo modelo SEIR El objetivo principal de este trabajo es presentar un nuevo
basado en autómatas celulares sobre grafos que permite simular modelo matemático para simular la propagación de un virus
la propagación de un virus informático a través de una red de informático a través de una red de ordenadores, basado en el
ordenadores. uso de autómatas celulares sobre grafos. Un autómata celular
(AC para abreviar) es un tipo particular de máquina de estados
Autómatas celulares; virus informáticos; redes de ordenadores; finita formado por una colección de n unidades de memoria
seguridad informática. denominadas células. Éstas células se encuentran en un
determinado estado en cada instante de tiempo, el cual va
I. INTRODUCCIÓN cambiando de acuerdo a una regla de transición local cuyas
En la actualidad, el uso masivo de Internet y de las redes de variables son los estados en el instante de tiempo anterior de
ordenadores es una de las constantes de la sociedad en la que sus células vecinas (véase, por ejemplo, [8] y [9]).
vivimos: es posible que personas de cualquier parte del mundo El resto del trabajo se organiza como sigue: en la sección II
puedan comunicarse y compartir información entre sí de se introducen los conceptos básicos sobre grafos, autómatas
manera rápida, eficiente y sencilla. En este escenario el celulares sobre grafos y redes; en la sección III se propone el
desarrollo de medidas que garanticen la seguridad modelo SEIR para la simulación de la propagación de un virus
(confidencialidad, integridad y autenticidad) de los datos y informático; algunas simulaciones sobre diferentes tipos de
gestiones a través de las redes de ordenadores es uno de los redes se muestran en la sección IV y, finalmente, las
objetivos fundamentales. Uno de los principales problemas de conclusiones son presentadas en la sección V.
seguridad es la propagación de los virus informáticos y el
malware en general, cuyos efectos se hacen sentir a nivel
particular y empresarial y acarrean múltiples perjuicios no sólo II. PRELIMINARES
económicos sino de otra índole.
A. Teoría elemental de grafos
Un grafo G es una pareja (V, E) donde V = { v1 ,… , vn } es
Los virus son programas que se reproducen infectando
otros ficheros o aplicaciones y realizan acciones perjudiciales
para el usuario. Por regla general infectan a cualquier archivo o un conjunto finito y ordenado de elementos llamados nodos (o
sector de las unidades de almacenamiento que contenga vértices), y E es una familia finita de pares no ordenados de
códigos de instrucción que el procesador vaya a ejecutar. No elementos de V llamados aristas. Se dice que dos vértices del
pueden causar daños directos de carácter físico aunque, en su grafo, vi y vj, son adyacentes (o vecinos) si existe una arista de
defecto, pueden ejecutar instrucciones que reduzcan la vida útil la forma (vi, vj) œ E.
de los dispositivos. Se denomina matriz de adyacencia del grafo G a la matriz
El virus se activa (y se empieza a ejecutar de manera cuadrada de orden n, A = ( aij ) tal que:
1≤ i , j ≤ n
encubierta) cuando se ejecuta el fichero que lo aloja. La acción
0, si ( vi , v j ) ∉ E
de los virus informáticos afecta al normal funcionamiento de
los ordenadores: borra ficheros, ocasiona problemas graves en
aij =
1, si ( vi , v j ) ∈ E
la BIOS, usa el ordenador infectado para montar ataques DNS,
etc.
Como consecuencia, el diseño de modelos matemáticos que Como estamos considerando grados no dirigidos (las aristas
permitan simular la propagación de virus informáticos en una son parejas no ordenadas de vértices), la matriz de adyacencia
red de ordenadores es de capital importancia. Muchos modelos es simétrica.
han aparecido en la literatura científica (véase, por ejemplo,
La vecindad de un vértice v ∈ V , Nv, es el conjunto de
[1], [3], [5]–[7], [10]) y normalmente se encuentran basados en
todos los vértices de G que son adyacentes o vecinos de v, es
ecuaciones diferenciales debido a su similitud con los modelos
epidemiológicos de carácter matemático (véase [2] y [4] ).
decir: N v = { u ∈ V tales que ( u, v ) ∈ E } . Se llama grado del un circuito cerrado. Usualmente no existe elemento
centralizador. Si existe un problema con algún equipo, la red
vértice v y se denota por dv al número de sus vecinos: dv = #Nv. deja de funcionar. Las obsoletas redes Token Ring pertenecen a
este tipo.
B. Autómatas celulares sobre grafos
- Red en forma de estrella: en este tipo existe un equipo que
Un autómata celular sobre un grafo G = (V, E) es una 4- hace de elemento centralizador y distribuye la información al
upla A = ( V, Q, N, f ) donde: resto de los equipos. Es fundamental que dicho equipo central
• El conjunto de vértices V define el espacio celular funcione correctamente pues en caso contrario la red se
del AC de tal forma que cada vértice se resentiría sustancialmente. Se puede considerar como una
corresponde con una célula del autómata celular. variante de las redes Ethernet en las que existen hubs para la
concentración de equipos.
• Q es el conjunto finito de estados que pueden
adoptar los distintos vértices en cada instante de - Red en forma de árbol (o jerárquica): puede ser
tiempo. El estado del vértice v en el instante de interpretada como una colección de redes en estrella ordenadas
tiempo t se denota svt ∈ Q . según una determinada jerarquía. En este tipo de topología
existen periféricos que requieren transmitir a y recibir de otro
• N es la función que asigna a cada vértice su nodo solamente y no necesitan actuar como repetidores o
vecindad: regeneradores. Al contrario que en las redes en estrella, la
función del nodo central se puede distribuir.
N : V → 2V - Red en forma de malla: en ella cada nodo está conectado a
{
vi ֏ N ( vi ) = vi1 , vi2 ,… , vid
vi
} todos los nodos. De esta manera es posible llevar los mensajes
de un nodo a otro por diferentes caminos. Si la red de malla
está completamente conectada, no puede existir absolutamente
• f es la denominada función de transición local, ninguna interrupción en las comunicaciones.
mediante la cual se actualizar de manera
sincronizada los estados de todos los vértices del
autómata celular, siendo sus variables los estados
en el instante previo de los vecinos de la célula
considerada:
(
svt i+1 = f svt i , svti ,… , svt i
1 2 dv
i
) ∈ Q.
C. Redes informáticas
Una red informática puede definirse como un conjunto de
equipos (ordenadores y dispositivos) interconectados entre sí
para compartir información (archivos), recursos (discos duros,
impresoras, etc.) y servicios (acceso a Internet, correo
electrónico, chats, etc.).
Existen diferentes tipos de redes, según la disposición de
los equipos y la existencia o no de un elemento centralizador o
servidor (topología).
La topología de una red se puede definir como la cadena de
comunicación que los dispositivos que conforman una red que
usan para comunicarse. En este sentido, toda red informática se
puede modelizar matemáticamente por medio de un grafo: los
dispositivos se corresponderían con los vértices del mismo y
las aristas harían referencia a las conexiones entre los distintos
dispositivos.
Los principales tipos de redes atendiendo a su topología son
las siguientes:
- Red en forma de bus: están constituidas por un circuito
general (bus) al que se conectan los diferentes equipos. En este
Figure 1. Principales tipos de redes dependiendo de su topología: (a) red en
tipo no hay centralización y si falla un equipo las forma de bus; (b) red en forma de estrella; (c) red en forma de árbol; (d) red
comunicaciones continúan. en forma de malla; (e) red en anillo; (f) red totalmente conexa; (g) red mixta.
- Red en forma de anillo: en ellas cada dispositivo está
conectado con los adyacentes y la información fluye a través de
(I )
destinatario es 0.5.
Eit = cit ∨ Λ t −1
ij ∨ π ij ∨ w ,
1≤ j ≤ di Utilizamos estas condiciones iniciales puesto que son las
t más favorables a la propagación del virus informático: todos
donde c es el parámetro que nos indica el estado de la
i los ordenadores tienen acceso a la red en cada instante de
comunicación en el instante t, esto es: tiempo, todos los correos electrónicos (que es la vía elegida
para la propagación del virus).
0, si vi tiene acceso a la red en t
cit = Supondremos además que existe un único ordenador
1, si vi no tiene acceso a la red en t infeccioso inicialmente.
Por otra parte, el parámetro π ij “mide” la posibilidad de En las Figuras 2 y 3 podemos observar la evolución del
que un correo electrónico mandado desde el ordenador vj número de ordenadores en cada uno de los estados en una red
sea abierto por el usuario del ordenador vi, esto es: en forma de estrella. En la Figura 2 hemos supuesto que el
ordenador inicial infectado es el central (tiene pues 99
vecinos), mientras que en la Figura 3 se muestran los
resultados suponiendo que el ordenador infectado es uno de los estabiliza rápidamente quedando todos los ordenadores
laterales (posee un único vecino: el ordenador central). susceptibles salvo el primer infectado que se recupera. Ello es
debido a las condiciones iniciales consideradas: el único
ordenador inicialmente infectado es uno de los laterales que
sólo posee como vecino el central y dicho ordenador central no
llega a infectarse con el virus, lo cual provoca la total
“extinción del mismo”.
En las Figura 4 y 5 se muestra la evolución del número de
ordenadores en cada uno de los estados suponiendo que se
encuentran distribuidos en una red cuya topología es en forma
de malla. En la Figura 4 se supone que el único ordenador
inicialmente infectado es el que se encuentra en uno de los
laterales de la malla (posee por tanto 2 vecinos), mientras que
en la Figura 5 se considera que el ordenador inicialmente
infectado se encuentra en el centro de la malla (tiene 4
vecinos).
V. CONCLUSIONES
En este trabajo hemos introducido un nuevo modelo
matemático para simular la propagación de un virus
informático a través de una red de ordenadores. Concretamente
el modelo introducido se basa en el uso de los denominados
autómatas celulares sobre grafos.
Cada ordenador de la red representa un nodo del grafo y se
puede encontrar en uno de los cuatro estados posibles:
susceptible, expuesto, infectado y recuperado. Una función
booleana rige la transición del estado susceptible al expuesto,
mientras que el paso del estado expuesto al infectado y del
infectado al estado recuperado viene dado por el paso de un
Figure 6. Evolución del número de ordenadores susceptibles, expuestos, determinado periodo temporal.
infectados y recuperados en una red con topología en forma de anillo.
La función booleana considerada es extremadamente
En este caso se puede observar como la epidemia se sencilla y tiene en cuenta el estado de los nodos vecinos, la
desarrolla de manera más lenta a los casos anteriores. Ello es seguridad de la red y del propio ordenador y condicionantes de
debido a que el número de vecinos de cada nodo en este caso carácter “social” como la probabilidad de que el usuario abra
es sólo 2. Al igual que en el caso de la topología de malla todos un correo electrónico procedente de un ordenador vecino.
los ordenadores se ven afectados por el virus y la estabilidad se Se han realizado simulaciones sobre diferentes topologías
alcanza a partir de t = 150. Hay que destacar que en este caso (en forma de estrella, de anillo, de malla y completamente
no existen más de 2 ordenadores en cada instante de tiempo conexa) y teniendo en cuenta en todas ellas las mismas
infectados. condiciones iniciales que se han elegido para favorecer la
Finalmente, en la Figura 7 se muestra la evolución del propagación del virus, esto es: todos los ordenadores tienen
número de ordenadores en cada uno de los estados y acceso a la red en cada instante de tiempo, todos los correos
distribuidos en una red totalmente conexa. electrónicos (que es la vía elegida para la propagación del
virus).
Podemos suponer que este es el caso más favorable para la
propagación del virus informático ya que cada ordenador está Pues bien, a la vista de los resultados obtenidos hemos
conectado con el resto de ordenadores de la red. Este hecho se llegado a las siguientes conclusiones:
refleja en los resultados obtenidos pues en las dos primeras • Salvo en el caso de considerar una red en forma de
iteraciones todos los ordenadores susceptibles se convierten en estrella con un único ordenador (no el central)
expuestos. No todos ellos pasan a ser infectados pero el infectado inicialmente, en el resto de los casos, el
número de estos es bastante elevado: su máximo se alcanza virus afecta a todos los ordenadores aunque no
para t = 5 con 50 ordenadores infectados. todos se convierten en infectados.
Obsérvese como los resultados obtenidos son muy similares • En todos los casos el sistema estabiliza con la total
al caso de suponer que la topología tiene forma de estrella y el recuperación de todos los ordenadores.
ordenador inicialmente infectado es el central. De hecho con
condiciones iniciales iguales estos dos sistemas se comportan • La velocidad de la propagación depende
de la misma manera. fuertemente del número de vecinos existentes y de
la ubicación de los ordenadores inicialmente [1] J. Bradley, S. Gilmore, and J. Hillston, “Ananlysing distributed Internet
infectados. worm attacks using continuous state-space approximation of process
algebra models,” J. Comput. Syst. Sci., vol. 74, pp. 1013–1032, 2008.
Teniendo en cuenta los resultados obtenidos, podemos [2] E. Gelenbe, “Dealing with software viruses: A biological paradigm,”
afirmar que el modelo propuesto en este trabajo, aún siendo Inform. Secur. Tech. Report, vol. 12, pp. 242–250, 2007.
muy sencillo se puede utilizar como herramienta básica para el [3] S. Kondakci, “Epidemic state analysis of computers under malware
diseño de modelos más complejos y en los que se consideren attacks,” Simul. Model. Pract. Th., vol.16, 571–584, 2008.
más parámetros. Estos nuevos modelos serán la base para el [4] J. Li, and P. Knickerbocker, “Functional similarities between computer
worms and biological pathogens,” Comput. Secur., vol. 26, 338–347,
desarrollo comercial de simuladores de la propagación de virus 2007.
informáticos.
[5] B.K. Mishra, and D. Saini, “Mathematical models on computer viruses,”
Appl. Math. Comput., vol.187, 929–936, 2007.
AGRADECIMIENTOS [6] B.K. Mishra, and D. Saini, “SEIRS epidemic model with delay for
transmission of malicious objects in computer network”, Appl. Math.
Este trabajo ha sido subvencionado por el Ministerio de Comput., vol. 188, 1476–1482, 2007.
Ciencia e Innovación (España), bajo el proyecto [7] J. Piqueira, A. de Vasconcelos, C. Gabriel, and V. Araujo, “Dynamic
MTM2008/02773. models for computer viruses,” Comput. Secur., vol. 27, 355–359, 2008.
[8] T. Toffoli, and N. Margolus, Cellular Automata Machines: A New
REFERENCIAS Environment for Modeling. The MIT Press, 1987.
[9] W. Wolfram, A New Kind of Science. Wolfram Media Inc., 2002.
apresentados os experimentos realizados e resultados, e final- pesquisadores, obtendo assim, uma qualificação mais abran-
mente a seção 5 apresenta as considerações. gente em relação aos trabalhos citados. Porém, o “índice de
competência” do pesquisador é calculado comparado com
II. TRABALHOS RELACIONADOS outros pesquisadores, ou seja, este índice é normalizado em
Diversos trabalhos buscam formas de identificar indicadores relação aos demais pesquisadores que estão sendo avaliados.
de qualidade para a pesquisa. São diferentes abordagens, al- Outra limitação, é que este índice é geral, não possibilita uma
gumas focam na qualidade das publicações [5], outras na qua- qualificação por área de atuação.
lidade de conferências científicas [4][6], de instituições [7] e J. Ren, R. Taylor [7] propõem um método automático para
outras que trabalham a qualidade de pesquisadores [5][8][9]. criar rankings de instituições de pesquisa e pesquisadores ba-
Segundo D. L. Parnas [10] está se expandindo a prática de seado nas publicações associadas a estes. O processo de cria-
medir os pesquisadores pelo número de publicações, sem ao ção do ranking consiste de 7 passos, que são: (1) escolha da
menos ler e julgar tais publicações, o que encoraja práticas área; (2) seleção dos principais veículos de publicação da área
como: pesquisas superficiais, alguns grupos de pesquisa colo- e possível atribuição de peso; (3) definição do período de tem-
cam como autores pessoas que não participaram da construção po que será analisado; (4) definição de um escore para cada
do artigo, repetição conteúdos de artigos, além de estudos in- artigo publicado; (5) Se o artigo tiver múltiplos autores esse
significantes e mal planejados. Além disso, é crescente a quan- escore é dividido entre eles; (6) soma dos escores para cada
tidade de abordagens que buscam maior simplicidade e supos- pesquisador ou instituição e (7) criar o ranking dos pesquisa-
ta objetividade na descoberta da qualidade acadêmica [11]. dores e instituições baseados na soma de seus escores. Esta é
Entre estas está o uso do número de citações e estatísticas de- uma abordagem útil para a criação de ranking, entretanto,
rivadas disto, mas estas também podem ser questionadas. Mui- também é reducionista como a de J. E Hirsch [5], pois só leva
tas citações são incluídas nos artigos apenas para mostrar que em consideração as publicações dos pesquisadores.
os autores conhecem a literatura e o baixo número de citações Em relação ao perfil de pesquisadores, têm-se o trabalho de
pode significar que o autor não é conhecido na comunidade S. E. Middleton et al. [13] que utilizam uma abordagem de
acadêmica e não que o trabalho é ruim e por isso pouco citado. perfis descritos em ontologias para auxiliar no problema de
Além deste problema, há também o das auto-citações, ou ami- recomendar artigos acadêmicos de forma online. Os perfis são
gos que se auto-citam [12], estes fatos indicam que apenas o criados de forma não obstrusiva através do monitoramento do
critério do número de citações não é confiável. comportamento e relevância da realimentação representando
Um exemplo do uso de citações é o trabalho de J. E Hirsch os perfis em forma de artigos acadêmicos nos tópicos da onto-
[5] onde o autor propõe um índice numérico, denominado h- logia.
index, para determinar a qualificação de um pesquisador. O h- A ontologia é baseada na biblioteca digital CORA4 que clas-
index é definido como o número de artigos com número de sifica os tópicos (áreas) da Ciência da Computação com e-
citações maior ou igual que h. Este e pode ser avaliado como xemplos de artigos para cada tópico. Os relacionamentos entre
segue: após obter uma lista contendo os trabalhos e o número os tópicos de interesse são usados para inferir novos interesses
de citações de cada trabalho de um pesquisador, crie um ran- que não explícitos. Os artigos são representados como vetores
king destes trabalhos ordenando a lista pelo número de cita- de termos com a frequência de cada termo, o número total de
ções. Assim, na primeira posição do ranking estará o trabalho termos usados para o peso dos termos e os termos que repre-
mais citado, e na última o menos citado. Percorra esta lista de sentam palavras simples no texto do artigo. A etapa de classi-
em ordem decrescente até que o ranking do trabalho seja mai- ficação é feita utilizando um algoritmo que permite treinar
or que o número de citações que ele possui. A posição anterior exemplos, os quais são adicionados ao vetor de termos e que
no ranking corresponde ao valor de h. Conforme Hirsch, o h- retornam as vizinhanças mais relevantes. A proximidade de um
index mede o impacto geral dos trabalhos de um pesquisador. vetor não classificado com um vetor de termos de sua vizinha
O h-index é uma abordagem que provê uma forma de avalia- é o que determina sua classificação.
ção que restringe as variáveis analisadas à apenas duas, publi- Neste trabalho os perfis são constituídos pelos artigos aca-
cações e respectivo número de citações. Este reducionismo dêmicos e não por um conhecimento mais global sobre os pes-
não possibilita uma análise completa das competências de um quisadores. Ou seja, nesta abordagem a única informação so-
pesquisador, o que justifica uma abordagem com o emprego de bre os pesquisadores são os artigos.
diferentes indicadores de qualidade como a deste trabalho.
A abordagem de C.A.P. Niederauer [8] utiliza vários crité- III. PERFIL DOS PESQUISADORES
rios para determinar as competências de pesquisadores, base- Como, para este trabalho, o interesse é modelar o perfil de um
ando-se nos critérios utilizados pelo CNPq (Conselho Nacio- pesquisador de forma que permita uma qualificação mais am-
nal de Desenvolvimento Científico e Tecnológico) para con- pla e abrangente foi necessário o desenvolvimento de um novo
ceder a bolsa de produtividade científica. Porém, esta aborda- modelo de perfil. A modelagem do perfil dos pesquisadores
gem é direcionada apenas aos pesquisadores doutores, e não foi apresentada detalhadamente no artigo “Modelo para identi-
para a comunidade acadêmica em geral. Já R. Rech [9] utilizou ficar a qualificação de pesquisador nas áreas da Ciência da
vários critérios para calcular o “índice de competência” dos
4
http://www.cora.justresearch.com/
ISO 639-2 alpha-310 e é utilizada para definir qual idioma o cordo com os trabalhos de [14] e [9].
pesquisador compreende, escreve, fala e/ou lê. A Tabela I mostra os critérios com o respectivo impacto (ou
Por exemplo, a classe “Academic_Formation” que represen- peso). O impacto de um critério representa sua importância em
ta o quanto um pesquisador é graduado. Esta classe possui relação aos demais critérios considerados para a qualificação.
cinco subclasses, que são: “Graduation” (o pesquisador possui O impacto dos critérios foi definido através da abordagem
graduação); “Specialization” (o pesquisador possui especiali- MAUT (Multi-Attribute Utility Theory) desenvolvida por [18].
zação); “Master” (o pesquisador possui mestrado); “Doctor” Esta abordagem requer a representação das preferências de
(o pesquisador possui doutorado) e “Pos-Doc” (o pesquisador quem julga para cada critério. Como julgador utilizou-se os
possui pós-doutorado). trabalhos de [14] e [9]. Para efetuar tal julgamento, optou-se
pela técnica Swing Weighting, que funciona como segue: pri-
meiro define-se uma situação hipotética onde todos os critérios
têm a pior avaliação possível, depois o julgador decide qual
dos sub-critérios é mais importante e assim sucessivamente
para todos os critérios [19]. O resultado deste julgamento é a
ordenação de todos os critérios, de acordo com sua importân-
cia.
TABELA I
CRITÉRIOS E RESPECTIVOS PESOS
Critérios Pesos
Formação Acadêmica Pós-Doutorado 4,64%
(14,63%) Doutorado 3,96%
Mestrado 2,78%
Especialização 1,86%
Graduação 1,39%
Qualis B, será considerado para o cálculo da qualificação o Fig. 2: Arquitetura do sistema [17].
peso do critério “Membro de Comitê de Programa”, 8,53%, e
o peso do critério “Qualis B”, 3,75%. A entrada do sistema consiste no envio do XML do currículo
O critério “Citações das Publicações” considera o seu peso, Lattes do pesquisador através de um navegador Web, como
12,19%, multiplicado pela quantidade de citações de cada pu- mostra a Figura 3.
blicação para o cálculo do CQ. O critério “QUALIS” (“Qua-
lis A”, “Qualis B”, “Qualis C”) é utilizado para dar mais valor
às publicações e à atuação do pesquisador como membro de
comitê de programa. O critério “Disciplinas Ministradas” leva
em conta o nível para o qual a disciplina é ministrada: “Douto-
rado ou Mestrado”, “Especialização” e “Graduação”.
O critério “Orientações Concluídas” considera o nível da o-
rientação: “Pós-Doutorado ou Doutorado”, “Mestrado”, “Es-
pecialização” e “Graduação”, e o critério “Projeto de Pesqui-
sa” considera o papel do pesquisador no projeto, se ele é “Co-
ordenador” ou “Colaborador”.
∑p i
popular a ontologia foi realizado um mapeamento entre os
i =1 elementos do XML e os conceitos da ontologia. O mapeamen-
n
to é a análise para identificação das tags do XML do Lattes e a
Na Equação (1), ∑ind ∗ p indica o somatório de todos os
i =1
i i
correspondência dessas com as classes e propriedades da On-
n toResearcher. A extração automática dos dados contidos no
critérios multiplicados pelos respectivos pesos e ∑ p indica o
i currículo Lattes dos pesquisadores foi implementada em Java
i =1
utilizando a API DOM (Document Object Model)11.
somatório do peso de todos os critérios. Após as informações do currículo serem populadas na Onto-
Researcher, o “Módulo de Consultas” efetua as consultas ne-
C. Arquitetura do sistema cessárias às ontologias OntoDoc e OntoQualis (e popula tais
O sistema web para qualificação de pesquisadores foi proje- informações na OntoResearcher). São realizadas consultas à
tado de acordo com a arquitetura apresentada na Figura 2. Este ontologia OntoQualis para saber o Qualis de todas as confe-
sistema foi desenvolvido para obter as informações de diferen- rências em que o pesquisador publicou e também das quais ele
tes fontes, popular essas informações na ontologia OntoRese- foi membro do comitê de programa. E à ontologia OntoDoc
archer e então calcular as qualificações dos pesquisadores nas são feitas consultas sobre a área das disciplinas ministradas,
áreas da Ciência da Computação. orientações, formações acadêmicas, projetos de pesquisa e
publicações. As consultas são feitas usando a linguagem
RDQL através do framework Jena12. A população das infor-
mações na OntoResearcher também é efetuada através do Je-
na.
Por exemplo, para saber se o pesquisador “José Valdeni de
Lima” é membro de algum comitê de programa, a consulta
realizada é apresentada na Figura 4. A resposta desta consulta
será uma lista de conferências das quais o pesquisador é mem-
bro do comitê de programa.
11
http://www.w3.org/DOM/
12
http://jena.sourceforge.net/
das disciplinas ministradas, dos trabalhos orientados, dos tra- Como pode ser observado, P7 possui 57,10% de sua atuação
balhos da formação acadêmica e dos projetos de pesquisa des- na área H.2_DATABASE_MANAGEMENT.
cobrir as áreas dos mesmos. Caso o título das publicações
(também dos trabalhos da formação acadêmica e dos trabalhos H.5_INFORMATION_INT
ERFACES_AND_PRESE
I.2_ARTIFICIAL_INTELLI
GENCE
for possível encontrar o trabalho na Web). Para as disciplinas 1,18% ÁREAS COM VALOR
MENOR QUE 1%
NÃO_CLASSIFICADO; EERING
1,12%
Resumen - El elevado consumo de recursos que producen degradación del rendimiento de sistemas, como las redes de
los servicios de audio y vídeo en las redes hacen necesaria la cable, que estaban funcionando correctamente.
realización de estudios detallados para evaluar el impacto de su
implantación y el efecto sobre el resto de aplicaciones en la red. Así, la realización de análisis previos puede ayudar a
En este artículo se ha realizado un análisis de un servicio de determinar el impacto de la implantación de nuevos
streaming, donde se describe el escenario de pruebas real en el servicios y a hacer las previsiones oportunas para evitar
cual se realizan las medidas de tráfico y se caracteriza situaciones no deseadas. En esta línea, los modelos de
estadísticamente el tráfico generado para construir un modelo tráfico son esenciales para la evaluación de las prestaciones
de simulación de las redes de telecomunicaciones.
Palabras claves - multimedia, streaming, redes de cable, Con todo ello, el objetivo de este artículo es realizar un
modelado, simulación análisis, caracterización estadística y posterior modelado de
Keywords: multimedia, streaming, cable networks, modelling, una aplicación de vídeo bajo demanda basada en tecnología
simulation Flash, debido a la gran popularidad de los servicios de este
tipo en la actualidad.
I. Introducción
El artículo está organizado como sigue: en la sección II
se indican los trabajos relacionados, en la sección III se
Los proveedores de servicios de Internet han desarrolla el marco teórico y el contexto, la sección IV
incrementando continuamente las velocidades de acceso que contiene la descripción del entorno de experimentación, la
proporcionan a sus clientes. Gracias a estas mejoras en el sección V muestra el análisis de tráfico, la sección VI
ancho de banda, han aparecido con gran fuerza servicios contiene el modelo del servicio de streaming, la sección VII
basados en la transmisión de tráfico de audio y vídeo los resultados y finalmente la sección VIII recoge las
mediante la tecnología de streaming. Debido a esta conclusiones y trabajos futuros.
tecnología el uso de aplicaciones de Vídeo bajo Demanda es
cada vez más frecuente en Internet, cientos de portales II. TRABAJOS RELACIONADOS
ofrecen servicios específicos tanto sociales como
El uso de aplicaciones de VoD cada vez es más frecuente
comerciales de VoD. Por ello, la caracterización del tráfico
en Internet. El aumento en las capacidades de ancho de
generado por los servicios de streaming juega un papel muy
banda permiten el éxito de estas aplicaciones. Así los
importante tanto para evaluar el rendimiento de los nuevos
servicios de VoD y su implementación han aportado nuevos
servicios de audio y vídeo así como la implicación que
retos a la comunidad científica. El diseño de estos sistemas
puedan tener sobre el resto de servicios en la red.
involucra diferentes áreas como sistemas de tiempo real,
Por otro lado, las redes de cable siguen creciendo en sistemas de archivos de altas prestaciones, calidad de
cobertura en América y Europa. Esto ha impulsado a servicio, protocolos de comunicaciones, formatos de
mejorar la tecnología sobre la que estaban implementadas, compresión criptografía, sistemas de procesamiento, etc [1].
pasando así de la utilización de cables coaxiales que
Existen artículos como [2] en donde se presenta un
obligaban al uso de repetidores y proporcionaban un ancho
estudio estadístico tanto del comportamiento de los usuarios
de banda escaso, a la utilización de tecnología de
como del tráfico generado por streaming, teniendo en cuenta
transmisión óptica que ofrece grandes posibilidades en
el protocolo Real Time Streaming Protocol o RTSP, el cual
fiabilidad y capacidad de transmisión. Sin embargo, el gran
se encuentra claramente especificado en el RFC 2326. Sus
crecimiento experimentado en los últimos tiempos por las
resultados les permiten desarrollar un modelo de simulación..
tecnologías de la información ha supuesto un incremento
En [3] se estudia el tráfico asociado con dos de las mayores
considerable del volumen de tráfico y del número de
categorías de contenidos de streaming: la primera, sobre
usuarios y aplicaciones, lo que supone un aumento del
demanda cuyo contenido es pregrabado y la segunda, la
consumo de recursos tanto de la red como de sus
difusión en vivo, en donde se usan los logs de un servicio
dispositivos asociados. Esta situación puede conducir a una
comercial para analizar un gran número magnitudes tales
Este trabajo ha sido apoyado por el Ministerio de Educación Nacional
de Colombia y COLCIENCIAS (Instituto Colombiano para el Desarrollo de
la Ciencia y la Tecnología, Francisco José de Caldas) a través del proyecto
110339320026.
como caracterización del servicio, popularidad, carga de la es enviada al suscriptor (downstream) y la que
red, etc., sin embargo dicho estudio no se hace sobre la red proviene de éste (upstream), son alojadas en
HFC (Hibrida Fibra-Coaxial) en particular. En [4] se realiza diferentes bandas de frecuencia dentro del espectro
el análisis de streaming para clientes de línea conmutada que utiliza el cable [15].
para vídeos codificados mediante MPEG-4 y se analizan
parámetros de red como paquetes perdidos, retardos, jitter. • Para la recepción de los servicios digitales, se dota a
En [5] se presentan los resultados de un breve estudio para los usuarios de un equipo denominado cable módem
examinar el tráfico generado desde un servicio de audio en – CM y en la cabecera es necesario añadir equipos
Internet usando el formato RealAudio, los resultados llamados sistema de terminación de los cable
muestran que los flujos de audio exhiben una consistencia en módems – CMTS
cuanto a la tasa de datos y son considerablemente más • Establecer mecanismos de seguridad y privacidad,
persistentes que las conexiones HTTP. En [6], se centran en disponer de un sistema de autorización de acceso y
el modelo de tráfico macroscópico del stream el cual refleja de tarificación.
las relaciones entre las variables del tráfico como: la
densidad de tráfico o la ocupación, velocidad y flujo. • Capacidad de comunicarse con abonados de otras
Diferenciándose del método convencional, las curvas son redes.
usadas para modelar el tráfico de stream sin la suposición de B. Vídeo Bajo Demanda
ciertas formas de funciones. Además se tienen en cuenta la
interrelación entre las variables. El vídeo bajo demanda VoD, permite realizar las mismas
operaciones que un reproductor de vídeo convencional,
Se pueden encontrar otros trabajos sobre el tráfico de donde se inserta el disco (dispositivo óptico o magnético)
streaming como [7] o [8] donde se realizan estudios para que contiene la película. La diferencia se encuentra, en que
streaming de RealMedia y bajo el protocolo RTSP. En [9] se todos los vídeos se encuentran almacenados en una
estudia un algoritmo de control de tráfico de VoD usando ubicación remota determinada perteneciente al proveedor
metadatos para la renegociación del ancho de banda del servicio [16].
soportado por la red. En [10] se presenta una aproximación
para el despliegue de un servicio de vídeo en vivo basado en A nivel técnico, la idea básica de un servidor de VoD,
tecnología streaming sobre una red HFC. Además los autores consiste en una aplicación que espera, procesa y sirve
consideran otros aspectos tales como, poner el servicio en peticiones de uno, o varios clientes. La petición, contiene un
operación tomando en cuenta nuevos aspectos como la comando donde el cliente solicita el vídeo que desea recibir.
orientación a mejorar y priorizar el análisis de servicios y Una vez el servidor ha recibido el comando de reproducción,
presentan una arquitectura de servicios específicamente empieza a transmitir el vídeo. Estos datos, al llegar a la
diseñada para redes HFC. aplicación cliente se almacenan en un buffer de recepción
para absorber posibles cortes de la reproducción debidos a la
Este artículo presenta diferencias con los trabajos previos latencia y el jitter. En los casos que se vacía el buffer se
ya que ninguno de ellos toma en cuenta el análisis sobre uno producen bloqueos (cortes). Otro efecto son las distorsiones
de los protocolos más usados, el protocolo propietario de que se producen al perderse algunos fragmentos del flujo de
Adobe Systems Real Time Messaging Protocol (RTMP), y a datos que envía el servidor. Esta técnica se conoce como el
excepción de [10] los trabajos previos no toman en cuenta la “streaming” o flujo, que permite reproducir el vídeo a la vez
red HFC para su análisis. que se va recibiendo en el cliente.
III. MARCO TEÓRICO Y CONTEXTO También es importante que el vídeo esté codificado para
poder ser transmitido. Uno de los objetivos de la
A. Las Redes Híbridas Fibra – Coaxial (HFC) codificación es la compresión de la información, para
Las redes HFC son el resultado de un proceso evolutivo reducir al mínimo tanto el espacio, como el ancho de banda.
que se ha llevado a cabo sobre las redes de distribución de Es necesario que los vídeos del servidor estén codificados
televisión por cable - CATV (Community Antenna con un códec que permita que el usuario pueda posicionarse
Television – Televisión por cable). La transformación de las directamente en un punto del flujo del vídeo sin necesidad
redes de cable se debe a que la tendencia al aumento en la de conocer los datos que hay entre distintos puntos del flujo.
oferta de canales como estrategia de la expansión del El aspecto principal que diferencia el vídeo bajo demanda,
negocio, requiere un aumento del ancho de banda de la televisión convencional, es el poder seleccionar el
disponible. Para resolver esta limitación se introdujo la contenido que deseamos ver cuando queremos, y tener el
tecnología óptica dando origen a las redes HFC control absoluto sobre su reproducción.
multiservicio en las que se hace posible la creación de
topologías de red susceptibles de transportar señales La calidad óptima de servicio para el VoD, y por
bidireccionales [11], [12]. Las redes CATV deben tener en extensión para cualquier clase de servicio remoto, es aquella
cuenta las siguientes modificaciones para transformarse en en la que el usuario no es capaz de determinar si el vídeo se
una red multiservicio bidireccional [13], [14]. está re-transmitiendo desde un punto lejano de la red o está
almacenado en su propio computador [17].
• Debe habilitarse en la red HFC la transmisión de la
información en ambos sentidos, la información que
S e r v id o r d e IP : 1 9 2 .1 6 8 . 0 .1 0 1
C o n te n id o s y M a s k : 2 5 5 .2 5 5 .2 5 5 .1 2 8 IP : 1 9 2 .1 6 8 .0 .1
A p lic a c io n e s G a te w a y : 1 9 2 .1 6 8 .0 .1 0 0 M a s k : 2 5 5 .2 5 5 .2 5 5 .0 IP C o p
IP :1 9 2 . 1 6 8 .0 .1 0 0
M a s k : 2 5 5 . 2 5 5 .2 5 5 .1 2 8
IP : 1 9 2 . 3 5 .1 7 1 .1 3 1
R u ta p o r d e fe c to : 1 9 2 .1 6 8 . 0 .1
M a s k : 2 5 5 .2 5 5 .2 5 5 .0
G a te w a y : 1 5 6 .3 5 .1 7 1 .2 0 1
R u ta e s tá tic a : 1 9 2 . 1 6 8 . 0 .1 2 8
G a te w a y : 1 9 2 .1 6 8 .0 .1 0 0 C M T S M o to r o la
BSR 2000
IP : 1 9 2 .1 6 8 .0 .1 2 9 UP UP D ow n
M a s k : 2 5 5 . 2 5 5 .2 5 5 .1 2 8
R u ta p o r d e fe c to : 1 9 2 .1 6 8 . 0 .1 D ip le x o r
CM CM
1
S p litte r
PC1 PC2
(1)
• Audio a 64 Kbps, Vídeo a 144 Kbps mediante una comportamiento de un usuario que interactúa con las
distribución de Erlang, cuyos parámetros son: aplicaciones de VoD.
Forma 3305 y Escala de 3455,94. El valor
B. Modelo del servidor
estadístico Dn global de Kolmogorov-Smirnov, para
validar la aproximación es Dn = 0,0. Se configura de tal forma que pueda servir los archivos y
responder a las peticiones realizadas por los diferentes
• Audio a 64 Kbps, Vídeo 528 Kbps mediante una usuarios. Sus características Hardware se ajustan a las del
distribución de Erlang, cuyos parámetros son: servidor real del laboratorio de iTV.
Forma 2650 y Escala de 2808,02. El valor
estadístico Dn global de Kolmogorov-Smirnov, para VII. RESULTADOS
validar la aproximación es Dn = 0,0. Se identifico para el protocolo RTMP corriendo sobre
• Audio a 64 Kbps, Vídeo a 1008 Kbps mediante una una red de cable un comportamiento del tráfico a ráfagas,
distribución de Erlang, cuyos parámetros son: forma para las diferentes calidades de codificación de VoD.
1772 y Escala de 1903,43. El valor estadístico Dn El modelo matemático ha sido encontrado para el
global de Kolmogorov-Smirnov, para validar la protocolo RTMP, basado en las capturas de tráfico reales
aproximación es Dn = 0,0 sobre la red de cable del laboratorio de iTV de la
Queda así caracterizado el comportamiento del protocolo Universidad de Oviedo, Como el paso más importante
RTMP mediante la identificación de las funciones de dentro de un modelo de simulación.
distribución estadística para el envío de las ráfagas, los Han sido identificadas diferentes distribuciones
tamaños de las mismas medidas en número de paquetes y el estadísticas para cada una de las calidades de codificación.
tamaño de los paquetes. Sin embrago para el tamaño de la ráfagas todas las muestras
pueden ser caracterizadas mediante la función de
VI. MODELO DEL SERVICIO DE STREAMING
distribución de Laplace, mientras que el tiempo entre
Una vez caracterizado el servicio de streaming, los ráfagas puede ser caracterizado mediante la función de
parámetros identificados para cada una de las funciones Erlang, no siendo esta la única que caracteriza todas las
deben ser los parámetros de entrada a las herramientas de muestras.
simulación. El modelo es construido mediante la
herramienta de simulación OPNET Modeler. La herramienta Se monto sobre OPNET Modeler el modelo del servicio
permite diferentes escenarios de simulación con varios que permitirá la captura de curvas de tráfico donde se
usuarios, diferentes perfiles y en conjunto con otras involucra el análisis de parámetros de desempeño como el
aplicaciones, para determinar las capacidades de la red de delay DOCSIS, o el throughput.
acceso HFC para proporcionar una adecuada prestación de Algunos de los primeros resultados arrojados por la
un servicio de VoD. La Fig. 5 muestra el modelo de red herramienta OPNET Modeler muestran que el throughput es
montado en OPNET Modeler. similar entre el servidor de aplicaciones y el CMTS durante
las primeras decenas de segundos, después de las cuales el
throughput del canal de bajada es mucho mayor que el del
canal de subida. Como se debía esperar ya que es el
Servidor de Aplicaciones quien entrega volúmenes mayores
de información correspondiente a las ráfagas del servicio de
streaming hacia la red. Mientras que el tráfico de subida está
conformado por las solicitudes de los diferentes usuarios
(WS), los paquetes de establecimiento de la conexión y los
paquetes de confirmación de recepción de la información.
VIII. CONCLUSIONES Y TRABAJOS FUTUROS
El proceso de análisis y generación del modelo es un
proceso incremental, correspondiendo estos datos al primer
ciclo que es el de mayor dificultad ya que parte desde la
construcción, búsqueda y análisis de la información, hasta
llevarlo a un nivel de aplicación, como muestra este artículo,
donde se inicia con el montaje y configuración de la red de
cable para el laboratorio de iTV, toma de muestras y análisis
Figura 5. Modelo de red en OPNET Modeler matemático de las mismas, para finalmente llegar hasta la
simulación de la red de cable mediante OPNET Modeler.
A. Modelo del Cliente
Este artículo provee un modelo matemático que describe
En la simulación de las aplicaciones de streaming, los
el comportamiento de un servicio de streaming, basado en el
clientes corresponden a estaciones de trabajo que se
conectan a través de una interfaz Ethernet al CM. En estas protocolo RTMP sobre una red HFC, el cual presenta como
característica un comportamiento a ráfagas.
estaciones se configura los perfiles que representan el
Teniendo en cuenta el modelo matemático adoptado se para apoyar procesos educativos a distancia – EDiTV
ha realizado el mapeo de dicho modelo en la herramienta desarrollado en la Universidad del Cauca.
OPNET Modeler. Siendo necesario en la herramienta el
manejo de las Custom Applications. A partir de este modelo REFERENCIAS
se puede deducir el comportamiento de la red ante el [1] F. Prado, “Arquitecturas Distribuidas para sistemas de Vídeo-bajo-
aumento de usuarios o manejo de diferentes aplicaciones. Demanda a gran escala,” Tesis Universidad de Barcelona, 2003
[2] D. Melendi, M. Vilas, R. García, X. Pañeda y V. García, “Statistical
Como se puede observar los resultados obtenidos hasta characterization of a real video on demand service: User behaviour and
el momento muestran las características de las condiciones streaming-media workload analysis,” Congreso Iberoamericano de
reales de un sistema de VoD que utiliza el protocolo RTMP. Telemática (CITA) Monterrey, México, 2006.
Sin embargo en el entorno de experimentación se pueden [3] J. Merwe, S. Sen, C. Kalmanek, “Streaming Video Traffic:
variar los parámetros o condiciones que permitan valorar el Characterization and Network Impact,” In Proc. Of International Web
Content Caching and Distribution Workshop, Boulder, Colorado, 2002.
comportamiento de la red ante diferentes configuraciones,
así como también caracterizar el comportamiento de los [4] D. Loguinov, H. Radha, “Measurement study of low-bitrate internet
video streaming,” Internet Measurement Conference archive. Proceedings
usuarios que generan interactividad (pausas, adelantos, of the 1st ACM SIGCOMM Workshop on Internet Measurement ACM
retrocesos) en el servicio. Special Interest Group on Data Communication, 2001, pp. 281-293.
El modelo permite que se cree la base del conocimiento para [5] A. Mena, J. Heidemann, “An Empirical Study of Real Audio Traffic,”
INFOCOM, Nineteenth Annual Joint Conference of the IEEE Computer
la toma de decisiones sobre el uso del protocolo RTMP, para and Communications Societies. IEEE, vol. 1, pp. 101 – 110, 2000.
los proveedores de contenidos que deseen ampliar su oferta [6] D. Chen, J. Zhang, J. Wang, F-Y. Wang, “Freeway traffic stream
de servicios sobre sus redes. modeling based on principal curves,” Intelligent Transportation Systems.
IEEE, vol. 1, pp. 368-372, 2003.
Con las motivaciones de dotar a los servicios de la web
[7] T. Kuang, C. Williamson, “A measurement study of RealMedia
de capacidades de interactividad, es necesario conocer el streaming traffic,”Proceedings of ITCOM, 2002.
comportamiento de uno de los protocolos más utilizados en [8] M. Chesire, A. Wolman, G. Voelker, H. Levy, “Measurement and
Internet dentro de la tecnología de streaming. analysis of a streaming-media workload,” Proceedings of the USENIX
Symposium on Internet Technologies and Systems, 2001.
Como trabajos futuros, se deben de analizar los
[9] H. Song, “Metadata-Based Video-on-Demand Traffic Control over the
diferentes parámetros de desempeño de la red de cable, Network Supporting Bandwidth Renegotiations,” IEICE Trans Commun,
como el delay DOCSIS o el throughput, para el servicio de vol. E87-B, pp. 1373-1381, 2004.
streaming. Evaluando el rendimiento ante diferentes [10] D. Melendi, X. Pañeda, R. García, R. Bonis, V. García, “Deployment
configuraciones del servicio en conjunto con otras of Live-Video Services Based on Streaming Technology Over An HFC
aplicaciones, para determinar las capacidades de la red de Network” e-Business and Telecomunication Networks, Springer
acceso HFC y su protocolo DOCSIS. Netherlands, 2006.
[11] J. Berrocal, E. Vázquez, González, F, Álvarez C, J. Vinyes, G.
Estudiar la configuración de los dispositivos de la red de Madinabeitia, V. García, “Redes de Acceso de Banda Ancha: Arquitectura,
cable para lograr un adecuado funcionamiento tanto del Prestaciones, Servicios y Evolución,” Madrid, España, Febrero de 2003.
servicio de streaming como del resto de servicios. [12] A. Andueza, D. Pertusa, “Redes de acceso de Banda Ancha en la
comunidad Foral de navarra,” Pamplona, 23 de junio de 2004.
Desarrollar estudios en condiciones de congestión de red [13] M. España, “Servicios Avanzados de Telecomunicación,” Ediciones
sobre los problemas que el protocolo RTMP puede presentar Díaz Santos, 2003.
debido a su comportamiento a ráfagas. [14] ETSI EN 300 744 V1.5.1 (2004-11), “Digital Video Broadcasting
(DVB); Framing structure, channel coding and modulation for digital
Llevar el modelo matemático a diferentes herramientas terrestrial television,” EBU-UER.
de simulación tal que permitan ajustar lo mejor posible las [15] “Radio Frequency Interface Specification DOCSIS 2.0,” CableLabs,
diferentes características del protocolo a las condiciones Inc. Junio de 2006.
reales de la red o para diferentes redes. [16] M. Lacort, “Gestor de contenidos de vídeo bajo demanda,” Universitat
de Lleida, 2007
Se deben realizar estudios de tráfico teniendo en cuenta
[17] D. Melendi, X. Pañeda, V. García, R. García, A. Neira, “Métricas para
condiciones de interactividad en una red HFC y por su el Análisis de Calidad en Servicios de Vídeo –Bajo-Demanda Reales” III
puesto en otros contextos como puede ser la Televisión congreso Iberoamericano de Telemática. Montevideo Uruguay, 2003.
Digital por Cable interactiva. [18] Motorola, “BSR 2000 Installation Guide,” Release 1.0, 2005.
Investigaciones que involucren el canal de retorno de la [19] Cable television laboratoiries, “Data-over-Cable System Interface
Specifications Radio frequency interface Specification”, 2001.
red HFC, por ejemplo usar el canal de retorno para
[20] http://docsis.sourceforge.net/
descargar tráfico de streaming bajo RTMP etc.
[21] E. Astaiza, H. Bermudez, P. Muñoz, Simulación de sistemas de
AGRADECIMIENTOS telecomunicaciones, Arte Imagen. Armenia, Colombia, 2007
Resumen — Durante los últimos años se ha incrementado el por la sensibilidad y receptividad de la educación recibida a sus
interés de gobiernos e instituciones en el fomento y mejora de los necesidades particulares. Cobra así especial importancia el
procesos educativos que tienen lugar en la educación infantil. papel del adulto como planificador, tutor y guía de las
Una adecuada planificación de las actividades y experiencias de actividades educativas. Familias y centros son co-responsables
aprendizaje, que tenga en cuenta las necesidades y características de la educación de los niños, por lo que deben actuar como un
propias de cada niño, es un factor clave en la mejora de la calidad equipo en las labores de planificación y desarrollo de las
de la enseñanza. En este artículo se describen las principales actividades, a través de un conjunto de actitudes, expectativas y
características de un sistema que a través de las nuevas métodos de trabajo comunes [7]. Tanto el hogar como los
tecnologías, facilita los procesos de observación, seguimiento,
centros educativos conforman un aula virtual en la que el niño
evaluación y planificación en el ámbito. La aplicación de técnicas
y tecnologías semánticas permite mejorar la precisión y
experimenta, aprende y desarrolla nuevas habilidades día a día.
adecuación de las recomendaciones realizadas por el sistema. Se La observación, registro y discusión de los progresos
constituye así un entorno de trabajo común en el que educadores, alcanzados en ambos entornos son elementos clave en la
familias y especialistas pueden participar en la evaluación y planificación y adaptación de las experiencias de aprendizaje al
seguimiento de los progresos de los niños. grado de desarrollo e intereses propios de un niño particular.
La utilización de las Tecnologías de la Información y la
Educación infantil; web semántica; evaluación;
Comunicación (TIC) puede desempeñar un papel crucial en
I. INTRODUCCIÓN estos procesos. En particular, en este artículo se presentan las
principales líneas de diseño de un sistema, orientado a padres y
Las sociedades modernas se encuentran inmersas en un educadores, que facilita la evaluación, seguimiento y
importante proceso de transformación de sus políticas planificación de actividades de aprendizaje. En función del
educativas referentes al cuidado y la educación en el ámbito grado de desarrollo del niño, su capacidad y los objetivos de
infantil. Ambos aspectos, desarrollados tradicionalmente por aprendizaje prefijados, el sistema es capaz de ofrecer, de forma
motivos históricos de forma independiente [1], son tratados automatizada, recomendaciones sobre nuevas experiencias
ahora por los gobiernos desde una perspectiva única con el fin educativas a realizar. El tratamiento informatizado de esta
de satisfacer las demandas de la ciudadanía. Recientes estudios información permite además la alerta y detección temprana de
muestran los beneficios a corto y largo plazo de una posibles trastornos del desarrollo, así como la provisión de un
escolarización temprana de calidad [2][3][4], lo que unido a conjunto de actividades destinadas a mejorar las habilidades del
factores derivados de las políticas de igualdad e inclusión niño en esa área en particular.
social, han convertido a éste en un ámbito clave dentro de las
políticas educativas de las administraciones públicas. En las dos primeras secciones de este artículo se presenta,
por un lado, una breve descripción de las características
No existe consenso a nivel internacional sobre el rango de diferenciadoras de la educación infantil respecto a otros
edades que abarca este campo, pudiendo llegar a extenderse entornos educativos y, por otro lado, una breve revisión del
desde los 0 hasta los 8 años de edad según el país considerado. estado del arte de la utilización de las TIC en el ámbito. Tras el
En este artículo se tomará como referencia el marco educativo análisis de ambas cuestiones, se presentan, en la sección III, los
español, por lo que al hablar de educación infantil se estará objetivos que pretende lograr el sistema, así como los
haciendo referencia a aquellos procesos que tienen lugar desde principales actores y relaciones que tienen lugar en él. Con el
el nacimiento hasta los 6 años de edad. fin de mejorar la precisión, relevancia y prestaciones de los
La calidad del entorno en el que tienen lugar los procesos servicios ofertados se ha desarrollado un modelo semántico del
educativos es un elemento clave para un correcto desarrollo de dominio, el cual se describe brevemente en la sección VI. La
las capacidades del niño [5]. El contexto educativo, la sección VII trata las cuestiones fundamentales referentes al
formación de los profesores y la implicación de las familias en marco arquitectónico que da soporte al sistema. Finalmente, en
las actividades realizadas por los niños son factores clave en la sección VIII, se presentan las conclusiones consideradas de
una educación de calidad [6]. Por otra parte, desde el punto de mayor relevancia para el lector.
vista del niño, la calidad de la enseñanza vendrá determinada
Dada la particular importancia de la guía de los adultos en permite al sistema inferir automáticamente que: si una
este ámbito, se ha definido un campo específico que indica si competencia A abarca todos los aspectos descritos por otra
una actividad determinada puede ser realizada o no por los competencia B, y ésta a su vez los de una C, entonces A
niños de forma independiente. Se facilita además la también abarca a C.
categorización de actividades en función de su carácter Utilizando reglas SWRL podemos completar este
(excursiones, encuentros con las familias, juegos, festividades, razonamiento. Si la competencia A es añadida al perfil de un
canciones, etc.) a través del elemento Type. Otras variables niño, entonces el sistema infiere automáticamente que las
como el entorno, objetivos de aprendizaje, duración o categoría competencias B y C también son conocidas y por tanto pueden
son también consideradas. Asimismo, es importante definir con añadirse a su perfil, es decir:
precisión los requisitos necesarios para el desarrollo de la
actividad, dentro de los cuales se ha establecido una Child(?x) Λ Competence(?y) Λ isAbleOf(?x,?y) Λ covers(?y,?c) →
isAbleOf(?x,?c)
subclasificación en: i) Competency, competencias que el niño
debe dominar para realizar la actividad; ii) Resource, recursos En ocasiones, esta expresividad adicional no basta y deben
necesarios para su ejecución que pueden ser de carácter ser utilizarse extensiones (built-ins) específicas de SWRL o
técnico, material o humano; iii) Family, indica el tipo de soluciones particulares aportadas por los motores de inferencia
implicación precisa por parte de los familiares. para expresar algunas de las reglas y condiciones presentes en
proyectos educativos normalizados. Hogar y aula forman un [11] S. Walldén and A. Soronen, “Edutainment. From television and
entorno virtual único, donde todas las actividades y progresos computers to digital television”, University of Tampere Hypermedia
Laboratory, May 2008
de los niños son registradas, fomentándose la participación de
[12] Qualifications and Curriculum Authority, “Early years foundation stage.
las familias en las tareas de observación y evaluación. Profile handbook”, 2008
El sistema final debe ser capaz de adaptarse de forma [13] Department for children, schools and families, “The impact of parental
automática a las características y necesidades particulares del involvement on children’s education”, 2008
niño. Las tecnologías semánticas juegan un papel relevante en [14] NICHD Early Child Care Research Network, “Child-care
structure>process>outcome: Direct and indirect effects of child-care
este proceso, habiéndose desarrollado un modelo semántico quality on young children’s development” Psychological Science, vol.
normalizado que da soporte a las actividades de 13(3), pp.199–206
recomendación, personalización y planificación. Disponer de [15] KINDERET, “Continuing training of early childhood nurseries:
un modelado de estas características permite además el practices and models”, 2005
desarrollo de mecanismos automatizados de análisis de perfiles [16] Department for Children, Schools and Families, “Practice guidance for
y detección temprana de trastornos del desarrollo, lo que puede the early years foundation stage”, May 2008
facilitar en gran medida la labor de especialistas y [17] I. Siraj-Blatchford and J. Siraj-Blatchford, “More than computers:
profesionales del ámbito. information and communication technology in the early years”, London:
The British Association for Early Childhood Education.
Desde el año 2006 los autores han participado en distintos [18] Learning and Teaching Scotland, “Early learning, forward thinking: The
proyectos de investigación orientados a la paulatina policy framework for ICT in early years”, 2003
introducción de las TIC en la “Rede Galega de Escolas [19] M. O’Hara, “ICT in the early years,” London: Continuum, 2004
Infantís” [26][37][38]. Gracias a la colaboración de la [20] L. Lee and M. O'Rourke, “'Information and communication
administración y personal educativo de estas escuelas, el technologies: transforming views of literacies in early childhood
prototipo desarrollado será testado en un entorno real en settings”, Early Years, vol. 26:1, 2006, pp.49–62
distintos centros distribuidos a lo largo de la geografía gallega. [21] L. Plowman and C. Stephen, “Technologies and learning in pre-school
education”, American Educational Research Association conf., 2006
AGRADECIMIENTOS [22] L. Anido, J. Rodríguez, M. Caeiro and J.M. Santos, “Observing
standards for web-based learning from the Web”, ICCSA 2004. LNCS,
Este trabajo ha sido financiado parcialmente por el vol. 3044. Springer, Heidelberg , 2004
programa eContentplus ECP 2007 EDU 417008 (www.aspect- [23] Eduworks Corporation, “What is the Open Knowledge Initiative?”
project.org), un programa Comunitario multianual cuyo Whitepaper, 2002
objetivo es crear contenidos digitales más fácilmente [24] E-Framework, Sitio web: http://www.e-framework.org, Último acceso:
accesibles, usables y explotables. Igualmente, queremos 14 Marzo, 2009
agradecer al Ministerio de Educación y Ciencia su financiación [25] OASIS, “Reference model for service oriented architecture 1.0”,
parcial a este trabajo a través del proyecto TIN2007-68125- Committee Specification 1, August 2006
CO02-02 (Servicios Adaptativos para E-learning basados en [26] L. Anido, R. Míguez, and J. Santos, “Computers and Advanced
estándares). Technology in Early Childhood Education”, CATE 2008, October 2008
[27] D.L. McGuinness, and F. van Harmelen, “OWL Web Ontology
REFERENCIAS Language Overview”, W3C Recommendation, 2004
[28] M. Fernández, A. Gómez and A. Sierra, “Building a chemical ontology
[1] J. Bennet, “Early childhood education and care systems in the OECD
using Methontology and the Ontology Design Environment”, Intelligent
countries: the issue of tradition and governance”, Encyclopedia on Early
Systems, vol. 14, 1999, pp. 37–45
Childhood Development, 2008
[29] IMSGC, “IMS Reusable Definition of Competency or Educational
[2] C. Wylie, E. Hodgen, H. Ferral and J. Thompson, “Contributions of
Objective - information model. Version 1.0”, IMS Specification, 2002
early childhood education to age-14 perfomance”, New Zealand Council
for Educational Research, 2006 [30] IMSGC, “IMS Learner Information Packaging information model
specification. Version 1.0”, IMS Specification, 2001
[3] NSCDC, “A science-based framework for early childhood policy. Using
evidence to improve outcomes in learning, behaviour, and health for [31] IMSGC, “IMS ePortfolio Information Model. Version 1.0”, IMS
vulnerable children”, 2007 Specification, 2005
[4] L. Mitchell, C. Wylie and M. Carr, “Outcomes of early childhood [32] DCMI, “Dublin Core Metadata Element Set, Version 1.1”, DCMI
education: literature review”, New Zealand Council for Educational Recommendation, Dublin Core Metadata Initiative, 2006
Research, 2008 [33] IEEE. “ Standard for Learning Object Metadata”, IEEE LTSC, 2002
[5] P. Sammons et al, “Influences on children’s cognitive and social [34] I. Horrocks, P. F. Patel-Schneider, H. Boley, S. Tabet, B. Grosof, M.
development in year 6”, 2008 Dean: “SWRL: A semantic web rule language combining OWL and
[6] K. Sylva, E. Melhuish, P. Sammons, I. Siraj-Blatchford, B. Taggart and RuleML”, W3C Member Submission, 2004
K.Elliot, “The effective provision of pre-school education project: [35] IMSGC, “IMS Abstract Framework” Whitepaper, 2003
findings from the pre-school period”, 2003 [36] SIFA. “SIF. Implementation Specification 2.2”, 2008
[7] Learning and Teaching Scotland, “A curriculum framework for children [37] L. Anido, J. Santos and R. Míguez, “Introducción de las TIC en la
3 to 5”, 1999 educación infantil de 0 a 3 años”, Revista Iberoamericana de Informática
[8] J. Delors et al, “Learning: The Treasure Within”, UNESCO, 1998 Educativa, vol. 6, 2007, pp. 3–17
[9] OECD, “Starting Strong II: Early Childhood Education and Care”, 2006 [38] R. Míguez, L. Anido and J. Santos, “Posibilidades del uso de las TIC en
[10] T. Bertram and C. Pascal, “The OECD thematic review of early la educación Infantil 0-3. Un caso práctico: Galescolas.net”, EDUTEC,
childhood education and care: background report for the United 2008
Kingdom”, OECD, 1998
Resumen—En este artículo se analiza el comportamiento de protocolos de streaming (RTP/RTCP, RTMP, etc.…) y/o las
reproductores multimedia tipo mediacenter sobre redes LAN. novedosas técnicas de descarga progresiva (HTTP, SMB),
Para acceder a los contenidos almacenados en un servidor en red, pueden reproducir los contenidos sin necesidad de realizar una
estos dispositivos utilizan la tecnología de descarga progresiva descarga previa completa. En esta línea han surgido elementos
mediante el protocolo SMB. Teniendo en cuenta los estados del que combinan los mediacenters y los televisores de alta
reproductor y las acciones del usuario durante la visualización, se definición, en [3] se describe un televisor que mediante una
realiza un estudio estadístico con el objeto de diseñar un modelo conexión de red accede a contenidos en redes locales utilizando
para evaluar el impacto de dichas acciones sobre las redes de
entre otros el protocolo SMB.
comunicaciones. En el artículo se presenta la caracterización
estadística del tráfico generado por el reproductor en los distintos En estas circunstancias cualquier persona que disponga de
estados de funcionamiento. un reproductor multimedia con conexión de red, puede acceder
a contenidos almacenados en un servidor remoto y disfrutar de
Palabras clave; Reproductor multimedia, mediacenter, una película desde cualquier punto de su hogar.
streaming, descarga progresiva, SMB
El uso del protocolo SMB para estas tareas es muy
I. INTRODUCCIÓN innovador. No obstante, esto incorpora toda una serie de
En los últimos años, el mercado del entretenimiento incógnitas sobre su impacto sobre las redes locales ya que, los
audiovisual ha cambiado considerablemente. Los espectadores usuarios no se limitan a descargar puntualmente un fichero de
del cine han cambiado las salas de proyección por un conjunto texto si no que, se conectan a un determinado recurso y durante
de productos bajo el epígrafe “home cinema” instalados en el un tiempo más o menos relevante, lo explotan mediante las
salón de su casa. Esto ha sido posible gracias a los avances en diferentes acciones de visualización (avance, retroceso, etc.)
microinformática y a la reducción del precio de los dispositivos
electrónicos.
Otro factor que ha influido notablemente ha sido la
universalización del acceso a la red de redes. Cada vez es más
habitual encontrar hogares con acceso a Internet, donde
servidores de ficheros (NAS) almacenan contenidos A/V como
películas, series de televisión, documentales, etc., y los
comparten mediante redes locales LAN o WLAN para el
disfrute de toda la familia.
Para visualizar estos contenidos existen varias alternativas.
Una posibilidad es reproducir los vídeos directamente desde un
PC mediante un reproductor software multimedia. Sin
embargo, para los que quieren disfrutar de estos contenidos en Figura 1 XBMC Media Center
familia, existen productos más adecuados como los
mediacenters (Figura 1) o reproductores multimedia [1] y Por ello el objetivo final este trabajo es construir un modelo
televisores de alta definición [2]. de simulación para evaluar el rendimiento de estos
mediacenters en diferentes entornos de red. Para ello, es
Inicialmente los mediacenters disponían de lectores DVD necesario disponer de una caracterización precisa tanto de las
mediante los cuales leían los contenidos de discos compactos. acciones del usuario como del tráfico intercambiado entre el
Más tarde comenzaron a incorporar puertos USB en los que se servidor y el reproductor multimedia. La contribución de este
podían conectar diversos dispositivos de almacenamiento como artículo ha sido la realización de un modelo del
discos duros portátiles o memorias USB. Finalmente y con el comportamiento del usuario y la caracterización estadística del
objeto de conectar los reproductores a las redes WLAN y LAN tráfico en cada uno de los estados del reproductor, lo que
emergentes, se les dotaron de tarjetas de red tanto para facilita el posterior diseño de un modelo completo del servicio
tecnologías cableadas como inalámbricas. multimedia.
De esta forma les es posible conectarse a un servidor La organización del artículo es la siguiente. La sección II
remoto (intranet / extranet / internet) y mediante el uso de describe otras publicaciones relacionadas con este artículo. La
sección III define funcionalmente el comportamiento del visualización. Según [15] las acciones más comunes son la
reproductor multimedia. La sección IV describe las métricas reproducción, la pausa, el avance rápido y el retroceso rápido,
utilizadas para analizar el tráfico del protocolo SMB. Los por lo que serán estas la que tengan una mayor influencia sobre
resultados obtenidos se presentan en la sección V. Finalmente, el reproductor multimedia, el servidor de contenido y la red de
la sección VI muestra las conclusiones y en la sección VII comunicaciones.
propuestas de futuros trabajos y nuevas líneas de investigación.
Las publicaciones e investigaciones consultadas hablan
II. TRABAJOS RELACIONADOS sobre los diferentes factores (protocolos, acciones de los
usuarios, tecnologías de streaming, etc.) relacionados con la
Los reproductores multimedia suelen utilizar la tecnología visualización de contenidos A/V remotos. Sin embargo, hasta
de streaming para acceder a contenidos A/V almacenados en el momento no se han caracterizado los efectos de las acciones
un servidor remoto. Existen varios protocolos que implementan de reproducción cuando se utiliza la técnica de descarga
dicha tecnología (RTP [4], RTMP [5], etc.…). Para dotar de progresiva mediante el protocolo SMB. Nuestro objetivo es
calidad a la reproducción, estos protocolos incorporan realizar dicha caracterización en base a un conjunto de
mecanismos de control de la congestión y la calidad de métricas innatas basadas en el intercambio de
servicio. Sobre este tema existen múltiples estudios, como en peticiones/respuestas mediante el protocolo SMB, y teniendo
[6] donde se particularizan para el caso de los reproductores en cuenta los estados del reproductor y las acciones que puede
multimedia y se propone el protocolo SCP (Streaming Control realizar el usuario.
Protocol) adaptado a tales circunstancias, o en [7] donde se
trata como proteger los datos en sistemas multimedia utilizando III. CARACTERIZACIÓN DEL COMPORTAMIENTO
técnicas de encriptación.
Cuando el usuario se dispone a encender el mediacenter
Cuando las condiciones del medio son estables, o cuando con intención de visualizar un contenido almacenado en
no es crítico evitar efectos indeseables como paradas o cortes, remoto, es necesario que conozca de antemano la
no son necesarias las técnicas de control de la congestión y de identificación del servidor en la red, y la localización donde se
la calidad servicio. En estos casos, y con el objeto de encuentra el contenido A/V en dicho servidor. Una vez que se
simplificar los servicios de comunicación, se sustituye la conoce esta información, se puede iniciar la visualización
técnica de streaming por una variante más sencilla denominada mediante la siguiente secuencia de acciones (Figura 2):
descarga progresiva. Esta técnica tiene una lógica de
comportamiento muy simple. El cliente (o reproductor • Buscar el servidor de contenidos
multimedia) solicita al servidor bloques del contenido A/V de • Localizar contenido a visualizar
tamaño variable y los almacena temporalmente en unos
“buffers de pre lectura” [8]. Según recibe estos bloques • Visualizar vídeo. En este momento comienza el
reconstruye partes del contenido a visualizar, y una vez envío/recepción del contenido A/V entre el servidor y el
reproducidos los elimina y solicita de nuevo otros bloques al mediacenter.
servidor.
Principalmente la técnica de descarga progresiva se
implementa a través de los protocolos HTTP y SMB. HTTP es
usado cuando el contenido A/V es accedido a través de Internet Buscar servidor del contenido
ya que es un protocolo de uso extendido que no suele presentar
problemas de filtrado. Sin embargo, cuando el contenido está
almacenado en una red local (LAN y/o WLAN) se suele
utilizar el protocolo el SMB [9][10]. Este protocolo fue Localizar contenido a visualizar
distintos menús del reproductor hasta localizar el servidor y el pulsa la acción detener, el reproductor dará por finalizada la
contenido deseado. Una vez localizado, el usuario pulsa la actividad Visualizar vídeo y se detendrá la reproducción.
acción reproducir y pasará a la actividad Visualizar vídeo. A
partir de entonces, y durante la vida de esta actividad, el A. Estado de “Avance”
usuario dispone de seis acciones (TABLA I) reflejadas en el En este estado el mediacenter reproduce hacia adelante el
mando de control del dispositivo y que se corresponden con sus contenido A/V a velocidades superiores e inferiores a 25
necesidades[9]. frames/seg. Según estén por encima o por debajo, estas
velocidades se dividen en dos conjuntos: avance rápido (por
TABLA I ACCIONES DE CONTROL DURANTE LA VISUALIZACIÓN encima de 25 frames/seg) {x1.5, x2, x4, x8, x16, x32} y avance
lento (por debajo de 25 frames/seg) {x3/4, x1/2, x1/4, x1/8,
Icono Acción de reproducción x1/16}.
reproducir : acción para la reproducción del contenido a una
velocidad de 25 frames/seg Avance
avanzar rápido: acción para la reproducción del contenido a
una velocidad variable y superior a los 25 frames/seg Recal. retroceso
avanzar lento: acción para la reproducción del contenido a
una velocidad variable e inferior a los 25 frames/seg [ajustado]
retroceder rápido: acción para la reproducción hacia atrás
del contenido a una velocidad superior a los 25 frames/seg.
pausar: acción para pausar la reproducción y congelar el
frame actual. Avanzando
detener: acción para detener la reproducción en curso.
[ajustado]
Durante la vida de la actividad Visualizar vídeo, el
reproductor estará en uno de los siguientes cuatro estados:
Recal. avance
Reproducción, Retroceso, Avance y Pausado. Dependiendo del
estado en cada momento y de la acción que pulse el usuario, el
reproductor transitará de un estado a otro (Figura 3) Figura 4 Diagrama de subestados del estado de Avance
If (AA==AR)
Case VA
X1.5: VA=X2
X2: VA=X4
X4: VA=X8
X8: VA=X16
X16: VA=X32
Avance Pausado
X32: VA=X1.5
defecto: VR=X1.5
EndCase
Else
Case VA
X3/4: VA=X1/2
X1/2: VA=X1/4
X1/4: VA=X1/8
X1/8: VA=X/16
X1/16: VA=X3/4
Figura 3 Diagrama general del estados del reproductor multimedia defecto: VA=X3/4
EndCase
Desde el punto de vista del análisis y el modelado, el estado
Figura 5 Pseudocódigo del estado de Recal. Avance
de Reproducción es el más sencillo de todos. En este estado se
lleva a cabo la reproducción del contenido seleccionado a una En el momento que el usuario pulsa la acción de avanzar
velocidad constante de 25 frames/seg. El resto de estados lento o avanzar rápido, el reproductor pasará al estado Recal.
(Retroceso, Avance y Pausado) son más complejos, teniendo avance. y determinará (Figura 5) la nueva velocidad de
asociado un comportamiento que depende de factores como la reproducción. Una vez reajustada la velocidad vuelve de nuevo
velocidad de avance o retroceso y el estado previo. En al estado de Avanzando.
cualquiera de los estados mencionados, en cuanto el usuario
Case VR
X1: VR=X3/4
X3/4: VR=2
X2: VR=X4
X4: VR=X8
X8: VR=X16
X16: VR=X32
X32: VR=X1 Figura 8 Diagrama de subestados del estado de Pausa
defecto: VR=X1
EndCase
En el caso de que se pulse la acción de retroceder rápido el
reproductor pasará al estado Recal. retroceso donde se asigna
Figura 6 Diagrama de subestados del estado de Recal. retroceso la velocidad de retroceso a su valor inicial. De forma similar,
en el caso de que se pulse avanzar lento o avanzar rápido el
En el momento que el usuario pulsa la acción de retroceder, reproductor pasará al Recal. avance donde se asignará la
el reproductor pasará al estado Recal. retroceso. y determinará velocidad avance a su valor inicial. En ambos casos una vez
(Figura 6) la nueva velocidad de reproducción. Una vez ajustado la velocidad, se sale del estado de Pausa. Para el resto
reajustada la velocidad vuelve de nuevo al estado de de acciones simplemente se sale del estado de Pausa.
Retrocediendo.
IV. SELECCIÓN DE LA MÉTRICAS
Como se ha comentado anteriormente, el mediacenter
accede al contenido A/V almacenado en el servidor mediante la
técnica de descarga progresiva sobre SMB. La interfaz del
protocolo SMB es de tipo cliente/servidor, el servidor ofrece
recursos (archivos, impresoras, etc.) para que puedan ser
utilizados por los clientes a través de la red. SMB pertenece a
la familia de protocolos denominados petición/respuesta, es
decir, las comunicaciones se inician siempre desde el cliente
con una petición al servidor, y una vez que ésta ha sido
procesada envía una respuesta al cliente. En función del tipo de
petición, la disponibilidad del recurso, el nivel de acceso
(permisos) del cliente, etc., la respuesta del servidor puede ser
positiva (con el resultado de procesar la petición del cliente) o
negativa (mensaje de error).
En general el proceso para el acceder a un recurso
Figura 7 Diagrama de subestados del estado de Retroceso compartido está compuesto por la siguiente serie de acciones:
En el caso de que el usuario pulse la acción avanzar rápido Petición / Respuesta: Sesión NetBIOS.
o avanzar lento, el reproductor pasa al estado Recal. avance Petición / Respuesta: Dialecto SMB.
donde se asigna la velocidad de avance al valor mínimo y se
sale del estado de Retroceso. Para el resto de acciones Petición / Respuesta: Inicio de sesión.
simplemente se sale del estado de Retroceso.
Petición / Respuesta: Conexión a un recurso concreto.
Tras esta secuencia de conexión y si no ha ocurrido ningún
error, el sistema cliente ya está en condiciones de acceder al
recurso. A partir de entonces y mediante el envío de mensajes Tiempo de respuesta (tr): Tiempo que transcurre entre
SMB, se inicia una secuencia de solicitudes de bloques sobre que el servidor recibe la petición de un bloque y
los recursos compartidos (este proceso es la actividad comienza a transmitir el primer paquete del mismo.
Visualizar Vídeo de la Figura 2). Cada solicitud comienza con
la petición por parte del cliente de un bloque de bytes de un Tiempo entre paquetes (tp): Tiempo existente entre que
determinado tamaño. Según las condiciones de reproducción, el servidor envía un paquete y otro.
el servidor se toma un tiempo para responder. A continuación Tamaño de bloque solicitado (sb): Tamaño del bloque
el servidor responde enviando una serie de paquetes (uno al que solicita el cliente al servidor.
menos) de tamaño uniforme (a excepción del último que se
ajusta el tamaño al bloque solicitado por el cliente), que se V. EVALUACIÓN
transmiten con una cadencia denominada tiempo entre paquete.
Finalmente, una vez que el cliente ha recibido completamente A. Configuración del experimento
el bloque solicitado, se toma un tiempo para determinar cuál es De las actividades que se muestran en el diagrama de
el siguiente bloque de la secuencia. actividad de Figura 2 , solo Visualizar Vídeo es suficientemente
relevante como para ser caracterizada. Esta actividad está
compuesta por una serie de estados (Figura 3). A su vez,
algunos de estos estados están compuestos por una serie de
“subestados” (Figura 4, Figura 7), que según el caso poseen
diferentes velocidades de reproducción (Figura 5, Figura 6).
Con el objeto de analizar toda esta casuística se propone la
siguiente clasificación. Por un lado se tendrán en cuenta los
tipos y las velocidades de reproducción: hacia adelante {x1/16,
x1/8, x1/4, x1/2, x3/4, x1, x1.5, x2, x4, x8, x16, x32} y hacia
atrás {x1, x1.5, x2, x4, x8, x16, x32}. Por otro lado se tendrá
en cuenta si durante la visualización se producen pérdidas de
frames, es decir, si en lugar de visualizar 25 frames/seg
multiplicado por el factor de velocidad que corresponda, se
visualiza un número de frames constante y muy inferior a 25.
En base a estos antecedentes se agrupan las 19 velocidades
de reproducción en tres escenarios. El primer escenario E1 está
compuesto por todas aquellas velocidades en las que se
reproduce el vídeo hacia delante sin pérdidas {A1/16, A1/8,
A1/4, A1/2, A3/4, A1, A1.5, A2} (se sustituye la x por un A
para indicar avance). El segundo escenario E2 está compuesto
por todas aquellas velocidades en las que se reproduce el vídeo
hacia adelante pero con pérdidas {A4, A8, A16, A32} (se
sustituye la x por un A para indicar avance). El tercer escenario
E3 está compuesto por todas aquellas velocidades en las que se
reproduce el vídeo hacia atrás {R1, R1.5, R2, R4, R8, R16,
R32} (se sustituye la X por una R para indicar retroceso). En
este escenario todos los casos tienen pérdidas de frames.
En todos los casos descritos se utilizará el mismo video
durante las pruebas de reproducción. Se trata de un fichero
AVI con un tamaño de 629.895.168 bytes cuya duración es de
45 mins y 43 segs. Está codificado con XVID (MPEG4) a una
resolución es de 672 x 384 píxeles, una velocidad de 25
Figura 9 Diagrama de secuencia de intercambio de mensaje
frames/seg y con una tasa de datos de 1793 Kbps El audio está
Con el objeto de caracterizar las comunicaciones entre el codificado con AC-3 ACM con una tasa de 192 Kbps.
reproductor multimedia y el servidor de contenidos, y teniendo El entorno de pruebas está constituido por un mediacenter y
en cuenta el intercambio de mensajes descritos en la Figura 9, un servidor de ficheros interconectados mediante un cable
se definen una serie de métricas que nos permiten modelar en RJ45 cruzado.
detalle este comportamiento:
B. Resultados
Tiempo de solicitud (ts): Tiempo que transcurre entre
1) Tiempo entre paquetes
que el cliente recibe el último paquete del bloque
La métrica del tiempo entre paquetes prácticamente no
solicitado y la solicitud de un nuevo bloque.
varía en ninguno de los escenarios propuestos. Para todos los
casos las muestras recogidas se ajustan a una función de
distribución de la probabilidad (C.D.F.) Log normal. La
TABLA II refleja los parámetros de dicha función para cada 3) Tiempo de solicitud
uno de los casos. El tiempo de solicitud tiene dos comportamientos muy
diferenciados, por un lado se tiene los casos del escenario E1 y
TABLA II PARÁMETROS CARACTERÍSTICOS DEL TIEMPO ENTRE por otro lado los casos de los escenarios E2 y E3.
PAQUETES PARA LOS ESCENARIOS E1, E2 Y E3
Con el fin de ajustar mediante una misma función de
Caso µ σ
densidad de la probabilidad (P.D.F.) todos los casos, se ha
A1/16 -10,2846 0,268
determinado una expresión compuesta por 3 distribuciones
A1/8 -10,231 0,29307
normales (1):
A1/4 -10,2084 0,29486
A1/2 -10,2109 0,28333 ( x k )2
3
1
A3/4 -10,2157 0,27637
f ( x) p k e 2 k2
(1)
A1 -10,2932 0,26203
k 1 k 2
A1.5 -10,2586 0,27382
A2 -10,2694 0,27301 donde pk, μk y σk son los indicados en la TABLA IV y
A4 -10,2537 0,28882 TABLA V.
A8 -10,2602 0,29123
Para el escenario E1 se tienen unos parámetros para la
A16 -10,2511 0,27251
P.D.F. semejantes en todos los casos. La Figura 11 representa
A32 -10,2544 0,27912
la función densidad de probabilidad para el caso A1/16 y su
R1 -10,3592 0,25626
comparación con los valores reales medidos.
R4/3 -10,2318 0,31366
R2 -10,3243 0,28329 TABLA IV PARÁMETROS CARACTERÍSTICOS DEL TIEMPO ENTRE
R4 -10,2632 0,30335 SOLICITUD EN EL CASO A1/16 DEL ESCENARIO E1
R8 -10,2963 0,29058
Factor k p µ σ
R16 -10,3026 0,29353
1 0.13898 0.00065761 0.00057647
R32 -10,3241 0,27702
2 0.63556 0.0018217 6.1591e-005
A1/8 -10,231 0,29307
3 0.22546 0.00086743 8.9291e-005
A1/4 -10,2084 0,29486
PDF Tiempo de solicitud
2) Tiempo de respuesta 5000
Al igual que ocurre con la métrica del tiempo entre
paquetes, el tiempo de respuesta es similar en todos los 4500
escenarios. Su caracterización también viene determinada por 4000
una función de distribución de la probabilidad (C.D.F.) Log
normal. 3500
0.8 2000
F(X) = p(x X)
1500
0.6
1000
0.4 500
0
0 0.5 1 1.5 2 2.5 3
0.2 Tiempo de solicitud (sec) -3
x 10
Measured
Lognormal
0 Figura 11 PDF Tiempo de solicitud en el caso A1/16 del escenario E1
0 1 2 3 4 5 6
Tiempo respuesta (sec) -4
x 10 Para el escenario E2 y E2 también se tienen unos
Figura 10 CDF Tiempo de respuesta para el caso R1 del escenario E3 parámetros para la P.D.F. semejantes en todos los casos. La
Figura 12 representa la función densidad de probabilidad para
En la Figura 10 se muestra la representación de la función el caso A32 y su comparación con los valores reales medidos.
de probabilidad para el caso R1, y en la TABLA III se
determinan los parámetros de dicha función. TABLA V PARÁMETROS CARACTERÍSTICOS DEL TIEMPO ENTRE
SOLICITUD EN EL CASO A32 DEL ESCENARIO E2
TABLA III PARÁMETROS CARACTERÍSTICOS DEL TIEMPO DE RESPUESTA Factor k p µ σ
PARA EL CASO R1 DEL ESCENARIO E3
1 0.31842 3.6658e-005 6.5873e-006
Función µ σ 2 0.31923 0.00064515 0.0004063
Log normal -9.3858 0.49807
Factor k p µ σ Caso µ
3 0.36235 0.0018805 8.4069e-005 A1/16 8950,2282
A1/8 8953,109
A1/4 8952,4365
PDF Tiempo de solicitud
10000 A1/2 8952,3863
A3/4 8952,4964
A1 8952,9523
8000 A1.5 8952,2762
0 0.8
0 0.5 1 1.5 2 2.5
Tiempo de solicitud (sec) x 10
-3
F(X) = p(x X)
Figura 12 PDF Tiempo de solicitud en el caso A32 del escenario E2 0.6
lado los casos de los escenarios E2 y E3. Figura 14 CDF Tamaño solicitado en el caso R32
Para escenario E1 se ha utilizado una función exponencial
(Figura 13) como función de distribución de la probabilidad Para caracterizar esta situación se ha optado por una
(C.D.F.). En la TABLA VI se indican los parámetros que toma función (2) compuesta por dos distribuciones uniformes en
dicha función en cada uno de los casos. conjunción con la probabilidad de los casos 4K bytes y 32K
bytes.
f ( x) P4 K P(828) K U 8K ,28K P32 K P( 3664) K U 36 K ,64 K (2)
CDF Tamaño solicitado
1 La TABLA VII muestra los parámetros característicos para
los casos de los escenarios E2 y E3.
0.8
TABLA VII PARÁMETROS CARACTERÍSTICOS DEL TAMAÑO DEL BLOQUE
EN LOS ESCENARIOS E2 Y E3
F(X) = p(x X)
Abstract— IP Multimedia Subsystem (IMS) is a platform for En la Figura 1 se muestra un diagrama de referencia de la
service provisioning over IP networks, standardized by 3GPP. arquitectura de control IMS.
One of the key concepts of this technology is service enablers.
Enablers are reusable modules encapsulating certain network En dicha arquitectura podemos distinguir: Control, Núcleo
functions, in order to simplify the development of new network del IMS o IMS Core: formado por las funciones x-CSCF, HSS,
services. In this paper, we present GroupManager, an enabler for SLF, MRFC y BGCF, funciones encargadas del control del
group management that provides improved access interfaces for establecimiento de las sesiones dentro del dominio IMS y con
multi-user applications. This enabler, based in OMA’s XML otras redes, el HSS, Home Subscriber Server: es la base de
Document Manager (XDM) can be configured and accessed datos principal del sistema que contiene la información de los
manually, from a web browser, or automatically, using Web usuarios que permite a los demás elementos de red el manejo
Services or Java interfaces. We also describe two new enablers de las sesiones proporcionando funciones de: Identificación,
that take advantage of GroupManager’s features: a group-based Autorización del acceso, Autenticación, Gestión de la
system for establishing videoconferences, and a document movilidad, Soporte a la autorización del servicio. Otra capa,
repository for multimedia sessions. Finally, we show a real definida por ETSI-TISPAN es la que contiene las funciones de
service developed with these modules, consisting on a multi-user inter-funcionamiento con el Transporte y que básicamente
communication system for professional environments. tienen como misión garantizar una Calidad de Servicio.
Keywords- IMS;Group Management; Service Enablers; XDM En el presente artículo el interés se centra en la capa de
aplicación donde distinguimos dos clases principales de
funcionalidades: Habilitadores o Enablers que son servicios de
I. INTRODUCCIÓN
uso compartido por otras aplicaciones; y aplicaciones
El Subsistema Multimedia IP o IMS se ha constituido en la especificas; ambos tipos de aplicaciones a su vez pueden ser
arquitectura de control de las Redes de Próxima Generación. Se utilizadas por aplicaciones exteriores al operador de red para
puede considerar la culminación de la evolución de las redes ofrecer sus propios servicios. En la Figura 1 se resalta la parte
públicas de telecomunicaciones basada en el principio de de habilitadores distinguiendo aquellos que son “estándar” en
acoplamiento débil entre las partes de control, cuya evolución las implementaciones IMS y definidos por organismos como
está potenciada por la disponibilidad de grandes capacidades de OMA [2]: Presencia, Localización, etc. y aquellos nuevos
almacenamiento y de procesamiento - evolución regida por la como el Repositorio o la Video conferencia basada en el
Ley de Moore - y la parte de transporte donde la ley de habilitador de Gestión grupos, que se enriquecen con requisitos
evolución predominante es la Gilder sobre la tecnología óptica extraídos de la experiencia en proyectos reales como los que se
que determina crecimientos de capacidad tres veces más desarrollan en este artículo.
rápidos que los enunciados por Moore. Adicionalmente, IMS
proviene del campo de las comunicaciones móviles, del En el contexto de un servicio de comunicaciones, un grupo
consorcio 3GPP [1], mucho más reciente, dinámico y al día que define un conjunto de usuarios que participan en una
el campo de las comunicaciones fijas. Esto ha hecho que los determinada actividad en la red. Cada usuario se identifica por
organismos de estandarización ETSI-TISPAN e ITU-T adopten una dirección de red, que en un entorno IMS como el que se
dicha arquitectura para las Redes de Próxima Generación utiliza en este artículo, es una URI SIP [3].
convergentes fijo-móvil.
• Acceso al habilitador mediante Agentes de Usuario SIP incluyen una API Web Services que puede considerarse una
existentes en el mercado, sin necesidad de introducir versión simplificada del habilitador de Parlay [9], un API Java
modificaciones en los mismos. para su acceso por habilitadores que coexistan en el mismo
contenedor de Servlets, y una interfaz web para la
• Administración del servicio mediante interfaz web, administración del servicio a través de un navegador. Con estos
desde un navegador. mecanismos de acceso, los usuarios pueden consultar y
• Comunicación de los habilitadores entre sí, y con otras gestionar su información de grupos, y otros servicios pueden
aplicaciones, para permitir la composición de servicios acceder a la misma.
Los habilitadores se han implementado en el lenguaje Java, en Las funcionalidades básicas que tiene GroupManager
forma de servlets. Como contenedor de servlets para su consisten en posibilitar la creación y eliminación de grupos de
despliegue hemos elegido SailFin [10] , un servidor en código usuarios de capacidad configurable, y añadir y eliminar
miembros de dichos grupos. También se pueden manejar
abierto basado en aportaciones de Ericsson y Sun
atributos concretos asociados a grupos y usuarios, como
Microsystems. Sailfin soporta HTTPServlets y SIPServlets en
pueden ser la capacidad máxima y el número de usuarios
aplicaciones convergentes, implementando la versión 1.1 del presentes en un grupo, fechas de creación de elementos, etc.
API SIPServlets (JSR 289 [11]).
Se ha primado la flexibilidad a la hora de permitir la
A. GroupManager, un habilitador para la gestión de grupos introducción de campos no estándar, ya que tenemos previsto
Para poder aprovechar las prestaciones del XDM, descrito emplear GroupManager como herramienta de desarrollo de
en el apartado I, hace falta, por una parte, tener un servidor habilitadores experimentales. Entre las diferencias que se han
(XDMS) desplegado en la red y, por otra, que todos los introducido con respecto al formato estándar de listas de
usuarios dispongan de un programa que desempeñe las recursos [4] , destaca la adición de elementos de tipo <prop>
funciones de cliente (XDMC). Al iniciar esta investigación, nos como hijos de los elementos <list> y <entry> para modelar
encontramos con que existían varias alternativas viables para atributos de grupos y miembros respectivamente, así como
servidores, pero ninguno de los Agentes de Usuario SIP etiquetas asociadas a los mismos.
considerados cumplía los requisitos.
A más bajo nivel, se puede configurar la forma en la que el
Respondiendo a esta problemática surge GroupManager, un GroupManager se comunica con el XDM, pudiendo activar una
habilitador que simplifica el acceso a los XDMS, ofreciendo caché local que haga que GroupManager sólo necesite hacer
múltiples interfaces hacia usuarios y aplicaciones: web, Web una petición GET al XDM al iniciar su ejecución, con el
Services y Java. consecuente ahorro de recursos de red en cada llamada a
GroupManager. Cuando se hagan otras operaciones sobre
GroupManager se posiciona en la arquitectura XDM como
GroupManager sólo se realizarán peticiones PUT para escribir
un cliente XDM (XDMC), implementando una interfaz con
en el XDM los nuevos grupos o miembros que se soliciten.
protocolo XCAP capaz de comunicarse con el XDMS para que
éste se ocupe de gestionar los documentos de grupos de
usuarios. Internamente GroupManager se nutre de las B. Habilitador de conferencias orientadas a grupos
funcionalidades que proporcionan las entidades SharedXDMS El habilitador de gestión de conferencias orientadas a
[12] y RLSXDMS (Resource List Server XDMS) [13]. grupos permite ofrecer a las aplicaciones de un entorno IMS la
posibilidad de establecer y mantener automáticamente una
El SharedXDMS se usa para almacenar la información de conferencia multimedia entre los miembros del grupo indicado.
grupos propiamente dicha (es decir, las listas de usuarios) y el Este habilitador aprovecha las prestaciones de GroupManager,
RLSXDMS para gestionar la lista de grupos que maneja descrito en el apartado anterior.
GroupManager. Los formatos que se utilizan para realizar la
gestión de grupos mediante el XDM son los que se La ventaja de este habilitador es que, una vez establecida la
recomiendan en la especificación de SharedXDMS y conferencia entre los miembros del grupo, cualquier cambio en
RLSXDMS, es decir, documentos XML resource-lists y rls- la composición del grupo se refleja en la composición de la
services [4]. conferencia, es decir, si se añade un nuevo usuario al grupo se
le invita automáticamente a la conferencia asociada a ese grupo
A diferencia de los habilitadores que presentamos en los y, si se elimina del grupo, ese usuario deja de participar en la
siguientes apartados, GroupManager no desempeña el papel de conferencia.
servidor de aplicaciones (AS) en la arquitectura IMS, por lo
que no puede ser utilizado directamente por agentes de usuario Las conferencias multimedia en IMS se realizan de manera
mediante el protocolo SIP. Las interfaces que proporciona centralizada, conforme define el 3GPP en [14], apoyándose en
el nodo denominado MRF (Media Resource Function), que
agrupa tanto las funciones de gestión de señalización SIP como
las funciones propias de gestión de medios. Esta distinción de
funciones da nombre a las dos entidades funcionales
principales que componen el MRF: el controlador (MRFC) y el
procesador (MRFP). El primero actúa como foco o punto
central de señalización SIP de acuerdo a la RFC 4575 [15] y,
Figura 3. Habilitador GroupManager además, permite configurar diversos aspectos de la conferencia,
AS
Videoconference Repository
GroupManager
Web HTTP AS
Browser XCAP
XDMS
SIP
Abstract— Las redes inalámbricas son una de las tecnologías de La gestión de la movilidad está formada por dos
comunicaciones más demandadas en la actualidad. Mobile IPv6 componentes principales. En primer lugar la gestión de la
es un protocolo de gestión de la movilidad desarrollado por el ubicación (location management), que permite descubrir el
IETF (Internet Engineering Task Force) para ofrecer movilidad punto de conexión actual a la red de un nodo móvil para poder
transparente a los nodos en Internet, que se ha convertido en el hacerle llegar la información. En segundo lugar, la gestión del
núcleo de los sistemas All-IP de 4G. Sin embargo, Mobile IPv6 movimiento (handover management), que permite a una red
tiene aún varias limitaciones que están frenando su despliegue mantener la conexión cuando un nodo móvil realiza un
global. Para solventarlos, muchas organizaciones están movimiento y cambia su punto de conexión a la red [3].
proponiendo el funcionamiento conjunto del protocolo Mobile
IPv6 y MPLS (Multi-Protocol Label Switching). En este artículo De entre todos los protocolos de gestión de movilidad
realizamos un repaso de los principales trabajos relacionados con existentes, el que se está desarrollando con más fuerza es
el soporte de calidad de servicio (QoS, Quality of Service) en redes Mobile IPv6 [4] (en adelante MIPv6), que ha sido propuesto
Mobile IP-MPLS y proponemos una arquitectura que computa por el IETF. Una de las principales limitaciones de este
caminos MPLS articulados y permite la provisión de QoS en protocolo es la alta latencia consumida en el proceso de
redes Mobile IPv6 a través de mecanismos de ingeniería de handover [5]. Este problema ha sido tratado en muchos
tráfico. Se presentan, además, restricciones de QoS que deben trabajos y queda fuera del objetivo de este artículo.
tenerse en cuenta en un entorno de movilidad y que permiten
optimizar el rendimiento global de la red. Por otra parte, y con respecto al segundo de los retos, es
necesario que durante los movimientos de los nodos móviles
Keywords- Mobile IPv6, MPLS, ingeniería de tráfico, éstos reciban una calidad de servicio similar en ambas redes
restricciones de QoS, arquitectura articulada. para que el usuario no perciba una degradación en el servicio
que está recibiendo. La provisión de QoS en la red visitada
I. INTRODUCCIÓN requiere de mecanismos de ingeniería de tráfico que puedan
mapear los atributos específicos de QoS de una red a otra [6].
En el diseño de las redes inalámbricas de próxima
Este requerimiento es nuevo en las redes de comunicaciones
generación (NGWN, Next Generation Wireless Networks) dos
móviles ya que, aunque la QoS es un tema que ha sido muy
objetivos sobresalen por encima del resto. En primer lugar,
estudiado en las redes fijas, las necesidades que imponen los
mantener la conectividad durante el movimiento de los
nodos móviles hacen que los mecanismos tradicionales tengan
usuarios entre redes heterogéneas. En segundo lugar, ofrecer a
que ser adaptados a un entorno de movilidad.
los nodos móviles un nivel de QoS similar mientras van
moviéndose de una red a otra. Actualmente existen varios paradigmas que abordan el
soporte de QoS en Internet. Los servicios integrados (IntServ) y
El escenario que se plantea con las redes inalámbricas de
los servicios diferenciados (DiffServ) son dos tecnologías que
cuarta generación (4G) supone la coexistencia de distintas
tratan el problema de la distinción de los servicios mediante la
arquitecturas y tecnologías de acceso inalámbricas que se
reserva de recursos. Por otra parte, MPLS (Multi Protocol
complementan. Esta heterogeneidad hace necesaria una
Label Switching) con ingeniería de tráfico (TE) es una
infraestructura común que pueda interconectar múltiples redes
tecnología propuesta para mejorar el rendimiento del modelo
de acceso diferentes. El protocolo IP es el candidato ideal para
de datagramas de Internet en términos de gestión y entrega.
convertirse en el núcleo de los sistemas All-IP [1] . Así, para el
funcionamiento conjunto de tecnologías de comunicaciones Hoy en día, MPLS es la tecnología que se utiliza en los
diferentes, se han desarrollado técnicas de gestión de movilidad backbone de red ya que es una solución que mejora el
inteligentes capaces de ofrecer movimiento global a través de rendimiento en la entrega de paquetes y permite crear caminos
redes heterogéneas [2]. Los protocolos de gestión de la en los que se garantiza la QoS. Recientemente, el interés por
movilidad resuelven el primero de los retos planteados utilizar MPLS junto con Mobile IP se basa en las posibilidades
anteriormente, ya que ofrecen movilidad transparente a los que puede ofrecer MPLS a la hora de reservar recursos, utilizar
nodos de la red durante el movimiento entre distintas subredes. mecanismos de ingeniería de tráfico y permitir un handover
más rápido [7].
Por tanto, cuando nos referimos a MPLS-TE son varias las C. MPLS-TE y MIPv6
tecnologías que funcionan de manera conjunta. Además de Desde que se comenzaron a desarrollar los primeros
MPLS se necesita un protocolo de encaminamiento interior y protocolos de gestión de la movilidad, uno de los principales
un protocolo de reserva de recursos, cada uno con extensiones retos ha sido mantener la conectividad durante el movimiento
de ingeniería de tráfico. La situación más común es del usuario. Sin embargo, desde nuestro punto de vista, un
encontrarnos: MPLS, RSVP-TE [11] y OSPF-TE [12], aunque protocolo de gestión de la movilidad eficiente debe ser capaz,
también podría ser MPLS, RSVP-TE e IS-IS-TE [13] si en además, de proporcionar los recursos que el usuario espera de
lugar de utilizar el protocolo OSPF-TE, el encaminamiento se la red.
calcula con el protocolo Intermediate System to Intermediate
System con extensiones de ingeniería de tráfico. De los dos Con este planteamiento, existen trabajos que tratan de
protocolos de encaminamiento interior, OSPF-TE es el más ofrecer calidad de servicio en redes de comunicaciones
utilizado, por esta razón, éste es el protocolo considerado a lo móviles, extendiendo los mecanismos que resuelven esta
largo de este trabajo. A continuación se explica brevemente situación en las redes cableadas. Los primeros trabajos que
cada uno de los componentes de MPLS-TE y su trataban de ofrecer QoS en redes móviles se centraron en
funcionamiento conjunto: extensiones a RSVP [14-18]. Hasta ahora todas estas
propuestas suponen que existe un agente de movilidad en la red
• MPLS: Se encarga de clasificar el tráfico, reparte las visitada, es decir, se basan en soluciones para MIPv4. Con
etiquetas y organiza los FEC (Forwarding Equivalence respecto a los servicios diferenciados, también se han realizado
Class). propuestas como [19], que introduce 3 nuevos mensajes ICMP,
• RSVP-TE: Reserva los recursos necesarios y crea los mientras que [20] y [21] describen otra arquitectura DiffServ
túneles LSP rellenando las tablas FIB (Forwarding para usuarios MIP y se basan en un Bandwidth Broker (BB)
Information Base) de cada conmutador MPLS de la para movimientos intradominio.
red. Sin embargo, MPLS es la tecnología que actualmente, trata
• OSPF-TE: Ofrece a MPLS la capacidad de calcular de forma más eficiente los recursos de la red, ya que
rutas con restricciones de TE. Rellena las tablas de proporciona una solución que mejora el rendimiento en el
encaminamiento de cada router. reenvío de paquetes y garantiza la QoS en determinados
caminos. Con respecto a la Mobile IP, MPLS puede ser visto
El funcionamiento conjunto de una red MPLS con como una tecnología de tunneling que supera las técnicas
ingeniería de tráfico es la siguiente: Un LER (Label Edge propuestas en Mobile IP (por ejemplo IP sobre IP) o como una
Router) utiliza OSPF-TE para calcular una ruta con tecnología con la que mejorar el handover de Mobile IP. Por
restricciones de ingeniería de tráfico. Tras calcular esta ruta, las ejemplo, el problema del establecimiento de LSPs tras un
tablas de encaminamiento se rellenan con la información de handover es, más o menos, similar al problema de restaurar las
nivel 3 que se obtiene del protocolo de encaminamiento. Una reservas en RSVP [22].
vez calculada la ruta, se utiliza RSVP-TE para reservar
recursos en el camino calculado por OSPF-TE y para repartir Por esto, la tendencia que se está siguiendo es la de
las etiquetas con las que se rellenan las tablas FIB, de forma introducir MPLS en entornos inalámbricos [7]. Los principales
que el túnel LSP está creado. El LER finalmente clasifica el organismos de normalización como IETF, ITU-T
tráfico, lo etiqueta y lo reenvía por el túnel LSP establecido (Internacional Union’s Telecommunication Standarization
(Fig 2). Sector) o el MPLS Forum están trabajando en propuestas en las
que Mobile IP y MPLS interactúan en un entorno de movilidad.
Una de las ventajas fundamentales que se consiguen con la
extensión de ingeniería de tráfico en OSPF es que se extiende En el caso de ITU-T, Mobile IP sobre MPLS ha sido
el número de restricciones a utilizar durante cálculo de las elegido como el núcleo de la próxima generación del Internet
rutas. móvil [23]. La recomendación [24] describe las posibilidades
de movilidad, basadas en MPLS, en las redes de próxima
generación (NGN).
Desde el MPLS Forum se ha estado trabajando en la
primera especificación integral para solventar el principal
obstáculo en el despliegue de los servicios móviles y que han
definido como el Mobile Backhaul. (Fig. 3). En esta
especificación, se proporciona un entorno basado en MPLS
para los operadores móviles y se establece un conjunto de
requisitos para el acceso inalámbrico y para el total de redes
que utilizan diferentes interfaces de radio y protocolos como
GSM, UMTS, HSPA, LTE o Mobile WiMAX. [25].
Por su parte, algunos grupos de trabajo del IETF han estado
trabajando en propuestas relacionadas con la movilidad y
Figura 2. Funcionamiento básico de MPLS-TE MPLS desde hace varios años [26-29], lo que da muestras del
interés que suscita la inclusión de MPLS en los entornos de
movilidad.
administrativos. En un escenario como este, es necesario Si tenemos en cuenta los requisitos que plantea el IETF en
establecer un mecanismo de QoS para el flujo de paquetes en el este documento junto con los propuestos en otros trabajos, al
nuevo camino. final las restricciones de QoS que se utilicen para ofrecer los
requisitos necesarios por cada usuario tienen que resolver los
Por otra parte, hay que tener en cuenta que el servicio de siguientes problemas:
Internet puede ser proporcionado únicamente por un ISP, pero
generalmente son necesarios varios ISP concatenados. Cada • Problema de movilidad: Cuando un nodo móvil
proveedor puede tener su propia arquitectura de red y su (utilizando Mobile IP) realiza un handover y cambia su
política. Las soluciones de QoS extremo a extremo no sólo router de acceso, el camino que atraviesan los paquetes
deben considerar la provisión local de QoS, sino los acuerdos del nodo móvil en la red pueden cambiar, por lo que
de QoS entre los distintos sistemas autónomos. Si todos los una serie de paquetes se verán afectados.
proveedores de servicio ofrecen QoS local y se establecen
acuerdos entre ellos, se puede garantizar la QoS extremo a • Problema del alto error de bit: El enlace inalámbrico es
extremo. De forma similar, un usuario móvil puede utilizar no fiable (la longitud óptima de paquetes tiene que ser
QoS extremo a extremo si la red móvil soporta QoS y existen pequeña).
acuerdos con otras redes [33]. • Problema de la limitación del ancho de banda
Según el documento [32], al resolver el problema de la QoS inalámbrico: Normalmente, el ancho de banda de los
para Mobile IP, se definen cuatro pasos: enlaces inalámbricos que conectan al nodo móvil con
la parte fija de la red es menor que los enlaces
• Lista de requisitos que MIP establece para los cableados, lo que supone una degradación del
mecanismos de QoS. rendimiento, especialmente en las aplicaciones en
tiempo real.
• Evaluar las soluciones actuales de QoS en IP para esos
requisitos. • Problema de la limitación de los recursos en el
terminal: Los dispositivos móviles tienen una
• Decidir si las soluciones actuales tienen que ser
limitación de batería que tiene que ser gestionada de
extendidas o si hay que definir algunas nuevas.
forma eficiente. La interfaz de red consume
• Dependiendo del resultado del paso anterior, definir aproximadamente un 14% del total. El envío y la
nuevas soluciones o corregir las ya existentes. recepción de los paquetes consume batería y debe ser
controlada, evitando el envío de excesivo tráfico de
El documento [32] aborda tan sólo el primero de los puntos señalización.
anteriores y, por tanto, define los requisitos que debe cumplir
una solución de QoS para Mobile IP. • Problema del tunneling IP.
• Requisitos del comportamiento: Para satisfacer estos requisitos, una de las propuestas de
este trabajo es la inclusión de MPLS-TE y Mobile IP, que
o Minimizar la interrupción de la QoS en un resuelve ya alguno de ellos por el propio funcionamiento de
handover. MPLS, sin embargo, para llegar a resolver otros es necesario
o Limitar alcance del re-establecimienodo de la que los túneles LSP que se creen sean óptimos. Las
QoS en el segmento del camino afectado. restricciones que se proponen a continuación [34] tienen como
objetivo maximizar el rendimiento de la red y garantizar la
o Liberar, tras el handover, el estado de la QoS QoS.
(si lo había) en el camino antiguo.
• Probabilidad de pérdida de paquetes durante el
• Requisitos de interoperabilidad: handover: Al tratar con esta restricción, en la n-ésima
o Interoperabilidad con protocolos de etapa, la probabilidad de pérdida durante el handover
movilidad. (Pph) debe ser menor que el valor establecido. TPph
representa la probabilidad de pérdida máxima
o Interoperabilidad con paradigmas de QoS permitida. Así, esta restricción puede ser formulada de
heterogéneos. la siguiente forma:
•
∑
Otros requisitos: N
Pph ( s n )τ n
o Soporte de la QoS a través de múltiples lim n =0
≤ TPph , (1)
∑n = 0 τ n
N →∞ N
caminos
o Interacción con el nivel de enlace
donde τn es el intervalo de tiempo entre las etapas.
inalámbrico para el soporte de la QoS.
La solución de QoS para MIP debería satisfacer requisitos • Throughput medio asignado: Esta segunda restricción
como escalabilidad, seguridad, conservación del ancho de se refiere al throughput medio de la clase i (ABi).
banda inalámbrico, baja sobrecarga de procesamiento en los Normalmente, una comunicación cambia su
terminales, proporcionar facilidades para la autorización o el throughput durante el tiempo en el que se transmite la
accounting y robustez ante fallos. información, de forma que el throughput puede
fluctuar para adaptarse al flujo de la transferencia.
Considerando que hay K clases en la red, una clase i Así, este planteamiento es el que se muestra en la Fig. 4. En
utiliza velocidades entre {ti1, ti2, ti3,…, tij, …, tiNi} donde esta imagen, el dominio MPLS está delimitado por el Agente
tij < ti(j+1) para i=1, 2, …, K y j=1, 2, …, Ni, siendo Ni el Origen (HA) que hace de LER de entrada (ingress LER) y por
mayor throughput que puede utilizarse para la clase i. los router de acceso que dan servicio a los nodos móviles y que
actúan como LER de salida (egress LER).
Si denominamos Ti al throughput asignado a la clase i,
ABi puede identificarse como el promedio de Ti/ tiNi El LSP establecido para la comunicación es el que aparece
sobre todas las clases i. con la línea más gruesa. A medida que el nodo móvil se va
moviendo (siguiendo el camino que indica la línea discontinua
⎧⎪ T ⎪⎫ inferior), habrá un momento en el que el router de acceso
AB i = media ⎨ i ⎬ (2) cambia, siendo necesario un nuevo camino desde el agente
⎪⎩ tiN i ⎪⎭ origen hasta dicho router de acceso. Ese camino podrá tener
una parte común al LSP anterior y una parte nueva. Dos
Este valor debería ser mayor que el valor establecido posibles tramos nuevos son los que aparecen con las líneas
TABi. discontinuas (etiquetadas en la figura como Alternativa 1 y
Alternativa 2). En función de la situación de la red y de las
AB i ≥ TAB i , i = 1,..., K (3) restricciones planteadas para la ingeniería de tráfico, las
posibles alternativas serán evaluadas y los mecanismos de
Así, utilizando estas restricciones, junto con las decisión que deben ser diseñados seleccionarán una de las
restricciones clásicas de QoS, se puede optimizar el alternativas que será la que forme parte del camino
rendimiento en el encaminamiento en una arquitectura de “articulado”.
movilidad como la que se propone en este artículo, y que se
describe en el apartado siguiente. La generación del camino completo, la deseñalización de
una parte de él en un movimiento y la creación de una nueva
IV. ARQUITECTURA ARTICULADA DE MOVILIDAD BASADA parte, que es la que denominamos sección articulada, sigue una
EN MPLS
estructura con forma de árbol, en la que el LER de entrada sería
el nodo raíz y cada uno de los LER de salida actuarían como
En esta sección presentamos una arquitectura diseñada para nodos hoja. Existen gran cantidad de algoritmos que se basan
ofrecer un encaminamiento optimizado en una red MPLS, en estructuras arbóreas para tomar decisiones de
donde los nodos finales son dispositivos móviles que irán encaminamiento. En este caso, el mecanismo de backtracking
cambiando de subred durante el tiempo de la conexión. Tal y puede resultar fundamental para identificar la sección
como se indicó al inicio del artículo, esta arquitectura forma articulada del camino tras un movimiento.
parte de un trabajo de investigación en curso. Por tanto, en esta
sección se muestra el diseño a alto nivel. Uno de los objetivos La estructura articulada propuesta en este apartado plantea
principales de la investigación es plantear mecanismos de muchas posibilidades para continuar con el trabajo de
encaminamiento con QoS sobre esta arquitectura utilizando investigación. En la siguiente sección se identifica el trabajo
técnicas de ingeniería de tráfico con las restricciones planteadas futuro a realizar.
en el apartado anterior.
La base de esta arquitectura es considerar que el dominio
que da servicio a los nodos móviles sea MPLS. En un entorno
donde se producen gran cantidad de movimientos entre
subredes, es común que un nodo móvil cambie de router de
acceso y, por tanto, que el LSP que estuviera establecido se
liberara y se creara otro hasta el nuevo router de acceso. El
hecho de liberar un LSP y crear otro nuevo en cada
movimiento resulta muy costoso y no parece ser la mejor
solución cuando uno de los objetivos es minimizar el tiempo
que tarda en reestablecerse la comunicación durante el proceso
de handover.
Por esta razón, la posibilidad de que un túnel LSP tenga una
parte fija y otra móvil que sea la que va modificándose en cada
movimiento, sí que puede solventar muchas de las limitaciones
que plantea Mobile IPv6 ya que el handover será mucho más
rápido de forma que se minimiza la pérdida de paquetes
durante el movimiento y la provisión de la QoS tan sólo se
tendrá que renegociar en una parte del nuevo túnel. Por otra
parte, al utilizar mecanismos de ingeniería de tráfico sobre la
red MPLS, se van a poder aplicar distintas restricciones durante
el cálculo de las rutas totales o parciales. Figura 4 - Arquitectura MPLS - MIPv6 propuesta
[17] Chien-Chao Tseng; Gwo-Chuan Lee; Ren-Shiou Liu, "HMRSVP: a [26] J. Choi, M. Kim and Y. Lee, "Mobile IPv6 Support in MPLS Network,"
hierarchical mobile RSVP protocol," Distributed Computing Systems IETF Internet Draft, available at draft-choi-mobileip-ipv6-mpls-02.txt.
Workshop, 2001 International Conference on , vol., no., pp.467-472, December 2001.
Apr 2001. [27] J.K. Choi, Y.K. Lee, S.H. Yang, T.W. Um, and M.H. Kim, “Extensions
[18] Paskalis, S.; Kaloxylos, A.; Zervas, E.; Merakos, L., "Evaluating the of LDP for Mobile IP Service through the MPLS network,” IETF
RSVP mobility proxy concept," Personal, Indoor and Mobile Radio Internet Draft, November 2001.
Communications, 2002. The 13th IEEE International Symposium on , [28] F. Xia, B. Sarikaya. “MPLS Tunnel Support for Proxy Mobile IPv6”.
vol.1, no., pp. 270-274 vol.1, 15-18 Sept. 2002. IETF Internet Draft (work in progress), avalilable at draft-xia-netlmm-
[19] Mahadevan, I.; Sivalingham, K.M., "Quality of service in wireless mpls-tunnel-00.txt. October 2008.
networks based on differentiated services architecture," Computer [29] O. Berzin, A. Malis, “Mobility Support Using MPLS and MP-. BGP
Communications and Networks, 1999. Proceedings. Eight International Signaling”, IETF Internet Draft, October 2007.
Conference on , vol., no., pp.548-553, 1999
[30] Anjali, T.; Scoglio, C., "Traffic routing in MPLS networks based on
[20] G. Stattenberger, T.Braun. “QoS provisioning for Mobile IP users”, QoS estimation and forecast," Global Telecommunications Conference,
Conference on Applications and Services in Wireless Networks, ASW 2004. GLOBECOM '04. IEEE , vol.2, no., pp. 1135-1139 Vol.2, 29
2001. Nov.-3 Dec. 2004
[21] T. Braun, G. Stattenberger. “Providing Differentiated services to Mobile [31] M. L. Puterman, “Markov Decisión Processes: Discrete Stochastic
IP Users” Proc. of the 26th Annual IEEE Conf. on Local Computer Dynamic Programming”. Wiley, Ne Cork, 1997.
Networks. 2001.
[32] H Chaskar. “Requirements of a Quality of Service (QoS) Solution for
[22] Taha, A.-E.M.; Hassanein, H.S.; Mouftah, H.T., "Extensions for Internet Mobile IP”. IETF RFC 3583. September 2003.
QoS paradigms to mobile IP: a survey," Communications Magazine,
IEEE , vol.43, no.5, pp. 132-139, May 2005. [33] Moon, J.M.; Yun, M.Y.; Kim, Y.J.; Kim, S.H., "History-based adaptive
QoS provisioning in mobile IP networks," Global Telecommunications
[23] Sa-Ngiamsak, W.; Krachodnok, P.; Varakulsiripunth, R., "A Recovery Conference, 2003. GLOBECOM '03. IEEE , vol.6, no., pp. 3483-3487
Scheme for QoS Guaranteed Mobile IP Over MPLS Network," Wireless vol.6, 1-5 Dec. 2003
Pervasive Computing, 2006 1st International Symposium on , vol., no.,
pp. 1-5, 16-18 Jan. 2006. [34] Fei Yu; Wong, V.W.S.; Leung, V.C.M., "Efficient QoS provisioning for
adaptive multimedia in mobile communication networks by
[24] ITU-T Recommendation. Y.1281, “Mobile IP Services over MPLS”, reinforcement learning," Broadband Networks, 2004. BroadNets 2004.
September 2003. Proceedings. First International Conference on , vol., no., pp. 579-588,
[25] IP/MPLS Forum. “Mobile backhaul Standard”. October 2008. 25-29 Oct. 2004.
[35] A. Farrel, J. P. Vasseur, J. Ash. “A Path Computation Element (PCE)-
Based Architecture”. IETF RFC 4655. August 2006.
Abstract —The LOP system (Learning Object Pool) is a Learning Repositories (LORs). Repositories may be viewed simply as a
Object Repository with innovative features with the aim to place to put digital objects [3].
maximize authors and end-users or learners participation. LOP
is intrinsically based on a credits mechanism and uses the “stock In order to take full advantage of LOs, instructors,
exchange market” metaphor for dynamically varying the LOs developers and learners need to know about LORs and have
value according to their popularity. This paper describes the some training in how to make optimal use of them.
BOA-GPI case study, which is the first real experience in using Repositories may store the metadata describing the LO with
the LOP system during the fall semester of 2008 in the context of associated links and may as well store their content physically
a university course. The results of this case study conduct us to [7]. The use of LOs should employ meta-tags for ease of
design and develop the LOP 2.0 version, with new and relevant search, retrieval, and use. Metadata is “data about data” and
features. needs to be thoughtfully determined and applied to the LOs.
Metadata describes the content, their origin, form, applicability,
Keywords – learning object; learning object repository; e-learning. and other significant characteristics [8]. There are standards
defined for LO metadata. It is common to use reference models
I. INTRODUCTION such as SCORM [9], or metadata standards like IEEE LOM
The advancement of computer and network technologies [10] and the Dublin Core [11].
are providing a diverse means to support learning in a more A few of the larger number of LORs that encourage
personalized, flexible, portable, and on-demand manner. These downloading and sharing of resources include the following
radical changes in learning needs and technology are fueling a [12]: Campus Alberta Repository of Educational Objects
transition in a modern learning in the era of the Internet, (CAREO) [13]; Federal Government Resources for
commonly referred to e-Learning [1]. There are several Educational Excellence (FREE) [14]; Multimedia Educational
definitions for e-Learning; however, a simple one refers to e- Resource for Learning and Online Teaching (MERLOT) [15];
learning as “the use of information and computer technologies Wisconsin Online Resource Center [16]; SMETE [17];
for creating learning experiences” [2]. E-learning is becoming ARIADNE [18]. Based on McGreal analysis there are three
an ever-increasing way of facilitating education, among others, main types of LORs [7]: Content repositories; Linking or
to students who are unable to attend a traditional on-campus metadata repositories; and hybrid repositories that host content
university as well as supporting on-campus teaching [19]. and link to external LOs. He analyses also the LORs according
E-learning uses resources like Learning Objects (LOs) to to their main functionalities which a LOR should have, namely:
build blocks of learning units [3]. The IMS Content Packaging Search and Find; Quality Control; Requesting; Maintaining;
Specification [4] describes how digital resources can be Retrieving; Submitting; Storing; Gathering; or Publishing.
organized into logical learning units called content packages. This paper focuses on how the LOP system can be
LOs are educational resources that can be employed in implemented to support a concrete application scenario based
technology supported learning. LOs enable and facilitate the on a university course with about 200 users. It was developed a
use of educational content online. Internationally accepted group of several functionalities under an existing system to
specifications and standards make them interoperable and response this application scenario requirements. Section 2
reusable by different applications and in diverse learning overviews the Learning Object Pool (LOP) system and its
environments [5]. generic functions. Section 3 describes the adjustments
As a consequence, the dominant learning technology developed on the context of this current work conducted to the
employed today is a type of system that organizes and delivers LOP, version 2.0 (or LOP2.0 for short). Section 4 presents the
LOs – the Learning Content Management System (LCMS) [6]. BOA-GPI case study, describing and discussing the LOP
A LCMS includes, in addition to other components, LO application at a university course context. Finally, section 5
presents the main conclusions of this research.
D. Groups
Not all users should have the same permissions inside the
LOP system. It makes sense that some objects are just available
to some set of users. Developing the “Group” concept into
LOP, makes possible to share the same LOP instance among
different courses on the same university, or among different
universities, or even with groups promoted directly by open
and online communities.
A Group is defined and created initially by the LOP
Figure 2. User Roles manager which also associates the group to a specific user with
the “Group Manager” role. On the other hand, the group
Anonymous users can only view and search objects. They manager is responsible to manage the group through several
are not allowed to buy or to submit objects. The LOP User is a definitions:
registered user. It is the most common user of system. He is
allowed to submit and buy objects. LOP Administrator is 1) Users Permissions
responsible to configure some general configuration values and Users’ permissions are defined into three groups: Viewers,
LOP Manager is responsible to manage the LOR. He can create Creators and Reviewers. Users that belong to Viewers can view
and manage groups, publish objects making them available for all objects of that group and buy them. Users that belong to
other users, and manage users. Group Users are LOP Users Creators can view and submit objects into that group.
who have certain permissions in a Group. These permissions Reviewers are responsible to evaluate the objects of that group.
are managed by the Group Manager. Group Reviewers are This feature is discussed on section D.
assigned to a Group and they are responsible by reviewing and
evaluating LOs. Groups’ features are described in section D. 2) Topics
As different groups can correspond to different
communities, the topics may be different according to each
B. Repository Management
group. So, the definition of topics was included in the group
As it was referred earlier in the paper, LOP provided definition. When user submits an object, he must first select in
configurable options. But these options become insufficient to which group he will create the object. Then he is able to select
solve some questions that appeared in the real scenarios. which the topics.
1) The time window for LOs submission 3) Group Characteristics
Traditionally, in a course, students have time limits to Beyond the generic characteristics, like group name and
submit their works. So, it was created a feature that enables description, the group manager is able to modify other
submission over time. It is possible now to define if the system characteristics:
accepts LOs based on time restrictions or not. This feature was
implemented introducing the concept of time-window related a) Group state
to a specific set of topics. This feature is also discussed bellow Group state can be enabled, enabled only for viewing and
on section C. disabled. The normal state is enabled – users can view and
submit objects for this group. When state is enabled for
2) How much values a credit
viewing, users can only view and buy objects. Even creators
The concept of “credit” might be confused for users.
won’t be able to submit objects for this group. Disabling a
Although LOP provides the configuration of initial credits
group makes the group inaccessible to all users. The value of
available for a user at registration time, a user might have some
objects of this group won’t be updated while the group is
doubts about the value of his object in the system. So, defining
disabled.
a constant initial value solves user’s problems. When
submitting an object he doesn’t have to think if the value is too b) Default Group
high or too low. Another advantage of this feature is that all the
A group can be checked as the default group, i. e., this
objects start always with the same value. So, over time, the
group will be available for viewing and submitting objects for
object will always tend to the most correct value (according to
all users.
its purchases).
c) Privacy
If a group is public, then all users can view and buy objects
from this group, no matter the viewers’ permissions. If a group
is private, permissions are set according to users’ permission.
E. Submission Workflow
F. Revision Workflow
Although the system encourages users to submit high
quality learning objects, they must pass through a review
process before being published. The Reviewer Role is
applicable to users that were included in the group’s reviewers.
Because a reviewer has to be someone specialist in a subject,
Figure 3. Object State Diagram reviewers are associated to topics. A reviewer is responsible to
evaluate the objects of his respective topic. He may accept it,
Before being published, the object must pass through some reject it, or even give feedback to the author suggesting
states. Figure 3 shows the respective state chart and briefly modifications so that authors can re-submit the object.
describes the actions that leads to each state. Reviewer can also give a classification to the object, write
down some feedback, and give the authors a credit bonus.
When the user inserts an LO and fills the required
metadata, the LO become in the “submitted” state. During the The number of reviewers needed to take the decision and
“submitted” state, user can make changes to it and modify its the minimum of reviews acceptance are also configurable
respective metadata. The Object stays in this state until options.
submitter gives the order to submit it to revision. At this time,
user can no longer change the submitted object. Because object G. Search
has to belong to some group, the group reviewers can now LOP provides a simple and an advanced search
evaluate the object. As described on the next section, reviewer mechanisms.
can accept, reject or suggest changes to author. The state of the
object will be “accepted”, “rejected” or “pendent”, Simple search consists on keywords based search, when
respectively. When the decision process leads the object to the users just insert a set of words and the system searches it
state pendent, author can obviously make changes to the object against authors, titles or keywords. It is a simple and quick way
and submit to revision again, leading to another iteration of searching LOs.
(review process). Reviewers can always consult feedback of On the other hand, advanced search (see Figure 5) allows
previous iterations. users to search LOs by metadata. It is possible to search LOs
Object will only be available in the system on the state by: Title; Keywords; Submission Date; Language; Group;
published. Topic (after choosing the group); Type; Audience Level;
Minimum and maximum values; or Revision classification.
b) Ranking
Several statistics can be produce from LOP usage. Namely,
LOP provides rankings for objects and users.
• User ranking: Objects sold, Credits, Objects purchased,
Figure 5. The LO’s advanced search interface and Authoring
• Learning Objects: Classification (by reviewers and by
H. Other features users), Current Value, Purchases, and Visits.
Besides the main features described on this chapter, LOP
provides other features to maximize the potential of such c) Import / Export Metadata
system. Submitting an object may be a bored task. Filling metadata
information can be revealed as a long duration task. So, LOP
a) Learning Object Page provides the option of importing metadata instead of filling all
The LO Page (see Figure 6) shows the object metadata the metadata fields in the system. This is useful for submitting
structured into information groups, such as general objects very similar to others or for submitting metadata that
information, images, authoring, etc. It is on this page, where was already inserted in another system. It is also possible to
the user can get and buy the object, giving him the option to export the object metadata in the LO Page. Import and export
download it. After buying the object user can give feedback, of contents is usually done with an interface that converts
such as improvement suggestions, educational experience, content to XML and vice-versa [25]. LOP is no exceptions. It
provides different formats for importing and exporting
metadata, namely: (i) Dublin Core standards; (ii) LOP specific Figure 8 shows the group configuration for the course. It
metadata; and (iii) MS-Excel spreadsheet formats. was divided in three main topics: Student Exercises, Students
Project, Course Material and Students Presentations.
Additionally, RSS feature is related with exporting a
metadata and is also available in LOP System. The system was used for a single course but, with the
Group features presented above in this paper, it is possible to
IV. THE BOA-GPI CASE STUDY use it in other courses and even other universities, without the
need to instantiate different LOP applications. In particular, we
A. The General Context expect to use the BOA-GPI for the future editions of GPI
course in the next 2009/2010 academic year. Eventually, BOA-
LOP system was used for supporting a university course, in GPI can be also used in the future by other students or
particular the “Software Project Management” course of the practitioners interested in the subject of “Project Management”
MSc program at the Technical University of Lisbon (MEIC of in general.
IST/UTL). This experience was conducted during the fall
semester of 2008/2009 where students were the main users
(with the “author” role) while teachers performed mainly the
roles of “LOP manager” and “reviewer”.
LOP was deployed and configured to support the BOA-GPI
system (the Portuguese acronym for “Bolsa de Objectos de
Aprendizagem – Gestão de Projectos Informáticos”) [26].
Students used the BOA-GPI to submit their assignments based
on a few number of previously defined milestones. These
assignments were then evaluated by teachers (with the reviewer
role), also supported by the system.
BOA-GPI was used by 184 users, including 5 users with
special privileges (LOP Managers, Group Managers and Group
Reviewers).
C. Survey
For evaluating BOA-GPI user satisfaction and its respective
usability level, we conducted a survey among the involved
students. Students were asked for their opinion about the use of
the system through a simple survey. Tables 1 and 2 summarize
Figure 7. LOP Value Evolution the key results from this survey. Table 1 presents questions and
corresponding users’ opinion about those questions, and Table
2 presents users’ classifications regarding LOP overview and The fact of having a repository sharing all LOs can
usability. This survey summarizes the information collected contribute to students’ satisfaction and improvement. Students
with 109 responses. can search and access (“buy” in LOP terminology) to their
colleagues LOs in a simple manner. The features regarding the
A first conclusion of this survey is that all students possibility to give LOs’ feedback was also well accepted
understood the main concepts under the LOP system. among students, in spite they do not contribute a lot among
themselves.
TABLE I. SURVEY’S KEY QUESTIONS
At the same time, submitting an object with all the required
Question
1
2 3
4 metadata fields was seen as a negative and positive aspect of
(agree) (disagree) applying the LOP system to this course. On one hand, students
1. LOP was useful to meet
my goals
18% 44% 30% 8% find a bored task have to insert all metadata information about
2. Search mechanism is the object instead of a simple upload of their assignments. On
17% 28% 35% 20% the other hand, students found easy and useful the possibility to
appropriated to user needs
3. I would like to use LOP search objects by metadata means.
18% 32% 35% 15%
in the future
4. I used LOP system Finally, this paper described and discussed how LOP
regularly (besides work 20% 32% 30% 18% system was applied to support an university course scenario in
submission) a real case study. However, it should be referred that LOP
system can be applicable to other application scenarios, due to
its configurable options, as discussed in another paper [23].
Question 1 shows that most students found LOP useful.
Students that agree, also think that it was very useful to have
access to other LOs. Question 2 suggests that the search REFERENCES
mechanism needs to be improved. Students suggested other
ways of presenting the LOs returned from the search [1] D. Zhang, J.Leon Zhao, L. Zhou, and J. F.Nunamaker, Jr., "Can E-
mechanism. This will also influence the user satisfaction (Table Learning Replace Classroom Learning?", Communications of the ACM,
2). Concerning Questions 3 and 4, students said they are 47, 2004.
interested in using LOP system in the future. The reason why [2] W. Horton, "E-Learning by Design", Pfeiffer, 2006.
the percentage of “agree” responses is not higher is explained [3] G. Richards, R. McGreal, M. Hatala, and Norm Friesen, "The Evolution
by users: “the system was on a development phase” and “there of Learning Object Repository Technologies: Portals for On-Line
Objects for Learning," Journal Of Distance Education, vol. 17 2002.
were some technical errors which caused some user
[4] IMS Content Packaging Information Model Version 1.1.4., IMS Global
dissatisfaction”. Learning Consortium Inc, 2004.
[5] R. McGreal, "Learning Objects: A practical definition," International
TABLE II. LOP CLASSIFICATION Journal of Instructional Technology and Distance Learning, vol. 1, 2004.
[6] S. Downes, "E-Learning 2.0", E-Learn Magazine, 2005.
1. General Classification 2. Usability
[7] R. McGreal, "A Typology of Learning Object Repositories", 2007.
0 (bad) 1% 3%
1 10% 18% [8] R. Lehman, "Learning Objects Repositories - New directions for Adult
2 18% 26% and Continuing Education", Wiley Periodicals, Inc., 2007.
3 52% 41% [9] SCORM (Sharable Content Object Reference Model), 2004,
4 17% 12% http://www.adlnet.gov/scorm/.
5 (excellent) 2% 0% [10] IEEE, I. IEEE Draft Standard for Learning Object Metadata, 2002.
[11] Dublin Core Metadata Initiative, http://www.dublincore.org.
[12] S. S. Nash, "Learning Objects, Learning Objects Repositories and
As it is described in Table 1, the search mechanism caused Learning Theory: Preliminary Beast Practices for Online Courses,"
a major percentage of users to give a lower classification to Interdisciplinary Journal of Knowledge and Learning Objects, vol. 1
system usability. In spite of it, students said that it was 2005.
reasonable. [13] CAREO, http://www.careo.org.
[14] FREE, http://www.ed.gov/free.
[15] Merlot, http://www.merlot.org.
[16] Wisconsin Online Resource Center, http://www.wisc-online.com.
V. CONCLUSION [17] SMETE, http://www.smete.org/smete
Learning objects repositories are useful for several [18] ARIADNE - European Knowledge Pool System, http://www.ariadne-
situations in supporting learning and e-learning scenarios. In eu.org.
the reported case study, the students found the system [19] S. Leitch and M. J.Warren, "Analysing Online Teaching and Learning
interesting, in general. Systems Using MEAD," Interdisciplinary Journal of E-Learning and
Learning Objects, vol. 4, 2008.
With the time-frame topics feature it is possible to define [20] P. Silva and A. R. Silva, "The Learning Objects Board System",
milestones for delivering students’ assignments. Each topic can Proceedings of World Conference on E-Learning in Corporate,
correspond to a specific work or assignment deliverable by the Government, Healthcare, and Higher Education (e-Learning), 2006.
students until a given due-date. [21] WebComfort, http://www.webcomfort.org, 2009.
[22] SIQuant, "Manual do Programador - SIQuant WebComfort - Gestor de
Conteúdos e Aplicações Web", 2008.
[23] P. Dinis and A. Silva, "Application Scenarios for the Learning Objects [26] BOA-GPI (Bolsa de Objectos de Aprendizagem para Gestão de
Pool" (to appears), Journal of Universal Computer Science. Projectos Informáticos do IST/UTL), http://isg.inesc-id.pt/BOA-GPI,
[24] P. Silva, "Bolsa de Objectos de Aprendisagem", MSc Thesis (in 2009.
Portuguese), Universidade da Madeira, 2007. [27] J. d. S. Saraiva and A. R. Silva, “The WebComfort Framework: An
[25] S. Bergstedt, S. Wiegreffe, J. Wittmann, and D. Möller, "Content Extensible Platform for the Development of Web Applications,” in
Management Systems and e-Learning Systems - a symbiosis?", Proceedings of the 34th EUROMICRO Conference on Software
Proceedings of the 3rd IEEE International Conference on Advanced Engineering and Advanced Applications (EUROMICRO 2008), IEEE
Learning Technologies, 2003. Computer Society.
Abstract— Las bibliotecas digitales ofrecen una importante estas zonas, de modo que redunde en el mejoramiento de la
herramienta para extender y mejorar el acceso al conocimiento; calidad de vida de sus habitantes. Entre estos programas se
por consiguiente, sus servicios deben estar al alcance incluso de destacan Compartel [4], del gobierno colombiano, y EHAS
los habitantes de regiones apartadas con restricciones de (Enlace Hispano-Americano de Salud) [5], promovido por un
conectividad. Este artículo describe una arquitectura para consorcio internacional para el sector salud.
acceder a los servicios y contenidos de bibliotecas digitales en el
contexto del programa EHAS (Enlace Hispano-Americano de El proyecto EHAS ha desarrollado diversas soluciones de
Salud), que para el caso de las instalaciones en Alto Amazonas conectividad para zonas rurales apartadas en función de las
(Perú) y Cauca (Colombia), utiliza soluciones de conectividad condiciones geográficas y la infraestructura de
basadas en radios VHF y HF, que proveen conexiones telecomunicaciones disponible en ellas. Las tecnologías que se
intermitentes (20 min max.) de bajo ancho de banda (9.600 bps han encontrado más adecuadas hasta el momento han sido los
max.). Se utiliza el protocolo HTTP para consultar los contenidos radios VHF/HF, cuando no se tiene línea de vista directa, y
de la biblioteca, pero para la descarga de los archivos de usa enlaces Wi-Fi (IEEE 802.11) cuando sí se tiene línea de vista
correo electrónico, mediante un mecanismo de fragmentación. En [6]. La tecnología WiMAX (IEEE 802.16) ha empezado a
las pruebas de campo realizadas a 9.600 bps se obtuvieron considerarse a partir de comienzos de 2008, cuando han
tiempos de respuesta del orden de 35 s para las consultas, 40 min llegado al mercado equipos que operan en bandas de frecuencia
para la descarga de un archivo de 100 KB y 4 h para la descarga
no licenciadas y tienen un consumo comparable al de los
de un archivo de 1 MB.
sistemas Wi-Fi, aunque aún siguen siendo más costosos. Para
Keywords-Bibliotecas digitales, entornos desconectados, VHF, el caso de las instalaciones en Alto Amazonas (Perú) y Cauca
AX.25, Z39.50 (Colombia), se utilizan soluciones basadas en radios VHF y
HF, que proveen conexiones intermitentes (20 min max.) de
bajo ancho de banda (9.600 bps max.) [7, 8].
I. INTRODUCCIÓN
En desarrollo de los objetivos del proyecto EHAS, se ha
En la sociedad actual, el acceso a la información se ha
considerado que los servicios y contenidos ofrecidos por una
convertido en la herramienta fundamental para el desarrollo de
biblioteca digital pueden ser una alternativa de acceso a
actividades económicas, sociales y políticas. En este contexto,
información para el personal de salud, como también para las
las bibliotecas digitales toman cada vez mayor importancia,
instituciones educativas de zonas rurales apartadas. El
pues representan una interesante combinación entre
problema radica en que los usuarios de las redes VHF no
aplicaciones, sistemas y teorías del manejo de información
pueden acceder a estos servicios y contenidos, debido a las
ordenada y estructurada. Además, mediante el empleo de redes
restricciones de su conexión a Internet.
telemáticas, las bibliotecas digitales ofrecen una gran
oportunidad para extender y mejorar el acceso al conocimiento. Las condiciones de conectividad de las mencionadas
instalaciones del proyecto EHAS han determinado que todas
Compañías líderes de la Internet llevan a cabo proyectos
las aplicaciones que dan valor añadido a la red de
tales como Live Search Books (cancelado en 2008) [1], Google
comunicaciones se construyan con base en el correo
Book Search [2] y Open Content Alliance [3], los cuales están
electrónico, con mensajes que no pueden superar un tamaño de
enfocados a proveer el acceso abierto a contenidos en línea
150 KB.
obtenidos de múltiples bibliotecas, archivos y varios editores,
para que de esta forma se universalice la riqueza de la Este artículo describe una arquitectura para acceder a los
información que no ha estado en línea. servicios y contenidos de bibliotecas digitales desde entornos
desconectados de baja velocidad, que se implementó en un
Los habitantes de las zonas rurales menos favorecidas no
prototipo experimental para el contexto de las redes EHAS.
tienen por qué ser ajenos a la Sociedad de la Información. Por
También se llevó a cabo la implementación de la “Biblioteca
este motivo, entidades nacionales e internacionales ejecutan
Digital EHAS”, que sirve como repositorio de documentos de
diversos proyectos para facilitar y estimular el uso de las
interés del personal de salud, y además como pasarela entre los
Tecnologías de la Información y las Comunicaciones (TIC) en
Este trabajo contó con el apoyo parcial de la Dirección de Cooperación
para el Desarrollo de la Universidad Politécnica de Madrid.
protocolos HTTP y Z39.50 [9], para ofrecer el acceso a otras La herramienta seleccionada para la implementación de la
bibliotecas digitales. La Sección II describe las características biblioteca digital fue Greenstone 2.72 [12]. Fue escogida
generales de la biblioteca digital, construida sobre la porque ofrece una documentación y un soporte muy completos
plataforma Greenstone. en el idioma español, tanto para usuarios como para
administradores de la biblioteca, y además es un proyecto en
La arquitectura propuesta sigue el esquema cliente-servidor. continua evolución, que se adapta al surgimiento de las nuevas
La Aplicación Cliente está localizada en las estaciones remotas, tecnologías.
permitiendo a los usuarios consultar y descargar los contenidos
administrados por la biblioteca. La Aplicación Servidor está Aunque la última versión es Greenstone3 [13] y se proyecta
localizada en Internet, por ejemplo en el mismo equipo donde como una excelente alternativa, se optó por la segunda versión
está instalada la biblioteca digital. El sistema utiliza el puesto que es muy estable y de amplio uso a nivel global. A
protocolo HTTP para la consulta de los contenidos de la pesar de que Greenstone3 salió al mercado a finales de la
biblioteca, y un mecanismo basado en correo electrónico para primera mitad del año 2007, para el momento de la elección de
la descarga de los archivos solicitados por los usuarios. La la plataforma aún presentaba algunas imperfecciones en su
arquitectura se presenta en la Sección III, previa explicación funcionamiento, y el soporte para idiomas diferentes al inglés
de los mecanismos usados en las redes EHAS para la gestión era deficiente y estaba en proceso de desarrollo. Sin duda
del correo electrónico y la navegación web desde las estaciones alguna, cuando la tercera versión haya superado las anteriores
remotas; los servicios ofrecidos por la Aplicación Cliente se dificultades, la biblioteca deberá ser mudada a esta versión.
describen brevemente en la Sección IV, y la Sección V explica
el mecanismo de descarga de los archivos. La Biblioteca Digital EHAS está compuesta por tres
colecciones: Salud, Legislación y TIC. En todas ellas está
La arquitectura fue validada mediante un prototipo con el disponible el servicio de búsqueda de palabras o frases sobre el
cual se realizaron pruebas de laboratorio y de campo, cuyos texto completo de los documentos que resguardan; o sobre los
resultados se presentan en la Sección VI. Las conclusiones metadatos especificados para cada contenido: autor, título,
obtenidas del trabajo se exponen en la Sección VII. materia, resumen, organización, fuente y fecha. Las
colecciones también ofrecen la posibilidad de consultar
II. BIBLIOTECA DIGITAL EHAS documentos a través de los clasificadores definidos: autor,
título, materia y clasificación NLM (de la National Library of
La “Biblioteca Digital EHAS” [10] fue puesta en servicio Medicine, usada para el área de la salud). Para la consulta de
con el ánimo de promover la adquisición y diseminación de las colecciones de bibliotecas remotas utiliza el protocolo
información para los beneficiarios del proyecto Z39.50 en configuraciones de cliente y servidor; de manera que
“Fortalecimiento de la estrategia AIEPI con el apoyo de las colecciones propias también pueden ser consultadas por
Tecnologías de la Información y Comunicación” [11], otras bibliotecas.
ofreciendo documentación en los campos de la salud, la
legislación y el mantenimiento de equipos de En la Fig. 1 se muestran los resultados para una consulta
telecomunicaciones relacionados con su entorno de trabajo. sobre el clasificador “Clasificación NLM” de la colección de
Salud. En ella también se pueden apreciar los enlaces a los Los mensajes de correo electrónico dirigidos a una estación
demás clasificadores y a la página de búsqueda de la colección, remota llegan inicialmente al servidor de comunicaciones del
así como la página de inicio, la página de ayuda y la página de hospital, donde permanecen hasta que el usuario remoto se
preferencias de la biblioteca digital. conecta y ordena su envío hasta un programa servidor de
correo electrónico que corre en el equipo de comunicaciones
III. ARQUITECTURA local; una vez allí, los mensajes son consultados usando un
Para el diseño de la arquitectura, la red de cliente de correo normal.
telecomunicaciones se dividió en dos secciones; una de baja La navegación web no tiene utilidad práctica desde los
velocidad en la que el acceso a Internet es discontinuo y terminales EHAS por dos razones: la baja velocidad de la
limitado (entorno desconectado), y otra de alta velocidad que conexión (9.600 bps max.) y el carácter desconectado de los
cuenta con acceso a Internet de forma continua y sin terminales, que sólo pueden permanecer conectados de manera
restricciones. En la red de telecomunicaciones EHAS en Alto continua hasta 20 minutos para evitar el sobrecalentamiento de
Amazonas y Cauca, la sección de baja velocidad corresponde a los radios; en consecuencia, el protocolo HTTP no está
los terminales EHAS localizados en los puestos de salud, regularmente habilitado. Sin embargo, es técnicamente viable
interconectados con su hospital de referencia a través de gracias a la intervención de los proxies y funciona
enlaces de radio de baja velocidad; por su parte, la sección de adecuadamente con páginas muy livianas.
alta velocidad corresponde a los hospitales rurales con su
conexión a Internet. Consecuente con esta división, se Para acceder a los servicios de consulta en la biblioteca
definieron dos aplicaciones: una Aplicación Cliente localizada digital se consideró el protocolo Z39.50 como una alternativa a
en la sección de baja velocidad, donde se encuentra el Lector HTTP; sin embargo, se concluyó que éste es la única
Remoto, y una Aplicación Servidor localizada en la sección de alternativa viable, pues los proxies no soportan el protocolo
alta velocidad donde se encuentra la Biblioteca Digital EHAS Z39.50. Además, muchos servicios ofrecidos por la biblioteca
(Fig. 2). digital sólo están disponibles a través de HTTP.
El uso de HTTP para la consulta de la biblioteca digital
hizo necesario garantizar que los tiempos de respuesta se
RED DE ALTA VELOCIDAD RED DE BAJA VELOCIDAD
Figura 3. Arquitectura del sistema de acceso a bibliotecas digitales desde redes de baja velocidad para un terminal EHAS.
baja velocidad, tienen la oportunidad de acceder a una creciente (Ethiopia), August 22-24, 2007.
cantidad de documentos ofrecidos por las bibliotecas digitales, http://www.ehas.org/index.php?page=congresos-encuentros.
a pesar de la precariedad de su conexión a Internet. Se ha [7] A. Martínez, V. Villarroel, J. Seoane, F. del Pozo. “Rural Telemedicine
for Primary Healthcare in Developing Countries”. IEEE Technology &
realizado por tanto un trabajo que tiene un alto impacto social, Society Magazine. Vol. 23, No. 2, pp. 13-22, Summer 2004.
pues contribuye a la mejora de los servicios de salud y [8] A. Rendón, A. Martínez, M. F. Dulcey, J. Seoane, R. G. Shoemaker, V.
educación. Villarroel, D. M. López, J. Simó. “Rural Telemedicine Infrastructure and
Services in the Department of Cauca, Colombia”. Telemedicine Journal
and e-Health. Vol. 11, No. 4, pp. 451-459, August 2005.
REFERENCIAS
[9] National Information Standards Organization. Information Retrieval
[1] Microsoft. “Live Search Books Publisher Program”. 2008. (Z39.50): Application Service Definition and Protocol Specification.
http://publisher.live.com/. ANSI/NISO Z39.50-2003. NISO Press, Bethesda (U.S.A.). November
[2] Google. “Google Book Search”. 2009. http://books.google.com/. 27, 2002. http://www.loc.gov/z3950/agency/Z39-50-2003.pdf.
[3] Open Content Alliance (OCA). 2009. [10] Biblioteca Digital EHAS-Universidad del Cauca. 2009.
http://www.opencontentalliance.org/. http://amaru.unicauca.edu.co/.
[4] Ministerio de Comunicaciones de Colombia. “Compartel: Telefonía e [11] EHAS-Colombia. 2008. http://www.ehas.org/index.php?page=colombia.
Internet para todos los colombianos”. 2008. [12] Greenstone Digital Library Software. 2008. http://www.greenstone.org/.
http://www.compartel.gov.co/.
[13] K. Don. Greenstone3: A modular digital library. Department of
[5] EHAS (Enlace Hispano Americano de Salud). 2008. Computer Science, University of Waikato Hamilton, New Zealand,
http://www.ehas.org. August 2006. http://www.greenstone.org/docs/greenstone3/manual.pdf.
[6] P. Osuna, A. Martínez, J. Simó, J. Seoane, A. Sánchez, S. Salmerón, S. [14] J. Seoane, A. Sánchez, V. Villaroel, A. Martínez, A. Sáez. “EHAS:
Lafuente. “EHAS Low-cost telecommunication systems and information programas libres para apoyar el sistema de salud en zonas aisladas de
services for rural primary healthcare in developing countries”. In World América Latina”. En Conferencia Internacional de Software Libre.
Information Technology Forum (WITFOR 2007), Addis Ababa Málaga (España), 18 al 20 de Febrero de 2004.
http://www.ehas.org/index.php?page=congresos-encuentros.
Manuel Blázquez, Miguel Latorre, Gabriel Díaz, Jesús Arriaga, Fernando Pescador, César Sanz,
Manuel Castro Edmundo Tovar, Tomás Pollán
Dep. Ingeniería Eléctrica, Electrónica y de Control Comité de Programa TAEE
Universidad Nacional de Educación a Distancia Universidad Politécnica de Madrid – Universidad de
Madrid, España Zaragoza
mcastro@ieec.uned.es Madrid - Zaragoza, España
fernando.pescador@upm.es
Abstract— La reutilización de objetos educativos permite la Hasta ahora, TAEE ha tenido una vida prolífica, no
elaboración de materias y cursos con diverso enfoque a partir de solamente por la participación de cada vez mayor cantidad de
la integración de elementos diseñados de forma genérica. Por organismos, autores y entidades, sino por la profundidad de
tanto, estos elementos u objetos educativos, han de estar los conocimientos que en TAEE se proponen. Un repaso
localizables y accesibles en repositorios. Dicha localización y
accesibilidad son propiedades compartidas por el propio
rápido a lo largo de la temática tratada en TAEE a lo largo de
repositorio y por el recurso. Para ello, se ha de identificar de los diferentes congresos de los últimos 15 años, da una
forma eficiente el recurso dentro de la estructura que ofrece el impresión clara de su evolución académica, social y
repositorio. Dicha estructura contiene, tanto el objeto educativo profesional. Por consiguiente, ha sido necesario realizar una
como los metadatos que lo identifican. Para asegurar una parada en el camino y analizar esta evolución.
completa identificación y facilitar su búsqueda, existen
estándares de metadatos como IEEE-LOM o DCMI (Dublin Por otra parte, y precisamente durante estos últimos años,
Core Metadata Initiative). El presente comunicado tiene por la presencia de Internet se ha hecho imprescindible en todos
objeto diseminar recursos y objetos educativos de diversa los ámbitos de la sociedad. Precisamente, el carácter de medio
granularidad en repositorios, siendo su procedencia las de comunicación entre docentes, investigadores y científicos
comunicaciones que han surgido en los congresos celebrados por se encuentra desde su nacimiento.
TAEE. Se describe el proceso de creación de los objetos
educativos, la extracción y generación de metadatos de cada uno El problema que se encuentra cualquier usuario que quiera
de ellos, su inclusión en repositorios y plataformas y la buscar cierta información en Internet, es que se enfrenta a un
realización de un meta-análisis en base a los metadatos obtenidos. océano de datos, en el que a menudo resulta complicado el
acceso a la información. Los medios de selección de esta
Keywords: Metadatos; repository; Objeto Educativo; Learning información a menudo son ineficaces, por lo que la
Object; LOM; SCORM;TAEE; Dublin Core “navegación” por la Red, degenera en un deambular a la
deriva. Y precisamente tiempo es lo que no sobra.
I. INTRODUCCIÓN: OBJETO, PROYECCIÓN Y ALCANCE DEL
PROYECTO Parte de la solución a este problema pasa por un eficiente
etiquetado de las características y contenidos de los objetos de
La presente comunicación tiene por objeto la presentación información que se encuentran entre el usuario, que impone
de un proyecto relacionado con la recuperación, manipulación, sus criterios de búsqueda y los motores de búsqueda, que
unificación, etiquetado y tratamiento de la documentación deben interpretar esos criterios para ofrecer un resultado
desarrollada en el seno de los congresos de TAEE satisfactorio.
(Tecnologías Aplicadas a la Enseñanza de la Electrónica).
TAEE trata de ser una plataforma de reunión, mediante el Dado que el lenguaje de desarrollo más difundido de la
aporte de información y desarrollo de estudios e investigación información en Internet es HTML, que no deja de ser un medio
desde el ámbito docente y desde el sector profesional. No de etiquetado de información en un soporte determinado, la
obstante, según han pasado los años, su función ha forma más sencilla y eficaz de aportar datos sobre dicha
evolucionado hasta el punto de que se podría asegurar que la información es el uso del lenguaje XML [4]. Este lenguaje, en
información aportada es un reflejo fiel del desarrollo de la realidad soporta una máxima: Cuanto más sencilla y más clara
técnica electrónica en nuestra sociedad, tanto en el plano sea la forma de aportar “pistas”, más rápido es el acceso al
docente de formación de profesionales del sector, como en el tesoro. Es decir, basándose en unas pequeñas reglas de sintaxis
área de la Sociedad de la Información y de la Comunicación. y ordenación, fácilmente implementables en un ligero archivo
II. ESTADO DEL ARTE DE SISTEMAS DE FICHEROS DE III. DESARROLLO DEL PROYECTO. SITUACIÓN INICIAL DEL
ESTADO DE LA DOCUMENTACIÓN TAEE
METADATOS
Las plataformas o repositorios de documentación son En el presente proyecto, se ha contado con una información
volúmenes disponibles para la acumulación de objetos o de partida claramente definida: toda la información que se
recursos, en las que todo recurso ha de estar localizable, había ido recopilando a lo largo de los años de existencia de
disponible y accesible para su uso aislado o integrado en una TAEE. En la actualidad, se cuenta con la información generada
lección, curso o desarrollo didáctico. El recurso u objeto en 8 congresos, desde 1994 hasta el último celebrado en 2008.
educativo reutilizable ha de verse acompañado de una serie de Toda esta información resultante y agrupada desde los
elementos que lo definan e identifiquen. Pero, ¿cuáles son los congresos celebrados, han tenido un formato muy diferente y
elementos definitorios óptimos a asociar con un objeto
cambiante a medida que han pasado los años. Los primeros
educativo? Dependerá de factores que normalmente se asocian
a la naturaleza de los recursos. congresos, 1994 a 2000, fueron editados en papel,
confeccionándose los libros de cada uno de los congresos, con
Así, si la información a desarrollar abarca una temática la estructura congresual basada en una división temática de la
abstracta, serán necesarios multitud de metadatos para información que se abordaba. A partir del año 2002, se
definirla. Este es el caso, propuesto por el IEEE (Institute of empieza a editar la documentación de TAEE utilizando medios
Electrical and Electronics Engineers) mediante LOM (Learning electrónicos, con lo que en los congresos de 2002 y 2004 se
Object Metadata) [1] en el que se define un agrupamiento de publican los materiales en formato pdf.
metadatos basado en una disposición jerárquica de nueve
grandes grupos: [General, LifeCycle, Meta-metadata, Los años siguientes 2006 y 2008, mantienen una estructura
Technical, Educational, Rights, Relation, Annotation, organizativa similar aunque diferenciada en que, aún siendo
Classification], que soportan hasta 64 metadatos. ambos documentos electrónicos navegables, el primero dispone
toda la información agrupada en un documento único, mientras
SCORM (Sharable Content Object Reusable Metadata) [6], que el segundo sigue una estructura similar a la del año 2004,
[7] se desarrolla al amparo de IEEE-LOM. Se conforma como con desarrollo web incluido hasta el nivel de documento
un sistema que da un paso más allá en la definición de los
formatos de almacenamiento del conjunto de metadatos, estilos
de presentación y la propia documentación en un repositorio IV. CREACIÓN DE SISTEMA UNIFICADO DE CODIFICACIÓN DE
dado, siendo, de facto, un estándar de empaquetado de objetos DOCUMENTOS (SCUD)
de aprendizaje reutilizables. En SCORM, se da por hecho que Con este escenario, y teniendo en cuenta que cada ponencia
no es necesario utilizar todos los metadatos según LOM, con lo ha de separarse de forma independiente y aislada, se procede a
que define unos cuantos como obligatorios, si bien se deja en concatenar trabajos de digitalización de la documentación
manos del usuario-creador la selección de los campos de editada en papel con trabajos de separación de cada una de las
obligado contenido, marcando claramente la recomendación de ponencias, usando para ello las herramientas que ofrece Adobe
uso de vocabulario LOM. Acrobat para el tratamiento de documentos electrónicos. En un
Por otra parte, la iniciativa Dublin Core (DCMI) [2], tiende primer recuento de las ponencias a manejar, se han
a ser más específica con el tipo de metadatos a utilizar, contabilizado 964 documentos.
aplicando la metodología de que existan dos niveles: el Simple
y el Qualified. El primero se compone de 15 elementos y el Esta cantidad justifica la necesidad de crear un sistema de
segundo incluye un conjunto de elementos cualitativos o codificación, lo más inteligente posible, aplicando criterios que
“adjetivos” que profundizan en la concreción del metadato a faciliten la situación y emplazamiento en una estructura de
contener. Además, tal y como expresan Royet y Martín [5], los ficheros. De todas las alternativas para implementar una
elementos cualitativos cumplen el principio de mutismo, dado codificación eficiente, se ha decidido no aplicar criterios
que los elementos de nivel simple pueden existir sin necesidad taxonómicos sino criterios de localización temporal.
lenguajes; “Abstract” y “Keywords” que permiten profundizar previsto la inserción de códigos y denominaciones de los
en el contenido del documento como vista previa y mismos, usando la codificación WIPO (World Industrial
simplificada de su desarrollo completo; “Bibliography” que Property Organization, en español Organización Mundial de la
contiene todas aquellas obras referenciadas por el autor o propiedad industrial – OMPI) mediante la cual se clasifican los
autores; “Summary” que indica la dirección en la que se objetos de patentes o modelos industriales. Cabe destacar como
encuentra los extractos o resumen de la obra; y por último más adelante se especifica que el metadato “Classification” es
“Awards” que contienen la denominación de premios obtenidos también múltiple, pudiendo identificar así la naturaleza técnica
por el objeto de la ponencia tanto en el seno de TAEE como y pedagógica que tiene conjuntamente muchas de las ponencias
externamente. TAEE.
Como conclusión de la experiencia didáctica se obtuvo una A continuación se muestra parte del código XML de uno de
base de datos relacional general de TAEE que ha servido como los archivos generados bajo estándar LOM, con su estructura
origen de procesos de análisis de datos, generación de archivos de metadatos:
XML de metadato, generación de archivos HTML de <?xml version="1.0" encoding="UTF-8" standalone="no"?><!--
navegación por los congresos, creación alternativa de ficheros Metadatos LOM para ponencias de metadatos LOM --><lom
XML bajo norma LOM y Dublin Core. xmlns="http://ltsc.ieee.org/xsd/LOMv1p0"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://ltsc.ieee.org/xsd/LOMv1p0
VIII. GENERACIÓN DE FICHEROS DE METADATOS http://www.rdn.ac.uk/oai/lom/lom.xsd">
Para iniciar el trabajo de descarga de metadatos, se ha <General>
<Identifier>
utilizado un bloque lanzadera programado en Java, cuyo
<Catalog/>
propósito específico es generar ficheros XML a partir de una </Identifier>
plantilla en la que se han situado entre etiquetas de apertura y <Title>
cierre de metadato una cadena de caracteres a modo de <string Language="es">Presentación de la tercera edición del texto
señuelo. El programa esencialmente busca entre las cadenas de de”electrónica digital”publicado por prensas universitarias de
caracteres-señuelo, una coincidencia completa con el nombre zaragoza</string>
</Title><Language>es</Language>
del campo de la base de datos ODCB de origen. Ante la <Description><string Language="es">En el congreso TAEE’2004, la
coincidencia del campo inserta y sustituye el señuelo por el segunda edición del texto de “Electrónica Digital” …... nuevo texto y
valor del registro correspondiente. El programa lanzadera sus características.</string></Description>
utiliza una doble estructura iterativa: primero compone el <Structure>Hierarchical</Structure>
fichero XML por sustitución de todos los señuelos por los <AggregationLevel>2</AggregationLevel>
<Keyword><string Language="es">texto</string>
valores de campo de un registro; y segundo cierra el fichero </Keyword><Keyword>
relleno y abre uno nuevo sobre la plantilla, la cual se clona con <string Language="es">libro</string>
el nombre de archivo equivalente al código SCUD del …...
siguiente registro. El programa lanzadera genera tantos ficheros </Keyword></General>
XML como registros tenga que leer en la base de datos <LifeCycle>
<Contribute>
(aproximadamente 1000 para el caso de TAEE). En un breve <Role><Source>LOMv1.0</Source><value>Author</value>
tiempo se obtiene un conjunto de archivos, que se situarán en la </Role>
estructura de ficheros. <Entity>Pollán, T.</Entity><Date>02/07/2008 - 12:00</Date>
</Contribute><Contribute><Role>
Esta estructura de ficheros es igual para todos los congresos <Source>LOMv1.0</Source>
y contendrá, de forma separada, los elementos que componen <value>Content Provider</value>
los documentos. Si bien las ponencias están separadas como </Role><Entity>Departamento de ingeniería eléctronica y
objetos educativos de nivel 1, los ficheros de metadatos tendrán telecomunicaciones. E.U.I.T. Industrial</Entity>
<Date>02/07/2008 - 12:00</Date>
un lugar distinguido para cada conjunto bien sea metadatos
</Contribute><Contribute>
TAEE, metadatos LOM o metadatos Dublin Core. Para la <Role>
generación de estos últimos, se han creado sendos bloques <Source>LOMv1.0</Source>
lanzadera modificados que generan los ficheros XML basados <value>Publisher</value>
en plantillas que cumplan las citadas normas. En estas </Role>
lanzaderas modificadas del programa, con una estructura de <Entity>Universidad de Zaragoza</Entity>
<Date>02/07/2008 - 12:00</Date>
programación muy similar a la original, se ha dispuesto </Contribute></LifeCycle>
específicamente variaciones consistentes en la manipulación de <metaMetadata>
metadatos de información múltiple, convirtiendo éstos en ……
subestructuras repetitivas, tal y como exigen sendas normas. <contribute>
<role><source>LOMv1.0</source>
Llegado a este punto se puede decir que con independencia <value>creator</value>
de adicionar algún documento original de TAEE de cierto </role><entity>Castro, Manuel A.</entity>
interés para la comunidad interesada, se dispone de todos los <date>
<dateTime>2009-02-27</dateTime>
metadatos extraídos y originados en diferentes formatos (hoja </date>
de cálculo, base de datos, ficheros XML-TAEE, ficheros </contribute>
XML-LOM, ficheros XML-Dublin Core). Es posible pensar <metadataSchema>LOMv1.0</metadataSchema>
que tal multiplicidad de datos es innecesaria pero está <Language>es</Language>
justificada por dos razonamientos: el primero es que la </metaMetadata>
<technical>
multiplicidad genera consistencia y seguridad en la <format>pdf</format>
información; y el segundo, que el ser una cuestión de <location>../papers/2008S1A02.pdf</location>
disponibilidad de memoria, su crecimiento es limitado y queda <otherPlatformRequirements>
minimizado y compensado con la posibilidad de ahorrar <string Language="en-GB">web browser</string>
esfuerzo de conversión al intentar incluir la documentación en </otherPlatformRequirements>
repositorios de uno u otro tipo. Ciertamente, la interconversión ……
<rights><copyrightAndOtherRestrictions>
Dublin Core-LOM está asegurada por el parecido entre el <source>LOMv1.0</source>
etiquetado de ambos estándares, y por la cantidad de metadatos <value>Yes</value>
que se utilizarán de estos estándares. </copyrightAndOtherRestrictions>
<description><string Language="es"/></description> completado la fase básica del proyecto. Esta primera etapa se
</rights> puede sintetizar gráficamente en el esquema que se representa
…..
</classification>
en la figura 5.
</lom>
Resumen—El panorama actual de los sistemas de Tecnologı́as En la actualidad, la arquitectura de los sistemas de e-
del Aprendizaje se compone de dominios tecnológicos no interop- learning es dependiente de la tecnologı́a de acceso. De esta
erables. Ası́ se habla de sistemas basados en web, de m-learning, y manera tenemos sistemas inter-departamentales que dependen
del reciente concepto de t-learning. En este artı́culo presentamos
una propuesta de arquitectura para dar soporte a la interop- de la tecnologı́a de la intranet corporativa, sistemas basados
erabilidad de los sistemas de e-learning independientemente de en Web, sistemas basados en la televisión digital, y sistemas
las tecnologı́as de acceso empleadas por los participantes, y que basados en dispositivos móviles. Cada uno de estos sistemas
permite la colaboración de participantes en un mismo proceso presenta habitualmente un diseño monolı́tico que hace virtual-
educativo, el cual es formalizado utilizando el lenguaje PoEML. mente imposible su extensión para soportar una tecnologı́a de
acceso distinta.
I. I NTRODUCCI ÓN
XML es el estándar de mayor utilización para la rep-
Durante los últimos años, las Tecnologı́as del Aprendizaje
resentación de información de forma independiente de su
se han convertido en un sector estratégico tanto para em-
presentación. Las aplicaciones, al proveer interfaces basadas
presas como para universidades. E-learning es una palabra
en XML, pueden ofrecer su funcionalidad independientemente
que engloba numerosos conceptos tales como aprendizaje a
de la tecnologı́a final utilizada por el usuario para acceder
distancia, aprendizaje asistido por ordenador, y muchos otros.
a ellas. De esta manera, los Escenarios Educativos pueden
A pesar de los recientes avances en la estandarización de
contener recursos consumibles desde varias tecnologı́as de
las Tecnologı́as del Aprendizaje, los sistemas de e-learning,
acceso.
tanto propietarios como open-source, son desarrollados sin el
suficiente soporte para la interoperabilidad. Las consecuencias En este artı́culo se presenta una propuesta de arquitectura
de este enfoque son que cada nuevo sistema es desarrollado para sistemas de e-learning que no depende de la tecnologı́a de
desde cero, los sistemas no son compatibles, los Contenidos acceso empleada. Para ello se ha optado por una Arquitectura
Educativos no son portables entre sistemas y, lo que es peor, Basada en Componentes, en la cual cada componente del
las Tecnologı́as del Aprendizaje no evolucionan al siguiente sistema tiene una funcionalidad independiente y realiza una
nivel de desarrollo. o varias interfaces bien definidas. De esta manera, el soporte
Como en todo ámbito tecnológico que alcanza un cierto de una nueva tecnologı́a de acceso se logra añadiendo el com-
estado de desarrollo han aparecido ciertos estándares de facto ponente que realice la nueva funcionalidad, permaneciendo el
que intentan hacer compatibles las diferentes tecnologı́as y resto del sistema sin cambios.
unificar esfuerzos. La mayor parte de estas especificaciones
En nuestra propuesta, un motor de ejecución de procesos
se centran en los contenidos de los sistemas de e-learning
educativos es expuesto como un Servicio Web. De esta manera,
(tutoriales, lecciones, ejemplos, exámenes, etc.), definiendo
la lógica de control de los procesos educativos está central-
estándares de clasificación, creación y distribución de dichos
izada, siendo la misma independientemente de la tecnologı́a
contenidos.
de acceso empleada por cada participante.
En los últimos años ha aparecido un nuevo enfoque en
cuanto a las especificaciones de diseño centrado en el proceso Los módulos de integración siguen un enfoque Orientado
educativo (o de aprendizaje atendiendo a la denominación en a Aspectos [1], ya que en puntos bien definidos de la eje-
inglés de learning process). El proceso educativo se refiere a la cución en la capa de presentación se ejecuta código relativo a
realización y coordinación de las diferentes actividades de una diferentes asuntos o aspectos. De esta manera se encapsulan
unidad pedagógica (e.g. seminario, jornada, curso académico), las llamadas desde las capas de presentación a los Web
en los que no es suficiente con describir los contenidos sino Services de interacción con el motor de ejecución. Estos
que hay que especificar, por ejemplo, qué tienen que hacer los asuntos guardan relación con las Perspectivas de PoEML [2],
alumnos, el orden en el que hay que realizar los contenidos, el Lenguaje de Modelado Educativo en el cual está basado
etc este sistema de e-learning.
II. P ROPUESTA
Nuestra propuesta de arquitectura está basada en el empleo
del Lenguaje de Modelado Educativo PoEML. Los EMLs
fueron propuestos hace algunos años con el propósito de dar
soporte a la creación de modelos de unidades educativas con
independencia del enfoque pedagógico. La principal carac-
terı́stica de PoEML en su enfoque basado en la separación
de asuntos. En lugar de intentar dar soporte al modelado de
unidades educativas con un conjunto completo de elementos
y relaciones, PoEML considera los diferentes asuntos impli-
cados en las unidades educativas y ofrece diferentes conjuntos
de elementos y relaciones para modelar cada asunto.
La propuesta PoEML completa es bastante extensa, ya que
comprende 17 asuntos distintos, agrupados en 13 perspectivas
y 4 aspectos. Las perspectivas y los aspectos son dos tipos de
textit ortogonales. A pesar del gran número de perspectivas y
aspectos, una propiedad capital de la propuesta PoEML es que
las perspectivas y los aspectos pueden ser utilizados de una Figura 1. Estructura de un Escenario Educativo
manera modular. En la práctica, existe sólo una perspectiva que
necesita ser siempre considerada en las unidades educativas, el
resto son opcionales y se pueden utilizar cuando sea requerido. Para tener un sistema de e-learning en el estado del arte es
El Escenario Educativo es el elemento de construcción suficiente con considerar 4 de las perspectivas de PoEML:
básico para crear modelos de unidades educativas. La Figura 1 • La perspectiva estructural define la estructura de una
muestra la estructura de un Escenario Educativo. Básicamente, unidad educativa en Escenarios y Subescenarios educati-
un Escenario Educativo es un elemento que agrega elementos, vos. Esta estructura es análoga al sistema de directorios
especificaciones y expresiones: en un sistema operativo.
• La perspectiva funcional define una estructura de ob-
• Los elementos representan las entidades contenidas en el
jetivos y subobjetivos. Cada Escenario Educativo debe
Escenario Educativo. Para el propósito de este artı́culo es
contener al menos un objetivo. En la Figura 2 se muestra
suficiente con tener en cuenta que un Escenario Educativo
un ejemplo con relaciones entre objetivos y subobjetivos.
puede incluir: (i) uno o más objetivos que indican qué
• La perspectiva de orden define el orden de realización
tiene que ser realizado de un modo declarativo; (ii) uno o
de los subescenarios contenidos en un cierto Escenario
varios roles que indican las funciones de los participantes
Educativo.
que tienen que ver con la consecución de los objetivos;
• La perspectiva temporal permite definir instantes con-
(iii) uno o varios entornos conteniendo los recursos que
cretos de tiempo para la realización de un Escenario
pueden ser utilizados por los participantes para desarrollar
Educativo.
su trabajo. Cada uno de esos elementos puede incluir
otros elementos, tales como elementos de datos, repre- Esta estructura permite la descripción de las cuestiones en-
sentando propiedades, parámetros o variables. Adicional- globadas en los Escenarios Educativos. Es importante señalar
mente, un Escenario Educativo puede contener otros Es- que cada una de las cuestiones englobadas en un Escenario Ed-
cenarios Educativos agregados jerárquicamente, llamados ucativo se incluye como una entidad separada. De esta manera,
Subescenarios Educativos. Es importante destacar que se facilita la modificación de Escenarios Educativos mediante
los objetivos de un Escenario Educativo pueden estar el reemplazo de elementos especı́ficos, especificaciones o ex-
relacionados con los objetivos de los Subescenarios que presiones, facilitando de esta manera la reutilización. Además,
lo componen. durante el tiempo de ejecución es necesario crear instancias de
• Las especificaciones representan controles en tiempo de los Escenarios Educativos y de sus elementos. El número de
ejecución que tienen que ser aplicados para manejar los instancias a crear puede ser determinado estáticamente durante
elementos contenidos en un Escenario Educativo. En este el tiempo de diseño o dinámicamente durante el tiempo de
artı́culo, las especificaciones principales son la temporal ejecución de acuerdo con el resultado proporcionado por
y la de orden. expresiones especı́ficas.
• Las expresiones implican descripciones correspondientes III. A RQUITECTURA
con los aspectos de PoEML. Representan cuestiones
que pueden afectar al comportamiento de los elementos A. La máquina de procesos educativos: PoEML Engine
y las especificaciones. Por ejemplo, una expresión de El motor de ejecución de procesos educativos es el compo-
condición determina su resultado de acuerdo con el valor nente central del sistema de e-learning. En el se almacena la
de ciertos elementos de datos. información relativa a los Escenarios Educativos, participantes,
technologies to provide a physical location of the mobile different contexts than those of services that need to be
device. available in smaller areas. Fig. 1 illustrates this.
The AROUND architecture proposed in [5] provides a As stated in section 2, a context is mapped to a location.
distributed service infrastructure, a contextualization process Nevertheless, in our architecture a context can be, albeit
and a service name resolver. To map physical location with temporarily, set manually in order to access data and services
services, AROUND uses contexts. These contexts provide a that are no longer available. In other works, the location-
different functionality from the ones proposed in [3]. This context architecture can switch to client-server when it needs
allows one context to be contained into another context. to.
Moreover, the relationship between contexts only exists in
one direction allowing query propagation from general to IV. ARCHITECTURE OVERVIEW
particular contexts. The name resolver is responsible of We took into consideration the following requirements to
translating physical location to a specific context. Finally the define our framework:
work developed by [4] proposes portable software
architecture for indoor-outdoor location sensing. As in the
previous works, [4] uses the concept of zoning that in turn • Due to the variety of positioning technologies [1, 8,
reduces the efforts required to locate the services. The hybrid 13-16], the framework shall be independent of those.
indoor/outdoor system proposed is based on Bluetooth and Also it should be able to work when the user
GPS positioning technologies. To provide services, they switches from one positioning technology to another.
model a zone as a set of physical coordinates including a • The discovery scope of the services shall work only
description about the same. An application server stores all inside of the current context in which the mobile
the available services while a topology server manages the device resides [12].
topology of the zones as well as the topology maps used by
the application server and the mobile device. To allow • The service discovery shall be performed by the
service discovery, the mobile device has is equipped with mobile user. The service registration will be
several agents that provide different functions such as user's performed by an entity of our model.
current position and deliver to the user information related to
the zone including services. • It shall be scalable in order to support a raise in the
amount of users and services provided. Also needs to
As can be seen, all the cited works provide an abstraction be extensible to add new capabilities and functions.
of a physical location in terms of available services. In this
case, the user's current location is only used to find the zones • The service not only delivers information to the user,
or contexts that users can access. Another important factor is it also allows the user to modify the information that
to separate the position technology from the architecture that it provides. This property can be a valuable factor for
provides services to mobile users. In addition, no one of the some applications.
cited works takes into consideration the possibility to allow • It shall add a low load to the network
data addition or modification as a service functionality.
III. CONTEXT OF A SERVICE GenMod is a three tier distributed architecture. The first
layer comprises the application user end. The intermediate
layer is more complex. It is composed by several
components of the GenMod architecture. We'll cover these
elements later. The third layer consists on the data
repositories that allocate and implement the services. Fig. 2
maps the elements that constitute the GenMod framework to
the three tier model. As can be seen a static client can also
access a data repository (this depends on the nature of the
service).
A. MD-API There are several design aspects that were taking into
consideration while designing the MD-API. First we defined
a set of operation status values
for each function that turned out
to be usually paired. In this way,
we ensure that users will always
get feedback from the operation
performed. Secondly, we
assumed that all the data that is
exchanged between the MD-API
and the service is only text.
Hence, the interface of the MD-
API is given by strings and
arrays containing strings. The
third design consideration is split
functionality. In this way, it is
possible to combine functions to
allow different types of service
requests.
B. Proxy server
This component interacts
directly with the application
through the MD-API. As
mentioned before,
communications between MD-
API and the Proxy Server are
implemented by a series of
Figure 3: Activity Diagram of the Components of the messages that describe the operation and related data that is
GenMod Architecture taking action. The Proxy Server obtains the available
services from the service repositories based on the user's
current location. Then, it filters the services based on the user
The application that resides in the mobile device is the profile. In this way, it restricts access to services avoiding the
entity that interacts directly with the user and offers functions user having to discover them. As can be seen, the Proxy
such as service display and data gathering from the user. Server models the association between physical location and
However, the application doesn't interact with the rest of the specific criteria (i.e. security, business models, hierarchy of
components in the architecture. The MD-API is a the user inside of the organization, etc.) to determine the
communications API that mediates between the application available services for a mobile user. The basic functions that
and the architecture components. It performs the operations it performs on behalf of the user are the following.
of service discovery on behalf of users providing well
defined primitives to access a service in the form of
messages. Also, it provides a set of standard functions to • Provides the necessary parameters to access a
manipulate the data delivered by the service in an easy way. service
The MD-API is considered a part of the middle tier but it • Keeps track of the available services through an
resides in the mobile device. Hence, the MD-API hides establishment of a temporal session. This session
implementation complexity and communication process to ends when the user doesn't contact the Proxy Server
the programmer. for a long period of time determined by factors such
The MD-API is composed by three different groups of as application nature, user's movement, etc.
functions. The first group allows the configuration of the
• Acts as a service directory
operation that is going to be performed. In the second group
we find the operation itself as communications functions.
The MD-API stores the responses from the service requests, To ensure security in all the steps of the communication
creating a data cache that can be used in disconnected the Proxy Server encrypts all the information that is sent
environments. Also, since the user had access to previous across the network. Also, we provide a challenge-response
contexts and the data used in those contexts is stored on the authentication mechanism between the Proxy Server and the
mobile device, contexts can be manually switched (usually mobile application.
by short amounts of time) in which case data can be accessed
locally or remotely as in a regular client-server environment. C. Locator
The third group of functions is used to manipulate service This component finds the repositories that might contain
responses. available services to mobile users based on their current
location. It can be considered as a router that determines to results are sent to the Proxy Agent which in turn forwards
which place the request should be forwarded. To determine the results via the MD-API.
this, it uses a set of tables that maps contexts to physical
coordinates. To reduce the search time, the location divides a V. EVALUATION PROTOTYPE
geographical location into zones. Then the zones are divided To evaluate the effectiveness of the proposed framework
into sub zones. Finally, the sub zones will match one or more we developed a prototype and tested it in a simulated
contexts. hospital environment. Among the advantages of using this
D. Service Repositories technology in hospitals we can name error reduction in
prescription and ordering of medication, cost reduction and
The context of a service can be physically mapped to one improved efficiency of medication and other supplies
or more service repositories. In this way each repository may administration and improve clinical decision making by
contain several services that exist in the same context. In providing physicians and clinicians with access to electronic
addition the service repositories contain a service descriptor health records for their patients.
that includes service name, service parameters and some
additional information about the service itself. We based our simulation environment on the work
developed by [2] which allows a Wi-Fi connected laptop to
As can be seen from the Fig. 2 service repositories access different types of services while it moves. However,
include computers that process the queries coming from the offered services are centralized and don't depend on location
mobile device. No matter the implementation of the service, which means the hospital administration is more rapid but
the information retrieved by any service should fit into the just as inclined to human error.
message format.
Our prototype consists on two MLDS offered in a
Depending on the implementation, a service can also be hospital. Fig. 4 shows service distribution in the hospital.
provided to static users. It is possible that a static client The offered services are patient medical history (modify and
wants to access a service. Although static clients don't belong check) and Electrocardiogram orders (create and check). To
to the three tier architecture to provide MLDS to users, it is simulate the position technology we developed an
possible for a mobile client to switch to static mode in order application using J2SE that notifies the mobile device its
to access a now unavailable service or to manually switch current location each time the mobile application requests it.
context and even access data locally functioning as a The application of the mobile device was implemented with
disconnected device data would be later updated as soon as J2ME and we use Sun Java Wireless Toolkit to run it. We
communications a reestablished) also implement the MD-API to allow connectivity with the
Having taken that into consideration, the basic operations rest of the components of the architecture. The prototype is
defined for a service turn out to be very simple consisting on able to work using Bluetooth and Wi-Fi based positioning
request, modify and update information functions. technologies.
Helen didn't move to a different place. Since she was inside We are looking to enhance the security aspects provided
of the patient history service context, she was able to in our model. Also, it is possible that services provide more
perform all the operations successfully. Now she moves to a functionality in the future. For this reason, the messages that
different room. While she is walking she realizes that she’s are exchanged between the Proxy Server and the MD-API
forgotten to check the dosage of Jane Smith’s medication. At could de modified. On the other hand, an important factor is
this point she is no longer in the context that provides the the standardization of positioning technologies. A
service so she is not able to have access to it. She continues standardization process for positioning technologies and
to the Electrocardiogram room. Helen needs to create an service identifiers could ensure that MLDS can be more
Electrocardiogram order to some patient. Since she is in a uniform and could be used as a fist step into MLDS
hurry when she receives the parameter list that needs to be standardization.
filled, Helen leaves the room. When she tries to save her
order, the system refuses to update this information in the REFERENCES
server because she's not inside of the electrocardiogram [1] Paramvir Bahal and Venkata Padmanabhan. Radar: an in-building rf-
service context. ased ser location and tracking system. In Computer, page 26, 2005.
[2] Jakob E. Bardram. Applications of context-aware computing in
Nevertheless, because Helen has three options to hospital work: Examples and design principles. In SAC '04:
complete her duties: Proceedings of the 2004 ACM Symposium on Applied Computing,
pages 1574-1579. ACM Press, 2004.
• With a special access code, Helen could request a [3] Giacomo Cabri, Letizia Leonardi, and Franco Zambonelli. Location-
manual context switch dependent services for mobile users. In Systems, Man and
Cybernetics, Part A, IEEE Transactions on, volume 33, pages 667-
• She can switch to client-server mode with another 681, 2003.
access code and access any necessary data just like a [4] Cristiano di Flora, Massimo Ficco, Stefano Russo, and Vincenzo
static client would Vecchio. Indoor and outdoor location based services for portable
wireless devices. In ICDCS Workshops, pages 244-250, 2005.
• If the action is not urgent, Helen can switch to local [5] Rui Jose, Adriano Moreira, Filipe Meneses, and Geo Coulson. An
access using the device’s local cache. As soon as open architecture for developing mobile location-based applications
service access is reestablished the information is over the internet. iscc, page 0500, 2001.
updated in the correct repository. [6] Kamol Kaemarungsi and Prashant Krishnamurthy. Modeling of in
door positioning systems based on location finger printing. In
INFOCOM 2004. Twenty-third Annual Joint Conference of the IEEE
The results on functionality and usability are very Computer and Communications Societies, pages 1012- 1022, 2004.
satisfactory. As result, the prototype is in the process of [7] Nokia. Mobile location services, white paper, 2001.
being deployed for evaluation by medical staff of the [8] John Pagonis and Jonathan Dixon. Location awareness and location
Metropolitan Hospital in Monterrey, Mexico. based services part i, 2004. www.symbian.com.
[9] Olga Ratsimor, Vladimir Korolev, Anupam Joshi, and Timothy Finin.
VI. CONCLUSIONS Agents2go: an infrastructure for location-dependent service discovery
in the mobile electronic commerce environment. In WMC '01:
This work proposed a distributed architecture to provide Proceedings of the 1st International Workshop on Mobile Commerce,
general MLBS. To define a scalable and extensible pages 31-37, New York, NY, USA, 2001. ACM Press.
architecture, we establish a set of requirements adapted from [10] Jaime Garcia Reinoso, Javier Vales Alonso, Francisco J. Gonzalez
previous research that provide useful guidelines to define Castaño, Luis E. Anido Rifin, and Pedro S. Rodriguez Hernandez. A
MLDS. Our main goals were the security, provide services new m-commerce concept: m-mall. In WELCOM '01: Proceedings of
the Second International Workshop on Electronic Commerce, pages
independent from positioning technology, add new 14-25. Springer-Verlag, 2001.
functionalities to the services such as data insertion and [11] Jochen H. Schiller and Agnes Voisard. Location-Based Services.
modification, scalability and extensibility. Also we define Morgan
the context in which a service executes. A context may [12] Kaufmann, 2004.
contain several services. In addition, we avoided the service [13] Alex C. Snoeren. Requirements for a general location service.
duplication allowing one geographical zone to be mapped by http://cite-seer.ist.psu.edu/snoeren97requirements.html.
more than one contexts. [14] IEEE Computer Society. System uses wi-fi to provide location
services.Computer, 38(8):26, 2005.
The overall architecture has also been implemented, and
[15] Martin Vossiek, Leif Wiebking, Peter Gulden, Jan Wieghardt,
a high level MD-API has been developed. Such API has Clemens Homann, and Patric Heide. Wireless local positioning.
been tested under a mobile application that resides in a cell Microwave Magazine, IEEE, 4(4):77-86, 2003.
phone. This application provided two different types of [16] Yufei Wang, Xiaodong Jia, and Chris Rizos. Two new algorithms for
services to a hospital. In order to prove that GenMod is a indoor wireless positioning system (wps), 2004.
general model for MLDS the nature of the services provided www.gmat.unsw.edu.au/snap/publications/wangy etal2004a.pdf.
in the hospital were totally different. One service is based on [17] Jason Yipin Ye. Atlantis: Location based services with bluetooth,
several query operations and data creation, while the other white paper, 2005. http://whitepapers.zdnet.co.uk.
requires less query operations and allows modification of the
data. In both cases, our model was able to provide services,
leaving the service implementation open, but having in mind
a common communication method.
Sergio Martín, Elio San Cristobal, Gabriel Díaz, Ramón Hervas, José Bravo
Manuel Castro, Juan Peire
Dep. Ingeniería Eléctrica, Electrónica y de Control Grupo MaMI (Modelling Ambient Intelligence)
Universidad Nacional de Educación a Distancia Universidad de Castilla-La Mancha
Madrid, España Ciudad Real, España
smartin@ieec.uned.es Jose.Bravo@uclm.es
Abstract—Las tecnologías de localización están convirtiéndose en libros disponibles para poder realizar una búsqueda
una parte fundamental del paradigma de Aprendizaje Móvil, “inteligente”, acotando los resultados únicamente a las materias
también conocido como M-Learning, debido a que permite a los en las que el estudiante tiene interés.
estudiantes trabajar y colaborar en entornos fuera de las aulas.
Además, están apareciendo nuevas arquitecturas y sistemas que El desarrollo de este tipo de aplicaciones es técnicamente
ofrecen una información mejor y más personalizada a las posible con las actuales tecnologías (GPS, Wi-Fi, 3G, RFID,
necesidades de cada usuario, gracias a un mayor conocimiento de etc.), por lo que poco a poco irán calando más y más dentro de
su contexto. El presente artículo muestra un sistema orientado al una sociedad cada vez más acostumbrada a fusionarse con
M-Learning que permite crear interoperabilidad entre distintas sistemas electrónicos.
tecnologías de localización (GPS, redes de telefonía móvil,
WLAN, RFID, NFC, etc.) de una manera transparente para las
II. OBJETIVO
aplicaciones de alto nivel y usuarios.
Todas estas tecnologías dentro de un dispositivo tan
Keywords: context-awareness; location-based technologies, M- pequeño y portable como son hoy en día los teléfonos móviles
Learning están dando lugar a una nueva generación de aplicaciones en
todo tipo de entornos, que permiten el aprendizaje y la
I. INTRODUCCIÓN colaboración en cualquier momento, cualquier lugar y con
cualquier tipo de dispositivo.
Las tecnologías de mayor calado en la sociedad son las que
pasan inadvertidas, adelantó hace más de una década el Los sistemas basados en localización pueden aportar un
científico estadounidense Mark Weiser. En este sentido, una interesante valor añadido a estas aplicaciones de M-Learning,
nueva tendencia conocida como inteligencia ambiental debido a que crean una forma totalmente nueva de interacción
proclama la creación de servicios informáticos y telemáticos entre los estudiantes y el entorno. Las necesidades de un
basados en la captura de información del contexto estudiante son diferentes (dependiendo de si está) en una
(preferencias, localización, histórico, condiciones ambientales, cafetería, en un laboratorio o en una secretaría. De la misma
etc.) del usuario de manera transparente y automática. Estos manera, las necesidades de información y servicios de un
servicios pueden ser integrados en el ámbito educativo de profesor serán diferentes si está en su despacho o en un aula.
manera satisfactoria mejorando la atención proporcionada al Sabiendo donde está el usuario en cada momento es posible
estudiante mediante la creación de aplicaciones más ofrecer aprendizaje personalizado a través de dispositivos
conscientes de las necesidades de la persona, reaccionando de móviles dependiendo no solo de su perfil, sino también del
manera inteligente y autónoma a las mismas, mejorando así la lugar donde se encuentre y el momento en el que se lleve a
experiencia del estudiante dentro del ámbito educativo. cabo la acción.
Como ejemplo de las capacidades que adquiere un sistema El objetivo del artículo es describir una arquitectura
consciente del contexto se podría imaginar una aplicación en desarrollada recientemente por los autores que soporta la
una universidad que supiera quién es cada persona, de manera creación de aplicaciones de M-Learning y otras herramientas
que cuando el profesor llegara al aula, el sistema ya habría “sensibles” al contexto basadas en localización [1].
encendido el ordenador, habría preparado las transparencias y
La principal contribución de dicha arquitectura es la
se las habría pasado a los terminales de los alumnos. Otro
posibilidad de interrelacionar (Roaming) diferentes métodos de
ejemplo de aplicación podría ser que cuando un alumno entrara
localización, hasta hoy totalmente aislados, e integrar dicha
en una sala, por ejemplo, una biblioteca, el sistema detectara
información contextual con plataformas de aprendizaje como
quién es el estudiante y de qué asignaturas está matriculado, y
sabiendo que está en una biblioteca, le ofreciera el catalogo de
Moodle, dorLRN o Sakai, con el objeto de proveer servicios Esta información es procesada para obtener las coordenadas
personalizados. del usuario [1].
Esta misma filosofía es aplicada con las torres de telefonía
III. TECNOLOGÍAS DE LOCALIZACIÓN móvil en lugar de con Wi-Fi [2]. Este es el caso de dispositivos
Es un hecho que el principal y más extendido método de como en nuevo iPod o los nuevos modelos de HTC que están
localización hoy en día es GPS (Global Positioning System). revolucionando el mercado de dispositivos móviles gracias a su
Esta tecnología ofrece una exactitud bastante razonable en gran interfaz y a su capacidades de localización y
exteriores. Su funcionamiento consiste en que cada satélite conectividad..
transmite ciertos datos que indican su situación (localización Por otro lado, RFID (Radio Frequency IDentification, en
espacial) y la hora actual. Las señales, moviéndose a la español Identificación por radiofrecuencia), es un sistema de
velocidad de la luz llegan al receptor del GPS con unas almacenamiento y recuperación de datos remoto que usa
pequeñas diferencias de tiempos debido a que unos satélites dispositivos denominados etiquetas, transpondedores o tags
están más lejos que otros (Figura 1). La distancia hasta los RFID (Figura 3). El propósito fundamental de la tecnología
satélites puede ser determinada estimando el tiempo que les RFID es transmitir la identidad de un objeto (similar a un
toma a las señales alcanzar el receptor. Una vez que determine número de serie único) mediante ondas de radio. Las
la posición de al menos cuatro satélites GPS será capaz de tecnologías RFID se agrupan dentro de las denominadas
calcular su posición en tres dimensiones.
IV. CREANDO INTEROPERABILIDAD Figura 5. Arquitectura para proveer interoperabilidad entre los distintos
métodos de localización y recoger información contextual. para aplicaciones
El inconveniente de todos estos métodos de localización es de M-Learning.
que son todos tecnologías diferentes y aisladas unas de las
otras, con diferentes protocolos y normalmente las aplicaciones En este sentido, el sistema detectará los métodos de
que hacen uso de ellas emplean únicamente una de ellas, o a lo localización disponibles en cada momento e intentará obtener
sumo dos. En este artículo los autores quieren proponer una la información que pueda de ellos.
arquitectura capaz de crear cierto grado de interoperabilidad Por ejemplo, si un estudiante está andando por el campus
(Roaming) entre estos métodos de localización. Dicha universitario (localización GPS o GSM) y entra en un edificio
arquitectura está basada en una serie de controladores (drivers) (localización Wi-Fi o RFID) el sistema automáticamente
que interactúan con los dispositivos físicos y ofrecen detectará que no hay señal de GPS pero es posible utilizar
información homogénea no sólo a cerca de geo-localización, RFID o quizás Wi-Fi, y continuará ofreciendo información
sino también del contexto del usuario. (Figura 4).
contextual a las aplicaciones de más alto nivel de manera
transparente para ellas, sin saber de que fuente viene (GPS,
RFID, etc.). El hecho es que hay gran cantidad de información
contextual del usuario que puede ser recogida para enriquecer
su experiencia dentro del ámbito educativo.
Abstract—En este artículo se presenta una novedosa arquitectura como, por ejemplo, cámaras y micrófonos. Esto supone que los
para aplicaciones de videoconferencia en web basadas en flash. desarrolladores tienen que ser conscientes de los nuevos
Nuestro sistema soporta colaboración punto a punto entre los dispositivos que llegan al mercado para mantener la
participantes, proporcionando servicios básicos multimedia como compatibilidad de su aplicación. Además las mencionadas
audio y video; y servicios avanzados como compartición de necesidades, de baja latencia y alto ancho de banda, del tráfico
escritorio. Las ventajas de esta plataforma son que funciona multimedia añaden dificultad desde el punto de vista de la red.
desde el navegador sin necesidad de ninguna instalación,
funciona con independencia del sistema operativo y debido al uso Por último, para algunos usuarios el requisito de instalar
de conexiones punto a punto permite comunicación de alta nuevas aplicaciones en sus ordenadores corporativos puede ser
calidad y baja latencia entre clientes. A lo largo de este artículo se imposible de cumplir. De nuevo las dificultades de
describen los trabajos previos, se presentan los aspectos técnicos configuración pueden requerir el soporte de personal
incluyendo protocolos, estándares y librerías empleados por en especializado.
nuestra aplicación y finalmente se extraen conclusiones y se
sugieren las líneas de trabajo futuro. La principal ventaja de la aplicación que aquí presentamos
es el hecho de que funciona directamente en el navegador sin
Videoconferencia; Multimedia; Web; peer-to-peer. necesidad de ningún tipo de instalación a excepción del soporte
Flash. Esto se consigue sin necesidad de renunciar a un interfaz
I. INTRODUCCIÓN y unas prestaciones capaces de satisfacer las expectativas de los
usuarios.
Hoy día hay una gran cantidad de actividad sobre
II. HISTORIA Y TRABAJOS PREVIOS
colaboración en línea en la llamada “Web Social” o “Web 2.0”.
La mayoría de esta colaboración es asíncrona mientras que la
colaboración síncrona es algo más difícil de encontrar. Esto se En sus primeras versiones, Marte era una aplicación de
debe a la gran complejidad que supone el manejo de flujos videoconferencia basada en el Session Initiation Protocol (SIP
multimedia compuestos de audio, video y datos con las [1]) y en el Real Time Protocol (RTP [2]). La arquitectura
tecnologías disponibles en la web. escogida era centralizada con el servidor central actuando como
proxy SIP, utilizado en la señalización, y como mezclador de
Hasta hace poco era imprescindible el desarrollo de flujos RTP, en el plano de los flujos multimedia. Además los
aplicaciones tradicionales, directamente sobre el sistema usuarios debían instalar clientes pesados en sus máquinas.
operativo, para el manejo de dichos flujos, sin las ventajas
inherentes a las aplicaciones web. No obstante ese panorama Los principales problemas detectados fueron la dificultad
está cambiando. En la actualidad la mayoría de las nuevas de uso y los problemas de conectividad, puesto que el IETF
aplicaciones aprovechan las ventajas de la tecnología AJAX todavía no había definido una solución completa al problema
para obtener el look and feel de las aplicaciones de escritorio de los NATs [3] cuando se trata de establecer una conexión
directamente en el navegador. Estas aplicaciones son altamente utilizando SIP/SDP [4].
interactivas y son capaces de satisfacer las expectativas de los
Para superar estos problemas un cambio de paradigma era
usuarios de este tipo de servicios. Esto no es cierto para los
necesario. Este cambio vino de la mano de la ola que barría
servicios y aplicaciones multimedia, puesto que no pueden ser
todo internet: la Web 2.0. De esta forma, en su brillante
implementados directamente empleando AJAX, ya que no
armadura 2.0, nació Marte 3.0 [5], una aplicación de
constituye un canal adecuado para la transmisión de
videoconferencia que funcionaba dentro del navegador., que se
información de baja latencia y alto ancho de banda
basaba en una arquitectura centralizada por la utilización de
característico de los servicios multimedia.
Adobe Flash/Flex (basado en los lenguajes MXML [6] y
Por otro lado, el desarrollo de aplicaciones y servicios ActionScript [7]. En este servicio se ofrecía compartición de
multimedia ha sido tradicionalmente un problema complejo escritorio mediante Virtual Network Computing (VNC [8] [9])
debido a la diversidad de sistemas operativos y al distinto y se utilizaba como servidor central del sistema, en vez de
soporte que estos ofrecen para los dispositivos de captura
utilizar Adobe Flash Media Server [10], utilizamos Red5 [11], basadas en la tecnología Flash de Adobe.
basado en Java.
El protocolo de control fue diseñado específicamente para
El resultado es una arquitectura centralizada con un cumplir las necesidades de Marte 3.0 y no sigue ninguno de los
servidor que agrupa varias funciones: relay para los flujos estándares habituales para iniciar y controlar las conferencias
multimedia, servidor de presencia y autenticación y proxy de multimedia. Todo esto hacia muy complicado conseguir que la
VNC; y clientes ligeros que corren dentro del navegador que aplicación fuera interoperable con otras.
no requieren ningún tipo de instalación.
III. LA NUEVA ARQUITECTURA
A. Marte 3.0: Problemas identificados
La arquitectura general del nuevo Marte es la que vemos
Aunque exitosa en muchos aspectos, la aplicación Marte en la Fig. 1.
3.0 tenía también algunos problemas. Estos pueden clasificarse
en dos categorías: Esta arquitectura se basa en tres partes bien diferenciadas:
La primera de ellas sigue el modelo de mensajería instantánea
1) Topológicos propuesto por XMPP [13], que ya explicaremos en la sección
Como se ha mencionado, el uso de la plataforma Flash/Flex 3.2, la segunda es la arquitectura propuesta por Adobe con su
obliga a la utilización de una arquitectura centralizada. Esto protocolo Real Time Media Flow Protocol (RTMFP [14]),
conduce a varios problemas. En primer lugar, y probablemente con el que los clientes pueden intercambiar información
más importante, están los altos requisitos que esta arquitectura multimedia (video, audio y datos) siguiendo el paradigma P2P
impone en el ancho de banda y capacidad de proceso del como veremos en la sección 3.1. La última parte la forma el
servidor central, que limitan el número máximo de usuarios mundo de la Web, por el cual los usuarios pueden obtener
simultáneos del sistema. Estas limitaciones en el lado servidor aplicaciones cliente accediendo a páginas Web a través de las
impiden a los usuarios utilizar codecs de audio y video de alta URL sin tener que instalar ninguna otra aplicación de las que
calidad incluso aunque la conexión entre los propios usuarios ya están instaladas con el navegador (este es el caso más
les permitiera comunicarse con una calidad muy superior. común en la mayoría de escenarios tanto domésticos como
Además la topología en estrella aumenta innecesariamente empresariales). Discutiremos cada uno de estos temas en las
la latencia entre clientes que aunque cercanos entre ellos se siguientes secciones.
encuentren lejos del servidor. Este efecto se multiplica cuando A. Protocolo de transporte
la carga en el servidor es elevada.
Esta sección describe el protocolo que en Marte permite el
Finalmente, el servidor central se convierte en un punto intercambio de datos multimedia entre dos clientes que están
único de fallo. directamente conectados.
2) De protocolo 1) RTMFP
El protocolo de transporte que se utilizó en Marte 3.0 fue El protocolo RTMFP es propietario y pertenece a Adobe
Real Time Messaging Protocol (RTMP [12]), que era un Systems. S desarrolló como respuesta a los problemas
protocolo propietario desarrollado por Adobe y que permitía el comentados en la sección anterior y se introdujo por primera
intercambio de audio, video y datos a través de Internet, entre vez en Flash Player 10 [15], para permitir a los clientes
un cliente con el reproductor de Flash y un servidor. Este comunicarse directamente a través de datos enviados por
protocolo se implementa por encima de TCP, lo que no es muy encima del protocolo UDP.
aconsejable para las aplicaciones multimedia de tiempo real,
Con el uso de UDP como protocolo de transporte se
especialmente en escenarios con congestión de tráfico o
consigue una mejor respuesta de las comunicaciones en
pérdida de paquetes. La principal desventaja competitiva de
tiempo real. Esto es especialmente importante en aplicaciones
RTMP es que no tiene una especificación abierta, por lo que las
en las que se maneja datos de audio y video donde los retrasos
únicas aplicaciones que lo implementan son las que están
introducidos por la fiabilidad de TCP pueden degradar la
Figura 1 Nueva arquitectura de Marte basada en XMPP, web y conexiones punto a punto.
video utilizadas hoy en día están mejorando mucho su nuestro caso hemos preferido utilizar XMPP porque aunque en
funcionamiento en redes en las que existen pérdidas de un principio fue diseñado como protocolo de presencia y
paquetes. Otra ventaja de UDP es que mejora la conectividad mensajería instantánea, sus especificaciones permiten
facilitando la conexión entre clientes que están detrás de extenderlo y existen ya numerosas extensiones definidas que
dispositivos NAT. permiten utilizarlo con otros propósitos, como la transferencia
de ficheros, el control remoto, un sistema de alertas, etc. Uno
Aún así siguen existiendo problemas cuando estos clientes de estos protocolos es sobre el que trata nuestra propuesta y
se encuentran en redes en las que existen firewalls muy vamos a comentar en esta sección, se conoce como Jingle [18].
restrictivos, algo que es muy común en redes corporativas, que
bloquean todo el tráfico UDP. La solución adoptada por 1) Jingle
Adobe para estos casos es el uso de Traversal Using Relays
around NAT (TURN [16]) por el reproductor de Flash. Así es Jingle es una extensión eXtensible Messaging and
posible configurar un proxy TURN que acepte tráfico UDP Presence Protocol (XMPP, también conocido como Jabber)
saliente y configurar el Flash Player para que pueda utilizarlo que permite comunicación multimedia P2P entre dos clientes
sin problemas. mediante la negociación de diversos detalles de la conexión
La comunicación directa entre clientes aumenta establecida entre ellos. Este protocolo está siendo utilizado por
significativamente la eficiencia en el uso de ancho de banda ya Google y la XMPP Standards Foundation [19] desde 2006
que no requiere ningún servidor central que retransmita los para los clientes Jabber de mensajería instantánea. Para un
datos. Además, reduce el retraso aún más debido a que los mejor entendimiento de XMPP y Jingle se recomienda la
paquetes van directamente desde uno de los clientes a otro lectura de [20] y [21].
minimizando el tiempo necesario para alcanzar el destino. Dentro de este trabajo hemos definido una nueva XEP [29]
Como mejora al anterior protocolo RTMP, RTMFP que permite establecer comunicaciones basadas en el
permite enviar los diferentes flujos de datos multimedia con protocolo de transporte de Adobe RTMFP que ha sido descrito
diferentes prioridades, lo que ayuda mucho en escenarios con anteriormente. Los datos que contienen la información
un ancho de banda limitado. Por ejemplo, el audio puede tener necesaria para la conexión constan de tres atributos XML;
mayor prioridad que el video en una videoconferencia por lo siendo cada uno definido en la tabla 1.
que se mejora la experiencia de usuario global.
TABLA I. ATRIBUTOS XML DE LOS MENSAJES XMPP
2) Stratus Atributo Descripción
Sin embargo, RTMFP sigue necesitando de un servidor
para el establecimiento de las conexiones entre clientes. Server URL del servidor RTMFP
Para conseguir esta conexión se utiliza el servidor de Id Identificador único que el servidor asignó al cliente
Adobe llamado Stratus, al que nos podemos conectar a través Stream Nombre del flujo multimedia
del API que ofrece Flash. Después de que un cliente logre
conectarse, se le asigna un identificador único de 256 bits.
Desde ese mismo momento ya sería posible publicar cualquier La diferencia entre ‘id’ y ‘stream’ es que, mientras el
flujo de datos, video o audio desde el cliente asignándoles primero es un identificador único que el servidor asigna al
cualquier nombre y utilizando otra clase del API denominada cliente una vez conectado, el segundo es un nombre asignado
NetStream. Además, éste cliente tiene la posibilidad de filtrar por el cliente para cada uno de los flujos multimedia que
el número de puntos que utilizar y limitar su número. pretende enviar. Así, un ‘stream’ puede identificar a un flujo
de audio, video, datos o una combinación de los anteriores.
El cliente receptor de cada flujo debe conocer el
identificador único del emisor y el nombre del flujo o flujos Como se ha visto, cada uno de estos flujos será enviado a
publicados para poder subscribirse a ellos y comenzar a recibir través de una única conexión (siendo una conexión el conjunto
los datos. Una vez que se establece la conexión entre emisor y formado por una dirección IP y puerto UDP de origen más una
receptor, los datos son enviados directamente y sin ningún tipo dirección IP y puerto UDP de destino que son usados por cada
de intervención del servidor Stratus. Es posible expandir esta cliente para intercambiar datos multimedia).
conexión hacia otros clientes creando así una malla de puntos
totalmente conectados siempre que se repita esta conexión. 2) Establecimiento de la conexión
El principal objetivo de este protocolo, que define un
El servidor Stratus no es el encargado del intercambio de método para establecer una comunicación multimedia
cada uno de estos identificadores, y es el diseñador de la basándose en una arquitectura P2P, es la simplicidad. En esta
arquitectura del sistema el encargado de estudiar la forma en la sección se procede a explicar la manera en la que dos clientes
que los clientes intercambiarán esta información. establecerían una conexión RTMFP usando Jingle y la XEP
que hemos definido. No entraremos en detalles sobre el envío
B. Protocolo de señalización
de datos de Jingle/XMPP ya que está fuera del ámbito de este
En esta sección describiremos un protocolo que sirve para documento y únicamente dificultaría su entendimiento.
el establecimiento y el control de una conexión a través del
intercambio de información y detalles de ésta. Existen muchos El proceso queda definido en la Fig. 2, en la que se explica
protocolos que hacen esta labor, el más conocido es SIP el intercambio de mensajes XML, se debe recordar que todos
(utilizado ya en anteriores versiones de Marte), pero en
estos mensajes serán reenviados por uno o más servidores (mensajería instantánea, compartición de escritorio,
XMPP. transferencia de ficheros, etc.) menos los propios de la sesión
de video y audio, ya que éstos dependen mucho del desarrollo
3) XMPP y Jingle desde el código que haga Adobe Systems en los próximos meses.
En nuestro caso, debemos afrontar el desarrollo de este
sistema de señalización con ActionScript, que es un lenguaje
AGRADECIMIENTOS
INES (INtelligent Educational System) es un prototipo operativo acceso, supervisar el proceso y el progreso educativo, realizar
de una plataforma de tele-educación que combina evaluaciones, etc. Un LMS a menudo no incluye capacidades
funcionalidades concernientes a un LMS (Learning Management de autoría, es decir, el poder crear sus propios contenidos
System), un LCMS (Learning Content Management System), y educativos, lo cual normalmente recae sobre un LCMS.
un ITS (Intelligent Tutoring System). Para llevar a cabo todas
estas funcionalidades, nuestro sistema en su conjunto engloba Un LCMS se utiliza para crear y gestionar los contenidos
toda una serie de herramientas y tecnologías, como pueden ser: de una parte de un programa educativo (por ejemplo un curso),
herramientas para la gestión semántica de usuarios y contenidos, el cual puede ser usado, gestionado, y personalizado de muy
un robot conversacional inteligente (comúnmente conocido como diferentes formas (por ejemplo en diferentes cursos).
chatterbot), un agente inteligente basado en tecnología BDI
(Believes, Desires, Intentions) que actúa como el cerebro del Por último, un ITS es un sistema de apoyo educativo (una
sistema, un motor de inferencia basado en JESS (motor de reglas especie de tutor virtual), que se encarga de prestar ayuda a los
para la plataforma Java) y una ontología (para modelar a los estudiantes en sus tareas de aprendizaje, y de suministrarles
usuarios, los contenidos educativos, y sus relaciones). En el contenidos específicos, personalizados, y adaptados a sus
presente artículo nos centraremos en el chatterbot, CHARLIE propias aptitudes.
(CHatteR Learning Interface Entity), desarrollado y utilizado en
Para llevar a cabo todas estas funcionalidades, nuestro
la plataforma, el cual es un robot basado en tecnología AIML
(Artificial Intelligence Markup Language).
sistema en su conjunto engloba toda una serie de herramientas
y tecnologías, como pueden ser: herramientas para la gestión
CHARLIE; INES; AIML; chatterbots; inteligencia artificial, semántica de usuarios (administradores, profesores,
agentes; BDI; tele-educación; LMS; LCMS; ITS alumnos…) y contenidos, un robot conversacional inteligente
(comúnmente conocido como chatterbot) capaz de
comunicarse con los estudiantes en lenguaje natural, un agente
I. INTRODUCCIÓN inteligente basado en tecnología BDI (Believes, Desires,
INES (INtelligent Educational System) es un prototipo Intentions) que actúa como el cerebro del sistema, un motor de
operativo de una plataforma de tele-educación que nuestro inferencia basado en JESS (motor de reglas para la plataforma
grupo de investigación está desarrollando. Dicha plataforma Java) y una ontología (para modelar a los usuarios, los
combina las que creemos que deben ser tres funcionalidades contenidos educativos, y sus relaciones) que contribuyen a la
esenciales relacionadas con las tareas que una plataforma de parte semántica del sistema, etc.
este estilo tiene que desempeñar, y que no son otras que
aquellas llevadas a cabo por un LMS [1] (Learning En el presente artículo nos centraremos en el chatterbot,
Management System), un LCMS [2] (Learning Content CHARLIE (CHatteR Learning Interface Entity), desarrollado y
Management System), y un ITS [3] (Intelligent Tutoring utilizado en la plataforma, el cual es un robot basado en
System). tecnología AIML (Artificial Intelligence Markup Language)
[4]; y en particular, en su funcionamiento y su contribución a
Un LMS es una aplicación software instalada en un INES.
servidor, la cual se utiliza para gestionar, distribuir, y
supervisar todas las tareas educativas de una organización o El resto del artículo está organizado de la siguiente manera:
institución. Sus principales funciones son: gestionar usuarios, La siguiente sección estará dedicada a presentar nuestra
recursos, y actividades y materiales educativos, controlar el plataforma de tele-educación INES, y en la sección III nos
centraremos específicamente en el chatterbot CHARLIE, para tomar decisiones personalizadas sobre el aprendizaje
terminar el artículo con unas conclusiones y líneas futuras. de cada estudiante de manera inteligente.
• Chatterbot: Responsable de la comunicación con los
II. INES (INTELLIGENT EDUCATIONAL SYSTEM) estudiantes (y sobre el que nos centraremos en la
INES es un prototipo operativo de una plataforma de tele- próxima sección).
educación, la cual combina tres capacidades esenciales
relacionadas con las actividades de aprendizaje en línea. Estas III. CHARLIE (CHATTER LEARNING INTERFACE ENTITY)
capacidades son aquellas pertenecientes a un LMS, a un
LCMS, y a un ITS. CHARLIE (CHAtteR Learning Interface Entity) es un
chatterbot que realiza tareas de interfaz entre INES y los
Por tanto, INES es capaz de llevar a cabo todo un conjunto estudiantes, es decir, es la parte de nuestro sistema que se
de tareas específicas de estos tres tipos de sistemas, las cuales comunica directamente con los estudiantes en lenguaje natural.
resumiremos a continuación:
• Administración y gestión de cursos y usuarios. A. Características Generales
Nuestro chatterbot ha sido desarrollado usando la
• Creación, gestión, y distribución de contenidos. tecnología de A.L.I.C.E. [8], con lo cual su cerebro está
• Tutorización y ayuda al alumno. compuesto por un conjunto de ficheros AIML, que son simples
módulos estímulo-respuesta. Está basado en Program D [9] y
Las partes principales de las que se compone INES se utiliza tecnología AJAX (Asynchronous JavaScript And XML)
pueden agrupar en una serie de bloques (ver Figura 1): [10], la cual permite construir aplicaciones interactivas o RIA
(Rich Internet Applications). Esta técnica permite a nuestro
robot mantener una comunicación asíncrona con el servidor en
segundo plano, con lo cual es posible realizar cambios en la
página web sin necesidad de recargarla. Esto supone una
mejora sustancial de la interactividad, la velocidad, y la
facilidad de uso.
Dentro de nuestra plataforma de tele-educación (INES), el
chatterbot (CHARLIE), lleva a cabo las funciones de interfaz
de usuario, es decir, le ofrece al estudiante la posibilidad de
comunicarse con el sistema en lenguaje natural. En lo que se
refiere a la arquitectura de CHARLIE en el nivel de abstracción
más alto, nuestro chatterbot consta de una BUI (Bot User
Interface), un intérprete, y una base de datos AIML. La Figura
2 muestra dicha arquitectura con los principales elementos que
toman parte en el sistema.
• El chatterbot encuentra en su base de conocimiento chatterbot parezca más humano a la hora de interactuar con los
instrucciones para enviar la entrada del usuario al usuarios.
sistema y esperar una respuesta del mismo. En el Otra tarea propia del administrador es cargar el contenido
momento en que reciba esta respuesta, la procesará y le específico para un curso en la base de conocimiento del
responderá al usuario. chatterbot. Este contenido es aquel que (tal como comentamos
anteriormente) hace que se envíe la entrada del usuario al
B. Funcionalidades de CHARLIE sistema para ser procesada, dejando al chatterbot en espera de
Para explicar en detalle las funcionalidades de CHARLIE una respuesta del sistema para entregar al usuario (el resto de la
consideraremos dos puntos de vista: el punto de vista del base de conocimiento del chatterbot se utiliza para poder llevar
estudiante y el de un administrador. una conversación general con el usuario). Para conseguir esto,
CHARLIE cuenta con una interfaz donde el administrador
1) Punto de vista del estudiante: El chatterbot le ofrece al puede seleccionar recursos de una estructura de módulos e
insertar una serie de palabras clave para identificarlos. De esta
estudiante la oportunidad de interactuar con la plataforma de
manera, si el alumno utiliza alguna de estas palabras clave en
tele-educación en lenguaje natural. Tal como mencionamos
su entrada el chatterbot será capaz de llevar a cabo las acciones
anteriormente, esta interacción entre INES y los estudiantes se apropiadas.
lleva a cabo a través de una ventana emergente con un área de
texto donde se muestra la conversación mantenida, y una caja El administrador puede introducir él mismo las palabras
de texto donde se introduce la entrada del estudiante. clave, pero en un principio un analizador sintáctico le
recomendará algunas de manera automática. La primera vez
De esta manera, los estudiantes son capaces de mantener
que un conocimiento específico se asocia al chatterbot, se lleva
una conversación con el chatterbot, la cual puede ser una a cabo un análisis sintáctico que da como resultado un conjunto
conversación en general (gracias a un conjunto de ficheros de palabras clave, es decir, el analizador sintáctico se utiliza
AIML predefinidos que contienen información general) o una para obtener una serie de palabras clave recomendadas
conversación específica relacionada con el contenido de un relacionadas con el contenido del curso considerado. Para ello
curso. se utiliza el analizador sintáctico de código abierto FreeLing
Si el chatterbot no detecta ninguna entrada relacionada con 1.5 [11].
el contenido de un curso, le responderá al estudiante con una
expresión contenida en su base de conocimiento general. En Las razones que nos han llevado a utilizar este analizador
cambio, si el chatterbot detecta una entrada del alumno en la son las siguientes: de código abierto, disponible en línea,
versátil y convincente, fácil de instalar y de hacer funcionar,
cual ha utilizado alguna de las palabras clave relacionadas con
modular (lo cual permitirá posibles cambios del mismo en
el contenido de un recurso, el chatterbot recuperará la futuras versiones del chatterbot), y soporta diferentes idiomas
asociación que previamente haya definido el administrador y (lo cual permitirá posibles cambios del mismo en futuras
tomará las medidas oportunas. versiones del chatterbot).
Además, mientras un estudiante mantiene una conversación
con el chatterbot, puede solicitar ciertas actividades Otra característica importante de CHARLIE es su
relacionadas con test: capacidad para presentarles preguntas a los estudiantes, las
cuales estarán relacionadas con recursos de la plataforma. Estas
• Solicitar la realización de un test: El chatterbot escoge preguntas resultarán idóneas para ayudar a los alumnos a darse
uno de los test que el administrador haya creado para cuenta de qué partes de un curso son las más importantes, y
que sea realizado por el alumno. para entrenarlos para los exámenes tipo test que deberán
• Solicitar la realización de un test personalizado: El realizar a lo largo del curso.
alumno debe escoger el número de preguntas que serán Toda vez que una pregunta (y su respuesta asociada) se
incluidas en el test y el chatterbot creará un test que asigna a un recurso, será añadida a la base de datos AIML del
cumpla ese requisito. chatterbot (para ello, se han desarrollado un conjunto de
• Solicitar preguntas sueltas (sin que tengan que formar funciones).
parte de un test): El chatterbot comenzará a realizarle Una vez que una serie de preguntas ya han sido
preguntas al alumno, y seguirá así hasta que este le almacenadas, es posible definir test (ver Figura 3), los cuales
diga que pare. consisten en un conjunto de preguntas seleccionadas de
aquellas ya creadas. Las diferentes partes de la Figura 3 se
detallan brevemente a continuación:
2) Punto de vista de un administrador: El administrador es
capaz de gestionar el chatterbot a través de un módulo de • Añadir un nuevo test: Para añadir un nuevo test al
gestión específico. Este módulo ofrece una interfaz amigable curso seleccionado.
para seleccionar los ficheros AIML que serán cargados. • Test en el curso: Es una lista de los test que pertenecen
Además, es posible personalizar el chatterbot dándole un al curso seleccionado. Desde aquí es posible cambiar el
nombre, aficiones, ciudad, cumpleaños, etc., y una imagen de orden de cada test, acceder a él, y eliminarlo.
fondo para la ventana de conversación. Todo ello hará que el
• Preguntas en el test “Nombre del test”: Muestra las
preguntas que conforman el test llamado “Nombre del
test”. Desde aquí es posible cambiar el orden de educación (llamada INES), la cual incluye capacidades propias
aparición de cada pregunta dentro del test y de sistemas LMS, LCMS, e ITS; y más específicamente, la
eliminarlas. presentación de su interfaz de usuario. Esta interfaz es un tipo
de robot conversacional (comúnmente conocidos como
• Banco de preguntas: Permite acceder a una serie de chatterbots), llamado CHARLIE, el cual es un agente basado
acciones a realizar sobre las preguntas: creación, en AIML capaz de comunicarse con los usuarios en lenguaje
edición, ordenación, eliminación, etc. natural.
CHARLIE es capaz de mantener una conversación general
con los alumnos, mostrándoles contenidos relacionados con un
curso, y haciéndoles preguntas sobre el material educativo
presentado.
Las principales líneas futuras relacionadas con CHARLIE
consisten básicamente en realizar una actualización de su base
de conocimiento para dar soporte a contenido semántico. Esto
conllevará consigo una evolución del lenguaje AIML utilizado
y el desarrollo de un nuevo intérprete (posiblemente llamado
Program G). Además, intentaremos conseguir que CHARLIE
sea capaz de comunicarse en diferentes idiomas.
AGRADECIMIENTOS
Este trabajo ha sido financiado por el Ministerio de
Educación a través del proyecto "Servicios Adaptativos para E-
learning basados en estándares" (TIN2007-68125-C02-02), y
por la Consellería de Innovación e Industria de la Xunta de
Galicia (Programa de Promoción General de la Investigación
del Plan Gallego de IDIT) a través del proyecto “E-BICS: E-
learning – Bases de Integración e Coordinación sobre
eStándares” (PGIDIT06PXIB32 2270PR). También queremos
agradecer a la acción de coordinación del CYTED código
508AC0341 “Software Libre en Teleformación" y al Ministerio
de Ciencia e Innovación de España y al Plan Nacional Español
I+D+I 2008-2011 el apoyo a este artículo dentro del proyecto
RedOBER - Proyecto TSI2007-31091-E Objetos Educativos
Reutilizables (para el EEES en las especialidades de las
Tecnologías de la Información y las Comunicaciones).
REFERENCIAS
[1] A. Grace and T. Butler, Beyond Knowledge Management: Introducing
Learning Management Systems, Idea Group Publishing, 2005.
[2] W. K. Horton, Designing Web-Based Training: How to Teach Anyone
Anything Anywhere Anytime, John Wiley and Sons, 2000.
[3] T. Murray, “Authoring Intelligent Tutoring Systems: An Analysis of the
State of the Art”, International Journal of Artificial Intelligence in
Education, 10, 98-129, 1999.
[4] A. M. M. Neves, I. Diniz, and F.A. Barros, “Natural Language
Communication via AIML Plus Chatterbots”, V Symposium on Human
Factors in Computers Systems (IHC 2002), Fortaleza – CE, 387, 2002.
Figura 3. Gestión de test [5] LOM (Learning Object Metadata). (2002). Draft Standard for Learning
Object Metadata. . Available
at: http://ltsc.ieee.org/wg12/files/LOM_1484_12_1_v1_Final_Draft.pdf.
Por tanto, el administrador tiene la capacidad de crear y [6] M. Norton, J. Treviranus, IMS Learner Information Package Information
gestionar tanto preguntas como test asociados a un curso, así Model Specification, IMS Technical Report, 2001.
como especificar el orden en el cual las preguntas aparecerán [7] M. E. Bratman, Intention, Plans, and Practical Reason, CSLI
dentro de un test determinado o el orden en el cual los test Publications, 1999.
relacionados con un curso serán propuestos al usuario. [8] A.L.I.C.E. Artificial Intelligence Foundation. [Online].
Available: http://www.alicebot.org/.AIML
[9] Program D. (2002). Getting Started with Program D. Available
IV. CONCLUSIONES Y LÍNEAS FUTURAS at: http://www.alicebot.org/resources/programd/readme.html.
La contribución más importante del presente artículo es la [10] R. Asleson and N. T. Schutta, Foundations of AJAX, Apress, 2005.
presentación de un prototipo funcional de plataforma de tele- [11] FreeLing. [Online]. Available: http://garraf.epsevg.upc.es/freeling/.
Resumen—En este trabajo se exponen cuatro aplicaciones Por otra parte, la preparación de la materia por parte de los
informáticas desarrolladas para facilitar al alumno el alumnos tiene una dificultad añadida en los convertidores
aprendizaje y la autoformación del modo de operación de los trifásicos por la dificultad que tiene la representación gráfica
convertidores electrónicos de potencia. El sistema completo se de las distintas señales que se generan. Esto supone tener que
compone de cuatro aplicaciones, una para cada uno de los cuatro
dedicar un esfuerzo importante y mucho tiempo en tareas
tipos de convertidores tratados, CA/CC, CC/CA, CC/CC y
CA/CA. Las aplicaciones se han desarrollado en formato HTML distintas de las directamente relacionadas con el aprendizaje
y para su realización se utilizaron los programas Dreamweaver 4, del funcionamiento del circuito. Por todo ello, el diseño y
Flash 5 y Adobe Photoshop 6.0. En cada uno de los convertidores realización de herramientas que simulen el modo de operación
analizados el alumno puede ver de forma dinámica, los de circuitos electrónicos de potencia para convertidores,
dispositivos que conducen en cada caso, así como las corrientes supone una mejora importante que se traduce en que el
que circulan por cada uno de ellos. El alumno puede interactuar alumno puede comprender y asimilar el funcionamiento del
sobre el sistema de diversas formas, mediante la variación del circuito de una forma más cómoda y en menos tiempo que si
tipo de carga y mediante la variación del ángulo o tiempo de se utiliza solamente documentación estática (libros, apuntes,
conducción de los dispositivos electrónicos. En cada uno de los
convertidores analizados y en cada una de las configuraciones
etc.).
disponibles se incluye una breve descripción teórica del circuito En el Departamento de Tecnología Electrónica (DTE) de
con las ecuaciones que rigen su funcionamiento. Las distintas la Universidad de Vigo se imparte docencia de electrónica de
aplicaciones incluyen también documentación técnica de potencia para distintas titulaciones y con distintos niveles, lo
convertidores comerciales.
que supone también tiempos distintos de dedicación a cada
Palabras clave: Convertidores, electrónica de potencia, AC/DC, una de las asignaturas. Esto supone un problema adicional en
DC/AC, AC/AC, DC/DC asignaturas de no especialistas, en las que se pretende dar al
alumno una formación genérica en cuanto a las características
I. INTRODUCCIÓN generales y las aplicaciones más importantes de los
convertidores electrónicos de potencia. En estos casos uno de
En la formación en electrónica de potencia, y en particular los problemas que esta docencia supone en estos temas, se
de los convertidores electrónicos AC/DC, DC/AC, AC/AC y debe a la dificultad del análisis de circuitos, especialmente
DC/DC, aparece la problemática de mostrar al alumno los trifásicos por la complejidad de dibujar y analizar el
distintos intervalos en los que conduce cada dispositivo, las funcionamiento del circuito para los distintos instantes e
formas de onda que se generan, así como los distintos caminos intervalos de tiempo. Esta dificultad de análisis se ve
por los que se cierran las corrientes en cada intervalo de incrementada al variar el ángulo de disparo de los dispositivos
tiempo. En este análisis, además, influye de forma decisiva el y al utilizar el circuito para distintos tipos de carga (resistiva e
tipo de carga utilizada, resistiva, inductiva, etc. Por ello la inductiva).
exposición de esta materia resulta especialmente dificultosa en
un libro o en clase mediante la utilización de gráficos En la actualidad en esta materia la transmisión de
estáticos, que muestran la evolución en ese instante pero no conocimientos se realiza con la ayuda de la pizarra y de
del instante anterior o del siguiente. Como consecuencia de medios audiovisuales. Sin embargo, estos métodos presentan
esto el profesor tiene un trabajo adicional, para que de su algunas limitaciones. La pizarra presenta el inconveniente de
explicación, el alumno pueda inferir el funcionamiento del que se necesita ser especialmente cuidadoso en el dibujo de las
sistema en cualquier instante. Por tanto, esto supone también distintas formas de onda y especialmente en los sistemas
para el alumno un tiempo adicional para poder analizar trifásicos porque en caso contrario la representación gráfica
multitud de casos para tener garantía de que realmente la puede ser poco pedagógica. La utilización de medios
materia se ha entendido y asimilado en su totalidad y audiovisuales, como trasparencias y/o diapositivas, si bien
extensión. pueden contener representaciones gráficas muy elaboradas,
presentan el inconveniente de que dichas gráficas son para un El tema de los convertidores electrónicos es tan complejo y
caso determinado y por lo tanto estáticas. amplio que resulta muy difícil de llevar a cabo una
herramienta que los englobe todos. Por ello se ha decidido el
Existen herramientas de simulación del funcionamiento de
desarrollo de cuatro herramientas (Convertidores AC/DC,
circuitos electrónicos, pero la utilización de estas
DC/AC, AC/AC y DC/DC), si bien en el futuro se pretende
herramientas, tipo PSPICE, son de gran utilidad pero solo son
desarrollar una herramienta que englobe los cuatro e incluso
válidas para simular circuitos concretos y partiendo de que ya
alguna más de aplicaciones específicas de convertidores
se conoce el funcionamiento teórico de los mismos. Las
(control de velocidad de motores, etc.)
herramientas a las que nos referimos en este artículo están
pensadas para su utilización en el paso anterior, es decir, su
misión es que el alumno entienda y asimile cómo funciona un II. SOFTWARE UTILIZADO
determinado tipo de convertidor. Esta inquietud ya ha sido Para la realización de este proyecto se han utilizado
puesta de manifiesto en algunas aplicaciones anteriores [1] [2]. básicamente dos programas que son el Dreamweaver 4.0 y el
Las herramientas que se presentan en este artículo están muy Flash 5.0.
centradas en la funcionalidad del convertidor y sus Ambos programas son de la compañía de software
dispositivos. Una vez que el alumno tiene esta formación ya Macromedia y han sido ideados para la creación y diseño de
puede utilizar programas de simulación tipo PSPICE, que le páginas web. Dreamweaver 4.0 es una herramienta de diseño
permita simular el comportamiento de un determinado de páginas web y permite editar el código de manera manual o
circuito. trabajar en un entorno de edición visual y es el editor con el
En el Departamento de Tecnología Electrónica de la que se ha realizado la página, el diseño visual y la
administración de sitios y páginas web. Es, asimismo, donde se
Universidad de Vigo se han desarrollado y analizado
han insertado las creaciones realizadas con la tecnología Flash,
previamente varias herramientas de este tipo para otros temas
que es un programa basado en animación vectorial, en el que se
y sobre los que se han realizado evaluaciones y encuestas a los pueden crear animaciones complejas sin que ocupen mucho
alumnos [3]-[13]. Los resultados obtenidos muestran el interés espacio en el disco. Ofrece la posibilidad de insertar en la
de este tipo de herramientas para otras aplicaciones y página imágenes en movimiento, audio en formato MP3 y
especialmente las relacionadas con los convertidores animaciones con interactividad que aportan gran dinamismo y
electrónicos por las razones antes mencionadas. Una de las atractivo a la aplicación multimedia. Se ha usado para la
razones para que este tipo de aplicaciones puedan cumplir con creación de todas las animaciones presentes en el trabajo, tanto
su objetivo se basa en lograr la implicación de los alumnos en con interactividad como sin interactividad.
el desarrollo de las mismas. Esto resulta muy aconsejable
porque son estos los destinatarios de las herramientas y los III. HERRAMIENTA DESARROLLADA
que mejor conocen el formato y contenido que las mismas
deben tener. Las herramientas desarrolladas pretenden enseñar al
alumno el funcionamiento de los convertidores AC/DC,
Para lograr herramientas que sean útiles para formar al DC/AC, AC/AC y DC/DC en sus distintas configuraciones.
alumno en el modo de operación de los distintos circuitos y Estas herramientas pretenden ser de ayuda en los primeros
con distintos tipos de cargas se ha decidido el desarrollo de pasos del alumno en el estudio de los convertidores
cuatro herramientas informáticas cuyas características más electrónicos de potencia, por lo que los dispositivos se
importantes son que permiten al usuario: consideran ideales. De igual forma, se hacen determinadas
simplificaciones que faciliten la comprensión del
• Elegir la configuración de circuito que se va a funcionamiento del circuito. En general, las cuatro
analizar. aplicaciones presentan las siguientes características:
• Elegir el tipo de carga.
• Permiten analizar las distintas estructuras de los
• Variar el ángulo de conducción de los dispositivos. convertidores electrónicos.
• Ver la señal en la carga y su evolución al variar el • El estado de los dispositivos (conducción, no
ángulo de disparo de los dispositivos. conducción, etc.), así como el camino por el que se
• Ver el camino por el que se cierran las corrientes en cierran las corrientes, se indica mediante un código de
cualquier instante. colores.
• Poder ejecutar la aplicación vía internet. • Para cada convertidor se permite al usuario cambiar el
tipo de carga para el circuito (resistiva, inductiva,
Este tipo de herramientas son especialmente adecuadas etc.).
para estas aplicaciones en las que se requiere analizar distintos • Para cada circuito se permite variar el ángulo de
casos para comprender el funcionamiento de los circuitos y disparo de los dispositivos y el índice de modulación
permiten un ahorro considerable de tiempo, tanto al alumno en los casos que es aplicable.
como al profesor. Además, estas aplicaciones contribuyen a • Las herramientas están previstas para que el usuario
facilitar, en gran medida, la enseñanza E-Learning, que se pueda seleccionar cualquier instante y visualizar los
muestra como un tipo de enseñanza con interés creciente. dispositivos que conducen y los caminos por los que
se cierran las corrientes.
A. Convertidores AC/DC
La aplicación permite la simulación del modo de operación
de las configuraciones de convertidores AC/DC de
rectificación controlada y no controlada. A su vez, para cada Figura 1 Rectificador trifásico de media onda controlado
uno de ellos se analiza la configuración monofásica y trifásica
y en cada uno de estos la configuración de media onda y la de
doble onda. Concretamente en la configuración trifásica de
doble onda se analizan los casos de semicontrolado y
totalmente controlado.
Además de poder elegir el tipo de carga, mediante un
cursor se puede elegir el ángulo de disparo de los tiristores. A
través de un segundo cursor se puede elegir el instante en el
que queremos ver los caminos por los que circulan las
corrientes y los dispositivos que las conducen. Estos caminos
aparecen además indicados por una flecha, que de forma
dinámica, los recorre. La figura 1, muestra la pantalla de la
aplicación para un convertidor trifásico de media onda
controlado.
B. Convertidores DC/AC
Esta herramienta tiene una estructura similar a la anterior y
permite mostrar el funcionamiento de los convertidores
DC/AC monofásicos y trifásicos. En cada uno de estos se
puede elegir la opción de regulación de la tensión de salida Figura 2 Convertidor DC/AC monofásico y control PWM
mediante impulso único o control PWM, tanto unipolar como
bipolar. El alumno puede elegir, dentro de un margen, el valor
de la carga R, L ó R-L, así como el valor del índice de
modulación para el control PWM. Mediante distintos colores y
flechas dinámicas se pueden ver los dispositivos que están
disparados, los que conducen y los caminos por los que se
cierran las corrientes. La figura 2 muestra la pantalla de la
aplicación para un convertidor monofásico.
C. Convertidores AC/AC
Esta herramienta permite analizar el comportamiento de
los convertidores AC/AC monofásicos y trifásicos, con control
de fase y control integral, así como con distintos tipos de
cargas. El alumno puede variar la carga R ó R-L, dentro de un
determinado margen. También es posible variar el ángulo de
disparo de los dispositivos y visualizar en cada instante los
dispositivos que conducen, los caminos por los que se cierran
las corrientes y las señales de salida. La figura 3 muestra un
convertidor AC/AC trifásico.
Abstract— La transmisión de audio y vídeo sobre redes móviles lugar particiones en la red. Es decir, grupos de nodos que no
ad-hoc poco puede ser una interesante aplicación en escenarios alcanzan a comunicarse con otros grupos. Incluso, pueden
donde no existe infraestructura de comunicaciones, por ejemplo darse situaciones en las que dos dispositivos nunca lleguen a
las emergencias. Sin embargo, esta tecnología presenta coincidir en una misma partición. La ausencia de
problemas aún por resolver y no existen protocolos adecuados. infraestructura implica que cualquier nodo tenga que soportar
Este trabajo da un primer paso en la propuesta de un protocolo el tráfico de otros, además del suyo propio, pudiéndose
de transporte de datos multimedia. Para ello se identifican los producir cuellos de botella en puntos de la red que soportan
principales problemas de estos entornos y se analizan las
una gran cantidad de tráfico. Otra característica de estas redes
propuestas existentes en entornos similares. De ahí se deducen los
es que los dispositivos que forman parte de ellas suelen ser
mecanismos principales para desarrollar una extensión de RTP
que pueda cubrir con las expectativas del sistema.
pequeños, tipo PDA, con la limitación de recursos y energía
que eso acarrea. Una dificultad añadida en el estudio de
multimedia; sparse MANET; transport protocol; MANETs es la gran heterogeneidad existente. La variación de
parámetros como la velocidad de movimiento de los
dispositivos, su densidad, su rango de comunicación o su
I. INTRODUCCIÓN capacidad generan un gran número de escenarios distintos. En
Una red móvil ad-hoc (MANET) es un tipo de red formada cada uno de ellos, los problemas citados anteriormente tendrán
por dispositivos móviles (nodos) que se comunican entre sí sin una dimensión u otra, por lo que habrá que encontrar
necesidad de infraestructura externa previamente desplegada. soluciones específicas o que sea posible adaptar en distintas
En otras palabras, los propios dispositivos funcionan como condiciones de funcionamiento. Por ejemplo, la velocidad de
usuarios e infraestructura de red al mismo tiempo; ya que los los nodos influye en la dinamicidad de la topología de la red y
nodos se comunican usando otros como intermediarios. Por debe ser tenida en cuenta a la hora de diseñar un protocolo de
esta razón, este tipo de redes son muy atractivas para routing.
aplicaciones en las que la infraestructura de comunicaciones
(Internet, redes WiFi, telefonía móvil...) no puede ser utilizada Este trabajo es un primer acercamiento a los protocolos de
por alguna razón. Por ejemplo, lugares remotos en los que no transporte para la transmisión multimedia sobre MANETs con
exista, accidentes en túneles sin cobertura, puntos en que se poca densidad de nodos (sparse MANETs). El resto del artículo
encuentre colapsada y un largo etcétera. De especial interés es se organiza de la siguiente manera. En la sección II se
el caso de los equipos de emergencia (bomberos, policía, cruz describen los problemas específicos de las redes ad-hoc poco
roja), que podrían desplegar su propia MANET, utilizando densas. En la sección III se analizan los protocolos existentes y
dispositivos incluidos en el equipamiento de las unidades los mecanismos que utilizan para resolver esta problemática.
desplegadas. En la mayoría de los casos, estas redes serán En la sección IV, se proponen una serie de mecanismos para
pequeñas y exclusivas. De esta forma, aunque la infraestructura construir un protocolo adecuado. Por último, la sección V está
de comunicaciones no esté disponible, podrían comunicarse dedicada a las conclusiones y los trabajos futuros.
utilizando su propia red. Además, si existiera algún tipo de
infraestructura, ambos métodos pueden combinarse para II. ANÁLISIS DEL PROBLEMA
mejorar el rendimiento del sistema. En la gran mayoría de los Para este artículo, se toma como punto de partida el estudio
casos enumerados y, especialmente, en situaciones de de redes poco densas y con una velocidad de movimiento
emergencia, la transmisión de audio y vídeo (AV) puede ser de media. Esto se corresponde con el tipo de red que cabe esperar
gran utilidad. Por ejemplo, una cámara situada en el casco de en un entorno de emergencia, donde no habrá una
un bombero en primera línea de un fuego, puede ser usada en congregación muy alta de nodos en el área en que se extiende
el centro de mando para evaluar la situación. En definitiva, la red y, además, estos se moverán caminando rápido o
existe una gran motivación para desarrollar los protocolos y corriendo. Por ejemplo, en un incendio forestal, existen grupos
aplicaciones que soporten este tipo de servicios. de personas situadas en la primera línea de fuego, algunos se
A pesar de sus indudables ventajas y aplicaciones, las desplazan llevando materiales o refuerzos a los puntos más
MANETs están aún en fase de estudio y plantean numerosos críticos, mientras que otros se encuentran en los centros de
problemas. Por ejemplo, la movilidad de los nodos hace que la mando avanzados. Las limitaciones en este tipo de red serán
topología de la red sea altamente variable. A esto se une que el distintas a escenarios con mayor densidad de nodos, por
rango de comunicación directa de un nodo es limitado, dando ejemplo en un entorno urbano; o donde los nodos se muevan
más rápido, por ejemplo redes formadas por vehículos retardo de las comunicaciones es impredecible. En estos casos,
(VANET). el rendimiento no podrá ser máximo, ni tan bueno como en otro
tipo de redes. Por tanto, se deberán hallar soluciones de
Al haber poca densidad de nodos, las desconexiones
compromiso que pongan los recursos disponibles en la
constantes y la división de la red en particiones serán
información importante.
problemas fundamentales. Por ello, en ocasiones se tendrá que
recurrir a paradigmas como store-carry-forward [1], para
conseguir llevar los datos desde unos nodos a otros. Este III. PROTOCOLOS EXISTENTES
modelo se basa en el uso de nodos ferry que reciben los datos, El auge de los servicios multimedia en Internet ha causado
los almacenan y los reenvían al destino cuando pueden un profundo estudio de los protocolos de transporte de datos
conectarse a él. De esta forma, se pueden establecer otro tipo multimedia. Asimismo, parte de la investigación en MANETs
de rutas en la red y comunicar dos nodos que, de otro modo, ha ido orientada a la definición de protocolos de transporte
estarían desconectados entre sí. La elección de estos nodos es genéricos y, en menor medida, a la transmisión multimedia. A
un tema complejo que va más allá de los objetivos de este continuación se analizan los protocolos considerados como
artículo. Sin embargo, es conveniente tener este concepto en más relevantes, comenzando por aquellos usados en Internet, y
cuenta a la hora de establecer un protocolo de transporte finalizando con los diseñados específicamente para MANETs.
adecuado. Se realiza un análisis crítico, intentando determinar si los
Al tratarse redes basadas en comunicaciones inalámbricas mecanismos propuestos se adecuan a los problemas
(generalmente 802.11), se heredan las limitaciones de estas identificados en las redes poco densas y las soluciones que se
tecnologías. El acceso a un medio compartido, el aire, hace que proponen. De esta manera, se podrá reaprovechar el
mientras un nodo transmite, el resto tenga que permanecer a la conocimiento en el diseño de un protocolo adecuado para
escucha. Además, al tratarse de redes ad-hoc, no existe control sparse MANET; ya que no se han encontrado propuestas.
sobre el acceso al medio y el conocido como “problema del
nodo oculto” se reproduce constantemente. De ese modo, la A. Protocolos para Internet
probabilidad de colisión aumenta y, en definitiva, se dispone de Existe un gran número de plataformas para la distribución
un canal con una baja fiabilidad. A esto se suma la de audio y vídeo en Internet. Desde Flash Video con RTMP,
comunicación en múltiples saltos (multi-hop), que multiplica la hasta Real Player con RDT, hay múltiples protocolos de
probabilidad de fallo en la transmisión. Si un nodo desea transporte propietarios. Debido al desconocimiento que existe
comunicarse con otro nodo en su rango, necesita conseguir sobre su diseño, es difícil predecir su comportamiento en las
acceso al medio y una comunicación libre de colisiones. Si el redes analizadas, por lo que su estudio quedará fuera del
destino se encuentra a una distancia mayor, el mensaje deberá alcance de este trabajo.
atravesar varios nodos y ser transmitido varias veces para
alcanzar su destino. En definitiva, aumentan las posibilidades El protocolo RTP (Real Time Protocolo) [3] sí es un
de que la comunicación falle en algún punto intermedio. estándar y es ampliamente utilizado para la transmisión de AV
Aunque estos problemas desaconsejan la utilización de IEEE en Internet. Realmente, se trata de un par de protocolos
802.11 MAC como protocolo a nivel de red [2], es la (RTP/RTCP) que proporcionan cuatro mecanismos básicos:
tecnología de red predominante en el mercado actualmente. Por secuenciación de paquetes, marcas de tiempo, monitorización
esta razón, si se desea realizar un despliegue real, los de paquetes entregados e identificación de la carga útil. RTP es
protocolos de más alto nivel deberán considerar estos un protocolo sencillo, que ofrece los mecanismos básicos para
problemas de fiabilidad y el efecto en el ancho de banda que transmitir información multimedia. Sin embargo, carece de
puedan producir. Una solución recomendable para aumentar la algunas características deseables en el ámbito analizado. Por
fiabilidad puede ser establecer nodos intermedios que ejemplo, no posee ningún mecanismo para aumentar la
mantengan una copia de los mensajes, en caso de que sea fiabilidad, sino que confía en los protocolos de transporte
necesario reenviar la información. Por ejemplo, si dos nodos genéricos, TCP o UDP. Por un lado, RTP sobre UDP en
están a 10 saltos de distancia, el nodo a distancia 5 de ambos MANET no contempla por sí mismo ningún mecanismo de
podría guardar los mensajes. Si alguno se pierde, puede asentimiento o retransmisión de paquetes, con lo que los
retransmitirse desde este nodo intermedio, ahorrando recursos posibles paquetes perdidos serían irrecuperables. Además, al
de comunicaciones en la primera parte de la ruta. Llamaremos ser UDP un protocolo no orientado a conexión, la única forma
a este tipo de nodos: nodos proxy. de detectar la desconexión en el emisor es la ausencia de los
mensajes periódicos de RTCP (Receiver Reports).
Por último, en la búsqueda de un protocolo adecuado, habrá Normalmente, esto provocará la interrupción total de la
que tener en cuenta las exigencias de los servicios multimedia. emisión. Este comportamiento es aceptable en un entorno
El tráfico de audio y vídeo consume un ancho de banda más estable, sin embargo, podría mejorarse para una sparse
elevado que otro tipo de aplicaciones. Además, suele tener MANET. Por otro lado, TCP si ofrece esos mecanismos, sin
restricciones de tiempo real, especialmente si se trata de embargo se ha observado [4] que su comportamiento sobre
transmisiones en directo. En el caso de los entornos de MANETs no es el deseado. La causa es la confusión de las
emergencia, se trataría de vídeo grabado in-situ y que tendrá desconexiones y reconexiones de los nodos, con estados de
más valor cuanto antes se reciba en el centro de mando. En congestión en la red, que provocan un bajo rendimiento en la
cierta medida, estos requisitos se contraponen al transmisión. Aparte, RTP no posee ningún mecanismo de
comportamiento esperado de las sparse MANETs; ya que en adaptación propio, sino que suele combinarse con
ocasiones no se dispone de un elevado ancho de banda y el
codificadores adaptativos. A su favor cuenta con su Existen otras propuestas que no definen protocolos de
generalidad y la posibilidad de realizar extensiones. transporte específicos; sin embargo, su análisis nos permitirá
reconocer principios y patrones que puedan aplicarse en un
TABLE I. RESUMEN DE CARACTERÍSTICAS
protocolo de transporte de vídeo. Abundan las propuestas
cross-layer que utilizan la información proveniente de distintas
Solución Características Principales capas, para optimizar los parámetros de otras y, así, optimizar
RTP [3] Estándar, simple, extensible, diseñado para Internet el rendimiento del sistema. En ocasiones, este tipo de
arquitecturas son necesarias debido al funcionamiento
TPA [5] Clon de TCP, protocolo fiable deficiente de los protocolos utilizados, por ejemplo 802.11 o
Alternativa a TCP, tiene en cuenta nodos TCP. Utilizando arquitecturas cross-layer se intenta corregir
ATP [6]
intermedios parcialmente estos problemas, además de facilitar el desarrollo
MRTP [7] Extiende RTP, Múltiples flujos de sistemas adaptativos que usan información de una capa para
CVTP [8]
Cross-layer, adaptativo en codificación, ruta adaptar el comportamiento de otra. El protocolo CVTP [8] es
óptima un ejemplo de este tipo de arquitectura. CVTP selecciona el
RAM [9] Cross-layer, adaptativo a varios niveles, multicast camino óptimo entre dos nodos y realiza cálculos sobre la tasa
de transmisión y codificación adecuada. Otros trabajos, como
Setton et al [10] Cross-layer, adaptativo en la capa de enlace
[9] y [10], también apuestan por sistemas que varíen según las
Cross-layer, múltiples caminos, contenidos condiciones de la MANET. En [9] se propone realizar
Vista-XL [11]
importantes por la mejor ruta
Cross-layer, múltiples caminos, codificación por multicast de vídeo, utilizando para ello un codec adaptativo
Mao et al [12] (SNP/VQR) y un algoritmo de enrutado multicast específico
capas, retransmisiones del contenido importante
(RAM). Por otro lado, el sistema propuesto en [10] emplea
también este concepto, pero haciendo énfasis en la capa de
B. Protocolos sobre MANET enlace. Vista-XL [11] propone enviar la información
multimedia por varios caminos, utilizando el camino más fiable
Varios protocolos de transporte específicos para MANETs para la información importante (frames I de MPEG 2) y otros
han surgido motivados por el bajo rendimiento de TCP caminos para información secundaria (frames B o P de MPEG
mencionado. Este es el caso de TPA [5] o ATP [6]. El primero 2). Por último, en [12], los mismos autores de MRTP realizan
intenta redefinir el control de congestión de TCP para una aproximación similar, pero utilizando codificación por
optimizar su rendimiento en MANETs. ATP va un poco más capas. En una de las opciones, se transmite una capa básica del
lejos, definiendo un protocolo distinto, que además recibe vídeo y otra que mejore su calidad. Además, el receptor puede
feedback de los nodos intermedios que atraviesa la conexión. solicitar retransmisiones de paquetes perdidos en la capa
Este novedoso concepto es muy interesante, ya que básica.
habitualmente los protocolos de transporte no son conscientes
del carácter multi-salto de las redes MANET. Es difícil En la tabla I se puede encontrar un resumen con las
determinar si alguno de estos protocolos de transporte características más relevantes de cada una de las propuestas
genéricos podría ser utilizado para el transporte de datos analizadas. Podemos concluir que no existe ningún protocolo
multimedia, quizá bajo RTP. Su evaluación está realizada en que cumpla con las características buscadas. Sin embargo, de
redes con densidad relativamente elevada y entornos con estas experiencias se pueden sacar patrones utilizados para
conectividad. Por lo que su comportamiento en un entorno de resolver algunos problemas presentes en las sparse MANETs.
poca densidad no es predecible. Por otro lado, al igual que En primer lugar, en muchos de estos trabajos se recalca la
ocurre con TCP en Internet, los mecanismos adicionales de importancia de que el sistema sea adaptativo; ya que las
control que estos protocolos ofrecen no son compatibles con la MANETs son intrínsecamente dinámicas. Además, debido a
inmediatez que exigen los servicios multimedia. Por estas los recursos limitados, parece necesario identificar los
razones, no pueden considerarse candidatos adecuados para el contenidos más importantes y transmitirlos en mejores
transporte de AV sobre redes poco densas. condiciones. Por último, casi todos los trabajos coinciden en la
conveniencia de incluir algún tipo de esquema de
MRTP (Multiflow RTP) [7] es una de los pocos protocolos retransmisiones, ya que el canal es poco fiable.
específicamente orientado a la transmisión de vídeo en
MANETs. En concreto, los autores definen un protocolo
análogo a RTP, pero capaz de soportar múltiples flujos desde la IV. MECANISMOS PROPUESTOS
fuente al destino. Proponen dividir un flujo RTP tradicional en En esta sección se ponen las bases para un protocolo de
varios, de forma que cada uno viaje por un camino distinto de transporte multimedia en sparse MANETs. Se considera que la
la red. Así, buscan minimizar las posibilidades de congestionar mejor opción es extender el protocolo RTP, en lugar de realizar
la red y paliar el efecto de fallos en las rutas o desconexiones un protocolo completamente nuevo. Como se ha dicho, RTP es
de nodos intermedios. Si alguno de los flujos falla, sólo parte un estándar conocido y aporta funcionalidades básicas que
de la información es perdida. Pese al gran atractivo de esta también serán necesarias sobre redes ad-hoc. Una razón
idea, sólo será útil cuando exista un número de nodos importante para su uso es la facilidad de extender la
suficientes para establecer diversos caminos entre la fuente y el transmisión de AV a Internet. Por ejemplo, si se desea
destino de los datos. En el caso de una sparse MANET, donde transmitir el vídeo de un incendio hasta un puesto de mando
a veces no existe ni una sola ruta directa, esta característica es central ubicado en un punto distante; se podría utilizar RTP
secundaria. extendido dentro de la MANET y RTP convencional en
Internet. Una pasarela sencilla en el punto de interconexión mecanismo podría utilizarse el formato de NACK genérico
entre ambas redes, posiblemente un centro de mando avanzado, sobre RTCP definido en [13].
traduciría desde una versión de RTP a la otra. A continuación
se describen brevemente los mecanismos propuestos. V. CONCLUSIONES Y TRABAJOS FUTUROS
A. Adaptación del medio a nivel de transporte En este trabajo se han presentado los problemas
fundamentales de la transmisión de AV sobre redes móviles
Se propone un método de adaptación a la capacidad ad-hoc poco densas. Se puede concluir que es necesario y
disponible incluido en el protocolo de transporte. Se trata de conveniente diseñar un nuevo protocolo de transporte
marcar todos los paquetes con un valor que identifique su multimedia para este tipo de redes. Además, se puede afirmar
prioridad, para lo que puede usarse una extensión de cabecera que los numerosos trabajos en entornos similares pueden dar
de RTP, ver figura 1. Esta prioridad puede asignarse en el pistas para su diseño. Sin embargo, no existe ningún esfuerzo
momento de generación del paquete, e incluso variarse a lo en definir protocolos con aspiraciones a constituir el estándar
largo del tiempo. A la hora de transmitir los paquetes por la del futuro, tanto en MANET como en sparse MANET. En la
red, se tendrán en cuenta los recursos disponibles y se podrá propuesta realizada pueden encontrarse un primer paso en ese
definir una política que dé más relevancia a los paquetes más sentido, aunque queda aún mucho camino por recorrer.
importantes. Por ejemplo, se podría establecer un nivel de
prioridad mínimo y transmitir solamente los paquetes con Los trabajos futuros irán encaminados a realizar un diseño
prioridad mayor a ese nivel. Para seguir contando con la detallado y una evaluación en profundidad del comportamiento
posibilidad de identificar los paquetes perdidos en la de la propuesta realizada. Para ello deberá estudiarse que
transmisión, se propone incorporar un número de secuencia políticas deben aplicarse a los mecanismos propuestos. Por
propio para los grupos de paquetes de una misma prioridad. ejemplo, distintas políticas de adaptación o de retransmisión de
Combinándolo con el número de secuencia del paquete RTP, el paquetes.
receptor puede saber que paquetes se han perdido y cuales no
se han enviado. Finalmente, la información incluida en los REFERENCIAS
informes de recepción (Receiver Reports) RTCP puede usarse [1] W. Zhao, M.H. Ammar, "Message ferrying: proactive routing in highly-
para detectar el rendimiento de la política elegida y cambiarla partitioned wireless ad hoc networks", 9th IEEE Workshop on Future
si fuera necesario. La negociación de los cambios puede Trends of Distributed Computing Systems 2003, pp. 308-314.
hacerse también utilizando mensajes RTCP de aplicación, o [2] S. Xu, T. Saadawi, "Does the IEEE 802.11 MAC protocol work well in
informes de emisor o receptor extendidos. multihop wireless ad hoc networks?," Communications Magazine, IEEE,
vol.39, no.6, pp.130-137, Jun 2001.
[3] H. Schulzriune, S. Casner, R. Frederick, and V. Jacobson, "RTP: A
transport protocol for real-time applications," RFC 1889, Jan, 1996.
[4] G. Holland, N. Vaidya. "Analysis of TCP Performance over Mobile Ad
Hoc Networks". Wireless Networks, Springer, 2002.
Figure 1. Extensión de cabecera RTP
[5] G. Anastasi, E. Ancillotti, M. Conti, A. Passarella, "TPA: a transport
protocol for ad hoc networks," Computers and Communications, 2005.
La principal virtud de este método es su sencillez de ISCC 2005. Proceedings. 10th IEEE Symposium on , vol., no., pp. 51-
implementación y ejecución. Debe tenerse en cuenta que en 56, 27-30 June 2005.
ocasiones el AV será enviado desde un nodo intermedio, ferry [6] V. Anantharaman, "ATP: A Reliable Transport Protocol for Ad Hoc
o proxy, que puede no tener la capacidad para acciones que Networks," IEEE Transactions on Mobile Computing 4, 6 (Nov. 2005),
requieran, por ejemplo, recodificar el medio. Por último, en un 588-603, 2005.
sistema más complejo, este mecanismo podría ser [7] S. Mao, D. Bushmitch, S. Narayanan, S. S. Panwar. "MRTP: A Multi-
complementado con otros, como la codificación adaptativa. Flow Realtime Transport Protocol for Ad Hoc Networks". IEEE
Transactions on Multimedia, vol. 8, no. 2, 2006.
[8] J. Seo, E Cho, S. Yoo. "Protocol Design for Adaptive Video
B. Control de tasa binaria Transmission over MANET", LNCS, Springer, 2006
Este mecanismo es complementario y debe ir en paralelo a [9] E. Setton, T. Yoo, X Zhu, A. Goldsmith, B. Girod, "Cross-layer design
la adaptación. Cuando se dispone de un canal estable, los of ad hoc networks for real-time video streaming," IEEE Wireless
paquetes se envían según se generan o de forma que permitan Communications, 2005.
su correcta visualización, consumiendo el menor ancho de [10] Amir Asif; Uyen Trang Nguyen; Guohua Xu, "Scalable Video Multicast
over MANETs," Multimedia Signal Processing, 2006 IEEE 8th
banda. El comportamiento de los enlaces es impredecible en las Workshop on , vol., no., pp.403-408, Oct. 2006.
sparse MANETs. En ocasiones será necesario transmitir a la [11] G.D. Delgado, V.C. Frias, M.A. Igartu. "ViStA-XL: A Cross-Layer
máxima velocidad posible; ya que la conexión podría romperse Design for Video-Streaming over Ad hoc Networks", 3rd Int. Symp.
en cualquier momento. Por tanto, el protocolo deberá incluir Wireless Communication Systems, 2006.
políticas para calcular y aplicar esta tasa de transmisión óptima. [12] S. Mao, S. Lin, S.S. Panwar, Y. Wang, E. Celebi, "Video transport over
ad hoc networks: multistream coding with multipath transport," Selected
Areas in Communications, IEEE Journal on , vol.21, no.10, pp. 1721-
C. Retransmisiones selectivas 1737, Dec. 2003.
El último mecanismo propuesto es la posibilidad de realizar [13] J. Ott, S. Wenger, N. Sato, C. Burmeister, J. Rey, "Extended RTP
retransmisiones de mayor prioridad. Para gestionar este Profile for Real-time Transport Control Protocol (RTCP)-Based
Feedback (RTP/AVPF), " RFC 4585, July 2006.
A tela de introdução, as telas iniciais de cada entrada e a Ensino” na parte superior da tela. O contexto “Institucional” é
tela de crédito apresentam layouts diferentes do layout básico. simbolizado por uma figura que representa uma pilha de
documentos. Em cada contexto buscou-se, assim, manter a
III. IMPLEMENTAÇÃO identidade visual.
O hiperdocumento implementado está disponível em
<http://www.es.cefetcampos.br/dinter/hiperdocumentos>. Para
gerar as animações, sincronizações, entre outras funções, foi
utilizado o Adobe Flash 8.0. O sistema utilizado para
gerenciamento do conteúdo foi o Joomla 1.0, que permite a
publicação do conteúdo para Web. A escolha do Joomla
decorreu do fato deste ser opensource e possibilitar o
desenvolvimento de sites com recursos avançados, em curto
prazo.
Todas as mídias do hiperdocumento estão armazenadas
no banco de dados utilizado pelo Joomla (MySQL). Quando o
usuário acessa uma das páginas Web do sistema, o Joomla
prepara a mesma e, em seguida, o servidor Web (Apache)
encaminha-a para o computador utilizado pelo usuário.
Fez-se uso de recursos multimídias para apresentar os
conteúdos e, além disso, o hiperdocumento apresenta enquete Figura 4. Tela Inicial do Contexto Campi
e sistema de busca interno, para os quais foi necessário utilizar
banco de dados. A enquete é composta de seis perguntas
fechadas, que permitem ao usuário avaliar o sistema.
A. Preparação do layout
Na tela de introdução do hiperdocumento (elaborada em
Adobe Flash), há três figuras (fotos das fachadas do Campus
Campos-Centro, onde se localiza o IFFluminense, em três
períodos diferentes) em movimento circular. Nessa tela há um
fundo musical e há, também, um botão que permite ao usuário
interromper a introdução. Caso o usuário não utilize tal botão,
após 20 segundos, ele é conduzido para a tela seguinte.
Cada contexto de navegação foi caracterizado por um nome
e por uma imagem que o representa. Há um ícone, que é a
junção das imagens utilizadas para os contextos de navegação,
que permite ao usuário ir para a página inicial.
A tela seguinte à introdução contém um vídeo de Figura 5. Tela Campus Campos-Centro: Processo Seletivo
apresentação dos campi e, em paralelo, são mostradas fotos dos
mesmos. As fotos ficam em movimento durante a exibição do B. Preparação do conteúdo
vídeo, porém, o usuário pode controlar a visualização das
mesmas por meio das setas existentes. O vídeo se inicia Considerando os layouts de telas planejados foram
automaticamente, porém o usuário pode interrompê-lo, a preparados os conteúdos, que são do tipo textos, imagens, som
qualquer momento, usando a barra de controle. e vídeo. Os textos foram elaborados a partir de pesquisas feitas
em sites e em documentos da Instituição. Além disso, foram
A tela inicial do contexto “Campi” (Figura 4) apresenta, na realizadas entrevistas com membros da diretoria do
parte superior, o nome e logotipo do Instituto. Abaixo do IFFluminese. Visando a tornar os textos de fácil leitura e
título, na parte superior da tela, à esquerda, há informação do entendimento, foram definidos: fontes, margens,
contexto de navegação. Ao centro, há um índice que espaçamentos, identação de parágrafo e alinhamento.
possibilita a escolha de um campus do Instituto. Ao lado
esquerdo do referido índice, encontra-se o menu principal. No Algumas imagens foram obtidas no site e no acervo do
rodapé da tela aparecem o endereço do Instituto e o copyright. IFFluminense, outras foram tiradas pelos autores deste
trabalho. Um vídeo foi obtido no acervo do IFFluminense,
O contexto “Campi” é simbolizado pela figura de um todos os demais foram produzidos pelos autores deste
prédio e pela cor cinza nas laterais da página, reforçado pelo trabalho.
nome do campus no topo da página (Figura 5). O contexto
“Níveis de Ensino” é simbolizado por uma figura composta de C. Navegação
um chapéu de formatura e de um diploma, pela cor amarela
nas laterais da página, reforçado pela expressão “Níveis de Botões correspondentes aos pontos de entrada compõem o
menu principal do hiperdocumento, localizado na parte
inferior da tela. Este menu pode ser acessado de qualquer composta de programadores, desenvolvedores de animações
ponto do hiperdocumento. Abaixo do título, na parte superior em Flash, pesquisadores conteudistas e Web design.
de todas as telas (com exceção da tela de introdução e de
crédito), à esquerda, há informação do contexto que possibilita A existência de três entradas, de duas estruturas de acesso
navegar por meio deste. (roteiro indexado e roteiro guiado indexado), do menu
principal em todas as telas (permitindo que o usuário vá para a
Ao selecionar a entrada “Campi” é possível escolher num página inicial de outro contexto) e de links que possibilitam
índice, um campus. Se o usuário não selecionar um campus mudar de contexto de navegação (permitindo que o usuário vá,
durante um tempo especificado, será, automaticamente, diretamente, para a tela de outro contexto que complemente
conduzido para a tela inicial do Campus Campos-Centro informações já obtidas) representam aspectos diferenciais deste
(guiado). Se clicar em um campus, é aberta uma nova tela hiperdocumento.
contendo um breve histórico do campus e um menu que
possibilita ter acesso a informações sobre processo seletivo, Considerando que alguns usuários podem não ter um nível
níveis de ensino, corpo docente, localização do campus e de conhecimento de informática muito avançado, foram
créditos (indexado). Se o usuário permanecer na tela de seguidas certas recomendações, relacionadas à navegação, que
apresentação do campus por um tempo especificado, sem ajudam na orientação do usuário: i) caminho de navegação; ii)
links que funcionam como o botão “Voltar” do navegador; iii)
clicar em um dos menus, será, automaticamente, conduzido
para a tela do próximo item do menu lateral (guiado). O coerência no design (uniformidade na estrutura das páginas,
mesmo acontece nas telas dos demais itens do referido menu. assim como, nas cores e nas fontes empregadas). Mesmo
Em resumo, um roteiro guiado indexado. O tempo usuários mais avançados são beneficiados por estes recursos,
estabelecido para cada página é variado, em algumas telas o uma vez que são fatores do design de interface que influenciam
tempo programado é maior em virtude das opções existentes. bastante a usabilidade.
Ao selecionar a opção “Níveis de Ensino” é possível Com o hiperdocumento proposto espera-se estar
escolher, num índice, um nível de ensino. Se o usuário não colaborando não só para o objetivo principal do mesmo
selecionar um nível de ensino durante um tempo especificado, (disponibilizar informações institucionais sobre os campi que
será, automaticamente, conduzido para a tela inicial de Cursos compõe o IFF e cursos oferecidos pelo mesmo, de forma mais
Superiores (guiado). Se clicar em um deles, é aberta uma nova dinâmica, buscando atingir o aluno em sua localidade), mas
tela com um menu contendo as categorias de cursos do referido também, de maneira mais geral, para o desenvolvimento de
nível. Ao clicar no nome de cada categoria, é aberto um novo aplicações multimídias desse tipo. A descrição das etapas do
menu (em árvore) com o nome dos cursos que compõem a projeto e a especificação das tecnologias adotadas podem
referida categoria. O menu em árvore pode ser acessado em colaborar para o desenvolvimento de outros hiperdocumentos.
qualquer um de seus trechos, possibilitando diferentes Como trabalho futuro, propõe-se a implementação de um
navegações (indexado). Se o usuário permanecer na tela de sistema no qual o usuário informará sua localização e, a partir
apresentação do nível de ensino por um tempo especificado disto, um contexto de navegação será sugerido. Este
sem clicar em um dos menus será, automaticamente conduzido contexto apresentará informações do campus mais próximo do
para a tela do próximo item do menu lateral (roteiro guiado). O usuário.
mesmo acontece nas telas dos demais itens do referido menu.
Em resumo, um roteiro guiado indexado. Como mencionado REFERÊNCIAS
anteriormente, o tempo estabelecido para cada página varia em [1] F. Nemetz, HMT: Modelagem e Projeto de Aplicações Hipermídia.
função do conteúdo da mesma. Porto Alegre: CPGCC/UFRGS, 1995.
[2] A. C. Ramal, Educação na Cibercultura: hipertextualidade, leitura,
A temporização das páginas do hiperdocumento para escrita e aprendizagem. Porto alegre: Artmed, 2002.
preparar o roteiro guiado, foi feita por meio de programação [3] P. Lévy. Cibercultura. São Paulo: Editora 34, 1999.
PHP, dentro do arquivo frontend.php do Joomla. [4] A. J. C. Kampff, A. L. A. Ferreira, M. H. S. Carvalho and J. V. Lima.
“Um Hiperdocumento para Introdução à Geometria Plana”. RENOTE:
CONSIDERAÇÕES FINAIS Revista Novas Tecnologias na Educação, Porto Alegre, v. 3, n. 2, 2005,
pp. 1-10.
Neste trabalho apresentou-se a modelagem e o projeto de
implementação do hiperdocumento “Instituto Federal de
Educação, Ciência e Tecnologia Fluminense (IFF) em
Destaque”. Para a modelagem foram adotadas as técnicas
descritas na metodologia HMT - “Hypermedia Modeling
Technique” [1]. Para a implementação foram pesquisadas
tecnologias adequadas que permitissem o desenvolvimento de
uma aplicação dinâmica, com sincronização de mídias.
O desenvolvimento deste trabalho, com o potencial de
recursos implementados, requereu uma equipe multidisciplinar,
Resumen - En este artículo se presenta un modelo de tráfico funciones de probabilidad que mejor describen el tráfico
que caracteriza dos aplicaciones de iTV de soporte para T- generado por las mismas, lo cual depende del comportamiento
learnin; una de ellas para solicitar información adicional al de un usuario determinado. Las aplicaciones fueron
contenido educativo, y la segunda está orientada a responder una modeladas, posteriormente se crearon aplicaciones
pregunta de selección múltiple sobre el contenido educativo. Este
personalizadas (Custom Application) y finalmente se genero
modelo se determinó a partir de un estudio estadístico de las
capturas de tráfico generado por las aplicaciones en el canal tráfico agregado de iTV en el canal interactivo de un modelo
interactivo de un sistema de iTV, cuyos resultados permiten de red HFC en la herramienta de simulación OPNET Modeler
desarrollar un modelo de simulación. [7].
Palabras Claves - Televisión interactiva (iTV); red HFC; II. CASO DE ESTUDIO
modelo de tráfico; canal interactivo; T-learning.
Como caso de estudio se han desarrollado aplicaciones para
T-Learning, donde el contenido educativo y el proceso de
I. INTRODUCCIÓN aprendizaje han sido desarrollados especialmente para un
La inclusión de la interactividad añade a la televisión digital ambiente de aprendizaje interactivo basado en los estándares
un nivel de funcionalidad más allá de la simple recepción de DVB-MHP (Digital Video Broadcasting /Multimedia Home
vídeo, permitiendo ofrecer al espectador un importante Platform) [8] [9] para una red de televisión por cable. El
conjunto de servicios para explorar nuevas formas de hacer contenido de un curso para T-learning es una combinación de
televisión y complementar los contenidos de los actuales diferentes tipos de materiales de aprendizaje tales como
programas de televisión [1]. Por lo tanto, la televisión páginas DVB-HTML, videos y animaciones, los cuales son
interactiva modifica sustancialmente el esquema de la presentados en la pantalla de televisor mediante un navegador
televisión tradicional permitiendo satisfacer las nuevas que se ejecuta en el set top-box (STB) [4].
necesidades de entretenimiento, comunicación, transacción e
información [2].
A. Aplicaciones de iTV para ambientes educativos
La ITU-T define a la televisión interactiva (iTV, Interactive Las aplicaciones para ambientes educativos que se tuvieron
Television) como “un servicio en el que el usuario puede en cuenta como caso de estudio son:
enviar solicitudes, en un ambiente de navegación, al proveedor
del servicio con el fin de obtener información adicional” [3]. 1) Programa educativo con información adicional
En consecuencia, se crea la posibilidad de personalizar e influir (EDiTV0): En esta aplicación se habilitan contenidos
en el contenido que se muestra en el televisor, bien sea adicionales a lo largo de la trasmisión del programa, los cuales
accediendo a información enviada durante el proceso de están compuestos de texto e imágenes que se descargan a
emisión, pero que solo se hace visible si el espectador lo desea, través del canal interactivo. Para acceder a dichos contenidos la
o bien accediendo a servidores con los que puede intercambiar aplicación incluye opciones que el estudiante puede seleccionar
información a través de un canal de retorno utilizando el iniciando su descarga desde el servidor de aplicaciones del
televisor como interfaz de salida [4] [5]. sistema de aprendizaje [4]. La pantalla del televisor se divide
En este artículo se presenta un modelo de tráfico que en dos espacios, en uno de los cuales el video continúa
caracteriza las aplicaciones de iTV para solicitar información ejecutándose y en el otro se presenta la información solicitada
adicional a un programa educativo o responder una pregunta por el televidente.
de selección múltiple sobre el contenido educativo. Este 2) Programa educativo con preguntas de selección
modelo se determinó a partir de las capturas, realizadas en el múltiple (EDiTV1): En esta aplicación, un estudiante recibe un
laboratorio de EDiTV de la Universidad del Cauca [6], del programa de televisión por el canal de broadcast durante el cual
tráfico generado por dichas aplicaciones en el canal interactivo se realizan diversas preguntas de selección múltiple. Cada
del sistema de iTV para determinar los parámetros de las pregunta tienen una vigencia en un de tiempo determinado, por
lo cual el programa se divide en segmentos, cada uno de los comprensión de los contenidos. Por su parte y en este caso el
cuales tendrán asociada una pregunta que el estudiante tamaño de los paquetes para las diferentes ráfagas no varía
responderá de acuerdo a lo que está observando. Las respuestas porque se trata de la misma información.
seleccionadas desde el control remoto se transmiten desde el
STB al servidor de aplicaciones por el canal interactivo.
B. Entorno de experimentación
Para generar el modelo de tráfico de las aplicaciones de
iTV descritas en este apartado, se realizaron capturas de tráfico
generado por estas en el laboratorio de EDiTV de la
Universidad del Cauca con el analizador de protocolos
Wireshark [10], y de esta forma se determinaron los parámetros
de las funciones de probabilidad que mejor describen el tráfico Figura 2. Tráfico generado por usuarios diferentes para solicitar información
generado por el comportamiento de un usuario cuando realiza adicional al programa de televisión educativo.
una solicitud o envía información al servidor de aplicaciones.
En la Fig. 1 se puede ver la forma en la que por medio de un En la Fig. 3 se puede ver la interacción de diferentes
computador se capturó el tráfico generado en por las usuarios cuando están respondiendo a una pregunta usando la
aplicaciones en el canal de interactivo cuando un usuario usa aplicación EDiTV1. Así pues para el usuario A, la primera
una de las aplicaciones de iTV. ráfaga en 22 s corresponde al envío de información desde STB
al servidor al igual que la réplica del servidor, información que
se transmiten por una misma conexión TCP. La siguiente
ráfaga en 32 seg pertenece al proceso de desconexión TCP, la
cual para efectos de simulación está incluida en proceso de
transferencia TCP.
En la Fig. 3, también se observa la variación del tiempo de
inicio de la respuesta por cada uno de los usuarios desde el
lanzamiento de la pregunta, 21.38 seg para el usuario A y
Figura 1. Entorno de experimentación. 24.44 seg para el usuario B, variaciones que dependen del
tiempo de lectura y del nivel de comprensión de los
contenidos. Sin embargo y de la misma forma que la
C. Medidas de tráfico
aplicación anterior el tamaño de los paquetes para las
La transferencia de información inicia cuando el usuario diferentes ráfagas no varía.
selecciona una de las opciones de la aplicación de iTV para
solicitar o enviar información, con lo cual cada vez que un
usuario elige una de ellas se inicia una conexión TCP
(Transmission Control Protocol). Una vez establecida la
conexión TCP, el STB envía un orden HTTP (HyperText
Transfer Protocol) generalmente la orden GET para la solicitud
de información adicional, mientras que para enviar la
información como respuesta a una pregunta de selección
múltiple se usa la orden POST.
La interacción de diferentes usuarios cuando están usando
la aplicación EDiTV0, que permite obtener información Figura 3. Tráfico generado por usuarios diferentes para enviar información
adicional al programa de televisión educativo se puede como respuesta a una pregunta sobre el programa de televisión
observar en la Fig. 2, donde cada petición que hagan solicitará A diferencia de la aplicación EDiTV0 los tiempos de los
uno o un conjunto de archivos que se transmiten en conexiones diferentes usuarios se verán influenciados por el tiempo de
TCP diferentes. Así pues, para el usuario A la primera ráfaga vigencia de la pregunta, lo que obliga a que las ráfagas de
de la Fig. 2 corresponde a una conexión TCP de solitud de un respuesta sean casi simultáneas, por lo cual, se consideró al
contenido con información de tipo texto (archivo XML),
tiempo de inicio de envió de información como respuesta a un
mientras que las siguientes pertenecen a un contenido
pregunta o tiempo de inicio de respuesta como el aspecto a
conformado por texto (archivo XML) y por una imagen
respectivamente. Los dos últimos archivos se presentan en la tener en cuenta para caracterizar el tráfico de la aplicación de
pantalla del televisor simultáneamente y en conjunto con el preguntas de selección múltiple.
video del programa.
D. Análisis de tráfico
En la Fig. 2 se observa claramente la variación del tiempo
Una vez comprendida la transferencia de información entre
entre las solicitudes realizadas por cada uno de los usuarios,
el STB y el servidor de aplicaciones y teniendo en cuenta que
19.21 seg para el usuario A y 25.64 seg para el usuario B,
los aspectos a caracterizar en este tipo de aplicaciones son el
variaciones que dependen del tiempo de lectura y del nivel de
tamaño de los archivos, el tiempo entre solicitudes y el tiempo configuraron 50 estaciones con la Custom Aplication
de inicio de la respuesta, mediante el análisis de bondad de programada para cada aplicación de iTV. Luego se
ajuste de Kolmogorov-Smirnov [11] realizado a los datos configuraron desde 1 hasta 250 estaciones con un perfil que
capturados de 50 usuarios se determinaron las funciones de representa el comportamiento de un usuario durante un lapso
probabilidad que mejor aproximación tienen. de tiempo en el que interactúa con las aplicaciones de iTV
tanto de solicitud de información adicional como de preguntas
Como resultado del análisis realizado, el comportamiento de selección múltiple para observar el tráfico agregado.
del tiempo entre peticiones para la aplicación EDiTV0 se
caracteriza con la función de distribución de probabilidad TABLA III. PARÁMETROS DOCSIS PARA EL TRÁFICO DE ITV
exponencial y corresponde al tiempo en que el usuario se tarda
en solicitar el siguiente contenido con información adicional al Parámetro Valor
programa de TV. Este resultado tuvo una confiabilidad del Tasa de datos de Upstream 2.56Mbps / QPSK
95%. La media obtenida en el análisis fue empleada como uno
Tasa de datos de Downstream 55 Mbps / 256QAM
de los parámetros de entrada a la herramienta de simulación
OPNET Modeler y el valor configurado se ve en la tabla I. Tiempo entre MAP 10 ms
Tamaño minislot 16 bytes
TABLA I. MEDIA Y DESVIACIÓN ESTÁNDAR PARA EL TIEMPO ENTRE Minislot por MAP 200
PETICIONES Y TIEMPO DE INICIO DE RESPUESTA
Slots de contención por MAP 32
Tiempo entre Tiempo de Inicio de
Parámetro
Peticiones Respuesta B. Modelo del servidor
Media (µ x) 28.5262 seg 38.0102 seg
El servidor de aplicaciones interactivas fue configurado de
Desviación estándar (σx) 25.1136 seg 14.1642 seg tal forma que pueda servir los archivos y responder a las
peticiones realizadas por los diferentes usuarios de las
En la aplicación EDiTV1 se modela teniendo en cuenta el aplicaciones de televisión interactiva.
tiempo de inicio de respuesta, el cual se caracteriza con la
función de distribución normal, resultado que fue arrojado C. Resultados del Modelo
después de realizar el análisis de bondad de ajuste de
Para las 50 estaciones programadas en OPNET se obtuvo
Kolmogorov-Smirnov con una confiabilidad del 95%. En la
un tiempo entre solicitudes que varía de una forma similar a las
tabla I se muestran los parámetros de entrada a la herramienta variaciones mostradas por las capturas del laboratorio EDiTV.
de simulación OPNET Modeler para esta aplicación como lo
son la media y desviación estándar. En la Fig.4 se muestra la interacción de dos estaciones
diferentes cuando ejecutan la aplicación EDiTV0.,
Adicionalmente, en la tabla II se muestra el tamaño en bytes observándose que tanto para la Fig. 2 como para Fig. 4 el
de las solicitudes, respuestas y archivos (XML e imagen) para tiempo entre solicitudes sigue una distribución exponencial,
las aplicaciones de iTV analizadas, valores que no se lo ha mientras que el tamaño de los paquetes permanece constante.
considerado como aleatorios sino constantes debido a que las Para el usuario A el tiempo entre peticiones es de 5.4 seg
aplicaciones estudiadas despliegan la misma información para mientras que para el usuario B es de 18.7 seg.
todos los usuarios. La información de la tabla II fue tomada
directamente desde el analizador de protocolos Wireshark.
usuario A el tiempo de inicio de envío de información es de En el estudio realizado la función de probabilidad normal con
27.6 seg, mientras que para el usuario B es de 33.2seg. una media de 38.0102 seg y una desviación estándar de
14.1642 seg caracteriza el tiempo inicio de respuesta, mientras
que para el tamaño de los archivos se utiliza una función
constante.
A diferencia de la Fig. 4, en la Fig. 6, el tráfico en el canal Figura 7. Tráfico agregado en downstream generado por los usuarios de la
descendente no ha sido considerado, se presenta únicamente el aplicación de preguntas de selección múltiple del programa de televisión.
tráfico agregado generado por los usuarios de la aplicación Como trabajo futuro se plantea la evaluación de los
EDiTV0 en el canal ascendente y que corresponde a las parámetros de desempeño (retardo, jitter, throghput y pérdida
peticiones realizadas por cada estación y es el tráfico que recibe de paquetes) en la red HFC para determinar la configuración
el servidor. Como se puede observar a medida que se aumenta óptima del protocolo DOCSIS para dar soporte a la distribución
el número de usuarios el tráfico en la red aumenta y se presenta de este tipo de contenido con calidad de servicio, dado que el
disperso en el tiempo. tráfico generado por las aplicaciones de iTV entra a competir
por lo recursos con otras aplicaciones como Voz sobre IP
(VoIP), FTP o HTTP.
AGRADECIMIENTOS
A Roberto García Fernández, profesor titular del
Departamento de Informática de la Universidad de Oviedo
(España), quien nos facilitó el uso de la herramienta de
simulación OPNET Modeler para llevar a cabo este trabajo.
REFERENCIAS
[1] A. Navarrete , “Alternativas para ofrecer Servicios Bidireccionales en
Figura 6. Tráfico agregado en upstream generado por los usuarios de la redes de Cable”, Centro de Investigación e Innovación en
aplicación de solicitud de información al programa de televisión educativo. Telecomunicaciones - CINIT, México, Febrero de 2003.
[2] D. Burke, “Una guía hacia la Televisión Interactiva”, Revista Miradas,
De la misma forma, en la Fig. 7 se muestra el tráfico Escuela Internacional de Cine y televisión, Cuba, 2003.
agregado generado por los usuarios de la aplicación EDiTV1 [3] “FG IPTV-DOC-0199 IPTV vocabulary of terms“.Focus Group On
en el canal ascendente, el cual corresponde al envío de la IPTV, ITU-T, Diciembre de 2007.
respuesta desde el STB al servidor. Nótese a medida que se [4] P. Jokipelto, “Modelling and content production of distance learning
aumenta el número de usuarios el tráfico de la red aumenta y se concept for interactive digital television”. Tesis Doctoral. Universidad
de Tecnología de Helsinki, Finlandia. Diciembre de 2006.
concentra en los instantes en los cuales los usuarios responden
[5] E. Meritxell, “Interactividad e interacción”, RELATEC: Revista
a una pregunta, lo cual supone un consumo de recursos tanto Latinoamericana de Tecnología Educativa, ISSN 1695-288X, Vol. 1, Nº.
para la red como para el servidor dado la cantidad de 1, 2002, pags. 15-25
solicitudes que tienen que soportar simultáneamente. [6] Amaya J.P, Urbano F.A, Campo W. Y, Arciniegas J. L, “Infraestructura
Tecnológica para un laboratorio experimental de Televisión Digital
interactiva”. Colcom 2008, Popayán, Colombia, Noviembre de 2008.
CONCLUSIONES
[7] “Modeler Documentation Set. Version: 12.0”. OPNET Inc, 2006.
La aplicación EDiTV0 puede modelarse teniendo en cuenta [8] ETSI TS 102 812 V1.2.2 (2006), “Digital Video Broadcasting (DVB);
el tiempo entre peticiones y el tamaño de los archivos y de las Multimedia Home Platform (MHP) Specification 1.1.1”.
peticiones. En el estudio realizado la función de probabilidad [9] ETSI EN 300 429 V1.2.1 (1998), “Digital Video Broadcasting (DVB);
exponencial con una media de 28.5262 seg caracteriza el Framing structure, channel coding and modulation for cable systems”.
tiempo entre peticiones, mientras que para el tamaño de los [10] Sitio Web del analizador Wireshark: http://www.wireshark.org
archivos se utiliza una función constante. [11] H. E. Aztaiza, H. F. Bermudez, P. A., Muñoz, “Simulación de Sistemas
de Telecomunicaciones”. Arte Imagen, 1ra Edición. Armenia, Colombia,
La aplicación EDiTV1 puede modelarse teniendo en cuenta 2007
el tiempo de inicio de respuesta y el tamaño de los paquetes.
Resumo—Este estudo piloto, de caráter exploratório, objetivou Educação Tecnológica para essa modalidade educacional. Por
observar e analisar o comportamento de alunos da educação sua vez, pessoas que atuam no presente grupo de trabalho já
profissional técnica de nível médio para adultos. Após o uso de vêm implementando ações – quer nos cursos de PROEJA
objeto de aprendizagem, foi aplicado um questionário aos (Programa Nacional de Integração da Educação Profissional à
discentes participantes. A análise desse instrumento permite Educação Básica na Modalidade de Educação de Jovens e
verificar como os alunos se apropriam do conhecimento. Adultos), quer no desenvolvimento teórico do assunto junto a
outros professores. Dessa forma, optou-se pela criação e
Palavras-chave: Objetos de Aprendizagem; Educação
Profissional Técnica de Nível Médio.
aplicação de um objeto de estudo – hiperdocumento – na linha
pedagógico-educativa do PROEJA, buscando que sua prática
Abstract—This exploratory study aimed at observing and se constitua em material que possa ser utilizado por outros
analyzing student behavior in Adult Vocational Education at the professores.
Secondary Level. After using the learning object, a questionnaire
was applied to students. The analysis of this instrument allowed II. EDUCAÇÃO DE JOVENS E ADULTOS
for the verification of how learners appropriate knowledge when Alunos da modalidade educativa PROEJA apresentam
using a virtual learning environment with accessibility tools.
características próprias que, por sua vez, costumam interferir na
Key words: Objects of Learning; Vocational Adult sua permanência na vida escolar. Os Institutos Federais de
Education;. Educação Tecnológica (IF) têm observado o fato, embora ainda
não o tenham sistematizado. Constata-se que a evasão escolar
I. INTRODUÇÃO
do aluno trabalhador é acentuada em relação a outras
A lei 11.892, sancionada pelo Presidente da República em modalidades educacionais. Podem-se citar como agravantes no
29 de dezembro de 2008, reafirma a importância da Educação baixo-aproveitamento/ evasão escolar dos alunos do PROEJA a
Profissional de Jovens e Adultos uma vez que destina ausência de uma intervenção pedagógica mais intensa fazendo
especificamente vagas nos recém criados Institutos Federais de com que os alunos do PROEJA abandonem a escola e o curso,
pois sentem-se excluídos e discriminados pelo tratamento auto-eficácia (afirmada), motivação e, no momento, auto-
recebido nas relações professor/aluno/instituição. Nesse estima. Nesse contexto, o uso do computador pelo aluno se
contexto, considerou-se pertinente a ação na auto-eficiência1 do relaciona com aquisição de conhecimento. Na visão do aluno,
aluno e propôs-se que essa ação deva acontecer também com o é uma ferramenta concreta com possibilidades de propiciar
uso de material pedagógico especificamente preparado para a algo que precisa. Não mais se situa apenas na esfera da crença,
modalidade de ensino citada. Sugeriu-se o uso de tecnologias mas na do possível. E, quem sabe, na do provável.
de informação para a preparação do material citado. Sua
adequação se relaciona por agir na auto-eficiência do aluno, Centrar no aluno e usar/direcionar intencionalmente a
uma vez que interfere positivamente na crença de vir a ser. afetividade para apoiar a aprendizagem relaciona-se a Ausubel
Oferece possibilidades de autonomia, de discussões, de ajudas (1) e ao conceito de aprendizagem significativa, processo por
– oferecidas e aceitas. Ou seja, como ferramenta, inter- meio do qual uma nova informação relaciona-se a um aspecto
relaciona indivíduos na procura de conhecimento socialmente relevante da estrutura de conhecimento do indivíduo. Nesse
aceito e valorizado. Entretanto, o PROEJA não se constitui contexto, Ausubel (1) conceitua subsunções como estruturas
apenas de alunos. Há que se levar em conta os professores, os de conhecimento específicas que podem ser mais ou menos
formuladores de programas, as Instituições de Ensino. E é a abrangentes de acordo com a freqüência com que ocorre
partir desse panorama que se possibilitou o oferecimento de aprendizagem significativa em conjunto com um dado
uma contribuição efetiva na implementação da modalidade de subsunçor. Para o autor, para que a aprendizagem significativa
ensino. ocorra, duas condições são essenciais: 1) disposição do aluno
para aprender; 2) material didático desenvolvido que deve ser,
A. O Contexto do PROEJA sobretudo, significativo para o aluno. Portanto, a ancoragem
de novos conteúdos apreendidos é que permitirá que outros
É notória a idéia de que a escolarização dos trabalhadores sejam aprendidos. Assim, a conceituação elaborada pelo aluno
brasileiros encontra-se aquém daquela preconizada pelas alinhou-se a um subsunçor e só por isso pode ocorrer. Ainda
nações economicamente hegemônicas. Buscando enquadrar-se de acordo com Ausubel (1), por vezes acontece que alguns
nas exigências internacionais sobre o tópico – a escolarização subsunçores do aluno não se encontram suficientemente
–, diversas ações têm sido propostas e coordenadas pelo estáveis, não propiciando, portanto, novas aquisições. Nesse
Estado. Tomando como exemplo, o IFF campus Macaé contexto, o autor preconiza a utilização dos organizadores
ministra Ensino Médio Integrado (EMI) em quatro anos. Seu prévios. Estes são conceitos que farão a mediação entre o que
currículo, amplamente debatido por docentes e pedagogos, o aprendiz sabe e o que ele pretende aprender, ou seja, eles
integra o Plano Político Pedagógico da Instituição. Não é funcionam como pontes cognitivas, na medida em que
possível simplesmente transpô-lo para a nova modalidade de fornecem um suporte para a incorporação e retenção estáveis
ensino em implantação. Da mesma forma, não se trata apenas de novos conceitos. Por sua vez, à medida que a aprendizagem
de cortar conteúdos, cargas-horárias, e, num processo de começa a se tornar significativa, esses novos subsunçores vão
pseudo-bricolage, criar-se um curso técnico integrado, ficando cada vez mais elaborados e mais capazes de servir de
modalidade PROEJA. Diferentes modalidades de ensino ancoradouro a novas informações.
apresentam objetivos, filosofias e públicos distintos. Por sua
vez, ao se falar em curso integrado as disciplinas constituintes Entretanto, aprendizagem significativa não é sinônima de
de sua grade curricular devem se mesclar na consecução de aprendizagem correta. É a interação entre o novo
suas finalidades. conhecimento e o conhecimento prévio que caracteriza a
aprendizagem significativa, não o fato de que tais significados
B. Referencial Teórico sejam corretos do ponto de vista científico. A interpretação das
Relativo às questões mais propriamente didático- concepções alternativas dos estudantes, em particular, como
pedagógicas, Bandura (2) afirma que a Auto-eficácia é a resultado de aprendizagens significativas explica a resistência
crença do indivíduo sobre as suas capacidades de exercer destas concepções à mudança conceitual, uma vez que
controle sobre acontecimentos que afetam sua vida e a crença conhecimentos adquiridos por aprendizagem significativa são
nas suas capacidades para mobilizar motivação, recursos muito resistentes à mudança. Dessa maneira, conhecimentos
cognitivos e implementar ações que lhe permitam exercer prévios que os alunos trazem para a escola podem se afigurar
controle sobre as tarefas que lhe são exigidas. Nesse contexto, como incorretos, cientificamente falando. Em geral, alunos
considera-se a conceituação pertinente ao trabalhar-se com mais velhos costumam apresentar maior número de
alunos adultos, que apresentam defasagem da escolaridade conhecimentos incorretos, o que acarreta maior empenho
formal e que se encontram imersos no mercado de trabalho. É individual – ou coletivo – na compreensão correta do
importante, dessa forma, resgatar para o aluno aquilo que ele conteúdo.
sabe fazer, seu conhecimento profissional, como socialmente Para Lévy (4) novas aprendizagens são desenvolvidas
importante. Dentre outras coisas, esse conhecimento garante- quando o educador está focado não apenas em sua práxis, e
lhe a sobrevivência. Por sua vez, o uso da informática como sim às construções de seus discentes. Argumenta ainda que
ferramenta, cria nesse e para esse aluno, defasado e utilizar os recursos de computação em ambientes educacionais
desprestigiado, a crença de que é capaz de dominar uma implica na composição de uma atmosfera interativa, de trocas
ferramenta muito moderna e potente. Esse fato o capacita, de idéias, de informações e de conhecimentos, entre docentes
ainda no seu entendimento, a galgar outros degraus do e discentes. Assim, com esta proposição, o autor aponta não
conhecimento escolar. Ocorrem, certamente, modificações na apenas para a necessidade do professor se atualizar, mas
1 O autor realiza importante discussão sobre a auto-eficácia e sua relação com aprendizagem.
também, para se contextualizar em relação às diversas formas O presente trabalho foi desenvolvido na Unidade
de aprendizagem. Dentre essas formas destacam-se o uso de Paracambi (31 alunos) e na unidade Maracanã (26 alunos) do
objetos de aprendizagem e os ambientes virtuais de Instituto Federal de Educação, Ciência e Tecnologia do Rio de
aprendizagem (AVA). Tais objetos podem se comportar, não Janeiro - IFRJ ambas cidades localizadas na região
mais da forma tradicional, como em um livro, mas sob a metropolitana do Rio de Janeiro, Brasil. Os sujeitos
forma de um hipertexto, onde os estudantes podem inclusive envolvidos na pesquisa são os alunos do 1º período dos cursos
interagir com hipermídia, e explorar a profundidade dos de Eletrotécnica e de Gases Combustíveis (EMI3) e do
assuntos a medida de seus desejos de conhecimento afloram. PROEJA em Manutenção de Computadores. A coleta de
- Peters (7). dados foi realizada no mês de março de 2009 por meio da
aplicação de questionários, conforme recomendado por Cervo
O cenário e seus atores estão apostos, temos uma crescente e Bervian (3), aos alunos envolvidos, de observações e
demanda por qualificação profissionalizante e flexível, na qual registros que realizamos ao longo da pesquisa, além de artigos,
Palloff e Pratt (6) apontam que O aluno virtual acredita que a livros e periódicos da área de conhecimento. A participação
aprendizagem de alta qualidade pode acontecer em qualquer dos sujeitos foi voluntária e o participante foi informado que
lugar e a qualquer momento. Entretanto, são poucos os os dados coletados fez parte de um estudo científico. A
professores capacitados ao uso de uma nova mídia enquanto identidade dos participantes foi preservada. O laboratório de
os alunos, em muitas das vezes, estão mais adaptados a utilizá- informática em uso pelos alunos atualmente possuía os
la. Nesse contexto, Lévy (4) afirma que não apenas não é equipamentos necessários para dar início ao projeto, portanto,
possível o aumento do número de professores na proporção da para executar o objeto de aprendizagem cuja configuração
demanda da formação dos cidadãos como também a passou por uma verificação de segurança para garantir a
diversificação e a qualidade desses professores devem ser funcionalidade e confiabilidade da pesquisa.
atentadas.
Relativo à análise dos dados, uma parte das discussões foi
C. Hipótese e Perguntas de Partida desenvolvida tendo como base a pesquisa. Para o
Tanto os “nativos digitais2”, quanto os “imigrantes desenvolvimento metodológico do trabalho, foi utilizada a
digitais“ em contato com o objeto de aprendizagem abordagem dos surveys sociais elaboradas por May (5) que
estabelecem relações com conhecimentos pregressos, mesmo através da utilização de questionários, medem alguma
que estes não estejam diretamente relacionados a tecnologia. característica ou opinião dos seus respondentes. Em
Relembrando Ausubel (1) não se pode considerar a consonância com Vieira (8), coletaram-se os dados da amostra;
aprendizagem significativa simplesmente como a através de pesquisa realizou-se levantamento dos dados
aprendizagem de matéria significativa. Portanto, a natureza do (Tabulação), contabilização das freqüências de cada opção e
processo é distinta da natureza e das características do material discussão dos resultados.
instrucional utilizado. Assim, o uso de tecnologias de E. O Objeto de Aprendizagem
informação para aprendizagem de conteúdos é a metodologia
que levará a uma finalidade – aprendizagem. Nesse contexto, O referido projeto foi desenvolvido usando o software
trabalhou-se com a hipótese a seguir: Embora as escolas com Adobe® Flash® CS4 Professional 10 para Windows® que é o
aparelhamento computacional propiciem o acesso às ambiente de criação líder do setor para a concepção de
tecnologias virtuais, nem todos os alunos acompanham o experiências interativas atrativas, sobretudo na Internet. Este
emprego dessas tecnologias. software foi escolhido por possibilitar resultados finais para
públicos-alvos em várias plataformas e dispositivos, tais como
Com o intuito de confirmação – ou não – da hipótese Linux, Windows e Mac. Inspirado num concurso
apresentada, busca-se responder às seguintes questões: internacional que elegeu a estátua do Cristo Redentor uma das
• Os alunos adultos preferem aprender na forma Sete Maravilhas do Mundo, o jornal “O Globo” promoveu
tradicional, com o professor, sem o uso de uma campanha em 2007 para eleger as Sete Maravilhas do
tecnologias de informação? Estado do Rio de Janeiro. Escolhidos por voto eletrônico via
Internet, os locais eleitos são: Pão de Açúcar, Jardim Botânico,
• Caso afirmativo, esta falta de interesse se deve à falta Aterro do Flamengo, Teatro Municipal, Praia de Copacabana,
de objetos de aprendizagem adequados a este Museu Imperial de Petrópolis, Ilha Grande. O objeto propõe a
publico? abordagem de um conteúdo multidisciplinar podendo ser
aplicado, sobretudo, em geografia, história e biologia
D. Procedimentos Metodológico
agregados em cima da temática “As Sete Maravilhas do Rio”.
Trata-se de uma pesquisa teórico-empírica, descritiva, com
F – Sobre o Experimento Didático-pedagógico
abordagem qualitativa apoiada em observações e dados
coletados após trabalho com os sujeitos envolvidos. Os alunos Para traçar o perfil dos alunos de cada modalidade
participantes foram instruídos a acessar o objeto “As sete educacional foram feitas algumas perguntas. Dessa forma,
maravilhas do Rio de Janeiro”. 86% de alunos do PROEJA afirmaram ter computador em
casa, enquanto 96,7% dos alunos do EMI fizeram a mesma
afirmativa. Perguntados sobre onde mais utilizam o com tecnologias, o que é corroborado pela questão a seguir.
computador, 86% dos alunos do PROEJA o fazem em casa e Perguntados sobre a necessidade de empenho pessoal na aula,
16% no trabalho; em relação ao EMI, 83,5% dos alunos usam por ter sido realizado no computador, 64% dos alunos do
o computador em casa e 13,2% em lan house. 96% dos alunos PREOJA responderam positivamente, que realmente se
do PROEJA e 100% daqueles do EMI usam Internet. Esses empenharam de forma mais significativa, enquanto 66% dos
dados apontam que os alunos das duas modalidades de ensino alunos do EMI responderam negativamente. Relativo à
se encontram familiarizados com o uso do microcomputador e motivação, 92% dos alunos do PROEJA “concordam /
da Internet. Pode-se considerar como significativo o dado de concordam em parte” que a aprendizagem via computador só
alunos do PROEJA utilizarem computador no trabalho. Assim, acontece para quem estiver fortemente motivado; para os
interrogados sobre idade, todos os alunos do EMI estão abaixo alunos do EMI, isso ocorre em 75% dos casos. Em relação ao
de 16 anos; em relação ao PROEJA, 35% têm idades ensino presencial, 96% dos alunos do PROEJA consideram a
compreendidas entre 17-19 anos; 39% entre 20-29 anos; 11% motivação importante; dentre os alunos do EMI, 97% têm essa
entre 30-39 anos e 15% acima de 40 anos, inclusive. Esses percepção. Portanto, nos dois casos, o computador, por si só,
dados mostram que mais da metade dos alunos do PROEJA é tem uma característica motivacional, embora seja maior na
constituído por adultos jovens e com estudo pouco faixa etária menor. Finalmente, todos os alunos nas duas
descontínuo. Apenas 26% dos alunos apresentam mais de 30 modalidades educacionais, disseram-se dispostos a visiatr “as
anos de idade. São dados que apontam positivamente para o Sete Maravilhas do Rio”, tema do hiperdocumento utilizado
uso de informática na sua educação. na pesquisa.
Buscando compreender o comportamento do aluno ao ter Dessa forma, foi possível concluir que, mesmo havendo
contato com o software, foi perguntado “de que forma você se material didático específico disponível o aluno do PROEJA
sente mais à vontade ao aprender sobre este tema?”, e “qual ainda demonstra preferência pela aula presencial,
das situações abaixo você se sente mais a vontade?” À contrariamente ao que ocorre no EMI, indicando que nem
primeira pergunta, 35% dos alunos do PROEJA preferem o todos os alunos acompanham o emprego da tecnologia. É
uso de computador, num processo mais individualizado de pertinente lembrar que os alunos do PROEJA se enquadram
aprendizagem, mas 65% deles optam pelo processo mais mais na categoria “imigrantes digitais”, o que poderia explicar,
tradicional, com professor, no coletivo da sala de aula. No parcialmente, a opção pelo processo tradicional de
EMI, os números se invertem e 35% dos alunos preferem o aprendizagem.
ensino com o professor enquanto 65%, por uso do
computador. Em relação à segunda pergunta, 55% dos alunos Aponta-se ainda que o presente trabalho possibilitou um
do PROEJA preferem ser corrigidos pelo professor e 45% pelo encontro ímpar entre a realidade escolar de alunos do
computador. Dentre os alunos do EMI, 60% também preferem PROEJA que alimentam a esperança de um futuro melhor
ser corrigidos pelo professor. Dessa forma, apesar do contato através da educação e os alunos do EMI, ávidos por novidades
que afirmam ter com o computador, os alunos do PROEJA e certamente, melhor capacitados. Nesse contexto, a pesquisa
ainda se sentem mais à vontade com um professor suscita uma questão para um ponto de partida em relação à
direcionando seu aprendizado, numa posição ainda modalidade educativa PROEJA: a idéia de que talvez não se
heterônoma em relação ao perfil profissional que deverá ter ao devesse estabelecer um limite de chegada a seus participantes,
concluir o curso. mas sim pensar que eles devem partir de um ponto diferente
daqueles alunos do Ensino Médio Integrado.
Para traçar as impressões que os alunos apresentam sobre
software, foi perguntado se era a primeira vez que utilizavam REFERÊNCIAS
um programa educacional. Enquanto 39% dos alunos do [1] AUSUBEL, D. P. Aquisição e retenção de conhecimentos: uma
PROEJA responderam afirmativamente, apenas 19% dos perspectiva cognitiva. Lisboa: Paralelo, 2003. p. 78.
estudantes do EMI o fizeram. Porém todos os alunos do [2] BANDURA, A, Self-Efficacy – The exercise of control. New York:
PROEJA e 90% do EMI consideraram importante o uso de Freeman, 1997.
programas educativos no aprendizado. Nesse contexto 92% [3] CERVO, A. L; BERVIAN, P. A.: Metodologia Científica. 5. ed. São
dos alunos do PROEJA e 90% do EMI consideram que o Paulo: Prentice Hall, 2002.
software utilizado ofereceu conhecimentos que facilitam o
[4] LÉVY, P. Cibercultura. 2. ed. São Paulo: editora 34, 2000.
entendimento do tema e que o programa é um instrumento
fácil de ser operado. Perguntados sobre a dosagem dos [5] MAY, T. Pesquisa Social: Questões, métodos e processos. 3. ed. Porto
conteúdos tratados pelo software, todos os alunos do PROEJA Alegre: Artmed, 2004. p. 114.
e 88% do EMI consideraram-na suficiente. E buscando traçar [6] PALLOF, R. M; PRATT, K. O aluno virtual: um guia para trabalhar
o entendimento que os alunos apresentam sobre o uso de com estudantes on-line. Porto Alegre: Artmed, 2004. p. 33.
tecnologias virtuais como ferramentas de ensino, serão [7] PETERS, O. Didática do ensino a distância. São Leopoldo: Editora
analisadas as questões propostas, a seguir. Assim, 96% dos Unisinos, 1997. p. 235.
alunos do PROEJA e 80% do EMI consideraram que o meio
[8] VIEIRA, S. Introdução à Bioestatística. 4. ed. Rio de Janeiro: Elsevier,
de ensino adotado (Usando um software de computador) 2008.
afetou positivamente a compreensão dos assuntos tratados.
Apenas 20% dos alunos do PROEJA e 9% do EMI prefeririam
tê-lo feito pelo sistema convencional. Essa comparação parece
indicar a maior dificuldade de pessoas mais velhas lidarem
Miguel Latorre, Manuel Blázquez, Sergio Martín, Inmaculada Plaza, Francisco Arcega, Tomas Pollán,
Gabriel Díaz, Manuel Castro, Juan Peire Edmundo Tovar, Martín Llamas, Manuel Caeiro
Dep. Ingeniería Eléctrica, Electrónica y de Control CESEI – IEEE / Comité Programa TAEE
Universidad Nacional de Educación a Distancia Universidad de Zaragoza - Universidad Politécnica de
Madrid, España Madrid – Universidad de Vigo
mcastro@ieec.uned.es Madrid – Zaragoza - Vigo, España
iplaza@unizar.es
Abstract—Las nuevas tecnologías aplicadas en la enseñanza a Según el diseño instruccional tienen como partes
distancia suponen un gran avance en la publicación y localización fundamentales: objetivo, introducción, cuerpo y evaluación [1].
de los contenidos. Herramientas orientadas al educador van a Se trata de ofrecer respuestas a las cuestiones fundamentales
permitir crear contenidos digitales con una riqueza mucho mayor del curriculum. Para facilitar su localización posterior se
a la conocida hasta ahora con un coste de mantenimiento exponen sus características más remarcables tanto técnicas
inferior. Los estándares educativos, repositorios de materiales –requisitos, tamaño, tipos de archivo– como educativas
didácticos y las plataformas de aprendizaje son los agentes –dificultad, duración, edad del destinatario, ámbito–. Su
involucrados en la distribución de contenidos a un cada vez
definición más completa [2] es aquella que los resume como
mayor número de interlocutores. Sin embargo, asegurar su
“una entidad digital, autocontenible y reutilizable, con un claro
futura reutilización en diferentes contextos requiere cumplir
unos criterios o buenas prácticas en su desarrollo.
propósito educativo, constituido por al menos tres componentes
internos editables: contenidos, actividades de aprendizaje y
Keywords: authoring tools; tracking; good practices; learning elementos de contextualización. A manera de complemento,
objects; learning management systems; los OA han de tener una estructura (externa) de información
que facilite su identificación, almacenamiento y recuperación:
los metadatos”.
I. INTRODUCCIÓN
La enseñanza es un proceso de cambio continuo enfocado a Se tiene al final una serie de archivos o recursos (texto,
mejorar la experiencia de aprendizaje de los estudiantes. El imágenes, videos) organizados en una estructura definida, y, la
ejemplo más patente lo podemos observar en la evolución de la descripción global del conjunto. La extensión de un OA varía
educación a distancia. Desde sus comienzos como boletines de según su granularidad o tamaño, partiendo de una simple idea a
correspondencia hasta el modelo actual denominado eLearning abarcar un curso completo. Este aspecto es de libre elección
ha sufrido modificaciones considerables. para el instructor, lo que permite muchos tipos de organización:
tema, disciplina, carrera, etc. No obstante interesan los OA de
Apoyándose en las posibilidades que ofrece un medio de pequeño tamaño por motivos como el limitado ancho de banda
comunicación accesible como Internet, se puede conseguir en las redes o la independencia del contexto [3].
aumentar en gran medida la difusión y accesibilidad a los
contenidos educativos. Sin embargo, la infraestructura Han surgido varias iniciativas que tratan de dar una
existente hasta ahora no permitía localizar dichos materiales, respuesta mediante distintos estándares, promovidas por
importarlos/exportarlos entre distintas plataformas de organizaciones como ADL, IEEE LTSC o IMS. Algunas de las
aprendizaje o realizar un seguimiento de los alumnos para metas son evitar la redundancia de los materiales, reducir el
evaluar su rendimiento. Para cubrir todas estas necesidades era mantenimiento a lo largo del tiempo, reconocer a los autores,
obligatorio establecer un consenso entre las distintas partes poder transferir los recursos didácticos entre distintas
(creadores de contenidos y programadores), así como utilizar aplicaciones y combinar los objetos en bloques mayores sin
herramientas preparadas para dicho propósito. El objetivo es dificultad. Entre los detalles técnicos se define el formato de
generar unidades de aprendizaje a partir de recursos digitales los objetos (pareja recursos-descripción) o el empaquetado.
describiéndolos con la mayor precisión posible. Los metadatos descriptivos o descripciones estructuradas se
encuentran ampliamente extendidos en otros ámbitos, además
II. EDUCACIÓN: UN CAMPO ABIERTO A LOS ESTÁNDARES del educativo, tan dispares entre sí como la medicina [4] o el
comercio electrónico. Entre los principales estándares para la
Los objetos educativos (OA) suponen un avance en la
descripción de recursos educativos se encuentran Dublín Core
forma de explicar conceptos, procedimientos para evaluar su
e IEEE Learning Object Metadata (LOM) [5]-[6]. El primero
comprensión y el propio proceso de enseñanza-aprendizaje.
de ellos es un subconjunto con una selección de quince
elementos de LOM.
En dichos modelos se codifica la información sobre las El modelo SCORM clasifica los contenidos atendiendo a su
propiedades de un objeto para su tratamiento por dispositivos comportamiento con el usuario y el LMS. Una gráfica o una
específicos, visualizarlo en una pantalla e integrarla con otros tabla serían recursos para este estándar (assets), es decir,
entornos conformes al estándar. Dos formatos son los más elementos estáticos. Por otro lado tendríamos los objetos de
utilizados, el lenguaje de marcas extensible (XML) y la contenido compartible (SCOs), un tipo especial de OA con
infraestructura para la descripción de recursos (RDF). Aquel es elementos interactivos que requieren enviar información al
el estándar de facto para el intercambio de datos mientras que LMS. Los cuestionarios y exámenes serían un claro exponente.
RDF se orienta para la Web semántica. Una instancia o El paquete SCORM permite organizarlos en páginas Web, bien
descripción particular de un OA está formada por un conjunto generadas con herramientas de autoría (eXe, CourseLab,
de campos rellenados con sus respectivos valores. procesador de textos Word, etc.). La idea de agrupar los
recursos y SCOs en un un archivo ZIP es facilitar su
TABLE I. EJEMPLO DE INSTANCIA DUBLÍN CORE
manipulación. Asimismo, separamos por completo estructura,
presentación y contenidos (HTML, Javascript, hojas de estilo,
<oai_dc:dc> etc.) dando la posibilidad de generar distintos diseños que se
<dc:title>Circuito RL serie en régimen estacionario senoidal.</dc:title> ajusten a los medios disponibles –una, dos columnas,
<dc:creator>Julio Pérez Martínez</dc:creator>
<dc:creator>Manuel Alonso Castro Gil </dc:creator> resolución variable, etc.–.
<dc:description>
Se trata del esquema de un circuito resuelto que se estudia en el
Capítulo 7 de la bibliografía indicada.
</dc:description>
<dc:publisher>Librería UNED</dc:publisher>
<dc:date>1997</dc:date>
<dc:type>simulation</dc:type>
<dc:format>application/x-mathcad</dc:format>
<dc:identifier>/fisica/Mathcad/Cap07/rl-srsn.mcd</dc:identifier>
<dc:identifier>bibliuned:ing-electrica-1019</dc:identifier>
<dc:language>es</dc:language>
<dc:rights>Reconocimiento:
http://creativecommons.org/licenses/by/3.0/deed.es
</dc:rights>
</oai_dc:dc>
el educador. Este estándar es muy prometedor al dar la un plazo aceptable. Por otra parte, no resulta viable convertir
posibilidad de integrar los itinerarios generados con SCORM cada recurso con las herramientas disponibles. Se acude
en su especificación y sus líneas de investigación. entonces a programas específicos que automaticen esta
transformación con miles de ficheros.
Una última mejora a destacar entre este abanico de
utilidades es el seguimiento directo del estudiante directamente El primer paso para adaptar todas estas fuentes requiere
en los LMS. Conforme realiza las diferentes tareas incluidas en aportarles esa información. Un análisis de los libros de texto a
un curso, el sistema monitoriza su progreso. El instructor no ha los cuales acompañan, combinado con ciertos campos que
de preparar las evaluaciones por separado para cada uno de los habrán de extraerse de funciones del sistema operativo
miembros en su grupo. Sólo tendrá que comprobar las tablas de (aspectos objetivos: fecha, tipo, espacio ocupado) permite
resultados almacenadas en el sistema, tras terminar los alumnos describir todas sus características más relevantes de una forma
con sus ejercicios (ver Figura 2). El hecho de poder guardar en automatizada [12]. Aparte de los más importantes como el
cualquier instante los contenidos en un paquete único cierra título, su descripción, autor/es, licencia cabe mencionar las
completamente el ciclo de vida de este modelo. taxonomías de temas, disciplina, duración, facultad donde se
crearon, ubicación geográfica o el tipo de recursos educativos
(experimento, autoevaluación, simulación, etc.).
Estas son las propiedades a las cuales se les ha dado más
valor, pero cada institución puede decidir otros extendiendo la
especificación sin romper la interoperabilidad de los metadatos.
Estos datos se insertan en las instancias XML, validándolas con
una plantilla del esquema simplificado LOM para comprobar
su conformidad con el estándar. Con un sencillo lenguaje de
script se generan y nombran los archivos estructurados en el
menor tiempo posible.
Esta tarea no sería posible llevarla a cabo si previamente no
se organizaran los materiales de acuerdo a criterios como
identificar las carpetas según el tema o asociarlas a una
disciplina concreta. Dada la inaccesibilidad o inexistencia de
ciertos parámetros se usan bases de datos auxiliares que crucen
esos detalles obtenidos de los textos originales mediante
funciones biyectivas número-valor.
Figure 2. Aspecto de un itinerario en una plataforma de aprendizaje.
Una vez finalizado el análisis hemos recuperado más de mil
ochocientos OAs agrupando tutoriales, esquemáticos de
III. DESDE LOS RECURSOS A OBJETOS Y REPOSITORIOS circuitos y tablas de resultados para cotejar los valores
Aunque se pueden crear uno a uno, resulta más interesante obtenidos con los cálculos teóricos. Las simulaciones y sus
utilizar contenidos ya existentes para generar los objetos de correspondientes ejercicios se encuentran enlazadas
aprendizaje e integrarlos en cursos con itinerarios SCORM. Un directamente, de tal modo que el estudiante explora un tema
ejemplo particular y los motivos para realizar este proceso se concreto desde el repositorio. Se pasa de un sistema basado en
exponen a continuación. filtrar miles de resultados de búsquedas a una navegación
contextual más intuitiva.
El departamento de Ingeniería Eléctrica, Electrónica y
Control (DIEEC) dispone de una amplia recopilación de Un repositorio consiste, de forma muy simplificada, en una
ejercicios, simulaciones y tutoriales relacionados con las base de datos, el interfaz Web gráfico para manipular los OAs
asignaturas impartidas en los cursos de Electrónica. Estos con las acciones típicas: crearlos, editarlos, describirlos y
materiales sirven de apoyo a los estudiantes para comprender y compartirlos. En este caso se ha desarrollado una aplicación
experimentar los modelos teóricos explicados en los libros de destinada a este propósito [13], con vistas a incluir
texto mediante un entorno seguro y de bajo coste. posteriormente los objetos en una red de contenidos mayor: el
e-spacio [14]. Las actividades no están empaquetadas, por lo
Desafortunadamente, conforme va creciendo el número de que se pueden abrir directamente desde el navegador sin
actividades aparecen dos inconvenientes. Explorar dicha necesidad de un LMS. A través del protocolo de comunicación
jerarquía de carpetas y archivos se vuelve realmente costoso OAI-PMH de la iniciativa Open Access y la encapsulación de
para alumnos y profesores. Además, si las aplicaciones guardan se comparten los contenidos educativos.
todos los datos en un formato propietario no conocemos sus
contenidos a menos que tengan títulos significativos. Este El repositorio actúa de proveedor de datos y un grupo de
segundo defecto es más importante porque un estudiante no máquinas denominadas recolectores recuperan esa información
puede identificar la aplicación para abrirlos (o cuál es el para distribuirla a buscadores especializados. Este método
principal en un proyecto con múltiples ficheros). denominado búsqueda federada es muy efectivo porque otros
sistemas también tienen acceso, aunque no estén orientados
En algunas ocasiones no resulta posible acudir a soluciones específicamente a recuperar documentos sino simplemente
de otro tipo como sucede con las simulaciones de circuitos datos difuminados entre varias ubicaciones (p.ej. Google).
electrónicos dada la imposibilidad de convertir los proyectos en
AGRADECIMIENTOS
Los autores quieren agradecer al Ministerio de Ciencia e
Innovación de España y al Plan Nacional Español I+D+I 2008-
2011 el apoyo a este artículo dentro del proyecto RedOBER -
Proyecto TSI2007-31091-E Objetos Educativos Reutilizables
(para el EEES en las especialidades de las Tecnologías de la
Información y las Comunicaciones),
REFERENCIAS
[1] W. Hodgin, “The future of learning objects”, Proc. of the 2002 eTEE
Conference, August 2002, pp. 76-82.
[2] A. Chiappe. “Definición de Learning Objects”, URL con último acceso
el 8/11/2007. http://andreschiappe.blogspot.com/2007/09/que-es-un-
objeto-de-aprendizaje-what-is.html#links.
[3] D. Wiley, “Getting axiomatic about learning objects”. 2000. URL con
Figure 3. Repositorio de objetos de aprendizaje sobre Electrónica último acceso el 12/03/2009. http://reusability.org/axiomatic.pdf.
[4] B. A. Virni, M. McBean, “Administrative data for public health
Los creadores de cursos disponen de un entorno muy surveillance and planning”, Annual Review of Public Health, Vol. 22:
propicio para incluir los objetos. Si se desea cambiar un SCO pp. 213-230, May 2001.
con una versión diferente del repositorio es suficiente con [5] Dublin Core. “The Dublin Core: A Simple Content Description Model
for Electronic Resources” (1999); http://purl.oclc.org/dc/ Links
copiar la dirección del recurso asignada por el repositorio en la
[6] E. Duval et al., IEEE LTSC, (2002); Consultada en Marzo del 2009:
plataforma de aprendizaje e inmediatamente se incorporará al http://ltsc.ieee.org/wg12/
curso que se editaba. El modelo de agregación de contenidos [7] E. Duval, N. Smith et al. “Application Profiles for Learning”. Proc. of
de SCORM permite ejecutar modificaciones y generar cursos the 6th IEEE International Conference on Advanced Learning
más personalizados a partir de otros trabajos con una cantidad Technologies, ICALT 2006, Kerkrade, The Netherlands, pp. 242-246,
de recursos inferior. IEEE Computer Society, 2006.
[8] Advanced Distributed Learning (ADL). 2004. SCORM 2004 3th
Edition. Sharable Content Object Reference Model Download.
IV. CONCLUSIONES Consultada en Marzo del 2009:
El uso de los objetos educativos se está imponiendo en las http://www.adlnet.gov/downloads/DownloadPage.aspx?ID=237
plataformas de aprendizaje para la distribución y evaluación de [9] A. Gámez et al. “Cursos a Distancia Thales-Cica-Web. Perspectivas
desde el Punto de Vista de Relaciones con un Colectivo de
los cursos. Sin embargo, requieren reorganizar los materiales Profesionales”. 16 Congreso Universitario de Innovación Educativa en
conforme a una estructura conocida para su tratamiento. No se las Enseñanzas Técnicas. Gijón, 2006.
trata de apartar lo utilizado hasta ahora, ni mucho menos [10] T. Lauer, R. Danaei-Boroumand, “Flexible Creation, Annotation, and
transferir todas las fuentes originales: libros de texto u otras Web-Based Delivery of Instructional Animations”. In L. Cantoni & C.
referencias bibliográficas. La meta es adaptar aquellos recursos McLoughlin (Eds.), Proc. of World Conference on Educational
que se consideren adecuados para su evaluación en los Multimedia, Hypermedia and Telecommunications 2004, pp. 2240-
2247. Chesapeake, VA: AACE.
entornos Web o puedan aportar una mayor interactividad. Se
pretende facilitar la comprensión de conceptos que no admitían [11] D. Griffiths, P. Beauvoir et al. “Advances in Editors for IMS LD in the
TENCompetence Project”, Advanced Learning Technologies, ICALT
otros entornos (laboratorios virtuales, simuladores, etc.). 2008, 8th IEEE International Conference, 1-5 July 2008, pp. 1045-1047.
Los materiales desarrollados por el Departamento de [12] K. Cardinaels, M. Meire and E. Duval, “Automating metadata
Ingeniería Eléctrica, Electrónica y de Control de la UNED se generation: the simple indexing interface”. Proc. of the 14th
international conference on World Wide Web, pp. 548-556, 2005
han adaptado para que, siguiendo la filosofía de los objetos
[13] Repositorio de Objetos de aprendizaje sobre Ingeniería Electrónica.
educativos, sean reutilizables en cualquier curso que se desee. Consultada en Marzo del 2009: http://meteo.ieec.uned.es:8080/
Hay que analizar con precaución las nuevas herramientas [14] C. Lagoze, S. Payette, et al. “Fedora: an architecture for complex objects
de autoría, porque no cumplen todos los requisitos buscados: and their relationships”, International Journal on Digital Libraries, Vol.
V6, No. 2. (April 2006), pp. 124-138.
Abstract- The success of today’s video-on-demand services, video selection [3], which is very low compared to the $87
such as the ones provided by cable companies, depends on ARPU that cable companies are used to.
large availability of video titles. But this availability makes
video server desgn very difficult because each video sequence The main problem, like the sister music on demand and
will have different statistical characteristics such as mean, music download industry, is the availability of high quality
variance, symmetry, kurtosis and fractal dimension. Thus, a materials. If such availability of titles satisfies demand,
server needs to be designed as if the most demanding of all Spencer Wang of JPMorgan Chase predicts that revenue
video traces will always be selected by users. This is a from VOD and download related services will outperform
dimensionality problem. We can say that if a video server revenue based on advertisement spot broadcasting.
offers thousands of titles to subscribers, then its design has
thousands of dimensions, since we don’t know what would be But large availability of high quality content in current
the particular arrangement of subscriber selections at any VOD technology is not as simple as just storing the videos
given time, nor can we predict future releases statistical and servicing them. Each video possesses different statistical
characteristics. These characteristics can require demand of qualities such as GOP structure, mean, variance, symmetry
resources that the hardware infrastructure might be able to and Kurtosis of frame size, fractal dimension and Hurst
meet. In this paper, we show a very well known technique parameter, playback frame rate, entropy energy, time
known as principal component analysis that can help to correlations, etc. These variables affect VOD system
dramatically reduce dimensionality by using only a few parameters such as disk scheduling algorithm, real-time jobs
principal components when creating a characteristic video processing and programming, memory buffer size, CPU core
trace, that will be used as a representative of all video traces allocation, etc.
for video server design.
Furthermore, although all statistical characteristics can be
Keywords: video-on-demand, principal component analysis, computed off-line, before a video request is serviced, the
statistical analysis, probability distribution. particular combination of user tastes cannot. That is to say,
that in a particular moment in time, most videos requested by
I. INTRODUCTION users could be cartoons, at other times could be motion
Now day’s digital multimedia entertainment systems are pictures, at other times there will not be a particular gender
becoming ever more common. These entertainment systems that is dominant, etc. Even if a Zipf based VOD server
place heavy demands over the current infrastructure. They design can be carried out [4, section 7.4.8], that is to say that
require large storage systems, high bandwidth, strong the effect each video has on VOD server will be weighted
computing power, very precise algorithms, etc. And the most using estimated using preferences [5], this preferences curve
demanding of all is video. Current video-on-demand (VOD) will most likely change month after month, as new movies
systems deliver either low quality video, such as YouTube are produced, and old ones are included into video server
and MetaCafe, or high quality video at relatively high prices, storage.
such as cable systems services. The main disadvantage of all And even after that, a model that correctly predicts VOD
these services though, is the availability of interesting server behavior based on estimated stored video statistics is
content. For example, Internet VOD sites have available tens still a work in progress. The main problem here is the chaotic
of thousands of videos, but most of them are community behavior of video streams. Such behavior makes it very
contributed or short clips of commercial productions. At the difficult to design VOD servers, as it is very likely that real-
same time, Cable VOD systems store between 100 and 300 time behavior will deviate significantly from sample, and
different programs. If we take into consideration that about even population statistics, a phenomenon called in
64,000 movies have been produced since the industry began probability Heavy-Tails. There are several models, such as
and take into consideration that many more TV programs, [6] and [7] based on self-similarity, [8] and [9] based on
sport films, documentaries, newsreels, shopping catalogs and heavy-tailed probability distributions, and [10], [11] and [12]
other types of video could be included in VOD services, we based on the Gamma probability distribution; but some of
can see that current high quality VOD availability is not them are asymptotic models that can only be used on very
enough [1]. specific situations, or use probability distributions that
This is shown by the fact that although initial expectation cannot approximate the heavy-tail observed in video data
for VOD based revenue by cable companies was very high, (and thus are not useful for very high degrees of service
and still is, the average revenue per unit (ARPU) has been quality) and do not in general, solve the problem of high
calculated a low as $13 [2], and at best is about $1.99 per diversity of available video streams. Furthermore, although
Table 2. PCAs results. method and the PCs computed (shown in Table 2). For the
resultant PCs the Scree and Cumulative Variance plots
II. STATISTICAL ANALYSIS OF VIDEO TRACES shown in Fig. 1. Details into how to compute the PCs can be
found in [16].
A. Statistics of the Video Traces
Each video’s contribution to each PC was also
The video traces that were used in this study are shown in
computed. The first PC, almost six times as large as the
Table 1 [15]. Each video file consists of the size of the video second largest, is not dominated by any particular stream,
frame after it has been through MPEG4 compression [15].
which means that it truly represents the average or
We used the first 65,534 elements from each video trace. characteristic behavior of the data. The video stream that
Statistics are also shown in Table 2.
contributes the most to this PC contributes 9.4% whereas the
To create a HD VOD service environment, the video 0.2% marks the smallest contribution. The rest of the PCs
traces were scaled up to have a mean frame size of 500,000 have varying degrees of dominance from different videos,
bytes. Notice also, that if we know each video service play- with usually one video dominating one of the smaller PCs.
back rate, the information about frame size will indicate
bandwidth requirements. C. Choosing Principal Component
There are several rules or criteria that can be used to
select the number of m components that will keep most of
the variability present in p variables. Naturally, we wish artificial trace of MPEG4 compressed data representing the
m<< p, and this is called dimension reduction. In our case, storage and bandwidth behavior of all video files.
we wish to derive a single video constructed by using only a
very small number of PCs that will represent a collection of Since the purpose of this investigation is to choose a very
possible thousands of videos stored for VOD services. This small number of PCs compared to the amount of available
single video, called the characteristic video will be used to video titles, we took only one PC, the first one and largest.
design the video server. Table 3 shows how many principal
components should be chosen according to different criteria.
III. CHARACTERISTICS OF THE NEW DATA SET
More complicated selection criteria can be found on [16]
yι=Btxi, (4)
where B is a (p x m) matrix (with orthonormal columns),
xi, i=1, 2, … , n is the vector of n observations on the
p-element random vector x, and note that the observations
from the matrix X (n x p), and yi is the p-element vector of
scores produced by using only the first m PCs. Then B=Am,
where Am consists of the first m columns of A.
COLABORADORES