Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CITA 2009 Actas

Download as pdf or txt
Download as pdf or txt
You are on page 1of 222

CITA

2009

V CONGRESO IBEROAMERICANO DE TELEMÁTICA


11 y 12 de Mayo de 2009, Gijón/Xixón, Asturias, España
V Congreso Iberoamericano de Telemática
CITA 2009

Gijón/Xixón, 11 y 12 de Mayo de 2009

Editores:

Roberto García Fernández

Juan Manuel Santos Gago

David Melendi Palacio

Manuel Caeiro Rodríguez


@El contenido de las ponencias que componen estas actas es propiedad de los autores de las
mismas y está protegido por los derechos que se recogen en la Ley de Propiedad Intelectual. Los
autores autorizan la edición de estas actas y su distribución a los asistentes del V Congreso
Iberoamericano de Telemática, organizadas por la Universidad de Oviedo, sin que esto, en
ningún caso, implique una cesión a favor de la Universidad de Oviedo de cualesquiera derechos
de propiedad intelectual sobre los contenidos de las ponencias. Ni la Universidad de Oviedo, ni
los editores, serán responsables de aquellos actos que vulneren los derechos de propiedad
intelectual sobre estas ponencias.

ISBN-10: 978-84-613-2679-2

Editores: Roberto García Fernández, Juan Manuel Santos Gago, David Melendi Palacio,
Manuel Caeiro Rodríguez

Foto de Portada: Jonathan Perrinet

Diseño de Portada: Rafael Orea Area


Presentación

Bienvenidos a esta quinta CITA de la comunidad académica iberoamericana interesada en los


desarrollos y aplicaciones de la telemática. Luego de cuatro ediciones celebradas en sendos
países americanos, hemos dado el salto “al otro lado del charco” para reiterar el carácter
iberoamericano del evento y disponer de la oportunidad de disfrutar de la hospitalidad de los
colegas de la Universidad de Oviedo y del maravilloso entorno del Principado de Asturias.

El Congreso Iberoamericano de Telemática surgió como una iniciativa de la Red


Iberoamericana de Cooperación en Telemática (RICOTEL), una red temática del Programa
Iberoamericano CYTED (Ciencia y Tecnología para el Desarrollo) que estuvo conformada por
grupos de investigación de siete países interesados en fomentar la transferencia de
conocimientos y técnicas, y la movilidad de investigadores, en el campo de la telemática. Más
allá de la vigencia de la red CYTED, los grupos e instituciones que la conformaban han
continuado colaborando en nuevas iniciativas de trabajo conjunto, como también en la
organización de las nuevas ediciones de CITA.

En esta ocasión, hemos decidido prestarle especial atención a los sistemas de tele-educación,
asignándoles una sección especial dentro del evento. Cada vez es mayor el interés y la demanda
de la comunidad educativa por el uso de las TIC para mejorar la calidad y cobertura de sus
programas, y el vertiginoso avance de las capacidades y servicios de las redes telemáticas ofrece
constantemente nuevos retos y oportunidades para ponerlos al servicio de los procesos de
enseñanza-aprendizaje. Las contribuciones recibidas cubren aspectos como Objetos de
aprendizaje, Sistemas de Gestión de Aprendizaje (LMS), Web semántica, Internet de objetos, t-
Learning y Accesibilidad, entre otros. En esta sección se han seleccionado los diez mejores
trabajos como ponencias del evento, y se han aceptado otros seis en la modalidad de
presentaciones cortas, con el fin de darles la oportunidad de recibir la realimentación de sus
colegas.

Los demás temas continúan por supuesto recibiendo la atención de la organización del evento, y
sobre todo de sus ponentes. La diversidad de los trabajos recibidos refleja la dinámica de la
comunidad académica en este campo, que como se ha señalado arriba, se caracteriza por un
vertiginoso progreso. De los tópicos incluidos en la convocatoria, los que tienen mayor
representación en los trabajos aceptados son, en su orden, Comunicaciones y servicios móviles;
Servicios avanzados de telecomunicación; Sistemas multimedia; Ingeniería de tráfico y gestión
de redes; y Sistemas inmersivos, realidad aumentada y virtual. Entre las contribuciones
recibidas se han seleccionado las once mejores como ponencias, y otras seis como
presentaciones cortas.

Así mismo, los mejores artículos recibidos serán seleccionados para su publicación en la
Revista Iberoamericana de Tecnologías del Aprendizaje (IEEE RITA) y en la Revista IEEE
América Latina.

La celebración del evento en tierras ibéricas ha cobrado un precio: más de la mitad de los
trabajos recibidos provienen de la península, y se redujo el número de países americanos
participantes con relación a las ediciones anteriores de CITA. Aparte de España y Portugal, se
recibieron contribuciones de Colombia, Brasil, México, Uruguay y Chile, ordenados por el
número de artículos aceptados.
Cabe destacar que un buen número de estos trabajos fueron elaborados en co-autoría de diversas
instituciones, lo cual refleja una mayor integración en las acciones adelantadas por nuestra
comunidad académica. Como ejemplo de ello, el mejor trabajo en sistemas de tele-educación es
un artículo presentado por la Universidad de la República (Uruguay) y la Universidad Nacional
de Educación a Distancia (España), sobre un trabajo realizado en el contexto del proyecto
SOLITE, del Programa Iberoamericano CYTED.

Además de las ponencias seleccionadas y de una sesión especial para las presentaciones cortas,
el programa de CITA’2009 incluye la presentación de una magnífica conferencia y una mesa
redonda en las que participan reconocidos investigadores de la comunidad iberoamericana.

CITA’2009 se debe, ante todo, a los autores de los trabajos propuestos, los ponentes y los
conferencistas, que han querido compartir con nosotros su conocimiento y experiencia; el
Comité de Programa y los revisores hicieron una excelente tarea en la evaluación y selección de
los mejores trabajos; los moderadores de las sesiones de ponencias han prestado también su
desinteresada colaboración; y por supuesto, ha sido fundamental el trabajo arduo y de largo
aliento de los miembros del Comité Organizador, de la Universidad de Oviedo y la UNED.

También expresamos nuestro agradecimiento a las instituciones que han contribuido a la


realización de esta CITA: el Ministerio de Educación de España, el Gobierno del Principado de
Asturas, el Ayuntamiento de Gijón, el Capítulo Español de la Sociedad de Educación del IEEE,
el IEEE Sección España, la Red Temática del CESEI (Capítulo Español de la Sociedad de
Educación del IEEE), la Red OBER (Objetos Educativos Reutilizables), el proyecto SOLITE
(Software Libre en Teleformación), la Fundación Universidad de Oviedo, Telecable y Cajastur.

Les invitamos a un acercamiento a la labor de los investigadores y docentes que han enviado sus
trabajos, escuchando sus ponencias durante estos dos días en el histórico Centro de Cultura
Antiguo Instituto, del Ayuntamiento de Gijón, u hojeando las páginas de esta memoria. Así
sabremos lo que hacemos, y podremos valorar y aprovechar colectivamente estos esfuerzos,
favoreciendo la colaboración para avanzar con mayor rapidez y eficiencia.

Así mismo, esperamos que los días del encuentro sean propicios para el intercambio personal y
la camaradería, que son la base de todo lo demás, y por supuesto para dejarnos seducir por la
brisa del Cantábrico y la cultura y las leyendas de más de 5.000 años de historia que nos ofrece
la ciudad anfitriona.

Gijón (Asturias), 11 y 12 de mayo de 2009

Álvaro Rendón Gallón

Martín Llamas Nistal

Co-presidentes del Comité de Programa, CITA’2009


Patrocinadores y Colaboradores

Red Temática del CESEI


Comité de Programa

Martín Llamas Nistal (co-presidente Europa). Universidad de Vigo, España.

Álvaro Rendón Gallón (co-presidente América). Universidad del Cauca, Colombia.

Pablo Belzarena. Universidad de la República, Uruguay.

Carlos Delgado Kloos. Universidad Carlos III de Madrid, España.

Manuel J. Fernández. Universidad de Vigo, España.

Víctor García. Universidad de Oviedo, España.

Emilio Hernández. Universidad Simón Bolívar, Venezuela.

Jaime Sánchez. Universidad de Chile, Chile.

José Raúl Pérez Cázares. Tecnológico de Monterrey, México.

Raúl V. Ramírez Velarde. Tecnológico de Monterrey, México.

Alberto Silva. UT Lisboa, Portugal.

Juan Carlos Yelmo. Universidad Politécnica de Madrid, España.

Mercedes Garijo Ayestarán. Universidad Politécnica de Madrid, España.

Mercedes Amor Pinilla. Universidad de Málaga, España.

Manuel Castro Gil. Universidad Nacional de Educación a Distancia, España.

José Palazzo Moreira de Oliveira. Universidade Federal do Rio Grande do Sul, Brasil.

Pedro Merino Gómez. Universidad de Málaga, España.

José Valdeni de Lima. Universidade Federal do Rio Grande do Sul, Brasil.

Daniela Grigori. Université de Versailles St-Quentin en Yvelines, Francia.

Thomas Plagemman. Universitetet i Oslo, Noruega.

Marilia Curado. Universidade de Coimbra, Portugal.

Edmundo Monteiro. Universidade de Coimbra, Portugal.

Flavio Corradini. Università degli Studi di Camerino, Italia.


Comité Organizador

Xabiel García Pañeda (co-presidente). Universidad de Oviedo, España.

Roberto García Fernández (co-presidente). Universidad de Oviedo, España.

David Melendi Palacio (co-presidente). Universidad de Oviedo, España.

Sergio Cabrero Barros. Universidad de Oviedo, España.

Gabriel Díaz Orueta. Universidad Nacional de Educación a Distancia, España.

Manuel Caeiro Rodríguez. Universidad de Vigo, España.

Juan Manuel Santos Gago. Universidad de Vigo, España.

Ana Lobo Castañón. Universidad de Oviedo, España.

Jonathan Perrinet. Universidad de Oviedo, España.

Rafael Orea Area. Universidad de Oviedo, España.


Revisores

Manuel Caeiro Rodríguez. Universidad de Vigo

Juan M. Santos. Universidad de Vigo

Pedro Merino. Universidad de Málaga

Xabiel García Pañeda. Universidad de Oviedo

Marilia Curado. University of Coimbra

Mercedes Garijo. Universidad Politécnica de Madrid

Jaime Sánchez. University of Chile

José Palazzo M. de Oliveira. Universidade Federal do Rio Grande do Sul - UFRGS

Mercedes Amor Pinilla. Universidad de Málaga

José Valdeni De Lima. Universidade Federal do Rio Grande do Sul - UFRGS

Martin Llamas Nistal. Universidad de Vigo

Alberto Silva. Universidade Técnica de Lisboa

Raul Ramirez Velarde. Tecnológico de Monterrey

Jorge Fontenla González. Universidad de Vigo

David Palma. University of Coimbra

Bruno Sousa. University of Coimbra

Rubén Míguez. Universidad de Vigo

Vinicius Borges. University of Coimbra

Roberto Perez-Rodriguez. Universidad de Vigo

Raul Perez. Tecnológico de Monterrey

Daniela Grigori. Uiversity of Versailles

Pablo Belzarena. Universidad de la República

Thomas Plagemann. University of Oslo

Eduardo Grampin. Universidad de la República

Hector Cancela. Universidad de la República

Javier Baliosian. Universidad de la República

Carlos Delgado Kloos. Universidad Carlos III


Juan Carlos Yelmo. Universidad Politécnica de Madrid

Jose M. del Alamo. Universidad Politécnica de Madrid

Yod Samuel Martín. Universidad Politécnica de Madrid

Manuel José Fernández Iglesias. Universidad de Vigo

Gustavo Ramirez. Universidad Carlos III

Pedro Casas. Universidad de la República

Flavio Corradini. Università di Camerino

Francisco Rente. University of Coimbra

Gabriel Gómez. Universidad de la República

Manuel Castro. UNED

Luis Alvarez Sabucedo. Universidad de Vigo

Pablo Sendin. Universidad de Vigo

Fernando A. Mikic Fonte. Universidad de Vigo

Juan Carlos Burguillo-Rial. Universidad de Vigo

Luis Anido. Universidad de Vigo

Oscar M Bonastre. Miguel Hernandez University

Alvaro Rendon. Universidad del Cauca


Contenido
 

Mejoras mediante GPRS/UMTS/HSDPA/IP en el sistema de comunicaciones de la


Confederación Hidrográfica del Júcar....................................................................................... 1 
Juan Carlos Requena Villar, Gabriel Díaz Orueta 
Protección de la información personal en plataformas de servicios convergentes centrados en
el usuario ................................................................................................................................... 6 
Juan Carlos Yelmo, Cristina Martínez, José María del Álamo, Miguel Ángel Monjas 
RI-CUBE: Dotando al PCE de información abstracta de ingeniería de tráfico interdominio . 14 
M. Domínguez-Dorado, J. L. González-Sánchez, J. Domingo-Pascual J. Carmona-Murillo 
Una Arquitectura SOA para sistemas de e-Learning a través de la integración de Web
Services ................................................................................................................................... 22 
Jorge Fontenla González, Manuel Caeiro Rodríguez, Martín Llamas Nista 
Marco de referencia para mejoramiento de accesibilidad en sistemas de educación en línea 30 
S.L. Garzón, J.F. Ordoñez. M.F. Solarte. 
Adaptación de una aplicación de e-Learning a t-Learning...................................................... 39 
Jonathan Perrinet, Xabiel G. Pañeda, Claudia Acevedo, José Luis Arciniegas, Sergio Cabrero,
David Melendi, Roberto García 
Extensiones de Lenguaje de Workflow para la Generación Dinámica de Vistas ................... 46 
Diego Moreno, Emilio García, Sandra Aguirre, Juan Quemada 
Sistema autónomo para monitorización de incendios utilizando cámaras de vídeo sobre redes
inalámbricas ............................................................................................................................ 54 
Alberto Álvarez, Sergio Cabrero, Roberto García, Xabiel G. Pañeda, David Melendi 
LooKIng4LOSistema Informático para la extracción automática de Objetos de Aprendizaje 62 
Regina Motz, Claudia Badell, Martín Barrosa, Rodolfo Sum, Gabriel Díaz, Manuel Castro 
Integración y experiencia de internet de objetos en e-learnig ................................................. 69 
Gustavo Ramírez-González, Mario Muñoz-Organero, Derick Leony Arreaga, Carlos Delgado
Kloos, Eleonora Palta Velasco, Mario Solarte Sarasty 
Interacción y adaptación basada en perfiles de usuario en la internet de objetos ................... 76 
Gustavo Ramírez-González, Mario Muñoz-Organero, Carlos Delgado Kloos 
Simulación de la propagación de virus en redes de ordenadores mediante Autómatas
Celulares .................................................................................................................................. 83 
Ángel Martín del Rey, Gerardo Rodríguez Sánchez 
Qualificação de Pesquisadores por Área da Ciência da Computação Baseado em uma
Ontologia de Perfil .................................................................................................................. 89 
Kelly Hannel, José Valdeni De Lima, José Palazzo M. de Oliveira, Leandro Krug Wives 
Análisis de vídeo bajo demanda utilizando el protocolo RTMP, sobre una red de cable ....... 97 
Wilmar Yesid Campo, Andrés Lara, José Luis Arciniegas, Roberto García, David Melendi, Xabiel
G. Pañeda 
Evaluación y planificación de actividades en la educación infantil a través de las TIC ....... 105 
Rubén Míguez, Juan M. Santos, Luis Anido 
Análisis y caracterización de la reproducción de vídeo con mediacenters en redes LAN .... 113 
Rafael Orea Area, Xabiel G. Pañeda, Roberto García, David Melendi, Sergio Cabrero 
Gestión de grupos en servicios de valor añadido sobre redes IMS ....................................... 121 
Pedro Capelastegui de la Concha, Alberto Hernández Ortiz, Francisco González Vidal, Enrique
Vázquez Gallo, Nuria Siguero de la Infanta, Joaquín Navarro Salmerón 
Estudio de la movilidad IP en redes de acceso inalámbricas MPLS con ingeniería de tráfico
............................................................................................................................................... 127 
J. Carmona-Murillo, J. L. González-Sánchez, M. Domínguez-Dorado 
The Learning Object Pool and the BOA-GPI Case Study .................................................... 135 
João Carlota, Alberto Rodrigues da Silva, Patrícia Dinis 
Acceso a Bibliotecas Digitales desde Entornos Desconectados de Baja Velocidad ............. 143 
Diego Fernando Manquillo M., Álvaro Rendón G. 
Creación semiautomática de objetos educativos y metaanálisis de TAEE (Tecnologías
Aplicadas a la Enseñanza de la Electrónica) ......................................................................... 151 
Manuel Blázquez, Miguel Latorre, Gabriel Díaz, Manuel Castro, Jesús Arriaga, Fernando
Pescador, César Sanz, Edmundo Tovar, Tomás Pollán 
Hacia una arquitectura para sistemas de e-learning basada en PoEML ................................ 159 
Roberto Pérez Rodríguez, Manuel Caeiro Rodríguez, Luis Anido Rifón 
A Framework for Mobile Location Dependent Services: An e-Health Application ............. 165 
Sara Cristina Oropeza Hernández, Raul V. Ramirez-Velarde and Raul Perez-Cazares 
Servicios de M-Learning sensibles al contexto basados en localización .............................. 170 
Sergio Martín, Elio San Cristobal, Gabriel Díaz, Manuel Castro, Juan Peire, Ramón Hervas, José
Bravo 
Arquitectura distribuida para una aplicación de videoconferencia web ................................ 174 
Javier Cerviño, Pedro Rodríguez, Fernando Escribano, Joaquín Salvachúa 
CHARLIE: Un robot conversacional como interfaz de una plataforma de tele-educación .. 178 
Fernando A. Mikic Fonte, Martín Llamas Nistal, Juan C. Burguillo Rial, David Fernández Hermida 
Herramientas de E-Learning para convertidores electrónicos de potencia ........................... 182 
Jorge Marcos Acevedo, Camilo Quintáns Graña, Andrés Nogueiras Meléndez, Alfonso Lago
Ferreiro 
En busca de un protocolo de transporte multimedia para redes móviles ad-hoc poco densas
............................................................................................................................................... 186 
Sergio Cabrero, Xabiel G. Pañeda, David Melendi, Roberto García 
Modelagem e Implementação do Hiperdocumento............................................................... 190 
Arilise Moraes de Almeida Lopes, Breno Fabrício Terra Azevedo, Gilmara Teixeira Barcelos,
Ricardo José dos Santos Barcelos, Silvia Cristina Freitas Batista, José Valdeni de Lima 
Caracterización de la distribución de contenidos de iTV en el canal interactivo de una red
HFC ....................................................................................................................................... 194 
Diego. F. Rueda. P, Iván. R. Taimal. N, Wilmar. Y. Campo. M, Jose. L. Arciniengas. H 
Objetos de aprendizagem: uma abordagem aplicada à educação profissional técnica de nível
médio para adultos ................................................................................................................ 198 
Rodney Albuquerque, Maria Letícia Tonelli, André Mansur, Suzana Macedo, Helvia Bastos,
Maurício Amorim, Jose Valdeni De Lima 
Diseño reutilizable dentro de una red de objetos de aprendizaje .......................................... 202 
Miguel Latorre, Manuel Blázquez, Sergio Martín, Gabriel Díaz, Manuel Castro, Juan Peire,
Inmaculada Plaza, Francisco Arcega, Tomas Pollán, Edmundo Tovar, Martín Llamas, Manuel
Caeiro 
Using Principal Component Analysis on High-Definition Video Streams to Determine
Characteristic Behavior and Class Grouping for Video-on-Demand Services ..................... 206 
Raul V. Ramirez-Velarde, Raul Perez-Cazares and Carlos F. Pfeiffer Celaya 
V Congreso Iberoamericano de Telemática. CITA 2009 1

Mejoras mediante GPRS/UMTS/HSDPA/IP en el


sistema de comunicaciones de la Confederación
Hidrográfica del Júcar
Juan Carlos Requena Villar Gabriel Díaz Orueta
Transporte Vial y Marítimo Dpto. Ingeniería Eléctrica Electrónica y de Control
Indra Sistemas S.A. UNED, Universidad Nacional de Educación a Distancia
Valencia, España Ciudad Universitaria, Madrid, España
jcrequena@indra.es gdiaz@ieec.uned.es

Resumen – El sistema de comunicaciones del SAIH (Sistema Los objetivos primordiales del SAIH son servir de sistema
Automático de Información Hidrológica) de la CHJ de información en tiempo real para:
(Confederación Hidrográfica del Júcar) está formado por  Gestión en avenidas: minimización de daños por una
puntos de control conectados por una red de comunicación, ya mejor gestión de las infraestructuras hidráulicas y por un
sea VSAT, Radio Convencional y Orbcomm, según las aumento en el plazo y en la garantía de los avisos a
necesidades de cada uno de ellos. Estos sistemas, a su vez, Protección Civil, aumento de la información relativa a la
están evolucionando continuamente para proporcionar seguridad de las presas y el mantenimiento de los
mejores prestaciones y para minimizar sus requerimientos de resguardos.
mantenimiento. Esta evolución se está centrando en la  Gestión de caudales ecológicos: permite conocer el
incorporación de nuevas tecnologías a los sistemas de cumplimiento de los caudales ecológicos y anticipar
comunicación, para este caso, GPRS-UMTS-HSDPA. posibles problemas.

Palabras clave:  Gestión del conocimiento: mejora el conocimiento de la


CHJ: Confederación Hidrográfica del Júcar cuenca que repercute en numerosas actividades de
GPRS: General Packet Radio Service. planificación y explotación.
HSDPA: High Speed Downlink Packet Access. Respecto a la estructura del SAIH, cabe decir que es un
IPSEC: Internet Protocol Security. sistema complejo que engloba diferentes áreas o subsistemas
SAIH.: Sistema Automático de Información Hidrológica en los que se desarrollan los trabajos con mayor grado de
UMTS: Universal Mobile Telecommunications System. detalle. Principalmente se divide en:
I. INTRODUCCION  Sistema de adquisición de datos.
El Sistema Automático de Información Hidrológica, está  Sistema de comunicaciones o transmisión de los datos.
formado por un conjunto de instalaciones tecnológicas
integradas, integradotas e integrables, distribuidas por toda la  Sistema de proceso de datos.
cuenca, de funcionamiento continuo, conectados a través de un
sistema de comunicaciones, con un centro de control, A partir de esta información contextual, presentamos
denominado centro de proceso de cuenca (CPC); cuyo objeto nuestra propuesta de integración de un nuevo sistema de
es la captación, tratamiento y distribución de información comunicaciones como una entidad que define las propiedades
hidrológica, hidráulica, meteorológica y otra complementaria, principales de un sistema TCP/IP. Esto se presenta, uno a uno,
en cualquier momento y en cualquier circunstancia, normal o en los capítulos siguientes, especificando sus detalles
adversa. Su finalidad es el apoyo a la materialización de la característicos y su aportación al modelo global.
optimización de la explotación de las infraestructuras En el capítulo II, se describe una situación general de los
hidráulicas y de la gestión en situaciones ordinarias de los diferentes sistemas de comunicaciones actuales en el SAIH.
recursos y demandas existentes, así como del apoyo a la toma Esta descripción nos sirve para introducir los siguientes
de decisiones en aras de la minimización de los efectos capítulos(III, IV y V), donde se detallan los sistemas de
catastróficos en situaciones extremas o extraordinarias de comunicaciones de baja y alta capacidad. Los siguientes
avenidas y sequías. capítulos desarrollan el cómo y porqué de la integración del
El SAIH fue concebido inicialmente [1] como sistema de sistema de comunicaciones TCP/IP sobre GPRS /UMTS/
alarma, previsión y gestión de embalses en tiempo real(donde HSDPA, para posibilitar la transmisión de datos y/o vídeo.
la restricción de tiempo es 5-minutal), es decir, para su uso en Por último, se introduce una vía de estudio abierta
gestión de crecidas. Después se le ha ido dando también un uso actualmente, que es, el servicio de voz sobre IP mediante el
en gestión ordinaria de los recursos hídricos. sistema de comunicaciones UMTS/HSDPA. El artículo finaliza
presentando las conclusiones extraídas de nuestra experiencia

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 2

con los sistemas de comunicaciones móviles, y  Red primaria, que enlaza los Puntos de Concentración
complementando éstas con las líneas de trabajo futuro que nos con el Centro de Proceso de Cuenca. Se trata de una
hemos marcado de acuerdo a las ideas presentadas en este red de topología en estrella formada por enlaces
trabajo. satelitales(VSAT).
II. DESCRIPCIÓN GENERAL DEL SAIH  Red secundaria, que enlaza los puntos de control o
estaciones remotas con el Punto de Concentración del
El Sistema Automático de Información Hidrológica (SAIH) que dependen, y a través de éste con el Centro de
constituye una red de recogida de datos de precipitación y de Proceso de Cuenca. Se trata de una red de baja
control de los caudales circulantes (niveles en embalses, cauces velocidad (1200 bps) con topología en estrella, y
y canales, posiciones de compuertas, etc.), que cubre el formada por enlaces monocanales, en la banda UHF
territorio adscrito a la Confederación Hidrográfica del Júcar. El (450-470 MHz), y de naturaleza analógica. Esta red
SAIH del Júcar fue el primero en realizarse en España y está en secundaria, se refuerza con otros medios de
funcionamiento desde finales de 1989. comunicación, VSAT y Orbcomm, para posibilitar
La cuenca hidrográfica del Júcar (Fig. 1) comprende todas enlaces de backup, en aquellos puntos de control de
las cuencas que vierten al mar Mediterráneo, entre la margen vital importancia o con mala cobertura del enlace
izquierda de la Gola del Segura, en su desembocadura, y la mono canal UHF.
desembocadura del río Cenia, además de la cuenca endorreica En la Fig. 2, se puede observar el diagrama de red primaria
de Pozohondo. y secundaria, del sistema de comunicaciones del SAIH.
La extensión total es de 42.988,6 km² y se extiende por las
provincias de Albacete, Alicante, Castellón, Cuenca y Teruel,
además de una pequeña zona en la provincia de Tarragona.

Figura 2. Esquema de red (Primaria, Secundaria).

La justificación a esta heterogeneidad de los sistemas de


comunicaciones, viene dada, por la necesidad de asegurar la
Figura 1. Cuenca Hidrográfica del Júcar. entrega de los datos de aquellos puntos de control de vital
importancia, es decir, el tener un enlace principal y otro de
backup con medios de comunicación diferentes, dan mayor
III. INNOVACIONES EN EL SISTEMA DE COMUNICACIONES
garantía en la entrega del dato, ya que, un fallo en un medio de
El sistema de comunicaciones es una de las piezas clave del comunicación, no repercute en el secundario o backup, ya que
proceso que se lleva a cabo en el SAIH. Las comunicaciones utilizan infraestructura de comunicaciones diferentes.
tienen que servir para gestionar una situación de emergencia
por lo que su disponibilidad debe estar garantizada en casos La interconectividad de estos sistemas heterogéneos, se
extremos de condiciones meteorológicas. Con esta premisa efectúa en el Front-End del CPC, donde es el gestor de
importante se ha llegado a la disposición de sistemas comunicaciones y los equipos de interconexión, los encargados
redundantes e independientes de transmisión que garanticen en de interconectar los diferentes sistemas de comunicaciones.
todo momento la disponibilidad de los datos. Respecto a los equipos de interconexión, se tienen los
siguientes:
El SAIH fue concebido con una red de telecomunicaciones
terrestres vía radio a través de las bandas UHF (450-470 MHz).  Router ADSL, para el sistema GPRS/UMTS/HSDPA.
Posteriormente, y con la evolución tecnológica, se integraron  Servidor de correo electrónico, para el sistema
otros sistemas de comunicaciones, que en su conjunto, Orbcomm.
conforman el sistema de comunicaciones del SAIH.
 Radio-Módems, para el sistema de radio convencional
El sistema de comunicaciones del SAIH, se desglosa en las
siguientes subredes:  Router sobre Frame-Relay, para el sistema VSAT.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 3

IV. SISTEMAS DE COMUNICACIONES DE BAJA CAPACIDAD prestaciones para la explotación centralizada de todos los datos
En el SAIH, se integran tres sistemas de comunicaciones de generados. Para ello, se necesita un sistema de comunicaciones
baja capacidad, para el envío de datos. Dentro de estos sistemas de alta capacidad, que permita ese tránsito de información entre
de comunicaciones, se tienen: los puntos remotos y el CPC. Es por ello, interesante integrar el
sistema de comunicaciones GPRS/UMTS/HSDPA como un
1. Radio convencional, en la banda UHF (450-470 MHz). nuevo camino alternativo dentro de la red de comunicaciones
del S.A.I.H., para facilitar el uso de nuevos productos y
2. VSAT.
aplicaciones multimedia, para mejorar y facilitar la toma de
3. Orbcomm. decisiones y la monitorización de los puntos remotos.
Respecto al sistema de comunicaciones mediante radio Esta nueva implantación del sistema de comunicaciones
convencional, cabe decir, que es el sistema que más despliegue GPRS/UMTS/HSDPA, permite tener otro camino
tiene en el SAIH, por tres motivos: independiente y alternativo para el transporte de datos y/o
vídeo, como enlace principal o enlace de backup. Además, el
1. Es un sistema propietario. equipo adquirido para realizar estos servicios, conmuta
2. Es el sistema de comunicaciones inicial de la red automáticamente a la banda que se encuentre activa en ese
SAIH, por lo que tienen más infraestructura.. momento, es decir, si en el punto de control se tiene cobertura
HSDPA, el servicio disponible para el transporte de los
3. Para el envío de datos, cumple con las restricciones de datos/video será HSDPA, en otro caso, si existe cobertura
tiempo(5-minutal). GPRS o UMTS el comportamiento sería el mismo. Por lo
El sistema de comunicaciones vía satélite [3], es un sistema tanto, se consigue una transparencia de la banda móvil a
no propietario, que permite tener una red de baja capacidad en utilizar en cada punto y es el equipo de comunicaciones es el
estrella bajo TCP/IP, por lo que se obtiene un tránsito o que gestiona si el servicio utilizado es GPRS, UMTS o
volumen de información mucho mayor que la radio HSDPA.
convencional, lo que ha abierto el camino a nuevas Con esto, se permite ampliar la red de puntos sin demasiado
aplicaciones y usos como la televigilancia o la transmisión de esfuerzo, tanto en costes como en instalación, ya que, la
imágenes no continua. infraestructura de red necesaria para desplegar este sistema en
También, en los sistemas de comunicación del SAIH se un punto de control, es un router GPRS/UMTS/ HSDPA y una
destaca el uso de los satélites de órbita baja Orbcomm[2]. antena que trabaje en esas tres bandas.
Orbcomm es el primer sistema comercial de comunicaciones Para la elección del sistema de comunicaciones
basado en microsatélites de órbita baja, donde, el elemento GPRS/UMTS/HSDPA, se han considerado los siguientes
central del sistema, lo constituye una constelación que en la aspectos:
actualidad consta de 36 satélites con cobertura mundial.
 Viabilidad, fiabilidad y continuidad del sistema.
ORBCOMM, LLC (USA) es la propietaria del sistema y
proporciona el servicio de comunicaciones desde o hacia  Comunicación en tiempo real.
cualquier lugar del mundo, a bajo costo(0.01$ US por carácter)
y de forma sencilla, es decir, proporcionan servicios de  Costes de implantación y explotación.
store&forward, funcionando como "enrutadores de paquetes A continuación se muestra el resultado de tales
orbitales" e idealmente apropiados para transferir paquetes consideraciones:
cortos de datos(180 caracteres por paquete) entre los
comunicadores de usuario y las instalaciones terrestres. Viabilidad, fiabilidad y continuidad del sistema de
comunicaciones
Este medio de comunicación, no siempre cumple las
restricciones de tiempo(5-minutal) que el sistema SAIH  Viabilidad: Es totalmente viable su instalación en
necesita para su correcto funcionamiento. Esto, es debido a que todos los puntos requeridos con cobertura, ya que no
el tráfico que se origina desde el punto remoto al CPC, depende se requieren permisos, sino la contratación de una
que el transmisor remoto tenga visión en ese momento con un línea móvil para datos del operador que ofrezca
satélite, para que este posteriormente lo envíe a la estación cobertura en el punto de control que se quiere integrar
terrena y por último al destinatario final(CPC). Por lo tanto, en la red.
este sistema, puede variar en promedio entre 5-10 minutos en la
entrega del paquete de datos. Es por esta razón, que en el
 Fiabilidad: La red de telefonía móvil es fiable en todos
los puntos requeridos con cobertura, es decir, aunque
SAIH, este sistema se implemente como enlace de backup o de
la red de telefonía móvil no garantiza la cobertura un
redundancia de datos.
100%, en promedio, el porcentaje de cobertura se
acerca al 95%(datos contrastados con la operadora de
V. SISTEMAS DE COMUNICACIONES DE ALTA CAPACIDAD telefonía móvil).
Actualmente, es necesario dotar a los emplazamientos
donde el nivel de criticidad es alto desde el punto de vista  Continuidad: La continuidad del sistema está
hidrológico/hidráulico de acceso a Internet y de aplicaciones garantizada, ya que en estos momentos el despliegue
multimedia, para disponer de nuevas herramientas y de las redes de telefonía móvil GPRS/UMTS/HSDPA
es progresivo y una realidad.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 4

Comunicación en tiempo real protocolos IPSec, que aseguran un canal de comunicaciones


exclusivo entre los dos puntos, utilizando la infraestructura de
El sistema de comunicaciones vía GPRS/UMTS/HSDPA una red pública como Internet.
asegura las comunicaciones en tiempo real, es decir, llamamos
tiempo real a aquella ventana de tiempo entre petición y Esto se consigue mediante la creación de túneles IPSec por
respuesta que cumple con las restricciones temporales, para los que la información transcurre de forma encriptada extremo
nuestro caso, la restricción temporal es 2 segundos. Por lo a extremo.
tanto, este sistema garantiza esa restricción temporal, ya que en
el peor caso(cobertura GPRS), en promedio, no supera una VII. TRANSMISIÓN DE VIDEO BAJO TCP/IP
latencia mayor a 500 ms, suficiente para garantizar la
restricción temporal. Los sistemas de vigilancia por vídeo existen desde hace 25
años [5]. Empezaron siendo sistemas analógicos al 100% y
Costes de implantación y explotación paulatinamente se fueron digitalizando. En la actualidad, estos
Cabe destacar en favor de la instalación de un sistema vía sistemas utilizan cámaras y servidores de PC para la grabación
GPRS/UMTS/HSDPA, que éste, tiene un coste de de vídeo en un sistema completamente digitalizado. Sin
implantación bastante bajo, respecto al hardware requerido, embargo, entre los sistemas completamente analógicos y los
como a las cuotas mensuales por el uso del sistema. sistemas completamente digitales existen diversas soluciones
que son parcialmente digitales.
En la tabla 1, se ofrece un resumen comparativo de los
costes de integrar distintos medios de comunicaciones bajo Un sistema de vídeo IP que utiliza servidores de vídeo
TCP/IP, en entornos no urbanos(Embalses, aforos en río, incluye un servidor de vídeo, un conmutador de red y un PC
ramblas, canales, etc.). con software de gestión de vídeo. La cámara analógica se
conecta al servidor de vídeo, el cual digitaliza y comprime el
vídeo. A continuación, el servidor de vídeo se conecta a una
TABLA 1. COMPARATIVA COSTES SISTEMAS DE COMUNICACIONES red y transmite el vídeo a través de un conmutador de red a un
COSTES
PC, donde se almacena en discos duros. El sistema utiliza por
Cuota Ancho de tanto el servidor de vídeo como elemento para migrar el
Tecnología Cuota
Instalación/ Tráfico Banda sistema analógico a una solución de vídeo IP.
Mensual
Equipos Kbit/seg
GPRS/UMTS/ Mediante la integración de un punto de control por medio
900 30 1GB 35/230
HSDPA de la red móvil GPRS/UMTS/HSDPA con el CPC, se abre la
DVB-S 3.000 170 2GB 128 posibilidad de dotar a estos puntos con un sistema de
televigilancia, mediante la instalación de cámaras de vídeo
VSAT 6.000 250 Ilimitado 12 tanto fijos como móviles que se podrán integrar en el sistema
Las ventajas del sistema de comunicaciones informático para una fácil consulta de la información.
GPRS/UMTS/HSDPA quedan en evidencia, de forma más
A continuación se resumen algunas de las características
patente, al hablar de costes, claramente ventajosos frente a los
principales del sistema:
de otros sistemas de comunicaciones tcp/ip en contextos
similares, como es el DVB-S (‘Digital Video Broadcasting by o Imágenes de calidad digital para lograr una
Satellite’) [4] o VSAT analógico bidireccional. visualización perfecta y niveles de compresión.
A modo de resumen se puede destacar que las tecnologías o Flexibilidad para instalar la cámara en cualquier lugar
de la información y de las comunicaciones en la red SAIH, son en el que exista una conexión de red disponible.
un potente instrumento de trabajo que permite conocer a la
Confederación Hidrográfica del Júcar, en todo momento, de o Accesibilidad remota y segura para una gestión
una forma automática y en tiempo real, la situación centralizada y eficaz, y una reducción de los costes de
hidrometeorológica e hidrológica de sus respectivas cuencas. mantenimiento.
o Escalable y actualizable: el sistema de vídeo puede
VI. TRANSMISIÓN DE DATOS BAJO TCP/ IP crecer y ampliarse tanto como pueda hacerlo la red.
Para la transmisión de datos bajo TCP/IP, se implementa o Potentes funciones de gestión de eventos y alarmas,
una aplicación servidora y otra aplicación cliente, que permite incluyendo memoria de imagen previa y posterior a la
la transmisión de los datos desde el punto de control remoto al alarma.
CPC. Para ello, el software realizado se basa en conexiones
sobre protocolos TCP/IP con los servicios del sistema de o Completo conjunto de funciones de seguridad, tales
adquisición de datos del S.A.I.H. como la contraseña multiusuario, el filtro de dirección
IP y el cifrado HTTPS. Estas funciones cumplen las
El sistema de comunicaciones está formado por un router recomendaciones de seguridad para sistemas de control
GPRS/UMTS/HSDPA en cada una de las estaciones remotas industrial más rigurosas [6].
donde se diseña el sistema de transporte de datos mediante
TCP/IP y un router ADSL en el Centro de Proceso de Cuenca. En la Fig. 3 se tiene un esquema de red, en el que se puede
observar los elementos hardware que intervienen para la
Para la interconexión entre la estación remota y el CPC se interconexión mediante TCP/IP de los puntos remotos con el
ha creado una Red Privada Virtual (VPN), que utiliza CPC, para la transmisión de datos y/o vídeo en tiempo real.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 5

Esta futura ampliación tiene como objetivo realizar un


despliegue de soluciones de acceso y conectividad asociadas al
proceso de informatización de embalses y puntos de control
con una alta importancia hidrológica-meteorológica.

IX. CONCLUSIONES
El SAIH es un sistema complejo y dinámico que está en
constante proceso de búsqueda de nuevas soluciones que
permitan una mejora interna. Por su propia configuración es un
sistema innovador en si mismo, que integra estructuras muy
distintas y que tiene una clara función al servicio público, por
lo que, cada vez más, la información que facilita está más
Figura 3. Esquema de red TCP/IP para datos y/o vídeo.
accesible, es de mejor calidad y se proporciona de forma más
asequible para el publico no experto.
VIII. FUTURAS AMPLIACIONES(VOIP) Este nuevo desarrollo ha diseñado e implantado un nuevo
La transmisión de tráfico de voz sobre redes de paquetes ha sistema de comunicaciones, apoyándose en el crecimiento que
experimentado grandes avances en los últimos años tanto por el actualmente se está presenciando en las comunicaciones
desarrollo de estándares como por la aparición de productos móviles. Se prevé que, en un futuro cercano, la cobertura
basados en tecnología IP. A corto plazo esta tecnología se UMTS/HSDPA se amplíe a más zonas, dando la posibilidad de
vislumbra prometedora motivada por su utilización en redes obtener un canal de comunicaciones de alta capacidad y poder
móviles de tecnología UMTS/HSDPA. seguir implantando puntos de control mediante un enlace
TCP/IP, para la transmisión de datos y vídeo en tiempo real.
Es por ello, que actualmente se está estudiando la
posibilidad de habilitar escenarios donde se tenga implantado el Dado la importancia asociada a que la operativa del
sistema de comunicaciones TCP/IP por UMTS/HSDPA, para la S.A.I.H. funcione en situaciones críticas o de emergencia, es
difusión de VoIP. importante dar cobertura mediante un enlace independiente al
ya existente, obteniendo una redundancia en las vías de
Los escenarios de aplicación de VoIP permiten la comunicación, que garantizan que la fiabilidad del sistema
comunicación de usuarios de tres modos distintos en función aumente. Esto es muy importante en sistemas donde se
del terminal utilizado: depende totalmente de los datos obtenidos en los puntos de
 PC-PC: en el caso de utilizar terminales tipo PC o control, para posibilitar las actuaciones posibles ante
equivalente interconectados mediante una red de datos. situaciones de emergencia.

 Teléfono-Teléfono: en el caso de utilizar terminales AGRADECIMIENTOS


tradicionales.
Los autores agradecen al Programa Iberoamericano de
 Teléfono-PC: en el caso de interconectar usuarios Ciencia y Tecnología para el desarrollo (CYTED) su soporte
conectados a redes de datos y redes telefónicas para este trabajo mediante el proyecto CYTED-508AC0341
tradicionales. “SOLITE- SOFTWARE LIBRE EN TELEFORMACIÓN”.
En la Fig. 4 se puede observar un escenario donde una vez También agradecen a la UNED el apoyo dentro de la II
implantado el sistema de comunicaciones UMTS/HSDPA, se Convocatoria de Redes de Investigación para la Innovación
dota al punto remoto de los equipos para la comunicación Docente (2007/2008).
datos,vídeo y voz, dándole un valor añadido para su posterior
explotación de los recursos en el emplazamiento remoto.
REFERENCIAS
[1] SAIH del Júcar, http://www.chi.es/cgi-bin/saih.asp, accedido a 19 de
Febrero de 2009.
[2] Orbcom. Sistema satelital de órbita baja. http://www.orbcomm.com,
accedido a 12 de Febrero de 2009.
[3] http://hercules.cedex.es/Hidraulica/SAIH/satelitales.htm, accedido a 19
de Febrero de 2009.
[4] http://es.wikipedia.org/wiki/DVB-S, accedido a 23 de Febrero de 2009.
[5] Web corporativa de Axis,
http://www.axis.com/products/video/about_networkvideo/evolution.es.ht
m, accedido a 10 de Febrero de 2009.
[6] Guide to Industrial Control Systems (ICS) Security (Special Publication
800-82) del NIST – National Institute of Standards and Technology -
del Dpto. de Comercio de los EE.UU. de América, Septiembre de 2008
http://csrc.nist.gov/publications/drafts/800-82/draft_sp800-82-fpd.pdf,
Figura 4. Distribución Punto-Multipunto. accedido a 20 de Febrero de 2009.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 6

Protección de la información personal en plataformas


de servicios convergentes centrados en el usuario
Juan Carlos Yelmo, Cristina Martínez, José María del Álamo Miguel Ángel Monjas
Universidad Politécnica de Madrid Ericsson España S.A.
ETSI Telecomunicación, Ciudad Universitaria s/n, Madrid 28040, Spain Vía de los Poblados 13, Madrid 28033, Spain
{jcyelmo, cristinam, jmdela}@dit.upm.es miguel-angel.monjas@ericsson.com

Abstract— Las plataformas de servicios centrados en los usuarios parece un mejor enfoque el desarrollar multitud de pequeñas y
proporcionan a usuarios no expertos los medios para crear y buenas ideas, muchas de las cuales pueden convertirse en
compartir sus propios servicios avanzados que mejor se ajustan a éxitos puntuales que permitan aumentar los ingresos del
sus necesidades o las de sus comunidades. Inicialmente surgidas operador. Esta es la base de un nuevo paradigma surgido en
en el mundo de Internet, su éxito está facilitando que se extiendan Internet que permite a usuarios no expertos crear y compartir
rápidamente al dominio de las telecomunicaciones, y por tanto, sus propios contenidos y aplicaciones (mashups) a partir de la
que ofrezcan la posibilidad de crear servicios convergentes. Con combinación de una serie de servicios distribuidos: las
el fin de mejorar la experiencia de usuario y permitir un alto plataformas de servicios centrados en los usuarios.
grado de personalización en el uso de los servicios creados, estas
plataformas ofrecen a los creadores los medios para incluir Uno de los valores que los consumidores más valoran en
información de identidad de los consumidores, como sus estos servicios es el nivel de personalización que proporcionan.
preferencias o el contexto de uso. Sin embargo, la utilización e Por definición, para poder personalizar un servicio, se precisa
intercambio de información personal plantea problemas a la hora el conocimiento de información personal (o de identidad) del
de gestionar la privacidad de los usuarios. En este artículo se usuario. Esta información no sólo se refiere al color favorito,
analizan estos problemas y se propone una solución para la nombre o lengua materna. Por el contrario, los atributos que
protección de la información personal en una plataforma de pueden proporcionar un mayor valor para los consumidores son
servicios centrados en el usuario. dinámicos por naturaleza y deben ser obtenidos por el análisis
Keywords:Identidad digital; privacidad; gestión de políticas;
de su comportamiento, como la localización o el estado de
servicios centrados en el usuario; composición de servicios; presencia.
servicios Web; P3P; APPEL. Debido a la naturaleza distribuida de los servicios centrados
en el usuario, algunos atributos de identidad deberán ser
I. INTRODUCCIÓN compartidos con los proveedores de los servicios componentes.
Recíprocamente, algunos proveedores ofrecerán recursos para
Fruto de la convergencia, la regulación de mercados y los
la composición que incluyen información de identidad de los
procesos de apertura de las redes se ha introducido nueva
usuarios, como un medio de pago o información de crédito.
competencia en la provisión de servicios de telecomunicación.
Cabe señalar que los recursos proporcionados por terceros
Los nuevos competidores, muchos de ellos procedentes del
proveedores, normalmente estarán fuera de los límites de la
mundo Web, comprometen los modelos de negocio
plataforma, y por tanto en distintos dominios administrativos.
tradicionales al ofrecer sus servicios directamente a los
La legislación de la mayoría de países (en especial la española
usuarios finales de los operadores.
y europea) respecto a la protección de la privacidad establece
Como respuesta, los operadores están evolucionando sus que los usuarios deben ser informados y dar su consentimiento
entornos de provisión de servicios con el fin de ofrecer una sobre el uso de su información personal cuando ésta se
gama más amplia de nuevos productos, más rápidamente y de comparte entre diferentes empresas [1].
manera más rentable. En este sentido, las redes de siguiente
Por consiguiente, es necesario que las plataformas de
generación permiten el despliegue de nuevos servicios
servicios centrados en el usuario proporcionen la
convergentes que pueden ser accedidos a través de diferentes
infraestructura necesaria para el intercambio de información de
redes de acceso. Además, la evolución hacia enfoques de
identidad, a la vez que permiten a los usuarios la gestión de su
arquitecturas orientadas a servicios permite ofrecer los recursos
privacidad. Sin embargo, este aspecto no ha sido abordado de
de red a la colaboración con terceros proveedores de servicios,
forma adecuada en la literatura. Este artículo presenta las
a través de habilitadores de servicios. Todo ello simplifica y
contribuciones de los autores en el contexto introducido. Para
acelera la creación y despliegue de nuevos servicios, utilizando
ello, primero se ofrece una visión general de las plataformas de
un enfoque basado en componentes.
servicios centrados en el usuario, revisando el estado del arte
Sin embargo, es poco probable la aparición de una única relacionado, prestando especial atención a los aspectos para la
aplicación estrella (killer application) que permita resolver gestión de la identidad digital y la privacidad. Después, se
todos los problemas de una vez y para siempre. Por contra, describe la solución propuesta para la protección de la

Este trabajo ha sido parcialmente financiado por el Centro para el


Desarrollo Tecnológico-Industrial (CDTI), Ministerio de Ciencia e Innovación -
Gobierno de España, como parte del proyecto SEGUR@
(https://www.cenitsegura.es/), dentro del programa CENIT con referencia
CENIT-2007/2004.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 7

información personal, detallando aspectos como la arquitectura La plataforma sobre la que hemos trabajado se basa en el
y los mecanismos empleados. Además, se explica el escenario modelo propuesto por el proyecto OPUCE pero extiende su
que ha permitido validar los desarrollos. El artículo termina funcionalidad ya que permite el empleo de información de
con las conclusiones extraídas y presentación de líneas de identidad en la composición de servicios a la vez que
trabajo futuro. salvaguarda la privacidad de los consumidores. Además,
nuestra solución incorpora un sistema de gestión de la
II. PLATAFORMAS DE SERVICIOS CENTRADOS EN EL privacidad que hace que mejore la experiencia de usuario al
USUARIO tener control en todo momento de qué información se está
usando y por quién.
Una de las tendencias que más está impactando en el
mundo de las Tecnologías de la Información y las La siguiente sección explica de forma breve en qué consiste
Comunicaciones (TIC) en los últimos tiempos es la la gestión de la identidad digital y de la privacidad y qué
“centralidad del usuario”: los artefactos informáticos y de herramientas existen para abordar el problema que
comunicaciones tienden a dirigirse y enfocarse principalmente enfrentamos.
a los usuarios y sus necesidades, tratando que sean ellos los
únicos protagonistas y diseñadores de su experiencia con III. IDENTIDAD DIGITAL Y PRIVACIDAD
dichos artefactos. Una plataforma de servicios centrados en el
La identidad digital se define como el conjunto de rasgos
usuario se basa en este modelo, en el cual el usuario final, sin
propios que caracterizan a un individuo o colectivo en un
necesidad de ser un desarrollador profesional o un experto, es
medio de transmisión digital. La información aislada carece de
capaz de diseñar sus propios servicios convergentes totalmente
sentido y por ello es fundamental dar a conocer quién es o
personalizados[2][3][4].
quién quiere ser en la red el individuo. Por su parte, la
En el mundo de Internet, ya existen distintos proveedores privacidad se puede definir como el derecho de los individuos
de servicios que ofrecen un conjunto de interfaces y servicios para determinar por sí mismos cuándo, cómo y qué
gratuitos permitiendo a sus usuarios crear y compartir sus información de identidad se divulga.
propias aplicaciones y contenidos, combinando cajitas que
representan servicios básicos de forma gráfica, como por A. Gestión de Identidad Digital
ejemplo Yahoo! Pipes (http://pipes.yahoo.com/pipes/), Google La gestión de identidad digital es la disciplina que trata
Mashup Editor (http://editor.googlemashups.com) y Microsoft sobre la gestión del acceso a recursos de identidad de los
Popfly (http://www.popfly.ms/). En el mundo telco hay usuarios distribuidos en la red, en sus aspectos técnicos, legales
operadores de telecomunicaciones que recientemente han y de negocio. A nivel técnico, la gestión de identidades tiene
empezado a ofrecer interfaces para que desarrolladores que ver con áreas como la seguridad en redes, la provisión de
profesionales accedan a servicios que ofrece la red de servicios, la gestión de clientes, el registro único de usuario y la
telecomunicaciones como BT Web21C prestación de Servicios Web [5].
(http://web21c.bt.com/), Vodafone Betavine
(http://www.betavine.net), Orange Partner Existen dos enfoques básicos para la gestión de identidad
(http://www.orangepartner.com) y Telefónica Open Móvil en servicios de red. El primero es el enfoque centralizado,
Forum (http://www.movilforum.com). Últimamente, ambos donde una única entidad gestiona atributos y elementos de
enfoques están convergiendo y han aparecido plataformas que identificación de todos los usuarios de servicios de red y ofrece
permiten a usuarios no expertos crear servicios utilizando servicios de autenticación y de información de identidad en
recursos proporcionados tanto por proveedores de servicios en nombre de los proveedores de servicio.
Internet como por la infraestructura de red. Los ejemplos más
El enfoque alternativo es el descentralizado o federado, en
relevantes son Microsoft Connected Services Sandbox
el que los proveedores de servicios federan sus sistemas de
(http://www.networkmashups.com/) y la plataforma OPUCE
gestión de identidades para permitir que los usuarios naveguen
(Open Platform for User-centric service Creation and
entre servicios sin volverse a autenticar, aunque sin poner en
Execution) (http://www.opuce.eu/).
riesgo la privacidad de sus datos o la seguridad en el acceso a
De todas estas iniciativas sólo OPUCE permite la los servicios. Además, permite la compartición segura de
utilización de información de identidad de los usuarios que información de identidad entre las partes. La gestión de
consumen los servicios para facilitar una adaptación dinámica identidad digital toma un papel relevante en las plataformas de
y automática al contexto de uso. Además, permite el uso de servicios centrados en los usuarios, ya que manejan gran
etiquetas de identidad a la hora de la creación del servicio que cantidad de datos de identidad digital que se encuentran
en tiempo de ejecución son sustituidas por los valores distribuidos en servicios ofrecidos por distintos proveedores.
adecuados para cada consumidor, permitiendo así una perfecta
personalización del servicio a la esfera personal del usuario. B. Gestión de Privacidad
Sin embargo OPUCE no dispone de ningún mecanismo que Actualmente, hay una amplia gama de tecnologías que
garantice la privacidad del usuario en el uso de los servicios así abordan distintos aspectos de la gestión de la identidad, pero
creados. Estos servicios pueden hacer uso de componentes que sólo unas pocas tienen mecanismos de salvaguarda de la
provienen de distintos dominios administrativos, y por lo tanto privacidad. La gestión de la privacidad, ofrece un medio que
es común que se intercambie información de identidad con permite a las personas controlar la naturaleza y cantidad de
ellos, lo cual está regulado por ley.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 8

información personal que se facilita sobre ellas, de modo que usuario puede expresar sus preferencias a través de un conjunto
se refuerce su protección. de reglas, las cuales pueden ser utilizadas para tomar
decisiones automáticas o semiautomáticas de acuerdo a la
Hay que distinguir entre el concepto de seguridad y el de aceptación de las políticas de privacidad de los sitios Web, en
privacidad. Como seguridad se entiende que el usuario puede función de lo que el usuario prefiera.
acceder a los recursos, porque tiene el privilegio de usarlos. En
cambio, la privacidad permite al solicitante acceder a los Finalmente, la combinación de ambos lenguajes nos puede
recursos, sólo si no viola la intimidad de otro usuario. ayudar a conocer si un servicio es compatible con las
preferencias de un usuario, mediante la comparación de las
La falta de confianza en la privacidad y seguridad es un políticas del servicio expresadas en P3P con las preferencias
obstáculo importante para el éxito de los negocios online en del usuario expresadas en APPEL.
general y de las plataformas de servicios centrados en el
usuario en particular. Para ganarse esa confianza, las
organizaciones deben proveer a los clientes de sistemas para IV. PROPUESTA
gestionar la privacidad, es decir, deben explicar las directrices Esta sección describe nuestra propuesta de un sistema de
(políticas) por las que se guían, representándolas en un gestión de la privacidad para plataformas de servicios
lenguaje conveniente para que pueda ser fácilmente convergentes centrados en el usuario. Nuestra propuesta se
comprensible por los usuarios. sustenta sobre una plataforma de servicios que dispone de
En el estado del arte, existen distintos tipos de lenguajes y varios módulos: un entorno de creación de servicios básicos, un
herramientas para gestionar las políticas de privacidad. entorno de creación de servicios compuestos, un sistema de
Algunos han sido diseñados para ayudar a las organizaciones a suscripción a servicios, un sistema de gestión de ciclo de vida
expresar sus políticas de privacidad y otros para ayudar a los de los servicios y, por último, un entorno de ejecución. La
usuarios a definir sus preferencias de privacidad. arquitectura completa se muestra en la Fig. 1 en la que los
subsistemas correspondientes a la gestión de la privacidad
En 1997, el Consorcio W3C (World Wide Web aparecen en color naranja.
Consortium) desarrolló P3P (Platform for Privacy Preferences
Project) [6] para expresar las políticas de privacidad de un sitio
Web en un formato XML. W3C también desarrolló un
Lenguaje de Intercambio de Preferencias P3P (A P3P
Preference Exchange Language - APPEL) [7] para expresar las
preferencias de privacidad de los usuarios. Otra especificación
del W3C es WS-Policy (Web Services - Policy) [8], que
permite definir políticas de seguridad, calidad de servicio, etc.
y forma parte del conjunto de especificaciones WS-*. En el año
2000 surgió CPExchange [9] que facilita las relaciones de
negocio entre empresas en lo relativo políticas de privacidad.
Después, se necesitaban lenguajes para que las organizaciones
expresaran sus propias políticas internas. Para esto mismo IBM
diseñó EPAL (Enterprise Privacy Authorization Language)
[10] en 2003. El lenguaje XACML (eXtensible Access Control
Markup Language) [11] fue creado por un consorcio de
organizaciones para expresar seguridad y privacidad.
Cada lenguaje tiene su propia sintaxis y mecanismos de
implementación, ya que cada uno está enfocado a un contexto
distinto, distinguiéndose entre aquellos orientados a entidades y
los orientados a usuarios. Teniendo en cuenta el papel del
usuario en las plataformas de servicios analizadas y después de
un estudio sobre todos los lenguajes de privacidad citados Figura 1. Arquitectura de la plataforma
anteriormente, se ha optado por utilizar los lenguajes P3P y
APPEL. A. Entorno de Creación de Servicios Básicos
P3P es un protocolo basado en XML que permite a los La plataforma dispone de un Entorno de Creación de
sitios Web expresar sus prácticas de privacidad en un formato Servicios Básicos que permite introducir servicios, existentes
estandarizado y procesable por dispositivos. Las políticas en Internet u ofrecidos por la infraestructura de red, para su uso
descritas en P3P pueden ser recuperadas de forma automática en la plataforma.
por los navegadores. Además los usuarios pueden encontrar
Una de las características claves que diferencia los servicios
dichas políticas en un formato fácil de entender para ellos ya
de los componentes software tradicionales es la de ser
que el formato XML puede ser fácilmente traducido a un
autodescriptivos, lo que separa la descripción del servicio de la
formato comprensible por humanos.
implementación del mismo. Para conseguir una completa
Por su parte, el lenguaje APPEL permite describir descripción de servicios, hay que caracterizar a los servicios
preferencias de privacidad. Empleando este lenguaje, un atendiendo a algunos criterios específicos como son su

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 9

funcionalidad, lógica de ejecución y privacidad, entre otros. En reflejados en las políticas de privacidad de cada servicio básico
este caso, la tecnología de Servicios Web usa el lenguaje de pasan a incluirse también en la política de privacidad del
descripción de Servicios Web (WSDL) para describir las servicio compuesto.
interfaces y los puntos de acceso al servicio.
La característica de privacidad ofrece un valor añadido a
los servicios, ya que informa a los posibles consumidores de la
información personal que el servicio precisa intercambiar, y las
condiciones en las que lo hace. El entorno de creación de
servicios básicos utiliza un editor de políticas P3P para
incorporar políticas de privacidad a los servicios básicos.
En nuestro caso, las políticas P3P de un servicio recogen
información sobre qué datos de información personal del
usuario se requieren para el empleo de dicho servicio y además
se indica para qué propósito se hace uso de los datos, el tiempo
que se retienen y si se envían a terceras compañías o son sólo
para uso propio.

B. Entorno de Creación de Servicios Compuestos Figura 2. Proceso de creación de políticas de servicios compuestos
En el entorno de Creación de Servicios Compuestos, el
usuario tiene a su disposición una serie de servicios básicos
introducidos gracias al subsistema explicado anteriormente. C. Gestor de Ciclo de Vida de Servicios
Con ayuda de un editor se permite combinarlos de forma Es la parte encargada de comunicar el entorno de creación
gráfica, obteniendo como resultado un nuevo servicio más de servicios y el de ejecución. Sus tareas principales son
complejo y de valor añadido. gestionar de forma autónoma el ciclo de vida de los servicios y
mantener información actualizada de éstos.
La composición debe realizarse a distintos niveles, como
son a nivel de lógica, a nivel funcional, a nivel de privacidad,
D. Sistema de Subscripciones
etc. A nivel de lógica se emplean lenguajes de orquestación
tales como BPEL para describir la lógica de composición de El Sistema de Suscripción a Servicios es la parte encargada
servicios. Un proceso BPEL se crea de manera gráfica, de presentar al usuario consumidor los servicios activos,
combinando ciertas cajas de servicios Web básicos y dando permitir el acceso a los servicios creados y gestionar perfiles de
como resultado un servicio Web compuesto. usuario. Este sistema dispone de un módulo (Gestor de la
privacidad) por el cual a partir de los deseos de los usuarios
Además, a este servicio compuesto se incorporan las expresados mediante una interfaz gráfica se generan los
políticas de privacidad en lenguaje P3P, generadas de forma ficheros de preferencias de privacidad. Otro módulo, llamado
automática por la plataforma a partir de las políticas de los Evaluador de la Privacidad, se encarga de evaluar las
servicios básicos y apoyándose en los ficheros que describen preferencias del usuario a la hora de suscribir un servicio. Por
éstos. De esto se encarga el gestor de políticas compuestas. último, el módulo llamado Gestor del Historial se encarga de
El mecanismo de generación de las políticas compuestas se generar un historial de uso de información de identidad para
muestra gráficamente de forma simplificada en la Fig. 2. cada usuario.
Primero se analiza el código BPEL del servicio compuesto del Cuando un consumidor llega por primera vez a la
cual se extraen todos los datos intercambiados (consumidos o plataforma, debe registrarse como nuevo usuario. Para ello,
enviados) con los servicios básicos. Se comprueba si estos rellena un formulario en el que se le solicita información
datos son o no de identidad, y para ello, se examinan las básica, como nombre de usuario y contraseña. A continuación,
políticas de privacidad de cada servicio básico. Si se detecta el usuario debe rellenar un formulario en el cuál se le pregunta
que un dato es de identidad, éste se incorpora automáticamente cuáles son sus preferencias de privacidad sobre ciertos datos de
a la política de privacidad del servicio compuesto, junto con identidad. Aquí el usuario puede elegir entre conceder permiso
toda la información relevante asociada (servicio básico para el uso de cierto dato, denegarlo o que le pregunten en caso
relacionado, condiciones de uso, etc.). de uso y decidir en ese momento. También se permite ser más
La Fig. 3 muestra un ejemplo simplificado del proceso que específicos a la hora de definir los permisos para cada uno de
tiene lugar en el caso de un servicio compuesto llamado los datos de identidad, indicando para qué propósitos se
MapMe: este servicio permite solicitar a usuarios el envío de permite su uso, el tiempo que pueden estar los datos retenidos
un mensaje multimedia con un mapa de sus alrededores. Para en la plataforma y si esa información se puede enviar a terceras
ello el servicio intercambia información de identidad con dos compañías o no.
servicios básicos: Geolocator y MMSSender. Geolocator Una vez completado el formulario el Gestor de la
ofrece la localización geográfica de un terminal, que es un dato Privacidad genera un fichero en lenguaje APPEL.
de identidad. MMSSender envía mensajes multimedia Adicionalmente, si un usuario dispone ya de un fichero en este
utilizando el número de teléfono del destinatario, que también lenguaje con sus preferencias definidas, existe la posibilidad de
es un dato de identidad. Dado que ambos datos aparecen importarlo directamente.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 10

Antes de pasar a ejecutar cualquier servicio, hay que Privacidad, los servicios sólo se ejecutan si no existen
comprobar que éste respeta las preferencias de privacidad del conflictos de privacidad.
usuario, haciendo una comparación entre la política del servicio
y las preferencias de usuario. De ello se encarga el Evaluador V. ESCENARIO DE VALIDACIÓN
de la Privacidad del Sistema de Subscripciones.
La forma de llevar a cabo la verificación de la plataforma
El Evaluador de la Privacidad compara la política de un es haciendo uso de ella como usuario final. Para ello se ha
servicio con un conjunto de preferencias de usuario. Para la implementado el siguiente escenario. Primero, es necesario
comparación se emplea la herramienta AppelEvaluator incorporar servicios básicos a la plataforma e incorporarles
(http://p3p.jrc.it/). Tras la comparación, se devuelve el políticas de privacidad como ya se ha explicado en el apartado
resultado de la evaluación, es decir: (a) se bloquea el servicio y anterior. Después, el usuario creador de servicios compuestos,
una descripción de la causa del bloqueo; (b) se requiere genera un mashup haciendo uso del plugin BPEL y pasa a
intervención del usuario o; (c) se concede permiso para ejecutar activarlo para que se encuentre disponible a cualquier usuario.
el servicio con total normalidad. En el momento de activación del mashup, se genera su política
Tras esta evaluación, los servicios podrán aparecen en de privacidad, que podrá ser consultada por los usuarios
diferentes colores. Un servicio que se muestre en rojo indica consumidores de servicios previamente a la suscripción. Una
que hay un conflicto entre las preferencias del usuario y las vez que existan mashups en la plataforma disponibles para ser
políticas del servicio, por ejemplo, cuando el usuario no ejecutados, el usuario consumidor de servicios podrá hacer uso
permite el uso de alguno de los datos de identidad que emplea de ellos. Cuando un usuario nuevo llega a la plataforma es
el servicio, éste se bloquea mostrando la causa del bloqueo y necesario que realice el proceso de registro para crearse un
no se permite su ejecución. Otro caso es que el servicio perfil y declarar sus preferencias de privacidad. Después, ya
compuesto aparezca en color naranja, lo cual le hace saber al como usuario dado de alta en la plataforma, decide visualizar
usuario que se puede pasar a ejecutar, pero que éste requiere de los servicios disponibles en ese momento y pasar a ejecutar
su consentimiento explícito, ya que hace uso de un dato de alguno de ellos. Por último después de un uso prolongado de
identidad que él ha pedido que sea avisado en el caso de que se servicios en la plataforma decide consultar el historial de uso
utilice. Por último, si un servicio se presenta en color verde, de su información de identidad.
indica que no existen conflictos y puede ser ejecutado sin Los siguientes apartados describen en detalle este escenario
restricciones. paso a paso.
Dentro del sistema de subscripciones también se encuentra
el Gestor del Historial. Este gestor tiene dos partes, la primera A. Generación de servicios compuestos en la plataforma
se encarga de generar los eventos almacenados en dicho Suponemos en este punto que se dispone de varios servicios
historial mientras que la segunda es la que permite a un usuario básicos ya introducidos en la plataforma como son un servicio
consumidor de servicios consultar el historial de uso de sus de mensajería multimedia (MMSSender), servicio de
datos de identidad personal. localización de terminales (GeoLocator), servicio de
generación de mapas (Mapper), servicio de correo electrónico
Al ejecutar con éxito cualquier servicio, se comprueba qué
y servicio de DNS (que traduce nombres de hosts a direcciones
datos de identidad utiliza ese servicio. Esa información se
IP). Tomando como base estos servicios básicos, en este
obtiene de una base de datos en la que están almacenados los
escenario vamos a manejar tres servicios compuestos:
datos de identidad que usa cada servicio. La base de datos se
BPELMaps, BPELMessageSender y URLLocator.
actualiza cada vez que se activa un servicio compuesto en la
plataforma. A continuación, se modifica el historial de usuario El servicio BPELMaps es una evolución del servicio
para indicar que se ha ejecutado un servicio que hace uso de MapMe. Está formado por cuatro servicios básicos e incluye
información de identidad. múltiples posibilidades de ejecución en función del resultado
de invocación de los servicios. El servicio ha sido diseñado
El historial que puede consultar un usuario dispone de tres
pensando que será el usuario que desea conocer su posición el
secciones. En la primera se muestran gráficas generadas en
que hará una solicitud al servicio desde su teléfono móvil.
Flash, una por cada dato de identidad personal que se emplee
Accediendo al subsistema de suscripciones éste se encargará de
en alguno de los servicios compuestos. En estas gráficas el
proporcionar al servicio los datos necesarios (número de
usuario puede obtener información de qué dato se ha empleado,
teléfono y dirección de correo) para que el usuario final
qué servicio ha hecho uso de él y la fecha y la hora en qué tuvo
obtenga el mapa con un mínimo de interacciones con la
lugar. En otra de las secciones, se muestra un gráfico indicando
plataforma. Por lo tanto, este mashup hace uso de los siguientes
el porcentaje de uso de cada dato de identidad. Por último,
datos de identidad: número de teléfono móvil, dirección de
también se dispone de una tabla resumen con un registro de
correo electrónico y localización del usuario. Esto se muestra
eventos que se generan cuando se hace uso de un dato de
en su política de privacidad.
identidad.
El servicio BPELMessageSender permite enviar mensajes
E. Entorno de Ejecución de Servicios que pueden ser mensajes multimedia o correos electrónicos
Es la parte encargada de arrancar o detener la ejecución de según la selección del usuario final. Para la implementación,
los servicios, y de gestionar los procesos involucrados durante utiliza el servicio básico de mensajería y el servicio de correo.
el tiempo de vida de los mismos. Gracias al Evaluador de la Por ello, el usuario debe proporcionar el número de teléfono
móvil y el correo electrónico.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 11

Gracias al gestor de políticas de servicios compuestos, en


este paso se genera automáticamente la política de privacidad
del servicio. Si el proceso termina con éxito se muestra un
mensaje indicando que todo ha ido bien.
Ahora, el servicio compuesto ya dispone de su política de
privacidad que puede ser consultada por cualquier usuario. La
política se genera en formato XML para que pueda ser
interpretada por navegadores u otros sistemas software, y
también se genera una descripción textual comprensible por
humanos.

Figura 3. Diagrama de la lógica del servicio BPELMessageSender

Finalmente, el servicio URLLocator es un servicio de


localización geográfica URL. Este servicio se ayuda del
servicio básico de DNS y de un servicio de Internet de
localización geográfica de direcciones IP. En cuanto a la
privacidad, no hace uso de ningún dato de identidad del
usuario.

B. Activación de un servicio en la plataforma


Una vez se han desarrollado los servicios compuestos, el
usuario procede a la activación o despliegue en la plataforma
de uno de ellos. Al acceder a la interfaz de activación,
despliegue o retirada de servicios se obtiene el siguiente cuadro
de diálogo:

Figura 6. Política de privacidad del servicio BPELMessageSender

C. Registro de un nuevo usuario


Cuando un usuario llega por primera vez a la plataforma, es
Figura 4. Activación, despliegue y retirada de servicios (I) necesario que complete un formulario de registro. En él se debe
introducir nombre de usuario, contraseña, número de teléfono
Se selecciona la opción activar servicio y el entorno móvil y dirección de correo electrónico.
muestra al usuario un cuadro de diálogo en el que se solicita
toda la información necesaria para generar una descripción de
servicio válida. Se requiere el nombre de usuario, una breve
descripción del servicio y la fecha de desactivación. A
continuación se muestra el cuadro correspondiente a la
activación de un servicio:

Figura 7. Formulario de registro de nuevo usuario

El usuario final también al registrarse debe definir sus


preferencias rellenando el formulario que se observa en la
siguiente figura:

Figura 5. Activación, despliegue y retirada de servicios (II)

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 12

Figura 8. Formulario de preferencias de privacidad del usuario

En este formulario se le pregunta acerca de tres datos de Se observa que el primer servicio BPELMaps aparece en
identidad personal, que son el número de teléfono móvil, la rojo, ya que el usuario no ha permitido el uso de alguno de los
dirección de correo electrónico y la localización del usuario. datos de identidad que emplea el servicio. En este caso, el
Sobre cada uno de estos datos, el usuario puede elegir entre servicio se ha bloqueado porque requiere el empleo de la
varias opciones: permitir su uso siempre, preguntarle en caso localización y no se puede pasar a ejecutar el servicio.
de uso, no permitir nunca, o personalizar. Al seleccionar la
opción de personalizar, aparecen más opciones en el formulario El segundo servicio compuesto BPELMessageSender
sobre las que elegir. Una de ellas es decir para qué propósitos aparece en naranja, que indica que se puede pasar a ejecutar,
se permite el uso de esos datos, otra es el tiempo que se permite pero requiere la intervención del usuario, ya que hace uso de un
retener los datos de información y por último si esos datos se dato de identidad que el usuario ha pedido que sea avisado en
pueden enviar a terceras compañías o sólo se permite para uso el caso de que requiriera.
propio. Por último, el servicio URLLocator se presenta en color
Para facilitar esta tarea al usuario, existe una barra verde, que indica que dispone de todos los permisos para ser
deslizante en la que se puede elegir entre un nivel bajo de ejecutado.
privacidad, medio, alto, personalizado, o incluso se permite Si pasamos a ejecutar el servicio BPELMessageSender
importar un fichero propio en lenguaje APPEL con las (color naranja), se nos muestra un aviso como este:
preferencias ya definidas.

Figura 9. Barra deslizante de preferencias de privacidad

En este escenario, el usuario decide conceder su permiso


para el uso en cualquier momento de su dirección de correo
Figura 11. Aviso a la hora de ejecución
electrónico. Sobre el número del teléfono móvil es más
prudente y decide elegir la opción de ser preguntado en caso de
El servicio requiere el uso del número del teléfono móvil
uso. Por último, deniega su permiso para el empleo de su
del usuario, por ello se le pide permiso para hacer uso de él
localización. Al completar este formulario, se genera
siempre (lo que implicaría una modificación de las preferencias
automáticamente un fichero en lenguaje APPEL con sus
del usuario) o sólo esta vez como caso puntual.
preferencias y el usuario ya está por fin dado de alta en la
plataforma. Por consiguiente, ya puede acceder a ella. Si el usuario desea ejecutar el servicio BPELMaps que
aparecía en rojo, deberá modificar sus preferencias de usuario,
D. Empleo de la plataforma por un usuario final volviendo a rellenar el formulario que se muestra en la figura 9.
El usuario accede a la plataforma introduciendo su nombre Otra de las opciones del panel principal es editar el perfil.
de usuario y contraseña. Cuando el usuario decide ver los Ahí se pueden modificar las preferencias de privacidad y
servicios públicos le aparecerá una pantalla similar a la que se consultar el historial.
muestra a continuación:
El historial se divide en tres secciones. En la primera se
presenta una gráfica por cada dato de identidad (Figura 13). En
ellas se muestra un punto por cada uso de un dato de identidad,
indicando la fecha y hora en la que se ha empleado y el servicio
que ha hecho uso de él.
Figura 10. Ver servicios públicos

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 13

Para ello, se han incorporado políticas que describen el


tratamiento de la información personal a todos los servicios
básicos disponibles en la plataforma. Además, se ha creado un
sistema para la generación automática de las políticas de
privacidad de los servicios compuestos a partir de los servicios
básicos. Así todos los usuarios pueden consultar esas políticas
de privacidad en el momento que deseen. Adicionalmente, se
ha implementado un sistema para la recogida y
almacenamiento de las preferencias de privacidad de los
usuarios de la plataforma. Para ello, un portal Web usable e
intuitivo facilita al usuario definir sus preferencias de
privacidad. Ello permite que no se ejecuten servicios no
deseados por el usuario, ya que antes se realiza una evaluación
Figura 12. Gráficas del historial de un usuario de la plataforma entre las preferencias de los usuarios y las políticas de
privacidad de los servicios. Por último se ofrece un historial del
Otro apartado de la sección del historial es una gráfica
uso de la información de identidad para cada usuario
estadística con el porcentaje del empleo de los datos (Figura
registrado.
14). Ahí, el usuario dispone de la información que le permite
conocer cuáles son los datos de privacidad que más emplea a la Las futuras líneas de trabajo abordan la incorporación de un
hora de ejecutar servicios. sistema de gestión de identidad. Hasta ahora se gestiona la
privacidad, que es una parte de la gestión de identidad, pero no
abarca aspectos como el anonimato.
Respecto a los datos de información personal que se
emplean en la plataforma, hasta el momento son un conjunto
limitado y conocido de datos (número de teléfono móvil,
dirección de correo electrónico y localización). El objetivo es
obtener un sistema más dinámico para que si un servicio básico
incorpora un nuevo dato de identidad, automáticamente se
incluya ese dato a la gestión de preferencias y se tenga en
cuenta a la hora de generar el historial de uso.

Figura 13. Gráficas del porcentaje de uso de datos de privacidad REFERENCIAS


Por último, en el historial se puede observar un registro de [1] Directive 2002/58/EC of the European Parliament and of the Council of
12 July 2002, concerning the processing of personal data and the
todos los eventos ocurridos para cierto usuario a lo largo de su protection of privacy in the electronic communications sector, Official
trayectoria en la plataforma, incluyendo datos empleados, Journal, L 201, Jul. 2002, pp. 37-47.
fecha y servicio Web. [2] R. Trapero, et al. “Next Generation Mashups. Cómo Crear mis Propios
Servicios en un Mundo Convergente”, Actas de las XVIII Jornadas
Telecom I+D, Bilbao, Octubre 2008 .
VI. CONCLUSIONES
[3] J. C. Yelmo, R. Trapero, and J. M. Álamo, “Una plataforma para la
La plataforma que se ha descrito sitúa al usuario como creación y despliegue dinámico de servicios de telecomunicación
protagonista de la creación de servicios convergentes, centrados en el usuario”, Actas de las XVII Jornadas Telecom I+D,
Madrid, Octubre 2007.
ofreciéndole la posibilidad de crear y desplegar servicios
totalmente personalizados de forma rápida y sencilla. Así se [4] A. Martínez, et al. “Nuevos Modelos de Negocio: Servicios Generados
por el Usuario”, Actas de las XVIII Jornadas Telecom I+D, Bilbao,
abre un nuevo mundo de posibilidades a los operadores, dando Octubre 2008.
lugar a un nuevo modelo de negocio, en el que los operadores [5] J. C. Yelmo, J. Ysart, R. Trapero, and J. M. del Álamo, “Sistemas de
puedan competir en mejores condiciones en un mercado cada pago en Internet móvil basados en Colaboración entre Círculos de
vez más complicado. Confianza Liberty”, Actas del IV Congreso Iberoamericano de
Telemática, CITA06, Monterrey (México), Mayo 2006.
Sin embargo, estos servicios manejan una gran cantidad de [6] R. Wenning, and M. Schunter, “The Platform for Privacy Preferences
información personal de sus usuarios. Por ello, contar con un 1.1 (P3P1.1) Specification”, W3C Working Group, Noviembre 2006.
sistema de gestión de la privacidad se convierte en [7] L. Cranor, M. Langheinrich, and M. Marchiorio, “A P3P Preference
imprescindible para proporcionar un control sobre el Exchange Language 1.0 (APPEL 1.0)”, W3C Working Group, Abril
tratamiento de esa información. 2002.
[8] A. Vedamuthu, et al (Ed.), “Web Services Policy 1.5 – Framework”,
La solución que se propone en este artículo permite que los W3C Recommendation 4 Sep. 2007, Sep. 2007.
usuarios estén informados en todo momento del uso que se da a [9] K. Bohrer and B. Holland (Ed.), “Customer Profile Exchange
sus datos de información personal y disponen de un control que (CPExchange) Specification”, October 2000, Version 1.0.
les permite conceder permiso sobre el empleo de identidad [10] P. Ashley, S. Hada, G. Karjoth, C. Powers, and M . Schunter,
digital o denegarlo según deseen. “Enterprise Privacy Authorization Language (EPAL 1.2)”, Nov 2003.
[11] S. Godik, and T. Moses, “eXtensible Access Control Markup Language
(XACML) Version 1.0”, OASIS SS TC, Febrero 2003

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 14

RI-CUBE: Dotando al PCE de información abstracta


de ingeniería de tráfico interdominio

M. Domínguez-Dorado J. L. González-Sánchez
Departamento de Ingeniería de Sistemas Informáticos y Departamento de Ingeniería de Sistemas Informáticos y
Telemáticos (DISIT) Telemáticos (DISIT)
Universidad de Extremadura Universidad de Extremadura
Cáceres, SPAIN Cáceres, SPAIN
mdomdor@unex.es jlgs@unex.es

J. Domingo-Pascual J. Carmona-Murillo
Departamento de Arquitectura de Computadores (DAC) Departamento de Ingeniería de Sistemas Informáticos y
Universitat Politècnica de Catalunya Telemáticos (DISIT)
Barcelona, SPAIN Universidad de Extremadura
jordi.domingo@ac.upc.edu Cáceres, SPAIN
jcarmur@unex.es

Abstract— El cómputo de rutas en Internet se ha vuelto una proporcionara un cierto ancho de banda, que equilibrara la
tarea compleja y costosa. La arquitectura PCE (Path carga en la red o que minimizara el ancho de banda residual en
Computation Element) proporciona la funcionalidad necesaria todos los enlaces de la topología. Para ello, se hace uso de
para el cómputo de rutas interdominio en redes MPLS todas las extensiones de ingeniería de tráfico (TE, Traffic
(Multiprotocol Label Switching) y GMPLS (Generalized Engineering) [1]. Ésta, puede ser entendida como la capacidad
Multiprotocol Label Switching). En este escenario, el cálculo de de algunas tecnologías de monitorizar, medir, gestionar y
rutas interdominio se lleva a cabo mediante la cooperación entre modificar el comportamiento de las redes en funcionamiento
PCEs. El PCE que requiera ayuda, utiliza un mecanismo de para sacar el mayor provecho de ellas y para proporcionar a los
selección de PCEs colaboradores que podría tener en
flujos circulantes la calidad de servicio (QoS, Quality of
consideración el estado de la red y sus recursos. Este mecanismo
es especialmente importante debido al impacto que tiene en el
Service) [2] esperada.
tiempo total necesario para computar una ruta interdominio La TE en Internet se articula mediante un conjunto de
completa. En este trabajo, aportamos un detallado estudio de la extensiones de protocolos y tecnologías auxiliares existentes.
información de ingeniería de tráfico manejada por los IGPs Gracias a ellas, los ISP (Internet Service Providers) pueden
(Interior Gateway Protocols) más importantes y también un satisfacer las restricciones necesarias cuando calculan rutas
mecanismo para intercambiar esta información en entornos sobre sus propios dominios. Por tanto, es previsible que un ISP
interdominio de forma que no se viole la privacidad de sobre la
que implemente técnicas de TE pueda asegurar la calidad de
topología de la dominios afectados. Con esta información en su
sus servicios mejor que uno que no implemente este tipo de
poder, un elemento PCE puede seleccionar un PCE exterior para
colaborar, de forma efectiva y más precisa, minimizando el extensiones.
tiempo total necesario para calcular la ruta interdominio.
A. Importancia de la ingeniería de tráfico basada PCE
Keywords- Encaminamiento interdominio; ISIS-TE; MPLS- La arquitectura PCE (Path Computation Element) [3]
TE; OSPF-TE; selección de PCE. permite obtener TE en redes MPLS (Multiprotocol Label
Switching) [4] y GMPLS (Generalized Multiprotocol Label
I. INTRODUCCIÓN Switching) [5], tanto en intradominio como en interdominio [7].
Hoy en día, la tarea de cálculo de rutas en Internet es una Uno de los objetivos principales de esta arquitectura es
tarea ardua; en este proceso se debe tener en cuenta un extraer la capacidad de cómputo de rutas de los nodos que
conjunto creciente de restricciones que cada vez son más actualmente hacen esta labor y, de esta forma, éstos pueden ser
complejas. Por ejemplo, se podría requerir que una ruta más simples y baratos. Simultáneamente, en la red se situarán
unos pocos nodos dedicados llamados PCE que serán los
Este trabajo está financiado, en parte, por la Consejería de Educación,
encargados del cómputo de rutas para aquellos nodos que lo
Ciencia y Tecnología de la Junta de Extremadura (España) a través del requieran. Estos elementos PCE pueden ser dotados con
proyecto AGILA-2, con código PR1A06145, por el Ministerio de Industria, capacidades de encaminamiento avanzadas que tengan en
Turismo y Comercio español mediante el proyecto MESEAS, con código FIT- cuenta restricciones de ingeniería de tráfico y que satisfarán
350301-2007-14 y por el Ministerio de Educación y Ciencia español mediante todas las necesidades de cómputo de los nodos clientes.
el proyecto CEPS, con código TSI2005-07520-C03-02.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 15

Un PCE es capaz de computar LSP (Label Switched Paths)


sobre su propio dominio porque tiene visibilidad topológica.
Sin embargo, cuando la ruta se extiende a más de un dominio,
se ve obligado a cooperar con PCE de esos otros dominios, que
computarán segmentos de la ruta total que finalmente serán
ensamblados y devueltos al PCE inicial. En esta situación, el
elemento PCE puede conocer varios PCE candidatos. El
mecanismo utilizado para elegir a uno de ellos tiene un impacto
crucial en el tiempo que se necesitará para computar la ruta
interdominio completa. Sin embargo, no existe aún un
mecanismo completamente aceptado para llevar a cabo la
selección de elementos PCE en entornos interdominio y, por
tanto, este tema es aún objeto de estudio [7]. Figura 1. Componentes claves de una arquitectura PCE básica.

B. Aportaciones y estructura de este trabajo Cuando un flujo llega al LER de entrada al dominio, este
actuará de PCC y solicitará a su PCE el cómputo de un LSP
La intención general de nuestro trabajo es contribuir al desde él hasta el destino. Para ello, utilizará el protocolo PCEP
desarrollo de la arquitectura PCE. Para ello, aportamos un que proporciona suficiente funcionalidad para permitir realizar
mecanismo para seleccionar certeramente un PCE colaborador esta petición de forma muy flexible. La petición incorporará un
teniendo en cuenta el estado de la red. Este mecanismo se basa conjunto de restricciones que deben ser tenidas en cuenta por el
en el intercambio seguro de información de TE en entornos PCE a la hora de computar la ruta. El PCE computará la ruta
interdominio, razón por la cual, además, aportamos un basándose para ello en la información contenida en su TED
detallado estudio sobre la información de ingeniería de tráfico (Traffic Engineering Database), que es una base de datos que
proporcionada por los IGP más extendidos. incluye un grafo de estado de enlace y cualquier otra
El resto de este trabajo está organizado como sigue: en la información útil. Cada PCE tiene asociada una TED que es
segunda sección, presentamos una breve introducción a la actualizada periódicamente por los IGP y por otros
arquitectura PCE. En la tercera sección presentamos nuestra mecanismos que puedan ser definidos. Una vez que el PCE ha
propuesta para la selección de elementos PCE en entornos calculado la ruta, utilizará de nuevo PCEP para devolver el
interdominio. En el cuarto punto, se muestran los aspectos resultado al LER/PCC que realizó la solicitud.
claves de nuestro mecanismo. En la sección quinta presentamos En la descripción de requisitos del protocolo PCEP se
nuestras conclusiones y el trabajo futuro. especifica que una ruta calculada, incluida en la respuesta a un
LER/PCC, debe ser directamente transformable en un objeto
II. ARQUITECTURA PCE: BREVE DESCRIPCIÓN ERO [11] (Explicit Routing Object) de RSVP-TE (Resource
Reservation Protocol – Traffic Engineering); de esta forma, el
A. Arquitectura PCE básica LER/PCC puede iniciar el establecimiento del LSP utilizando
La arquitectura PCE está siendo desarrollada actualmente; RSVP-TE y dicho objeto ERO.
por eso la mayoría de RFC (Request For Comments) Este es el modo de funcionamiento más básico (simple path
publicados por el IETF son definiciones y requisitos generales computation) de la arquitectura PCE, pero se permite la
de la arquitectura. En su configuración más básica debe contar, existencia de situaciones más complejas de gestionar y
al menos, con tres elementos clave (Fig 1). El PCE es el nodo coordinar. Por ejemplo, puede existir más de un elemento PCE
encargado de computar rutas. El PCC (Path Computation en el dominio, cada uno de ellos encargado de calcular LSP
Client) es el elemento que solicitará al PCE el cómputo de completos sobre él. En este caso un LER/PCC tendrá la
rutas; y PCEP (Path Computation Element communication posibilidad de elegir aquel que se ajuste más a sus necesidades.
Protocol) [8], [9], [10], el protocolo de comunicaciones a Esta situación obliga al LER/PCC a conocer las características
través del cual se comunicarán el PCE y el PCC. Aunque a de cada PCE para poder realizar su elección con un criterio
primera vista puede parecer un modelo muy simple, existen razonable. Otro ejemplo es aquel en el que hay más de un
ciertas dificultades a la hora de integrar la arquitectura PCE en elemento PCE en un dominio pero cada uno de ellos está
un dominio con las tecnologías existentes. Por ejemplo, la encargado de calcular segmentos de LSP relativos a un área
relación entre PCE, IGP y EGP (Exterior Gateway Protocol) o concreta de la red (multiple path computation). En este caso,
el modo en el que los protocolos existentes surten al PCE de los PCE tendrán la obligación de cooperar, computar cada uno
información de TE. un segmento específico, ensamblarlos y devolver al LER/PCC
En la arquitectura PCE, un dominio MPLS puede contar la ruta que solicitó. Por esta razón, hay veces en que un PCE
con varios PCE encargados de computar rutas sobre él. Cada puede actuar como PCC de cara a otros PCE.
nodo que quiera iniciar el establecimiento de LSP debe actuar
como PCC, así que al menos los nodos LER deben actuar como B. Arquitectura PCE interdominio.
PCC porque ellos son quienes establecen LSP en el interior del La situación más compleja tiene lugar cuando todo lo
dominio. Además, otros nodos intermedios pueden requerir anterior coincide en el tiempo y, además, la ruta que se desea
actuar como PCC si están involucrados en mecanismos de calcular se extiende más allá del propio dominio local. En este
restauración local de LSP. caso, la arquitectura PCE debe contar con mecanismos para

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 16

abordar los problemas tradicionales del encaminamiento


interdominio, la ingeniería de tráfico y MPLS [12], [13]: visión
parcial de la topología, falta de información de ingeniería de
tráfico, seguridad, recuperación de la red o confidencialidad de
la información interna de los dominios.
El funcionamiento de la arquitectura PCE en entornos
interdominio sigue una serie de pasos bien estructurados dentro
de los cuales es necesaria la cooperación [14], [15]; es bastante
similar al funcionamiento de PCE en entornos interiores.
Primero, un PCE debe conocer la existencia de elementos PCE
Figura 3. La mejor opción la ofrece el PCE de C1.
en los dominios circundantes. Existen diversas propuestas de
mecanismos de descubrimiento de elementos PCE en Como tiene cuatro dominios adyacentes (C1-C4),
interdominio; por ejemplo, las definidas en [16], [17], [18], descubrirá PCE candidatos a colaborar en todos ellos. Hay
[19] o [20], todas ellas cumpliendo los requisitos expresados en diferencias significativas a la hora de elegir elementos PCE de
[21] y la mayoría siguiendo principios similares (Fig. 2). cada uno de ellos como colaboradores y podría tener un gran
Una vez que el PCE ha descubierto otros elementos PCE en impacto en el tiempo total necesario para computar el LSP
los dominios adyacentes, contará con una base de datos de interdominio completo. La figura muestra la mejor opción;
candidatos a colaborar a la hora de recibir una petición de eligiendo el PCE de C1, serán necesarias cinco colaboraciones
cómputo de LSP interdominio. En dicho momento, deberá entre PCE adyacentes para computar el LSP deseado.
llevar a cabo un proceso de selección del PCE adecuado. Para Cada cooperación entre PCE implica un tiempo TPCEP que
ello, el PCE inicial deberá contar con información relativa a incluye el tiempo utilizado por cada PCE para computar su
cada uno de los PCE candidatos, información que es segmento y el tiempo requerido por el protocolo PCEP
proporcionada habitualmente por los mecanismos de (previsiblemente mayor) para comunicar a ambos PCE. TPCEP
descubrimiento interdominio junto con el anuncio del PCE. es proporcional al número de dominios que atravesará el LSP.
Cuando el proceso finaliza, el PCE inicial se comunicará con el
PCE seleccionado utilizando el protocolo PCEP. El resto de la En el ejemplo, en el mejor caso el tiempo necesario para
operación se lleva a cabo de forma similar al trabajo computar el LSP es de 5 · TPCEP. La Fig. 4 muestra el peor caso.
intradominio excepto por el hecho de que el PCE inicial debe Aquí, el LSP calculado es el mismo que en la Fig. 3, pero han
confiar en que el PCE colaborador computará el segmento de sido necesarios varios intentos fallidos para conseguir el
LSP que le corresponde cumpliendo las mismas restricciones cálculo correcto. En total, han sido necesarias diez
(no tendrá visibilidad de los dominios adyacentes). Este cooperaciones por lo que el tiempo empleado es 10 · TPCEP. En
proceso se repetirá hacia delante, dominio por dominio, hasta general, el proceso de computar LSP interdominio sigue un
que se alcance el dominio final o destino del LSP. proceso de backtracking que necesita un tiempo de n · TPCEP.
Por tanto, para decrementar el tiempo necesario para computar
C. Selección de PCE. Tema abierto en la arquitectura PCE un LSP interdominio es necesario minimizar n (el número de
cooperaciones entre PCE). Pero esta no es una tarea sencilla
Existen todavía aspectos clave que resolver antes de contar
debido a la visión parcial de la topología interdominio que tiene
con una arquitectura PCE interdominio funcional. Aunque se el PCE del dominio local. Por eso las propuestas actuales de
están realizando muchos esfuerzos al respecto, no hay aún un mecanismos de selección de PCE en entornos interdominio [7]
mecanismo de descubrimiento de PCE en interdominio no se basan en el estado de la red. Solo tienen en cuenta el
comúnmente aceptado; y en relación con el mecanismo de estado (o el estado inferido) de los potenciales PCE
selección de elementos PCE en entornos interdominio, la colaboradores; y precisamente esto es lo que nos proponemos
situación es aún peor. En los siguientes párrafos seguiremos mejorar.
un ejemplo explicativo para entender las dificultades y el
impacto de seleccionar el PCE correcto en entornos III. PROPUESTA DE MECANISMO DE SELECCIÓN DE PCE EN
interdominios. En la Fig. 3 podemos observar un sistema ENTORNOS INTERDOMINIO
interdominio donde un PCE del dominio local tiene que Uno de los principales problemas en la selección del PCE
computar un LSP hacia el dominio destino. colaborador en entornos interdominio es la falta de visibilidad
que tiene el PCE iniciador. Como hemos visto en el ejemplo, el
tiempo total necesario para computar la ruta varía dependiendo
del número de intentos fallidos. Estos intentos fallidos son en la
mayoría de las situaciones, los responsables del incremento en
el tiempo total de la computación. Para solucionar la raíz del
problema, hemos diseñado un mecanismos que dote al
elemento PCE de suficiente visibilidad (en términos de TE)
para seleccionar de forma correcta el PCE con el que
colaborará, teniendo en cuenta el estado de la red en los
Figura 2. Mecanismo genérico de descibrimiento de PCE en interdominio. dominios circundantes (y hacia el dominio destino) y no sólo el
estado de los propios elementos PCE.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 17

Figura 6. Propagación de parámetros de TE abstractos.

Figura 4. La peor opción la ofrece el PCE de C3. De esta forma se asegura la confidencialidad de la
infraestructura de los dominios a la vez que la información de
A. Visión general de la solución TE resultante sigue siendo útil, ya que cuando un PCE tiene
esta información, puede realizar sobre ella un preprocesado de
Podemos resumir nuestra propuesta como un mecanismo
las restricciones para estimar el siguiente dominio (un PCE de
que exporta periódicamente información de TE entre PCE de
él) con el que colaborar. El resultado de esta estimación
dominios adyacentes que lo hayan acordado. La información
heurística es que el PCE seleccionado ofrecerá la menor tasa de
compartida por los PCE no será sólo la relativa al dominio de
intentos fallidos, minimizando n y decrementando de este
cada PCE, sino a todos aquellos dominios que éstos conocen.
modo el tiempo total de cómputo del LSP interdominio.
En relación a este método, surgen al menos dos problemas:
B. Clasificación y comparación de los parámetros de TE
 Compartir información de TE en entornos interdominio
manejados por los IGPs
podría revelar datos sensibles para la confidencialidad
de los ISP, lo cual no es conveniente. La definición de los parámetros TE proporcionados por los
IGP se encuentran muy repartidos por un gran número de RFC.
 Cada dominio puede estar utilizando un IGP diferente Este hecho hace difícil para los investigadores encontrar la
y los parámetros de TE proporcionados por ellos definición de un parámetro concreto cuando los necesitan.
podrían ser incompatibles e incomparables entre si. Hemos basado nuestro estudio en los RFC más importantes
Por ello, hemos enfocado nuestro trabajo a solventar estos [22], [23], [24], [25], [26], [27], [28], [29] que definen
problemas. Primero, hemos realizado un profundo estudio de la parámetros de TE o información relativa TE para OSPF-TE e
información de TE proporcionada por OSPF-TE (Open ISIS-TE. Esta información está agrupada, generalmente, en tres
Shortest Path First – Traffic Engineering) [22] e ISIS-TE categorías diferentes: información relativa a los enlaces, a
(Intermediate System to Intermediate System – Traffic encaminadores y a los circuitos virtuales precalculados.
Engineering) [23] para explorar sus diferencias y similitudes. En las tablas 1, 2 y 3 podemos ver el resultado de nuestro
Después, hemos seleccionado aquellos más importantes, estudio relativo las tres categorías citadas. Cada tabla tiene
comunes y comparables para contar con una base homogénea cinco columnas: la primera describe el parámetro de TE; la
que permita el desarrollo de propuestas independientes del IGP. segunda muestra el RFC donde está definido ese parámetro (si
En segundo lugar, aportamos un mecanismo para agrupar toda procede) para OSP-TE; la tercera es similar a la segunda pero
la información de TE concerniente a un dominio dado, para ISIS-TE. Las columnas cuatro y cinco nos dicen si el
resultando en una visión simplificada de los recursos de dicho parámetro tiene igual formato y significado para ambos IGP
dominio (Fig. 5). Luego, esta información es propagada a los () o no ().
dominios adyacentes, donde será agregada gracias a un
conjunto de funciones de agregación que hemos diseñado. Una de las primeras conclusiones que se obtienen de la
información presentada es que OSPF-TE es más avanzado que
La idea es que un PCE tenga información que represente no ISIS-TE en cuanto a la información de TE que puede manejar.
solo el estado de un dominio adyacente, sino el estado de la Sólo el 35% de los parámetros de TE que hemos estudiados
ruta desde el dominio local hasta el dominio destino, a través están definidos para OSPF-TE e ISIS-TE a la vez. OSPF-TE
de cualquiera de los dominios adyacentes (Fig. 6). Cuando la tiene el 60% del total de parámetros existentes pero dichos
información proveniente de diversos dominios adyacentes es parámetros solo están definidos para él. Por ultimo, solo el 5%
agregada, el PCE que la recibe no tiene la capacidad para de los parámetros estudiados están definidos exclusivamente
distinguir la aportación individual del resto de PCE a dicha para ISIS-TE.
información agregada.
Debido a que nuestra intención es encontrar una base
común para desarrollar nuestra estrategia, nos interesa sólo la
información compartida por ambos IGP. Pero no toda ella, sino
aquella que además sea común, comparable, con el mismo
significado y formato. De esta forma, podremos asegurar que
los parámetros de TE son entendidos correctamente y de la
misma forma en todos los dominios que componen el sistema
interdominio, al margen del IGP que cada uno esté utilizando.
Figura 5. Proceso de abstracción de los recursos de un dominio. Se puede ver este subconjunto de parámetros en la tabla 4.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 18

TABLA I. COMPARATIVA DE INF. DE TE RELATIVA A ENLACES TABLA III. COMPARATIVA DE INF. DE TE SOBRE CIRCUITOS VIRTUALES

Información sobre el OSPF- Format. Signific. Información sobre el OSPF- Format. Signific.
ISIS-TE ISIS-TE
enlace TE similar similar circuito virtual TE similar similar
Link type RFC3630 -   Circuit duration RFC4973 -  
Traffic engineering Circuit setup time RFC4973 -  
RFC3630 RFC3784  
metric Circuit teardown time RFC4973 -  
Administrative group / No. of TE circuit paths RFC4973 -  
RFC3630 RFC3784  
Colour
Maximum bandwidth RFC3630 RFC3784   TABLA IV. PARÁMETROS DE TE COMUNES Y COMPARABLES MANEJADOS
Maximum reservable SIMULTÁNEAMENTE POR OSPF-TE E ISIS-TE
RFC3630 RFC3784  
bandwidth
Unreserved bandwidth RFC3630 RFC3784   Formato y
TE traffic is permitted Parámetro de TE o
RFC4973 -   OSPF-TE ISIS-TE significado
on this link información relativa a TE
similares
Non-TE traffic is Maximum bandwidth RFC3630 RFC3784 
RFC4973 -  
permitted on this link Maximum reservable
Can process IP packets RFC4973 -   RFC3630 RFC3784 
bandwidth
Database sync. is Unreserved bandwidth RFC3630 RFC3784 
RFC4973 -  
permitted on this link Maximum available
Shared Link Risk RFC4203 RFC4205 
RFC4203 RFC4205   bandwidth for the LSP
Group (SLRG) Local link protection type RFC4203 RFC4205 
Link usage cost metric RFC4973 -   Minimum bandwidth for the
TE link maximum RFC4203 RFC4205 
RFC4973 -   LSP
bandwidth Maximum transfer unit RFC4203 RFC4205 
Maximum bandwidth Can act as brunch in a P2MP
RFC4973 -   RFC5073 RFC5073 
available for TE use LSP
Maximum available Can act as bud in a P2MP
RFC4203 RFC4205   RFC5073 RFC5073 
bandwidth for the LSP LSP
Reserved bandwidth Supports MPLS-TE RFC5073 RFC5073 
RFC4973 -  
for TE traffic use Supports GMPLS RFC5073 RFC5073 
Link colour RFC4973 -   Can signal P2MP LSP for
Link type for non- RFC5073 RFC5073 
RFC4973 -   MPLS-TE
packets networks Switching capability RFC4203 RFC4205 
Local protection
- RFC5029   Nuestra intención es minimizar, en la medida de lo posible,
available
Link excluded from el trasiego de información entre dominios. Por ello, basándonos
- RFC5029  
local protection path en los parámetros más utilizados en las diversas propuestas que
Local link protection
RFC4203 RFC4205   existen en la literatura actual, hemos reducido la tabla 4. El
type subconjunto final de parámetros de TE y sus respectivos
Minimum bandwidth
RFC4203 RFC4205   formatos se puede consultar en la tabla 5. Nuestra solución
for the LSP
Maximum transfer unit RFC4203 RFC4205   utilizará esos diez parámetros de ingeniería de tráfico que
cubren un alto porcentaje de los que son comunes a OSPF-TE e
TABLA II. COMPARATIVA DE INF. DE TE RELATIVA A ENCAMINADORES ISIS-TE; simultáneamente, este subconjunto es útil para la
mayoría de las propuestas actuales sobre ingeniería de tráfico
Información sobre el OSPF- Format. Signific. en entornos interdominio.
ISIS-TE
encaminador TE similar similar
Can act as brunch in a
RFC5073 RFC5073   C. Intercambio seguro de parámetros de TE en interdominio
P2MP LSP
Can act as bud in a Cada dominio abstraerá la información de sus propios
RFC5073 RFC5073  
P2MP LSP recursos para anunciarse como una caja negra al resto de
Supports MPLS-TE RFC5073 RFC5073  
Supports GMPLS RFC5073 RFC5073  
dominios. Si la información a mostrar fuese relativa a un solo
Can signal P2MP LSP dominio, sería muy sencillo para un PCE vecino descubrir más
RFC5073 RFC5073  
for MPLS-TE detalles de los deseables sobre los recursos de la red. Por ello,
Supports OSPF
RFC4970 -   la abstracción de los datos es solo el primero de dos pasos; hace
graceful restart falta también un mecanismo que permita que la información
Can act as OSPF
graceful restart helper
RFC4970 -   anunciada no revele detalles concretos de las topologías y
Can act as OSPF stub pueda ser transmitida de forma segura.
RFC4970 -  
router
OSPF-TE support RFC4970 -  
Para ello, cada dominio anunciará no exactamente la
Supports P2LAN RFC4970 -   información relativa a sus propios recursos sino una agregación
Can act as LSR RFC4973 -   de dicha información y la proveniente de los dominios
Can act as LER RFC4973 -   circundantes. Así, el dominio que reciba la información
Can switch packets RFC4973 -   agregada puede utilizara para seleccionar el elemento PCE con
Can switch MPLS RFC4973 -  
 
el que colaborar pero dicha información sólo le proporciona
Support MPLS RFC4973 -
Supports CSPF RFC4973 -   una visión difusa del sistema interdominio. La agregación hace
Switching capability RFC3203 RFC4205   que la información sea menos exacta, por tanto, este es un
mecanismo para construir información de TE de grano grueso.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 19

TABLA V. CONJUNTO FINAL DE PARÁMETROS DE TE IDÉNTICOS Hemos seleccionado sólo tres funciones para agregar todos
Descripción del los parámetros de TE. La función Min(), que devuelve el menor
Nº Formato de los dos valores que recibe como parámetros, se utiliza para
parámetro de TE
Formato de punto flotante de 32 bits aquellos parámetros que son números, excepto para el mínimo
Maximum bandwidth 1
IEEE 754. ancho de banda para el LSP, que requiere el uso de la función
Maximum reservable Formato de punto flotante de 32 bits Max(). La función Max() devuelve el mayor valor de los dos
2
bandwidth IEEE 754. que recibe como argumentos de entrada. Finalmente, hemos
8x32 bits en formato de punto flotante
Unreserved bandwidth 3 de 32 bits IEEE 754. Uno para cada elegido la función And() para aquellos parámetros de TE que
uno de los 8 niveles de prioridad. son valores booleanos o máscaras de bits interpretadas como
Maximum available
8x32 bits en formato de punto flotante valores lógicos. La función And() realiza un AND lógico entre
4 de 32 bits IEEE 754. Uno para cada los dos argumentos que toma como entrada. El resultado de
bandwidth for the LSP
uno de los 8 niveles de prioridad. aplicar las funciones de agregación es transmitido al resto de
1 octeto. Valores 0x01, 0x02, 0x04,
Local link protection
5 0x08, 0x10 y 0x20, dependiendo de la
dominios adyacentes afectados (a sus PCE) como una terna: el
type valor agregado para el parámetro, el identificador del dominio
protección local seleccionada.
Minimum bandwidth for Formato de punto flotante de 32 bits que realiza el anuncio y el identificador del dominio al que se
6
the LSP IEEE 754. refiere la información agregada (el dominio destino). Esto
Maximum transfer unit 7 Un número de 2 octetos [0-216]. permite saber el modo en que será almacenada en la TED del
Supports MPLS-TE 8 1 bit. Significado booleano.
Supports GMPLS 9 1 bit. Significado booleano.
PCE que la reciba: una matriz tridimensional (Fig. 7). Debido a
1 octeto. Valores 1, 2, 3, 4, 51, 100, las similitudes de esta estructura de datos con un cubo, hemos
Switching capability 10 151 y 200, dependiendo de la llamado a esta estructura RI-CUBE (Routing Information -
capacidad de conmutación indicada. CUBE). Podemos calcular el tamaño total de la información y
Hemos diseñado un conjunto de funciones de agregación el modo en que esta escala. El tamaño del RI-CUBE () sigue
que cumplen tienen unas características concretas: una fórmula (1) donde influyen el número PCE colaboradores
proporcionan información útil, ocultan los detalles sobre la (x), el número de dominios involucrados (y) y el número de
contribución de cada dominio, son simples y no consumen parámetros de TE intercambiados (z). También el espacio
mucho procesador, para no congestionar al PCE. Por esta necesario para albergar a cada parámetros de TE (ijk).
razón, hemos decidido utilizar las que se muestran en la tabla 6.
Cada función de agregación utiliza dos argumentos de entrada:
x y z
 El mejor valor del parámetro de TE dentro del dominio    ijk  
local, desde un punto de entrada hasta uno de salida del i 1 j 1 k 1
dominio para alcanzar el dominio destino (es el
resultado del proceso de abstracción). La Fig. 8 muestra el tamaño total del RI-CUBE cuando el
 El mejor valor anunciado por los dominios adyacentes, número de PCE que colaboran y el número total de dominios
relativo al mismo parámetro de TE, para alcanzar al que componen el sistema interdominio crecen de cero a cien.
dominio destino. Podemos observar que si el PCE local tiene conexión total con,
hipotéticamente, 100 dominios, el tamaño total del RI-CUBE
El resultado de las funciones de agregación es el mejor es menor de 800 KB. En cualquier caso, no se espera que la
valor que puede ser asegurado a lo largo de toda la ruta desde arquitectura PCE funcione con modelos tan grandes. En [8] se
el dominio anunciador hasta el dominio destino. Se utiliza solo definen los requisitos de escalabilidad de la arquitectura y se
para ser anunciado a los dominios circundantes. El dominio apunta un número total de 20 dominios. Usando este número y
local utilizará en su lugar la información agregada que los suponiendo el peor de los casos (topología full-connect e
dominios adyacentes le anuncien a él. Es decir, un PCE intercambio de todos los parámetros de TE), el tamaño total del
utilizará la información anunciada por los dominios adyacentes RI-CUBE es de 31 KB.
para seleccionar el PCE adecuado en cada momento y a esta
información añadirá su mejor visión hacia el destino
(reagregará información) para anunciársela a su vez a otros.

TABLA VI. FUNCIONES DE AGREGACIÓN PARA CADA PARÁMETRO

Nº de Función
Descripción del parámetro de TE
parámetro de agreg.
Maximum bandwidth 1 Min()
Maximum reservable bandwidth 2 Min()
Unreserved bandwidth 3 Min()
Maximum available bandwidth for the LSP 4 Min()
Local link protection type 5 Min()
Minimum bandwidth for the LSP 6 Max()
Maximum transfer unit 7 Min()
Supports MPLS-TE 8 And()
Supports GMPLS 9 And()
Switching capability 10 And() Figura 7. Almacenamiento de información de TE agregada en el RI-CUBE

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 20

Como ejemplo, Fig. 10 A muestra la selección de un


parámetro de TE para todos los dominios alcanzables desde el
dominio local, mientras que Fig. 10 B representa la selección
de todos los parámetros para un dominio alcanzable dado. En
general, permite conocer el estado de la red, en relación a uno o
varios parámetros, para llegar a dominios alcanzables a través
de los distintos dominios adyacentes. Con el RI-CUBE
actualizado y haciendo uso de estas consultas, un PCE
mejorado puede estimar si seleccionar a un PCE como
colaborador permitirá que el LSP pueda ser calculado o no.
Además, puede predecir no solo la zona de la red con más
recursos disponibles, sino aquella cuyos recursos se ajustan
mejor a los requeridos en la solicitud de cómputo de LSP. Esto
permite distribuir los recursos de la red equitativamente.
Finalmente, una vez que el dominio adyacente ha sido
seleccionado, el PCE iniciador debe buscar en su base de datos
de PCE candidatos para encontrar uno con capacidad para
interdominio y perteneciente a dicho dominio.
Figura 8. Estimación del tamaño del RI-CUBE y su evolución.
IV. ASPECTOS RELEVANTES DE ESTA SOLUCIÓN
D. Preprocesado de restricciones Aplicar esta propuesta en un sistema interdominio basado
Un PCE encargado de calcular rutas interdominio que en PCE puede tener aspectos beneficiosos. En primer lugar, la
implemente esta propuesta (un PCE mejorado) debe tener un cantidad de información en la que se basa el proceso de
módulo para gestionar el RI-CUBE (Fig. 9). Este modulo selección de PCE es mayor. Un PCE tradicional solo conocerá
abstrae la información de los recursos de TE en el dominio las capacidades de los PCE circundantes, especificadas en [30],
local (de la información contenida en su TED) y agrega y [31] y [32]. Un PCE mejorado tendrá además la información de
propaga la información de TE a PCE de otros dominios cuando TE recogida en la tabla 5, que hace referencia al estado de la
se necesite. Cuando un PCE mejorado recibe una petición de red en la trayectoria hacia el destino. En segundo lugar, como
cómputo de ruta interdominio de un PCC, debe seleccionar el esta propuesta está pensada para mejorar el proceso en sistemas
correspondiente PCE de un dominio adyacente para colaborar. interdominio, no es necesario que todos los PCE la
Para ello cuenta con su base de datos de PCE candidatos. implementen. Sólo aquellos PCE encargados de tareas en
Además, ahora, tiene una estructura de datos, el RI-CUBE que interdominio. La arquitectura PCE se suele organizar de forma
permite ser consultado de forma muy flexible (Fig. 10) para jerárquica. La raíz de esta jerarquía serán los PCE favorecidos
realizar una selección de PCE basado en el estado de la red. por el uso de la información de TE agregada aquí descrita (Fig.
11). Por esta razón, el impacto en la organización interna del
dominio es mínimo. En último lugar, esta técnica puede ser
implementada incrementalmente, desde el núcleo del sistema
interdominio hasta la periferia. La información agregada la
utiliza el PCE independientemente de que esta información sea
o no trasladada a terceros dominios. Por tanto, cada PCE puede
aprovecharse de un PCE que utilice la información comentada,
inconscientemente, al menos en alguno de los tramos del LSP.
Por tanto, cuantos más dominios tengan PCE con esta
propuesta, mejor será el proceso de cómputo de rutas global; el
sistema interdominio completo se beneficiará de ello.
Figura 9. Arquitectura modular de un PCE mejorado.

Figura 10. Tipos de consulta soportadas por el RI-CUBE


Figura 11. Configuración jerárquica de la arquitectura PCE interdominio

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 21

V. CONCLUSIONES Y TRABAJO FUTURO [12] M. Yannuzzi, X. Masip-Bruin, O. Bonaventure. “Open issues in


interdomain routing: a survey”. IEEE Network. Volume 9, Issue 6.
En este trabajo en curso presentamos nuestro diseño de un November-December, 2005.
mecanismo para seleccionar PCE externos como colaboradores [13] C. Pelsser, S. Uhlig, O. Bonaventure. “On the difficulty of establishing
en el cálculo de una ruta interdominio, teniendo en cuenta el interdomain LSPs”. Proceedings of the IEEE Workshop on IP
estado de la red hacia el dominio destino y no sólo el estado de Operations and Management. October 2004.
los propios PCE. Este mecanismo se basa en la información de [14] R. Zhang, J.P. Vasseur. “MPLS Inter-Autonomous System (AS) Traffic
TE proporcionada por los IGP involucrados en el Engineering (TE) Requirements”. IETF RFC 4216. November, 2005.
funcionamiento global del sistema interdominio. Debido a las [15] J.L. Le Roux, J.P. Vasseur, J. Boyle. “Requirements for Inter-Area
MPLS Traffic Engineering”. IETF RFC 4105. June, 2005.
diferencias en la información proporcionada por OSPF-TE e
[16] K. Kumaki, T. Murai. “BGP protocol extensions for Path Computation
ISIS-TE, los IGP más importantes, hemos proporcionado un Element (PCE) Discovery in a BGP/MPLS IP-VPN”. IETF Draft draft-
profundo estudio comparativo sobre la información de TE kumaki-pce-bgp-disco-attribute-02.txt. October, 2008. Work in progress.
manejada por ambos. También hemos proporcionado un [17] Vijayanand, Somen Bhattacharya, Prasanna Kumar. “BGP protocol
mecanismo para compartir dicha información de forma segura extensions for PCE Discovery across Autonomous Systems”. IETF Draft
entre dominios mediante la agregación de parámetros de TE draft-vijay-somen-pce-disco-proto-bgp-04.txt. July, 2007. Expired I-D.
importantes, comparables y comunes. Con esta información en [18] M. Boucadair, P. Morand. “Path Computation Service discovery via
su TED, un PCE mejorado con puede preprocesar las Border Gateway Protocol”. May, 2005. IETF Draft draft-boucadair-pce-
discovery-01.txt. Expired I-D.
restricciones que acompañan a una solicitud de cómputo de
LSP y de esta forma seleccionar el PCE colaborador de una [19] M. Boucadair, P. Morand. “A Solution for providing inter-AS MPLS-
based QoS tunnels”. IETF Draft draft-boucadair-pce-interas-01.txt. May
forma más exacta. Esto es así porque el mecanismo permite 2005. Expired I-D.
prever las expectativas de cubrir los requisitos impuestos a la [20] M. Domínguez-Dorado, José-Luis González-Sánchez, J. Domingo-
ruta. Estas técnicas están justificadas debido a la importancia Pascual. “PILEP: a contribution to PCE-based interdomain path
que tiene el proceso de selección de PCE colaboradores en el computation”. Proceedings of the 13th International
tiempo total necesario para computar un LSP interdominio. Telecommunications Network Strategy and Planning Symposium
(NETWORKS'08). pp. 1-7. ISBN 978-963-8111-68-5. Budapest
Próximamente, trabajaremos en esta propuesta diseñando (HUNGARY), October, 2008.
mecanismos de bajo impacto para transportar la información [21] J.L. Le Roux. “Requirements for Path Computation Element (PCE)
agregada entre dominios adyacentes. Además, profundizaremos Discovery”. IETF RFC 4674. October, 2006.
en el diseño de algoritmos de preprocesado de restricciones, [22] K. Kompella, D. Yeung. “Traffic Engineering (TE) Extensions to OSPF
rápidos y útiles, que permitan explotar la información de TE Version 2”. IETF RFC 3630. September, 2004.
interdomnio disponibles gracias a esta propuesta. [23] H. Smit, T. Li. “Intermediate System to Intermediate System (IS-IS)
Extensions for Traffic Engineering (TE)”. IETF RFC 3784. June, 2004.
[24] P. Srisuresh, P. Joseph. “OSPF-xTE: Experimental Extension to OSPF
REFERENCIAS for Traffic Engineering”. IETF RFC 4973. July, 2007.
[1] D. Awduche, A. Chiu, A. Elwalid, I. Widjaja, X. Xiao. “Overview and [25] K. Kompella, Y. Rekhter. “OSPF Extensions in Support of Generalized
Principles of Internet Traffic Engineering”. IETF RFC 3272. May, 2002. Multi-Protocol Label Switching (GMPLS)”. IETF RFC 4203. October,
[2] E. Crawley, R. Nair, B. Rajagopalan, H. Sandick. “A Framework for 2005.
QoS-based Routing in the Internet”. IETF RFC 2386. August, 1998. [26] K. Kompella, Y. Rekhter. “Intermediate System to Intermediate System
[3] A. Farrel, J. P. Vasseur, J. Ash. “A Path Computation Element (PCE)- (IS-IS) Extensions in Support of Generalized Multi-Protocol Label
Based Architecture”. IETF RFC 4655. August, 2006. Switching (GMPLS)”. IETF RFC 4205. October, 2005.
[4] E. Rosen, A. Viswanathan, R. Callon. “Multiprotocol Label Switching [27] J.P. Vasseur, S. Previdi. “Definition of an IS-IS Link Attribute Sub-
Architecture”. IETF RFC 3031. January, 2001. TLV”. IETF RFC 5029. September, 2007.
[5] E. Mannie. “Generalized Multi-Protocol Label Switching (GMPLS) [28] J.P. Vasseur, J.L. Le Roux. “IGP Routing Protocol Extensions for
Architecture”. IETF RFC 3945. October, 2004. Discovery of Traffic Engineering Node Capabilities”. IETF RFC 5073.
December, 2007.
[6] E. Oki, I. Inoue, K. Shiomoto. “Path computation element (PCE)-based
traffic engineering in MPLS and GMPLS networks”. IEEE Sarnoff [29] A. Lindem, N. Shen, J.P. Vasseur, R. Aggarwal, S. Shaffer. “Extensions
Symposium 2007. April 30 2007-May 2 2007. pp. 1-5. Digital Object to OSPF for Advertising Optional Router Capabilities”. IETF RFC 4970.
Identifier: 10.1109/SARNOF.2007.4567400. July, 2007.
[7] T. Saad, J. Israr, S. Sivabalan, H.T. Mouftah. “An Evaluation for PCE [30] J.L. Le Roux, J.P. Vasseur, Y. Ikejiri, R. Zhang. “OSPF Protocol
Selection Schemes for Inter-Domain Path Computation”. 9th Extensions for Path Computation Element (PCE) Discovery”. IETF RFC
International Conference on Transparent Optical Networks, 2007. 5088. January, 2008.
ICTON '07. Volume 3, 1-5. July 2007 pp. 187-187. DOI [31] J.L. Le Roux, J.P. Vasseur, Y. Ikejiri, R. Zhang. “IS-IS Protocol
10.1109/ICTON.2007.4296276. Extensions for Path Computation Element (PCE) Discovery”. IETF RFC
[8] J. Ash, J.L. Le Roux. “Path Computation Element (PCE) 5089. January, 2008.
Communication Protocol Generic Requirements”. IETF RFC 4657. [32] M. Domínguez-Dorado, José-Luis González-Sánchez, J. Domingo-
September, 2006. Pascual. “Descubrimiento de PCE inter-AS: una aportación a la
[9] J.L. Le Roux. “Path Computation Element Communication Protocol computación de LSP en sistemas multidominio”. Libro de actas de las
(PCECP) Specific Requirements for Inter-Area MPLS and GMPLS VII Jornadas de Ingeniería Telemática (JITEL'08). Págs. 80-86. ISBN
Traffic Engineering”. IETF RFC 4927. June, 2007. 978-84-612-5474-3. Alcalá de Henares (ESPAÑA), Septiembre de 2008.
[10] J. P. Vasseur, J. L. Le Roux. “Path Computation Element (PCE)
communication Protocol (PCEP)”. IETF Draft draft-ietf-pce-pcep-17.txt.
Work in progress. November, 2008.
[11] D. Awduche, L. Berger, D. Gan, T. Li, V. Srinivasan, G. Swallow.
“RSVP-TE: Extensions to RSVP for LSP Tunnels”. IETF RFC 3209.
December 2001.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 22

Una Arquitectura SOA para sistemas de e-Learning


a través de la integración de Web Services
Jorge Fontenla González Manuel Caeiro Rodríguez Martín Llamas Nistal
Universidad de Vigo Universidad de Vigo Universidad de Vigo
E.T.S.E. Telecomunicación E.T.S.E. Telecomunicación E.T.S.E. Telecomunicación
+34 986 814 073 +34 986 813 468 +34 986 812 171
jfontenla@det.uvigo.es Manuel.Caeiro@det.uvigo.es Martin.Llamas@det.uvigo.es

Abstract—En este artículo presentamos una nueva arquitec- adaptabilidad y de extensibilidad, están limitando el desarrollo
tura de los denominados Learning Management Systems (LMSs) y la usabilidad de los LMSs.
basada en la integración de herramientas de terceros accesibles Estas deficiencias han sido identificadas como las princi-
como Web Services. Esta idea ya ha sido considerada como
una vía prometedora de construir y extender sistemas de e- pales carencias en los LMSs actuales, y algunas soluciones
learning. No obstante, las propuestas existentes desembocan en han sido propuestas pero con un éxito limitado. Por ejem-
una integración “suave” de LMSs y herramientas de terceros, plo, Moodle y Blackboard tienen la capacidad de extender
que no es apropiada para contextos educativos. Básicamente, los sus funcionalidades mediante las llamadas “extensiones”. No
LMSs pueden incluir herramientas de terceros pero no tienen obstante, estos sistemas son diseñados primeramente como sis-
ningún control sobre ellas. Por ello, los LMSs no pueden alterar
el comportamiento de estas herramientas ni supervisar lo que temas monolíticos, con la integración de herramientas externas
los usuarios (e.g. los estudiantes) hacen con ellas. Para superar considerada como un suplemento. Por ello, es posible incluir
esta limitación hemos planteado una nueva arquitectura para una nueva herramienta en Moodle o Blackboard, pero esto
LMSs que permite una integración “fuerte” de herramientas no es una verdadera integración. Además, el LMS carece de
de terceros, mediante la que el LMS puede tener mayor control formas de monitorizar y controlar la forma en que los usuarios
sobre la herramienta, permitiéndole gestionar diferentes aspectos
de la misma (e.g. eventos, sesiones, permisos). trabajan con las herramientas. Este es el caso, por ejemplo,
cuando se quiere hacer un seguimiento de las actividades de
I. I NTRODUCCIÓN los estudiantes.
El vertiginoso avance científico y tecnológico de nuestra Los problemas de adaptabilidad y extensibilidad encon-
sociedad, ha llevado a organizaciones como universidades y trados en los LMSs existentes nos han llevado a concebir
empresas a proporcionar formación contínua a sus estudiantes una arquitectura para mejorar la integración entre LMSs y
y empleados a través de sistemas de e-learning conocidos herramientas de terceros. Esta propuesta está basada en las
como LMSs (Learning Management Systems). Estos sistemas arquitecturas Service Oriented Architecture (SOA) [14], que
se encargan de la administración, la provisión y el control de permite al LMS integrar, configurar y usar herramientas de
recursos y funcionalidades educativos. terceros expuestas como Web Services [14].
Los LMSs actuales pueden ser considerados como apli- Este artículo está organizado como sigue. La Sección II
caciones Web complejas. Algunos ejemplos de LMSs son analiza diferentes formas en las que un LMS puede ser
Moodle [1] o Blackboard [2]. Estos sitemas proporcionan extendido. A continuación la Sección III hace una revisión
un entorno centralizado para organizar información, soportar de tecnologías actuales relacionadas con la extensión de apli-
la comunicación entre profesores y estudiantes, facilitar el caciones Web, tanto de propósito general como específicas
intercambio de documentos, responder cuestionarios online, del dominio del e-learning. La Sección IV describe el modelo
etc. No obstante estos LMSs son demasiado genéricos. El de negocio encerrado en la arquitectura propuesta, que se
problema “una talla no sirve a todos” es muy notorio en este detalla en la Sección V. Seguidamente, la Sección VI describe
ámbito, dado que las herramientas incluídas en los LMSs son un ejemplo de uso de la arquitectura en un escenario real.
demasiado generales y por tanto no se adaptan a necesidades Finalmente, la Sección VII concluye el artículo con algunas
específicas (e.g. los LMSs actuales no incluyen simuladores conclusiones.
de terremotos que puedan ser empleados en un curso de
geología). Además, los LMSs actuales son construidos como II. E XTENDIENDO UN LMS
sistemas monolíticos, en los que resulta difícil separar en El problema básico de esta investigación ha sido extender
módulos cada pieza de funcionalidad. De esta forma, extender la funcionalidad de un LMS a un coste mínimo. Además, la
o modificar un LMS no es una tarea sencilla. Por ejemplo, nueva funcionalidad debe integrarse apropiadamente con la ya
resultaría complejo introducir el simulador de terremotos men- existente en el LMS. Este problema puede ser considerado en
cionado anteriormente en uno de los LMSs actuales. Estas el contexto más amplio de extender aplicaciones Web. En este
limitaciones, que pueden ser descritas como deficiencias de punto se han identificado cuatro alternativas [6]:

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 23

propósitos, pues buscamos una solución que proporcione


adaptabilidad y extensibilidad. La integración fuerte exhibe
una ventaja importante sobre la integración suave, pues no solo
implica la provisión de nueva funcionalidad sino también el
control y supervisión de su comportamiento. La arquitectura
propuesta en este artículo identifica diferentes aspectos que
deben ser contemplados en este concepto de integración fuerte.

III. P ROPUESTAS EXISTENTES


Hoy en día existen diversas propuestas relacionadas con
la integración de herramientas de terceros, en algunos casos
expuestas como Web Services. No obstante esta integración se
realiza usualmente a un nivel de integración suave, pues el
nivel de control del sistema sobre la nueva funcionalidad es
Fig. 1. Grados de extensibilidad en LMSs. muy bajo.
Esta sección analiza las propuestas más interesantes.
Comenzamos con aquellas soluciones para integrar herra-
1) LMS monolítico sin soporte de extensiones. La funcio- mientas de terceros en sitios Web de propósito general, para
nalidad del LMS sólo puede ser extendida modificando continuar con aquellas específicas del ámbito del e-learning.
directamente su código fuente, lo que en el mejor de los
casos resulta una tarea difícil. A. Soluciones de propósito general
2) LMS monolítico con soporte de extensiones. El LMS El impacto de la denominada Web 2.0 ha convertido Internet
soporta la integración de nueva funcionalidad a través en una inmensa plataforma que proporciona almacenamiento
de plug-ins. La nueva funcionalidad está limitada por de datos así como numerosas aplicaciones para manipularlos.
las posibilidades reconocidas originalmente en el LMS. Esta tendencia ha llevado a la aparición de las Rich Internet
3) Integración suave de herramientas de terceros. La fun- Applications (RIAs). Estas RIAs son posibles gracias al uso
cionalidad del LMS puede ser extendida mediante un de algunas tecnologías de propósito general, algunas de las
hiperenlace a una herramienta (externa) de terceros. cuales se comentan a continuación: widgets y mashups.
Una vez el usuario hace clic sobre él se muestra la Los widgets son una aproximación de propósito general que
interfaz gráfica de usuario de la herramienta. A partir está creciendo en relevancia. Los widgets son pequeñas aplica-
de este momento los usuarios manejan un sistema que ciones que típicamente proporcionan acceso a funcionalidades
el LMS no puede controlar. Por tanto se añade nueva empleadas frecuentemente. Cada motor de widgets propietario
funcionalidad, pero con poco nivel de integración. tiene su propia API, lo que ha llevado a la especificación
4) Integración fuerte de herramientas de terceros. Incluye de widgets del W3C [3]. No obstante, aunque son un tipo
la integración suave, pero permitiendo un mayor control de aplicación prometedor pretenden ser aplicaciones muy
sobre la herramienta integrada. sencillas que no pueden cubrir muchas necesidades educativas.
La Figura 1 muestra estas cuatro alternativas representadas Además, hasta donde sabemos los motores actuales adolecen
en diferentes niveles de una pirámide invertida. El ancho de de control sobre los widgets, esto es, ocultan los detalles de
cada nivel de la pirámide es proporcional a la cantidad de lo que está ocurriendo “en el interior de la herramienta”. Por
nueva funcionalidad que puede conseguirse a determinado ejemplo, no es posible cuántos usuarios están utilizando la
coste. Las soluciones basadas en herramientas de terceros herramienta simultáneamente.
tienen una mayor extension potencial que las otras. Dado Mencionamos también otro tipo de aplicaciones de
que serían desarrolladas por terceros, únicamente se considera propósito general: los mashups. Un mashup [4] son apli-
el coste de la integración pero no el de desarrollo. Para caciones Web consistentes en una composición ad-hoc de
los desarrolladores del LMS, el coste de desarrollar tales servicios (datos o funcionalidad) de diferentes fuentes para
herramientas es nulo. crear servicios completamente nuevos. Los mashups están
La integración de herramientas de terceros es la base de adquiriendo popularidad hoy en día, debido a aplicaciones
las arquitecturas SOA. SOA es un concepto de arquitectura Web ampliamente utilizadas como Google Maps. No obstante,
software que permite construir sistemas altamente escalables, no sólo presentan las mismas carencias que los widgets, sino
basado en la invocación de funciones sin estado llamadas que además la variedad potencial de mashups está limitada
servicios. La forma más habitual de conseguir esto es mediante por la variedad de las fuentes.
el uso de Web Services. Debido a este reducido nivel de
acoplamiento es más plausible añadir nuevos servicios al B. Soluciones específicas del e-learning
sistema. La integración de herramientas de terceros en LMSs ha
La integración fuerte de herramientas de terceros expues- llamado la atención de entidades estandarizadoras del ámbito
tas como Web Services encaja satisfactoriamente en nuestros del e-learning, que han iniciado iniciativas para definir cómo

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 24

se debe producir dicha integración. Algunos resultados de este


esfuerzo se describen a continuación.
La especificación más importante sobre el tema hoy en día
es IMS Tools Interoperability (IMS-TI) [9]. IMS-TI hace uso
de una combinación de Web Services y soluciones proxy para
integrar herramientas externas en un LMS. La especificación
se encuentra actualmente en su versión 1.0 y con la 2.0 bajo
desarrollo.
En nuestra opinión IMS-TI presenta dos inconvenientes
principales. El primero es que, a pesar de que permite la ejecu-
ción transparente de herramientas, no proporciona mecanismos
para controlar y gestionar su uso, lo que redunda en que
sólo permite alcanzar integración suave. El segundo es la
ausencia de implementaciones de referencia que puedan ser
empleadas para nuevos desarrollos. Tan solo existen unas Fig. 2. Modelo de negocio.
pocas implementaciones, como el prototipo presentado en la
“alt-i-lab 2005 Conference” [5], lo cual no es acorde con las
pretensiones de IMS-TI. terceros y suministradas por servidores externos como Web
Otra arquitectura propuesta para integrar herramientas en Services, en concordancia con la aproximación SOA.
algunos LMSs es CopperCore Service Integration (CCSI) [8]. La Figura 2 ilustra el nuevo modelo de negocio, en el que
CCSI es una capa intermedia en estos LMSs entre la capa podemos ver tres tipos de proveedores involucrados represen-
de presentación y las herramientas, cuya misión es adaptar tados como nubes: los LMSs, las herramientas educativas y
las llamadas entre ambas. Esta transformación es posible los usuarios finales. Por un lado, los LMSs proporcionan el
porque CCSI exhibe una interfaz con un conjunto de métodos núcleo de funcionalidad (e.g. secuenciación de tareas, almace-
predefinidos para cada tipo de herramienta que puede ser namiento de datos personales) de las plataformas educativas.
accedido. Aunque la especificación de CCSI no menciona Web Junto con esta funcionalidad, los desarrolladores de LMSs
Services, pueden ser integradas si la adaptación de la llamada adoptan algunas especificaciones para soportar la interacción
llevada a cabo por CCSI involucra el establecimiento de una con herramientas de terceros. Esta interacción se representa
conexión de Internet. como una flecha que une la nube de los LMSs con la de las
CCSI presenta importantes limitaciones que hacen que su herramientas, pues hace posible la integración de cualquier
aceptación no sea tan amplia como cabría desear: par LMS–herramienta. Por otro lado, los desarrolladores de
• En primer lugar, como IMS-TI, ni proporciona mecanis- herramientas también deben adoptar estas especificaciones de
mos para controlar y gestionar el uso de las herramientas, interacción a la hora de crear sus productos. Es importante
ni permite supervisar la actividad de los usuarios. darse cuenta de que en este escenario las herramientas edu-
• En segundo lugar, únicamente puede ser integrada una cativas son productos software autónomos que no precisan
herramienta de cada tipo (e.g. no es posible integrar de un LMS para funcionar. En su lugar, los LMSs las usan
dos editores de texto diferentes simultáneamente), lo para complementar sus funcionalidades. Finalmente tenemos
que reduce drásticamente las posibilidades del sistema los usuarios finales, que acceden a los LMSs y a las herra-
de satisfacer las necesidades, preferencias y limitaciones mientas. Cuando un usuario accede a la herramienta ésta ha de
personales de los usuarios. comunicarse con el LMS para informarle de lo que el usuario
• Finalmente, el propio diseño arquitectural de CCSI im- hace y para permitir su control por parte del LMS.
plica trabajo extra para los desarrolladores de aplica- Este modelo de negocio supone un giro copernicano res-
ciones, pues no solo deben suministrar las herramientas pecto al modelo tradicional del ámbito del e-learning. Hasta
en sí sino también adaptadores para su integración con ahora, el LMS ocupaba el centro del modelo de negocio
CCSI. pues incluía toda la funcionalidad. Con la aproximación de
Podemos decir que IMS-TI y CCSI proporcionan única- los Web Services se da la vuelta a este esquema, quitando
mente integración suave de herramientas. Además, al contrario al LMS del centro y concediendole la misma importancia
que las tecnologías de propósito general descritas en la Sección que a las herramientas. Ahora el LMS puede utilizar muchas
III-A están en estado de desarrollo temprano, y por tanto no herramientas, y cada herramienta puede ser empleada por
hay sistemas reales que las empleen. muchos LMSs. Esta solución implica que el desarrollo de
LMSs y herramientas pueden seguir cursos separados.
IV. M ODELO DE NEGOCIO Este modelo de negocio está relacionado con el incipiente
La principal idea que subyace este artículo es extender concepto de Cloud Computing [13]. Esta tecnología está
las funcionalidades de un LMS conectándolo con nuevas demostrando que muchas aplicaciones que previamente debían
herramientas a medida que éstas estén disponibles. Estas estar instaladas localmente pueden ser accesibles a través de
herramientas pueden ser desarrolladas como herramientas de Internet proporcionando una experiencia de usuario satisfac-

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 25

toria. La misma aproximación puede ser adoptada a la hora existente en el LMS debe ser extendido de cara a soportar
de cubrir la necesidad de herramientas en LMSs, donde los la especificación de los diferentes aspectos involucrados en
simuladores, editores de texto o herramientas de evaluación la integración fuerte. Si alguno de estos aspectos no puede
no tienen por qué ejecutarse localmente. ser expresado en el modelo de datos del LMS, éste no podrá
soportar el correspondiente nivel de integración.
V. I NTEGRACIÓN FUERTE DE LMS S Y HERRAMIENTAS DE
TERCEROS Las extensiones al modelo de datos han sido producidas
en el contexto de los LMSs basadas en Educational Mo-
Las soluciones mencionadas en la Sección III muestran el deling Languages (EMLs) [10]. Los EMLs son lenguajes
interés existente en la integración de herramientas en LMSs. y modelos de datos propuestos para realizar descripciones
Un punto común a todas ellas es que no permiten más que de unidades didácticas, que luego puedan ser ejecutadas
integración suave. Este es un inconveniente principal desde por LMSs compatibles. Específicamente hemos adoptado el
el punto de vista de la adaptabilidad. No obstante estas lenguaje Perspective-oriented EML (PoEML) [10]. La princi-
soluciones suponen pasos en la dirección correcta. pal característica de PoEML es la separación del modelado en
La arquitectura propuesta en esta sección pretende ir un varias partes llamadas perspectivas que pueden ser abordadas
paso más allá. La integración suave sigue estando soportada, separadamente. Aquí únicamente describiremos brevemente
y representa el nivel más bajo de integración, pero son posibles aquellas perspectivas que soporten la integración de herra-
niveles de integración adicionales. Estos niveles involucran mientas de terceros:
aspectos como la autentificación y autorización, la notificación
de eventos, la persistencia, la gestión de instancias y la • La perspectiva de Herramientas modela las caracteristicas
invocación de métodos específicos. En esta arquitectura la de las herramientas necesarias en las unidades didácticas.
integración fuerte de herramientas de terceros con un LMS Una de las características más originales de PoEML es
es llevada a cabo en cada uno de estos aspectos, aunque es que permite una caracterizar las herramientas de forma
posible considerar niveles intermedios de integración tomando indirecta según sus aspectos funcionales (la funcionalidad
únicamente un subconjunto de esos aspectos. esperada) y no funcionales (los permisos que permite
Las siguientes secciones describen los principales compo- conceder, los eventos que notifica, y los métodos públicos
nentes de la arquitectura. La descripción se organiza como de que dispone). Más tarde el LMS es responsable de
sigue: buscar e integrar una herramienta con tales características.
• Extensiones del modelo de datos para LMSs. Estas exten- • La perspectiva de Autorización trata de la asignación de
siones están dedicadas a mantener especificaciones sobre permisos a los participantes de la unidad didáctica. Esta
el control y supervisión de las herramientas. perspectiva permite indicar qué permisos (e.g. lectura,
• Extensiones de los componentes del LMS. Estos com- escritura) deben ser asignados a cada participante a la
ponentes son responsables del procesamiento de las hora de manejar una cierta herramienta.
correspondientes especificaciones del modelo de datos • La perspectiva de Percepción se encarga del procesado
extendido. de eventos. Modela la captura de eventos relevantes
• Extensiones de las interfaces de las herramientas. Estas generados de la interacción de los participantes con las
herramientas también necesitan soportar interfaces dedi- herramientas, de su procesado (e.g. filtrado, agregación)
cadas a permitir los diferentes niveles de integración con y su notificación a participantes interesados en ellos.
el LMS. El nivel al que una cierta herramienta puede ser • La perspectiva de Interacción concierne la invocación
integrada depende del soporte de estas interfaces. automática y controlada de métodos públicos de las
• Un protocolo de gestión de la interacción que describa el herramientas. Esta perspectiva involucra el conjunto de
esquema de integración básico entre LMSs y herramien- métodos que deben ser invocados en una cierta herra-
tas. mienta en un determinado momento. Los métodos pueden
• Un protocolo de autentificación que soporte el acceso de ser invocados cuando se reciben ciertos eventos, lo cual
los usuarios del LMS a la herramienta, sin necesidad de puede ser útil en ciertos escenarios.
sign-ons adicionales.
• Un protocolo de gestión de instancias que describa cómo La fuerte estructuración de PoEML hace de él un lenguaje
el LMS puede controlar las instancias de una herramienta. adecuado para conformar el modelo de datos de un LMS.
• Un protocolo de gestión de sesiones que facilite la El LMS obtiene de cada una de las perspectivas toda la
persistencia de los datos manejados en la herramienta. información concerniente al desarrollo de la unidad didáctica.
No obstante, este artículo se centra en las perspectivas de
A. Extensión del modelo de datos Herramientas, Autorización, Percepción e Interacción, que
La forma de realizar la integración de herramientas debe mantienen la información para soportar la integración fuerte
ser descrita y especificada apropiadamente. Por ejemplo, si el con herramientas. En cualquier caso, sería posible considerar
LMS está interesado en recibir información sobre las acciones un modelo de datos diferente, pero debería involucrar los
de los estudiantes en un simulador es necesario indicar de mismos aspectos con el fin de permitir nuestro concepto de
qué información se trata. Por tanto, el modelo de datos integración fuerte.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 26

interacción con las herramientas. Primeramente accede a


las bases de datos de la infraestructura para obtener la
URL de una determinada herramienta. A continuación
lleva a cabo tareas de bajo nivel relativas a la autentifi-
cación (Sección V-E), gestión de instancias (Sección V-F)
y persistencia (Sección V-G). Finalmente, acepta solici-
tudes de los componentes de Autorización y Interacción
para asignar permisos e invocar métodos públicos respec-
tivamente en la herramienta, y notifica al componente de
Percepción de los eventos generados por la herramienta
(véanse las flechas entre estos componentes en la Figura
3).
• El componente de Autorización, que gestiona la asig-
nación de permisos a participantes en las herramientas.
• El componente de Percepción, que permite suscribirse a
eventos de la herramienta, procesarlos cuando se reciban,
y notificarlos a los usuarios interesados.
• El componente de Interacción, que permite invocar méto-
Fig. 3. Estructura de un LMS basado en PoEML. dos en las herramientas.
C. Extensión de las interfaces de las herramientas
B. Extensión de los componentes del LMS De forma similar a las extensiones consideradas en el LMS,
las herramientas a ser integradas necesitan soportar interfaces
El soporte de integración fuerte requiere nuevas funcionali-
específicas para permitir los correspondientes niveles de in-
dades en el LMS. Estas funcionalidades están dedicadas a con-
tegración. Estas interfaces incluyen métodos que pueden ser
trolar y supervisar las herramientas que deben ser integradas.
invocados por el LMS para suscribirse a eventos, alterar el
La descomposición en perspectivas llevada a cabo en PoEML
comportamiento de la herramienta, etc. Los siguientes puntos
nos permite abordar el diseño de un LMS de forma modular,
ofrecen una breve explicación de cada una de estas interfaces:
descartando el diseño monolítico de los LMSs actuales. En la
• Interfaz de autentificación. Proporciona el control de
Figura 3 se puede apreciar cómo el LMS puede ser construido
en tres capas: acceso básico a la herramienta. Incluye métodos que
permiten a usuarios autorizados acceder a la herramienta,
• La capa central es el Motor. Esta parte proporciona
y a invitar a otros usuarios en su nombre.
el núcleo de funcionalidad del sistema. El motor está
• Interfaz de gestión de instancias. Permite controlar las
compuesto de módulos independientes acordes a las pers-
diferentes instancias de la herramienta que pueden ser
pectivas de PoEML. El módulo relacionado con la pers-
accedidas por un usuario. En esta interfaz podemos
pectiva de Herramientas es el responsable de gestionar la
encontrar métodos para crear una nueva instancia para un
interacción y configuración de herramientas.
usuario concreto en un determinado escenario educativo,
• Encima del motor se sitúa la capa de Presentación, en
para borrar instancias o para suspenderlas temporalmente.
la que se pueden encontrar aquellas aplicaciones que
• Interfaz de gestión de sesiones. Se encarga de la gestión
conforman la interfaz de usuario del LMS.
de los datos generados por el usuario durante su in-
• Bajo el motor podemos encontrar la capa de Infraestruc-
teracción con la herramienta. Esto incluye retomar su
tura. Esta capa proporciona una serie de funcionalidades
trabajo con la herramienta en el punto en que lo dejaron,
de almacenamiento y servicios de propósito general. Cabe
y transferir copias de respaldo de los datos desde la
mencionar que este motor es el que recibe el fichero
herramienta al LMS.
en formato PoEML con la descripción del curso, que es
• Interfaz de gestión de permisos. Permite al LMS con-
procesada y ejecutada por el motor.
ceder y revocar permisos para usuarios específicos de la
Dado el débil acoplamiento que existe entre las partes herramienta, sobre elementos de datos específicos y con
que conforman el motor, heredado de la que existe entre las una fecha de expiración específica.
perspectivas de PoEML, es posible desarrollarlas independien- • Interfaz de gestión de eventos. Proporciona métodos que
temente. De esta forma ninguno de los módulos correspondien- permiten al LMS controlar los eventos disparados por
tes a otras perspectivas influye en la forma en se implementan la herramienta. Esto incluye recibir eventos por parte
que los módulos de las perspectivas de Herramientas, Auto- de la herramienta conteniendo información sobre las
rización, Percepción e Interacción, los cuales son el foco de actividades de los usuarios y reenviar los eventos a
este artículo. Por tanto, en lo siguiente podemos ignorar la participantes específicos.
arquitectura del resto del LMS y centrarnos en: • Interfaz de métodos especificos. Permiten acceder a la
• El componente de Herramientas, que se encarga de la verdadera funcionalidad de la herramienta, y por tanto sus

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 27

Fig. 4. Extensiones de las interfaces para herramientas de terceros, y su interacción con el LMS.

métodos varían de una herramienta a otra. Esta interfaz


puede ser empleada para alterar el comportamiento que
los usuarios perciben de la herramienta.
La Figura 4 muestra una representación esquemática de
estas interfaces. Para la interfaz de métodos específicos se
considera una herramienta genérica de conferencia (e.g. un
chat). En la figura el usuario únicamente interactúa con la
herramienta, pero en un escenario real también lo hace con el
LMS. De hecho la interacción del usuario con la herramienta
comienza cuando el LMS le proporciona un hiperenlace hacia
ella.
Fig. 5. Configuración y uso de herramientas de terceros.
Para evitar ambigüedades acerca del significado de los
métodos específicos de las herramientas, éstos pueden ser
descritos mediante una ontología. A efectos de pruebas hemos
desarrollado una ontología sencilla enfocada en las herramien- de PHP cURL [11] para recuperar la página con la interfaz
tas más comunes empleadas en sistemas de e-learning [12]. de la herramienta y emplazarla en el árbol DOM de la página
del LMS.
D. Protocolo de gestión de la interacción Cuando el usuario accede a la herramienta (4) dispara
De forma previa al uso de una herramienta de terceros eventos que contienen información relativa a las actividades
debe llevarse a cabo un proceso de integración de la misma. que está llevando (e.g. “El usuario XXX ha entrado en la
La Figura 5 muestra la orquestación que tiene lugar para sala de chat”), los cuales son capturados por el LMS (5) y
integrar y usar una herramienta. El proceso comienza cuando almacenados como logs (6). El módulo de Percepción puede
el componente de Herramientas almacena su URL junto con filtrar estos eventos y notificarlos a participantes interesados
sus características funcionales y no funcionales (1). Seguida- (típicamente profesores). Tras la recepción de un evento el
mente un estudiante accede al LMS para iniciar o reanudar LMS puede invocar métodos públicos de la herramienta (7),
sus actividades (2). En caso de necesitarse, el LMS ofrece un para proporcionar al estudiante una experiencia más interac-
hiperenlace a la herramienta emplazado en la página que se tiva (8). Por ejemplo, cuando el LMS recibe el evento “El
muestra al estudiante. Cuando éste pica en el enlace, se le estudiante XXX ha accedido a la Lección 1” muchas veces
muestra una ventana interna conteniendo la interfaz gráfica de seguidas puede interpretar que el estudiante tiene problemas
usuario de la herramienta (3). Debido a las restricciones de de comprensión en la misma base de la materia, y arrancar
seguridad de los iFrames se ha planteado el uso de la libreria una simulación guiada invocando el método público corres-

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 28

F. Protocolo de gestión de instancias


Uno de los cometidos del componente de Herramienta es
manejar las instancias de las herramientas. Entendemos por
instancias un proceso en ejecución cuyos datos sólo pueden ser
accedidos por usuarios autorizados. Dependiendo de la herra-
mienta y de la unidad didáctica existen diferentes posibilidades
en lo relativo a la gestión de instancias:
• Cada usuario es asignado a una nueva instancia por el
componente de Herramientas en tiempo de ejecución. Es
el caso más habitual.
• Todos los usuarios son asignados a la misma instancia.
Por ejemplo, en el caso de una herramienta de preguntas
frecuentes todos los usuarios deben ser asignados a la
misma instancia.
• Los usuarios son asignados a diferentes instancias depen-
Fig. 6. Procedimiento de single sign-on.
diendo de su pertenencia a un cierto grupo. Por ejemplo,
los usuarios de cada grupo deben tener asignada una
pondiente en la herramienta. misma sala de chat para poder comunicarse.
Cuando un usuario (un único estudiante o un grupo) solicita
E. Protocolo de autentificación una herramienta, el componente de Herramientas debe obtener
A pesar de su rigidez, las arquitecturas denominadas “LMS una referencia a una instancia existente o bien crear una nueva.
monolítico sin soporte de extensiones” y “LMS monolítico G. Protocolo de gestión de sesiones
con soporte de extensiones” en la Figura 1 ofrecen una Otro aspecto importante es la persistencia de los datos
característica deseable. Una vez el usuario ha accedido al entre diferentes sesiones con las herramientas. Un usuario
LMS no son necesarias autentificaciones adicionales para usar debe ser capaz de retomar su trabajo en el mismo estado en
las herramientas. Esto es obvio, pues son parte del sistema que estaba cuando concluyó la última sesión (e.g. en el caso
al que el usuario acaba de acceder. Este procedimiento de de un editor de texto debe ser posible continuar editando el
autentificación, conocido como single sign-on, permite a los mismo texto que en la sesión anterior). Adicionalmente, el
usuarios acceder a muchos servicios con un único conjunto LMS debe permitir al usuario que retome su trabajo empleando
de credenciales, liberándolos de la necesidad de recordar una herramienta diferente (pero equivalente) a la inicial. Este
múltiples contraseñas y reduciendo el tiempo empleado para requisito se introduce para potenciar la capacidad del LMS de
reintroducirlas. tratar con problemas de disponibilidad en las herramientas.
Uno de los principales objetivos de una arquitectura de Por tanto, la solución adoptada ha sido el almacenamiento
integración fuerte es obtener una integración transparente de del lado del LMS de los datos de sesión. Esta solución tiene la
diferentes sistemas, produciendo la ilusión de que son sólo ventaja de que el LMS tiene control sobre los datos de sesión,
uno. Por tanto, si no se implementase ningún procedimiento evitando de esta forma pérdidas de datos debidos a proble-
de single sign-on nuestros esfuerzos habrían sido en vano. mas de disponibilidad de las herramientas. No obstante, esto
Nuestra solución se muestra en la Figura 6. Antes de que implica que tanto los LMS como las herramientas de terceros
el usuario intente acceder, el LMS ha creado una cuenta de deben interactuar con el fin de almacenar y recuperar los datos
usuario para su uso propio en cada una de las herramientas que de sesión. Para tratar con los problemas de disponibilidad de
vayan a ser integradas. Cuando un usuario quiera acceder a la las herramientas se transfieren copias de los datos de éstas al
herramienta, el LMS envía a ésta un mensaje (apropiadamente LMS, periódicamente o al final de cada sesión. Estas copias
asegurado empleando técnicas criptográficas) consistente en pueden ser restauradas en la herramienta en caso de pérdida
los siguientes campos: el nombre de usuario de la cuenta del de datos.
LMS, su contraseña, el identificador de un invitado autorizado
(el usuario), e información adicional sobre las credenciales de VI. J UNTANDO TODO
acceso (e.g. un periodo temporal de validez). La herramienta El proceso que tiene lugar desde el punto de vista de los
acepta esta invitación del usuario, pues mantiene una relación estudiantes cuando usan esta arquitectura comienza cuando
de confianza con el LMS. Nótese que durante este proceso no éstos se ha autentificado en el LMS y solicita la página Web
se envía información sensible relacionada con el usuario. correspondiente a una parte concreta de una materia (e.g. una
Finalmente la herramienta accede a la “External tool man- práctica especifica).
agement information database” buscando una correspondencia Supongamos que el estudiante quiere realizar una práctica
entre el nombre contenido en el campo “Guest” y alguna de la asignatura “Dispositivos Electrónicos” con una herra-
instancia existente. Si se encuentra, el usuario final puede mienta de esquemáticos, para estudiar el factor de ruido de
iniciar o retomar sus actividades. un amplificador operacional. La herramienta de esquemáticos

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 29

es accesible como un Web Service ajeno al LMS. Cuando al • En segundo lugar, permite desarrollar herramientas ad-
usuario se le muestra la página correspondiente a la práctica hoc para una unidad didáctica concreta, y usarlas en
también se le proporciona un hiperenlace a la herramienta. diferentes LMSs.
El LMS captura el clic sobre el enlace, y procede al pro- • En tercer lugar, los profesores pueden elegir las herra-
cedimiento de single sign-on descrito en la Sección V-E. El mientas más adecuadas para las unidades didácticas de
usuario puede tener o no una instancia en la herramienta, entre un amplio número de herramientas, pues ya no
pero en todo caso el protocolo de gestión de instancias hace serían exclusivas de un LMS concreto.
el trabajo duro por él. Cuando el usuario está correctamente • Finalmente, hace posible construir LMSs que soporten un
autentificado en la herramienta el LMS recibe un aviso, lo que mayor número de usuarios, pues la carga computacional
le permite acceder a la página de la herramienta vía cURL y estaría dispersa entre los servidores del LMS y de las
emplazarla en la página del LMS. herramientas.
El trabajo con la herramienta tiene lugar a través de su Este modelo de negocio está todavía en sus primeros pasos,
interfaz gráfica de usuario. Sus elementos gráficos (botones pues aún está por ser fundada una comunidad mundial de
para instanciar amplificadores operacionales, para ejecutar desarrolladores de herramientas externas. No obstante, espera-
una simulación, etc.) están asociados a funciones JavaScript mos que nuestra arquitectura pueda ser útil para aumentar la
responsables de invocar métodos remotos en el Web Service. adaptabilidad y extensibilidad de los LMSs.
En la comunicación entre el usuario final y el Web Service el
AGRADECIMIENTOS
LMS no toma parte; no obstante, el LMS recibe eventos de
la herramienta conteniendo información relativa a qué hace Este trabajo ha sido financiado por el Ministerio de Ed-
el usuario, que usa para alterar su comportamiento de forma ucación y Ciencia bajo la subvención TIN2007-68125-C02-
controlada. 02, y por la Consellería de Innovación e Industria bajo la
Cuando la tarea está completada, el usuario invoca el subvención PGIDIT06PXIB32 2270PR. Asimismo, los autores
correspondiente método “Logout” con el que la herramienta quieren agradecer al Ministerio de Ciencia e Innovación
termina la sesión y envía el correspondiente evento al LMS. de España y al Plan Nacional Español I+D+I 2008-2011
Este evento permite a éste no sólo borrar la interfaz de el apoyo a este artículo dentro del proyecto RedOBER -
la herramienta del árbol DOM de la página de la unidad Proyecto TSI2007-31091-E Objetos Educativos Reutilizables
didáctica, sino también solicitar una copia de los documentos (para el EEES en las especialidades de las Tecnologías de
que el usuario ha producido en la última sesión. El estudiante la Información y las Comunicaciones), y a la acción de
puede navegar de nuevo en la lista en árbol de lecciones y coordinación del CYTED código 508AC0341 “Software Libre
prácticas listada en el LMS, y repetir el proceso con otra en Teleformación”.
actividad y otra herramienta. R EFERENCES
VII. C ONCLUSIONES [1] Sitio Web de Moodle. Accedido en Febrero de 2009 en: http://moodle.org/
[2] Sitio Web de Blackboard. Accedido en Febrero de 2009 en:
Los LMSs actuales están jugando un papel importante a http://www.blackboard.com/
la hora de proporcionar acceso a contenidos educativos por [3] Especificación de widgets del W3C. Accedido en Febrero de 2009 at:
http://www.w3.org/TR/widgets/
todo el mundo. No obstante, sus posibilidades están limitadas [4] S. Weber, L. Thomas, E. Ras, “Investigating the suitability of mashups
debido al problema “una talla no sirve a todos”. Estas li- for informal learning and personal knowledge management”, Proceedings
mitaciones han sido el punto de partida de nuestro trabajo. of 1st Workshop MUPPLE’08, Maastritch, 2008.
[5] Demostración alt-i-lab 2005. Accedido en Febrero de 2009 en:
A diferencia de soluciones actuales, que sólo permiten inte- http://zope.cetis.ac.uk/content2/20050901184010
gración suave de herramientas de terceros, nuestra arquitectura [6] M. Kyng, “Computers and Design in Context”, The MIT Press, 1997.
permite diferentes niveles de integración. [7] C. Severance, “Functionality mash-up - Evolving to the next genera-
tion of learning management systems”. Accedido en Febrero de 2009
Nuestra propuesta no sólo implica el diseño de nuevos en: http://www.ja-sig.org/wiki/download/attachments/13567279/2008-04-
sistemas de e-learning, sino también un modelo de nego- 30-jasig-severance.pdf?version=1
cio completamente nuevo en el que el desarrollo de LMSs [8] H. Vogten, H. Martens, R. Nadolski, C. Tattersall, P. van Rosmalen,
R. Koper, “CopperCore Service Integration - Integrating IMS Learning
y herramientas educativas pueden seguir caminos separados Design and IMS Question and Test Interoperability”. Accedido en Febrero
(aunque complementarios). En último término este modelo de 2009 en: http://ieeexplore.ieee.org/iel5/10997/34637/01652450.pdf
de negocio implica nuevas oportunidades para ofrecer a los [9] Especificación IMS Tools Interoperability. Accedido en Febrero de 2009
en: http://www.imsglobal.org/ti/index.html
estudiantes una educación mejor y más aplicada. Se trata de [10] M. Caeiro, “PoEML: A separation-of-concerns proposal to instructional
una aproximación prometedora para solventar las carencias design”, Handbook of visual languages for instructional design: theory
de iniciativas existentes en el campo de la integración de and practices. Editado por L. Botturi y T. Stubbs, IGI Global, 2007.
[11] Sitio Web de cURL. Accedido en Febrero de 2009 en:
herramientas de terceros, pues proporciona algunas ventajas: http://es.php.net/curl
• En primer lugar, los desarrolladores software pueden [12] J. Fontenla, “Introducción a una ontologia de herramientas educativas”.
especializarse y centrar sus esfuerzos bien en el LMS, Documento interno.
[13] G. Gross, “Google, IBM Promote Cloud Computing”, PC World, 2007.
bien en las herramientas externas. Esto implica costes de [14] F. Coyle, “XML, Web Services and the data revolution”, Addison-
desarrollo menores y un menor tiempo en el lanzamiento Wesley Professional.
de nuevas versiones. [15] Sitio Web de PHP. Accedido en Febrero de 2009 en: http://www.php.net/

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 30

Marco de referencia para mejoramiento de


accesibilidad en sistemas de educación en línea
S.L. Garzón, J.F. Ordoñez. M.F. Solarte.
Grupo de Ingeniería Telemática,
Universidad del Cauca,
Popayán, Colombia.
plataformas de educación en línea, incluyendo a estudiantes
Resumen—A pesar del auge y penetración de los sistemas de con discapacidades. Para esto, se estableció una serie de
gestión de aprendizaje, no se ha dedicado la suficiente atención directrices, abordadas desde tres enfoques diferentes:
para que ellos sean accesibles a todo tipo de población. La pedagógico, estratégico, y práctico; sin embargo, este modelo
aplicación de pautas y recomendaciones actualmente no es
no representa una guía completa para incluir accesibilidad en
sencilla de realizar, si se tiene en cuenta que no existe un guía
para su implementación. Entonces se hace necesario la las plataformas, desde el punto de vista técnico.
generación de un marco de referencia que permita incorporar o Las Directrices para el Desarrollo de Aplicaciones
mejorar características de accesibilidad en los sistemas de Educativas (GDALA) del IMS (Instructional Management
educación en línea. En este artículo se presentan los resultados System) Global Learning Consortium [4], son otro tipo de
del trabajo realizado para establecer dicho marco de referencia, recomendaciones que fueron desarrolladas por el grupo de
compuesto por una base conceptual, una guía metodológica y un
trabajo sobre accesibilidad de este consorcio, con el fin de
prototipo de prueba para validación.
definir un marco de trabajo para la incorporación del diseño
Palabras claves—accesibilidad, discapacidad, educación en para todos en la enseñanza distribuida. No obstante, este
línea. modelo se mantiene en la posición orientada a la aplicación de
recomendaciones por parte de la comunidad que está
I. INTRODUCCIÓN relacionada con educación a distancia, sin promover una guía
en la que se indique el proceso de mejora, y sin resaltar la
C ada vez más instituciones se interesan en el tema de
accesibilidad buscando generar como resultado diferentes
experiencia del usuario como medio de comprobación.
En este artículo se aborda el tema de accesibilidad para
pautas y técnicas que proporcionen soluciones accesibles; este sistemas de e-learning, considerado como uno de los
es el caso del World Wide Web Consortium (W3C) [1], que a elementos principales de la arquitectura de información de
través de la Iniciativa de Accesibilidad Web (WAI) explica contenidos educativos para la Web, teniendo en cuenta además
cómo hacer accesibles los recursos digitales a las personas con que la educación en línea está soportada principalmente en
discapacidad. Sin embargo, en investigaciones como la tecnologías de Internet. En la apartado II se consigna el marco
realizada por la Disability Rights Commission no se encuentra conceptual, en el que se presentan algunas definiciones,
relación alguna entre el número de violaciones a las directrices directrices de accesibilidad Web, modelos y proyectos para la
de accesibilidad, y las medidas objetivas y subjetivas de las accesibilidad en sistemas de educación en línea, en el apartado
personas discapacitadas con respecto a la capacidad de uso de III se describe incluye la metodología seguida en el proyecto;
100 sitios de la Web [2]. en el apartado IV se presentan los resultados obtenidos, en la
Una iniciativa de gran trascendencia en la accesibilidad de V se ilustra el caso de estudio, la discusión de los resultados,
los sistemas de educación en línea, es el proyecto ALERT conclusiones y recomendaciones se presentan en el apartado
(Accesibilidad en entornos virtuales de aprendizaje y VI.
tecnologías conexas) [3], desarrollado con el objetivo de
incrementar el número de estudiantes que utilizan las II. MARCO CONCEPTUAL
A. Definiciones
S.L. Garzón. Estudiante Facultad de Ingeniería Electrónica y 1) Discapacidad
Telecomunicaciones, Universidad del Cauca, Popayán, Cauca, Colombia.
Número telefónico: 57-2-8236448, (e-mail: sgarzon@unicauca.edu.co). Para la Organización Mundial de la Salud (OMS), la
J.F. Ordoñez. Estudiante Facultad de Ingeniería Electrónica y discapacidad es “toda restricción o ausencia debida a una
Telecomunicaciones, Universidad del Cauca, Popayán, Cauca, Colombia. deficiencia de la capacidad de realizar una actividad en la
Número telefónico: 57-2-8314960, (e-mail: jordonezp@unicauca.edu.co).
M.F. Solarte. Docente Facultad de Ingeniería Electrónica y forma o dentro del margen que se considera normal para un
Telecomunicaciones, Universidad del Cauca, Popayán, Cauca, Colombia. ser humano”. [5]
Número telefónico: 57-2-8209800 Ext. 2175, (e-mail: La OMS reconoce cinco tipos de discapacidad:
msolarte@unicauca.edu.co).
discapacidad auditiva, visual, física, mental, y psíquica o

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 31

psiquiátrica. accesibles que reemplacen algunos de los elementos,


actividades y experiencias que no han sido diseñadas
2) Accesibilidad
pensando en todo tipo de usuarios.
La Accesibilidad, busca eliminar cualquier barrera física o
mental que impida el acceso total hacia el uso de un producto 2) Modelo Tangram
o medio [6]. El objetivo de este modelo, ampliamente detallado en
En el caso específico de accesibilidad Web, el W3C la “Accessibility 2.0: People, Policies and Processes” [12], es el
define como un acceso universal a la Web, de proporcionar una solución que maximice la utilidad para el
independientemente del tipo de hardware, software, usuario final, en oposición al actual planteamiento de la WAI
infraestructura de red, idioma, cultura, localización geográfica que fomenta la aplicación obligatoria de un conjunto limitado
y capacidades de los usuarios” [1]. La Accesibilidad Web está de las directrices.
orientada a facilitar el uso de los sitios Web a personas con
3) Modelo stakeholder
discapacidades físicas o mentales, sin embargo esto no implica
que las personas sin discapacidad alguna puedan también El modelo stakeholder, definido en el documento
hacer uso de ellas. “Accessibility 2.0: People, Policies and Processes” [12], fue
impulsado por la necesidad de expandir la forma de pensar
3) Educación en línea más allá de cumplir con las reglas, hacia la manera de
La educación en línea es una modalidad de educación, que satisfacer las necesidades de los discapacitados, dentro de los
involucra el desarrollo de procesos formativos a partir del uso contextos locales en los cuales operan.
explícito de tecnologías de Internet que se suele organizar
4) Proyecto ALERT
como principalmente sincrónicos, parcialmente asíncronos, y
esencialmente asíncronos [7]. Las recomendaciones que se obtuvieron como resultado
Para los sistemas empleados en la educación en línea, se principal del proyecto ALERT, han sido agrupadas teniendo
han definido plataformas de gestión como los LMS (Learning en cuenta ocho tópicos relacionados con las plataformas de
Management Systems, Sistemas de Gestión de Aprendizaje), educación en línea.
que permiten impartir y establecer un seguimiento del orden En la Fig. 1, se ilustran las ocho agrupaciones de las
administrativo a los cursos en línea, y los LCMS (Learning recomendaciones, y los diferentes enfoques o implicaciones de
Content Management Systems, Sistemas de Gestión de las directrices.
Contenidos de Aprendizaje), que son empleados para
gestionar los contenidos digitales [8].
B. Directrices de accesibilidad Web
El modelo WAI es el principal modelo de accesibilidad
Web, en el que se encuentran las directrices de accesibilidad
para el contenido Web (Web Content Accessibility
Guidelines, WCAG), unidas a las directrices de accesibilidad
para tecnologías de acceso y navegación (User Agent
Accessibility Guidelines, UAAG [9]) y a herramientas de
apoyo para la creación de contenido Web (Authoring Tools
Accessibility Guidelines, ATAG [10]).
La WAI promueve la medición de la accesibilidad en
conformidad con las directrices de accesibilidad, las WCAG
en particular. Esto deja un vacío en la lógica de la forma de
garantizar la accesibilidad, debido a que no se tienen pruebas
concretas que demuestren que el seguimiento de las directrices
permite crear recursos para que las personas con
5) GDALA
discapacidades puedan percibir, entender, navegar e
interactuar con ellos [11]. Fig. 1. Modelo ALERT.

C. Modelos y proyectos para la accesibilidad en sistemas Las Directrices para el Desarrollo de Aplicaciones
de educación en línea Educativas (GDALA), se desarrollaron siguiendo seis
1) Enfoque holístico principios básicos:
Desde la perspectiva de los autores Kelly B., Phipps L., y • Seguir especificaciones del IMS y otras.
Swift, E. [11], en el enfoque holístico se considera la • Permitir ajustes según las preferencias.
incidencia que tienen los factores sociales, culturales, • Proporcionar acceso equivalente.
políticos, e individuales; además, se considera que aunque los • Proporcionar compatibilidad con ayudas técnicas.
cursos no sean dirigidos específicamente a estudiantes • Considerar el uso de XML.
discapacitados, es necesario tratar de ofrecer alternativas • Proporcionar información de contexto y orientación.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 32

En la Fig. 2, se indican las categorías en las que se han número elevado de estos sistemas, se planeó aplicar una
clasificado las diferentes recomendaciones de GDALA. evaluación de accesibilidad a las plataformas ATutor, Moodle,
.LRN y Blackboard, por ser algunas de las que se decía que
eran accesibles, y ser conocidas ampliamente en el sector.
Los criterios que se tuvieron en cuenta para evaluar la
accesibilidad de las plataformas ATutor, Moodle, .LRN, y
Blackboard, respecto a la accesibilidad son:
• Compromiso con la accesibilidad.
• Accesibilidad de los servicios de información.
• Accesibilidad de los servicios de comunicación.
• Accesibilidad de la interfaz.
• Accesibilidad en la sesión de usuario.
• Accesibilidad en la administración de archivos y
carpetas.
• Accesibilidad de las evaluaciones.
• Accesibilidad de los complementos.
Después de una exploración en cuatro LMS, se estableció el
nivel de accesibilidad en una escala de 1 a 10, respecto a los
Fig. 2. Modelo GDALA
criterios definidos anteriormente, como se indica en la Tabla I.

III. METODOLOGÍA PARA LA OBTENCIÓN DE RESULTADOS TABLA I


NIVEL DE ACCESIBILIDAD DE LAS PLATAFORMAS ATUTOR, MOODLE, .LRN
Para el desarrollo del proyecto fue empleado el Modelo para Y BLACKBOARD
la Construcción de Soluciones (MCS) [13], cumpliendo con Criterio ATutor Moodle .LRN Blackboard
las fases allí propuestas en un periodo comprendido entre los
meses de diciembre de 2007 y diciembre de 2008. Compromiso con la
10 7 7 7
accesibilidad
En el Estudio de Prefactibilidad se efectuaron análisis de
factibilidad de todos y cada uno de los aspectos involucrados Accesibilidad de los
servicios de 2 4 4 4
en el desarrollo de la solución que se necesitaba construir. información
En la Formulación del Proyecto se inició la construcción de Accesibilidad de los
una base conceptual respecto a la accesibilidad en los sistemas servicios de 4 5 5 4
de educación en línea, que fue ampliada en la Ejecución del comunicación
Proyecto. Accesibilidad de la
6 5 6 4
A partir del marco conceptual se reconoció que, no obstante interfaz
la existencia de estudios referentes a la accesibilidad como Accesibilidad en la
4 6 7 7
característica de los sistemas de educación en línea, no se sesión de usuario
tenían estudios sobre el estado actual de la accesibilidad en Accesibilidad en la
estos sistemas. Por lo anterior, se optó por buscar información administración de 3 2 3 4
archives y carpetas
disponible sobre la accesibilidad de diferentes plataformas de
educación en línea, considerando en primer lugar los datos Accesibilidad de las
3 8 7 8
evaluaciones
presentados por los proveedores.
De 23 plataformas analizadas, sólo se encontró información Accesibilidad de los
0 5 2 2
complementos
de accesibilidad en diez de los casos (.LRN, Angel LMS,
ATutor, Blackboard, Bodington, COSE, Desire2Learn, E- En la Ejecución del Proyecto se identificaron las barreras
ducativa, y Moodle), mientras que en otros tres casos se para el acceso a los servicios, a los contenidos y a la
aseguraba que las plataformas no superan pruebas de información de los sistemas de educación en línea, en
accesibilidad (Ilias, Dokeos, y Claroline). Por otra parte, los particular en el caso de la Universidad del Cauca, para ello no
datos de accesibilidad en .LRN, ATutor, Blackboard, sólo se utilizó la información obtenida a partir de la
Desire2Learn y Moodle, hacen referencia a especificaciones evaluación realizada a las cuatro plataformas, también fue
como las del W3C; y plataformas como Bodington, necesaria una encuesta realizada a la población discapacitada
Desire2Learn, Blackboard y COSE, afirman haber trabajado de la ciudad de Popayán (Colombia), 20 personas con
en el tema, teniendo en cuenta tecnologías de asistencia [14]. diferentes tipos de discapacidad visual [15].
Debido a que la información de accesibilidad proveniente Las barreras para el acceso a los servicios, a los contenidos
de los diferentes empresas, proyectos o iniciativas, encargadas y a la información de los sistemas de educación en línea, se
del desarrollo de los sistemas no era suficientemente detallada, clasificaron en tres categorías: barreras sociales y culturales,
se hizo necesario establecer un mecanismo para identificar el barreras económicas, y barreras técnicas y tecnológicas, que
nivel de accesibilidad de las plataformas; sin embargo, dado el son detalladas en [16].

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 33

Las barreras de tipo técnico y tecnológico, son las más B. Guía metodológica para la accesibilidad en los sistemas
extensas, pero principalmente, están relacionadas con: el de educación en línea.
lenguaje técnico de las aplicaciones, sobre todo las de Internet; Como resultado principal del trabajo, se presenta la guía
la falta de capacitación para que la población con discapacidad metodológica para mejorar (o incorporar) la accesibilidad de
aprenda a utilizar de forma apropiada la tecnología de la cual los LMS, en la que se recomienda la aplicación de un modelo
dispone; el uso de tecnologías de asistencia con cíclico compuesto por cinco fases: Diagnóstico, especificación
funcionalidades limitadas; y el diseño poco accesible de las de requisitos, planeación, desarrollo del producto, y
aplicaciones. evaluación.
Cuando se habla del diseño poco accesible de las Cada una de las fases está constituida por etapas, como se
aplicaciones, se hace referencia en forma general a: puede observar en la Fig. 3.
• Interfaces de navegación compleja.
• Formularios inaccesibles, que no pueden ser navegados a
través del teclado, siguiendo un orden lógico de tabulación.
• Mensajes de error o de confirmación confusos.
• Herramientas de comunicación sincrónica que no facilitan
el uso del teclado y de tecnologías de asistencia para
desplazarse por la interfaz, o que no tienen implementados
mecanismos alternativos para los avisos visuales.
• Herramientas de comunicación asíncrona, como es el caso
de los foros, en donde se dificulta la identificación de la
estructura o secuencia de la comunicación.
• Imposibilidad de personalizar la apariencia de la plataforma
de acuerdo a las preferencias y necesidades del usuario.
Además en la Ejecución del Proyecto, también se estudiaron
a fondo las recomendaciones ALERT y GDALA, y se definió
una guía metodológica para mejorar características de
accesibilidad en los sistemas de educación en línea.
En la definición de la guía metodológica se estableció un
modelo a seguir, compuesto por fases, etapas y actividades
necesarias para llevar a cabo el proceso de mejoramiento de la
accesibilidad. Esta guía incluye puntos generales de
comprobación de la accesibilidad, así como recomendaciones
técnicas y prácticas, que surgieron a partir de la experiencia
que se obtuvo al trabajar durante ocho meses con población Fig. 3. Etapas del proceso para mejorar la accesibilidad de los sistemas de
discapacitada de la ciudad de Popayán. educación en línea.
Durante la actividad de capacitación e instrucción, se
impartieron conocimientos sobre el uso del lector de pantalla Las actividades a efectuar en el proceso de mejora de las
JAWS para manejar el computador e Internet, este software es características de accesibilidad de un LMS, se describen a
el encargado de convertir toda la información de los continuación.
programas ejecutados en el computador para su reproducción • Identificar características generales. Definir la tecnología
en voz sintetizada. utilizada para el desarrollo de la plataforma, el lenguaje de
En la fase de Validación de la Solución, se llevó a cabo la programación y características funcionales.
aplicación de la guía metodológica propuesta, para el caso • Determinar servicios y aplicaciones implementadas. Estos
específico del Entorno Virtual de Aprendizaje EVA. Se realizó servicios y aplicaciones pueden diferir en algunos casos, de
una encuesta a docentes de la Universidad del Cauca que los servicios y aplicaciones que se encuentran a disposición
utilizan la plataforma [17], con el fin de determinar aspectos del público por el fabricante.
relacionados con el uso del sistema; además, fue necesario • Identificar los servicios y aplicaciones más utilizados. Se
llevar a cabo pruebas con usuarios reales, para verificar la deben definir cuáles son los servicios y aplicaciones de uso
validez del desarrollo. común y que se utilizan con mayor frecuencia.
• Establecer métodos y herramientas para evaluar la
IV. RESULTADOS OBTENIDOS accesibilidad. Verificar la posibilidad de contar con ayuda de
A. Accesibilidad de ATutor, Moodle, .LRN, y Blackboard usuarios reales, y seleccionar las tecnologías de asistencia o
herramientas a utilizar.
Después de una exploración en los cuatro LMS, se
estableció el nivel de accesibilidad en una escala de 1 a 10, • Establecer puntos de comprobación de la accesibilidad.
respecto a los criterios definidos anteriormente, como se Seleccionar en la lista de puntos generales de comprobación
indica en la Tabla I. incluidos en la guía, aquellos aspectos que se tendrán en

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 34

cuenta para la verificación de accesibilidad, y definir nuevos aplicaciones o herramientas, como se indica en la siguiente
tópicos de ser necesario. Fig. 4.
• Efectuar la evaluación inicial. Aplicar los puntos de
comprobación, siguiendo los métodos establecidos y
utilizando las herramientas definidas para la evaluación.
• Identificar los problemas de la plataforma respecto a la
accesibilidad. Concluir a partir de la evaluación inicial, cuáles
son los problemas de accesibilidad.
• Definir causas y efectos. Identificar claramente cuáles son
las causas y los efectos de los problemas de la plataforma,
respecto a la accesibilidad.
• Priorizar los problemas. Teniendo en cuenta los efectos
identificados, y la trascendencia de estos efectos según el
elemento en que incidan, se deben definir cual es el nivel o
grado de importancia de los problemas.
• Determinar los resultados a obtener. Aclarar cuáles son los Fig. 4. Modelo de las recomendaciones técnicas y prácticas para
problemas a los que se va a dar solución y especificar los mejorar características de accesibilidad en los sistemas de educación en
línea.
resultados esperados.
• Identificar las actividades a seguir. Una vez se definan los En las recomendaciones técnicas y prácticas, relacionadas
resultados, se debe proceder a definir las actividades con la accesibilidad de la interfaz y navegación, se considera
necesarias para alcanzar los objetivos propuestos. que:
• Definir tiempos y responsables. Cada una de las actividades • La interfaz de una plataforma de educación en línea
tiene gran incidencia en la experiencia del usuario
debe tener responsables a cargo y una duración estimada.
respecto a la accesibilidad.
• Establecer indicadores de medición. Identificar cuales son
• Es fundamental favorecer una navegación coherente,
los indicadores que medirán los efectos de las actividades y el
organizada e intuitiva.
nivel de cumplimiento de las mismas, además de los fuentes
• La estructuración de la información y de las páginas
de verificación y los responsables de las mediciones. debe ser tal que permita el acceso al contenido, a los
• Aplicar el plan de ejecución. Realizar las actividades servicios y a las aplicaciones de la plataforma, de
definidas, teniendo en cuenta los recursos asignados y forma organizada y sencilla.
considerar la viabilidad de aplicar recomendaciones de • Los formularios deben ser recorridos con facilidad y
accesibilidad incluidas como parte de la guía metodológica, deben poder ser diligenciados con el mínimo de
así como las recomendaciones ALERT, las directrices errores posibles.
GDALA y recomendaciones del W3C, siempre que sea • El foco debe ser ubicado teniendo en cuenta las
posible. necesidades del usuario y las acciones que se ejecutan
• Establecer el nivel de impacto de las actividades. Analizar en las páginas, sobre todo en el caso de personas con
los resultados obtenidos, utilizando los indicadores de discapacidad visual que utilizan tecnologías de
medición. asistencia.
Como se menciona en la definición de actividades, se • Debe ser posible la personalización de las páginas de
establecieron unos puntos generales de comprobación, para acuerdo a las necesidades del usuario y sus
determinar cuál es el estado de la plataforma evaluada, preferencias.
respecto a la accesibilidad. Estos puntos de comprobación En las recomendaciones de tipo técnico y práctico
corresponden a preguntas formuladas teniendo en cuenta correspondientes a la accesibilidad de las herramientas de
características de accesibilidad o contrarias a la accesibilidad, comunicación sincrónica y asíncrona, se reconoce la
en elementos como: la interfaz y navegación, los foros, importancia de la retroalimentación en el aprendizaje, así
agendas y calendarios, correo electrónico, salas de como la posibilidad de extender los espacios y periodos de
conversación, video conferencias, conferencias en modo tiempo, que se comparten en las aulas, cuando se utilizan las
audio, pizarras electrónicas, ayuda y búsqueda, plataformas de educación en línea como apoyo a los cursos
almacenamiento de archivos, notificaciones, noticias y presenciales. Uno de las preocupaciones principales en las
anuncios, cuestionarios, evaluaciones y encuestas. recomendaciones orientadas a las herramientas de
Las recomendaciones prácticas y técnicas de la guía comunicación, es que los participantes en una comunicación
metodológica son un conjunto de pautas que los puedan reconocer y seguir la secuencia de los mensajes.
desarrolladores deberían tener en cuenta para mejorar las En el ítem “Otros servicios, aplicaciones y herramientas”,
características de accesibilidad de los LMS. Estas se presentan recomendaciones de tipo técnico que hacen
recomendaciones consideran aspectos como: la interfaz y referencia a la accesibilidad de las notificaciones, ayuda y
navegación, herramientas de comunicación asíncrona, búsqueda, almacenamiento de archivos, noticias y anuncios,
herramientas de comunicación sincrónica, otros servicios, cuestionarios, encuestas y evaluaciones.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 35

C. ALERT y GDALA en sistemas de educación en línea • Colaboración: aplicaciones centradas en la colaboración y


Gran parte de las recomendaciones ALERT y de las en la participación, favoreciendo el aprendizaje.
directrices GDALA, pueden ser aplicadas en LMS; sin • Interoperabilidad: se tienen en cuenta especificaciones
embargo, fue necesario determinar la viabilidad de aplicar internacionales como es el caso de IMS CP, IMS Meta-data,
estas recomendaciones, considerando las características de las IMS QTI, IMS LD, IMS Enterprise, y SCORM.
plataformas y la experiencia generada al compartir con • Administración de cursos y contenidos: variedad de
personas con discapacidad. herramientas para la administración de contenidos y cursos.
Después de realizar el estudio mencionado, se puede • Incursión en accesibilidad: algunas características lideradas
concluir que: por grupos universitarios.
• Las recomendaciones ALERT que se refieren al uso • Escalabilidad e Internacionalización.
holístico de la plataforma, al uso de herramientas de Entre los servicios y aplicaciones de uso común, para el
comunicación asíncrona y sincrónica, las evaluaciones, caso de EVA, se distingue en primer lugar el almacenamiento
herramientas de grupo, y la entrega de los materiales de apoyo de archivos (repositorio de documentos), seguido de los foros
al aprendizaje, pueden ser aplicadas con facilidad en un LMS, y el calendario; mientras que los servicios utilizados con
exceptuando aquellas prácticas que involucran modificaciones mayor frecuencia son, en orden: el almacenamiento de
radicales en el modelo institucional o que no se ajustan a los archivos, los foros, y los materiales de aprendizaje [16].
órganos existentes al interior de una Institución Educativa. Sin Respecto a las condiciones bajo las cuales se realizaría la
embargo, estas recomendaciones requieren del compromiso evaluación de accesibilidad de la plataforma anteriormente
por parte del personal, para garantizar que el objetivo de descrita, se determinó que:
accesibilidad se cumpla. • Se emplearía el lector de pantalla JAWS, por ser una de las
• Algunas recomendaciones en ALERT podrían generar tecnologías de asistencia más difundidas, por su amplia
mejores resultados una vez sean aplicadas, si se estimulara a funcionalidad y por la posibilidad de trabajar con una versión
quienes adoptan estas prácticas a que se asesoren en el tema de de demostración.
la accesibilidad, investiguen por sus propios medios, y se • No se contaría con la ayuda de usuarios reales,
involucren con la población discapacitada. específicamente personas en condición de discapacidad.
• Las recomendaciones de tipo técnico que hacen parte de • Los puntos de comprobación seleccionados, son aquellos
ALERT, son pautas generales de accesibilidad que representan que se definieron como parte de la guía metodológica y que
las únicas prácticas de este modelo que pueden ser tienen aplicación en EVA, según los servicios y aplicaciones
implementadas por los desarrolladores para mejorar la que esta plataforma tiene implementados. Estos puntos
accesibilidad de los LMS. generales de comprobación, se relacionan con: la interfaz y
• Es difícil que la totalidad de las directrices GDALA tenga navegación, los foros, agendas y calendarios, salas de
aplicación en un LMS. Esto se debe a que las conversación, ayuda y búsqueda, repositorio de documentos,
recomendaciones abarcan una gama de servicios y notificaciones, anuncios y noticias, cuestionarios,
aplicaciones muy amplia, que sobrepasa a los servicios y evaluaciones y encuestas.
aplicaciones implementados generalmente en una plataforma; Después de la evaluación realizada en EVA, considerando
sin embargo, las directrices GDALA pueden convertirse en los puntos de comprobación y la herramienta seleccionada, se
una guía útil para mejorar la accesibilidad de los LMS, identificaron serios problemas relacionados con la
considerando las funcionalidades y características actuales, y accesibilidad, estos problemas son:
un modelo a tener en cuenta cuando se implementen nuevos • Navegación compleja y poco intuitiva en las páginas,
servicios. utilizando el teclado y/o tecnologías de asistencia.
• Dificultad para identificar la estructura de los foros
V. CASO DE ESTUDIO haciendo uso de tecnologías de asistencia.
La guía metodológica propuesta fue aplicada en el caso • Dificultad en el acceso con ayudas técnicas, a los mensajes
específico del Entorno Virtual de Aprendizaje – EVA, de la en los foros.
Universidad del Cauca. • Dificultad para seguir la secuencia de los mensajes en la
sala de conversación, cuando se utilizan ayudas técnicas.
A. Fase 1: Diagnóstico
• Complejidad al navegar utilizando el teclado en la interfaz
EVA es la implementación para la Universidad del Cauca, de la sala de conversación.
de .LRN, una plataforma de software libre para comunidades
• No es sencillo el acceso a los cursos cuando se utilizan
de aprendizaje e investigación, que utiliza un framework
ayudas técnicas.
web llamado OpenACS.
• Dificultad para navegar a través del teclado, en la interfaz
Algunas de las características de .LRN son:
que corresponde a un material de aprendizaje.
• Sistemas de portales: vistas de la información que está
• Navegación compleja por la interfaz de las encuestas
integrada en un solo lugar.
• Dificultad para acceder utilizando ayudas técnicas, a la
• Grupos, clases, comunidades: agrupaciones que integran a
información publicada en el calendario.
personas con intereses comunes.
• Adición compleja de eventos en el calendario

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 36

• Falta de información clara sobre los elementos publicados los foros al emplear tecnología de asistencia, se planteó la
en el repositorio de documentos. identificación de los títulos de los mensajes en los foros,
• Dificultad para encontrar ayuda sobre las posibles acciones utilizando etiquetas de encabezado.
que se pueden realizar en un sitio, y la forma adecuada de Para que sea posible identificar y seguir la estructura de un
hacerlo. foro, se planeó reestructurar la forma en que se compone el
• Complejidad al buscar información en la plataforma título de los mensajes foros, además de modificar el campo
• Imposibilidad de acceder rápidamente a las notificaciones, título en el formulario dispuesto para publicar el mensaje.
utilizando el teclado. El mejoramiento en el reconocimiento de los cursos
• Dificultad para cancelar una acción o salir de algunos sitios. disponibles al usuario, incluyó la presentación de la lista de
• Manejo inadecuado de los errores producidos al diligenciar cursos en forma expandida.
un formulario. D. Fase 4: Desarrollo del producto
B. Fase 2: Establecimiento de requisitos En esta fase, se tuvo en cuenta el plan de ejecución y las
Teniendo en cuenta los efectos producidos por los recomendaciones relacionadas con accesibilidad de los LMS,
problemas de accesibilidad identificados en EVA, y principalmente las recomendaciones técnicas y prácticas de la
considerando cuáles son los servicios de uso común y con guía metodológica.
mayor frecuencia de uso, se determinó trabajar sobre los Los cambios realizados en la plataforma EVA, fueron:
problemas calificados como de prioridad muy alta y alta. Entre • Reestructuración de las páginas que componen la
ellos se tiene: navegación compleja y poco intuitiva en las plataforma, tanto en diseño como en organización e
páginas, utilizando el teclado y/o tecnologías de asistencia; identificación de la información. Esta reestructuración requirió
dificultad en el acceso con ayudas técnicas, a los mensajes en del uso de marcos (encabezado, menú, submenú, contenido,
los foros; dificultad para identificar la estructura de los foros pie).
haciendo uso de tecnologías de asistencia y la dificultad de • Inclusión de una barra de acceso rápido como parte del
acceso a los cursos cuando se utilizan ayudas técnicas. Los encabezado, en la que se encuentran enlaces que pueden ser
resultados a obtener fueron: accedidos a través del uso de teclas rápidas, entre estos enlaces
• Mejora en la navegación a través de las páginas que se encuentran: ir al menú principal, ir al contenido, alto
componen EVA, utilizando el teclado y/o tecnologías de contraste, accesibilidad, y salir.
asistencia. • Mejoras en la sección en donde se proveía información de
• Mejora en el acceso a los mensajes publicados en los foros, ubicación al usuario. Anteriormente esta funcionalidad no se
empleando tecnología de asistencia. empleaba de forma adecuada, puesto que hacia referencia a
• Posibilidad de identificar y seguir la estructura de un foro, otros sitios o utilizaba palabras en inglés.
al utilizar ayudas técnicas. • Utilización del formato extendido de las fechas siempre que
• Mejora en el reconocimiento de los cursos disponibles para fue posible. Este cambio se realizó pensando en facilitar la
el usuario. lectura de las fechas, sobre todo cuando hacen referencia a la
publicación de información dentro de la plataforma.
C. Fase 3: Planeación • Identificación de los títulos de los mensajes en los foros
Para mejorar la navegación a través de las páginas que utilizando etiquetas de encabezados. El mensaje original fue
componen EVA, utilizando el teclado y/o tecnologías de identificado con h1, las respuestas al mensaje original
asistencia, se establecieron las siguientes actividades: (mensajes de nivel 2), se identificaron con h2, las respuestas a
• Establecimiento de un diseño estructural para la interfaz de las respuestas (mensajes de nivel 3), se identificaron con h3 y
ingreso. así sucesivamente.
• Establecimiento de un diseño estructural para las páginas al • Reestructuración de los títulos de los mensajes que se
interior de EVA, una vez se haya ingresado al sistema. publican en los foros. Para esto, se compuso el título de los
• Reestructuración de la página de ingreso al sistema mensajes de la siguiente forma: Mensaje x. Nombre del
siguiendo el diseño estructural. mensaje (Respuesta al mensaje: z); donde x es el número del
• Incorporación de una barra de acceso rápido mensaje actual y z es el nombre del mensaje al que se
• Identificación efectiva de los títulos y subtítulos de la responde.
página de ingreso haciendo uso de etiquetas de encabezado • Presentación de la lista de cursos, en los que está inscrito el
• Identificación de las secciones que componen las páginas al usuario, de forma extendida y no contraída.
interior de EVA, siguiendo el diseño estructural. E. Fase 5: Evaluación
• Identificación efectiva de los títulos y subtítulos de las Después de efectuar pruebas a cuatro usuarios con
páginas (menús, títulos de portlets, entre otros) haciendo uso discapacidad visual, se tiene que:
de etiquetas de encabezado.
• El 100% de las secciones fueron identificadas y accedidas
• Mejoramiento del uso de indicadores de ubicación dentro de rápidamente, así como fueron reconocidos y accedidos los
las páginas. títulos y elementos destacados en las páginas.
Buscando mejorar el acceso a los mensajes publicados en
• El porcentaje de satisfacción de los usuarios al utilizar el

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 37

teclado para navegar por la interfaz, fue del 95%. las condiciones bajo las cuales se llevaría a cabo la interacción
• La tasa de dependencia fue de 0.133. Esta tasa es el entre la persona con discapacidad y el sistema.
coeficiente entre las acciones en la interfaz para las cuales se Una guía metodológica para mejorar características de
requirió ayuda externa (8), y el total de acciones realizadas en accesibilidad en LMS, es fundamental cuando se implementan
la interfaz (60). proyectos con los que se pretenda que el acceso a los
• El 100% de los mensajes en los foros fueron accedidos servicios, información, contenidos y aplicaciones de estos
rápida y satisfactoriamente por los usuarios; también fue sistemas estén disponibles a un número mayor de usuarios con
posible la identificación del orden de los mensajes publicados. y sin discapacidad.
• El 100% de usuarios publicaron mensajes Los avances relacionados con el mejoramiento de la
satisfactoriamente. accesibilidad en las plataformas de educación en línea, deben
• El 100% de los usuarios manifestaron estar muy conformes estar acompañados por propuestas de índole pedagógica, a
con el mecanismo utilizado para identificar la estructura de los través de las cuales se diseñen actividades y recursos de
foros. aprendizaje que tengan en cuenta los diversos tipos de
• El 100% de los cursos fueron reconocidos discapacidad reconocidos.
satisfactoriamente.
REFERENCIAS
VI. CONCLUSIONES [1] World Wide Web Consortium. “World Wide Web Consortium”.
Disponible en: http://www.w3.org/.
Mientras que la WAI promueve la medición de la [2] Disability Rights Commission. “The Web: access and inclusion for
accesibilidad en conformidad con las directrices planteadas, disabled people”. Londres: TSO. 2004
[3] ALERT: Accessibility in Learning Environments and Related
sin garantizar a través de pruebas, que la aplicación de las Technologies. “ALERT Guidelines”. Disponible en:
directrices permite crear recursos para que las personas con http://www.bournemouth.ac.uk/alert/guidelines.htm.
discapacidades puedan percibir, entender, navegar e [4] IMS Global Learning Consortium. “Guidelines for Developing
Accessible Learning Applications”. Disponible en:
interactuar con ellos; el marco de referencia y en particular la
http://ncam.wgbh.org/salt/guidelines/index.html.
guía metodológica propuesta, promueve el seguimiento de [5] Risolidaria. “Discapacidad: ¿En qué categorías se clasifican los
ciertas recomendaciones que han sido generadas a partir de un distintos tipos de discapacidad?”. Disponible en:
estudio del comportamiento y las necesidades de los usuarios http://www.risolidaria.tdata.cl/Portada/Dirseccion/Home_Discapacidad.
asp?dir=Preguntas_y_Respuestas_DC&id=1682
con y sin discapacidad frente al uso del computador y de [6] Rodriguez, J. “Nueva economía, Internet y Tecnología”. 2005.
internet, incentivando a los que apliquen esta guía en Disponible en: http://www.gestiopolis.com/Canales4/ger/usaccesibi.htm.
plataformas de educación en línea, para que incluyan a [7] Sangrà, A. “La calidad de las experiencias virtuales de educación
superior”. 2001. Disponible en:
usuarios con discapacidad en el proceso de validación o http://www.uoc.edu/web/esp/art/uoc/0106024/sangra.html.
evaluación en las fases de diagnóstico y desarrollo, de ser [8] García, F. “Estado actual de los sistemas e-learning”. Disponible en:
posible. http://www.usal.es/~teoriaeducacion/rev_numero_06_2/n6_02_art_garci
a_penalvo.htm.
El modelo adoptado en el proyecto ALERT puede generar [9] World Wide Web Consortium. “User Agent Accessibility Guidelines
buenos resultados, principalmente porque involucra gran parte 1.0”. 2002. Disponible en: http://www.w3.org/TR/WAI-USERAGENT/.
del personal de la institución. Para que las mejoras de [10] World Wide Web Consortium. “Authoring Tool Accessibility Guidelines
accesibilidad en los LMS sean mayores al aplicar las 1.0”. 2000. Disponible en: http://www.w3.org/TR/WAI-AUTOOLS/.
[11] Kelly B., Phipps L., Swift, E. “Developing A Holistic Approach for E-
recomendaciones ALERT, se deberían tener en cuenta pautas Learning Accessibility”. Canadian Journal of Learning and Technology,
de tipo técnico que sean implementadas en la plataforma y que 2004, Vol. 30, Edición 3. Disponible en: http://www.ukoln.ac.uk/web-
corrijan los problemas de accesibilidad detectados en los focus/papers/cjtl-2004/accessibility-elearning-paper.pdf.
servicios, aplicaciones, interfaces y herramientas. Las [12] Kelly B., Sloan D., Brown S., Seale J., Petrie H., Lauke P., Ball S.
“Accessibility 2.0: People, Policies and Processes”. WWW 2007 Banff,
recomendaciones que podrían ser complementarias a ALERT, Canada, 7-11 May 2007. Disponible en: http://www.ukoln.ac.uk/web-
son las directrices GDALA, las recomendaciones técnicas y focus/papers/w4a-2007/.
prácticas definidas en la guía metodológica propuesta, y [13] Serrano, C., Solarte, M., Ramírez, G. “Una Referencia Integral para
recomendaciones del W3C. Desarrollo de Sistemas Telemáticos”. CLEI 2001. Mérida, Venezuela.
2001.
Una combinación de las directrices GDALA y las
[14] Garzón, S. Ordoñez, J. Solarte, M. “Anexo B. Características generales
recomendaciones técnicas y prácticas para mejorar de algunas plataformas de educación en línea”. Universidad del Cauca.
características de accesibilidad en LMS, puede garantizar que 2009
se incremente el nivel de accesibilidad de una plataforma de [15] Garzón, S. Ordoñez, J. Solarte, M. “Anexo C. Encuesta realizada a la
población con discapacidad visual en la ciudad de Popayán”.
educación en línea, y además, pueden servir de base para Universidad del Cauca. 2009
futuras adquisiciones o implementaciones de herramientas, [16] Garzón, S. Ordoñez, J. “Marco de referencia para incorporar
servicios o aplicaciones, más accesibles. características de accesibilidad en un sistema de gestión de aprendizaje
en la Universidad del Cauca”. Trabajo de grado. Universidad del Cauca.
A diferencia de otras iniciativas o proyectos, el marco de 2009
referencia establecido en este artículo promueve la [17] Garzón, S. Ordoñez, J. Solarte, M. “Anexo G. Encuesta sobre el uso del
accesibilidad a través de la experiencia del usuario, Entorno Virtual de Aprendizaje EVA”. Universidad del Cauca. 2009
incluyendo a aquellas personas con discapacidad que utilizan
tecnologías de asistencia o adaptativas, o al menos simulando

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 38

Adaptación de una aplicación de e-Learning a t-


Learning
Jonathan Perrinet, Xabiel G. Pañeda, Claudia Acevedo, José Luis Arciniegas, Sergio Cabrero, David Melendi,
Roberto García

Departamento de Informática Facultad de Ingeniería Electrónica


Universidad de Oviedo Universidad del Cauca, Unicauca
Gijón, España Popayán, Colombia
{perrinetjonathan, xabiel, cabrero, melendi, cpacevedod@gmail.com, jlarci@unicauca.edu.co
garciaroberto}@uniovi.es

Abstract— With the democratization of digital television, the características del medio principal de interacción (mando a
number of applications accessible from the TV is increasing. distancia/control remoto) han sido especialmente tenidas en
However, in the case of a transition from a computer application cuenta.
to this new context, new constraints need to be taken into account
because of the particular characteristics of this environment. In El resto del artículo está organizado de la siguiente forma.
this paper we revise the usability differences between computers En la sección II se analizan los trabajos relacionados. La
and television, we propose a set of recommendations to migrate sección III describe varias recomendaciones y reglas que
computer applications to television environments and then apply podrían ser utilizadas para transformar una aplicación Web en
them to migrate an e-learning platform. aplicación de televisión. La sección IV relata cómo hemos
realizado la transformación de un sistema de e-learning basado
Keywords-component; Adaptive systems; Interactive TV; en vídeo a un sistema de t-learming. Por último, las secciones
Usability; Interface; t-learning; e-learning V y VI presentan las conclusiones y los trabajos futuros.

I. INTRODUCCIÓN II. TRABAJOS RELACIONADOS


Hace ya más de 50 años que la televisión se utiliza como Con la aparición de los canales de retorno, los carruseles y
medio para el aprendizaje a distancia. Diversas organizaciones el acceso condicional, el mundo televisivo ha abierto sus
y canales de televisión han creado programas de carácter puertas a una nueva dimensión. Los programas donde el
educativo para ser visualizados en el televisor. La característica telespectador adoptaba un rol pasivo han dado paso a
principal de esta forma de educación a distancia ha sido programas en los que el espectador se vuelve activo. Por
siempre la poca interacción que se producía entre el sistema de supuesto, el mundo de la teleformación no ha quedado al
aprendizaje y el estudiante, al que más bien podíamos margen y diversas plataformas educativas como ELU [1] o
considerar un mero telespectador. VEMiTV [2] han aparecido en los últimos años.
En los últimos años la llegada de la TV digital interactiva y El campo de las plataformas de aprendizaje no es nuevo y
proliferación de los conocidos media-centers, ha permitido ha conocido una expansión muy importante estos 20 últimos
cambiar la concepción de estos programas educativos. La años, sobre todo en el entorno PC. En este, el Web ha
tecnología ha propiciado que puedan ser interactivos y el permitido la aparición de aplicaciones adaptativas [3] como
usuario abandone su pasividad tradicional. Con ello se ha ELM-ART [4] o AHA! [5] y ha permitido una importante
conseguido dar una nueva óptica al aprendizaje a través del variedad de contenidos (texto, sonido, vídeo…). Sin embargo,
televisor mucho más asemejada a la que se realiza en el transformar una aplicación Web en una aplicación de televisión
entorno PC. no es obligatoriamente trivial y necesita a veces distintas
Debido a esta aproximación al mundo Internet, en modificaciones para que el sistema sea usable. Con ese fin, nos
numerosos casos la creación de sistemas para t-learning se ha podemos ayudar con reglas de transformación que ya existían
realizado a partir de otros de e-learning existentes sin tener en antes de la llegada de los canales de retorno [6] y con otras
cuenta las particularidades de este nuevo medio. Esta falta de “líneas de conducta” que aparecieron después [7][8][9].
adaptación ha provocado que la acogida de los sistemas no Trabajos como [6] o [10] señalaban ya los problemas de
haya sido la esperada, condenándolos al fracaso. interacción inducidos por el uso del mando a distancia,
mientras [7] ponía en evidencia las diferencias fisiológicas del
En este artículo se presenta un proceso de adaptación de usuario y sus implicaciones. Sin embargo ninguno propone un
una aplicación de e-learning al entorno t-learning. En él, se método para transformar una plataforma de e-learning en una
analizan los conceptos que es necesario transformar para tener plataforma de t-learning.
en cuenta las particularidades de un entorno diferente al del
mundo PC. Cuestiones como el diseño del interfaz y las

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 39

III. RECOMENDACIONES Y REGLAS 1) Navegación/Interacción


La creación de una interfaz adaptada al entorno de la Mientras la navegación en una aplicación informática se
televisión no debe de hacerse al azar y, por ello, tiene que realiza con un ratón (o un teclado con uso de teclas de acceso
seguir una serie de reglas. El principal elemento que tenemos rápido) de la forma “this is were I want to point” (“es aquí
que tener en cuenta es la relación específica que existe entre un donde quiero apuntar”), la televisión sólo permite un estilo
usuario y la televisión a través del mando a distancia. “OK, to get over here, I first do UP, and then LEFT, LEFT”
(“OK. Para venir aquí, primero hago UP y después LEFT,
A. Interacción con la Televisión LEFT”) [1]. Con la televisión, la navegación directa se
convierte en secuencias de acciones y por consecuencia,
Complemento indispensable a la televisión, el mando a aumenta el número de pasos para ir de un sitio a otro. Dos tipos
distancia, puede ser considerado como el principal medio de de navegación pueden ser considerados [11] [9] [12]:
interacción con ella. De hecho, la adaptación de un entorno
informático al de la televisión no está exenta de problemas en • La navegación usando las flechas de direcciones (por
la forma de interactuar con este nuevo entorno. Se pueden ejemplo para pasar de un ítem a otro en una lista).
identificar dos tipos de problemas: hardware y software.
• La navegación usando las teclas numéricas (asociando
El problema de tipo hardware es la variedad de tipos de un número a los elementos de una lista a las teclas del
mandos que existen, es decir, las concepciones de los mandos mando).
pueden variar muchísimo. Por ejemplo, una persona que tiene
En lugar de ser excluyentes, estos dos métodos pueden ser
un set-top box de una marca determinada puede tener un tipo
complementarios. La evaluación de tres interfaces por [13]
de mando específico de esta marca y otra persona que tiene un
demostró que los usuarios preferían la interfaz que requiere
set-top box diferente tendrá un mando distinto. En nuestro
más tiempo y clics. Es más, los usuarios no basaban la elección
caso, nos basamos en el mando que se muestra en Fig. 1, que
de una interfaz por su eficiencia sino por el placer y la
está compuesto por los siguientes elementos:
relajación procurados. Sin embargo, [14] demuestra en sus
experimentos sobre la accesibilidad, que los discapacitados
visuales preferían una navegación basada en las teclas con
números.
2) Entrada deDatos
La entrada de datos a través de la televisión es uno de los
problemas recurrentes en el tema. Aunque es aconsejable
evitarlo, la introducción de texto puede ser solucionada con dos
técnicas: el uso de un teclado virtual [7] o el uso de las teclas
de números como las de un teléfono móvil del tipo SMS [10].
Ambas soluciones no están carentes de problemas. El principal
inconveniente de los teclados actuales (QWERTY) es que,
como apunta [15], están diseñados para usar ambas manos y
por consecuencia pierden su eficacia cuando se teclea con un
solo dedo. En el mismo trabajo se recomiendan diseños más
compactos como el OPTI II, que en el caso de teclados
virtuales donde se seleccionan los caracteres desplazándose
Figure 1. Mando a distancia
con las teclas de dirección, se aumenta notablemente la rapidez
de escritura. Además, podríamos ir más allá incorporando
• Un teclado de televisión: esta parte tiene los botones
algoritmos genéticos para mejorar la eficiencia de los teclados,
tradicionales de un mando a distancia de televisión que
como se comenta en [16].
permiten cambiar de cadena, el volumen, etc.
Por otro lado, los sistemas basados en el método “SMS”
• Un teclado numérico: este teclado agrupa a teclas de presentan el problema de que no todos los mandos están
números (de 0 a 9). dotados de letras acompañando a los números (Fig. 1), y
• Un teclado interactivo: este teclado se divide en además aumentan el número de teclas necesarias para usar la
subconjuntos de teclas. Un conjunto de flechas (con la aplicación. La utilización de este método obliga al usuario a
tecla “OK”) que permite la navegación dentro de las mirar hacia el mando mientras que con otros sistemas basados
interfaces, un conjunto de teclas de control de vídeo en teclas de dirección (flechas) no es necesario (o solo cuando
(“Play”, “Pause”, etc.) y un conjunto de teclas se empieza a escribir), si bien se puede resolver una parte del
especiales (teclas de color: rojo, verde, amarillo y problema añadiendo una imagen del mando en la interfaz.
azul). Actualmente se trabaja en el diseño de nuevos teclados para
El otro tipo de problema que surge es a nivel del software. televisión que solucionen todos estos inconvenientes, aunque
Se puede subdividir en dos: la navegación/interacción (como estos todavía están en fase de prototipo y no se han realizado
navegar/interactuar en una aplicación con un mando) y la despliegues masivos para comprobar su eficacia.
entrada de datos (cómo introducir datos con solo un mando).

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 40

B. Diseño de la Interfaz televisión. Para el diseño de una interfaz de televisión, tenemos


El diseño de una interfaz para la televisión se apoya sobre que tener en cuenta dos parámetros esenciales: las
diversas técnicas y recomendaciones. Algunas de ellas son características físicas inducidas por la televisión y sus
específicas a este entorno, pero otras pueden ser reutilizadas limitaciones.
directamente desde el entorno PC. En primer lugar, cuando se ve la televisión, el televidente se
encuentra a una distancia de 2 a 3,5 metros, mientras que con
un ordenador, el usuario se sitúa a unos 50 centímetros [14]
1) Características Generales Sobre el Diseño de Interfaz
[10] [8]. Bajo esas condiciones, aunque el tamaño de la
a) Leyes de Gestalt pantalla de televisión sea más grande, el incremento de
Están basadas en una corriente psicológica desarrollada a distancia hace que la resolución percibida por el telespectador
partir de 1920, en la cual se enfatiza que los seres humanos sea más pequeña. Según [7] eso se debe a la disminución del
perciben objetos de forma visual, como patrones bien ángulo visual, haciendo necesario un aumento del tamaño del
organizados y no como partes separadas. Aunque se cuenta con texto. Sucede una reacción en cadena: quien dice texto más
114 leyes, se pueden considerar las de figura/fondo, grande, dice menos elementos por pantalla y por consecuencia
proximidad, similaridad y simetría como las más importantes más pantallas (lo que implica también más navegación).
[17]:
Por lo que lo primero que hay que modificar es el tamaño
• Ley de figura/fondo: un objeto (figura, texto) tiene que del texto. Referencias [9] y [10] recomiendan usar un tamaño
distinguirse del fondo. Basado en el contraste entre de letra superior a 18 puntos, idealmente superior a 22, además
ellos, esta ley se usa por ejemplo con el rollover de un de no usar más de 90 palabras por pantalla. La consecuencia
texto: cuando el ratón pasa sobre un enlace, el color directa de todo eso, es que cada componente que contiene texto
cambia. Esta ley es muy importante para la (como los botones, las listas…) tendrá que ser más grande y
realimentación del usuario. entonces, no se podrá utilizar la misma organización de interfaz
en los dos entornos.
• Ley de proximidad: elementos ubicados unos cerca de
otros se perciben como elementos de un mismo grupo, En segundo lugar, el hecho de que el mando a distancia sea
mientras que si se encuentran alejados se perciben el único medio de interactuar con la televisión nos obliga a
como grupos distintos. tener cuidado con los componentes que queremos usar. En [10]
se nos recuerda que elementos como los botones radio, las
• Ley de similaridad: elementos que son parecidos entre barras de scroll o los menús jerárquicos no tienen equivalentes
sí (forma, tamaño, color…) se perciben como en la televisión y por lo tanto, no pueden ser utilizados tal cual.
pertenecientes a un mismo grupo.
Otro problema inducido por el mando a distancia, es el
• Ley de simetría: elementos organizados problema de las manipulaciones de componentes. Acciones
simétricamente respecto a otros se interpretan como como el drag/drop o el movimiento de un cursor no pueden ser
una unidad que crea estructuras fuertes. reproducidos con este. Así que como podemos ver, todas las
Otras leyes que, sin ser tan críticas, son de merecida interfaces que requieren elementos evolucionados no son
mención, son las que siguen: usables en el entorno de la televisión.

• Ley de continuación: elementos visuales organizados


en una cierta continuidad se perciben como una misma
IV. CASO PRÁCTICO
cosa.
Este análisis teórico se ha aplicado a un sistema de e-
• Ley de simplicidad: elementos organizados de forma Learning para adaptarlo al entorno de la televisión. Debe
simple y consistente atraen la percepción visual. destacarse, que la aplicación a transformar tiene como
• Ley de experiencia: la percepción visual siempre componente principal para llevar a cabo su tarea, contenidos en
tiende a relacionar objetos (figuras, texto…) con vídeo. De esta forma, será únicamente necesario transformar el
experiencias vividas o existentes completando marco de interacción con el usuario y no sus contenidos.
automáticamente patrones incompletos.
A. Presentación de la Plataforma de e-Learning
b) Colores Nuestra plataforma Web es un sistema de aprendizaje
Los colores juegan un rol importante en la estética y en la basado en vídeo que permite a los estudiantes visualizar cursos
funcionalidad ya que dan orientación, estructura, clarifican en línea (series de vídeos cortos) y practicar mediante
diferencias entre elementos visuales y facilitan el acceso a la exámenes de tipo test. Está compuesta por cuatro interfaces:
información. interfaz de conexión, interfaz de navegación, interfaz del
reproductor de vídeo e interfaz de test.
2) Características Especificas al Entorno de la Televisión
A partir de estas consideraciones sobre la interactividad en 1) Interfaz de Conexión
un entorno de televisión, podemos sacar varios principios
relativos a la conversión de una interfaz PC a una interfaz de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 41

Esta interfaz permite al alumno conectarse a la aplicación. al vídeo siguiente o anterior haciendo clic sobre las miniaturas
Para ello, es necesario que éste se autentique en el sistema, presentas a los lados de los botones de reproducción.
permitiendo un seguimiento posterior de su actividad.
Debajo del reproductor se encuentra la lista de vídeos
Se compone de dos zonas de texto (una para el identificador complementarios, vídeos que son accesibles pulsando sobre
y otra para la contraseña) y un botón de conexión. una de las miniaturas.

2) Interfaz de Navegación
Esta interfaz (Fig. 2) permite la navegación dentro del
curso. Se compone de tres zonas principales: en el lado
izquierdo se encuentra la lista de los ítems disponibles; a la
derecha se encuentra una zona de información sobre el ítem
sobrevolado (zona que contiene una imagen y un texto); bajo la
ventana se encuentra una barra de botones (volver, ver
recomendación, hacer el test, datos personales, pantalla
completa y salir).

Figure 3. Pantalla del reproductor de vídeos del sitio Web.

4) Interfaz de Test
La interfaz de test (Fig. 4) permite al alumno practicar con
exámenes de tipo test. Cada cuestionario contiene varias
preguntas que se pueden hacer todas a la vez o una por una. La
interfaz contiene:
• El texto de la pregunta que está dentro de un
componente de texto;
Figure 2. Pantalla de navegación del sitio Web.
• Dos botones que permiten ir a la pregunta anterior o
siguiente;
El sistema dispone de los siguientes botones:
• Una lista de respuesta: para seleccionar una respuesta
• El botón “Volver” permite volver al nivel jerárquico
hay que pulsarla, para deseleccionarla se pulsará otra
anterior.
vez;
• El botón “Ver recomendación” permite una sugerencia
• Tres botones que permiten validar la pregunta actual,
del sistema sobre la mejor unidad a seguir. Por eso, se
validar todo el test o salir del test.
abre un pop up preguntando al usuario (con dos
botones: “Sí” o “No”) si quiere ir directamente a esa
unidad.
• El botón “Hacer el test” abre la ventana de test.
• El botón “Datos personales” abre un pop up
conteniendo los datos del usuario.
• El botón “Pantalla completa” permite al usuario poner
la página en pantalla completa.
• El botón “Salir” permite desconectarse y volver a la
página de conexión.

3) Interfaz del Reproductor de Vídeo


La interfaz del reproductor de vídeo (Fig. 3) permite al
usuario visualizar los vídeos de cada una de las unidades. Con
ésta se puede controlar la reproducción del vídeo usando los
botones de debajo de la pantalla (play, pause, stop), arrastrando Figure 4. Pantalla de test del sitio Web.
el cursor dentro de la barra de progreso o también, utilizando la
lista de capítulos situada a la derecha que permiten
posicionarse en diferentes puntos de la misma. Se puede pasar

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 42

B. Transformación de la Plataforma
Teniendo en cuenta las diversas recomendaciones para la
transformación de aplicaciones de e-learning a t-learning
comentadas en la sección anterior, se rediseñó la interfaz de la
aplicación como se relata a continuación.

1) Interfaz de Conexión
La conexión del usuario se realiza a través de la interfaz
que se presenta en la Fig. 5. Como se ha comentado
anteriormente, uno de los principales problemas en el entorno
de la televisión, es la entrada de texto. Para paliarlo, hemos
implementado un teclado virtual QWERTY (español). Para
escribir, el telespectador solo tiene que usar las flechas y la Figure 6. Pantalla de navegación de la versión TV.
tecla “OK” del mando para validar cada letra. El botón “OK”
permite validar el texto escrito. El identificador y la contraseña 3) Interfaz de Vídeo
se introducen en dos pasos para hacerlo lo más sencillo posible. Como vimos anteriormente, la interfaz de vídeo del entorno
Web es bastante compleja, con lo que no puede ser usada tal
cual. Para llevar a cabo la simplificación, hemos identificado
cuatro formas de interacción distintas: interacción directa con
el vídeo (play, pause, stop, avanzar y retroceder), salto a
diferentes puntos del vídeo, paso al vídeo siguiente o anterior y
reproducción de uno de los vídeos complementarios. Después
de un profundo análisis el resultado fue que era imposible
incluir todas estas interacciones dentro de una misma pantalla.
Puesto que tres de ellas eran imprescindibles (interacción
directa con el vídeo, pasar vídeo siguiente/anterior y reproducir
un vídeo anterior), se optó por incluir únicamente estas.
El primer paso para la transformación, fue el de reunir las
interacciones en función de las teclas necesarias para cumplir
Figure 5. Pantalla de conexión de la versión TV. las acciones. Aquí, nuestra interfaz (Fig. 7) permite el control
del vídeo usando las teclas (play, pause, stop, adelantar, ir
2) Interfaz de Navegación hacia atrás) y el paso al vídeo siguiente o anterior usando las
La pantalla de navegación (Fig. 6) sigue siendo muy flechas izquierda y derecha. Los vídeos complementarios son
parecida a la de la versión Web aunque ligeramente accesibles mediante la tecla amarilla del mando. La posibilidad
simplificada. Para seleccionar un ítem, el usuario solo tiene que de posicionarse en un punto concreto del vídeo fue eliminada
usar las flechas arriba o abajo y la tecla “OK” para del diseño.
seleccionarlo. Aunque puede parecer un poco más complicado
que usar las teclas de números, las experiencias hechas con esta
interfaz han indicado que los usuarios preferían esta solución a
la otra.
En nuestro sistema, cada ítem del menú está acompañado
de una descripción. Aunque secundario, no queríamos suprimir
este texto que puede ser importante para cierto tipo de alumnos.
El problema es que, muchas veces, el texto es bastante largo y
que supera las 90 palabras. La idea fue de dividir el texto en
fragmentos de 6 líneas de gran tamaño y así no superar este
límite de palabras y tener un texto muy legible. El usuario
interesado por esa descripción, tiene la posibilidad de usar las
flechas izquierda y derecha para hacer desfilar los fragmentos.
Figure 7. Pantalla del reproductor de vídeos de la versión TV.
Debajo de la pantalla se encuentran varias acciones
activables gracias las teclas de colores del mando. Las teclas
La pantalla de vídeos complementarios (Fig. 8) presenta los
roja, verde y amarilla permiten llevar a cabo acciones directas
vídeos en forma de mosaico. Se puede navegar usando las
mientras que la tecla amarilla abre un menú de opciones. Aquí
flechas de dirección y la tecla “OK” para seleccionar uno.
la idea es de dejar las teclas roja y azul siempre idénticas y las
Pasando sobre una miniatura se describen los datos del vídeo
verde y amarilla cambiando según la posición dentro de la
correspondiente en la zona de texto situada debajo. Se puede
aplicación.
quitar esta pantalla usando la tecla roja (“Volver”).

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 43

• Sustitución de los componentes no directamente


adaptables a la televisión. Los componentes como los
checkbox, los botones radio, las barras de scroll o las
zonas de entrada de texto no se pueden usar tal cual en
la televisión. Por ejemplo en el caso de un formulario,
la idea sería separar cada una de sus partes como se
muestra en la Fig. 10. Lo más importante aquí es
asegurarse de que cada elemento se puede usar con una
tecla o una cadena de teclas del mando a distancia.
• Adaptación del tamaño los componentes. Puesto que
la distancia del usuario al televisor oscila entre 2,5 o 3
metros, será necesario adaptar el tamaño de los
componentes y aumentar su separación. En el caso del
Figure 8. Selección de un vídeo complementario (versión TV).
texto tiene que ser legible desde esta distancia, por ello,
debe de tener un tamaño mínimo de 22 puntos (18 en
4) Interfaz de Test
el peor de los casos) y no superar las 90 palabras por
La interfaz de test, mostrada en la Fig. 9, se divide en dos
pantalla en el caso de zonas de texto grandes. En el
partes:
caso de las imágenes no existe una regla establecida, si
• A la izquierda, tenemos la pregunta dentro de una zona bien, al igual que en el caso del texto, deben ser
de texto. De momento, el texto puede tener hasta 17 perfectamente visibles desde la distancia objetivo.
líneas, lo que entraría en contradicción con la “regla de Siguiendo las leyes de Gestalt, los componentes deben
las 90 palabras” (si suponemos que hay entre 8 o 10 de estar lo suficientemente separados para que puedan
palabras por línea). ser interpretados como elementos independientes.
• A la derecha, tenemos las respuestas. Se presentan en
forma de lista (el mismo sistema utilizado por la
navegación). Se utiliza la tecla “OK” para seleccionar
o deseleccionar una respuesta.
Las teclas verde y amarilla sirven validar el test o solo la
pregunta actual.

Figure 10. Sustitución de los componentes inadaptables de una pantalla Web


a tele.

• Adaptación al entorno interactivo mando a


distancia/televidente. Con un mando a distancia, cada
acción necesita una tecla o una secuencia de teclas. Por
consecuencia, cuantas más acciones hay, más teclas o
secuencias son necesarias. Lo importante es limitar el
Figure 9. Pantalla de test versión TV. número de teclas necesarias para usar una interfaz, a
fin de reducir el tiempo de búsqueda de las teclas y
V. CONCLUSIONES también la carga cognitiva inducida. Por ello, se
desaconseja diseñar interfaces en las que se mezclan
Como hemos visto en este artículo, la transformación de un varios tipos de teclas como flechas arriba y abajo,
sitio de e-learning a un entorno de t-learning no se puede hacer derecha e izquierda, teclas de colores o números.
directamente: se necesita un proceso de adaptación más o
menos largo que depende en gran parte de la interacción • Implementación del sistema de entrada de datos. La
ofrecida en el sitio Web y de los componentes utilizados. En entrada de texto es uno de los principales problemas de
este contexto, a partir de las distintas investigaciones la televisión interactiva. Depende en gran medida de: si
bibliográficas y nuestra experiencia empírica hemos planteado es absolutamente necesario introducir texto, qué
un método de transformación constituido a través de varios cantidad y el público objetivo. Dependiendo de esto
pasos: pueden utilizarse dos técnicas, el teclado virtual o el
estilo “SMS”. Por lo general, el teclado virtual suele
ser el método el más sencillo para grandes cantidades y

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 44

usuarios no expertos. El método “SMS” suele ser más [3] P. Brusilovsky, Adaptive Navigation Support: From Adaptive
eficiente para usuarios expertos o habituados a los Hypermedia to the Adaptive Web and Beyond, PsychNology Journal,
2004.
teléfonos móviles si el número de caracteres es
[4] G. Weber, P: Brusilovsky, ELM-ART: An Adaptive Versatile System
reducido. for Web-based Instruction, International Journal of Artificial
Por supuesto, estas recomendaciones no están exentas de Intelligence in Education, 2001.
excepciones, sin embargo suelen ser válidas para la mayoría de [5] P. De Bra, L. Calvi, AHA! an open adaptive hypermedia architecture,
The New Review of Hypermedia and Multimedia 4, 1998.
los tipos de aplicaciones.
[6] J. Nielsen, WebTV Usability Review, 1997.
[7] M. Green and J. W. Senders, “The killer App is TV: Designing the
VI. TRABAJOS FUTUROS Digital TV Interface”, 2001.
De cara al futuro se han considerado diversas líneas de [8] W. Quesenbery and T. Reichart, Designing for Interactive Television,
trabajo. Una de ellas es evaluar la utilización de otros tipos de http://www.wqusability.com/articles/itv-design.html, 1996.
teclados virtuales. Nuestra implementación actual usa un [9] Designing for interactive television v1.0, BBCi and Interactive TV
Programmes. British Broadcasting Corporation, 2005.
teclado de estilo QWERTY que es el más conocido por los
[10] H. Lee et al. Balancing the Power of Multimedia Information Retrieval
usuarios y al que suelen estar habituados, sin embargo como and Usability in Designing Interactive TV, in Proc. of the 1st European
vimos en este artículo, podría ser interesante evaluar uno de Conference on Designing interactive user experiences for TV and video,
tipo OPTI II. 2008
[11] M. Gawlinski, Interactive Television Production, Oxford: Focal Press,
Otro punto de trabajo sería la realización de un experimento 2003.
de campo en el que se analicen las reacciones de los estudiantes [12] A. C. Roibás, R. Sala, S. Ahmad and M. Rahman, Beyond the remote
al trabajar con el interfaz. Este estudio permitiría evaluar con control: Going the extra mile to ehamce iTV access via mobile devices
detalle los puntos fuertes y débiles del diseño y el nivel de & humanizing navigation experience for those with special needs, in
usabilidad de la aplicación. Proc. of the 3rd European Conference on Interactive, 2005
[13] S. M. Drucker, A. Glatzer, S. D. Mar and C. Wong, Smartskip:
consumer level browsing and skipping of digital video content, in Proc.
AGRADECIMIENTOS of the SIGCHI conference on Human factors in computing systems,
El trabajo presentado en este artículo ha sido financiado por pages 219-226. ACM Press, 2002.
Telecable SAU a través del proyecto “Diseño de sistemas para [14] J. M. Gill and S. A. Perera, Accessible Universal Design of Interactive
Digital Television, in Proc. of the 1st European Conference on
la gestión y provisión de servicios multimedia” y los proyectos Interactive, 2003
de instituciones públicas SOLITE (CYTED), EDiTV (ID
[15] S: Zhai, M. Hunter and B. A. Smith, The Metropolis Keyboard – An
110339320026 de Colciencias), FUTURMEDIA (TSI2007- Exploration of Quantitative Techniques for Virtual Keyboard Design, in
60474) y RedOBER (TSI2007-31091). Proc. of the 13th annual ACM symposium on User interface software and
technology, 2000.
[16] C. R. Brewbaker, Optimizing stylus keyboard layouts with a genetic
[1] D. Ponce, K. Olsevicova, V. Bures, Zdenek Mikovec, P. Cech, ELU algorithm: customization and internationalization, 2005
Project Approach to Design of Educational Applications for iDTV.
[17] L. Graham, Gestalt Theory in Interactive Media Design. In Journal of
[2] T-Learning and Interactive Television Edutainment: the Portuguese Case Humanities & Social Sciences, 2008.
Study, in Proc. Of European Conference on Interactive Television:
Enhancing the Experience, 2004.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 45

Extensiones de Lenguaje de Workflow para la


Generación Dinámica de Vistas
Diego Moreno, Emilio García, Sandra Aguirre, Juan Quemada
Departamento de Ingeniería de Sistemas Telemáticos
Universidad Politécnica de Madrid
Madrid, España
{dmoreno, egarcia, saguirre, jquemada}@dit.upm.es

Abstract—Este trabajo está orientado a la mejora de los sistemas automática de formularios web desde la definición de los
de workflow basados en web, partiendo del modelo de referencia workflows: dará poder a los diseñadores para construir
de la WfMC. El diseño ha tenido en cuenta los siguientes fácilmente y bajo demanda interfaces enriquecidas centradas en
requisitos: 1) ser abierto y basado en estándares; 2) estar el usuario, adaptándolas a las necesidades de cada escenario,
totalmente basado en web; 3) soportar la funcionalidad de un incrementando la usabilidad del sistema, y permitiendo que el
entorno real bancario. La creación de este entorno de workflows usuario final se centre en la productividad.
implica la extensión de los marcos de desarrollo usuales para
incluir la definición de interacciones humanas basadas en web, Las definiciones de procesos son realizadas mediante un
así como la interacción con el modelo de datos del sistema y otras lenguaje común a uno o varios motores, generalmente
aplicaciones, mediante el desarrollo de un nuevo lenguaje que siguiendo una estructura XML. En este artículo se detalla un
extiende la funcionalidad de los existentes. nuevo lenguaje extensible, paralelo a los ya existentes, que
permita extender su funcionalidad. Pero, al mismo tiempo,
Flujo de trabajo, workflow, arquitectura abierta, gestión de manteniendo una generalidad que permita ser compatible con
grupos, entorno colaborativo, interfaz de usuario cualquier sistema de proceso de workflows, como quedará
demostrado. Por otro lado, la interfaz con las aplicaciones
I. INTRODUCCIÓN cliente debe ser suficientemente genérica para desacoplar el
Los Entornos de Trabajo Colaborativos juegan un rol motor de workflows de las herramientas de usuario final. Se
importante dentro de cualquier empresa, generalmente asume, sin embargo, que la interacción se realizará a través de
involucrando equipos inter-organizacionales. Tecnologías un navegador web, estándar de facto hoy en día, lo cual
como la gestión de flujos de trabajo (workflow) son esenciales garantiza los requisitos de interoperabilidad mencionados
para una colaboración eficaz y eficiente por los beneficios que antes, y la intención de usar estándares ampliamente adoptados
aportan, aunque a veces son menores de los esperados por las y orientados a la web: Wf-XML-R, REST y Atom.
limitaciones propias de las interacciones entre equipos. El artículo está organizado como sigue: la Sección II
Esta propuesta intenta extender los sistemas de workflow a describe el estado del arte, y el modelo e implementaciones de
partir del modelo de referencia de la Workflow Management workflows. El escenario se introduce en la Sección III, junto
Coalition (WfMC) en un entorno web. Como parte de la con los requisitos que impone la aproximación. La Sección IV
validación de estas ideas, se ha tomado un escenario real: el describe la solución adoptada, cambios de la arquitectura
proceso de desarrollo software en un núcleo bancario, donde un propuesta, y algunos detalles acerca del procedimiento de
número significativo de profesionales emplean la gestión de validación hecho para comprobar la idoneidad de las
workflow para coordinar sus actividades diarias. El proceso extensiones. Finalmente, la Sección V cierra el artículo,
revela los requisitos funcionales que sirven de base para este indicando el trabajo futuro y las conclusiones obtenidas.
trabajo: es necesario que los workflows se desarrollen con
agilidad, y que el diseñador tenga control sobre la apariencia y II. ESTADO DEL ARTE
la funcionalidad que verá el usuario final en cada paso. Se describen aquí los principales elementos de un sistema
Las mejoras propuestas avanzan en dos direcciones; hacia de workflow que son necesarios para soportar la creación y
la definición de los procesos, primer eslabón de la cadena, y especificación de workflows dentro de un entorno corporativo
donde el diseñador debería ser capaz de especificar el proceso, basado en el modelo de referencia WfMC. Nuestro objetivo es
apariencia y funcionalidad; y hacia las interacciones del usuario desarrollar un sistema web abierto basado en protocolos,
final a través de clientes basados en web, en los cuales las interfaces y componentes estandarizados.
especificaciones del diseñador deben traducirse en interfaces de
usuario efectivos y métodos de acceso al modelo de datos. A. El Modelo de Referencia para Workflows
Énfasis especial de este trabajo está puesto en la generación El modelo de referencia WfMC [1], mostrado en la Figura
1, representa los principales componentes de un sistema de
ITECBAN es un proyecto de innovación TIC parcialmente financiado por
el programa CENIT, en el marco de Ingenio 2010.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 46

gestión de workflows y las especificaciones para cada uno de limitado rango de enlaces de elementos de datos y se basan en
sus principales interfaces. gran medida en elementos de datos a nivel-case [9].
Herramientas de
Definición de
C. Interfaz 1: Lenguajes de Definición de Procesos
Procesos La interfaz entre las herramientas de definición de procesos
If1 y el servicio de ejecución de workflows se denomina interfaz de
If5 If4 importación/exportación de definiciones de proceso. Como
Herramientas de Otro Servicio de punto de entrada de las descripciones de los procesos de
Administración y Servicio de Ejecución Ejecución de
Monitorización de Workflow Workflow
negocio, sirve a un propósito principal: desacoplar el lenguaje
de modelado del motor de procesado.
If2 If3 Entre los lenguajes de definición de procesos, cabe destacar
Aplicaciones BPEL [10] y XPDL [11]. BPEL es un lenguaje ejecutable con
Aplicaciones
Cliente de
Invocadas soporte para XML e intercambio de mensajes SOAP para sus
Wokflow operaciones. Su objetivo principal es la orquestación de
Figura 1. Modelo de Referencia de Workflow servicios web, y la secuencia de interacción y flujo de datos.
Sin embargo, carece de dos importantes características: soporte
Las interfaces definidas entre los distintos componentes gráfico –los flujos no contienen información acerca de los
son: a) If1 define un formato común para el intercambio de diagramas de definición que los generaron- e interacción
definición de workflows. XPDL es el lenguaje XML de humana –que sólo se consigue mediante extensiones-.
definición de procesos propuesto para esta interfaz; b) If2 XPDL, por el contrario, soporta no sólo la representación
proporciona un completo rango de interacciones entre la gráfica de los procesos, sino que cada paso puede incluir la
gestión de workflows en tiempos de ejecución y las descripción de la actividad, temporizadores, llamadas a
aplicaciones cliente de workflow. WAPI (Interfaz de servicios web, o roles para diferentes tipos de participantes
Programación de Aplicaciones de Workflow) es usada en esta (incluyendo humanos). XPDL puede verse como el candidato
interfaz; c) If3 describe como las aplicaciones son invocadas ideal para esta interfaz, ya que su portabilidad garantiza la fácil
entre la gestión de workflows en tiempo de ejecución y las conversión a BPEL en aquellos casos en los que no se soporta
aplicaciones de workflow invocadas. WAPI es la API de de manera nativa.
referencia utilizada en esta interfaz; d) If4 describe las
interacciones entre dos servidores de workflows; e) If5 Para el presente trabajo se seleccionó una solución basada
especifica una serie de funciones para la administración y en software libre, para asegurar la facilidad y flexibilidad en la
monitorización de un servidor de workflows. modificación de todos los componentes. OpenWFEru [12] (o,
simplemente, OpenWFE), el cual sin alcanzar la complejidad
Durante los últimos años, se han realizado numeroros de XPDL, provee el lenguaje más rico entre las alternativas de
desarrollos que implementan los elementos de la arquitectura software libre [13], cubriendo prácticamente todos los patrones
en XML y su comunicación con Web Services [1]. de control, recursos y datos. Define los workflows usando una
notación en XML extremadamente simple, y el motor de
B. Motores de Workflow procesos (el servicio de ejecución) ofrece un API para acceder
Un motor de workflow es un software que provee el control a los datos del motor.
del entorno de ejecución de una instancia de workflow [2].
D. Interfaz 2: API del Cliente de Workflow
Puede encontrarse una amplia gama de motores tanto de
código abierto como propietarios. Las diferencias entre ellos El objetivo de la Interfaz 2 es la definición de un API [14]
dependen de los diferentes dominios de aplicación y para aplicaciones cliente, con el objetivo de solicitar servicios
requerimientos de usuarios hacia los cuales están orientados. al motor de ejecución, y controlar el progreso del workflow –
Como ejemplos de motores de workflow propietarios tenemos: procesos, actividades y workitems-. Asumiendo que algunas
Microsoft’s BizTalk Server [3], Microsoft’s Windows interacciones necesitan de la colaboración humana, se necesita
Workflow Foundation (WF) [4] y Oracle’s BPEL Process un mecanismo para exportar datos desde el motor y
Manager [5] y a nivel de motores de workflow de código presentárselos al usuario final. Aparece así el concepto de “lista
abierto tenemos jBPM [6], OpenWFE [7] y Enhydra Shark [8]. de trabajo”: una cola de elementos de workflow (workitems)
asignados a un usuario/rol en particular. Esta lista de trabajo es
OpenWFE ofrece un rango más amplio de características accesible tanto al servicio de ejecución para asignar ítems a los
que jBMP y Enhydra Shark. Desde el punto de vista de control usuarios que deben procesarlos, como a las aplicaciones
de workflow, jBPM y Enhydra Shark soportan un conjunto cliente, de modo que puedan ser adecuadamente presentadas y
relativamente limitado de operadores de control de workflow “consumidas” por sus propietarios. Por esa razón, también las
ofreciendo un bajo soporte para los patrones que se encuentran respuestas (acciones) de los usuarios deben comunicarse al
fuera de la categoría básica de control de workflow. OpenWFE motor. Como resultado, la interfaz debe soportar operaciones
provee un mejor rango de facilidades para tareas de para: conexión/desconexión, funciones para el estado de
concurrencia pero tiene un soporte limitado para el constructor procesos y el control de actividades, y comandos para
OR-join. Desde el punto de vista de la perspectiva de los manipulación de listas de trabajo.
datos, jBPM, OpenWFE y Enhydra Shark ofrecen soporte a un

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 47

Si el workflow va a ser integrado en un entorno común Protocol (AtomPub o APP) para la publicación y edición. Para
adaptado a cada usuario final, de modo que encaje en un poder tener representaciones completas de los recursos del
sistema de gestión de tareas, surge la necesidad no sólo de motor de procesos, Wf-XML-R utiliza dos extensiones de
soportar la intercomunicación de datos y acciones en la Interfaz Atom. Por un lado, se emplea la Google Data API (GData), el
2, sino también de datos relevantes para la presentación. Esta es estándar de Google para leer y escribir datos en la web. Por
una de las ideas clave de nuestra propuesta. otro, Wf-XML-R define una extensión de Atom propia, que
cubre las particularidades de los recursos de los workflows que
E. Interfaz 4:Interoperabilidad no abarcan el resto de estándares.
El objetivo de la interfaz 4 es facilitar la comunicación
entre dos sistemas de workflow. Sistemas de distintos III. ESCENARIO
fabricantes deben ser capaces de transferirse información. El proyecto ITECBAN tiene como misión dotar de
Las funciones de interoperabilidad de la WAPI deben herramientas de software orientadas a las actividades
soportar el intercambio de información de control y la colaborativas de una organización virtual para la construcción y
transferencia de datos relevantes de la aplicación o del evolución de los principales sistemas de información de una
workflow entre distintos servicios de ejecución de workflows. organización bancaria. ITECBAN dará soporte al desarrollo de
De esta forma, si dos motores de workflows dan soporte a un diferentes actividades colaborativas tales como, el proceso de
número suficiente de funciones comunes de la WAPI podrán desarrollo de software dentro de un core bancario, sistema de
pasarse el control de uno a otro dentro de un mismo workflow, videoconferencia, gestión de contenidos, etc.
además de toda la información necesaria.
1) Wf-XML
La WfMC, con la finalidad de tener un protocolo que
permita integrar motores de procesos en tiempo de ejecución a
través de Internet, definió Wf-XML, un protocolo basado en
XML. Wf-XML permite obtener información y administrar un
motor de workflows a través de acciones como lanzar procesos,
obtener la lista de actividades que el proceso está esperando,
conseguir información de la asignación de cada actividad, etc.
En la actualidad, se está trabajando en la especificación de
Wf-XML 2.0 [15], tras muchos años de uso de Wf-XML 1.1.
La nueva versión es un esfuerzo para definirlo como un
servicio web estándar. Ahora, en la definición se emplea el
Web Services Description Language (WSDL) y para el
transporte de mensajes Simple Object Access Protocol (SOAP).
Figura 2. Escenario de ITECBAN
2) Wf-XML-R
Los componentes principales del escenario ITECBAN -
En los últimos tiempos, el W3C ha añadido la posibilidad mostrado en la Figura 2- son: a) Organización Virtual
de definir servicios web ligeros, conocidos como servicios web Colaborativa: grupo de personas formada por administradores,
REST (Representational State Transfer) [16]. En un gran gestores y desarrolladores. Administradores y gestores son
número de casos, el uso de los servicios web tradicionales responsables de la especificación de un proceso de workflow.
añade demasiada complejidad. Por esta razón, desde el Open Desarrolladores son los usuarios finales del sistema; b)
GeoSpatial Consortium se inició un movimiento por la Componente de identidad, el cual es responsable de la
especificación de un nuevo estándar, el Wf-XML-R, basado en autenticación, autorización y políticas de control de acceso; c)
servicios web REST. En abril del 2008, Wf-XML-R fue Entorno colaborativo formado por las herramientas
aceptado por la WfMC para desarrollarse como estándar [17]. colaborativas síncronas y asíncronas, el sistema de gestión de
Para el uso de REST, el servicio de workflows ha sido workflows y los repositorios.
estructurado de acuerdo a la Arquitectura Orientada a Recursos En este escenario, el sistema de gestión de workflows debe
(ROA, Resource Oriented Architecture). Así, se han satisfacer, al menos, los siguientes requerimientos funcionales:
identificado los siguientes recursos del servicio: definiciones, a) Diseño de formularios que permiten la especificación de
procesos, actividades, trazas, participantes, workitems, motor y tareas, reglas, roles de usuario y tipos de datos de entrada y
errores. De esta manera, cada recurso es accesible a través de salida que son necesarios en la ejecución de un workflow; b)
una Uniform Resource Locator (URL) que le identifica. Uso de un sistema de gestión de workflow de código abierto; c)
Para el marcado de la información se mantiene el uso de Actualización dinámica de workflows; d) Facilidad en la
XML. Además, en Wf-XML-R para estructurar la información creación de nuevos workflows; e) Uso de un esquema estándar
que contienen los ficheros XML se recurre al formato Atom. de identidad federada para entornos corporativos (LDAP); f)
De esta forma, los recursos quedan formateados como feeds y Acceso del usuario a través de cualquier navegador web; g)
entries. Se utiliza Atom Syndication Format (Atom) para Gestión de productos bancarios a través de la CMDB; h) Uso
obtener información de los recursos web y Atom Publishing

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 48

de un lenguaje de tipado dinámico para la rápida construcción los workflows, incluyendo información para definición
de prototipos. de vistas y acceso dinámico a datos.
Considerando el escenario descrito es necesario llevar a Servicio de Ejecución de Workflows: el motor sufrirá
cabo una instanciación del modelo de referencia, centrándose cambios mínimos para acomodar las nuevas
en aquellas entidades e interfaces más relevantes para el capacidades, especialmente en lo relativo al acceso al
escenario bancario. Esto es representado en la Figura 3: modelo de datos.

Herramienta Interfaz 2: se propone reutilizar y extender el protocolo


<xml>
de Definición <field/> de comunicación basado en Atom de la Interfaz 4, para
de Procesos
</xml>
seguir la línea de la Arquitectura de Referencia.
If1 Lenguaje OpenWFEru Finalmente, se comentarán algunos de los desarrollos
realizados en la parte cliente, necesarios para aprovechar todo
Motor OpenWFEru lo descrito aquí, y como validación de la aproximación.
Local DB

LDAP CMDB
A. Interfaz 1: Extensión del Lenguaje
If2 SFDL+ATOM+REST If3 Como ya se ha visto en la Sección II.C, la Interfaz 1 se sitúa
entre la definición de procesos –con sus herramientas de
Cliente Videoconferencia modelado- y el motor de workflows. La extensión propuesta en
basado (Marte) este punto cubre dos aspectos principales: la generación de
en WEB
formularios web, para permitir la implementación flexible de
Figura 3. Instanciación del Modelo de Referencia vistas desde el propio proceso de diseño, y operaciones básicas
desde el lenguaje para acceder al modelo de datos. De este
El trabajo está enfocado a dos puntos principales, como se modo, el diseñador puede establecer no sólo el patrón de
verá en la próxima sección: las Interfaces 1 y 2. La interfaz 3 interacción, sino definir las reglas básicas de la interfaz que
también se incluye dado su interés para incluir servicios de manejará el usuario final para disparar dichas interacciones.
videoconferencia avanzados en el escenario –fuera del ámbito Los desarrollos han sido realizados y validados tomando
de este documento, se deja como trabajo futuro-. Pero las OpenWFE como base; sin embargo, se ha tenido en cuenta el
decisiones más importantes están relacionadas con la selección requisito de hacerlos lo más genéricos posible, de cara a que su
de un lenguaje específico de descripción de workflows y su portabilidad a otros lenguajes de definición de procesos sea lo
motor correspondiente: OpenWFE. Su naturaleza de código más directa posible. De acuerdo con [13], todo sistema dispone
libre y su flexibilidad han contribuido a su selección; pese a de algún modo de ejecutar funciones externas, ya sea como
todo, debe ser entendido como un medio para validar la código empotrado o como un participante ad-hoc
aproximación, y no como una restricción de uso de una especialmente desarrollado para eso. Esta última es la
tecnología concreta. Asociadas al servicio de ejecución de implementación que se ha elegido aquí: dentro del lenguaje de
workflows hay distintas bases de datos, impuestas por las definición de workflows se harán llamadas especiales a una
necesidades de este escenario en particular: LDAP para gestión función que cargará datos desde un archivo externo. Los datos
de usuarios/roles; CMDB para almacenar los productos que se de este archivo definirán:
procesan en el workflow; y una base de datos local, que
almacenará los workitems. Pantallas/vistas para el usuario final, entendiendo por
ellas los interfaces gráficos de usuario en forma de
Finalmente, un requisito es que toda la interacción de formularios.
usuario final se haga a través de tecnologías web, para
minimizar el impacto de desplegar la solución en un entorno Las acciones/interacciones que el usuario puede
corporativo. realizar en cada pantalla.
Y, finalmente, las funciones que deberán ejecutarse
IV. EXTENSIONES Y VALIDACIÓN para acceder al modelo de datos, con resultados que se
La arquitectura presentada en la sección anterior forma los mostrarán al usuario, y entradas que se tomarán como
cimientos de los desarrollos de este trabajo, ya que se ve capaz consecuencia de sus acciones.
de soportar las extensiones diseñadas, sin que ello implique
Por todo ello, se ha definido un lenguaje que posibilita
cambios dramáticos. Esto conlleva un beneficio debido a su
todos esos aspectos de una manera clara y sencilla.
naturaleza abierta, y posibilita la interoperabilidad entre la web
Adicionalmente, como se verá más adelante, este lenguaje es la
humana y la web de datos y servicios, todo sobre protocolos
estándares como REST. base del empleado en la Interfaz 2 del modelo de referencia.

La propuesta descrita aquí incluye modificaciones –o, más 1) SFDL: Lenguaje Sencillo de Definición de Formularios
apropiadamente, mejoras- a la arquitectura en los siguientes El Lenguaje Sencillo de Definición de Formularios (Simple
puntos: Form Definition Language, SFDL) es un lenguaje diseñado
Interfaz 1: el lenguaje de descripción de procesos será teniendo en cuenta los requisitos funcionales antes detallados.
extendido para soportar una definición más amplia de Concretamente:

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 49

Soporta una amplia variedad de elementos de 2) Definición de vistas en SFDL


formularios web: selectores, tablas, desplegables,
campos de entrada/salida… Para la definición de vistas en las actividades de un
workflow se emplea un sencillo esquema basado en etiquetas
Es autocontenido: tiene toda la información necesaria – para indicar la posición de cada elemento, su tipo, su valor y
componentes y estilo- en un único fichero. algunos parámetros que definan el estilo o la funcionalidad de
dicho elemento. La Tabla I resume todos los campos:
Múltiples pantallas por vista: una misma actividad de
un workflow puede estar formado por distintas TABLA I. CAMPOS DE UNA VISTA
pantallas, antes de enviar la información al servidor.
Etiqueta Descripción Valores
Permite la expresión en un número de lenguajes de Label, input_text, text_area,
marcado -XML, JSON, YAML- completamente Funcionalidad del text_block, selector, table,
type
elemento dynamic_table, link, attach,
equivalentes entre sí en funcionalidad, pero con
checkbox
particularidades que los hacen más adaptados a Apariencia del
distintos entornos. Además, el uso de lenguajes params haling, width, height, hint…
elemento
estándares consigue simplificar al máximo el Valor del Valores numéricos,
value
procesado de los ficheros. elemento alfanuméricos, o funciones
result Resultado de la interacción del usuario con el elemento
Incluye soporte para la ejecución de funciones en
servidor, para manejar el modelo de datos desde/hacia Cada elemento va precedido de un identificador numérico
las vistas. que indica la posición que va a ocupar en la pantalla. Como
Desde el lenguaje de definición de procesos, OpenWFE, los ejemplo, se muestra en la Figura 5 la definición en SFDL-Y de
ficheros se cargan a través de un participante especialmente un campo etiqueta (label), cuyo valor viene dado por el
destinado a ello (Figura 4), como se explicará más resultado de una función (user-data). El elemento se
detalladamente en la Sección IV.B. posicionará en las coordinadas (04, 30).
_v_f0430:
<participant ref=”load_sfdl_view”
type: label
external-file=”vista01.sfdlx” />
value:
function-name: user-data
Figura 4. Carga de un fichero SFDL attribute-name: telephone
params:
halign: left
Los ficheros definidos en SFDL pueden estarlo en una de width: "60"
tres variantes posibles:
Figura 5. Definición de un campo en SFDL-Y
SFDL-X: utiliza un marcado XML, adecuado por su
interoperabilidad entre plataformas, y por ser el mismo En este punto conviene incidir en el hecho de que todos los
formato de la definición de workflows, y del lenguaje formatos SFDL-* son equivalentes entre sí. La Figura 6
que se empleará en la Interfaz 2. muestra la definición del mismo campo en SFDL-X (XML),
SFDL-J: utiliza el formato JSON, optimizado para con la particularidad de que ese formato, una vez procesada la
Javascript, con una sintaxis que permite un gran ahorro función, será el que se envíe al cliente a través de la Interfaz 2.
en ancho de banda (hasta el 50% frente a XML), y
<field id="0430">
fácilmente procesable. <type> label </type>
<value>
SFDL-Y: definido en YAML, con una sintaxis muy <att name="function-name"> user-data </att>
sencilla, basada en indentado, y directamente <att name="attribute-name"> telephone </att>
</value>
traducible a JSON. <params>
<att name="halign"> left </att>
En el apartado siguiente se muestran algunos ejemplos de la <att name="width"> 60 </att>
sintaxis. Antes, se discutirá brevemente la conveniencia de </params>
</field>
utilizar SFDL frente a otras alternativas:
Figura 6. Definición de un campo en SFDL-X
XForms [18] comparte el objetivo de orientación a
diseño de formularios, pero su soporte en los clientes Como se ve, el lenguaje SFDL es fácilmente extensible, y
web actuales es prácticamente nulo. Del mismo modo, permite crear nuevos tipos de elementos con parámetros de
tiene mayor complejidad –depende de CSS para definir manera sencilla.
el estilo- y no incorpora una manera estandarizada de
ejecutar funciones en el lado servidor. 3) Funciones de acceso al modelo de datos
HTML 5.0 Forms [19], comienza a estar más Uno de los requisitos más importantes de SFDL es que
soportado en los navegadores, pero sus formularios no permita el acceso al modelo de datos desde la definición de los
son fácilmente serializables para tratarse con formularios, mediante funciones. Surge así una distinción
Javascript. Además, HTML no incorpora llamadas importante según el tiempo en el que se quieran ejecutar dichas
anidables a funciones en el servidor. funciones:

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 50

En tiempo de ejecución del workflow: cuando la ejecutar (en tiempo de ejecución de workflow o en tiempo de
definición es procesada por el motor. presentación).
En tiempo de presentación: cuando el formulario es El objetivo será poder ejecutar las mismas funciones
presentado al usuario final. independientemente del momento. Así, todas las funciones
disponibles se empaquetarán en una librería común.
Para posibilitar ambos comportamientos, se ha diseñado un
mecanismo para las llamadas a funciones tanto desde el 1) Funciones en tiempo de ejecución del workflow
workflow definido en lenguaje OpenWFE, como desde las Como se menciona previamente, para este tipo de
definiciones en SFDL, siguiendo el modelo funcional. funciones, en la arquitectura propuesta, se usará la sintaxis que
disponga el lenguaje escogido para lanzar una única función
a) Funciones en tiempo de workflow “functions” que, a través de un módulo denominado Function
Las llamadas a funciones desde el lenguaje de definición de Trigger (disparador de funciones), será la encargada de realizar
procesos se han implementado como referencias a un las llamadas.
participante especial, por ser esta la forma más directa dentro
de OpenWFE. Sin embargo, la generalidad de esta Biblioteca de Funciones
aproximación queda garantizada en tanto en cuanto todos los
lenguajes permiten de un modo u otro el añadir funciones
externas. Siguiendo con el ejemplo de la Figura 5, la llamada Function Trigger
para obtener el teléfono de un usuario se recoge en la Figura 7.
Tiempo de ejecución Tiempo de presentación
<participant ref=”functions”
function-name=”user-data” functions load_view SFDL
attribute-name=”telephone”
out-field=”phone”/>
Motor de Workflow
Figura 7. Función definida en el workflow
Lenguaje de Definición de
Las funciones implementadas en el motor cubren las Workflows
operaciones básicas de entrada/salida de datos desde/hacia el
modelo y las bases de datos usadas en la arquitectura (LDAP, Figura 8. Estructura de las llamadas a funciones
CMDB): read-attribute, write-attribute, cmdb-out, user-data…
aunque por el propio mecanismo de definición de funciones, Asimismo, sólo es necesario implementar una función
que se describirá más en detalle en la siguiente sección, es dentro del motor que delegue la ejecución de funciones al
posible ampliar indefinidamente el conjunto de llamadas. Function Trigger. Por sencillez, este módulo tendrá una forma
común de recibir las llamadas a funciones y sus parámetros, ya
b) Funciones en tiempo de presentación sean en tiempo de presentación o de ejecución de workflows.
Las funciones que se deben ejecutar cuando el usuario Esta forma única de recibir los datos será a través de un único
reciba una vista están definidas en el mismo lenguaje que parámetro, que debe ser una estructura de datos tipo hash.
dichas vistas: SFDL, en cualquiera de sus variantes (-X, -Y o -
J). Ejemplos pueden verse en la Figura 5 y la Figura 6. Esta De esta forma, para la ejecución de funciones en tiempo de
aproximación tiene dos aspectos positivos de gran utilidad: procesado del workflow no hay que realizar cambios en ningún
motor, simplemente se añadirá la llamada a una función
Las funciones son anidables y, por tratarse de un “functions” que delegue el trabajo al módulo Function Trigger.
lenguaje funcional, puede incorporarse una función en
Se puede apreciar en la Figura 8 la estructura que se sugiere
sustitución de un valor en todo punto del SFDL.
para tener una librería de funciones ejecutables
Se trata de una única librería de funciones, independientemente del momento de su ejecución.
conservando los mismos nombres y parámetros (en
2) Funciones en tiempo de presentación
definitiva, la interfaz de llamada), por lo que las
Cuando un usuario solicite la representación de un recurso,
llamadas desde SFDL o desde OpenWFE son
será el momento de ejecutar este tipo de funciones. Las
idénticas.
funciones en tiempo de presentación serán llamadas desde
archivos SFDL que deben ser cargados desde el workflow,
B. Adaptación del motor de workflows desde los puntos que se estimen oportunos.
En todo momento, se ha optimizado la arquitectura para
obtener un diseño independiente del motor de workflows La carga se llevará a cabo con la llamada a una función,
empleado. No obstante, hay que realizar una serie de pequeñas denominada “load_view”, que se tendrá que implementar de la
adaptaciones en el motor de procesos escogido, en nuestro caso misma manera que “functions”, de la forma que disponga el
fue OpenWFEru. motor. La función “load_view” asociará el archivo SFDL a la
instancia del proceso que se está ejecutando.
Las adaptaciones girarán en torno a la ejecución de
funciones y la fase de presentación. De esta forma, la Una vez realizada esta asociación cuando el usuario pida la
adaptación será diferente dependiendo del tipo de función a representación del proceso, se incluirá en ella el formulario que
se debe cumplimentar para dar por realizada esa actividad. A la

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 51

hora de formar la representación, se leerá el archivo SFDL en La Figura 9 es un ejemplo de cómo quedaría la
busca de funciones a ejecutar. Donde se encuentren llamadas a representación con una vista formateada con SFDL-X. Dentro
funciones se sustituirán por el resultado que devuelva la de la etiqueta v:current_view se especificarán los campos que
ejecución. También en este caso, la ejecución de las funciones componen la vista formateados como indica la Figura 6. De
será llevada a cabo por el módulo Function Trigger. esta manera, se aprecia que el alto grado de integración entre
formatos.
C. Interfaz 2: Wf-XML-R con extensiones
<entry …>
La interfaz 2 es la interfaz con las aplicaciones cliente. …
Estas aplicaciones (normalmente un navegador web) podrán <v:current_view type=”sfdl-x” screen_id=”1”>

comunicarse con el motor de procesos a través de una interfaz </v:current_view>
REST basada en el protocolo Wf-XML-R. </entry>

Wf-XML-R es una adaptación de Wf-XML, diseñada para Figura 9. Representación de un Workitem en Wf-XML y SFDL-X.
la Interfaz 4 dentro del Modelo de Referencia de Workflow de
Trabajo de la WfMC. Pero es posible usar Wf-XML-R en la En nuestro escenario se usó SFDL-X para el envío de las
interfaz 2. Esto es así ya que, según el modelo de referencia, vistas a la aplicación cliente, por su mejor integración con el
todas las interfaces tienen un conjunto de llamadas comunes formato ATOM al ser ambos en XML.
dentro de la WAPI, y se diferencian unas de otras en las
funciones particulares que añaden cada una. Si usamos D. Aplicación cliente
funciones dentro del conjunto común no habrá problemas por
usar un protocolo de una interfaz en otra. En la arquitectura propuesta, al recubrir el motor de
procesos con una interfaz estándar como Wf-XML-R (REST +
Wf-XML-R representa los recursos con Atom y AtomPub. Atom), se facilita la integración con distintos clientes. Pero, en
El uso de Atom tiene una importante ventaja: admite la actualidad, los navegadores web se están convirtiendo en el
extensiones fácilmente. De esta manera, la representación de un cliente estándar para el uso de servicios sobre Internet. Así, es
recurso con Atom puede completarse con extensiones que den lógico crear una aplicación cliente basada en web para acceder
cabida a los matices que los recursos de cada servicio web al motor de procesos.
tienen. Es decir, si con la base del protocolo Atom no puede
representarse completamente un recurso, se pueden crear El trabajo del navegador dependerá del formato en que se le
extensiones que lo permitan. Este sistema de extensiones se manden los datos. En nuestro escenario, con una interfaz Wf-
asienta en los espacios de nombres de XML [20]: cada XML-R y SFDL-X, se ofrece de forma integrada toda la
extensión crea un espacio de nombres nuevo, donde se información de los recursos en XML (datos del workitem e
admitirán las nuevas etiquetas necesarias. información sobre la presentación de las vistas). En el cliente
se necesita, por un lado, inteligencia suficiente para interpretar
La generación dinámica de los formularios de los esta información y, por otro, una buena experiencia de usuario.
workflows queda fuera del ámbito de Atom y Wf-XML-R. Así,
se crea una extensión para el Wf-XML-R basada en una Con estos requisitos se escogió la tecnología Adobe Flex
extensión Atom. Esta extensión genera un nuevo espacio de para implementar el cliente. Esta tecnología ofrece nuevas
nombres para las vistas. posibilidades a la hora de generar interfaces de usuario en
aplicaciones web, aumentando el número de posibles
Actualmente, Wf-XML-R es un borrador de estándar de la interacciones (p. ej. drag&drop) y mejorando la usabilidad.
WfMC, razón por la cual este protocolo tiene partes sin definir Además, es posible conseguir útiles y llamativos efectos
claramente y puede sufrir modificaciones. visuales con facilidad. Esto lo convierte en una potente
herramienta para desarrollar aplicaciones web. Por lo tanto, en
A esta representación se le ha añadido la información
nuestro proyecto se ha desarrollado un cliente Flex que se
referente a la vista. La extensión se basará en una etiqueta
comunica con el motor de procesos a través de una interfaz Wf-
XML v:current_view que contendrá toda la información nueva.
XML-R y puede presentar dinámicamente las vistas de los
Esta etiqueta aceptará los siguientes atributos:
formularios.
Type: SFDL-X, SFDL-J, HTML, XFORM. Cabe mencionar que la arquitectura propuesta daría
Especificará el formato en que está la vista contenida solución a otros escenarios distintos. Por ejemplo, si el
en la etiqueta current_view. Se aceptan varios encargado de recibir la información fuese una aplicación
formatos, entre ellos dos de la familia SFDL. No se cliente basada en JavaScript, sería posible optimizar la
soporta SFDL-Y, ya que YAML es sensible a los transmisión de la información y el tratamiento de la misma,
espacios en blanco y XML no, resultando ambos utilizando en la interfaz con el cliente SFDL-J, en lugar de
incompatibles e impidiendo así la inclusión de YAML SFDL-X. La razón es que JavaScript puede tratar de forma
dentro de XML. muy eficiente el formato JSON. Por otro lado, también es
Screen_id: contendrá un número entero. Es el posible eliminar toda inteligencia del cliente, y enviar las vistas
identificador de la pantalla de la que se está dando usando HTML. Sin embargo, esto aumenta la complejidad en
información. Este atributo es la base del soporte de el servidor y elimina la posibilidad, dentro de la vista, de
múltiples pantallas. ejecutar funciones anidables relacionadas con los workflows.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 52

V. CONCLUSIONES Y TRABAJO FUTURO [2] Hollingsworth, D. The Workflow Reference Model Version 1.1.
Winchester, UK: Workflow Management Coalition, WFMC-
La arquitectura descrita en este trabajo satisface los TC-1003, Ene 1995.
objetivos propuestos. Se ha mejorado la comunicación entre los
sistemas de workflow y sus usuarios basándose en estándares [3] Microsoft BizTalk Server. Disponible en
ampliamente aceptados y realizando propuestas en los vacíos http://www.microsoft.com/biztalk/en/us/default.aspx. Último
detectados. Esto ha sido posible gracias al uso inteligente de los acceso Mar 09.
protocolos ya existentes REST, Wf-XML-R y Atom; y a la [4] Windows Workflow Foundation. Disponible en
definición abierta del lenguaje SFDL, basado en XML, YAML http://msdn.microsoft.com/en-us/netframework/aa663328.aspx.
y JSON. De esta manera, desde la definición de un workflow, el Último acceso Mar 09.
motor que lo procesa puede generar dinámicamente [5] Oracle BPEL Process Manager. Disponible en
formularios de gran usabilidad, interactuar con servicios web y http://www.oracle.com/technology/products/ias/bpel/index.html.
acceder al modelo que recubre la base de datos. Además, desde Último acceso Mar 09.
el punto de vista del usuario, con sólo un navegador web y a [6] JBoss. JBoss jBPM website. Disponible en
través de los mismos formularios dinámicos es posible realizar www.jboss.com/products/jbpm. Último acceso Mar 09.
la comunicación con el sistema de workflows.
[7] OpenWFE. OpenWFE website. Disponible en
La arquitectura propuesta ha recibido una realimentación www.openwfe.org. Último acceso Mar 09.
positiva al ser validada con una implementación completa [8] Enhydra. Open Source Java XPDL Workflow.
dentro de un escenario bancario real. En este entorno, se han http://www.enhydra.org/workflow/index.html. Último acceso
conseguido importantes mejoras: posibilidad de que los Mar 09.
diseñadores de workflows puedan especificar la vista que [9] Wohed P., Andersson B., et al., “Patterns-based Evaluation of
interactúa con el usuario; utilización de un conjunto de Open Source BPM Systems: The Cases of jBPM, OpenWFE,
métodos estandarizados para acceder al modelo de datos; and Enhydra Shark”. BPM Center Report BPM-07-12,
conservación de una arquitectura suficientemente simple BPMcenter.org, 2007.
compatible con el Modelo de Referencia (p. ej. reutilizando [10] Thatte, S., et al., “Business Process Execution Language for
protocolos como el Wf-XML-R) y sin sacrificar la portabilidad, Web Services Version 1.1”, BEA, IBM, Microsoft, SAP and
evitando introducir profundas modificaciones específicas de Siebel, May 2003.
una plataforma determinada. De esta manera, con una
arquitectura y formatos con ventajas probadas, recomendamos [11] “Workflow Management Coalition Workflow Standard:
Workflow Process Definition Interface -- XML Process
su utilización en escenarios con requisitos similares. Definition Language (XPDL)” (WFMC-TC-1025). Technical
Para facilitar y popularizar el uso de los desarrollos report, Workflow Management Coalition, Lighthouse Point,
propuestos, se desarrollarán una serie de herramientas gráficas. Florida, USA, 2002 http://www.wfmc.org/standards/xpdl.htm.
Último acceso Sep 08
Por un lado, una aplicación para la generación de workflows a
través de la web, con el objetivo no sólo de cubrir OpenWFE, [12] OpenWFEru – open source ruby workflow engine
sino permitir la portabilidad hacia otros lenguajes como XPDL http://openwferu.rubyforge.org/
o BPEL. Por otro lado, para el desarrollo de vistas mediante [13] Van der Aalst, W. et al. “Workflow Patterns Evaluations”
SFDL-*, tanto para su integración dentro de workflows como http://www.workflowpatterns.com/evaluations/opensource/open
en otros escenarios más generalistas (como aplicaciones web). WFE.php
Esto es posible gracias al gran desacoplamiento entre la [14] Workflow Management Coalition. Programming Interface
definición de procesos y la definición de interfaces de usuario. Specification. Version 2.0. WorkFlow Management Coalition
Specification. Document Number WFMC-TC-1009. Jul 1998.
Finalmente, se pueden considerar otras interfaces de la
arquitectura; principalmente, la interfaz 3, donde es posible [15] Swenson, K., Pradhan, S., Gilger, M., “Wf-XML 2.0, XML
integrar aplicaciones de videoconferencia dentro del workflow. Based Protocol for Run-Time Integration of Process Engines”.
Estas nuevas funcionalidades implican nuevas extensiones, que Draft. Oct 2004.
presumiblemente validarán el carácter flexible y extensible de [16] Fielding, R. T., "Architectural Styles and the Design of
la arquitectura propuesta. Network-based Software Architectures", tesis doctoral,
University of California, Irvine, 2000.
AGRADECIMIENTOS [17] Zukowski, M., Cappelaere, P., Swenson, K., “A RESTFul
Protocol for Run-Time Integration of Process Engines”. Draft 5.
Los autores agradecen al Ministerio de Industria, Turismo y Abr 2008.
Comercio y a CDTI (Centro para el Desarrollo Tecnológico e
Industrial) por el apoyo de la iniciativa ITECBAN. Asimismo, [18] W3C XForms 1.0 (Third Edition). Disponible en
http://www.w3.org/TR/xforms/. Último acceso Mar 09.
agradecen a INDRA Sistemas, S.A. (http://www.indra.es/) su
valiosa contribución a este trabajo. [19] W3C HTML 5. Disponible en http://dev.w3.org/html5/spec/.
Último acceso Mar 09.
REFERENCIAS [20] W3C Recommendation, “Namespaces in XML”, T. Bray, D.
Hollander, A. Layman, Ene 14, 1999.
[1] Hollingsworth, D. The Workflow Reference Model: 10 years on. http://www.w3.org/TR/1999/REC-xml-names-19990114
Workflow Handbook 2004. Future Strategies. Lighthouse Point,
FL. 2004.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 53

Sistema autónomo para monitorización de incendios


utilizando cámaras de vídeo sobre redes inalámbricas
Alberto Álvarez, Sergio Cabrero, Roberto García, Xabiel G. Pañeda, David Melendi
Departamento de Informática
Universidad de Oviedo
aalvarezglez@gmail.com, {cabrerosergio, garciaroberto, xabiel, melendi}@uniovi.es

Abstract—En este artículo se presenta un sistema de ubicación física, transmisión a través de redes heterogéneas,
monitorización de incendios para la prevención y extinción de además de la integración de diferentes tipos de tráfico y de
incendios de forma semiautónoma. La arquitectura de la solución nuevas aplicaciones. Así, el tráfico real intercambiado entre los
propuesta se basa en un sistema distribuido de cámaras IP y la diferentes dispositivos de la aplicación compite con el tráfico
transmisión de tráfico de vídeo e imágenes a través de redes simulado de otras estaciones y aplicaciones que se podrían
inalámbricas. Además, para el dimensionamiento, la evaluación incorporar al sistema de detección. Todo ello se ha emulado en
de la escalabilidad y análisis de las prestaciones del sistema se ha un entorno de transmisión inalámbrico que aproxime los
diseñado un entorno de emulación en el que el tráfico real de la experimentos realizados a las condiciones reales de
estación remota compite con el tráfico simulado de otras
funcionamiento.
estaciones y aplicaciones que se pueden incorporar al sistema.
Las arquitecturas tradicionalmente empleadas en la
Keywords: monitorización automática, redes inalámbricas, vigilancia remota, sea cual fuere el ámbito de trabajo, tienden a
tráfico de vídeo, emulación, evaluación de prestaciones. centralizar la inteligencia del sistema en un nodo central y las
estaciones remotas se limitan tan solo a la recogida de los datos
I. INTRODUCCIÓN
pertinentes. Generalmente, las estaciones no tienen autonomía,
Uno de los problemas más acuciantes de la sociedad actual la gestión de las mismas suele ser centralizada y dependiente
es la proliferación de los incendios forestales, acentuada por la del factor humano para modificar su comportamiento.
problemática del cambio climático y la sequía en determinadas
zonas. Además del impacto ambiental, los incendios causan En las estaciones remotas la adquisición de datos puede ser
también daños en las infraestructuras y pérdidas económicas materializada por multitud de sistemas, aunque en la actualidad
millonarias. La mayoría de estas pérdidas puede ser prevenida los más extendidos son las cámaras IP. Este tipo de sistemas de
o considerablemente reducida si existe una alerta a tiempo, lo adquisición de datos permiten extraer, de la información visual
que permitiría la rápida coordinación de los sistemas de recogida, multitud de parámetros analizando adecuadamente
extinción. Puesto que los incendios ocurren generalmente en las imágenes o las secuencias de vídeo [1]. Como en [2], donde
zonas remotas y de difícil acceso, establecer canales de se estudia un modelo para la detección de inundaciones
comunicación para propagar los avisos de forma inmediata basándose en el análisis de colores, texturas y otras
supone un factor clave en la prevención. Sin embargo, la características de las imágenes de inundaciones. La tecnología
implantación de sistemas de vigilancia y detección temprana en IP permite además la reutilización de la infraestructura de
esos entornos remotos supone un reto importante por falta de comunicaciones existente, y en el caso que se despliegue una
infraestructuras establecidas. nueva, podría ser compartida después con otros propósitos.

Administraciones públicas y organizaciones de todo el Las labores de vídeo-vigilancia conllevan inevitablemente


mundo colaboran en la labor de implantación de sistemas de la transmisión de vídeo en tiempo real desde las estaciones
prevención de incendios, aunque el coste de la implantación de remotas, lo que se traduce directamente en grandes volúmenes
infraestructuras complejas y la extensión de las áreas a cubrir de tráfico. En la estación central se agregan todos los flujos de
condicionan el crecimiento de los sistemas diseñados. El cada una de las estaciones remotas, por lo que el volumen de
desarrollo actual de las comunicaciones inalámbricas ofrece tráfico y consecuentemente el ancho de banda consumido en
nuevas posibilidades para el despliegue de estos sistemas las redes de comunicación se multiplica.
reduciendo al máximo los costes de la infraestructura. Sin embargo, y por las características intrínsecas de la
En este trabajo se presenta un prototipo de un sistema de vigilancia y monitorización de entornos aislados, las redes de
vigilancia remota y monitorización que implementa la lógica acceso sobre las que se asientan las estaciones distribuidas no
necesaria para permitir el funcionamiento autónomo y la se caracterizan, generalmente, por un ancho de banda
incorporación posterior de un módulo de análisis y detección excesivamente grande. De ahí que la primera limitación al
temprana de incendios. Con el objetivo de analizar las sistema de monitorización venga impuesta por el volumen de
prestaciones del sistema se ha diseñado un entorno de tráfico generado en la estación remota, que tendrá que atravesar
emulación que permite realizar experimentos en escenarios redes heterogéneas, con una parte inalámbrica en la mayoría de
variados, con la incorporación de nuevas estaciones, su los casos. A este factor habrá que añadir el hecho evidente de
que una red no se implementa con el único propósito de servir

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 54

a una sola estación remota de vigilancia, por lo que además el constante, alimentación a través de Ethernet e incluso
tráfico generado por la misma deberá compartir el medio con funcionalidad inalámbrica.
tráficos de otras fuentes también heterogéneas.
Si se consideran las prestaciones técnicas de algunas de
En el mercado actual de las cámaras IP existen multitud de éstas cámaras se encuentran modelos con sistemas operativos
soluciones, entre las que destacan especialmente las cámaras de embebidos, basados fundamentalmente en versiones reducidas
altas prestaciones, que añaden capacidad de procesamiento, de Linux. El sistema operativo puede ser por tanto
movimiento continuo y alta calidad de imagen. Existen complementado con la funcionalidad deseada para un propósito
cámaras de vigilancia IP con capacidad de detección de particular mediante programas en un lenguaje nativo del
movimiento integrada nativamente, lo que puede dar una idea sistema operativo (C es un lenguaje nativo para Linux) o
aproximada del nivel de complejidad que pueden llegar a mediante otro que sea compatible. En este caso puede
manejar. modificarse el comportamiento de la cámara, por ejemplo, para
automatizar su funcionamiento o incrustar una librería de
El hecho de posibilitar el procesamiento remoto de la análisis de imagen que detecte indicios de incendios.
información adquirida abre nuevas puertas a la hora de diseñar
la arquitectura de los sistemas de vigilancia y monitorización. Por otro lado, la detección de incendios mediante el
La disminución del volumen de tráfico entre las estaciones tratamiento de imágenes y vídeo es una línea de investigación
remotas autónomas y la central puede hacer aconsejable la que se halla en continuo desarrollo. Existen multitud de
solución de monitorización remota, aprovechando las redes trabajos al respecto que permiten asentar las bases de la
existentes y compartiendo el medio con otros usuarios. En el motivación de desarrollo de un sistema de monitorización
caso de un sistema de vigilancia para la detección de incendios, basado en información visual como el presente. En [4] se
el procesamiento remoto podría evitar la transmisión de un analizan las posibilidades, técnicas y retos de un sistema de
flujo de vídeo de forma continuada durante el tiempo que detección de humo basado en vídeo. El vídeo es una opción
transcurre entre dos supuestos incendios, el cual, por otra parte, más adecuada que los sensores convencionales para entornos
puede ser indefinido. abiertos, donde el calor no puede ser medido y la propagación
del humo es impredecible, como ocurre en bosques y valles.
La contribución de este trabajo ha sido, por un lado, diseñar Además la información visual proporciona información
un prototipo de un sistema semiautónomo de vigilancia remota adicional como la dimensión del incendio. Varios estudios
para la detección temprana de incendios, con capacidad de emplean métodos de detección de incendios basándose en
procesamiento en las estaciones remotas y utilizando imágenes estáticas. En [5], los autores emplean modelos de
estándares abiertos. Por otro lado, se ha diseñado un entorno de color para fuego y humo, extraídos del análisis estadístico de
emulación para la experimentación del prototipo en situaciones varias secuencias de imágenes. Concluye que los modelos
reales o extremas que puedan ocurrir, tanto de competencia con extraídos del estudio pueden emplearse para detección de
otros tráficos como de las tecnologías de comunicación incendios o humo en un sistema que combine la información
empleadas. del color con análisis de movimiento. Este resultado constituye
El resto del artículo se ha estructurado como sigue. En la un especial interés para la finalidad del prototipo diseñado.
sección II se comentan otros trabajos relacionados que han Otros trabajos [6] analizan el comportamiento de los
servido como referencia para elaborar la solución presentada. modelos de detección de incendios sobre imágenes de satélite
En la sección III se fijan los objetivos que se pretenden de alta resolución y otros, [7][8][9], se orientan al análisis de
alcanzar con el desarrollo de este trabajo. En la sección IV se secuencias de vídeo, incluso en tiempo real, para la
describe la arquitectura del prototipo elaborado y se detallan determinación de la ocurrencia de incendios.
aspectos de la construcción. En la sección V se analiza el
comportamiento del sistema en distintos escenarios de red. En los sistemas de monitorización basados en vídeo, la
Finalmente en las secciones VI y VII se resumen las transmisión de grandes volúmenes de información supone una
conclusiones extraídas de la realización del trabajo y se limitación para su implantación en las redes existentes. El
plantean las líneas de trabajo futuras. procesamiento distribuido permitiría filtrar la cantidad de
información que se transmite. La aplicación de metodologías
II. TRABAJOS RELACIONADOS orientadas a agentes en el procesado y control de los sistemas
En los últimos años el mercado de las cámaras de vigilancia de monitorización es una aproximación particularmente
ha ido evolucionando hacia soluciones basadas en estaciones indicada para sistemas distribuidos [10]. Un agente se define de
que integran las funciones típicas de una cámara convencional forma genérica como un sistema embebido con capacidad de
con interfaces de red IP y sensores adicionales, como solución actuación autónoma [11]. En [12] se desarrolla el concepto de
intermedia entre los sistemas convencionales de vigilancia de la aplicación de las arquitecturas orientadas a agentes a la
vídeo y las redes de sensores [3]. detección de incendios.
Una cámara IP puede emplazarse en cualquier ubicación y Entre los numerosos sistemas diseñados para la vigilancia,
ser accesible desde otro punto de la red a la que se conecte, en combinación con la detección automática de incendios, se
permitiendo también ampliar la funcionalidad con interfaces de pueden mencionar dos sistemas comerciales que proporcionan
control de las cámaras o grabación de vídeo digital. Estas una fiabilidad muy superior a la vigilancia convencional basada
cámaras introducen por primera vez el concepto de sistema de en la observación de los operarios. Estos sistemas son
vigilancia completamente digital. Las cámaras más modernas FireWatch y ForestWatch, ambos analizados en [13], en
incluyen objetivos de alta resolución, calidad de imagen contraste con un sistema de vigilancia convencional.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 55

El sistema FireWatch propone una arquitectura distribuida, la central dependerá de la tecnología disponible o de las
con cámaras situadas junto a ordenadores con tareas de pre- características del emplazamiento final de la estación. Aunque
procesado de imagen. Después, un ordenador central computa serán generalmente conexiones inalámbricas. La estación
los resultados y proporciona avisos a los operarios. Esta central y el interfaz de monitorización también pueden
arquitectura podría verse simplificada aglutinando las pertenecer a redes distintas.
funciones de pre-proceso junto con las de adquisición de datos
en las cámaras IP, dado el desarrollo actual de la capacidad de
computación de las cámaras. Aunque el procesamiento en las
propias cámaras tuviese menor complejidad y
consecuentemente mayor probabilidad de falsas alarmas, el
ahorro en componentes, peso y energía aportaría aún más
ventajas frente al sistema ofrecido por la solución comercial.
FireWatch utiliza tecnologías propietarias, como Limax para la
transmisión de los datos a la estación central de forma
inalámbrica. El uso de tecnologías propietarias supone una
desventaja a la escalabilidad del sistema, por lo que la
utilización de estándares abiertos para implementar las mismas
funcionalidades constituye en sí mismo una ventaja sobre el
sistema comercial.
El sistema ForestWatch emplea los mismos principios que
el sistema anterior, aunque en este caso centraliza la Figura 1. Arquitectura general
inteligencia en la estación central, lo que implica una alta
cantidad de datos fluyendo desde las estaciones remotas. La Las estaciones remotas serán las encargadas de monitorizar
inteligencia distribuida, por simple que sea el algoritmo de el entorno. Para ello, realizan movimientos de forma indefinida
discriminación, podría filtrar la cantidad de información en intervalos previamente establecidos, capturando y
transmitida enormemente. analizando imágenes instantáneas. Este modo de operación será
denominado “modo automático”. Del resultado del análisis
III. OBJETIVOS dependerá la notificación a la estación central. Cuando se
De los trabajos consultados en el estado del arte se extrae detecta un resultado positivo del análisis, se notifica a la
que es viable el diseño de un sistema de monitorización estación central, enviando también la imagen a un servicio ftp
inteligente, distribuido y con capacidad de decisión y/o habilitado en la misma. La estación central responderá con el
delegación a un sistema central de más complejidad y su resultado de un análisis en profundidad de la imagen enviada,
aplicación a la detección de incendios. proporcionando un segundo nivel de decisión.

Para realizar un acercamiento a un sistema real de La estación remota continuará con la exploración normal si
monitorización y detección de incendios inteligente, se el segundo análisis resulta negativo. Si por el contrario, la
pretende realizar un prototipo funcional, que proporcione la estación central notifica que la imagen analizada corresponde a
arquitectura básica necesaria para la comunicación entre las un resultado positivo, la estación remota detendrá la
estaciones remotas, la estación central y, adicionalmente, una exploración, manteniendo el enfoque en la posición en la que
interfaz de monitorización donde los operarios puedan ver y se produjo la incidencia.
controlar las estaciones así como las incidencias registradas por En este punto será necesaria la intervención de un operador
el sistema. que verifique la incidencia y decida, bajo su responsabilidad,
A la hora de seleccionar las tecnologías de desarrollo del reanudar el funcionamiento automático del sistema o escalar el
prototipo se pretende priorizar aquellas de licencia libre o problema para su solución. Para contrastar los análisis el
código abierto, para abaratar al máximo los costes de operador podrá tomar el control de la estación que genera la
desarrollo. incidencia, accediendo a un flujo de vídeo en directo y
moviendo la estación a su antojo.
Además del diseño del sistema de monitorización, otro gran
objetivo de este trabajo es evaluar las prestaciones del prototipo Adicionalmente, en la estación central se irá creando una
diseñado en un entorno de emulación y ver su respuesta ante base de datos con las incidencias registradas en cada estación
diferentes situaciones. Se pretende que el tráfico real de la remota.
aplicación compita con otros tipos de tráfico, de similares o A. Estaciones remotas
diferentes características, en distintos entornos de red.
La estación remota está constituida por la cámara IP
IV. ARQUITECTURA DEL SISTEMA modelo AXIS 233D. Entre las característica técnicas más
avanzadas de la estación se destacan la capacidad de
En la arquitectura planteada que se puede observar en la movimiento PTZ, la alta calidad de imagen (hasta 704x576
figura 1 se distinguen claramente 3 elementos principales: las pixels) y la incorporación de un sistema operativo basado en
estaciones remotas de adquisición de datos y pre- Linux (uCLinux). Se dispone de un compilador cruzado
procesamiento, la estación central de control y el interfaz de específico para la arquitectura del procesador, lo que permitiría
monitorización. La interconexión entre las estaciones remotas y la portabilidad de programas escritos en C, por ejemplo los

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 56

relativos al tratamiento de imagen. La cámara puede denominado Servidor de Eventos. La estación central debe
proporcionar flujos de vídeo codificado en MPEG4 parte 2 también ser capaz de recibir y almacenar las instantáneas que
mediante el protocolo RTSP. cada estación remota decide transmitir, de ahí la necesidad de
un servidor FTP.
Las tareas que debe realizar la estación remota comprenden
el movimiento, adquisición de imágenes, análisis de las El gestor de los eventos se ha desarrollado en Java como un
mismas, comunicación con la estación central y, en caso servidor multihilo que gestiona de forma independiente cada
necesario, envío de las instantáneas a la estación central o estación remota. Cada vez que una estación inicia su secuencia
transmisión de un flujo de vídeo. Para lograr esta funcionalidad de operación, es decir, comienza a obtener instantáneas y
se emplean distintas herramientas disponibles en la cámara de analizarlas, se conecta con un hilo del servidor de entre los
forma nativa o que se han construido específicamente. disponibles en un pool. Una estructura de datos sincronizada es
empleada para depositar los eventos de todos esos hilos, que
B. Interfaz de monitorización son leídos por el sistema de aviso; otro hilo que se encarga de
El interfaz de monitorización será una aplicación de notificar los eventos a la estación de monitorización.
escritorio que permita configurar las cámaras disponibles en el
sistema y visualizar en tiempo real las incidencias detectadas La comunicación entre el operario y las estaciones remotas
por las mismas. Una conexión permanente y segura con el es otra de las funcionalidades requeridas. Para permitir la
servidor central proporcionará las alertas que se deben resaltar. interacción de la estación de monitorización y las estaciones
Cuando se produzca una alerta el operario tendrá la opción de remotas se despliegan en la estación central una serie de
visualizar el vídeo en directo de la estación y modificar su servicios Web que también servirán para implementar la
posición y nivel de zoom para, por ejemplo, centrar la atención funcionalidad de la base de datos de las estaciones registradas
en una zona de la imagen. Este modo de operación será en la aplicación y los registros de alertas de cada estación.
denominado “control manual”. En la estación central también se recibe la secuencia de
El interfaz posibilita asimismo detener el funcionamiento vídeo en calidad nativa y en formato MPEG4-Parte 2 mediante
automático de una estación en cualquier momento y pasar al el protocolo RTSP. De esta forma el sistema puede almacenar
modo “control manual”. Además ofrece la posibilidad de las secuencias correspondientes a incendios para analizar en el
visualizar parámetros relevantes de la estación, como pueden momento o para estudios a posteriori. Desde el servidor central
ser el modelo de cámara, etc. En la vista del historial de las el vídeo es retransmitido hacia la estación de monitorización,
incidencias de cada estación será posible visualizar la imagen en caso de que se halle presente. Para acomodar las
que originó la entrada al registro. En la figura 2 se muestra el características del flujo de vídeo disponible a las requeridas por
aspecto que presenta esta interfaz en transcurso de las pruebas el reproductor de la aplicación es necesario realizar una
realizadas en el laboratorio. transcodificación del mismo.
Hasta la fecha de realización del prototipo, la última
versión de Flash Player (10.0.22.87) no reconoce el formato
nativo de la cámara. El protocolo RTSP no es admitido por
Flash Player que propone una alternativa propietaria (RTMP).
Como solución temporal a esta incompatibilidad se propone
realizar una transcodificación en vivo del flujo a un códec
reconocido por la aplicación y un cambio de protocolo a
HTTP.
Esta labor es desempeñada por un elemento que aglutina un
cliente RTSP, un transcodificador en vivo y un servidor HTTP.
La herramienta empleada es VLC. VideoLan VLC media
player es un proyecto de software libre que aporta una surtida
variedad de utilidades. Además de las funciones ampliamente
Figura 2. Interfaz de monitorización en modo “control manual”. conocidas como reproductor, incorpora herramientas de
transcodificación y streaming.
La tecnología seleccionada para el desarrollo de la interfaz Esta solución no resulta óptima desde el punto de vista de
de monitorización es Flex Air. Esta tecnología permite recursos consumidos en la estación central o del protocolo
desarrollar rápidamente aplicaciones de escritorio visualmente empleado en la retransmisión del flujo. Sin embargo puede
atractivas e independientes de la plataforma. Requiere la considerarse una solución inmediata a medio plazo. Soluciones
instalación del entorno de ejecución de Air. más eficientes a largo plazo para este inconveniente son
C. Estación central tratadas en el apartado de trabajos futuros.
La función esencial de la estación central es En la figura 3 se describe la lógica funcional del sistema
indudablemente la de comunicarse bidireccionalmente con las implementado desde un punto de vista de las comunicaciones y
estaciones remotas. También se destaca la necesidad de las interacciones entre los subsistemas.
transmitir al interfaz de monitorización las incidencias que
tienen lugar en las estaciones remotas. Esta funcionalidad se
implementará con un servicio desarrollado al efecto

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 57

metros, para que todos los nodos se encuentren en el mismo


dominio de colisión, lo que constituye el caso más desfavorable
para el estudio.

Figura 3. Detalle de lógica funcional

Las estaciones remotas se comunican directamente con el


manejador de eventos, el servidor FTP que recibe las imágenes
mientras que los servicios Web desplegados en la estación
central sirven como interfaz entre las acciones del operario en
el interfaz de monitorización y los servicios Web disponibles
en las estaciones remotas. Al mismo tiempo los servicios Web
en la estación central proporcionan sendos módulos de acceso a Figura 4. Escenario de evaluación
bases de datos y control multimedia para la retransmisión del
vídeo. Tras estudiar el comportamiento del tráfico generado por la
aplicación se detectan dos patrones de tráfico claramente
V. ANÁLISIS DEL IMPACTO AL DESPLIEGUE DEL SISTEMA diferenciados. Por un lado la transmisión de imágenes,
Nuestro particular interés se centra en desarrollar un ocasionada cuando se detecta un posible incendio, que genera
prototipo funcional para la detección de incendios y evaluar las tráfico TCP con ráfagas de hasta 256Kbps. Por otro lado la
prestaciones de un sistema basado en la transmisión de transmisión del vídeo, cuando es necesario para confirmar la
imágenes y vídeo a través de redes de características gravedad de la alarma, que genera tráfico UDP con tasas de
heterogéneas. Uno de los objetivos principales del estudio, el hasta 2Mbps junto con una pequeña cantidad de tráfico TCP,
que se propone en este trabajo, es la evaluación del impacto de asociado a la sesión de control del protocolo RTSP, que puede
la implantación del sistema sobre redes inalámbricas basadas ser despreciada. Se definen por tanto dos tipos de
en el estándar WIFI. comportamiento en los nodos simulados, siguiendo una
aproximación pesimista, tráficos CBR sobre los protocolos
Para la evaluación del sistema se utiliza la herramienta de TCP y UDP a tasas de 256Kbps y 2Mbps, respectivamente.
simulación NS-2. Este simulador posee extensiones que
permiten emular una red virtual entre los extremos de una Para automatizar las pruebas y posibilitar los estudios
aplicación real[14]. NS-2 Emulation permite por tanto capturar comparativos entre realizaciones, se define una secuencia de
el tráfico de la estación remota, pasarlo a través de una red con eventos constante para todas las simulaciones. De este modo, 6
las condiciones deseadas y volcarlo de nuevo hacia la red real eventos producidos por la estación remota serán descartados,
hacia la estación central y viceversa. transmitiéndose por tanto sólo la imagen y el séptimo evento
será considerado grave, solicitando la transmisión de una
En la definición de los escenarios de evaluación se ha secuencia de vídeo de 20 segundos de duración, tras la cual se
tenido presente la arquitectura del sistema diseñado y las reanuda secuencia.
capacidades del emulador de red. La estación remota real se
conecta a través de la red emulada a la estación central también 1) Emulación frente a tráfico TCP
real, que se halla directamente conectada con el punto de El primero de los análisis consiste en observar las
acceso. Para crear un entorno con características de variaciones del tráfico de la estación real, funcionando según
concurrencia reales, se han insertado nodos adicionales que la secuencia definida, cuando se introducen otras estaciones en
simulan estaciones remotas de características similares a la el sistema transmitiendo secuencias de imágenes. La
real, tal y como se muestra en la figura 4. simulación establece conexiones TCP a tasa constante de
256Kbps.
La red simulada se ajusta al estándar 802.11g (hasta
54Mbps), en la frecuencia de 2.472GHz, y el modelo de El patrón de tráfico observado en la estación remota real y
propagación de espacio libre. En base a los primeros que se describía anteriormente, se evidencia en la figura 5 en
experimentos realizados se observa que no existe variación competencia, además, con fuentes de tráfico CBR sobre TCP.
significativa de la tasa de bits con la distancia entre la estación Cuando crece el número de fuentes simuladas que agregan
remota y el punto de acceso y que la variación del retardo se tráfico a la red compartida se aprecia una ligera disminución
corresponde con la variación propia del aumento del tiempo de del ancho de banda utilizado para la transmisión de vídeo. Esta
propagación en el medio. De estos primeros experimentos se disminución se traduce directamente en una percepción inferior
extrae que la distancia máxima entre dos nodos se fijará en 500 en la calidad del vídeo en la estación central. Para una estación

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 58

interferente, en la última de las secuencias de vídeo, esa A la hora de contabilizar el retardo medio en función del
disminución no es tal, sino que incluso aumenta el ancho de número de estaciones interferentes, en la figura 7 se observa
banda empleado en la transmisión del vídeo con respecto a la cómo aumenta el retardo en la forma esperada para 1 y 5
situación inicial (sin nodos simulados). Este hecho se debe a estaciones interferentes. Sin embargo para los dos últimos
que la secuencia de vídeo en cada realización no es idéntica y valores de 7 y 10 estaciones interferentes se reduce el retardo,
sus requerimientos de ancho de banda dependen de la este efecto es la consecuencia de la métrica definida para
complejidad de la imagen codificada. Cuando el número de contabilizar el retardo. En todas las pruebas se considera el
fuentes CBR sobre TCP simuladas aumenta se produce una retardo como la diferencia entre el tiempo en que el paquete se
situación de congestión que conlleva a pérdidas de paquetes y introduce en el medio hasta que el paquete es recibido en el
las consiguientes retransmisiones. El aumento del retardo se punto de acceso de forma correcta. Por esto, paquetes que no
observa claramente en la figura 6. son dispuestos en el medio no contabilizan en el retardo medio,
cuando en realidad suponen los mayores contribuyentes al
El control de la congestión implícito del protocolo TCP y la retardo real del tráfico de la aplicación. Una métrica más
técnica de acceso al medio del protocolo MAC 802.11 ajustada tendría en cuenta el tiempo en que se generan las
propician la dilatación en el tiempo de la transmisión de las alertas en la estación remota y el tiempo en que se reciben en la
imágenes y de la sesión de control de la secuencia de vídeo.
estación central para contabilizar un retardo extremo a extremo.
Cuando se aumenta más el número de estaciones interferentes,
hasta 10, la congestión continúa aumentando y se observa que
en el tiempo de la simulación no se llegan a transmitir la
secuencia completa de imágenes y vídeo.

Figura 7. Retardo en función de las estaciones interferentes simuladas

En la tabla 1 se muestra el ancho de banda medio empleado por


la aplicación real, en los distintos escenarios emulados.
Figura 5. Bit-rate de la estación real con estaciones simuladas transmitiendo
imágenes Conjuntamente se proporcionan los datos de los paquetes
realmente recibidos por el nivel de aplicación en el destino. El
análisis conjunto de ambos valores permite justificar el
comportamiento observado en el retardo medio. La
disminución en el retardo y en el ancho de banda, se debe a que
la cantidad de información transmitida se reduce también,
como consecuencia de acción del protocolo de control de
congestión implementado por TCP.

TABLA I. ESTADÍSTICAS EN COMPETENCIA CON TRÁFICO TCP


Ancho de banda y paquetes recibidos con tráfico TCP de
fondo
Ancho de banda Paquetes
Escenario
(bits/segundo) recibidos
Solo la fuente real 548621 12861
1 fuente interferente 557228 12941
5 fuentes interferentes 503649 12013
7 fuentes interferentes 104645 2570
Figura 6. Retardo instantáneo con tráfico TCP de fondo
10 fuentes interferentes 5008 223

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 59

2) Emulación frente a tráfico UDP Cuando se analiza de nuevo el retardo medio a medida que
El siguiente paso es analizar la variación del tráfico de la se incrementa el número de estaciones simuladas
estación real, de nuevo funcionando según la secuencia transmitiendo, vídeo en este caso, se produce un
establecida, de 6 falsas alarmas y una secuencia de vídeo de 20 comportamiento más predecible, tal y como se observa en la
segundos de duración, en competencia con otras estaciones figura 10. El retardo aumenta a medida que aumenta el número
simuladas transmitiendo vídeo. Las fuentes simuladas generan de flujos en el medio, al mismo tiempo que aumenta el ratio de
tráfico a una tasa constante de 2Mbps sobre el protocolo UDP. paquetes perdidos, hasta el extremo de que, con 20 estaciones
simuladas, en el sistema real se pierden el 69% de los paquetes
Cuando el número de fuentes simuladas aumenta se de vídeo transmitidos de extremo a extremo.
observa una clara reducción del ancho de banda utilizado por la
estación real, tal y como se muestra en la figura 8. Asimismo,
no se aprecia una dilatación en el tiempo de la transmisión de
las secuencias de imágenes y vídeo, tal y como ocurría en el
caso anterior con estaciones simuladas con tráficos CBR sobre
TCP. Dado que UDP no implementa los mecanismos de
control de congestión que implementa TCP, la estación real no
reduce la tasa de envío y no dilata en el tiempo la transmisión
de la secuencia de imágenes y vídeo.

Figura 10. Retardo en función de las estaciones interferentes simuladas

De nuevo en la tabla 2 se representan los anchos de banda


medios y la cantidad de paquetes recibidos por el nivel de
aplicación del destino.

TABLA II. ESTADÍSTICAS EN COMPETENCIA CON TRÁFICO UDP


Ancho de banda y paquetes recibidos con tráfico UDP de
fondo
Figura 8. Bit-rate de la estación real con estaciones simuladas transmitiendo Ancho de banda Paquetes
vídeo Escenario
(bits/segundo) recibidos

El retardo más significativo se produce para los paquetes de Solo la fuente real 558931 13083
vídeo y aumenta a medida que aumenta el número de fuentes 1 fuente interferente 534135 12662
simuladas con tráfico de vídeo en el medio.
5 fuentes interferentes 455627 10956
10 fuentes interferentes 290718 7358
20 fuentes interferentes 127199 3359

VI. CONCLUSIONES
Las implicaciones de este trabajo tienen un gran impacto en
el área de la prevención y extinción de incendios. Su detección
en los momentos iniciales de su evolución podría aportar
cuantiosos beneficios al medio ambiente. Las redes de
comunicaciones tienen una capacidad de transmisión limitada,
por lo que se hace necesario recurrir a escenarios en los que el
procesamiento esté distribuido en las diferentes estaciones
remotas. Esta situación evita la transmisión de grandes
cantidades de tráfico, lo que sería inviable en entornos remotos.
La solución propuesta se basa en un sistema extensible, de
código abierto, con procesamiento distribuido, en el que el
Figura 9. Retardo instantáneo con tráfico UDP de fondo procesamiento se realiza en la propia estación remota y sólo

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 60

requiere la transmisión de grandes volúmenes de tráfico cuando servidor del sistema la información de varias estaciones
se registre un análisis positivo de incendio. remotas y analizar su rendimiento en situaciones límite de
carga. Siguiendo con la evaluación de prestaciones, el entorno
El sistema se ha diseñado para que sea escalable, de manera de emulación permite realizar numerosos experimentos. No
que se puedan incorporar nuevas estaciones. También permite solamente se analizaría la transmisión del tráfico generado por
diversas funcionalidades, entre las que destaca la posibilidad de nuevas estaciones, sino que también se puede estudiar la
control manual por parte de un operador cuando se produzca influencia de otros tipos de tráfico, aplicaciones, redes más
alguna situación de alerta. complejas y distribución de los elementos en la red.
Las pruebas de emulación realizadas con el prototipo
muestran la degradación en la transmisión del tráfico de vídeo
e imágenes al añadir nuevas estaciones al sistema de REFERENCIAS
monitorización. Estos escenarios de emulación pretenden servir
[1] Y. Wang, Z. Liu, and J.C. Huang, “Multimedia content analysis-using
como entornos de experimentación para evaluar las both audio and visual clues”, IEEE Signal Processing Magazine, vol 3,
prestaciones del prototipo en diferentes situaciones que puedan March 2006.
producirse. Puede apreciarse cómo la inclusión de nuevas [2] Paulo Vinicius, Koerich Borges, Joceli Mayer, Ebroul Izquierdo, “A
fuentes de tráfico UDP y TCP, simulando nuevas estaciones probabilistic model for flood detection in video sequences”, IEE
que transmiten vídeo e imágenes, provocan una disminución International Conference on Image Processing, 2008.
considerable en el bit-rate de la cámara y un aumento [3] Lj. Bodrozic, D. Stipanicev, D. Krstinic, “Data Fusion in observer
significativo del retardo de transmisión, haciendo inviable la networks”,Technical Report, University of Split, Croatia 2007.
comunicación. En las condiciones simuladas, puede apreciarse [4] Ziyou Xion, Rodrigo Caballero, Hongcheng Wang, Alan M. Finn,
Muhidin A. Lelic and Pei-Yuang Peng, “Video-based Smoke Detection:
cómo con 10 estaciones transmitiendo vídeo a una calidad de Posibilities, Techniques and Challenges”, United Technologies Research
2Mbps o transmitiendo imágenes mediante conexiones TCP los Center, Hartford. 2008
retardos y pérdidas de paquetes en la red hacen imposible la [5] Turgay Çelik, Hüseyin Özkaramanli and Hasan Demirel, “Fire and
comunicación en las condiciones de red establecidas. Si el smoke detection without sensors: Image processing based”.
sistema de monitorización real requiere más estaciones [6] Kazi A. Kalpoma, Yoshiaki Haramoto, Jun-ich Kudoh, “A New
remotas, mediante el entorno de emulación podría diseñarse Approach for More Effective Fire Detection Method Using NOAA
una nueva arquitectura de red para permitir la transmisión AVHRR Images”
simultánea de más estaciones remotas, evaluando en cada caso, [7] Yigithan Dedeoglu, B. Ugur Töyerin, Güdükbay, A. Enis Çetin, “Real-
el rendimiento de la transmisión entre los distintos elementos Time Fire and flame detection in video.”
del sistema. [8] Ugur Töyerin, Yigithan Dedeoglu, A. Enis Çetin, “Flame detection in
video using hidden Markov models”.
VII. TRABAJOS FUTUROS [9] Ugur Töyerin, Yigithan Dedeoglu, A. Enis Çetin, “Contour based smoke
detection in video using wavelets”, EUSIPCO, 2005.
Son muchas las líneas de trabajo futuras que se derivan del [10] M. Stula, D. Stipanicev, “Agent Based Methodologies in Distributed
trabajo realizado. En primer lugar, estaría el desarrollo o Control”, Proc of Int. Conf. CEEPUS, Summer School Intelligent
adaptación de la librería de tratamiento de imagen para ser Control Systems. 2005.
implantada en las estaciones remotas y en el servidor y su [11] S. Bussmann, N.R. Jennings, M.J Wooldrigde, “On the identification of
posterior estudio del impacto en el sistema. agents in the desing of production control systems, Agent-Oriented
Software Engineering” Springer-verlag, 2001.
Con objeto evitar el proceso de transcodificación en el [12] Ljiljana Bodrozic, Darko Stipanicev, “Agent based data collecting in
servidor, se puede contemplar la adquisición de nuevas forest fire monitoring system”Int. Conf. SoftCOM. Split 2006.
cámaras que compartan compatibilidad con el reproductor del [13] Dave Schroede, “Evaluation of three wildfire smoke detection systems,”
interfaz de monitorización. La nueva versión del firmware, 2004.
diseñado para un nuevo procesador instalado en el reciente [14] Deniel Mahrenholz, Svilen Ivanov, “Wireles Netowork Emulator Using
modelo de Axis 233D proporciona una codificación compatible NS2 and User-Mode-Linux (UML).Technical Report. University of
Magdeburg, Germany, 2006
con Adobe Flash Player. En este sentido también podría
plantearse un rediseño del interfaz, cambiando radicalmente la
tecnología de desarrollo por otra que asegure la compatibilidad
con el formato de codificación de la cámara actual.
Otra de las ampliaciones propuestas consiste en incorporar
en la estación central un módulo que gestione avisos en casos
en los que ningún operario se halle monitorizando el interfaz.
Podría emplearse un módulo de aviso por SMS (alarma GSM)
que alerte al responsable de la generación de una alerta
producida en el sistema.
Entre las mejoras posibles estaría la integración del interfaz
de monitorización con un sistema de información geográfica
GIS para referenciar las cámaras en un mapa.
Para analizar la escalabilidad del sistema se pretende
realizar un generador de carga, de manera que haga llegar al

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 61

LooKIng4LO
Sistema Informático para la
extracción automática de Objetos de Aprendizaje

Regina Motz1, Claudia Badell2, Martín Barrosa3, Gabriel Díaz5, Manuel Castro6
Rodolfo Sum4 Universidad Nacional de Educación a Distancia
Universidad de la República Madrid, España
Montevideo, Uruguay [gdiaz5| mcastro6 ]@ieec.uned.es
[rmotz1 | cbadell2]@fing.edu.uy,
[marbar813|rodosum4]@hotmail.com

Resumen [2]. El área temática se define a través de una ontología y los


componentes pedagógicos son modelados con reglas para
El área de e-Learning necesita imperiosamente disminuir los definir patrones de búsqueda. Además, el Sistema genera
costos de elaboración de los materiales digitales. Una de las metadatos que describen el contenido extraído y el origen de
estrategias que se siguen es crear el material didáctico como dicha información. Los ODAS generados son empaquetados
componentes modulares y reutilizables, los llamados Objetos utilizando el estándar SCORM.
Digitales de Aprendizaje (ODAs). La mayor ventaja de los ODAs
es su capacidad de integrarse fácilmente con otros más complejos Para que la reutilización de los ODAs pueda ser realizada
para formar unidades didácticas o cursos completos. con criterios pedagógicos, estos deben ser extraídos de forma
Actualmente existe mucho material digital disponible en diversas que pertenezcan a tipos básicos de elementos pedagógicos,
fuentes como la Web, documentos pdf, repositorios de ODAs, entre los cuales se encuentran las definiciones, los ejemplos,
muchos de ellos con metadatos en formatos abiertos como ejercicios, teoremas, demostraciones, etc. El estándar de
SCORM, LOM, etc. Pero por otro lado, existe una cantidad metadatos LOM [4] proporciona, entre sus atributos, estos
todavía mucho mayor de documentos que podrían ser tipos de ODAs pero, sin embargo, encontramos que la exacta
reutilizables si pudieran transformarse en ODAs. Varios trabajos definición de estos elementos es muy dependiente del área
previos apoyan esta transformación, pero realizándola temática del contenido del material.
básicamente de forma manual. En este trabajo presentamos la
experiencia del uso de la herramienta LookIng4LO, Proyecto de Para entender el contexto de uso de la herramienta
Grado de la Facultad de Ingeniería de la Universidad de la Looking4LO comenzamos dando una descripción general de la
República, para la extracción automática de ODAs, y brindamos herramienta. Luego, a partir de la Sección IV, analizamos la
una descripción general de la herramienta. Parte de la experiencia de su uso y finalmente en la Sección V brindamos
experiencia fue realizada para un curso de Redes de algunas conclusiones y líneas de trabajos futuros.
Comunicaciones Industriales de 3º curso de la carrera de
Ingeniería Técnica Industrial de la UNED (Universidad Nacional
de Educación a Distancia), con el apoyo del proyecto CYTED- II. VISIÓN GENERAL DEL SISTEMA LOOKING4LO
SOLITE. El sistema LookIng4LO [1] recibe como entrada un
conjunto de documentos no estructurados sobre los que realiza
la extracción de ODAs. Se basa en una representación
ontológica del área temática por la que interesa anotar la
Palabras claves: e-Learning, Objetos de Aprendizaje, SCORM,
información, y en la definición de un conjunto de Componentes
Extracción y generación de Metadatos, Procesamiento de Lenguaje
Natural, Anotación Semántica, Ontología.
Pedagógicos (ejercicio, definición, ejemplo, etc.) modelados a
través de reglas. El resultado obtenido son ODAs extraídos de
los documentos de acuerdo a la especificación de los
Componentes Pedagógicos junto con un conjunto de
I. INTRODUCCIÓN metadatos que son generados de forma automática.
Looking4LO es un prototipo desarrollado en el marco del En la Figura 1 se presenta un diagrama que contiene los
Proyecto de Grado de la Facultad de Ingeniería, UdelaR [1], participantes del proceso de generación de ODAs con
que recibe como entrada documentos no estructurados (pdf, metadatos.
texto, HTML y paquetes SCORM [3]) y extrae información
según un área temática y un conjunto de componentes
pedagógicos (definiciones, ejemplos, ejercicios, etc.),
empaquetándola en Objetos Digitales de Aprendizaje (ODAs)

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 62

también el conocimiento que extiende los dominios. En este


sentido, hacen el conocimiento reutilizable”. [8]

Llamamos documento o fuente a cualquier elemento digital


que contenga material desde donde generar ODAs. Dado que
la variedad de fuentes posibles es muy amplia, se diseñó el
Sistema de forma que pueda evolucionar a nuevos formatos y
estrategias de extracción.

La salida de LookIng4LO es un conjunto de ODAs, donde


cada uno de ellos posee metadatos que indican, entre otros, la
temática relativa a la ontología de dominio utilizada, y la
correspondencia con algún componente pedagógico.

Figura 1 – Visión General del Sistema Looking4LO Existen muchas definiciones sobre ODAs. Según Wiley
(2000) un ODA es “cualquier recurso digital que pueda ser
Modelo Pedagógico se refiere a una abstracción que sirve para reutilizado como soporte para el aprendizaje” y también los
modelar un curso. En el ámbito de la Pedagogía hay define como “material educativo diseñado y creado en
involucrados conceptos más complejos que los utilizados en pequeñas unidades con el propósito de maximizar el número
este proyecto. En nuestro caso, se usa para identificar una de situaciones educativas en las que pueda ser reutilizado”.
estructura formada por elementos que cumplen una función o [6, 7]
rol dentro de un curso, y llamamos Componentes Pedagógicos
a estos elementos. Es decir, el término Componente Las principales características de un ODA son que se trata de
Pedagógico se refiere a cualquier material, texto en esta un objeto digital, que tiene un propósito educativo y es auto-
versión del prototipo, que cumpla una función didáctica contenido y reutilizable. En el prototipo, un ODA es modelado
específica, como ser la definición de un concepto, un ejercicio como un elemento que contiene texto, más una estructura
o problema para resolver, la demostración de un teorema, etc. (árbol n-ario) de metadatos que lo describe. Cada elemento de
Por lo tanto, los Componentes Pedagógicos que recibe el esta estructura de metadatos, tiene un nombre, valor y un
Sistema indican qué tipo de información se quiere extraer conjunto de elementos hijos del mismo tipo. Esta estructura
sobre un tema particular, que está determinado por otro permite manejar metadatos definidos en formato LOM y
parámetro, el dominio de interés. extensiones realizadas sobre esta.

Modelo de Dominio se refiere a un área temática de interés o En el prototipo, un ODA tiene cuatro conjuntos de metadatos
conocimiento. Su función consiste en definir cualquier objeto que clasifican esta información de acuerdo al origen desde
o entidad que se quiera representar, y se utiliza para modelar el donde es obtenida:
tema sobre el que se busca generar ODAs. Temáticas de  Fuente: metadatos disponibles a nivel de cada fuente o
interés pueden ser matemática, programación de recurso. Se refiere a la información asociada al archivo,
computadoras, historia, cocina o cualquier otra sobre la que se como autor, fecha de creación, etc. En el caso de un
quiera generar ODAs. paquete SCORM, también se refiere a los metadatos
disponibles en el archivo manifest; entre estos, se
El Modelo de Dominio define qué tema se quiere buscar, y los distingue tres niveles: globales a todo el paquete,
Componentes Pedagógicos qué es lo que se busca sobre él. En asociados a los recursos y los que aplican específicamente
el prototipo, los Componentes Pedagógicos son modelados a un archivo contenido en un recurso.
mediante un conjunto de reglas, y cada dominio particular se  Generales: son generados automáticamente por el
modela a través de una ontología. Una ontología es un modelo Sistema y contienen información sobre el contenido del
de datos que representa un dominio y se utiliza para razonar documento, como el idioma.
sobre él. Según la W3C, “Una ontología define los términos a  Específicos: generados automáticamente y son
utilizar para describir y representar un área de conocimiento. específicos a un tipo de componente pedagógico. Pueden
Las ontologías son utilizadas por las personas, las bases de existir diferentes tipos de metadatos específicos para cada
datos, y las aplicaciones que necesitan compartir un dominio tipo de componente pedagógicos (ejercicios, ejemplos,
de información (un dominio es simplemente un área de definiciones, etc.). Por ejemplo, nivel de interactividad
temática específica o un área de conocimiento, tales como puede ser aplicado a un ejercicio pero no a una definición,
medicina, fabricación de herramientas, bienes inmuebles, tiempo de lectura puede ser relevante para una definición
reparación automovilística, gestión financiera, etc.). Las o ejemplo, pero tal vez no para un ejercicio.
ontologías incluyen definiciones de conceptos básicos del  Externos: se añaden en forma manual por el usuario
dominio, y las relaciones entre ellos, que son útiles para los del Sistema. Se asocian a todos los ODAs generados durante
ordenadores [...]. Codifican el conocimiento de un dominio y

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 63

la ejecución, y para estos, se debe proporcionar su nombre y implementados. El prototipo extrae un tipo de metadato
valor. específico para cada uno de los componentes pedagógicos
implementados, y un tipo de metadato general, que aplica a
Esta clasificación de los metadatos permite mantener en todos. La elección de estos metadatos fue arbitraria, ya que se
los ODAs toda la información disponible al momento de buscó mostrar la utilidad de la clasificación de metadatos
realizar la extracción, en contrapartida con integrarla específicos y generales, e implementar su extracción para
utilizando alguna estrategia para resolver automáticamente los demostrar su factibilidad. Extender y/o incorporar nuevos
conflictos encontrados. Sin embargo, hay una excepción con metadatos generales/específicos implica implementar nuevas
los metadatos Fuente; cuando la fuente es un paquete reglas.
SCORM se obtienen los mismos integrando los tres niveles de
metadatos que este puede contener (generales del SCORM, a Componente Pedagógico Metadatos Específicos
nivel de recursos, a nivel de cada recurso). El algoritmo asigna Definición tiempo de lectura
mayor prioridad a los metadatos más “cercanos” al recurso, Ejemplo tiene imagen
complementando estos con el nivel superior. Es decir, en caso Ejercicio nivel de interactividad
de conflicto, se mantiene el valor del nivel más bajo, y donde Tabla 1 – Componentes Pedagógicos y Metadatos Específicos extraíbles
no exista un metadato se lo toma del nivel inmediato superior
si está disponible en él. Por lo tanto, se realiza una integración Metadatos Generales
desde lo más general a lo más específico, manteniendo lo Autor
específico en caso de conflicto.
Tabla 2 – Metadatos Generales extraíbles

En la Figura 2 se muestra un diagrama con la clasificación de El metadato específico tiempo de lectura aplica al componente
las cuatro agrupaciones de metadatos definidos previamente pedagógico definición, y es una estimación del tiempo que
cuando la Fuente es un paquete SCORM. requiere leer el contenido del ODA. Se calcula contabilizando
la cantidad de palabras del contenido del ODA, dividido por
una constante. La constante por la que se divide es 200. La
elección de este valor se basa en el análisis realizado en el
Proyecto de Grado ODA Asistente Pedagógico [9], del año
2007 del Instituto de Computación de la Facultad de
Ingeniería, UdelaR, Montevideo, Uruguay.

El metadato específico nivel de interactividad aplica al


componente pedagógico ejercicio, y asocia un valor entero al
ODA. Este valor depende de si el ejercicio debe enviarse por
email, a un foro, news o no se requiere ninguna de estas
actividades para su resolución. El valor asignado según el
nivel de interactividad se basó en el análisis realizado en
proyecto ODA Asistente Pedagógico [9]. En la Tabla 3 se
muestra el valor asociado al nivel de interactividad según el
medio de contacto. En caso de no haber un medio de contacto
Figura 2 – Clasificación de los metadatos de un ODA en el contenido del ejercicio, el valor asignado es cero.

En el centro de la Figura 2, se representa el texto de un Medio de contacto Valor de interactividad (1-10)


documento fuente que pertenece al paquete SCORM, y a su Email 5
derecha un “ODA” que contiene un segmento de dicho texto News 8
(recuadro negro), que se corresponde a uno de los Foro 9
componentes pedagógicos buscados.
Tabla 3 – Nivel de Interactividad

El prototipo soporta metadatos multivaluados. Un metadato es El metadato específico tiene imagen aplica al componente
multivaluado cuando para un mismo metadato se puede tener pedagógico ejemplo, y asocia un valor booleano, que es
más de un valor posible. Por ejemplo, el metadato autor es verdadero en caso que el ODA contenga una imagen o figura
mutivaluado ya que un documento puede tener más de un
como parte de su contenido, falso en caso contrario. Este
autor.
último metadato se implementa en forma parcial ya que el
III. COMPONENTES PEDAGÓGICOS Y METADATOS prototipo solo extrae texto, pero se identifica si dentro del
EXTRAÍBLES texto original se encuentra una imagen.
En la Tabla 1 y la Tabla 2, se indican los Componentes Autor es un metadato general, es decir, se busca a nivel de
Pedagógicos, Metadatos Específicos y Metadatos Generales todo el documento y no solo en el contenido de un tipo de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 64

componente pedagógico particular. Estos metadatos aplican a


todos los ODAs que se extraen. Cuando se identifica el ó los
autores de un documento, se extrae también el correo
electrónico y página web de cada autor en caso de que esta
información esté disponible junto al nombre del autor.

IV. CASO DE ESTUDIO


En esta sección se muestran los resultados obtenidos de la
evaluación sobre el prototipo. Se comenzará por presentar la
configuración del Sistema al realizar las pruebas, luego se
muestran los resultados de la evaluación, y finalmente se
incluye las conclusiones alcanzadas en base a la información
obtenida.
A. Ontología del Dominio
Como se mencionó previamente, se debe proveer al
Sistema con una ontología que modele el área temática sobre
la que se va a extraer información. Se construyó una ontología
sencilla sobre Redes de Comunicaciones que abarca los
principales conceptos del tema.

En la Figura 3 se muestra el diagrama que representa la


ontología de prueba sobre Redes de Comunicaciones.
B. Fuentes
Se seleccionó un conjunto de archivos de prueba de
diferentes formatos, que tratan sobre Redes de
Comunicaciones. Uno de estos archivos es un Trabajo de
doctorado de la UNED [5] que introduce el tema de Redes
Comunicaciones, por lo que contiene “material de buena
calidad” para la extracción, teniendo en cuenta redacción y
contenido. Además se incluyeron ejercicios, exámenes y otros
documentos, obtenidos de Internet, abarcando los diferentes
formatos que soporta el prototipo.

Previo a la ejecución de las pruebas, se analizó manualmente


la muestra de documentos para determinar en cada uno, donde
se encuentra la información que se corresponde a una Figura 3– Ontología de prueba: Redes de Comunicaciones
definición, ejercicio o ejemplo. Además, se identificó cuales
de los metadatos que el prototipo puede extraer, se Los resultados se presentan en tablas, que incluyen los valores
encontraban en cada documento. esperados y obtenidos para cada archivo de entrada. Se utilizó
una tabla para cada tipo de componente pedagógico. Además,
se indica la cantidad de falsos positivos, así como la razón por
C. Extracción de Componentes Pedagógicos la que no se detectaron algunos componentes pedagógicos.
Como se mencionó en la Sección II, el prototipo identifica Los errores por no detección de componentes pedagógicos se
los segmentos de texto donde se trata información relevante clasifican por dos razones posibles: el concepto buscado no se
para su extracción. El conjunto de componente pedagógicos encontraba en la ontología, o no se definieron reglas que
incluidos en la prueba, así como los metadatos que se deben permitieran detectar el componente pedagógico. Los falsos
generar, están descritos en la Sección III. positivos corresponden a texto que tiene el mismo patrón que
los diseñados para detectar componentes, pero que en realidad
no se trata sobre los componentes buscados.

En la Tabla 4 se presentan los resultados correspondientes al


Componente Pedagógico definición. En la columna Fuente se
listan los nombres de los archivos de entrada; a continuación
el formato del archivo y luego los resultados esperados y
obtenidos.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 65

D. Extracción de Metadatos Generales y Específicos


A continuación, se presentan los resultados en la
generación de metadatos que forman parte de los ODAs. Esta
información está separada de acuerdo a la clasificación y
alcance de los metadatos. Por un lado, autor, como
representante de los Metadatos Generales que aplican a todos
los ODAs extraídos de un mismo documento; y por otro, los
Metadatos Específicos que están asociados a un tipo de
componente pedagógico. El alcance de estos últimos es local a
cada ODA. Como metadatos específicos se tiene, tiempo de
lectura para las definiciones, tiene imagen para ejemplos y
Tabla 4 – Resultados en la extracción de Definiciones nivel de interactividad para los ejercicios.

La columna Cantidad Esperada indica cuantas definiciones se La extracción de la información sobre el/los autores se hace
encontraron de forma manual en el documento. Cantidad sobre todo el contenido del documento. En la muestra utilizada
Detectada indica el número de ODAs efectivamente para las pruebas, la mayoría de los documentos no incluía el
generados, y la suma con los valores debajo de las columnas autor como parte de su contenido. Esto se representa con un 0
Cantidad no Detectada coincide con la primera. En los casos en la columna Esperados. En los casos en que se cuenta con el
en que el Sistema genera un ODA que no corresponde (falso nombre del/los autores del documento, el valor esperado es el
positivo), este valor se declara en la última columna. número de ODAs que contienen la información de sus autores
(de todos los tipos de ODAs). La columna Encontrados indica
Las tablas para ejemplos y ejercicios contienen la misma cuantos de estos ODA contienen el metadato con la
información. A continuación, en la Tabla 5, se presentan los información correcta. En la Tabla 7 se presentan los resultados
resultados en la extracción de Ejemplos. para la extracción del metadato general autor.

Tabla 7 – Resultados extracción de Autor

Tabla 5 – Resultados en la extracción de Ejemplos


Nótese que el foco en la selección de los archivos de la
muestra está orientado hacia la variedad de formatos de
En la Tabla 6 se presentan los resultados en la extracción de
archivo y componentes pedagógicos, y no tanto, para evaluar
Ejercicios. la capacidad de generación de metadatos. De todas maneras,
se incluyen varios casos que permiten dar una primera
evaluación sobre esta capacidad.

Para los metadatos específicos, la información que se registró


es diferente, ya que cada metadato contiene información que
es “local” a una ODA, y a su vez, cada tipo de componente
pedagógico puede tener sus metadatos específicos particulares.

En la Tabla 8 se presentan los resultados obtenidos en la


generación de metadatos específicos.

Tabla 6 – Resultados en la extracción de Ejercicios

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 66

alguno de los niveles “inferiores” contiene nuevos metadatos,


estos son agregados a los que se vienen acumulando.

V. CONCLUSIONES Y TRABAJOS FUTUROS

A. Conclusiones
Para la evaluación de LooKIng4LO se seleccionó un
conjunto de archivos con formato html, pdf, texto y SCORM,
que tratan sobre Redes de Computadores. Se definió una
ontología de prueba sobre la misma temática y se ejecutaron
las pruebas incluyendo reglas para extraer Componentes
Pedagógicos de los tipos definición, ejemplo y ejercicio, y
Tabla 8 – Resultados en la generación de Metadatos Específicos metadatos autor (general), tiempo de lectura, imagen y nivel
de interactividad (específicos).
El metadato tiempo de lectura, tiene dos columnas, la primera
muestra el número de metadatos que fueron extraídos con A partir de los resultados, se demostró la capacidad de
valor correcto; y la segunda, indica la cantidad de incorrectos. procesamiento de los diferentes tipos de formato de
La suma de ellos, coincide con el total de ODAs extraídos del documento.
tipo definición.
Con respecto a los paquetes SCORM se logró extraer todos los
Para el metadato ejemplo, en la primer columna se indica metadatos incluidos en su estructura (imsmanifest), y su
cuantos ODAs de éste tipo contienen imágenes, y en la integración fue correcta, de acuerdo al algoritmo diseñado
segunda, cuantos tienen el metadato con la información para esto. La descompresión de los archivos del paquete se
correcta. realizó sin problemas y la extracción de ODAs desde sus
recursos produjo los mismos resultados para componentes
El metadato nivel de interactividad de un ejercicio depende de pedagógicos y metadatos que si se hubieran procesado de
si éste debe ser enviado por mail, a un foro, news o si el forma independiente.
alumno simplemente debe realizarlo como práctica. A todos
los ODAs del tipo ejercicio, se les asocia un metadato con su El conjunto de reglas utilizadas, está diseñado para modelar
nivel de interactividad. La columna Esperados indica la oraciones y texto con sintaxis “correcta”. Uno de los casos en
cantidad de ODAs de tipo ejercicio que han sido extraídos, y la que se detectó un error en la delimitación, se debe a que la
columna Encontrados indica el número de estos ODAs que oración previa al fragmento donde se detecta un componente
tienen el metadato con el valor correcto. pedagógico no contiene un punto (delimitación de la oración).
En este caso, la oración anterior también resulta incluida en el
E. Paquetes SCORM contenido.
En la evaluación del prototipo se utilizaron paquetes Como se mencionó, los errores por no detección de
SCORM para verificar el manejo de los metadatos incluidos información se clasificaron como omisión en la ontología o
en su estructura y, por lo tanto, del manejo de los metadatos error en las reglas. En el caso de la ontología, se debe evaluar
Fuente. En estos paquetes, se incluyeron documentos tal que qué conceptos agregar y no caer en la tentación de incluir
su contenido clasificara por distintas reglas especificadas para términos de forma indiscriminada, que no sean específicos del
cada componente pedagógico. La finalidad de esta elección y área modelada, para no obtener correspondencias incorrectas.
prueba, es corroborar que se:
 manipula correctamente la estructura de los paquetes La mayor cantidad de errores están asociados a las reglas. En
 realiza una correcta extracción de metadatos a partir cada caso, esto se debe a la falta de una regla que lo contemple
del archivo manifiesto o que una regla no es lo suficientemente robusta y obtiene
 obtiene los mismos ODAs que si se extrajera la falsos positivos. La solución a estos errores en algunos casos
información a partir de los recursos del SCORM de es directa y simple; en otros puede involucrar más pre-
forma independiente. procesamiento para obtener mayor información sobre el
contexto permitiendo así tomar “mejores decisiones”. Hay
El algoritmo de integración de estos metadatos, asocia a todos otros casos, en los que la forma de introducir conceptos tiene
los ODAs extraídos del paquete los metadatos del nivel 1. Si un grado de sutilidad que hace difícil su modelado con reglas.
en los siguientes niveles (2 y 3) se encuentra nuevamente El alcance del análisis realizado en el proyecto no permitió
algunos de estos metadatos, se sobrescribe el valor del profundizar en estos aspectos.
metadato del nivel 1 o se incluye también el nuevo para los
que son multivaluados. Esto es igual para el nivel 2 y 3. Si De todas maneras, se puede afirmar que el rendimiento del
prototipo está muy por debajo de la capacidad que se puede

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 67

lograr. Las limitaciones que presenta, al momento de esta VII. REFERENCIAS


evaluación, se deben a que su función es la de probar la [1] Claudia Badell, Martín Barrosa, Rodolfo Sum, Extracción automática de
factibilidad de la solución. Es posible mejorar su objetos de aprendizaje y sus metadatos
configuración y, hasta este momento, no se encontraron Proyecto de Grado, Instituto de Computación, Facultad de Ingeniería,
restricciones técnicas o tecnológicas que impidan hacerlo. UDELAR, Montevideo Uruguay (2008)

[2] APROA Comunidad – FAQ: Sobre Objetos de Aprendizaje


B. Trabajos futuros - Soporte a otros formatos de fuentes URL: http://146.83.43.182/aproa/1116/article-68380.html#h2_1
[última visita, noviembre 2008].
El Sistema se diseñó de forma extensible. Actualmente se
quiere extender para otro tipo de formatos de fuentes y, en ese [3] SCORM-Sharable Content Object Reference Model
sentido, se quiere aprovechar la experiencia en repositorios de URL: http://adlnet.gov/scorm/index.aspx
temas electrónicos del grupo de la UNED y, en particular, de [última visita, noviembre 2008]
su colaboración con la OCW.
[4] LOM Learning Object Metadata
OCW (Open CourseWare) [10] es una iniciativa editorial URL: http://ltsc.ieee.org/wg12/
electrónica a gran escala, basada en Internet y fundada [última visita, noviembre 2008]
conjuntamente por la Fundación William and Flora Hewlett, la
[5] UNED – Universidad Nacional de Educación a Distancia, Departamento
Fundación Andrew W. Mellon y el Instituto Tecnológico de de Ingeniería Eléctrica Electrónica y de Control
Massachusetts (MIT). Entre sus objetivos destacan el intento URL: http://www.ieec.uned.es/Asignaturas/Guias/623065.pdf
de proporcionar un acceso libre, sencillo y coherente a los [última visita, noviembre 2008]
materiales de los cursos del MIT para educadores del sector
público, estudiantes y autodidactas de todo el mundo y crear [6] Baltasar Fernández Manjón, Pablo Moreno Ger, José Luis Sierra
un modelo eficiente, basado en estándares, que otras Rodríguez, Iván Martínez Ortiz.
universidades puedan emular a la hora de publicar sus propios Uso de estándares aplicados a TIC en educación.
URL: http://ares.cnice.mec.es/informes/16/index.htm
materiales pedagógicos. [última visita, noviembre 2008]
En este último sentido la UNED lleva ya varios años
colaborando con su propio repositorio electrónico OCW [11, [7] Wiley D. A..
12], en colaboración con el portal UNIVERSIA. Los Connecting learning objects to instructional design theory: A definition,
materiales depositados en cualquier sitio OCW son de a metaphor, and a taxonomy. In D. A. Wiley (Ed.), The Instructional Use
diferentes tipos: planificación de cursos (programas, temarios, of Learning Objects: Online Version, 2000
URL: http://reusability.org/read/chapters/wiley.doc
objetivos pedagógicos, calendarios, etc.), contenidos [última visita, diciembre 2008]
(bibliografía, documentos, material audiovisual, material
auxiliar, etc.) y distintas actividades pedagógicas (ejercicios, [8] W3C ontología.
tests, proyectos, prácticas de laboratorio, etc.). Son, por lo URL: http://www.w3c.es/Traducciones/es/SW/2005/owlfaq
tanto, otra buena fuente de datos de prueba para la [última visita, noviembre 2008]
herramienta, teniendo en cuenta, además, que pasan una serie
de filtros de calidad previos en la Universidad. [9] Natalia De Rogatis, Nicolás Millot, Javier Oliva, ODA Asistente
Pedagógico.
VI. AGRADECIMIENTOS Proyecto de Grado, Instituto de Computación, Facultad de Ingeniería,
UDELAR(2006)

Los autores agradecen al Programa Iberoamericano de Ciencia [10] Open CourseWare del MIT
y Tecnología para el desarrollo (CYTED) su soporte para este URL: http://ocw.mit.edu/OcwWeb/web/about/about/index.htm
trabajo mediante el proyecto CYTED-508AC0341 “SOLITE- [última visita, enero 2009]
SOFTWARE LIBRE EN TELEFORMACIÓN” y también al
[11] Open CourseWare de la UNED-Universia
Ministerio Español de Ciencia e Innovación su apoyo
URL: http://ocw.innova.uned.es/ocwuniversia/
mediante el proyecto RedOBER - Proyecto TSI2007-31091-E [última visita, enero 2009]
Objetos Educativos Reutilizables (para el EEES en las
especialidades de las Tecnologías de la Información y las [12] Curso de Redes de Comunicaciones Industriales en la OCW-UNED
Comunicaciones), como también al programa Latin American URL:http://ocw.innova.uned.es/ocwuniversia/ingenieria-
and Caribbean Collaborative ICT Research (LACCIR)- industrial/redes-de-comunicaciones-industriales
[última visita, enero 2009]
Proyecto JARDIN.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 68

Integración y Experiencia de Internet de Objetos en


E-Learning
Gustavo Ramírez-González, Mario Muñoz-Organero,
Derick Leony Arreaga, Carlos Delgado Kloos, Eleonora Palta Velasco, Mario Solarte Sarasty
Departamento de Telemática Departamento de Telemática
Universidad Carlos III de Madrid Universidad del Cauca
Campus de Leganés, Madrid, España Popayán, Colombia

Abstract— La Internet de Objetos está evolucionando desde un usuarios”. Este contenido relevante puede ser información de
concepto a una realidad. Desde la captura de un identificador un producto en un almacén, el contenido de una medicina o la
para ubicar un objeto, a complejas infraestructuras de para localización de un dispositivo en particular. Todos estos usos
gestionar la información de los objetos, la Internet de Objetos de la Internet de Objetos están centrados en el usuario y
tendrá un impacto de diferentes aspectos del ser humano. Este dirigidos según el dominio de aplicación [8], pero de la misma
artículo resume algunas de las primeras experiencias y forma que la Internet tradicional, la Internet de Objetos puede
estructuras propuestas para la integración de Internet de objetos impactar todas las áreas de conocimiento y actividad humana
con conceptos e infraestructuras de E-Learning. [9].
Keywords- Internet de Objetos, E-learning, RFID, NFC, EPC El aprendizaje es una de las actividades más importantes de
aprendizaje movil. los seres humanos en torno a su vida y la Internet tradicional ha
creado varias oportunidades para ello bajo el concepto general
I. INTRODUCCIÓN del e-learning. La visión que proponemos en este artículo es la
de un mundo de dispositivos interconectados que ofrecen
La introducción de los ordenadores personales hace algunas
contenidos de aprendizaje y actividades para los usuarios.
décadas trajo nuevas oportunidades para la difusión electrónica
de las actividades de aprendizaje. El continuo aumento de la Bajo esta visión se hace entonces necesario la introducción
capacidad de informática, las redes y la mejora de los recursos de tecnologías ubicuas relacionadas con la Internet de Objetos,
multimedia, propiciaron el concepto de hipermedia [1] como el propósito es el habilitar diversos mecanismos para
base para el aprendizaje electrónico. El e-learning, sin enriquecer la interacción, actualmente numerosos proyectos de
embargo, no es sólo la versión electrónica del tradicional cara a investigación (bajo el área de aprendizaje móvil y ubicuo) están
cara en el aprendizaje, sino que trata la necesidad de nuevos enfocados en proponer entornos con dispositivos
conceptos, metodologías y procesos para la formación y el especializados como en [10-14], pero la idea propuesta es la de
aprendizaje. De la misma manera, el uso de dispositivos ampliar la capacidad de los actuales sistemas gestores de
móviles (como teléfonos móviles [2], reproductores de mp3[3], aprendizaje LMS (de sus siglas en ingles) para lograr esta
iphones, table PC y otros) añade nuevas dimensiones como la interacción. Sin embargo, previamente surgen algunas
movilidad y personalización. La evolución de los componentes preguntas, como por ejemplo: ¿Cómo puede introducirse la
de e-learning para el aprendizaje móvil o aprendizaje ubicuo [4 información en los objetos?.
-6] abre el espacio conceptual y técnico para el desarrollo de la
Internet de los objetos en el aprendizaje. Este proceso de Para dar respuesta a ello y desde el punto de vista de la
evolución del e-learning tiene aun muchas preguntas abiertas, interacción es importante simplificar el nivel detalle o
para este trabajo la más relevante es ¿cómo llevar a cabo complejidad en la manipulación. La interfaz con el hombre, es
actividades de aprendizaje utilizando Internet de Objetos en habitualmente la base del éxito de cualquier aplicación. Para
lugar (o en combinación) de la Internet tradicional?. Para ello ello diferentes mecanismos fueron explorados dentro de lo que
se explorara el concepto de Internet de objetos y la alternativa son las tecnologías ubicuas: RFID [15], códigos de barras [16],
tecnología seleccionada, se propone el modelo de interacción, códigos bidimensionales [17] y reconocimiento de imágenes
se amplia la infraestructura desarrollada y algunos resultados [18]. La alternativa seleccionada fue RFID por la cantidad de
preliminares de introducción es clases reales y parte de los información que puede manejar, su carácter inalámbrico frente
trabajos futuros. a las opciones ópticas y la libertad que ofrece el no tener que
estar en línea de vista para leer la información y la variedad que
ofrecen sus etiquetas en cuanto a tamaño y aplicaciones. Sin
II. VISION DE INTERNET DE OBJETOS embargo, debido a sus altos costos a nivel de hardware de
En el 2005, la Unión internacional de las lectores y antenas se decidió explorar sus alternativas más
telecomunicaciones UIT, describió el concepto de Internet de económicas que fueran soportadas por dispositivos móviles. Es
Objetos [7] como “una promesa de un mundo de dispositivos así como se eligieron los estándares EPC (Electronic Product
interconectados que proveen contenido relevante a los

Trabajo posible gracias a la contribución de: Learn3: "Hacia el


Aprendizaje en la Tercera Fase” con código TIN2008-05163/TSI del Plan
Nacional de I+D+I (España) y la Acción de Coordinación del Programa
CYTED 508AC0341 SOLITE "Software Libre en Tele-educación".

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 69

Code de sus siglas en ingles) [19] y NFC (Near Field explorar, para aumentarlos electrónicamente. Prácticamente
Communication de sus siglas en ingles) [20]. cualquier lugar o situación puede llegar a ser un EA.
Como opciones para aumentar o enriquecer
electrónicamente la información del objeto en la etiqueta, se B. Objeto de Aprendizaje Aumentado
tienen: Manejo de una URI, esta puede enlazar a un recurso Un objeto de Aprendizaje Aumentado, proviene del
almacenado en un LMS o un servidor web, puede ser además concepto de objeto de aprendizaje del e-learning, es un recurso
una referencia a un servicio web, una descripción XML o un que contiene información que puede ser usado para propósitos
código de referencia. de aprendizaje. En este caso este concepto es extendido al
hablar de un objeto real con información embebida gracias a su
Una vez seleccionada la tecnología de comunicación y las realidad aumentada electrónicamente con la etiqueta. Como
alternativas de formato para la información se debe analizar las propiedades de este nuevo OA tenemos: es autocontenido,
opciones de introducir esta información en un sistema LMS, reusable, puede ser agregado y etiquetado con metadatos. De
esto se detallara en la sección IV, sin embargo es importe acuerdo al contexto puede poseer polimorfismo al tener
previamente estudiar lo que sería el nuevo modelo de diferente sentido en diferentes instancias. Por ejemplo: un cubo
interacción usando la Internet de Objetos. rojo puede ser útil en una instancia de un curso de formas como
un cubo y ser útil en otra como un color (ver figura 2),
III. MODELO DE INTERACCIÓN entregando diferente información a diferentes usuarios.
El modelo de interacción responde a la pregunta ¿Qué se Curso de Colores Curso de Formas
espera de la interacción con estos objetos reales?. Para ello se
propone un modelo de interacción que comprende un entorno
“in situ” para el desarrollo de actividades basadas en la
interacción con objetos reales, para su mejor entendimiento es Es rojo Es un cubo
necesario introducir y puntualizar algunos conceptos: Espacio
de Aprendizaje (EA), Objeto de Aprendizaje (OA) Figura 2. Objeto de Aprendizaje Aumentado – Propiedad de Polimorfismo
(Aumentado) y Actividad de Aprendizaje (AA).

A. Espacio de Aprendizaje C. Actividades de Aprendizaje


Un Espacio de Aprendizaje (EA) es el lugar físico donde se Las actividades de aprendizaje (AA) son las acciones que se
pueden encontrar los objetos que contienen información útil llevan a cabo por parte de los dos roles básicos del modelo:
para aprender. Por ejemplo (ver figura 1): Un museo puede ser estudiantes y profesores. En una actividad de aprendizaje el
un EA donde los estudiantes pueden aprender de los cuadros, profesor (de forma genérica incluye funciones de autoría y
las esculturas o cualquier otra pieza. Otro ejemplo puede ser un tutoría) define la información asociada que contendrían los
laboratorio o sala de servidores, donde los estudiantes pueden objetos, esta información puede estar en formato multimedia o
interactuar con los ordenadores o con dispositivos texto. Como se menciono previamente en la sección II, el
especializados. mecanismo seleccionado es etiquetar los objetos referenciado
dicho contenido en un LMS (ver sección IV para detalles). Las
primitivas básicas de interacción que un profesor puede definir
para realizar por parte de sus estudiantes son: Exploración y
Evaluación. La exploración es la forma básica de entrega y
distribución de los OA, el profesor define la información
referenciada en el objeto y los estudiantes examinan el EA
tocando los objetos. La función de evaluación consiste en el
diseño de test o actividades para evidenciar el aprendizaje bajo
el mecanismo de tocar los objetos. En las próximas secciones
se desarrollaran más puntualmente lo relacionado con la
primitiva de Exploración, lo referente a la Evaluación se
encuentra como parte del trabajo en curso.

D. Alternativas según conectividad


Teniendo en cuenta lo expresado en la sección II, al decidir
usar teléfonos móviles con soporte NFC, se debe tener en
cuenta el elemento esencial de conectividad dadas las posibles
limitaciones según cada caso. Es así comos se define una
Figura 1. Diferentes espacios de Aprendizaje EA (Museo, sala de servidores
alternativa de modelo “en línea” y “desconectado”.
o dispositivos especializados)

Las etiquetas NFC son programadas con teléfonos móviles


o lectores de escritorio para ser ubicadas en los objetos a

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 70

Figura 3. Modo en línea genérico Figura 5. Diagrama NFC para soporte desconectado sin EA real.

En le modo “en línea” los estudiantes el EA interactúan con


los OA como parte de una AA. El móvil envía las peticiones al IV. PROPUESTA TÉCNICA DE INTEGRACIÓN CON LMS
servidor y el LMS entrega la información cargada previamente
La propuesta consiste en la integración de un LMS con
y guarda los informes de la actividad del estudiante. En la
interacción basada en NFC. En este caso se ha seleccionado
figura 3 se puede ver este modo en línea identificando el
.LRN [21] dado sus condiciones de extensión y programación,
intercambio de la información de los OA.
y principalmente al ser el LMS de las posibles experiencias del
En un modo “desconectado”, los estudiantes descargan equipo investigador.
previamente los OA y los sincronizan con el móvil (Ver figura
La instancia de .LRN gestiona y almacena los cursos y
4.). En este modo, la información de los OA se convierte en
recursos almacenados. Estos serian el producto de la
recursos locales del móvil. De esta manera, los estudiantes en
generación de OA y AA por parte de los profesores. A ellos se
el EA interactúan con los OA pero sin conexión al LMS.
puede acceder vía http ya sea desde ordenador o móvil. Los
recursos se pueden descargar y sincronizar con el móvil. Este a
su vez mediante el protocolo NFC se comunica con las
etiquetas localizadas en los objetos del EA o en el diagrama
NFC en el caso desconectado como se muestra en la figura 6.

Figura 4. Modo desconectado (con EA real y con Diagrama NFC)


Figura 6. Arquitectura general.
El modo desconectado tiene una variación. Esta es basada
Del lado del usuario (ver figura 7), esta la posibilidad de
en los escenarios en que además de la conectividad hay
comunicación del móvil con las etiquetas por medio de NFC y
restricciones de acceso al EA real. En estos casos, se propone
el enlace de los OA mediante el micro-navegador ya sea
una alternativa basada en un diagrama en papel aumentado
accediendo a ellos en línea o cuando están almacenados
electrónicamente. Es una superficie conformada por etiquetas
localmente.
NFC pero con diagrama superpuesto que representa el EA. La
figura 5 representa este diagrama con sus dos caras y el Las etiquetas usadas son Topaz [22] de 13.56 MHz bajo el
conjunto de etiquetas. Con esta variación los estudiantes estándar ISO/IEC 14443A, con capacidad de 96 Bytes
pueden interactuar con el diagrama tocando las diferentes lectura/Escritura tipo 1 del formato de etiqueta especificado
partes del mismo que a su vez representan los OA. por el NFC Forum. El móvil usado es el Nokia 6131 NFC con
lector NFC incorporado.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 71

hipotética sala de servidores donde la sala era representada por


un diagrama NFC para operar en un modo desconectado. Los
OA descargados eran videos y audio basados en el mismo
guión que el profesor daba en clase y el diagrama NFC (EA)
era la misma diapositiva para ambos grupos; como Actividad
de Aprendizaje AA se usó la primitiva de exploración. Con
esto se aseguraba que ambos grupos recibieran la misma
información ya sea en clase o interactuando de manera
autónoma e individual con el diagrama. Previamente en la
sesión, cada estudiante de ambos grupos respondió un test (pre-
test) con preguntas correspondientes a la temática que vería
durante la sesión, con el fin de conocer si había conocimiento
previo y el nivel del mismo. El test consistía en 7 preguntas que
se calificaban en una escala de 0 a 7. Una vez terminada la
sesión, a ambos grupos se aplicó el mismo test de nuevo (post-
test) para saber si había presencia de conocimiento en la
actividad desarrollada por el grupo de experiencia y compararlo
Figura 7. Arquitectura en el móvil con el del grupo de control (Ver Tabla I).

Del lado del servidor dado que es una instancia de .LRN, TABLA I. PROMEDIOS DE RESULTADOS EN TEST EN PRIMERA
este a su vez es soportado en el servidor openACS y EXPERIENCIA
programado en TCL. En [21] se puede localizar la arquitectura
Grupo Pre-Test Pos-test
de .LRN y sus diferentes capas. Un paquete para la integración Grupo Experiencia 1.7 3.6
de la interacción NFC se ha desarrollado en la “Capa de Grupo de Control 2,14 4.57
Aplicación”, localizado en el “módulo de Administración”. El
paquete se ha denominado “Object Logger”, este actúa como
colector de información y gestiona la conexión de objetos y su Posteriormente en otra sesión con el mismo curso, pero en
información a través de todo .LRN. este caso con una población total menor de 24 alumnos
(asistencia del día en que se realizó el experimento), se
desarrollo el mismo tipo de experiencia, bajo la misma
V. VALIDACIÓN DE LA PROPUESTA metodología con nueve alumnos en el grupo experiencia, pero
Previamente en la sección II se presentó la visión de la con un grupo diferente de estudiantes a la primera vez. En esta
aplicación de Internet de Objetos en e-learning como “un ocasión el EA de aprendizaje que se usó bajo un diagrama
mundo de dispositivos interconectados que ofrecen contenidos NFC, fue un espacio conceptual de la organización de
de aprendizaje y actividades para los usuarios”. Como parte de directorios de un servidor web. La tabla II muestra las medias
la validación de esta visión, bajo el marco técnico desarrollado de los resultados de los test aplicados para esta experiencia. Al
y el modelo de interacción presentado, se desarrollaron dos final del total de las experiencias, se aplico una encuesta para
experiencias en cursos reales. Las experiencias se han llevado a conocer el grado de satisfacción que experimentaron los
cabo con un grupo de estudiantes de la asignatura alumnos al usar esta alternativa y su grado de facilidad en la
“Aplicaciones Avanzadas Telemáticas”, de la Ingeniería utilización.
Técnica de Telecomunicación de la Universidad Carlos III de
Madrid. TABLA II. PROMEDIOS DE RESULTADOS EN TEST EN SEGUNDA
EXPERIENCIA
En la primera experiencia, el curso estaba conformado por
31 alumnos, estos se dividieron en dos grupos, uno de 10 Grupo Pre-Test Pos-test
alumnos que denominaremos el grupo experiencia y el resto en Grupo Experiencia 2,33 5,56
otro grupo que llamaremos grupo de control. El grupo Grupo de Control 3 5,93
experiencia tiene ese tamaño dado el número de unidades de
teléfonos móviles disponible para la experiencia de manera Como se mencionó, el objetivo de la experiencia era
simultánea. La selección de los estudiantes, para el grupo encontrar y reportar si había evidencia de aprendizaje para el
experiencia fue de manera voluntaria por su parte y no grupo de control en ambas experiencias. El análisis se hace sin
correspondió a ninguna clasificación previa. El grupo de prejuicio de las muestras poblacionales totales dado que se
control recibió clases de manera presencial en la cual se mantiene prácticamente un mismo número de alumnos del
contaba las generalidades de lo que se estudiaría durante el grupo experiencia. La tabla III muestra los resultados de las
resto del curso. Esta sesión presencial se desarrolló con una medias de la diferencia de incremento de conocimiento
diapositiva en pantalla que mostraba un diagrama con varios representado por la diferencia entre post-test y pre-test, para
servidores, la cual era comentada por el profesor basado en un ambos grupos y ambas experiencias, mas un promedio final
guión predeterminado. El grupo experiencia se trasladó a otro para el total de las experiencias tratando de sacar resultados
salón y con los teléfonos móviles, descargó del LMS (una para todo un mismo curso.
instancia de .LRN) los Objetos de Aprendizaje OA
relacionados con un Espacio de Aprendizaje que era una

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 72

TABLA III. PROMEDIO DE INCREMENTO DE RESULTADOS SEGÚN muestra un valor p=0.01, significando que la probabilidad que
EXPERIENCIA Y TOTAL PROMEDIO
en una población de 10 elementos con una media de 1.9, de
Grupo Experiencia 1 Experiencia 2 Total obtener una muestra por azar con una media de por debajo de 0
Grupo Experiencia 1.9 3.1 2.5 es cercana al 0% con un intervalo de confianza del 95%. Dado
Grupo de Control 2.42 3.02 2.72 que el valor de p es menor que 0.05 (margen de error)
consideramos que el resultado es altamente significativo y se
Esto indica que según el análisis de medias, respecto al rechaza la hipótesis nula.
incremento de conocimiento, basado en la diferencia entre Ahora bien, ya hemos detectado que el incremento existe,
post-test y el pre-test, el grupo experiencia, reporta presencia pero no podremos saber si es en realidad mayor al grupo
de conocimiento gracias al incremento mayor a cero (valor >0) control, lo más cercano sería un análisis de las tendencias de las
de la diferencia de sus test. Sin embargo esta media es más baja medias de ambos grupos para ver si su comportamiento es
para la experiencia 1 y más alta para la experiencia 2, similar, por que lo que el aprendizaje del grupo experiencia
manteniendo una diferencia a la baja al hacer un total de las seria similar al del grupo de control. Para ello se hace un
experiencias. Traducido esto en porcentajes podemos afirmar análisis de muestras independientes usando las muestras del
que el grupo experiencia incrementa al menos en un 27% sus incremento de conocimiento para ambos grupos. Se analiza el
resultados al usar el diagrama NFC. Adicionalmente en la contraste de Levene F (tabla IV) sobre homogeneidad o
encuesta de satisfacción, un 80% de los estudiantes reporto igualdad de varianzas. El resultado de este contraste es el que
estar satisfecho con usar esta alternativa, cerca del 92% declaro nos permite decidir si podemos o no suponer que las varianzas
que el uso del diagrama NFC como herramienta (que se basa en poblacionales son iguales: si la probabilidad asociada al
modelo de interacción planteado), es fácil de usar y cerca del estadístico de Levene es mayor de 0,05 podemos suponer que
50% considero que es una alternativa de aprendizaje igual o las varianzas poblacionales son iguales. Si la probabilidad
mejor que el método de clase tradicional. asociada al estadístico de Levene es menor a 0,05 entonces
Si bien este análisis estadístico descriptivo, revela posibles rechazamos la hipótesis de igualdad de varianzas y
bondades del uso de esta alternativa, dados los tamaños de la supondremos que son distintas. El estadístico es el que nos
población, se debe realizar un análisis más complejo a nivel de informa sobre el grado de compatibilidad existente entre la
estadística inferencial para aproximarnos en la fiabilidad de los diferencia observada entre las medias muestrales de los grupos
resultados y evaluar el posible fallo en estos resultados basados comparados y la hipótesis nula de que las medias poblacionales
por posible error aleatorio de muestras. son iguales. Puesto que el valor 0.284 es mayor a 0.05 no
podemos rechazar la igualdad de medias. Las columnas
Para este caso analizaremos el espacio de muestras siguientes contienen estadístico t, sus grados de libertad (gl), el
generadas por el grupo experiencia para el incremento de nivel crítico bilateral (significación bilateral), la diferencia
conocimiento (producto de la diferencia de los resultados del entre el valor medio de cada grupo, el error típico de esa
post-test con el pre-test), que se muestra en la figura 8. Primero diferencia y los límites inferior y superior del intervalo de
se procede a un análisis de normalidad de la muestra y un confianza al 95%.
análisis de hipótesis nula basado en una prueba t.
TABLA IV. PRUEBA DE LEVENE PARA AMBAS MUESTRAS

Igualmente haciendo un análisis de ANOVA (ver tabla V)


encontramos que el cociente entre dos estimadores diferentes
Figura 8. Incremento de conocimiento basado en diferencia de test
de la varianza poblacional F es cercano a la unidad (1), uno de
los estimadores se obtiene a partir de la variación existente
Para la muestra de incremento de conocimiento en la entre las medias de los grupos (variación Inter-grupos). El otro
primera experiencia tenemos que dado que el índice de estimador se obtiene a partir de la variación existente entre las
asimetría esta cerca de cero (-0.164) y la curtosis próxima a puntuaciones dentro de cada grupo (variación Intra-grupos). La
cero (-0.43), se asume que la distribución esta cerca de una tabla recoge una cuantificación de ambas fuentes de variación
normal. Adicionalmente para las pruebas Kolmogorov- (sumas de cuadrados), los grados de libertad asociados (gl) y el
Smirnov (Sig = 0,139) y Shapiro-Wilk (Sig=0,392) se tienen valor concreto adoptado para estimador de la varianza
niveles de significación (Sig) mayores a 0.05 se concluyéndose poblacional (medias cuadráticas que se obtienen dividiendo las
que la distribución es normal. Una vez comprobado que es sumas de los cuadrados entre sus correspondientes grados de
normal se plantea un análisis de hipótesis nula teniendo H0: libertad). El cociente entre dos medias cuadráticas nos
µ(d) = 0 que significa una diferencia nula de aprendizaje nula proporciona el valor del estadístico F, el cual aparece
(la diferencia entre el post-test y pre-test) para el grupo de acompañado de su correspondiente nivel de significación (Sig),
experiencia con N=10 con media de 1.9. La prueba T-test es decir, de la probabilidad de obtener valores como el

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 73

obtenido o mayores bajo la hipótesis de igualdad de medias.


Dado que el valor del nivel crítico es Sig 0.284, que es mayor
a 0.05, podemos afirmar con un 95% de certeza que las medias
entre las muestras son equivalentes y por lo tanto el incremento
en ambos grupos promedio es similar.

TABLA V. ANÁLISIS DE ANOVA PARA AMBAS MUESTRAS

Estos mismos análisis se replican para la muestra de la


experiencia dos y encontramos que para una muestra con N=9
con media de 3.22 La prueba T-test indica un valor p cercano a
cero, significando que la probabilidad de una población de 9
elementos con una media de (3.22), de obtener una muestra por
azar con una media de por debajo de 0 (0.004) es muy baja, con Figura 9. Vista general y partes de la central de entrenamiento
un intervalo de confianza del 95%. Las muestras igualmente
presentan comportamiento de normalidad con índice de Para efectos de las experiencias se han etiquetado sus partes
asimetría (0.130), desviación típica (1.94) y curtosis próxima a (ver figura 10): Procesador central, Grupo de entradas salidas
cero (-0.88) por lo que se asume que la distribución esta cerca IOG, el conmutador, reloj (clock), y subsistema de abonado.
de una normal. Confirmándose con las pruebas Kolmogorov- Las etiquetas contienen en memoria el nombre de cada
Smirnov (Sig=0,200) y Shapiro-Wilk (Sig=0,701) que tienen componente y el ID único es tomado como referencia interna
niveles de significación (Sig) mayores a 0.05 concluyéndose para ser usada en actividades de evaluación. La primera prueba
que la distribución es normal. Para este caso el comportamiento diseñada es descargar un test desde el LMS, donde se tiene una
de las medias es similar al caso de la experiencia 1. instancia más de .LRN[23], este test es un programa que actúa
en local en el móvil para responder a preguntas de las partes de
la central. En este caso cada parte o módulo se constituye en un
VI. EXPERIMENTACIÓN CON EA REAL Y PRIMITIVA DE OA.
EVALUACIÓN
Actualmente está en curso una experimentación adicional
explorando un EA especializado y la primitiva de evaluación
indicada en el modelo de interacción como actividad de
aprendizaje. El EA seleccionado es una maqueta a escala real
de un central de conmutación que sirve para entrenamiento de
futuros ingenieros en Electrónica y Telecomunicaciones y
tecnólogos en Telemática localizada en la Universidad del
Cauca(Popayán - Colombia). Es una Central Digital AXE-10
de Ericsson en la que los estudiantes reciben capacitación en
actividades de instalación, operación y mantenimiento. Esta
central es un equipo especializado que constituirá un EA real
en el que se pueden desarrollar prácticas, estudios de casos, y
evaluaciones grupales, al final según las asignaturas que se
tiene.
AXE es una tecnología de centrales telefónicas digitales de Figura 10. Partes de la central de entrenamiento etiquetadas
conmutación de circuitos fabricada por Ericsson. Estas
centrales pueden conectar líneas telefónicas fijas,
comunicaciones inalámbricas de operadores móviles, así como VII. CONCLUSIONES
tráfico internacional y señalización. Es la central mas vendida La propuesta aquí presentada contiene un modelo de
hasta el momento en el mundo y maneja cerca del 40% del interacción con Internet de Objetos, que se basa en tocar
tráfico de líneas tanto para telefonía fija como móvil. La figura objetos del mundo real para obtener información de los mismos
9 muestra sus partes y una visión general del mismo. con fines de aprendizaje, se ha propuesto un conjunto de
escenarios para los cuales es aplicable y se ha desarrollado y
analizado un par de experiencias al respecto. Las experiencias
planteadas bajo un riguroso análisis estadístico descriptivo e
inferencial, nos muestran que hay existencia de aprendizaje
usando la alternativa elegida de Internet de Objetos. Dadas las

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 74

muestras dispares con que se contó, no se puede concluir de [4] Ken Sakamura, Noboru Koshizuka, "Ubiquitous Computing
manera absoluta que haya mejora del aprendizaje con respecto Technologies for Ubiquitous Learning," pp.11-20, IEEE International
Workshop on Wireless and Mobile Technologies in Education
a la forma tradicional. Sin embargo cabe anotar que en líneas (WMTE'05), 2005
generales el desempeño del grupo de control fue mejor desde el [5] Gwo-Jen Hwang, "Criteria and Strategies of Ubiquitous Learning,"
inicio de la experiencia. sutc,pp.72-77, IEEE International Conference on Sensor Networks,
Ubiquitous, and Trustworthy Computing - Vol 2 - Workshops, 2006
La propuesta tecnológica involucra la selección de NFC
[6] Jaesoon An, "Activity Theory for Designing Ubiquitous Learning
como alternativa para el aumento electrónico de los objetos Scenarios". Innovative Techniques in Instruction Technology, E-
reales y su manejo mediante dispositivos móviles permite learning, E-assessment, and Education, pp. 205-209, Springer, 2008.
ampliar el rango de posibilidades de llegar en el futuro a mas [7] International Telecommunication Union ITU “ITU Internet Reports
personas dado su amplia penetración en la vida diaria. Por otra 2005: The Internet of Things”. 2005
parte se ha presentado la integración de la información que se [8] T. Wiechert, F. Thiesse, F. Michahelles, P. Schmitt and E. Fleisch.
manejaría con esta tecnología de identificación, teniendo a “Connecting Mobile Phones to the Internet of Things: A Discussion of
.LRN como LMS de soporte a las actividades de e-Learning. Compatibility Issues between EPC and NFC”. Americas Conference on
Information Systems (AMCIS), 2007, Keystone, Colorado, USA.
Actualmente esta en desarrollo la creación de nuevas [9] International Telecommunication Union. ITU Internet Reports 2006:
alternativas de interacción que permitan ampliar el modelo “Digital Life”, Geneva, Switzerland, December 2006.
propuesto, más puntualmente se propone el desarrollo de una [10] S. Fallahkhair, L. Pemberton and R. Griffiths, "Dual Device User
experiencia con un espacio de aprendizaje basado en una Interface Design for Ubiquitous Language Learning: Mobile Phone and
Interactive Television (iTV)," International Workshop on Wireless and
maqueta de una central para explorar nuevas experiencias para Mobile Technologies in Education, IEEE, pp. 85-92, IEEE International
los diferentes escenarios en clases reales. Workshop on Wireless and Mobile Technologies in Education
(WMTE'05), 2005.
El posible éxito de la Internet de objetos estará dado en
[11] P. Zhang, B. Li and Q. Bai, "The Design of E-learning Platform Based
gran medida por las opciones de integración e interacción que on 3G Mobile Phone," csse,pp.725-728, 2008 International Conference
se dispongan y que a su vez estén integradas con los escenarios on Computer Science and Software Engineering, 2008
e infraestructuras actuales de e-Learning. [12] W. Shudong, and M. Higgins, "Limitations of Mobile Phone Learning,"
wmte,pp.179-181, IEEE International Workshop on Wireless and
AGRADECIMIENTOS Mobile Technologies in Education (WMTE'05), 2005
[13] E. Toye, R. Sharp, A. Madhavapeddy, D. Scott, E. Upton and Alan
Gracias a INNOVISION por proveer las etiquetas usadas Blackwell, "Interacting with mobile services: an evaluation of camera-
para este proyecto. Gustavo Ramírez es profesor de la phones and visual tags", Journal of Personal and Ubiquitous Computing.
Vol 11, Num 2. Springer-Verlag, 2007.
Universidad del Cauca en Colombia y está patrocinado en su
labor de investigación en la Universidad Carlos III por el [14] Hiroaki Ogata, "Computer Supported Ubiquitous Learning: Augmenting
Learning Experiences in the Real World," wmute,pp.3-10, Fifth IEEE
programa Alban de la UE con beca No. E06D101768CO y por International Conference on Wireless, Mobile, and Ubiquitous
la propia Universidad del Cauca (Colombia). Este trabajo ha Technology in Education (wmute 2008), 2008
sido posible gracias a la contribución de: Learn3: "Hacia el [15] Manish Bhuptani, Shahram Moradpour. RFID Field Guide: Deploying
Aprendizaje en la Tercera Fase” con código TIN2008- Radio Frequency Identification Systems. Pearson Education. 2005
05163/TSI del Plan Nacional de I+D+I (España) y la Acción de [16] International Organization for Standardization. Information Technology
Coordinación del Programa CYTED 508AC0341 SOLITE – Automatic Identification and Data Capture. Techniques – Bar Code
"Software Libre en Tele-educación". Symbology – QR Code. ISO/IEC 18004, 2000.
[17] M. Rohs, “Visual Code Widgets for Marker-Based Interaction,” in
ICDCS Workshops, pp. 506–513, IEEE Computer Society, 2005.
REFERENCIAS [18] J. Rekimoto and Y. Ayatsuka. “CyberCode: Designing augmented
reality environments with visual tags”. In Proceedings of DARE,
[1] J. Conklin, “Hypertext: An Introduction and Survey”. IEEE Computer Designing Augmented Reality Environments. Springer-Verlag, 2000.
Volume 20, Issue 9, Sept. 1987 Page(s):17 – 41. [19] Standars EPC Global http://www.epcglobalinc.org/standards
[2] A. Holzinger, A. Nischelwitzer and M. Meisenberger. "Mobile Phones [20] NFC Forum Specifications http://www.nfc-forum.org/specs/
as a Challenge for m-Learning: Examples for Mobile Interactive [21] LRN Sitio web http://www.dotlrn.org/
Learning Objects (MILOs)," IEEE International Conference on [22] Hoja de datos de etiquetas TOPAZ http://www.innovision-
Pervasive Computing and Communications Workshops, pp. 307-311, group.com/products.php
Third IEEE International Conference on Pervasive Computing and
Communications Workshops (PERCOMW'05), 2005. [23] Entorno Virtual de Aprendizaje de la Universidad del Cauca (EVA)
http://eva.unicauca.edu.co
[3] A. Moura and A.A Carvalho, “Mobile Learning: Teaching and Learning
with Mobile Phones and Podcasts”. Eighth IEEE International
Conference on Advanced Learning Technologies, 2008. ICALT
'08.ICALT 08, pp. 631-633, IEEE, 2008.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 75

Interaccion y Adaptación Basada en Perfiles de


Usuario en la Internet de Objetos
Gustavo Ramírez-González, Mario Muñoz-Organero, Carlos Delgado Kloos
Departamento de Telemática
Universidad Carlos III de Madrid
Campus de Leganés, Madrid, España
gramirez@inv.it.uc3m.es, munozm@it.uc3m.es, cdk@it.uc3m.es

Abstract—La proliferación de nuevas tecnologías, mecanismos, relacionados con la Internet de Objetos, incluyendo las
protocolos y aplicaciones para el desarrollo de la Internet de tecnologías habilitadoras (sección 2) y algunos trabajos
Objetos ha generado nuevas alternativas para la interacción entre relacionados (sección 3); posteriormente se presenta la
las personas y los objetos adicionando inteligencia e información a arquitectura, la estructura de los perfiles y escenarios de uso en
estos últimos. Esta interacción entre los objetos y las personas debe la sección 4; finalmente son presentadas algunas conclusiones y
ser siempre de forma no intrusiva y personalizada en la que los trabajos futuros.
"objetos" se adaptan a sus usuarios por la simple proximidad del
usuario a los mismos. Este documento se centra en una propuesta
de adaptación automática de los "objetos" bajo la definición de un II. TECNOLOGIAS HABILITADORAS
perfil de usuario en XML basado en el concepto microformato de la
Web 2.0 y utilizando un mecanismo de comunicación basado en A. Internet de Objetos
NFC y EPC en la distribución de este perfil de usuario para El concepto de Internet de Objetos expresado por la UIT en
interactuar con el objeto, bajo el marco de la Internet de Objetos. [1], se muestra como parte de la evolución de la computación
ubicua [2], exponiendo un mundo de dispositivos
Keywords- Internet de Objetos, RFID, NFC, EPC, Perfil, interconectados que proveen información y servicios relevantes
Microformato a los usuarios, permitiendo nuevos escenarios de aplicación e
integración. Desde el punto de vista tecnológico hay numerosas
I. INTRODUCCIÓN alternativas que pueden habilitar estos escenarios. Entre las
El despliegue efectivo y la evolución de la Internet de tecnologías más relevantes encontramos RFID (Identificación
Objetos (IOT de sus siglas en ingles) es posible gracias a el por Radio Frecuencia), códigos de barras (2D y 3D), Bluetooth
progreso y la amplia difusión de algunas tecnologías y Redes de Sensores. La combinación de estas tecnologías
facilitadoras como lo es RFID (Identificación por Radio junto a los avances en redes inalámbricas y de área personal
Frecuencia). El uso de estas tecnologías en combinación con la son la base de estos nuevos contextos de interacción.
extensa penetración en el mercado de teléfonos móviles y sus
potentes opciones para la personalización y la movilidad, B. RFID Identificación por Radio Frecuencia
ofrecen un entorno sin precedentes para la adaptación Se puede considerar como la tecnología más relevante en
automática de la información provista por los objetos o la torno a computación ubicua y que más ha crecido en los
forma como es gestionada por terminales móviles. últimos años gracias a su impulso por organismos de
Como sucede en la Internet tradicional, el éxito de la IOT estandarización y grupos comerciales que han adoptado
será impulsado por las aplicaciones y servicios que puedan algunos de sus estándares a nivel de logística [3]. Consiste en el
ofrecerse de manera generalizada. La tendencia actual de la manejo de información en etiquetas de carácter pasivo que
Web 2.0 muestra a la Internet tradicional, en términos de la pueden ser embebidas en prácticamente cualquier objeto y
utilización masiva y el potencial de intercambio. En el mismo gracias a arreglos de antenas y lectores ya sean fijos o en
sentido la IOT también podría estar inspirada en los mismos movimiento pueden ser registradas. Entre las opciones
principios de ubicuidad y sencillez del punto de vista del estandarizadas de RFID podemos mencionar de manera
usuario. Es así como este artículo propone el uso de una de las especial a NFC (Near Field Communication) y EPC (Electronic
tecnologías Web 2.0 para introducir y estudiar perfiles de Product Code)
usuario en la Internet de Objetos. En concreto, se utiliza la idea NFC Near Field Communication es parte de RFID
esencial de formatos ligeros basados en XML similares a los especialmente habilitado móviles. Esta estandarizado por el
microformatos para la representación de los perfiles de los NFC Forum [4] quien ha provisto especificaciones para
usuarios y en la representación de la información de los objetos servicios soportados para terminales móviles y formatos para
en los contextos de la IOT. las etiquetas. Según [5] se estima que en 20% del mercado en
La estructura del documento es la siguiente: En primer el 2012 podría tener capacidades NFC. Opera en rango corto a
lugar se exponen algunos antecedentes sobre los conceptos
Trabajo posible gracias a la contribución de: Learn3: "Hacia el
Aprendizaje en la Tercera Fase” con código TIN2008-05163/TSI del Plan
Nacional de I+D+I (España) y la Acción de Coordinación del Programa
CYTED 508AC0341 SOLITE "Software Libre en Tele-educación".

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 76

13 MHZ y sus etiquetas actualmente comercializadas permiten prototipo de Reloj inteligente de [27], lectores de RFID
una capacidad de 4K de memoria. transmitían sus lecturas a dispositivos personales. Algunas
experiencias usan servicios de localización centralizados como
EPC Electronic Product Code es parte de los estándares de en IrisNet [28]. En FragDB [29] se presenta una forma de
RFID aplicados al sector de la logística [6], sus etiquetas almacenar información dependiendo de la localización. El
operan (según zona geográfica y estándar) alrededor de los trabajo en [30] describe opciones de hiperenlaces desde
900MHZ, sus etiquetas permiten lecturas de largo alcance representaciones visuales en objetos. En [31- 33] estudian
(dependiendo de la potencia y número de antenas) y en general algunos aspectos relacionados con la visualización y
poseen menos memoria que las etiquetas en rango NFC, siendo representación de etiquetas y marcas visuales. En [34] hay
esta capacidad de memoria usada para un código de referencia algunos ejemplos de Gabinetes inteligentes y en [35] se
único para cada producto dentro de la red EPC [7] bajo el desarrolla el concepto de Gateway (puerta de enlace) ubicua
esquema de representación de información de objetos PML [8]. para objetos. El trabajo desarrollado bajo la iniciativa de
Nokia´s SensorPlanet [36] se enfoca en la construcción de una
C. Microformatos plataforma basada en móviles para la estudio de grandes redes
Los microformatos [9] son un mecanismo para de sensores distribuidas.
proporcionar un contexto semántico simple de los datos para la
Web 2.0. Son un conjunto de formatos abiertos pero no una Algunos otros usan juguetes etiquetados [37] para
solución universal generalizada para añadir metadatos determinar su posición y usarlos en el contexto de juegos y
semánticos en HTML [10]. Se pueden considerar una forma de experiencias. El trabajo en [38] presenta un coche de juguete
datos agregados a páginas web con una estructura básica. La con un lector RFID para almacenar información sobre objetos
elaboración de los mismos es basada en un proceso abierto y físicos y [39] usa etiquetas para determinar su orientación.
centrado en los aportes de la comunidad. Algunas de las Otras experiencias usan etiquetas para anotar o marcar el
iniciativas de microformatos más famosas son XHTML Friends entorno físico para propósitos generales como en [40 - 42].
Network (XFN) creado en 2003 y Rel-license en 2004. Otros
conocidos son VoteLinks, hCard and hCalendar. Es posible B. Soluciones basadas en Bluetooth
usar y mezclar microformatos para crear otros más complejos. Algunas experiencias cercanas a la Internet de Objetos
Esta es una tecnología más orientada para Internet y para están basadas en Bluetooth. Algunos proyectos estudian las
habilitar lo que conoce como semántica ligera. Sin embargo capacidades de pantallas públicas para publicidad [43]. En
para hacer empleo de los mismos es necesario el uso de GroupCast [44] se identifica el perfil del usuario y se despliega
navegadores que soporten XHMTL, para este artículo se usara el contenido o canales de información. Esta misma línea la
una versión más simple basada en XML y su traducción a siguen [45] y [46]. En BlueBoard [47] una gran pantalla digital
micro formatos para entornos web. es usada para soportar acceso entre usuarios e intercambio de
contenidos. [48] presenta tres proyectos donde se estudian
III. TRABAJOS RELACIONADOS interacciones incidentales en redes sociales. En BluScreen [49]
se despliegan avisos personalizados según los usuarios son
En esta sección se describe algunos trabajos relevantes detectados.
relacionados con la Internet de Objetos y las tecnologías
habilitadoras mencionadas. En general los trabajos en esta área C. Soluciones basadas en NFC y EPC
se pueden clasificar en algunas de las siguientes alternativas:
Objetos con representaciones lógicas, objetos aumentados, El habilitar tecnologías RFID en los móviles ha permitido
gabinetes inteligentes, aplicaciones de localización basadas en habilitar nuevos escenarios de movilidad para identificar los
Bluetooth, juguetes inteligentes, interacción con objetos y objetos y comunicarse con ellos. En general las iniciativas en
servicios y semántica con objetos. Para su mejor estudio se este sentido buscan etiquetas de objetos y en algunos casos
dividirá esta sección en tres categorías: Objetos e información, brindan información relevante para los usuarios o integrarla
soluciones basadas en Bluetooth y soluciones basadas en NFC con otros sistemas de información. En [50] y [51] se propone el
y EPC. uso de cámaras para reconocimiento del ambiente
combinándolo con etiquetas y cámaras. Algunas propuestas
A. Objetos e información usan etiquetas RFID para presentar información a través de
signos visuales. El trabajo realizado en [52] explora estos
Algunas iniciativas definen alternativas basadas en signos a manera de anotaciones digitales. El trabajo en [53]
infraestructuras específicas y el uso de etiquetas para presenta una visión y un marco arquitectónico para soportar
localización de objetos de la vida diaria (también conocido interacción con el móvil. En [54] se presenta el uso de NFC y
como everyday computing). Esto significa en algunos casos, la códigos 2D. El proyecto Perci [55] explora nuevos métodos
inversión en dispositivos costosos como en [11], [12] y [13]. El para interacciones con objetos. En [56] se definen posibilidades
trabajo en [14] y [15] fueron algunos de los primeros en para navegar por los objetos de manera física y algunas
explorar el asociar información y servicios a las etiquetas. experiencias para pagos, control de acceso y posters
Muchos otros proyectos han investigado el enlazar información inteligentes. En [57] se trabaja de manera exhaustiva el pago
en línea con medios físicos [16 -21]. Proyectos como Cooltown con NFC y en [58] el manejo de cupones con móviles NFC. En
[22] y [23], Portolano [24], Things That Think [25] y el [59] se observan algunas experiencias entre móviles para el
proyecto Counter Intelligence [26] dan representaciones a los intercambio de información y marcado de objetos físicos. En
objetos para introducir interacciones con móviles. En el [60] se propone el uso de teléfonos para manejo de información

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 77

acerca de vinos. En [61] y [62] se muestran algunos trabajos la memoria es limitada y la información está almacenado en un
con EPC en móvil para un entorno de búsqueda en la Red EPC servidor de objetos. En una vista lógica como en la figura 2 se
y para búsqueda de objetos perdidos. encuentran las capas de captura de información NFC o EPC
según la etiqueta, esta capa captura la información y es
IV. ARQUITECTURA BASADA EN PERFIL PARA EL procesada por la capa de perfil donde básicamente están los
DESARROLLO DE INTERNET DE OBJETOS valores e instrucciones de procesado. Una tercera capa es la
encargada de entregar el resultado para visualización. La figura
A. Aspectos básicos sobre perfiles para la Internet de 2 despliega la arquitectura propuesta y realiza una comparación
Objetos del modelo de Internet tradicional con el modelo de Internet de
Objetos, también se observa la integración entre ambos dada
Podemos definir perfil como una colección de información por el uso de un servidor de objetos, cuando la información del
relevante, especialmente a una persona. Actualmente la perfil del mismo está almacenado en un servidor web. Se puede
relación de un usuario con los dispositivos electrónicos se ver también los distintos protocolos de comunicación que se
vuelve cada vez más personal, individual y prácticamente usan según cada caso (EPC, NFC, HTML).
única. En general los dispositivos móviles habilitan cierto
grado de personalización para su uso, pero en muchos casos
esta personalización es sobre aspectos estéticos y de
sincronización de eventos, mas que de manejo de información
personal como tal.
La generación básica de un perfil depende del contexto de
aplicación. Esto significa que no hay un único perfil que cubra
todos los casos, sino de manera atómica un perfil para cada
situación, esto está en concordancia con los principios de los
microformatos. Nuestra propuesta tiene dos partes: la primera
es usada para describir el objeto y la otra para soportar el perfil
del usuario almacenado en el dispositivo móvil que captura las
preferencias del usuario.
La figura 1 muestra un perfil para datos nutricionales
relacionado con alimentos y parte del perfil personal asociado
donde se encuentran restricciones acerca del máximo número Figura 2. Arquitectura General
de calorías que usuario puede tomar por ración.
Datos Nutricionales para un alimento
C. Escenarios Genéricos
<foodunit> <foodunit> < class="foodunit">
<name> </name>
<calories> </calories>
<name>cookies</name>
<calories>270</calories>
<abbr class="name“ title="cookies">cookies</abbr>
<abbr class="calories" title="270">270 </abbr>
Básicamente se puede categorizar el uso de perfiles según
</foodunit> </foodunit> </class> la forma como se de la interacción entre el objeto y la persona.
A continuación se describirán dos escenarios genéricos que
Restricción de Máximo de Calorías

<diet> <diet>
posteriormente se validaran a través de las implementaciones
<restriction>
<calories> </calories>
<restriction>
<calories>200</calories>
< class="diet">
<abbr class="calories" title="200 ">200</abbr>
propuestas: el primero describe las funciones básicas de
</restriction>
</diet>
</restriction>
</diet>
</class>
búsqueda de en la Internet de Objetos, el segundo escenario
presenta un ejemplo del procesamiento de un perfil basado en
XML XML en uso Porción de posible Microformato los objetos que se tocan conformando una Internet de Objetos
“personal”.
Figura 1. Ejemplo del perfil. El XML básico, un ejemplo y parte del
microformato. Búsqueda en la Internet de Objetos
La Internet tradicional es una gran repositorio de
La información en la figura 1 significa que el perfil información que debe ser organizado en orden de hacer viable
personal restringe el límite de calorías por ración a “200”, pero la búsqueda de información. La diferencia más relevante es que
la ración de alimento observado (cookies) está en 270. la información en este caso esta “anexada” o embebida a los
Analizando en el móvil estos límites, se alerta que el número de objetos. La tabla 1 presenta una comparación entre la
calorías supera el límite permitido por el perfil. El búsqueda en la Internet tradicional y la búsqueda en la Internet
microformato mostrado puede estar presente en la estructura de de Objetos.
la página del producto y el perfil en el móvil del usuario
permitiría la interacción física con la información almacenada.
TABLE I. BÚSQUEDA EN LA INTERNET TRADICIONAL FRENTE
BÚSQUEDA EN LA INTERNET DE OBJETOS.
B. Arquitectura
Búsqueda en la Internet Búsqueda en la Internet de
La arquitectura está basada en la definición de 2 perfiles: el tradicional Objetos
perfil de usuario, el cual es almacenado en el dispositivo móvil Búsqueda de un término (o Búsqueda de un término (o palabra
y el perfil de información del objeto. El cual reside en la palabra clave) relacionado con un clave) relacionado con un objeto o
etiqueta NFC si posee memoria disponible o una referencia si concepto. propiedad de un objeto.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 78

Las paginas y enlaces no suelen El objeto puede no tener E61i EPC EPC Tags NFC Tags 6131NFC
cambiar su ubicación (espacio localización fija, se maneja el
web), pero si su contenido. espacio físico, pero tiende a
mantener sus propiedades.
El propósito de la búsqueda es El propósito de la búsqueda es
encontrar información. localizar, personalizar y controlar
los objetos y su información.

La presente propuesta está orientada a obtener información


relacionada con los objetos. El objeto posee una etiqueta que
contiene información en si misma ya sea almacenada o
referenciada. El terminal móvil lee y busca información en el
objeto. Las labores de búsqueda residen en el teléfono móvil y
requiere de la intención del usuario para buscar. En los Figura 3. Móviles y etiquetas usadas.
escenarios implementados en la siguiente sección (sección 5) la
búsqueda se hace directamente tocando los objetos y el A. Conferencias y Reuniones
resultado de la búsqueda depende de la información
Las conferencias son lugares habituales para encontrar
almacenada en el perfil del usuario.
nuevos contactos. Estos espacios reúnen a personas con
Internet de Objetos Personal intereses comunes. Es así como es posible encontrar personas
afines, usando un perfil de palabras claves estandarizadas
Una Internet de Objetos personal es la relación establecida previamente e intercambiando el perfil con otro participante o
entre una persona y múltiples objetos que personalizan el intercambiándolo en un punto central como la mesa de
comportamiento de los objetos acorde a las preferencias de los información. De la misma manera se puede almacenar en una
usuarios móviles. Los usuarios con sus móviles pueden tocar el credencial de identificación como asistente a un evento que
objeto e intercambian información de los perfiles. Una persona tenga incorporado NFC. La implementación propuesta hace
en su rutina diaria interactúa con diversos objetos físicos. La uso de un perfil con 3 palabras claves. La figura 4 muestra
tabla 2, muestra los posibles propósitos de interacción. Gracias como se vería el perfil de manera plana en el móvil, su
a estas interacciones es posible almacenar, procesar la representación en un microformato para ser aplicado a una
información y sincronizar el comportamiento de otros página web y un ejemplo en una credencial de identificación.
dispositivos.

TABLE II. PROPÓSITOS DEL CONTACTO


Propósito Escenarios
Obtener Información Lectura de información específica. Ejemplo:
Smart poster (poster inteligentes).
Buscar Información Búsqueda desde diferentes objetos: Ejemplo:
Búsqueda de un libro en un estante, buqueda
de un alimento en específico.
Editar Información Edición cuando las etiquetas tiene
capacidades de lectura y escritura

V. VALIDACIÓN A TRAVÉS DE CASOS DE ESTUDIO.


Los siguientes casos de estudio se han desarrollado a Figura 4. Perfil XML en el cliente, captura de la pantalla de un móvil y el
manera de prueba de concepto del uso de perfiles en Internet de microformato asociado.
Objetos. Para ello se han usado etiquetas NFC Topaz de 13.56
MHz bajo el estándar ISO/IEC 14443A, con capacidad de 96
Bytes de lectura/Escritura, tipo 1 del formato de etiqueta B. Asistente en Campus
especificado por el NFC Forum. Como etiquetas EPC se han Comparando la información del perfil personal almacenado
usado etiquetas UPM Raflatac EPC Clase 1 Generación 2 con en el móvil con los objetos alrededor es posible dar
memoria entre 96 y 240 bits (según modelo). Los móviles recomendaciones o asignar tareas en un contexto específico.
usados son el Nokia 6131 NFC con lector NFC incorporado y Este caso de estudio es la combinación de los dos escenarios
el Nokia E61i EPC, un prototipo de prueba de Nokia Research genéricos indicados previamente. La aplicación propuesta para
Labs con capacidades de lectura y escritura EPC. Con la este caso es un “Asistente” en un campus. Este da información
versión NFC se pueden obtener hasta 3 centímetros de a los nuevos estudiantes de dónde se encuentra con sólo tocar
distancia entre móvil y etiqueta siendo imprescindible el diferentes etiquetas que pueden estar en los salones o edificios.
contacto, en la versión EPC se pueden obtener lecturas hasta En la figura 5 se presenta un ejemplo de un estudiante
los 30 centímetros permitiendo un rango de distancia mayor. matriculado en ciertas asignaturas al inicio del año académico,
En la figura 3 se puede apreciar los terminales y los tipos de según el perfil se procesa la información de la etiqueta que está
etiquetas usadas. tocando y se entrega información si tiene una clase en ese sitio
o no.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 79

entendimiento del concepto de búsqueda y el propósito de


interacción por parte de un usuario. Adicionalmente se
presentaron algunos casos de estudio donde se implementaron
perfiles que fueron adicionados a objetos e incluida
información personal en el móvil.
Nuestra propuesta actualmente está adaptada para etiquetas
NFC con información entre 1kbyte y 4kbytes, lo cual permite
manejar información muy básica pero se puede ver beneficiada
a futuro con las futuras mejoras de capacidad en las etiquetas y
las mejoras que puedan ser incluidas en cuanto a procesamiento
en los móviles que actúan como dispositivo personal.

Figura 5. “Asistente” del campus y el perfil del alumno.


En su versión adaptada a EPC, dado que el estándar permite
actualmente usar referencias únicas basadas en códigos, se
desarrollo un esquema de perfil que permite ubicar la
C. Recomendador Nutricional información en un servidor externo a manera de servidor de
El recomendador nutricional presenta un contexto en que objetos.
una persona puede ir tocando etiquetas colocadas en diferentes Estos esquemas demuestran el potencial de estas
alimentos (ver figura 6), estas etiquetas contienen información tecnologías y del concepto de Internet de Objetos para el
nutricional como se mostró en la figura 1, según el desarrollo de escenarios y servicios ubicuos que permitan
procesamiento básico escogido se indica si esta dentro del explotar experiencias personal mas enriquecidas gracias al uso
rango permitido. Para la versión EPC se usa la etiqueta basada del teléfono móvil como dispositivo universal de comunicación
en un código de referencia que toma información del servidor e interacción.
de objetos que despliega la información web almacenada.
Como parte del trabajo futuro se planean el desarrollo de
En la figura 6, se muestra la pantalla en la versión para NFC y mas casos de estudio y la ampliación y exploración de más
la forma como se manipularía un objeto con el móvil EPC. capacidades de un servidor de objetos y su futura integración
con propuestas como la de Red EPC.
Tag EPC

AGRADECIMIENTOS

Código Gracias a INNOVISION por proveer las etiquetas usadas


EPC
para este proyecto. A Nokia Research por brindar el E61i EPC
Plataform y a UPM Raflatac por las etiquetas EPC
provisionadas. Gustavo Ramírez es profesor de la Universidad
del Cauca en Colombia y está patrocinado en su labor de
investigación en la Universidad Carlos III por el programa
Alban de la UE con beca No. E06D101768CO y por la propia
Universidad del Cauca (Colombia). Este trabajo ha sido posible
gracias a la contribución de: Learn3: "Hacia el Aprendizaje en
la Tercera Fase” con código TIN2008-05163/TSI del Plan
Nacional de I+D+I (España) y la Acción de Coordinación del
Figura 6. El recomendador nutricional con EPC y la pantalla NFC de
Programa CYTED 508AC0341 SOLITE "Software Libre en
información. Tele-educación".

VI. CONCLUSIONES Y TRABAJO FUTURO


En este artículo se presenta una aproximación que hace uso REFERENCIAS
del esquema de microformatos para añadir información a [1] ITU, “ITU Internet Reports 2005: The Internet of Things,” tech. rep.,
objetos físicos para ser manipulados desde teléfonos móviles International Telecommunications Union, 2005.
con NFC y EPC habilitado. Esta aproximación permite [2] M. Weiser, “The computer for the 21st century,” Scientific American,
vol. 265, no. 3, pp. 94–104, 1991.
habilitar escenarios de Internet de Objetos en los que la
[3] M. Bhuptani and S. Moradpour, RFID Field Guide: Deploying Radio
información de los objetos esta en formato electrónico en Frequency Identification Systems. Prentice Hall PTR, 2 2005.
servidores de objetos o de manera embebida en los mismos [4] NFC Forum, March 2009. http://www.nfc-forum.org.
objetos. El formato bajo la escritura de perfil toma una
[5] ABI Research Press Release, “Twenty Percent of Mobile Handsets Will
expresión XML que se traslada al móvil y puede ser incluida Include Near Field Communication by 2012,” tech. rep., ABI Research
como parte de una página web. Como mecanismo de http://www.abiresearch.com/, 2007.
procesamiento se usaron esquemas simples de comparación de [6] S.-F. Tzeng, W.-H. Chen, and F.-Y. Pai, “Evaluating the business value
los datos y valores del perfil, con los datos suministrados por el of RFID: Evidence from five case studies,” International Journal of
objeto. Se plantearon unos escenarios genéricos para mejor Production Economics, vol. 112, no. 2, pp. 601 – 613, 2008. Special

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 80

Section on RFID: Technology, Applications, and Impact on Business Steinmetz, M. S. Kankanhalli, and L. Wilcox, eds.), pp. 81–88, ACM,
Operations. 2005.
[7] EPC Global, March 2009. http://www.epcglobalinc.org/. [29] M. Langheinrich, “FragDB - Secure Localized Storage Based on Super-
[8] “PML core specification 1.0,” Dec. 15 2003. Distributed RFID-Tag Infrastructures,” in 8th International Conference
on Mobile Data Management (MDM 2007), Mannheim, Germany, May
[9] Microformats web site http://microformats.org/
7-11, 2007 (C. Becker, C. S. Jensen, J. Su, and D. Nicklas, eds.), pp.
[10] Biran Suda. Using Microformats. O´Reilly Media Inc. 2006 ISBN 0- 233–237, IEEE, 2007.
596-52817-5
[30] H. Ailisto, L. Pohjanheimo, P. Välkkynen, E. Strömmer, T. Tuomisto,
[11] C. Decker, U. Kubach, and M. Beigl, “Revealing the retail black box by and I. Korhonen, “Bridging the physical and virtual worlds by local
interactionsensing,” in ICDCS Workshops, pp. 328–333, IEEE connectivity-based physical selection,” Personal and Ubiquitous
Computer Society, 2003. Computing, vol. 10, no. 6, pp. 333–344, 2006.
[12] R. Barrett and P. P. Maglio, “Informative things: how to attach [31] J. Riekki, T. Salminen, and I. Alakärppä, “Requesting Pervasive
information to the real world,” in UIST ’98: Proceedings of the 11th Services by Touching RFID Tags,” IEEE Pervasive Computing, vol. 5,
annual ACM symposium on User interface software and technology, no. 1, pp. 40–46, 2006.
(New York, NY, USA), pp. 81–88, ACM, 1998.
[32] K. Mäkelä, S. Belt, D. Greenblatt, and J. Häkkilä, “Mobile interaction
[13] Y. Kok-KIONG, S. Vikram, and M. Mehul, “Max: Wide area human- with visual and RFID tags: a field study on user perceptions,” in
centric search of the physical world,” ACM Trans. Sen. Netw., vol. 4, Proceedings of the 2007 Conference on Human Factors in Computing
no. 4, pp. 1–34, 2008. Systems, CHI 2007, San Jose, California, USA, April 28 - May 3, 2007
[14] R. Want, K. P. Fishkin, A. Gujar, and B. L. Harrison, “Bridging physical (M. B. Rosson and D. J. Gilmore, eds.), pp. 991–994, ACM, 2007.
and virtual worlds with electronic tags,” in CHI ’99: Proceedings of the [33] T. Arnall, “A graphic language for touch-based interactions,” in
SIGCHI conference on Human factors in computing systems, (New Proceedings of the Workshop Mobile Interaction with the Real World
York, NY, USA), pp. 370–377, ACM, 1999. (MIRW 2006) Espoo, Finland. (E. Rukzio, M. Paolucci, T. Finin, P.
[15] T. Kindberg, J. Barton, J. Morgan, G. Becker, D. Caswell, P. Debaty, G. Wisner, and T. Payne, eds.), pp. 18–22, ACM, 2006.
Gopal, M. Frid, V. Krishnan, H. Morris, J. Schettino, and B. Serra, [34] METRO Future Store, March 2009. http://www.futurestore.org.
“People, places, things:Web presence for the real world,” Tech. Rep.
[35] C. Frank, P. Bolliger, F. Mattern, and W. Kellerer, “The sensor internet
HPL-2000-16, Hewlett Packard Laboratories, Feb. 13 2000.
at work: Locating everyday items using mobile phones,” Pervasive and
[16] J. Barton, P. Goddi, and M. Spasojevic, “Creating and experiencing Mobile Computing, vol. 4, no. 3, pp. 421–447, 2008.
ubimedia,” Tech. Rep. HPL-2003-38, Hewlett Packard Laboratories, [36] Sensor Planet Project, March 2009. http://www.sensorplanet.org/.
Mar. 03 2003.
[37] S. Hinske, M. Langheinrich, and M. Lampe, “Towards guidelines for
[17] T. Kindberg, E. Tallyn, R. Rajani, and M. Spasojevic, “Active photos,”
designing augmented toy environments,” in Proceedings of the
in Proceedings of DIS’04: Designing Interactive Systems: Processes,
Conference on Designing Interactive Systems, Cape Town, South
Practices, Methods, & Techniques, Interactive posters, pp. 337–340,
Africa, February 25-27, 2008 (J. van der Schijff and G. Marsden, eds.),
2004.
pp. 78–87, ACM, 2008.
[18] P. Ljungstrand, J. Redström, and L. E. Holmquist, “Webstickers: using [38] J. Bohn, “Prototypical implementation of location-aware services based
physical token to access, manage and share bookmarks to the web,” in on a middleware architecture for super-distributed RFID tag
Designing Augmented Reality Environments, pp. 23–31, 2000.
infrastructures,” Personal and Ubiquitous Computing, vol. 12, no. 2, pp.
[19] J. Rekimoto, Y. Ayatsuka, and K. Hayashi, “Augment-able reality: 155–166, 2008.
Situated communication through physical and digital spaces,” in ISWC, [39] S. Hinske, “Determining the position and orientation of multi-tagged
pp. 68–75, 1998.
objects using RFID technology,” in PerComWorkshops, pp. 377–381,
[20] M. Rohs and J. Bohn, “Entry points into a smart campus environment - IEEE Computer Society, 2007.
overview of the ETHOC system,” in ICDCS Workshops, p. 260, IEEE [40] D. Wagner, T. Pintaric, F. Ledermann, and D. Schmalstieg, “Towards
Computer Society, 2003.
massively multiuser augmented reality on handheld devices,” in
[21] M. A. Smith, D. Davenport, H. Hwa, and T. Turner, “Object auras: a Pervasive Computing, Third International Conference, PERVASIVE
mobile retail and product annotation system,” in Proceedings of the 5th 2005, Munich, Germany, May 8-13, 2005, Proceedings (H.-W.
ACM conference on Electronic commerce (EC-04), (New York), pp. Gellersen, R. Want, and A. Schmidt, eds.), vol. 3468 of Lecture Notes in
240–241, ACM Press, May 1–8 2004. Computer Science, pp. 208–219, Springer, 2005.
[22] J. Barton and T. Kindberg, “The cooltown user experience,” Tech. Rep. [41] R. Ballagas, M. Rohs, and J. G. Sheridan, “Mobile phones as pointing
HPL-2001-22, Hewlett Packard Laboratories, Feb. 12 2001. devices,” in Pervasive Mobile Interaction Devices (PERMID 2005) -
[23] T. Kindberg and J. Barton, “A web-based nomadic computing system,” Mobile Devices as Pervasive User Interfaces and Interaction Devices -
Tech. Rep. HPL-2000-110, Hewlett Packard Laboratories, Sept. 05 Workshop in conjunction with: The 3rd International Conference on
2000. Pervasive Computing (PERVASIVE 2005), May 11 2005, Munich,
[24] M. Esler, J. Hightower, T. Anderson, and G. Borriello, “Next century Germany (E. Rukzio, J. Häkkilä, M. Spasojevic, J. Mäntyjärvi, and N.
challenges: Datacentric networking for invisible computing - the Ravi, eds.), pp. 27–30, LMU Munich, 2005.
portolano project at the university of washington,” Oct. 06 1999. [42] M. Rohs, “Visual Code Widgets for Marker-Based Interaction,” in
[25] Media MIT, “Things That Think Project,” March ICDCS Workshops, pp. 506–513, IEEE Computer Society, 2005.
2009.http://www.media.mit.edu/ttt/. [43] A. Ranganathan and R. H. Campbell, “Advertising in a pervasive
[26] Media MIT, “Counter Intelligence Project,” March 2009. computing environment,” in Proceedings of the Second ACM
http://www.media.mit.edu/ci/. International Workshop on Mobile Commerce (WMC-02), (New York),
pp. 10–14, ACM Press, Sept. 28 2002.
[27] G. Borriello, W. Brunette, M. Hall, C. Hartung, and C. Tangney,
“Reminding About Tagged Objects Using Passive RFIDs,” in UbiComp [44] J. F. McCarthy, T. J. Costa, and E. S. Liongosari, “Unicast, outcast &
2004: Ubiquitous Computing: 6th International Conference, Nottingham, groupcast: Three steps toward ubiquitous, peripheral displays,” in
UK, September 7-10, 2004. Proceedings (N. Davies, E. D. Mynatt, and I. Ubicomp 2001: Ubiquitous Computing, Third International Conference
Siio, eds.), vol. 3205 of Lecture Notes in Computer Science, pp. 36–53, Atlanta, Georgia, USA, September 30 – October 2, 2001, Proceedings
Springer, 2004. (G. D. Abowd, B. Brumitt, and S. A. Shafer, eds.), vol. 2201 of Lecture
Notes in Computer Science, pp. 332–345, Springer, 2001.
[28] J. Campbell, P. B. Gibbons, S. Nath, P. Pillai, S. Seshan, and R.
Sukthankar, “Irisnet: an internet-scale architecture for multimedia [45] T. Salminen, S. Hosio, and J. Riekki, “Enhancing Bluetooth
sensors,” in Proceedings of the 13th ACM International Conference on connectivity with RFID,” in PerCom, pp. 36–41, IEEE Computer
Multimedia, November 6-11, 2005, Singapore (H. Zhang, T.-S. Chua, R. Society, 2006.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 81

[46] F. Siegemund, “Spontaneous interaction using mobile phones and short Conference, PERVASIVE 2007, Toronto, Canada, May 13-16, 2007,
text messages,” Sept. 19 2002. Proceedings (A. LaMarca, M. Langheinrich, and K. N. Truong, eds.),
[47] D. M. Russell and R. Gossweiler, “On the design of personal & vol. 4480 of Lecture Notes in Computer Science, pp. 19–36, Springer,
communal large information scale appliances,” Lecture Notes in 2007.
Computer Science, vol. 2201, pp. 354–361, 2001. [55] The Perci project, March 2009. http://www.hcilab.org/projects/perci/.
[48] J. Lawrence, T. Payne, and R. Kripalani, “Exploiting incidental [56] H. Ailisto, T. Matinmikko, A. Ylisaukko-oja, E. Strömmer, M.
interactions between mobile devices,” in Proceedings of the Workshop Hillukkala, A. Wallin, E. Siira, A. Pöyry, V. Törmänen, T. Huomo, and
Mobile Interaction with the RealWorld (MIRW 2006) Espoo, Finland. T. Tuikka, “Physical browsing with NFC technology,” 2007.
(E. Rukzio, M. Paolucci, T. Finin, P. Wisner, and T. Payne, eds.), pp. [57] U. Khan, “Contactless payment with near field communication,”
56–59, ACM, 2006. Master’s thesis, The University Of Oslo, 2006.
[49] A. Sharifi, T. Payne, and E. David, “Public display advertising based on [58] S. Dominikus and M. J. Aigner, “mcoupons: An application for near
Bluetooth device presence,” in Proceedings of the Workshop Mobile field communication (NFC),” in AINA Workshops (2), pp. 421–428,
Interaction with the Real World (MIRW 2006) Espoo, Finland. (E. IEEE Computer Society, 2007.
Rukzio, M. Paolucci, T. Finin, P. Wisner, and T. Payne, eds.), pp. 52–
55, ACM, 2006. [59] V. Kostakos and E. Oñeill, “NFC on mobile phones: Issues, lessons and
future research,” in PerCom Workshops, pp. 367–370, IEEE Computer
[50] D. Scott, R. Sharp, A. Madhavapeddy, and E. Upton, “Using visual tags Society, 2007.
to bypass Bluetooth device discovery,” Mobile Computing and
Communications Review, vol. 9, no. 1, pp. 41–53, 2005. [60] M. Schmitz, J. Baus, and R. Dörr, “The digital sommelier: Interacting
with intelligent products,” in The Internet of Things, First International
[51] R. Ballagas, J. Borchers, M. Rohs, and J. G. Sheridan, “The smart Conference, IOT 2008, Zurich, Switzerland, March 26-28, 2008.
phone: A ubiquitous input device,” IEEE Pervasive Computing, vol. 5, Proceedings (C. Floerkemeier, M. Langheinrich, E. Fleisch, F. Mattern,
no. 1, pp. 70–77, 2006. and S. E. Sarma, eds.), vol. 4952 of Lecture Notes in Computer Science,
[52] C. Roduner and M. Rohs, “Practical Issues in Physical Sign Recognition pp. 247–262, Springer, 2008.
with Mobile Devices,” in Pervasive Mobile Interaction Devices [61] D. Guinard, F. von Reischach, F. Michahelles, and E. Fleisch,
(PERMID 2006) - Mobile Devices as Pervasive User Interfaces and “MobileioT toolkit: Connecting the EPC network to mobilephones,” in
Interaction Devices - Workshop in conjunction with: The 4rd Mobile Interaction with the Real World 2008, MIRW 2008, Mobile HCI
International Conference on Pervasive Computing (PERVASIVE 2006), Workshop, Amsterdam, The Netherland, September 2, 2008 (N. Henze,
May 2006, Dublin, Ireland, 2006. G. Broll, E. Rukzio, M. Rohs, A. Zimmermann, and S. Boll, eds.), pp.
[53] G. Broll, S. Siorpaes, E. Rukzio, M. Paolucci, J. Hamard, M. Wagner, 115–126, 2008.
and A. Schmidt, “Supporting mobile service usage through physical [62] D. Guinard, O. Baecker, and F. Michahelles, “Supporting a mobile lost
mobile interaction,” in Proceedings of the Fifth Annual IEEE and found community,” in Proceedings of the 10th Conference on
International Conference on Pervasive Computing and Communications Human-Computer Interaction with Mobile Devices and Services, Mobile
(PerCom 2007), (White Plains, NY, USA), March 2007. HCI 2008, Amsterdam, the Netherlands, September 2-5, 2008 (G. H. ter
[54] E. Oñeill, P. Thompson, S. Garzonis, and A. Warr, “Reach out and Hofte, I. Mulder, and B. E. R. de Ruyter, eds.), ACM International
touch: Using NFC and 2D barcodes for service discovery and interaction Conference Proceeding Series, pp. 407–410, ACM, 2008.
with mobile devices,” in Pervasive Computing, 5th International

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 82

Simulación de la propagación de virus en redes de


ordenadores mediante Autómatas Celulares

Ángel Martín del Rey Gerardo Rodríguez Sánchez


Departamento de Matemática Aplicada Departamento de Matemática Aplicada
E.P.S. de Ávila, Universidad de Salamanca E.P.S. de Zamora, Universidad de Salamanca
Avda. de los Hornos Caleros 50, 05003-Ávila, España Avda. Cardenal Requejo 34, 49022-Zamora, España
delrey@usal.es gerardo@usal.es

Abstract—En este trabajo se propone un sencillo modelo SEIR El objetivo principal de este trabajo es presentar un nuevo
basado en autómatas celulares sobre grafos que permite simular modelo matemático para simular la propagación de un virus
la propagación de un virus informático a través de una red de informático a través de una red de ordenadores, basado en el
ordenadores. uso de autómatas celulares sobre grafos. Un autómata celular
(AC para abreviar) es un tipo particular de máquina de estados
Autómatas celulares; virus informáticos; redes de ordenadores; finita formado por una colección de n unidades de memoria
seguridad informática. denominadas células. Éstas células se encuentran en un
determinado estado en cada instante de tiempo, el cual va
I. INTRODUCCIÓN cambiando de acuerdo a una regla de transición local cuyas
En la actualidad, el uso masivo de Internet y de las redes de variables son los estados en el instante de tiempo anterior de
ordenadores es una de las constantes de la sociedad en la que sus células vecinas (véase, por ejemplo, [8] y [9]).
vivimos: es posible que personas de cualquier parte del mundo El resto del trabajo se organiza como sigue: en la sección II
puedan comunicarse y compartir información entre sí de se introducen los conceptos básicos sobre grafos, autómatas
manera rápida, eficiente y sencilla. En este escenario el celulares sobre grafos y redes; en la sección III se propone el
desarrollo de medidas que garanticen la seguridad modelo SEIR para la simulación de la propagación de un virus
(confidencialidad, integridad y autenticidad) de los datos y informático; algunas simulaciones sobre diferentes tipos de
gestiones a través de las redes de ordenadores es uno de los redes se muestran en la sección IV y, finalmente, las
objetivos fundamentales. Uno de los principales problemas de conclusiones son presentadas en la sección V.
seguridad es la propagación de los virus informáticos y el
malware en general, cuyos efectos se hacen sentir a nivel
particular y empresarial y acarrean múltiples perjuicios no sólo II. PRELIMINARES
económicos sino de otra índole.
A. Teoría elemental de grafos
Un grafo G es una pareja (V, E) donde V = { v1 ,… , vn } es
Los virus son programas que se reproducen infectando
otros ficheros o aplicaciones y realizan acciones perjudiciales
para el usuario. Por regla general infectan a cualquier archivo o un conjunto finito y ordenado de elementos llamados nodos (o
sector de las unidades de almacenamiento que contenga vértices), y E es una familia finita de pares no ordenados de
códigos de instrucción que el procesador vaya a ejecutar. No elementos de V llamados aristas. Se dice que dos vértices del
pueden causar daños directos de carácter físico aunque, en su grafo, vi y vj, son adyacentes (o vecinos) si existe una arista de
defecto, pueden ejecutar instrucciones que reduzcan la vida útil la forma (vi, vj) œ E.
de los dispositivos. Se denomina matriz de adyacencia del grafo G a la matriz
El virus se activa (y se empieza a ejecutar de manera cuadrada de orden n, A = ( aij ) tal que:
1≤ i , j ≤ n
encubierta) cuando se ejecuta el fichero que lo aloja. La acción
 0, si ( vi , v j ) ∉ E
de los virus informáticos afecta al normal funcionamiento de
los ordenadores: borra ficheros, ocasiona problemas graves en 
aij = 
 1, si ( vi , v j ) ∈ E
la BIOS, usa el ordenador infectado para montar ataques DNS,
etc.
Como consecuencia, el diseño de modelos matemáticos que Como estamos considerando grados no dirigidos (las aristas
permitan simular la propagación de virus informáticos en una son parejas no ordenadas de vértices), la matriz de adyacencia
red de ordenadores es de capital importancia. Muchos modelos es simétrica.
han aparecido en la literatura científica (véase, por ejemplo,
La vecindad de un vértice v ∈ V , Nv, es el conjunto de
[1], [3], [5]–[7], [10]) y normalmente se encuentran basados en
todos los vértices de G que son adyacentes o vecinos de v, es
ecuaciones diferenciales debido a su similitud con los modelos
epidemiológicos de carácter matemático (véase [2] y [4] ).

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 83

decir: N v = { u ∈ V tales que ( u, v ) ∈ E } . Se llama grado del un circuito cerrado. Usualmente no existe elemento
centralizador. Si existe un problema con algún equipo, la red
vértice v y se denota por dv al número de sus vecinos: dv = #Nv. deja de funcionar. Las obsoletas redes Token Ring pertenecen a
este tipo.
B. Autómatas celulares sobre grafos
- Red en forma de estrella: en este tipo existe un equipo que
Un autómata celular sobre un grafo G = (V, E) es una 4- hace de elemento centralizador y distribuye la información al
upla A = ( V, Q, N, f ) donde: resto de los equipos. Es fundamental que dicho equipo central
• El conjunto de vértices V define el espacio celular funcione correctamente pues en caso contrario la red se
del AC de tal forma que cada vértice se resentiría sustancialmente. Se puede considerar como una
corresponde con una célula del autómata celular. variante de las redes Ethernet en las que existen hubs para la
concentración de equipos.
• Q es el conjunto finito de estados que pueden
adoptar los distintos vértices en cada instante de - Red en forma de árbol (o jerárquica): puede ser
tiempo. El estado del vértice v en el instante de interpretada como una colección de redes en estrella ordenadas
tiempo t se denota svt ∈ Q . según una determinada jerarquía. En este tipo de topología
existen periféricos que requieren transmitir a y recibir de otro
• N es la función que asigna a cada vértice su nodo solamente y no necesitan actuar como repetidores o
vecindad: regeneradores. Al contrario que en las redes en estrella, la
función del nodo central se puede distribuir.
N : V → 2V - Red en forma de malla: en ella cada nodo está conectado a
{
vi ֏ N ( vi ) = vi1 , vi2 ,… , vid
vi
} todos los nodos. De esta manera es posible llevar los mensajes
de un nodo a otro por diferentes caminos. Si la red de malla
está completamente conectada, no puede existir absolutamente
• f es la denominada función de transición local, ninguna interrupción en las comunicaciones.
mediante la cual se actualizar de manera
sincronizada los estados de todos los vértices del
autómata celular, siendo sus variables los estados
en el instante previo de los vecinos de la célula
considerada:

(
svt i+1 = f svt i , svti ,… , svt i
1 2 dv
i
) ∈ Q.
C. Redes informáticas
Una red informática puede definirse como un conjunto de
equipos (ordenadores y dispositivos) interconectados entre sí
para compartir información (archivos), recursos (discos duros,
impresoras, etc.) y servicios (acceso a Internet, correo
electrónico, chats, etc.).
Existen diferentes tipos de redes, según la disposición de
los equipos y la existencia o no de un elemento centralizador o
servidor (topología).
La topología de una red se puede definir como la cadena de
comunicación que los dispositivos que conforman una red que
usan para comunicarse. En este sentido, toda red informática se
puede modelizar matemáticamente por medio de un grafo: los
dispositivos se corresponderían con los vértices del mismo y
las aristas harían referencia a las conexiones entre los distintos
dispositivos.
Los principales tipos de redes atendiendo a su topología son
las siguientes:
- Red en forma de bus: están constituidas por un circuito
general (bus) al que se conectan los diferentes equipos. En este
Figure 1. Principales tipos de redes dependiendo de su topología: (a) red en
tipo no hay centralización y si falla un equipo las forma de bus; (b) red en forma de estrella; (c) red en forma de árbol; (d) red
comunicaciones continúan. en forma de malla; (e) red en anillo; (f) red totalmente conexa; (g) red mixta.
- Red en forma de anillo: en ellas cada dispositivo está
conectado con los adyacentes y la información fluye a través de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 84

III. EL MODELO SEIR PROPUESTO  0, con probabilidad 1 − pij


El modelo propuesto en este trabajo para la simulación de
π ij = 
 1, con probabilidad pij
la propagación de un virus informático a través de una red de
ordenadores es un modelo SEIR (Susceptible-Expuesto- Obsérvese que, en general, π ij ≠ π ji . Finalmente, w es el
Infectado-Recuperado). Así, cada ordenador de la red se puede
parámetro que nos indica el nivel de seguridad existente en
encontrar en uno de los cuatro siguientes estados en cada
la red (esto es, refleja la acción del antivirus de red). Como
instante de tiempo:
en el caso anterior, dependerá de la probabilidad q de que
• Susceptible, S: aquel ordenador que no ha sido las contramedidas implementadas en la red localicen el
infectado por el virus. virus y lo eliminen antes de que llegue al ordenador
destinatario:
• Expuesto, E: aquel ordenador que ha sido infectado por
un virus pero éste aún no se ha activado.  0, con probabilidad q
w=
• Infectado, I: aquel ordenador en el que el virus está en  1, con probabilidad 1 − q
modo activo, teniendo pues la capacidad para
propagarse a otros ordenadores de la red. Posteriormente, después de un periodo de tiempo, Ti L , que
depende del ordenador vi, su estado cambia a infectado. En
• Recuperado, R: aquel ordenador en el que se ha este estado permanece hasta que el antivirus interno del
eliminado el virus activo. ordenador detecta el virus y lo elimina, pasando entonces al
En el modelo que proponemos en este trabajo haremos estado de recuperado; este periodo de tiempo vendrá
las siguientes suposiciones: representado por Ti I .
• La red de ordenadores se interpreta en función de un
grafo con n vértices donde los vértices representan los IV. SIMULACIONES
ordenadores. En esta sección analizaremos cómo se comporta el modelo
• Existe una arista entre dos vértices si existe una introducido anteriormente sobre diferentes tipos de topologías.
conexión entre los ordenadores asociados. Concretamente nos centraremos en redes en forma de estrella,
de malla, de anillo y totalmente conexa.
• Cualquier vértice (ordenador) del grafo (red) es
susceptible de ser infectado por el virus. Supondremos que todas las topologías se rigen por las
mismas condiciones, esto es:
• El número de vértices de la red permanece constante,
es decir la suma de los ordenadores susceptibles, n = 100,
expuestos, infectados y recuperados es constante a lo cit = 1, 1 ≤ i ≤ 100, ∀t ,
largo del tiempo.
pij = 1, 1 ≤ i, j ≤ 100,
El estado de cada vértice/ordenador vi viene definido
por la 4-upla q = 0.5,
Ti L , Ti I ∈ { 1, 2,3 } , 1 ≤ i ≤ 100.
La dinámica de la transición de estados es la siguiente:
Susceptible → Expuesto → Infectado → Recuperado Es decir, estamos suponiendo que el número de
ordenadores en la red es 100, todos tienen acceso a la red en
esto es, un ordenador susceptible se convertirá en expuesto cada instante de tiempo, la probabilidad de que un usuario abra
cuando un virus consiga alojarse en él. La función boolena un correo electrónico enviado desde otro ordenador es 1 y la
que rige la transición desde el estado susceptible (S) al probabilidad de que las contramedidas de seguridad
estado expuesto (E) es la siguiente: implementadas en la red detecten el virus antes de llegar al

(I )
destinatario es 0.5.
Eit = cit ∨ Λ t −1
ij ∨ π ij ∨ w ,
1≤ j ≤ di Utilizamos estas condiciones iniciales puesto que son las
t más favorables a la propagación del virus informático: todos
donde c es el parámetro que nos indica el estado de la
i los ordenadores tienen acceso a la red en cada instante de
comunicación en el instante t, esto es: tiempo, todos los correos electrónicos (que es la vía elegida
para la propagación del virus).
 0, si vi tiene acceso a la red en t
cit =  Supondremos además que existe un único ordenador
 1, si vi no tiene acceso a la red en t infeccioso inicialmente.
Por otra parte, el parámetro π ij “mide” la posibilidad de En las Figuras 2 y 3 podemos observar la evolución del
que un correo electrónico mandado desde el ordenador vj número de ordenadores en cada uno de los estados en una red
sea abierto por el usuario del ordenador vi, esto es: en forma de estrella. En la Figura 2 hemos supuesto que el
ordenador inicial infectado es el central (tiene pues 99
vecinos), mientras que en la Figura 3 se muestran los

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 85

resultados suponiendo que el ordenador infectado es uno de los estabiliza rápidamente quedando todos los ordenadores
laterales (posee un único vecino: el ordenador central). susceptibles salvo el primer infectado que se recupera. Ello es
debido a las condiciones iniciales consideradas: el único
ordenador inicialmente infectado es uno de los laterales que
sólo posee como vecino el central y dicho ordenador central no
llega a infectarse con el virus, lo cual provoca la total
“extinción del mismo”.
En las Figura 4 y 5 se muestra la evolución del número de
ordenadores en cada uno de los estados suponiendo que se
encuentran distribuidos en una red cuya topología es en forma
de malla. En la Figura 4 se supone que el único ordenador
inicialmente infectado es el que se encuentra en uno de los
laterales de la malla (posee por tanto 2 vecinos), mientras que
en la Figura 5 se considera que el ordenador inicialmente
infectado se encuentra en el centro de la malla (tiene 4
vecinos).

Figure 2. Evolución del número de ordenadores susceptibles, expuestos,


infectados y recuperados en una red con topología en forma de estrella y
suponiendo que el ordenador inicial infectado es el central.

Se puede observar como la propagación de la epidemia se


ve favorecida al ser el nodo inicial infectado el central y tener
éste como vecinos al resto de los nodos de la red. Se observa
como en las dos primeras unidades de tiempo el virus se ha
propagado a todos los ordenadores (el número de expuestos
crece hasta 99) aunque posteriormente son sólo algunos de
estos los que se convierten en infectados. Concretamente el
número máximo de ordenadores infectados se alcanza para t =
3 y son en total 51 ordenadores. Posteriormente este número
decrece hasta desaparecer. En este caso el sistema estabiliza Figure 4. Evolución del número de ordenadores susceptibles, expuestos,
finalmente a partir de t = 7 quedando todos los ordenadores infectados y recuperados en una red con topología en forma de malla y
recuperados. Obsérvese que, en este sentido, la epidemia ha suponiendo que el ordenador inicial infectado es uno de los laterales (con lo
afectado a todos los ordenadores. que poseerá dos vecinos).

Figure 5. Evolución del número de ordenadores susceptibles, expuestos,


Figure 3. Evolución del número de ordenadores susceptibles, expuestos,
infectados y recuperados en una red con topología en forma de malla y
infectados y recuperados en una red con topología en forma de estrella y
suponiendo que el ordenador inicial infectado es uno de los centrales (tendrá
suponiendo que el ordenador inicial infectado es uno de los laterales.
pues 4 vecinos).
En el caso de la Figura 3, aún propagándose por el virus por
Se puede observar como los resultados obtenidos en el caso
una red exactamente igual a la de la Figura 2, los resultados
de considerar una topología en forma de malla son muy
obtenidos son radicalmente diferentes. Como se puede apreciar
similares en los dos casos considerados. En el primero de ellos
en la figura la epidemia no llega a producirse: el sistema
(cuando en el estado inicial existe un único ordenador infectado

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 86

y se encuentra en un lateral de la red: posee únicamente dos


vecinos), la epidemia dura más: la estabilidad se alcanza a
partir de t = 48 con la total desaparición del virus; por su parte
en el segundo caso dicha estabilidad se alcanza para t = 30.
Ello es debido a que inicialmente se propagó más rápidamente
el virus al tener el ordenador inicialmente infectado más nodos
vecinos. Concretamente en el segundo caso el máximo de
infectados se alcanza para t = 17 con 12 ordenadores
infectados, mientras que en el segundo caso se consigue en t =
27 con 9 ordenadores. En ambos casos todos los ordenadores
se ven afectados por el virus (aunque no todos los expuestos,
obviamente se convierten en infectados).
En la Figura 6 se muestra la evolución del número de
ordenadores susceptibles, expuestos, infectados y recuperados
sobre una red cuya topología tiene forma de anillo.
Figure 7. Evolución del número de ordenadores susceptibles, expuestos,
infectados y recuperados en una red con topología totalmente conexa.

V. CONCLUSIONES
En este trabajo hemos introducido un nuevo modelo
matemático para simular la propagación de un virus
informático a través de una red de ordenadores. Concretamente
el modelo introducido se basa en el uso de los denominados
autómatas celulares sobre grafos.
Cada ordenador de la red representa un nodo del grafo y se
puede encontrar en uno de los cuatro estados posibles:
susceptible, expuesto, infectado y recuperado. Una función
booleana rige la transición del estado susceptible al expuesto,
mientras que el paso del estado expuesto al infectado y del
infectado al estado recuperado viene dado por el paso de un
Figure 6. Evolución del número de ordenadores susceptibles, expuestos, determinado periodo temporal.
infectados y recuperados en una red con topología en forma de anillo.
La función booleana considerada es extremadamente
En este caso se puede observar como la epidemia se sencilla y tiene en cuenta el estado de los nodos vecinos, la
desarrolla de manera más lenta a los casos anteriores. Ello es seguridad de la red y del propio ordenador y condicionantes de
debido a que el número de vecinos de cada nodo en este caso carácter “social” como la probabilidad de que el usuario abra
es sólo 2. Al igual que en el caso de la topología de malla todos un correo electrónico procedente de un ordenador vecino.
los ordenadores se ven afectados por el virus y la estabilidad se Se han realizado simulaciones sobre diferentes topologías
alcanza a partir de t = 150. Hay que destacar que en este caso (en forma de estrella, de anillo, de malla y completamente
no existen más de 2 ordenadores en cada instante de tiempo conexa) y teniendo en cuenta en todas ellas las mismas
infectados. condiciones iniciales que se han elegido para favorecer la
Finalmente, en la Figura 7 se muestra la evolución del propagación del virus, esto es: todos los ordenadores tienen
número de ordenadores en cada uno de los estados y acceso a la red en cada instante de tiempo, todos los correos
distribuidos en una red totalmente conexa. electrónicos (que es la vía elegida para la propagación del
virus).
Podemos suponer que este es el caso más favorable para la
propagación del virus informático ya que cada ordenador está Pues bien, a la vista de los resultados obtenidos hemos
conectado con el resto de ordenadores de la red. Este hecho se llegado a las siguientes conclusiones:
refleja en los resultados obtenidos pues en las dos primeras • Salvo en el caso de considerar una red en forma de
iteraciones todos los ordenadores susceptibles se convierten en estrella con un único ordenador (no el central)
expuestos. No todos ellos pasan a ser infectados pero el infectado inicialmente, en el resto de los casos, el
número de estos es bastante elevado: su máximo se alcanza virus afecta a todos los ordenadores aunque no
para t = 5 con 50 ordenadores infectados. todos se convierten en infectados.
Obsérvese como los resultados obtenidos son muy similares • En todos los casos el sistema estabiliza con la total
al caso de suponer que la topología tiene forma de estrella y el recuperación de todos los ordenadores.
ordenador inicialmente infectado es el central. De hecho con
condiciones iniciales iguales estos dos sistemas se comportan • La velocidad de la propagación depende
de la misma manera. fuertemente del número de vecinos existentes y de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 87

la ubicación de los ordenadores inicialmente [1] J. Bradley, S. Gilmore, and J. Hillston, “Ananlysing distributed Internet
infectados. worm attacks using continuous state-space approximation of process
algebra models,” J. Comput. Syst. Sci., vol. 74, pp. 1013–1032, 2008.
Teniendo en cuenta los resultados obtenidos, podemos [2] E. Gelenbe, “Dealing with software viruses: A biological paradigm,”
afirmar que el modelo propuesto en este trabajo, aún siendo Inform. Secur. Tech. Report, vol. 12, pp. 242–250, 2007.
muy sencillo se puede utilizar como herramienta básica para el [3] S. Kondakci, “Epidemic state analysis of computers under malware
diseño de modelos más complejos y en los que se consideren attacks,” Simul. Model. Pract. Th., vol.16, 571–584, 2008.
más parámetros. Estos nuevos modelos serán la base para el [4] J. Li, and P. Knickerbocker, “Functional similarities between computer
worms and biological pathogens,” Comput. Secur., vol. 26, 338–347,
desarrollo comercial de simuladores de la propagación de virus 2007.
informáticos.
[5] B.K. Mishra, and D. Saini, “Mathematical models on computer viruses,”
Appl. Math. Comput., vol.187, 929–936, 2007.
AGRADECIMIENTOS [6] B.K. Mishra, and D. Saini, “SEIRS epidemic model with delay for
transmission of malicious objects in computer network”, Appl. Math.
Este trabajo ha sido subvencionado por el Ministerio de Comput., vol. 188, 1476–1482, 2007.
Ciencia e Innovación (España), bajo el proyecto [7] J. Piqueira, A. de Vasconcelos, C. Gabriel, and V. Araujo, “Dynamic
MTM2008/02773. models for computer viruses,” Comput. Secur., vol. 27, 355–359, 2008.
[8] T. Toffoli, and N. Margolus, Cellular Automata Machines: A New
REFERENCIAS Environment for Modeling. The MIT Press, 1987.
[9] W. Wolfram, A New Kind of Science. Wolfram Media Inc., 2002.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 88

Qualificação de Pesquisadores por Área da


Ciência da Computação Baseado em uma
Ontologia de Perfil
Kelly Hannel, José Valdeni De Lima, José Palazzo M. de Oliveira, Leandro Krug Wives
Departamento de Informática Aplicada – Instituto de Informática
Universidade Federal do Rio Grande do Sul
Porto Alegre, Brasil
{kelly, valdeni, palazzo, wives}@inf.ufrgs.br

cimento em formato automaticamente processável, melhoran-


Abstract—Knowing and measuring the researcher’s skills or qua- do as qualidades de processamento e de serviços na Web.
lifications in a systematized way is an important tool to evaluate
Desta forma, tendo em vista a necessidade de certificar as
organizations and individuals in a certain discipline. However,
discovering and joining needed information to assess researchers competências dos pesquisadores, que por sua vez poderia ser
is not a simple task. The work described in this paper aim to dis- usado como um metadado, foi desenvolvida uma ontologia de
cover the researcher’s qualification working in the Computer aplicação, denominada OntoResearcher. Essa ontologia des-
Science field. To accomplish this task, it was developed a Web creve o perfil acadêmico de pesquisadores da área da Ciência
system (semi) automated. The system here described considers the da Computação permitindo conhecer as competências dos
ontology reuse; information’s extraction from the researcher’s
mesmos.
résumé and from the Web demonstrate the viability of the ap-
proach. Esta certificação de competência passa obrigatoriamente pe-
la avaliação da qualidade das publicações e das atividades
Index Terms— Information retrieval, Quality assurance, On- acadêmicas dos pesquisadores. Entretanto, como não há uma
tology, Quality assessment. base de dados capaz de fornecer toda a informação necessária,
foi desenvolvida uma aplicação Web baseada em ontologias
I. INTRODUÇÃO com a extração de informação proveniente de duas diferentes
A rede mundial de computadores compartilha um espaço fontes: o Google Scholar1 e o currículo Lattes2 dos pesquisa-
virtual repleto de dados e informações. Entretanto, a estrutura dores. Assim, a referida aplicação Web necessitou o desenvol-
e o contexto nos quais estes dados e informações são apresen- vimento da ontologia OntoResearcher e o reuso das ontologias
tados dificultam o processamento direto dos mesmos por apli- OntoDoc e OntoQualis [4] desenvolvidas no âmbito do PPGC-
cações computacionais. Como afirmado por X. Zhu et al.[1] a UFRGS.
Web permite acesso a um número quase ilimitado de informa- A aplicação Web desenvolvida inicia com a identificação da
ção, mas a verdade esta abrangência acaba sendo vantagem e atuação do pesquisador segundo as diferentes áreas da Ciência
inconveniente ao mesmo tempo. Vantagem porque consegue da Computação definidas pela ACM3 (Association for Compu-
juntar entidades com mesmo ou parecido nome de diferentes ting Machinery) para obter a atuação mais expressiva dentro
contextos e estruturas. Inconveniente porque algumas destas
de uma área específica. Por exemplo, um pesquisador que atue
entidades não são realmente a mesma. Por exemplo, um dos
40% na área “C.2_COMPUTER_COMMUNICATION_NET-
co-autores deste artigo José Valdeni de Lima, está registrado
WORKS” (e 60% distribuídos em outras áreas), tem um peso
na Internet de várias maneiras J.V. de Lima, Lima. J. V., De
Lima, J., Valdeni Lima,J. entre outras. O processamento auto- de opinião (ou pode ser considerado mais atuante, mais repre-
mático pelo seu nome tem como conseqüência óbvia a junção sentativo, etc) nessa área, maior que um pesquisador que atua
indevida de outros Limas e Valdenis. Este problema é decor- apenas 10% na mesma área.
rente do fato da informação disponível na Web não possuir A seção 2 descreve os trabalhos relacionados. A seção 3
semântica explícita e seu significado é extraído por inferências apresenta o modelo de perfil de pesquisador, descrevendo as
baseadas em conhecimento prévio [2], sem acesso a metada- fontes de informações utilizadas para criar o modelo, os crité-
dos inerentes a certas entidades. Este tipo de problema pode rios utilizados para qualificar os pesquisadores e a descrição
pode ser resolvido pela Web Semântica, onde as aplicações da ontologia OntoResearcher. A seção 4 detalha o sistema de
podem ter acesso não apenas a metadados, mas, também, a descoberta das qualificações desenvolvido. Na seção 5 são
possibilidade de processar conjuntos de regras de inferência
que ajudem no processo de dedução automática para efetuar 1
http://scholar.google.com/
um raciocínio automatizado. As regras de inferência são espe- 2
Currículo na Web mantido pelo CNPq e obrigatório para todo o pesqui-
cificadas através de ontologia utilizando uma rede de conhe- sador brasileiro recebendo apoio de organizações de fomento públicas.
3
http://portal.acm.org/ccs.cfm?part=author&coll=GUIDE&dl=GUIDE&CF
ID=22209137&CFTOKEN=19512755

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 89

apresentados os experimentos realizados e resultados, e final- pesquisadores, obtendo assim, uma qualificação mais abran-
mente a seção 5 apresenta as considerações. gente em relação aos trabalhos citados. Porém, o “índice de
competência” do pesquisador é calculado comparado com
II. TRABALHOS RELACIONADOS outros pesquisadores, ou seja, este índice é normalizado em
Diversos trabalhos buscam formas de identificar indicadores relação aos demais pesquisadores que estão sendo avaliados.
de qualidade para a pesquisa. São diferentes abordagens, al- Outra limitação, é que este índice é geral, não possibilita uma
gumas focam na qualidade das publicações [5], outras na qua- qualificação por área de atuação.
lidade de conferências científicas [4][6], de instituições [7] e J. Ren, R. Taylor [7] propõem um método automático para
outras que trabalham a qualidade de pesquisadores [5][8][9]. criar rankings de instituições de pesquisa e pesquisadores ba-
Segundo D. L. Parnas [10] está se expandindo a prática de seado nas publicações associadas a estes. O processo de cria-
medir os pesquisadores pelo número de publicações, sem ao ção do ranking consiste de 7 passos, que são: (1) escolha da
menos ler e julgar tais publicações, o que encoraja práticas área; (2) seleção dos principais veículos de publicação da área
como: pesquisas superficiais, alguns grupos de pesquisa colo- e possível atribuição de peso; (3) definição do período de tem-
cam como autores pessoas que não participaram da construção po que será analisado; (4) definição de um escore para cada
do artigo, repetição conteúdos de artigos, além de estudos in- artigo publicado; (5) Se o artigo tiver múltiplos autores esse
significantes e mal planejados. Além disso, é crescente a quan- escore é dividido entre eles; (6) soma dos escores para cada
tidade de abordagens que buscam maior simplicidade e supos- pesquisador ou instituição e (7) criar o ranking dos pesquisa-
ta objetividade na descoberta da qualidade acadêmica [11]. dores e instituições baseados na soma de seus escores. Esta é
Entre estas está o uso do número de citações e estatísticas de- uma abordagem útil para a criação de ranking, entretanto,
rivadas disto, mas estas também podem ser questionadas. Mui- também é reducionista como a de J. E Hirsch [5], pois só leva
tas citações são incluídas nos artigos apenas para mostrar que em consideração as publicações dos pesquisadores.
os autores conhecem a literatura e o baixo número de citações Em relação ao perfil de pesquisadores, têm-se o trabalho de
pode significar que o autor não é conhecido na comunidade S. E. Middleton et al. [13] que utilizam uma abordagem de
acadêmica e não que o trabalho é ruim e por isso pouco citado. perfis descritos em ontologias para auxiliar no problema de
Além deste problema, há também o das auto-citações, ou ami- recomendar artigos acadêmicos de forma online. Os perfis são
gos que se auto-citam [12], estes fatos indicam que apenas o criados de forma não obstrusiva através do monitoramento do
critério do número de citações não é confiável. comportamento e relevância da realimentação representando
Um exemplo do uso de citações é o trabalho de J. E Hirsch os perfis em forma de artigos acadêmicos nos tópicos da onto-
[5] onde o autor propõe um índice numérico, denominado h- logia.
index, para determinar a qualificação de um pesquisador. O h- A ontologia é baseada na biblioteca digital CORA4 que clas-
index é definido como o número de artigos com número de sifica os tópicos (áreas) da Ciência da Computação com e-
citações maior ou igual que h. Este e pode ser avaliado como xemplos de artigos para cada tópico. Os relacionamentos entre
segue: após obter uma lista contendo os trabalhos e o número os tópicos de interesse são usados para inferir novos interesses
de citações de cada trabalho de um pesquisador, crie um ran- que não explícitos. Os artigos são representados como vetores
king destes trabalhos ordenando a lista pelo número de cita- de termos com a frequência de cada termo, o número total de
ções. Assim, na primeira posição do ranking estará o trabalho termos usados para o peso dos termos e os termos que repre-
mais citado, e na última o menos citado. Percorra esta lista de sentam palavras simples no texto do artigo. A etapa de classi-
em ordem decrescente até que o ranking do trabalho seja mai- ficação é feita utilizando um algoritmo que permite treinar
or que o número de citações que ele possui. A posição anterior exemplos, os quais são adicionados ao vetor de termos e que
no ranking corresponde ao valor de h. Conforme Hirsch, o h- retornam as vizinhanças mais relevantes. A proximidade de um
index mede o impacto geral dos trabalhos de um pesquisador. vetor não classificado com um vetor de termos de sua vizinha
O h-index é uma abordagem que provê uma forma de avalia- é o que determina sua classificação.
ção que restringe as variáveis analisadas à apenas duas, publi- Neste trabalho os perfis são constituídos pelos artigos aca-
cações e respectivo número de citações. Este reducionismo dêmicos e não por um conhecimento mais global sobre os pes-
não possibilita uma análise completa das competências de um quisadores. Ou seja, nesta abordagem a única informação so-
pesquisador, o que justifica uma abordagem com o emprego de bre os pesquisadores são os artigos.
diferentes indicadores de qualidade como a deste trabalho.
A abordagem de C.A.P. Niederauer [8] utiliza vários crité- III. PERFIL DOS PESQUISADORES
rios para determinar as competências de pesquisadores, base- Como, para este trabalho, o interesse é modelar o perfil de um
ando-se nos critérios utilizados pelo CNPq (Conselho Nacio- pesquisador de forma que permita uma qualificação mais am-
nal de Desenvolvimento Científico e Tecnológico) para con- pla e abrangente foi necessário o desenvolvimento de um novo
ceder a bolsa de produtividade científica. Porém, esta aborda- modelo de perfil. A modelagem do perfil dos pesquisadores
gem é direcionada apenas aos pesquisadores doutores, e não foi apresentada detalhadamente no artigo “Modelo para identi-
para a comunidade acadêmica em geral. Já R. Rech [9] utilizou ficar a qualificação de pesquisador nas áreas da Ciência da
vários critérios para calcular o “índice de competência” dos
4
http://www.cora.justresearch.com/

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 90

Computação” apresentado no Workshop sobre Educação em ma da publicação, título do Journal e ISSN.


Computação (16. : 2008 jul.: Belém, PA). • Projeto de pesquisa: o papel (coordenador ou colabo-
A. Fontes de informação rador) do pesquisador em um projeto de pesquisa, o
título do projeto de pesquisa e o ano de conclusão;
Para modelar o perfil do pesquisador foram identificadas as
• Participação em comitê de programa de conferências
características relevantes (indicadores) através da análise de
científicas.
duas fontes de informações, que são: o currículo Lattes do
Da análise dos critérios do CNPq para conceder bolsa de
CNPq e os critérios utilizados pelo CNPq para conceder a
bolsa de produtividade científica5. produtividade científica foram selecionadas as seguintes in-
A escolha pelo currículo Lattes se deu pelos seguintes moti- formações:
vos: (i) no CV Lattes encontram-se grande parte dos dados • Número de citações de cada publicação do pesquisador;
necessários para qualificar um pesquisador; (ii) o CV Lattes é • A área: das disciplinas ministradas, dos trabalhos orien-
um padrão de currículo brasileiro; (iii) o CV Lattes é disponi- tados, das publicações, dos projetos de pesquisa e da
bilizado pelo CNPq no formato XML (eXtensible Markup formação acadêmica;
Language), o que facilita o processo de obtenção dos dados e • O QUALIS6 das publicações, o qual serve como um in-
população da ontologia. Entretanto, o currículo Lattes no for- dício da qualidade das publicações de um pesquisador.
mato XML só pode ser obtido pelo próprio pesquisador, por Algumas informações como: participação em bancas, produ-
esta razão é necessário solicitar que ele submeta tal arquivo ao ção técnica, outras produções, prêmios e títulos, e dados com-
sistema. plementares não foram consideradas neste trabalho. A princi-
A Bolsa de Produtividade em Pesquisa do CNPq é concedi- pal razão para desconsiderar essas informações foi encontrada
da como reconhecimento da produtividade em pesquisa. As em uma análise feita em S.C. Cazella [14] que demonstrou,
áreas do conhecimento têm comitês de assessoramento especí- em sua tese de doutorado, que tais informações não têm muita
ficos que se baseando nos critérios definidos pelo CNPq deta- influência na competência dos pesquisadores.
lham o perfil do pesquisador e a produtividade intelectual [8]. Com base nestas características identificadas é que se desen-
Note-se que esta avaliação é realizada por uma análise ampla volveu a ontologia de perfil OntoResearcher. Ela foi desen-
da produção do pesquisador e não apenas por indicadores bi- volvida utilizando a linguagem OWL-DL7 (Linguagem Web
bliométricos tal como descrito no documento do comitê de para Ontologias que usa lógica descritiva) e o software Proté-
assessoramento da área da Ciência da Computação (CA-CC) gé8.
disponível no site do CNPq5.
Do currículo Lattes foram selecionadas as informações: B. OntoResearcher
• Nome do pesquisador, e-mail, página Web, endereço N.F. Noy et al. [15] afirmam que as classes descrevem con-
profissional ou residencial (depende do que o pesquisa- ceitos referentes ao domínio em questão, elas podem se subdi-
dor selecionou como preferencial), país, instituição vidir em superclasses e subclasses, sendo que cada subclasse
(pode ser mais de uma instituição) e país da instituição; herda as propriedades de sua superclasse. Em OWL, as classes
• Formação acadêmica (nível: pós-doutorado, doutorado, são interpretadas como conjuntos que contém indivíduos, por
mestrado, especialização e graduação), o título do tra- exemplo, a classe “Instituition” contém indivíduos que são
balho de diplomação, o orientador, a instituição e o ano instituições de ensino ou instituições que trabalham com pes-
de conclusão da formação acadêmica; quisa. A Figura 1 mostra a estrutura de classes da OntoResear-
• Disciplinas ministradas (se é para doutorado e mestra- cher, que totalizam 15 classes. As classes “RA:ResearchArea”,
do, especialização ou graduação), e o nome da discipli- “C:Country” e “L:Language” são referentes às ontologias im-
na; portadas. A classe “owl:Thing” é criada por default no Proté-
• Orientações (pós-doutorado, doutorado, mestrado, es- gé.
pecialização ou graduação), o nome do orientando, o tí- A ontologia “ResearchArea” representa as áreas da Ciência
tulo do trabalho, o ano de conclusão e a instituição; da Computação de acordo com as áreas da ACM e é utilizada
• Idiomas (se o pesquisador compreende, escreve, fala e para definir a área das publicações, das disciplinas ministra-
lê), nome do idioma; das, das orientações, das formação acadêmica e também dos
• Produção bibliográfica: projetos de pesquisa. A ontologia “Country” representa os
• Para artigos em conferências: título do artigo, DOI, países e é utilizada para definir o país de um pesquisador e de
idioma da publicação, título do evento, país e ano do uma universidade. Foi baseada na norma ISO 3166-19. A onto-
evento, título dos proceedings; logia “Language” representa os idiomas, foi baseada na norma
• Para capítulos de livro e livros: título do capítulo e do
livro, idioma da publicação, ISBN e nome dos auto-
res; 6
www.sbc.org.br/index.php?language=1&content=downloads&id=88
• Para artigos em Journals: título do artigo, DOI, idio- 7
http://www.w3.org/TR/owl-features/
8
http://protege.stanford.edu/
9
http://www.iso.org/iso/country_codes/iso_3166_code_lists/english_count
5
http://portal.cnpq.br/cas/ca-cc.htm#criterios ry_names_and_code_elements

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 91

ISO 639-2 alpha-310 e é utilizada para definir qual idioma o cordo com os trabalhos de [14] e [9].
pesquisador compreende, escreve, fala e/ou lê. A Tabela I mostra os critérios com o respectivo impacto (ou
Por exemplo, a classe “Academic_Formation” que represen- peso). O impacto de um critério representa sua importância em
ta o quanto um pesquisador é graduado. Esta classe possui relação aos demais critérios considerados para a qualificação.
cinco subclasses, que são: “Graduation” (o pesquisador possui O impacto dos critérios foi definido através da abordagem
graduação); “Specialization” (o pesquisador possui especiali- MAUT (Multi-Attribute Utility Theory) desenvolvida por [18].
zação); “Master” (o pesquisador possui mestrado); “Doctor” Esta abordagem requer a representação das preferências de
(o pesquisador possui doutorado) e “Pos-Doc” (o pesquisador quem julga para cada critério. Como julgador utilizou-se os
possui pós-doutorado). trabalhos de [14] e [9]. Para efetuar tal julgamento, optou-se
pela técnica Swing Weighting, que funciona como segue: pri-
meiro define-se uma situação hipotética onde todos os critérios
têm a pior avaliação possível, depois o julgador decide qual
dos sub-critérios é mais importante e assim sucessivamente
para todos os critérios [19]. O resultado deste julgamento é a
ordenação de todos os critérios, de acordo com sua importân-
cia.

TABELA I
CRITÉRIOS E RESPECTIVOS PESOS
Critérios Pesos
Formação Acadêmica Pós-Doutorado 4,64%
(14,63%) Doutorado 3,96%
Mestrado 2,78%
Especialização 1,86%
Graduação 1,39%

Publicações (24,43%) Livro 6,26%


Capítulo de Livro 4,18%
Paper em Journal 7,95%
Paper em Proceeding 6,04%
Fig. 1. Estrutura das classes da OntoResearcher
Citações das Publicações Número de Citações 12,19%
A OntoResearcher possui 40 propriedades, dessas, 23 são (12,19%)
propriedades do tipo“object” (relaciona indivíduo(s) de uma
Qualis (Paper em Journal e Qualis A 6,25%
classe a outro(s) indivíduo(s)) e as outras 17 são propriedades em Proceedings e das Confe- Qualis B 3,75%
do tipo “datatype” (relacionam indivíduo(s) a um tipo de dado rências que o pesquisador é Qualis C 2,19%
RDF literal ou a um valor XML Schema Datatype). Em OWL, membro) (12,19%)
as propriedades representam relações entre indivíduos, por Disciplinas Ministradas
exemplo, a propriedade “hasAuthor” relaciona indivíduo(s) da (10,97%) Doutorado ou Mestrado 5,49%
classe “Bibliografic_Production” com indivíduo(s) da classe Especialização 3,29%
Graduação 2,19%
“Researcher”.
Orientações Concluídas
Segundo [16], propriedades têm um domínio (domain) e um (9,75%) Pós- Doutorado ou doutorado 4,48%
escopo (range) especificados. Assim, as propriedades ligam Mestrado 2,93%
indivíduos do domínio a indivíduos do escopo. Por exemplo, Especialização 1,37%
Graduação 0,97%
para a propriedade hasAuthor o domínio é Bibliogra- Projeto de Pesquisa (7,31 %)
fic_Production e o escopo é Researcher. Mais detalhes da On- Coordenador 4,09%
toResearcher podem ser encontrados em [17]. Colaborador 3,22%

Membro de Comitê de Pro- Membro de Comitê de Pro- 8,53%


IV. SISTEMA DE QUALIFICAÇÃO grama (8,53%) grama de Conferências Cien-
tíficas
A. Definição dos critérios
Após a definição das informações que fazem parte da Onto- O critério “Formação Acadêmica” considera se o pesquisa-
Researcher, definiu-se os critérios que servem de base para o dor possui “Graduação”, “Especialização”, “Mestrado”, “Dou-
cálculo da qualificação do pesquisador. Tais critérios foram torado” e “Pós-Doutorado”, cada um com seu respectivo im-
ponderados para representar sua importância em relação aos pacto. Nos critérios “Publicações” (“Livro”, “Capítulo de
demais critérios considerados para a qualificação. Os critérios Livro”, “Paper em Journal”, “Paper em Proceeding”) e “Mem-
e seus respectivos pesos (ou impactos) foram definidos de a- bro de Comitê de Programa”, são considerados, além de seus
pesos, o peso do critério “Qualis”. Por exemplo, se o pesqui-
10
http://www.loc.gov/standards/iso639-2/php/code_list.php sador é membro de comitê de programa de uma conferência

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 92

Qualis B, será considerado para o cálculo da qualificação o Fig. 2: Arquitetura do sistema [17].
peso do critério “Membro de Comitê de Programa”, 8,53%, e
o peso do critério “Qualis B”, 3,75%. A entrada do sistema consiste no envio do XML do currículo
O critério “Citações das Publicações” considera o seu peso, Lattes do pesquisador através de um navegador Web, como
12,19%, multiplicado pela quantidade de citações de cada pu- mostra a Figura 3.
blicação para o cálculo do CQ. O critério “QUALIS” (“Qua-
lis A”, “Qualis B”, “Qualis C”) é utilizado para dar mais valor
às publicações e à atuação do pesquisador como membro de
comitê de programa. O critério “Disciplinas Ministradas” leva
em conta o nível para o qual a disciplina é ministrada: “Douto-
rado ou Mestrado”, “Especialização” e “Graduação”.
O critério “Orientações Concluídas” considera o nível da o-
rientação: “Pós-Doutorado ou Doutorado”, “Mestrado”, “Es-
pecialização” e “Graduação”, e o critério “Projeto de Pesqui-
sa” considera o papel do pesquisador no projeto, se ele é “Co-
ordenador” ou “Colaborador”.

Fig. 3. Envio do currículo para o sistema [17].


B. Cálculo das qualificações
Após a definição dos critérios e seus respectivos pesos, foi Após o envio do currículo Lattes o “Módulo Extração XML
definido o cálculo da qualificação de um pesquisador por área Lattes” é executado. Este módulo é responsável pela extração
(CQ), apresentado na Equação (1). das informações do currículo (formação acadêmica, disciplinas
ministradas, idiomas, instituição, país, projetos de pesquisa e
n
produção bibliográfica) e população destas informações na
(1) ∑ ind ∗ p
i =1
i i
OntoResearcher. Para extrair os dados do XML do Lattes e
CQ = n

∑p i
popular a ontologia foi realizado um mapeamento entre os
i =1 elementos do XML e os conceitos da ontologia. O mapeamen-
n
to é a análise para identificação das tags do XML do Lattes e a
Na Equação (1), ∑ind ∗ p indica o somatório de todos os
i =1
i i
correspondência dessas com as classes e propriedades da On-
n toResearcher. A extração automática dos dados contidos no
critérios multiplicados pelos respectivos pesos e ∑ p indica o
i currículo Lattes dos pesquisadores foi implementada em Java
i =1
utilizando a API DOM (Document Object Model)11.
somatório do peso de todos os critérios. Após as informações do currículo serem populadas na Onto-
Researcher, o “Módulo de Consultas” efetua as consultas ne-
C. Arquitetura do sistema cessárias às ontologias OntoDoc e OntoQualis (e popula tais
O sistema web para qualificação de pesquisadores foi proje- informações na OntoResearcher). São realizadas consultas à
tado de acordo com a arquitetura apresentada na Figura 2. Este ontologia OntoQualis para saber o Qualis de todas as confe-
sistema foi desenvolvido para obter as informações de diferen- rências em que o pesquisador publicou e também das quais ele
tes fontes, popular essas informações na ontologia OntoRese- foi membro do comitê de programa. E à ontologia OntoDoc
archer e então calcular as qualificações dos pesquisadores nas são feitas consultas sobre a área das disciplinas ministradas,
áreas da Ciência da Computação. orientações, formações acadêmicas, projetos de pesquisa e
publicações. As consultas são feitas usando a linguagem
RDQL através do framework Jena12. A população das infor-
mações na OntoResearcher também é efetuada através do Je-
na.
Por exemplo, para saber se o pesquisador “José Valdeni de
Lima” é membro de algum comitê de programa, a consulta
realizada é apresentada na Figura 4. A resposta desta consulta
será uma lista de conferências das quais o pesquisador é mem-
bro do comitê de programa.

11
http://www.w3.org/DOM/
12
http://jena.sourceforge.net/

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 93

“I.3_COMPUTER_GRAPHICS”: graduação (peso 1,39%),


mestrado (peso 2,78%), uma publicação de paper em procee-
ding (peso 6,04%) classificado como Qualis A (peso 6,25%)
Fig. 4. Consulta para membro de comitê de programa [17]. com 10 citações (peso 12,19%), o seu CQ será calculado como
apresentado na Equação (2).
A informação sobre a área (das publicações, disciplinas mi-
nistradas, orientações, formação acadêmica e projetos de pes- (1*1,39+1*2,78+1*6,04*6,25*10*12,19)
(2) CQ= = 160,76
quisa) é obtida com consultas à ontologia OntoDoc. As consul- 1,39+ 2,78+6,04+6.25+12,19
tas à OntoDoc são realizadas da mesma maneira que à Onto-
Qualis. A Figura 5 mostra a consulta sobre a área da publica- O valor encontrado no cálculo do CQ (160,76) representa o
quanto o pesquisador é qualificado na área, caso o pesquisador
ção “Increasing XML interoperability in Visual rewriting Sys-
não possua qualificação em outra área, este valor corresponde-
tems”.
rá a 100% de sua qualificação. Entretanto, se o pesquisador
possuir qualificação em outras áreas, por exemplo, se o pes-
quisador possuir a pontuação de 71,20 na área
“B.8_PERFORMANCE_AND_RELIABILITY” os valores do
Fig. 5. Consulta área de uma publicação [17]. CQ de cada área serão somados e o total será 100%, e para
encontrar a porcentagem de atuação em cada área é aplicada
O “Módulo Extração Web” é responsável por extrair o nú- uma regra de três simples. Nesse caso, diz-se que o pesquisa-
mero de citações para cada uma das publicações do pesquisa- dor é 63,3% competente na área
dor, através de consultas realizadas ao site Google Scholar. “I.3_COMPUTER_GRAPHICS” e 47,70% na área
Neste módulo também é feita uma análise de similaridade para “B.8_PERFORMANCE_AND_RELIABILITY”.
saber se as citações retornadas do Google Scholar são mesmo
do pesquisador. Apenas as informações similares são popula- V. EXPERIMENTOS E RESULTADOS
das na ontologia OntoResearcher. Para obter o número de Foram utilizados 12 currículos Lattes, no formato XML, de
citações das publicações dos pesquisadores o módulo de extra- pesquisadores doutores da área da Ciência da Computação da
ção Web consulta o site Google Scholar e retorna para cada UFRGS (Universidade Federal do Rio Grande do Sul). Os
publicação o número de citações. pesquisadores foram identificados pelo conjunto {P1,
Este módulo foi reusado do trabalho de R. Rech [9], o qual P2,...,P12}. Destes 12 currículos foi obtido um total de 791
utilizou a ferramenta Web-Harvest13. Esta ferramenta fornece publicações que variam do ano 1974 a 2007. Além das publi-
uma API que permite consultar servidores Web, obter uma cações, dos 12 currículos Lattes foram obtidas informações
página HTML de resposta, transformá-la para XHTML (eX- sobre as disciplinas ministradas, os projetos de pesquisa, as
tensible Hypertext Markup Language) e aplicar tecnologias orientações concluídas, formação acadêmica e participação em
para manipulação de texto e de XML como XSLT (eXtensible comitê de programa. Para cada uma destas informações foram
Stylesheet Language Transformations), XQuery (XML Query realizadas consultas à OntoDoc para obter a área. Para saber o
Language) e XPath (XML Path Language). O Web-Harvest Qualis das conferências em que o pesquisador foi membro do
foi configurado para receber a consulta por parâmetro (extraí- comitê de programa foram realizadas consultas a OntoQualis.
da da tag do XML do Lattes NOME-EMCITAÇÕES- Porém foram realizadas apenas algumas consultas a OntoQua-
BIBLIOGRÁFICAS seguida da palavra “OR” e da informação lis e a OntoDoc para validar o modelo proposto. Entretanto,
extraída da tag do Lattes NOME-COMPLETO). A seguir o como o volume de informações necessários para popular a
mesmo obtem as 10 primeiras páginas HTML retornadas pelo OntoQualis e OntoDoc é grande, por uma questão de tempo,
Google Scholar, e, para cada resultado retornado, extrai o títu- os experimentos foram realizados com informações (sobre o
lo, nome dos autores e número de citações. Tanto a consulta QUALIS e as áreas) descobertas manualmente. O processo de
como o número de páginas retornadas são valores configurá- descoberta manual das informações sobre o Qualis e as áreas
veis. ocorreu da seguinte forma:
É possível que os títulos dos trabalhos do pesquisador não • Para obter o QUALIS: como o sistema QUALIS, para
sejam exatamente os mesmos no currículo e no que foi retor- conferências científicas, possui poucas conferências classifica-
nado do Google Scholar. Por esta razão, após a extração das das procedeu-se uma análise baseando-se nas regras QUALIS-
informações é utilizada uma função de similaridade. A função CAPES. Para isso, é necessário obter as informações (na Web)
Smith-Waterman foi utilizada como função de similaridade, e sobre as conferências. Entretanto não foi possível encontrar
o threshold (limiar) adotado foi 0,814 [9]. informações sobre grande número de publicações anteriores a
O “Módulo Cálculo das Qualificações” consiste na aplica- 2002. Assim, o escopo de obtenção do QUALIS foi reduzido
ção da Equação 1, para cada uma das áreas em que o pesqui- para os anos de 2002 a 2007.
sador atua. Por exemplo, se um pesquisador possui na área de • Para obter as áreas: foi efetuada uma análise manual das
informações com base nas áreas, nas palavras-chave e na bi-
13
http://web-harvest.sourceforge.net
blioteca digital da ACM. A partir do título das publicações,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 94

das disciplinas ministradas, dos trabalhos orientados, dos tra- Como pode ser observado, P7 possui 57,10% de sua atuação
balhos da formação acadêmica e dos projetos de pesquisa des- na área H.2_DATABASE_MANAGEMENT.
cobrir as áreas dos mesmos. Caso o título das publicações
(também dos trabalhos da formação acadêmica e dos trabalhos H.5_INFORMATION_INT
ERFACES_AND_PRESE
I.2_ARTIFICIAL_INTELLI
GENCE

orientados) seja muito geral, impossibilitando a identificação NTATION__E.G.__HCI_


2,26%
1,89%
NÃO CLASSIFICADO
14,36%
da área, é analisado o abstract para identificar a área (isso se H.4_INFORMATION_SY
STEMS_APPLICATIONS

for possível encontrar o trabalho na Web). Para as disciplinas 1,18% ÁREAS COM VALOR
MENOR QUE 1%

ministradas, quando o título não é suficiente para encontrar a H.3_INFORMATION_ST


ORAGE_AND_RETRIEV
2,90%

área, analisa-se a súmula da disciplina. Se mesmo assim não AL


8,77%
A.0_GENERAL
6,54%

for possível identificar a área, considera-se como D.2_SOFTWARE_ENGIN

NÃO_CLASSIFICADO; EERING
1,12%

Resumidamente, dos currículos Lattes foram extraídas as se- D.3_PROGRAMMING_L


ANGUAGES
guintes informações: “Formação Acadêmica” (3 pós- H.2_DATABASE_MANA 2,86%
GEMENT
doutorados, 12 doutorados, 11 mestrados, 1 especialização e 58,10%

14 graduações); “Publicações” (17 livros, 26 capítulos de li-


Fig. 6. Gráfico para o pesquisador 7. [17]
vros, 79 journal e 701 proceeding); “Disciplinas Ministradas”
(67 para mestrado e doutorado, 5 para especialização e 132 Para alguns critérios não foi possível identificar a área, que
para graduação); “Orientações Concluídas” (21 pós-doutorado no caso do pesquisador P16 obteve 14,36% de sua qualifica-
e doutorado, 10 especialização e 127 graduação) e “Projeto de ção não classificada em nenhuma área. Como isto ocorreu para
Pesquisa” (22 coordenador e 47 colaborador). Do Google todos os elementos da amostra, procedeu-se uma análise para
Scholar foram obtidas 4344 citações. Para obter o Qualis das identificar os motivos. As razões encontradas foram: alguns
publicações e das conferências em que o pesquisador é mem- pesquisadores não preenchem corretamente o currículo Lattes,
bro do comitê de programa, reduziu-se o escopo para os anos as informações muitas vezes são abreviadas; muitos pesquisa-
de 2002 a 2007. Obteve-se então 47 Qualis A, 16 Qualis B e dores atuam em áreas que não são da Ciência da Computação;
20 Qualis C. A classificação de áreas da ACM foi utilizada até e alguns ministram disciplinas como “Tópicos Especiais em
o segundo nível de classificação o que resultou em 62 diferen- Computação”, que normalmente não têm uma descrição que
tes áreas. permita identificar a área.
Com os dados populados na OntoResearcher, foi aplicado o
cálculo das qualificações para todas as áreas em que os pes- VI. CONSIDERAÇÕES
quisadores atuam. Para facilitar a visualização, as áreas que
O problema de identificar as competências dos pesquisado-
têm menos de 1% de atuação foram agrupadas. Cada pesqui-
res é tratado em diferentes abordagens. E, por ser um processo
sador obteve sua qualificação distribuída em diversas áreas da
subjetivo, dependente do ponto de vista de quem julga e do
Ciência da Computação. Sendo que P1, P3, P7, P9 e P11 pos-
objetivo do julgamento (se é em disputa por recursos ou aloca-
suem mais de 50% de atuação na área que mais atua e os de-
ção de vagas, por exemplo) freqüentemente é um processo
mais têm sua atuação menos concentrada em uma área, como
incompleto. Por esta razão, quanto menos indicadores de qua-
mostra a Tabela II.
TABELA II
lidade um processo de identificação de competências possui,
ÁREA DE MAIOR QUALIFICAÇÃO PARA OS ELEMENTOS DA AMOSTRA menos confiável ele é considerado.
Pesqui- Este trabalho apresenta um sistema Web que busca a desco-
Área de maior qualificação
sador berta das qualificações dos pesquisadores por área de atuação
P1 H.2_DATABASE_MANAGEMENT (71,70%) na Ciência da Computação, baseado em uma ontologia de per-
P2 K.3_COMPUTERS_AND_EDUCATION (31,20%)
P3 I.3_COMPUTER_GRAPHICS (61,31%) fil. As principais contribuições são a definição dos indicadores
P4 H.2_DATABASE_MANAGEMENT (9,49%) de qualidade de pesquisadores, o desenvolvimento da OntoRe-
K.3_COMPUTERS_AND_EDUCATION (8,20%) searcher e a qualificação dos pesquisadores por área de atua-
P5 H.5_INFORMATION_INTERFACES_AND_PRESENTATION
(40,48%) ção. Outras contribuições são: utilização de diferentes fontes
P6 H.3_INFORMATION_STORAGE_AND_RETRIEVAL (20,49%) de informação, o reuso de ontologias e a implementação de um
P7 H.2_DATABASE_MANAGEMENT (58,10%)
H.2_DATABASE_MANAGEMENT (20,32%)
protótipo acessível via Web.
P8
P9 C.2_COMPUTER_COMMUNICATION_NETWORKS (60,92%) O escopo da qualificação de pesquisadores da área da Ciên-
P10 I.3_COMPUTER_GRAPHICS (42,67%) cia da Computação, já restringe consideravelmente a ambigüi-
P11 B.8_PERFORMANCE_AND_RELIABILITY (89,25%) dade da qualificação de pesquisadores no âmbito de diversas
P12 I.2_ARTIFICIAL_INTELLIGENCE (20,91%)
áreas do conhecimento. Mesmo assim, o processo de qualifi-
cação pode não ser considerado justo por muitos pesquisado-
res. De fato, não há um consenso quanto à eficiência do uso
O gráfico apresentado na Figura 6 exemplifica a distribuição
dos indicadores para medir qualitativamente e quantitativa-
de atuação acadêmica de um pesquisador. A Figura 5.7 apre-
mente a produção científica. Ainda que existam tais ambigüi-
senta a distribuição das áreas de atuação do pesquisador P7.
dades e discussões a cerca de qual seria a melhor maneira de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 95

qualificar os pesquisadores, buscou-se nesta dissertação, des- REFERENCES


crever o perfil dos pesquisadores mais próximo de uma abor- [1] X. Zhu, S. Gauch, L. Gerhard, N. Kral, A. Pretschner, “Ontology-Based
dagem completa e fiel de sua atuação acadêmica. Web Site Mapping for Information Exploration”, in Proc. of the 8 th In-
Algumas informações modeladas na ontologia, como: ende- ternational Conference On Information Knowledge Management
(CIKM), Kansas City, 1999, pp.188-194.
reço, e-mail, página Web, idiomas, não servem para o proces- [2] K. Hannel, J. V. Lima, “Qualificação de Pesquisadores por Área da
so de qualificação. Estas informações servirão, por exemplo, Ciência da Computação com Base em uma Ontologia de Perfil”, apre-
em um sistema de recomendação de artigos científicos. Pois é sentado no Workshop de Teses e Dissertações (WTDWeb) realizado
com o Webmedia, Gramado- RS/Brasil, 2007.
necessário saber que idiomas o pesquisador tem conhecimento
[3] T. Berners-Lee, J. Hendler, O. Lassila, “The Semantic Web” Scientific
para poder recomendar um artigo para ele, por exemplo, se um American, v. 284, n.5, pp. 34-43, May 2001.
pesquisador não compreende alemão não adianta recomendar [4] M. A. M. Souto, M. Warpechowski, J. P. M. de. Oliveira, “An Ontolog-
um artigo neste idioma para ele. Assim, os perfis definidos ical Approach for the Quality Assessment of Computer Science Confe-
rences”, in Proc of International Workshop on Quality of Information
podem servir como base em um sistema de recomendação de Systems QoIS, Aukland- New Zeland, 2007.
artigos científicos. Além disso, a descoberta da qualificação do [5] J. E Hirsch (2007). An index to quantify an individual’s scientific re-
pesquisador pode ser utilizada para a criação de comunidades search output. Disponível em: http://xxx.arxiv.org/abs/physics/0508025.
[6] C. Chen, Il-Y. Song, W. Zhu, “Trends in Conceptual Modeling: Citation
virtuais, baseadas nas áreas da Ciência da Computação; bem Analysis of the ER Conference Papers (1979-2005)”, in Proc. 11th In-
como em processos de seleção que necessitem saber quais ternational Conference on the International Society for Scientometrics
pesquisadores são especialistas em determinada área ou mes- and Informatrics (CSIC), Madrid- Spain, 2007, pp. 189-200.
[7] J. Ren, R. Taylor, “Automatic and Versatile Publications Ranking for
mo em disputas por recursos pode-se criar um ranking de pes-
Research Institutions and Scholars”, Communications of the ACM, New
quisadores. York, v. 50, n. 6, pp. 81-85, Jun. 2007.
O sistema Web desenvolvido é uma ferramenta (semi) au- [8] C.A.P. Niederauer, “Ethos: um Modelo para Medir a Produtividade
tomatizada para a descoberta da qualificação dos pesquisado- Relativa de Pesquisadores Baseado na Análise por Envoltória de Dados”
res. Isto porque é necessária a intervenção em alguns momen- Tese, Programa de Pós-Graduação em Eng. de Produção, UFSC, Floria-
nópolis, SC, Brasil, 2002.
tos como: popular a OntoQualis com as informações sobre as
[9] R. Rech, “Um Modelo de Pontuação na Busca de Competências Aca-
conferências para que ela possa inferir o QUALIS das mesmas
dêmicas de Pesquisadores”, Dissertação, Instituto de Informática,
e popular a OntoDoc com os documentos para que ela infira as UFRGS, Porto Alegre, RS, Brasil, 2007.
áreas. [10] D. L. Parnas, “Stop the Numbers Game”, Commuunications. of the
É importante salientar que o objetivo da qualificação dos ACM, New York, v. 50, n.11, p. 19-21, Nov. 2007.
pesquisadores não é o de substituir a avaliação pelos pares, e [11] R. Adler, J. Ewing, P. Taylor, “Citation Statistics”, A Report from the
Joint Committee on Quantitative Assessment of Research (IMU,
sim complementar tal processo, apresentando uma análise da ICIAM, IMS), 2008.
atuação dos pesquisadores. Os resultados obtidos no processo
[12] P. Korhonen, A. Siljamäki, M. Sismaa, “On the use of value efficiency
de qualificação dos pesquisadores demonstraram que: analysis and some further developments” Journal of Productivity Anal-
• Uma análise completa do currículo de um pesquisador e- ysis, Boston, v.17, n. 1-2, p. 49–64, Jan. 2002.
fetuada manualmente é praticamente inviável tomando muito [13] S. E. Middleton, N. R. Shadbolt, D. C. De Roure, “Ontological User
tempo, pois é necessário pesquisar o número de citações para Profiling in Recommender Systems” ACM Transactions on Information
Systems, New York, v. 22, n. 1, p. 54-88, Jan. 2004
cada publicação do currículo, encontrar a área de cada publi-
[14] S. C. Cazella, “Aplicando a Relevância da Opinião de Usuários em
cação, das disciplinas ministradas, dos projetos de pesquisa,
Sistema de Recomendação para Pesquisadores”,Tese, Instituto de In-
encontrar o QUALIS das publicações, etc. Assim sendo, um formática, UFRGS, Porto Alegre, RS, Brasil, 2006.
processo (semi) automatizado que encontre essas informações [15] N. F. Noy, D. L. Mcguinness. (2001). Ontology Development 101: A
e calcule a qualificação é útil para diversos processos que não Guide to Creating Your First Ontology. Disponível em:
http://www.ksl.stanford.edu/people/dlm/papers/ontology101/ontology10
dispõem de tempo para análises manuais. 1-noymcguinness. html.
• Uma qualificação precisa depende quase exclusivamente [16] M. Horridge, H. Knublauch, A. Rector, R. Stevens, C. Wroe. (2004). A
das informações que o pesquisador disponibiliza em seu currí- Practical Guide To Building OWL Ontologies Using The Protégé-OWL
Plugin and CO-ODE Tools Edition 1.0. Disponível em: http://www.co-
culo. Quanto mais informações forem colocadas no currículo ode.org/resources/tutorials/ProtegeOWLTutorial.pdf.
mais precisa será a qualificação obtida.
[17] K. Hannel, “Qualificação de Pesquisadores por Área da Ciência da
Computação com Base em uma Ontologia de Perfil”, Dissertação, Insti-
VII. AGRADECIMENTOS tuto de Informática, UFRGS, Porto Alegre, RS, Brasil, 2008.
Este trabalho foi financiado parcialmente pelo CNPq- [18] R. L. Keeney, H. Raiffa, Decisions with multiple objectives: prefe-
rences and value tradeoffs. Cambridge: Cambridge University Press,
Conselho Nacional de Desenvolvimento Científico e Tecnoló- 1999.
gico (OntoQUALIS Proj. 480437/2007-6), MCT, FINEP, [19] K. Borcherding, T. Eppel, D. Winterfeldt, “Comparison of Weighting
(SAM Proj. 0106080200), Brasil. Judgements in Multiattribute Utility Measurement”, Management
Science, [S.l.], v. 37, n. 12, pp. 1603-1619, 1991

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 96

Análisis de vídeo bajo demanda utilizando el


protocolo RTMP, sobre una red de cable
Wilmar Yesid Campo†, Andrés Lara†, José Luis Roberto García*, David Melendi*, Xabiel G. Pañeda*
Arciniegas†, *Departamento de Informática, Universidad de Oviedo

Facultad de Ingeniería Electrónica y Telecomunicaciones, Gijón, España
Departamento de Telemática, Universidad del Cauca {garciaroberto, melendi, xabiel}@uniovi.es
Popayán, Colombia
{wilicampo, jlarci, alara}@unicauca.edu.co,

Resumen - El elevado consumo de recursos que producen degradación del rendimiento de sistemas, como las redes de
los servicios de audio y vídeo en las redes hacen necesaria la cable, que estaban funcionando correctamente.
realización de estudios detallados para evaluar el impacto de su
implantación y el efecto sobre el resto de aplicaciones en la red. Así, la realización de análisis previos puede ayudar a
En este artículo se ha realizado un análisis de un servicio de determinar el impacto de la implantación de nuevos
streaming, donde se describe el escenario de pruebas real en el servicios y a hacer las previsiones oportunas para evitar
cual se realizan las medidas de tráfico y se caracteriza situaciones no deseadas. En esta línea, los modelos de
estadísticamente el tráfico generado para construir un modelo tráfico son esenciales para la evaluación de las prestaciones
de simulación de las redes de telecomunicaciones.
Palabras claves - multimedia, streaming, redes de cable, Con todo ello, el objetivo de este artículo es realizar un
modelado, simulación análisis, caracterización estadística y posterior modelado de
Keywords: multimedia, streaming, cable networks, modelling, una aplicación de vídeo bajo demanda basada en tecnología
simulation Flash, debido a la gran popularidad de los servicios de este
tipo en la actualidad.
I. Introducción
El artículo está organizado como sigue: en la sección II
se indican los trabajos relacionados, en la sección III se
Los proveedores de servicios de Internet han desarrolla el marco teórico y el contexto, la sección IV
incrementando continuamente las velocidades de acceso que contiene la descripción del entorno de experimentación, la
proporcionan a sus clientes. Gracias a estas mejoras en el sección V muestra el análisis de tráfico, la sección VI
ancho de banda, han aparecido con gran fuerza servicios contiene el modelo del servicio de streaming, la sección VII
basados en la transmisión de tráfico de audio y vídeo los resultados y finalmente la sección VIII recoge las
mediante la tecnología de streaming. Debido a esta conclusiones y trabajos futuros.
tecnología el uso de aplicaciones de Vídeo bajo Demanda es
cada vez más frecuente en Internet, cientos de portales II. TRABAJOS RELACIONADOS
ofrecen servicios específicos tanto sociales como
El uso de aplicaciones de VoD cada vez es más frecuente
comerciales de VoD. Por ello, la caracterización del tráfico
en Internet. El aumento en las capacidades de ancho de
generado por los servicios de streaming juega un papel muy
banda permiten el éxito de estas aplicaciones. Así los
importante tanto para evaluar el rendimiento de los nuevos
servicios de VoD y su implementación han aportado nuevos
servicios de audio y vídeo así como la implicación que
retos a la comunidad científica. El diseño de estos sistemas
puedan tener sobre el resto de servicios en la red.
involucra diferentes áreas como sistemas de tiempo real,
Por otro lado, las redes de cable siguen creciendo en sistemas de archivos de altas prestaciones, calidad de
cobertura en América y Europa. Esto ha impulsado a servicio, protocolos de comunicaciones, formatos de
mejorar la tecnología sobre la que estaban implementadas, compresión criptografía, sistemas de procesamiento, etc [1].
pasando así de la utilización de cables coaxiales que
Existen artículos como [2] en donde se presenta un
obligaban al uso de repetidores y proporcionaban un ancho
estudio estadístico tanto del comportamiento de los usuarios
de banda escaso, a la utilización de tecnología de
como del tráfico generado por streaming, teniendo en cuenta
transmisión óptica que ofrece grandes posibilidades en
el protocolo Real Time Streaming Protocol o RTSP, el cual
fiabilidad y capacidad de transmisión. Sin embargo, el gran
se encuentra claramente especificado en el RFC 2326. Sus
crecimiento experimentado en los últimos tiempos por las
resultados les permiten desarrollar un modelo de simulación..
tecnologías de la información ha supuesto un incremento
En [3] se estudia el tráfico asociado con dos de las mayores
considerable del volumen de tráfico y del número de
categorías de contenidos de streaming: la primera, sobre
usuarios y aplicaciones, lo que supone un aumento del
demanda cuyo contenido es pregrabado y la segunda, la
consumo de recursos tanto de la red como de sus
difusión en vivo, en donde se usan los logs de un servicio
dispositivos asociados. Esta situación puede conducir a una
comercial para analizar un gran número magnitudes tales
Este trabajo ha sido apoyado por el Ministerio de Educación Nacional
de Colombia y COLCIENCIAS (Instituto Colombiano para el Desarrollo de
la Ciencia y la Tecnología, Francisco José de Caldas) a través del proyecto
110339320026.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 97

como caracterización del servicio, popularidad, carga de la es enviada al suscriptor (downstream) y la que
red, etc., sin embargo dicho estudio no se hace sobre la red proviene de éste (upstream), son alojadas en
HFC (Hibrida Fibra-Coaxial) en particular. En [4] se realiza diferentes bandas de frecuencia dentro del espectro
el análisis de streaming para clientes de línea conmutada que utiliza el cable [15].
para vídeos codificados mediante MPEG-4 y se analizan
parámetros de red como paquetes perdidos, retardos, jitter. • Para la recepción de los servicios digitales, se dota a
En [5] se presentan los resultados de un breve estudio para los usuarios de un equipo denominado cable módem
examinar el tráfico generado desde un servicio de audio en – CM y en la cabecera es necesario añadir equipos
Internet usando el formato RealAudio, los resultados llamados sistema de terminación de los cable
muestran que los flujos de audio exhiben una consistencia en módems – CMTS
cuanto a la tasa de datos y son considerablemente más • Establecer mecanismos de seguridad y privacidad,
persistentes que las conexiones HTTP. En [6], se centran en disponer de un sistema de autorización de acceso y
el modelo de tráfico macroscópico del stream el cual refleja de tarificación.
las relaciones entre las variables del tráfico como: la
densidad de tráfico o la ocupación, velocidad y flujo. • Capacidad de comunicarse con abonados de otras
Diferenciándose del método convencional, las curvas son redes.
usadas para modelar el tráfico de stream sin la suposición de B. Vídeo Bajo Demanda
ciertas formas de funciones. Además se tienen en cuenta la
interrelación entre las variables. El vídeo bajo demanda VoD, permite realizar las mismas
operaciones que un reproductor de vídeo convencional,
Se pueden encontrar otros trabajos sobre el tráfico de donde se inserta el disco (dispositivo óptico o magnético)
streaming como [7] o [8] donde se realizan estudios para que contiene la película. La diferencia se encuentra, en que
streaming de RealMedia y bajo el protocolo RTSP. En [9] se todos los vídeos se encuentran almacenados en una
estudia un algoritmo de control de tráfico de VoD usando ubicación remota determinada perteneciente al proveedor
metadatos para la renegociación del ancho de banda del servicio [16].
soportado por la red. En [10] se presenta una aproximación
para el despliegue de un servicio de vídeo en vivo basado en A nivel técnico, la idea básica de un servidor de VoD,
tecnología streaming sobre una red HFC. Además los autores consiste en una aplicación que espera, procesa y sirve
consideran otros aspectos tales como, poner el servicio en peticiones de uno, o varios clientes. La petición, contiene un
operación tomando en cuenta nuevos aspectos como la comando donde el cliente solicita el vídeo que desea recibir.
orientación a mejorar y priorizar el análisis de servicios y Una vez el servidor ha recibido el comando de reproducción,
presentan una arquitectura de servicios específicamente empieza a transmitir el vídeo. Estos datos, al llegar a la
diseñada para redes HFC. aplicación cliente se almacenan en un buffer de recepción
para absorber posibles cortes de la reproducción debidos a la
Este artículo presenta diferencias con los trabajos previos latencia y el jitter. En los casos que se vacía el buffer se
ya que ninguno de ellos toma en cuenta el análisis sobre uno producen bloqueos (cortes). Otro efecto son las distorsiones
de los protocolos más usados, el protocolo propietario de que se producen al perderse algunos fragmentos del flujo de
Adobe Systems Real Time Messaging Protocol (RTMP), y a datos que envía el servidor. Esta técnica se conoce como el
excepción de [10] los trabajos previos no toman en cuenta la “streaming” o flujo, que permite reproducir el vídeo a la vez
red HFC para su análisis. que se va recibiendo en el cliente.
III. MARCO TEÓRICO Y CONTEXTO También es importante que el vídeo esté codificado para
poder ser transmitido. Uno de los objetivos de la
A. Las Redes Híbridas Fibra – Coaxial (HFC) codificación es la compresión de la información, para
Las redes HFC son el resultado de un proceso evolutivo reducir al mínimo tanto el espacio, como el ancho de banda.
que se ha llevado a cabo sobre las redes de distribución de Es necesario que los vídeos del servidor estén codificados
televisión por cable - CATV (Community Antenna con un códec que permita que el usuario pueda posicionarse
Television – Televisión por cable). La transformación de las directamente en un punto del flujo del vídeo sin necesidad
redes de cable se debe a que la tendencia al aumento en la de conocer los datos que hay entre distintos puntos del flujo.
oferta de canales como estrategia de la expansión del El aspecto principal que diferencia el vídeo bajo demanda,
negocio, requiere un aumento del ancho de banda de la televisión convencional, es el poder seleccionar el
disponible. Para resolver esta limitación se introdujo la contenido que deseamos ver cuando queremos, y tener el
tecnología óptica dando origen a las redes HFC control absoluto sobre su reproducción.
multiservicio en las que se hace posible la creación de
topologías de red susceptibles de transportar señales La calidad óptima de servicio para el VoD, y por
bidireccionales [11], [12]. Las redes CATV deben tener en extensión para cualquier clase de servicio remoto, es aquella
cuenta las siguientes modificaciones para transformarse en en la que el usuario no es capaz de determinar si el vídeo se
una red multiservicio bidireccional [13], [14]. está re-transmitiendo desde un punto lejano de la red o está
almacenado en su propio computador [17].
• Debe habilitarse en la red HFC la transmisión de la
información en ambos sentidos, la información que

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 98

IV. ENTORNO DE EXPERIMENTACIÓN Se comunica con el CMTS a través de la interfaz red


Ethernet.
A. Escenario de red.
Los componentes mínimos de infraestructura de red del
A continuación se describen las funcionalidades más laboratorio de iTV de la Universidad de Oviedo se presentan
importantes de los dispositivos de red utilizados en el en la Fig.1, así como su direccionamiento de red
desarrollo de esta investigación.
B. Escenario de servicios
1) Sistema de Terminación de Cable Módems
(CMTS):Un CMTS de sus siglas en inglés “Cable Modem En el siguiente punto se presentan los elementos
Termination Systems” es el dispositivo encargado de software mínimos necesarios para soportar el servicio de
manejar la conexión a Internet a través de la red de cable. vídeo bajo demanda sobre la red de cable.
Realiza la codificación, modulación y gestión de acceso al 1) Servidor FMS: El servidor de streaming utilizado en
medio compartido por los Cable Módems (CM). En general el laboratorio de iTV de La Universidad Oviedo fue el Flash
actúa como interfaz entre la red de datos y la red de RF. A Media Server - FMS como reproductor propietario de
nivel de configuración es necesario tener en cuenta el Adobe Systems. tiene una arquitectura cliente servidor, El
comando ip helper-address y cable helper-address para código del cliente es ActionScript y se ejecuta en Adobe
transmitir las peticiones broadcast fundamentales, como las Flash Player, Adobe AIR, o Adobe Flash Lite, mientras que
del Protocolo Configuración Dinámica de Anfitrión el código del servidor es Server-Side ActionScript. El
(DHCP), el Sistema de Nombres de Dominio (DNS), el servidor y el cliente se comunican sobre una conexión
Protocolo Simple de Transferencia de Archivos (TFTP) persistente usando para ello el protocolo RTMP. Este
entre el CM y el Servidor de Contenidos y Aplicaciones a protocolo utiliza TCP a nivel de la capa de trasporte y
través del Protocolo de Datagrama de Usuario (UDP). soporta el streaming ofrecido mediante el servidor FMS.
En el laboratorio se cuenta con un CMTS Motorola Solo admite vídeo codificado en formato FLV (flash vídeo).
BSR2000 basado en la Especificación de Interfaz para RTMP tiene tres variaciones
Servicios de Datos sobre Cable DOCSIS 2.0 y el estándar
PacketCable 1.0. En su configuración se establece como tipo • RTMP simple, que funciona por encima de TCP y
europeo en vez de americano, para el acceso a las redes utiliza el puerto 1935
provee dos interfaces Gigabit Ethernet y cuatro interfaces
10/100 BASE-T Ethernet, una interfaz 10/100 BASE-T para • RTMPT (RTMP Tunneled) que se encapsula dentro
soporte de redundancia, un puerto T1/E1 y cuatro canales de de peticiones http para atravesar los cortafuegos
subida y un canal de bajada para la conectividad DOCSIS • RTMPS (RTMP Secure) que funciona como
[18]. RTMPT pero sobre una conexión HTTPS segura
2) Cable Módem (CM): Es un tipo especial de Módem 2) Servicios básicos para el funcionamiento del VoD
diseñado para modular la señal de datos sobre una sobre la red.
infraestructura de televisión por cable. Actúa como interfaz
entre el computador personal (PC) y la red de Radio
Frecuencia (RF) para distribuir el acceso a Internet de • Servidor IPCop: Se instaló la herramienta IPCop
banda ancha, aprovechando el ancho de banda que no se cuyo objetivo es servir de firewall para protección
utiliza en la red de Televisión por cable. de la red de cable interna y así permitir un acceso
seguro desde está a Internet. IPCop es una
En el laboratorio se cuenta con CMs Motorola SB510, herramienta de código abierto y distribuida bajo
los cuales, una vez encendidos, inician un intercambio de términos de GNU. Básicamente es un firewall bajo
mensajes con el CMTS, mediante los cuales se realiza el Linux que proporciona una serie de servicios
descubrimiento de la frecuencia de trabajo y la adicionales como DHCP y puede establecer dos
sincronización. Luego establece la conectividad con el zonas bien diferenciadas: la zona verde ó red interna
protocolo de Internet a través del DHCP y por ultimo y la zona roja ó red exterior. La instalación del
solicita la fecha y hora exacta. IPCop es muy sencilla, y sólo habrá que seguir los
menús de instalación, teniendo en cuenta las IPs que
Una vez el CM ha realizado cada uno de estos pasos el
se asignen cuando se configure la zona verde y la
CMTS descarga al CM ciertos parámetros de operación a
roja.
través del TFTP, finalmente el CM realiza el proceso de
registro [19]. Terminado este proceso de inicialización el • Servidor DHCP: El servidor DHCP será el
CM está listo para utilizar la red. encargado de proporcionar una dirección a los CM
3) Servidor de contenidos y Aplicaciones: Es un para que puedan establecer una comunicación IP. El
equipo PowerEdge 860 con un procesador a 2,4 GHz y servidor DHCP se instaló en el servidor de
sistema operativo Linux, Ubuntu, el cual se encarga del contenidos y aplicaciones. La puesta a punto del
almacenamiento y adecuación de los contenidos y servidor DHCP con la configuración de red que se
aplicaciones, para su posterior transporte por la red de cable. muestra en la Fig. 1 exige tener en cuenta la
siguiente condición.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 99

S e r v id o r d e IP : 1 9 2 .1 6 8 . 0 .1 0 1
C o n te n id o s y M a s k : 2 5 5 .2 5 5 .2 5 5 .1 2 8 IP : 1 9 2 .1 6 8 .0 .1
A p lic a c io n e s G a te w a y : 1 9 2 .1 6 8 .0 .1 0 0 M a s k : 2 5 5 .2 5 5 .2 5 5 .0 IP C o p

IP :1 9 2 . 1 6 8 .0 .1 0 0
M a s k : 2 5 5 . 2 5 5 .2 5 5 .1 2 8
IP : 1 9 2 . 3 5 .1 7 1 .1 3 1
R u ta p o r d e fe c to : 1 9 2 .1 6 8 . 0 .1
M a s k : 2 5 5 .2 5 5 .2 5 5 .0
G a te w a y : 1 5 6 .3 5 .1 7 1 .2 0 1
R u ta e s tá tic a : 1 9 2 . 1 6 8 . 0 .1 2 8
G a te w a y : 1 9 2 .1 6 8 .0 .1 0 0 C M T S M o to r o la
BSR 2000

IP : 1 9 2 .1 6 8 .0 .1 2 9 UP UP D ow n
M a s k : 2 5 5 . 2 5 5 .2 5 5 .1 2 8
R u ta p o r d e fe c to : 1 9 2 .1 6 8 . 0 .1 D ip le x o r

CM CM
1

S p litte r

PC1 PC2

Figura 1. Componentes y direccionamiento de la red HFC

El servidor DHCP está en una red Ethernet pero V. ANÁLISIS DE TRÁFICO


las direcciones que debe de servir están en el rango
Una vez montada la infraestructura hardware y software
al que pertenece la red de Cable, ver Fig.1. ya que
existen las condiciones necesarias para ejecutar las
las redes de Cable y la Ethernet pertenecen a rangos
distintos, es necesario que el servidor DHCP tenga aplicaciones de streaming sobre la red HFC, sobre la cuales
una máscara de red que contenga a las dos subredes, se presentan diferentes medidas de tráfico tomadas mediante
esto es: el analizador de protocolos Wireshark el cual permite
capturar el tráfico generado por el servidor de aplicaciones
subnet 192.168.0.0 netmask 255.255.255.0 { sobre los PC1 y PC2, ver Fig.1.
range 192.168.0.130 192.168.0.134;
A. Medidas de tráfico sobre el servidor FMS
option subnet-mask 255.255.255.128;
option routers 192.168.0.129; Se tomaron medidas de tráfico con diferentes vídeos,
option broadcast-address 192.168.0.127; utilizando como parámetros de codificación los siguientes:
… Audio a 32 Kbps y 64 Kbps y Vídeo a 144, 528 y 1008
Kbps. Observando el comportamiento del tráfico, en la Fig.
• Servidor TFTP: El TFTP se instala en el Servidor de 2, se ve una conducta similar para todas las calidades,
Contenidos y Aplicaciones, es el encargado de presentándose ciertas diferencias para las calidades de vídeo
trasferir el archivo de configuración del CM. Se de 1008 Kbps. Ver Fig. 2.
debe tener instalado un editor de DOCSIS para crear
B. Análisis de datos.
un archivo de configuración binario válido para un
CM. En [20] se pueden encontrar ejemplos de En la Fig. 2, las curvas superiores en cada recuadro
configuración para los CMs, además de un representan el tráfico total y las curvas inferiores
programa que generará el binario de dichos representan el tráfico generado por el protocolo RTMP, para
archivos. Mediante el servidor DHCP se entrega el las diferentes calidades de streaming, dicha información está
nombre del archivo de configuración que debe representada en forma de series a través del tiempo. Esta
aceptar el CM. información, tabulada en este formato no es de utilidad
cuando se trata de obtener una conducta basada en
Como paso final a la configuración necesaria para el variabilidad con cierto comportamiento probabilístico.
correcto funcionamiento de la red se crea en el servidor de
contenidos y aplicaciones, una ruta estática hacia la red de
cable, a través de la interfaz Ethernet del CMTS.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 100

Por esta razón para cada una de las gráficas se realiza la


prueba de bondad de ajuste de Kolmogorov-Smirnov [21],
que consiste básicamente en: Calcular las frecuencia
observada (FO) con m intervalos, a partir de los n datos, ver
ecuación 1. Se obtiene la frecuencia observada (FO) como la
cantidad de datos en cada intervalo i.

(1)

Se calcula la frecuencia observada acumulada (FOA),


luego se obtiene la probabilidad observada acumulada
(POA). Se propone la función de distribución de acuerdo a
los histogramas de la FO, observados para cada gráfica y se
calcula la probabilidad esperada. Posteriormente se calcula
el estimador de máxima diferencia DM utilizando la
ecuación 2 y finalmente se obtiene el correspondiente valor
de la distribución de K-S (D).
(2)

1) Análisis del tamaño de los paquetes: En la Fig.3, se


presentan los histogramas para una de las muestras, ya que
como se comentó con anterioridad, el comportamiento es el
mismo para las otras muestras. Se observa que el tamaño de
los paquetes es 1514 Bytes en más del 97% de los casos. Por
ello, la mejor distribución estadística para caracterizar el
tamaño de estos paquetes es una distribución constante de
1514 Bytes. Se debe tener en cuenta que éste es el tamaño
de la trama Ethernet, por lo que es necesario restarle las 14
Bytes de la cabeceras Ethernet, 20 Bytes de la cabecera IP, y
20 Bytes de la cabecera TCP para obtener el tamaño del
paquete RTMP.

Figura 3. Tamaño de los paquetes

2) Análisis temporal de los datos: Estudiando los


datos se observa que existen muchos valores pequeños de
tiempos entre paquetes, de forma casi periódica, esto puede
deberse a que el tráfico tiene un comportamiento a ráfagas.
En la Fig.4, se verifica este efecto, donde se muestran la
gráfica para una de las muestras, del número de paquetes en
función del tiempo.
Teniendo en cuenta este comportamiento del tráfico, es
necesario para su caracterización obtener las funciones de
distribución de probabilidad para, el tamaño de las ráfagas
en número de paquetes y el tiempo entre ráfagas.
Figura 2. Capturas de tráfico para diferentes calidades de streaming

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 101

• Audio a 64 Kbps, Vídeo 528 Kbps mediante una


distribución Chi-Cuadrado, con 25,775 grados de
libertad. El valor estadístico Dn global de
Kolmogorov-Smirnov, para validar la aproximación
es Dn = 0,104255.
• Audio a 64 Kbps, Vídeo a 1008 Kbps mediante una
distribución Normal, cuyos parámetros son: Media
46,2895 y Desviación Típica 15,0331. El valor
estadístico Dn global de Kolmogorov-Smirnov, para
validar la aproximación es Dn = 0,0907285
Figura 4. Comportamiento a ráfagas del tráfico
El análisis muestra diferentes funciones de distribución
a) Funciones de distribución de probabilidad para el según las calidades de codificación, lo cual puede dificultar
tamaño de las ráfagas: Se obtiene al valor estadístico Dn la generación de un modelo para su simulación. Sin
global de Kolmogorov-Smirnov, el cual calcula la distancia embargo durante el proceso de las pruebas de bondad de
máxima entre la distribución acumulada de la muestra Fn(x) ajuste se observa que todas las muestras pueden ser
y la función de distribución que se ajusta al comportamiento caracterizadas mediante una distribución de Laplace. Cuyos
de la muestra F(x), ver ecuación 3 [21]. parámetros se muestran en la tabla 1.

(3) TABLE I. PARÁMETROS PARA LA DISTRIBUCIÓN DE


LAPLACE
A64
Donde A*32 & A32 & A32 & A64 & A64 &
&
V**144 V528 V1008 V144 V1008
V528
El parámetro Dn registrado corresponde al menor valor
arrojado por el paquete STATGRAPHICS Plus 5.1, para Media 15 24,5 43,0 18 24,5 46,5
cada distribución estadística que valida la hipótesis de que
las muestras procedan de sus correspondientes Escala 0,1722 0,115 0,081 0,151 0,152 0,087
distribuciones con un nivel de confianza de al menos un
90%. Dn 0,1625 0,152 0,133 0,167 0,123 0,135
Se validan varias distribuciones estadísticas simples para
la caracterización del tamaño de las ráfagas en número de A* = Audio & V** vídeo
paquetes, asignando aquella que de un menor valor de Dn, la
mejor aproximación tiene los siguientes comportamientos de b) Función de distribución de probabilidad para el
acuerdo a las calidades de codificación: tiempo entre ráfagas: Se tienen en cuenta los mismos
conceptos respecto al parámetro Dn del punto anterior.
• Audio a 32 Kbps, Vídeo a 144 Kbps mediante una Comparando varias distribuciones estadísticas simples para
distribución de Laplace, cuyos parámetros son: la caracterización del tiempo entre ráfagas, la mejor
escala 0,172269 y media de 15. El valor estadístico aproximación tiene los siguientes comportamientos de
Dn global de Kolmogorov-Smirnov, para validar la acuerdo a las calidades de codificación:
aproximación es Dn = 0,162516.
• Audio a 32 Kbps, Vídeo a 528 Kbps mediante una • Audio a 32 Kbps, Vídeo a 144 Kbps mediante una
distribución Lógistica, cuyos parámetros son: distribución de Erlang, cuyos parámetros son:
Media 23,44 y Desviación Típica de 11,1652. El Forma 2505 y Escala de 2587. El valor estadístico
valor estadístico Dn global de Kolmogorov- Dn global de Kolmogorov-Smirnov, para validar la
Smirnov, para validar la aproximación es Dn = aproximación es Dn = 0,0.
0,0864307. • Audio a 32 Kbps, Vídeo a 528 Kbps mediante una
• Audio a 32 Kbps, Vídeo a 1008 Kbps mediante una distribución de Erlang, cuyos parámetros son:
distribución Gamma, cuyos parámetros son: Forma Forma 1740 y Escala de 1833,99. El valor
7,282427 y Escala 0,156225. El valor estadístico Dn estadístico Dn global de Kolmogorov-Smirnov, para
global de Kolmogorov-Smirnov, para validar la validar la aproximación es Dn = 0,0
aproximación es Dn = 0,0900664. • Audio a 32 Kbps, Vídeo a 1008 Kbps mediante una
• Audio a 64 Kbps, Vídeo a 144 Kbps mediante una distribución de Erlang, cuyos parámetros son:
distribución de Laplace, cuyos parámetros son: Forma 1135 y Escala 1231,94. El valor estadístico
Media 18 y Escala 0,151515. El valor estadístico Dn Dn global de Kolmogorov-Smirnov, para validar la
global de Kolmogorov-Smirnov, para validar la aproximación es Dn = 0,0
aproximación es Dn = 0,167368.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 102

• Audio a 64 Kbps, Vídeo a 144 Kbps mediante una comportamiento de un usuario que interactúa con las
distribución de Erlang, cuyos parámetros son: aplicaciones de VoD.
Forma 3305 y Escala de 3455,94. El valor
B. Modelo del servidor
estadístico Dn global de Kolmogorov-Smirnov, para
validar la aproximación es Dn = 0,0. Se configura de tal forma que pueda servir los archivos y
responder a las peticiones realizadas por los diferentes
• Audio a 64 Kbps, Vídeo 528 Kbps mediante una usuarios. Sus características Hardware se ajustan a las del
distribución de Erlang, cuyos parámetros son: servidor real del laboratorio de iTV.
Forma 2650 y Escala de 2808,02. El valor
estadístico Dn global de Kolmogorov-Smirnov, para VII. RESULTADOS
validar la aproximación es Dn = 0,0. Se identifico para el protocolo RTMP corriendo sobre
• Audio a 64 Kbps, Vídeo a 1008 Kbps mediante una una red de cable un comportamiento del tráfico a ráfagas,
distribución de Erlang, cuyos parámetros son: forma para las diferentes calidades de codificación de VoD.
1772 y Escala de 1903,43. El valor estadístico Dn El modelo matemático ha sido encontrado para el
global de Kolmogorov-Smirnov, para validar la protocolo RTMP, basado en las capturas de tráfico reales
aproximación es Dn = 0,0 sobre la red de cable del laboratorio de iTV de la
Queda así caracterizado el comportamiento del protocolo Universidad de Oviedo, Como el paso más importante
RTMP mediante la identificación de las funciones de dentro de un modelo de simulación.
distribución estadística para el envío de las ráfagas, los Han sido identificadas diferentes distribuciones
tamaños de las mismas medidas en número de paquetes y el estadísticas para cada una de las calidades de codificación.
tamaño de los paquetes. Sin embrago para el tamaño de la ráfagas todas las muestras
pueden ser caracterizadas mediante la función de
VI. MODELO DEL SERVICIO DE STREAMING
distribución de Laplace, mientras que el tiempo entre
Una vez caracterizado el servicio de streaming, los ráfagas puede ser caracterizado mediante la función de
parámetros identificados para cada una de las funciones Erlang, no siendo esta la única que caracteriza todas las
deben ser los parámetros de entrada a las herramientas de muestras.
simulación. El modelo es construido mediante la
herramienta de simulación OPNET Modeler. La herramienta Se monto sobre OPNET Modeler el modelo del servicio
permite diferentes escenarios de simulación con varios que permitirá la captura de curvas de tráfico donde se
usuarios, diferentes perfiles y en conjunto con otras involucra el análisis de parámetros de desempeño como el
aplicaciones, para determinar las capacidades de la red de delay DOCSIS, o el throughput.
acceso HFC para proporcionar una adecuada prestación de Algunos de los primeros resultados arrojados por la
un servicio de VoD. La Fig. 5 muestra el modelo de red herramienta OPNET Modeler muestran que el throughput es
montado en OPNET Modeler. similar entre el servidor de aplicaciones y el CMTS durante
las primeras decenas de segundos, después de las cuales el
throughput del canal de bajada es mucho mayor que el del
canal de subida. Como se debía esperar ya que es el
Servidor de Aplicaciones quien entrega volúmenes mayores
de información correspondiente a las ráfagas del servicio de
streaming hacia la red. Mientras que el tráfico de subida está
conformado por las solicitudes de los diferentes usuarios
(WS), los paquetes de establecimiento de la conexión y los
paquetes de confirmación de recepción de la información.
VIII. CONCLUSIONES Y TRABAJOS FUTUROS
El proceso de análisis y generación del modelo es un
proceso incremental, correspondiendo estos datos al primer
ciclo que es el de mayor dificultad ya que parte desde la
construcción, búsqueda y análisis de la información, hasta
llevarlo a un nivel de aplicación, como muestra este artículo,
donde se inicia con el montaje y configuración de la red de
cable para el laboratorio de iTV, toma de muestras y análisis
Figura 5. Modelo de red en OPNET Modeler matemático de las mismas, para finalmente llegar hasta la
simulación de la red de cable mediante OPNET Modeler.
A. Modelo del Cliente
Este artículo provee un modelo matemático que describe
En la simulación de las aplicaciones de streaming, los
el comportamiento de un servicio de streaming, basado en el
clientes corresponden a estaciones de trabajo que se
conectan a través de una interfaz Ethernet al CM. En estas protocolo RTMP sobre una red HFC, el cual presenta como
característica un comportamiento a ráfagas.
estaciones se configura los perfiles que representan el

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 103

Teniendo en cuenta el modelo matemático adoptado se para apoyar procesos educativos a distancia – EDiTV
ha realizado el mapeo de dicho modelo en la herramienta desarrollado en la Universidad del Cauca.
OPNET Modeler. Siendo necesario en la herramienta el
manejo de las Custom Applications. A partir de este modelo REFERENCIAS
se puede deducir el comportamiento de la red ante el [1] F. Prado, “Arquitecturas Distribuidas para sistemas de Vídeo-bajo-
aumento de usuarios o manejo de diferentes aplicaciones. Demanda a gran escala,” Tesis Universidad de Barcelona, 2003
[2] D. Melendi, M. Vilas, R. García, X. Pañeda y V. García, “Statistical
Como se puede observar los resultados obtenidos hasta characterization of a real video on demand service: User behaviour and
el momento muestran las características de las condiciones streaming-media workload analysis,” Congreso Iberoamericano de
reales de un sistema de VoD que utiliza el protocolo RTMP. Telemática (CITA) Monterrey, México, 2006.
Sin embargo en el entorno de experimentación se pueden [3] J. Merwe, S. Sen, C. Kalmanek, “Streaming Video Traffic:
variar los parámetros o condiciones que permitan valorar el Characterization and Network Impact,” In Proc. Of International Web
Content Caching and Distribution Workshop, Boulder, Colorado, 2002.
comportamiento de la red ante diferentes configuraciones,
así como también caracterizar el comportamiento de los [4] D. Loguinov, H. Radha, “Measurement study of low-bitrate internet
video streaming,” Internet Measurement Conference archive. Proceedings
usuarios que generan interactividad (pausas, adelantos, of the 1st ACM SIGCOMM Workshop on Internet Measurement ACM
retrocesos) en el servicio. Special Interest Group on Data Communication, 2001, pp. 281-293.
El modelo permite que se cree la base del conocimiento para [5] A. Mena, J. Heidemann, “An Empirical Study of Real Audio Traffic,”
INFOCOM, Nineteenth Annual Joint Conference of the IEEE Computer
la toma de decisiones sobre el uso del protocolo RTMP, para and Communications Societies. IEEE, vol. 1, pp. 101 – 110, 2000.
los proveedores de contenidos que deseen ampliar su oferta [6] D. Chen, J. Zhang, J. Wang, F-Y. Wang, “Freeway traffic stream
de servicios sobre sus redes. modeling based on principal curves,” Intelligent Transportation Systems.
IEEE, vol. 1, pp. 368-372, 2003.
Con las motivaciones de dotar a los servicios de la web
[7] T. Kuang, C. Williamson, “A measurement study of RealMedia
de capacidades de interactividad, es necesario conocer el streaming traffic,”Proceedings of ITCOM, 2002.
comportamiento de uno de los protocolos más utilizados en [8] M. Chesire, A. Wolman, G. Voelker, H. Levy, “Measurement and
Internet dentro de la tecnología de streaming. analysis of a streaming-media workload,” Proceedings of the USENIX
Symposium on Internet Technologies and Systems, 2001.
Como trabajos futuros, se deben de analizar los
[9] H. Song, “Metadata-Based Video-on-Demand Traffic Control over the
diferentes parámetros de desempeño de la red de cable, Network Supporting Bandwidth Renegotiations,” IEICE Trans Commun,
como el delay DOCSIS o el throughput, para el servicio de vol. E87-B, pp. 1373-1381, 2004.
streaming. Evaluando el rendimiento ante diferentes [10] D. Melendi, X. Pañeda, R. García, R. Bonis, V. García, “Deployment
configuraciones del servicio en conjunto con otras of Live-Video Services Based on Streaming Technology Over An HFC
aplicaciones, para determinar las capacidades de la red de Network” e-Business and Telecomunication Networks, Springer
acceso HFC y su protocolo DOCSIS. Netherlands, 2006.
[11] J. Berrocal, E. Vázquez, González, F, Álvarez C, J. Vinyes, G.
Estudiar la configuración de los dispositivos de la red de Madinabeitia, V. García, “Redes de Acceso de Banda Ancha: Arquitectura,
cable para lograr un adecuado funcionamiento tanto del Prestaciones, Servicios y Evolución,” Madrid, España, Febrero de 2003.
servicio de streaming como del resto de servicios. [12] A. Andueza, D. Pertusa, “Redes de acceso de Banda Ancha en la
comunidad Foral de navarra,” Pamplona, 23 de junio de 2004.
Desarrollar estudios en condiciones de congestión de red [13] M. España, “Servicios Avanzados de Telecomunicación,” Ediciones
sobre los problemas que el protocolo RTMP puede presentar Díaz Santos, 2003.
debido a su comportamiento a ráfagas. [14] ETSI EN 300 744 V1.5.1 (2004-11), “Digital Video Broadcasting
(DVB); Framing structure, channel coding and modulation for digital
Llevar el modelo matemático a diferentes herramientas terrestrial television,” EBU-UER.
de simulación tal que permitan ajustar lo mejor posible las [15] “Radio Frequency Interface Specification DOCSIS 2.0,” CableLabs,
diferentes características del protocolo a las condiciones Inc. Junio de 2006.
reales de la red o para diferentes redes. [16] M. Lacort, “Gestor de contenidos de vídeo bajo demanda,” Universitat
de Lleida, 2007
Se deben realizar estudios de tráfico teniendo en cuenta
[17] D. Melendi, X. Pañeda, V. García, R. García, A. Neira, “Métricas para
condiciones de interactividad en una red HFC y por su el Análisis de Calidad en Servicios de Vídeo –Bajo-Demanda Reales” III
puesto en otros contextos como puede ser la Televisión congreso Iberoamericano de Telemática. Montevideo Uruguay, 2003.
Digital por Cable interactiva. [18] Motorola, “BSR 2000 Installation Guide,” Release 1.0, 2005.
Investigaciones que involucren el canal de retorno de la [19] Cable television laboratoiries, “Data-over-Cable System Interface
Specifications Radio frequency interface Specification”, 2001.
red HFC, por ejemplo usar el canal de retorno para
[20] http://docsis.sourceforge.net/
descargar tráfico de streaming bajo RTMP etc.
[21] E. Astaiza, H. Bermudez, P. Muñoz, Simulación de sistemas de
AGRADECIMIENTOS telecomunicaciones, Arte Imagen. Armenia, Colombia, 2007

Este trabajo está financiado por el Ministerio de


Educación Nacional de Colombia y COLCIENCIAS
(Instituto Colombiano para el Desarrollo de la Ciencia y la
Tecnología, Francisco José de Caldas) mediante el proyecto
Educación Virtual Basado en Televisión Digital Interactiva

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 104

Evaluación y planificación de actividades en la


educación infantil a través de las TIC
Rubén Míguez, Juan M. Santos, Luis Anido
Departamento de Ingeniería Telemática
Universidade de Vigo
Vigo, España
{rmiguez,jsgago,lanido}@det.uvigo.es

Resumen — Durante los últimos años se ha incrementado el por la sensibilidad y receptividad de la educación recibida a sus
interés de gobiernos e instituciones en el fomento y mejora de los necesidades particulares. Cobra así especial importancia el
procesos educativos que tienen lugar en la educación infantil. papel del adulto como planificador, tutor y guía de las
Una adecuada planificación de las actividades y experiencias de actividades educativas. Familias y centros son co-responsables
aprendizaje, que tenga en cuenta las necesidades y características de la educación de los niños, por lo que deben actuar como un
propias de cada niño, es un factor clave en la mejora de la calidad equipo en las labores de planificación y desarrollo de las
de la enseñanza. En este artículo se describen las principales actividades, a través de un conjunto de actitudes, expectativas y
características de un sistema que a través de las nuevas métodos de trabajo comunes [7]. Tanto el hogar como los
tecnologías, facilita los procesos de observación, seguimiento,
centros educativos conforman un aula virtual en la que el niño
evaluación y planificación en el ámbito. La aplicación de técnicas
y tecnologías semánticas permite mejorar la precisión y
experimenta, aprende y desarrolla nuevas habilidades día a día.
adecuación de las recomendaciones realizadas por el sistema. Se La observación, registro y discusión de los progresos
constituye así un entorno de trabajo común en el que educadores, alcanzados en ambos entornos son elementos clave en la
familias y especialistas pueden participar en la evaluación y planificación y adaptación de las experiencias de aprendizaje al
seguimiento de los progresos de los niños. grado de desarrollo e intereses propios de un niño particular.
La utilización de las Tecnologías de la Información y la
Educación infantil; web semántica; evaluación;
Comunicación (TIC) puede desempeñar un papel crucial en
I. INTRODUCCIÓN estos procesos. En particular, en este artículo se presentan las
principales líneas de diseño de un sistema, orientado a padres y
Las sociedades modernas se encuentran inmersas en un educadores, que facilita la evaluación, seguimiento y
importante proceso de transformación de sus políticas planificación de actividades de aprendizaje. En función del
educativas referentes al cuidado y la educación en el ámbito grado de desarrollo del niño, su capacidad y los objetivos de
infantil. Ambos aspectos, desarrollados tradicionalmente por aprendizaje prefijados, el sistema es capaz de ofrecer, de forma
motivos históricos de forma independiente [1], son tratados automatizada, recomendaciones sobre nuevas experiencias
ahora por los gobiernos desde una perspectiva única con el fin educativas a realizar. El tratamiento informatizado de esta
de satisfacer las demandas de la ciudadanía. Recientes estudios información permite además la alerta y detección temprana de
muestran los beneficios a corto y largo plazo de una posibles trastornos del desarrollo, así como la provisión de un
escolarización temprana de calidad [2][3][4], lo que unido a conjunto de actividades destinadas a mejorar las habilidades del
factores derivados de las políticas de igualdad e inclusión niño en esa área en particular.
social, han convertido a éste en un ámbito clave dentro de las
políticas educativas de las administraciones públicas. En las dos primeras secciones de este artículo se presenta,
por un lado, una breve descripción de las características
No existe consenso a nivel internacional sobre el rango de diferenciadoras de la educación infantil respecto a otros
edades que abarca este campo, pudiendo llegar a extenderse entornos educativos y, por otro lado, una breve revisión del
desde los 0 hasta los 8 años de edad según el país considerado. estado del arte de la utilización de las TIC en el ámbito. Tras el
En este artículo se tomará como referencia el marco educativo análisis de ambas cuestiones, se presentan, en la sección III, los
español, por lo que al hablar de educación infantil se estará objetivos que pretende lograr el sistema, así como los
haciendo referencia a aquellos procesos que tienen lugar desde principales actores y relaciones que tienen lugar en él. Con el
el nacimiento hasta los 6 años de edad. fin de mejorar la precisión, relevancia y prestaciones de los
La calidad del entorno en el que tienen lugar los procesos servicios ofertados se ha desarrollado un modelo semántico del
educativos es un elemento clave para un correcto desarrollo de dominio, el cual se describe brevemente en la sección VI. La
las capacidades del niño [5]. El contexto educativo, la sección VII trata las cuestiones fundamentales referentes al
formación de los profesores y la implicación de las familias en marco arquitectónico que da soporte al sistema. Finalmente, en
las actividades realizadas por los niños son factores clave en la sección VIII, se presentan las conclusiones consideradas de
una educación de calidad [6]. Por otra parte, desde el punto de mayor relevancia para el lector.
vista del niño, la calidad de la enseñanza vendrá determinada

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 105

II. LA EDUCACIÓN INFANTIL necesitando de un entorno familiar y estable, donde se


En la actualidad existe un amplio abanico de programas combinen rutinas predecibles con nuevas sorpresas y desafíos
educativos en el ámbito de la educación infantil impulsados por diarios. Cada niño tiene su propio ritmo y estilo de maduración,
gobiernos y departamentos de educación de distintos países. A desarrollo y aprendizaje que dependerá del entorno, sus
pesar de la obvia existencia de diferencias de enfoque y capacidades e intereses.
metodologías de actuación, la idea subyacente a todos ellos es Los niños presentan además dificultades para mantener su
la misma: crear una comunidad educativa en la que el concentración en una misma actividad durante períodos
aprendizaje sea visto como una experiencia social, prolongados de tiempo, adaptándose especialmente bien a sus
primariamente interactiva y experimental, que sirva como peculiares características el aprendizaje a través del juego.
antesala a la educación obligatoria e introduzca a los niños en Videojuegos y recursos multimedia que combinan educación y
la sociedad. En este sentido, el objetivo fundamental es lograr entretenimiento (edutainment) tienen una amplia aceptación
hacer cumplir los principios de Delors [8]: “Aprender a ser, entre la población infantil [11].
aprender a hacer, aprender a aprender y aprender a vivir
juntos”. La literatura especializada identifica comúnmente un
conjunto de áreas de desarrollo básicas para el niño [12]: i)
Cualquier planteamiento de actuación en este campo debe desarrollo psicomotor; ii) desarrollo emocional, personal y
hacerse teniendo en consideración las características peculiares social; iii) desarrollo cognitivo; iv) bienestar y salud; v)
que hacen a la educación infantil única respecto a niveles capacidad creativa y comunicativa y vi) conocimiento del
educativos superiores. Los siguientes subapartados describen entorno. Los progresos en estas áreas pueden ser observados
brevemente cada uno de estos aspectos. tanto en el aula como en el hogar, por lo que cobra especial
A. Escenario Educativo importancia en este ámbito la comunicación hogar-centro y la
participación de las familias en las actividades realizadas por
Una de las principales características de la educación sus hijos [13].
infantil es que tiene lugar en un marco educativo enormemente
fragmentado y heterogéneo, no ya al hablar de distintos países, Además, y debido a la heterogeneidad de este escenario
sino incluso dentro de un mismo país. Factores como su educativo existe en general una amplia variabilidad en el grado
carácter no obligatorio, un escaso financiamiento público o la de formación y capacidades de los profesionales del ámbito, lo
ausencia de marcos trabajo y proyectos educativos que repercute negativamente en la calidad de la educación
normalizados por los gobiernos, han contribuido a producir esta impartida [14]. Especialmente relevante es el bajo grado de
situación. Centros educativos financiados con capital público formación en TIC que presentan estos profesionales [15], lo
y/o privado, cuidadores particulares con dispar grado de que ha llevado a las instituciones a desarrollar programas
formación, ludotecas, grupos de apoyo y familiares, conforman específicos de sensibilización y formación.
un heterogéneo escenario educativo lleno de matices y C. La Evaluación en la Educación Infantil
soluciones particulares adoptadas en base a las necesidades de
cada país [9]. A modo de ejemplo, en el Reino Unido y La evaluación de los progresos alcanzados es una parte vital
considerando únicamente el rango de edad 0-3, existen los de la rutina diaria en las escuelas infantiles que tiene lugar a
siguientes servicios de educación infantil [10]: private day medida que los adultos escuchan, observan e interactúan con
nursery, childminder, nanny, parent and toddler group, family los niños. Una adecuada evaluación permite adaptar las
centre, y early excellence centre . actividades educativas a las necesidades e intereses del niño,
facilitando el desarrollo de sus habilidades y promoviendo un
Un escenario educativo tan fragmentado en el que cada marco común de discusión y encuentro entre familias y
entidad dispone de un conjunto de aptitudes, recursos, educadores [16]. En la actualidad, y con el fin de facilitar esta
formación y capacidades altamente diferenciados, y en el que labor conjunta y la posterior incorporación del currículo del
se carece de un proyecto educativo común, hace que exista una niño a la educación primaria, los gobiernos están elaborando
gran variabilidad en la calidad de la educación recibida por la guías y marcos normalizados de evaluación en base a la edad
población infantil. Por este motivo, dotar al sistema de del niño y el área de desarrollo considerada.
herramientas que favorezcan la creación de un marco de
evaluación común y faciliten la formación y participación de El proceso de evaluación consta de una serie de pasos
estos agentes en los procesos de seguimiento, valoración y (Figura 1), estrechamente relacionados entre sí, que parten de
planificación, es una de las prioridades básicas de las políticas la observación, el registro y la valoración de las actividades
gubernamentales en el ámbito. realizadas por el niño. En base al estudio y discusión de los
informes de resultados se extraen conclusiones y nuevas líneas
B. Características Distintivas de actuación reflejadas finalmente en la planificación de las
El principal elemento diferenciador de la educación infantil actividades a realizar tanto en el aula como en el hogar. La
es el niño y la caracterización de éste como alumno [7]. Los reflexión es el elemento central de todo este proceso. Ésta
niños experimentan en estas edades un muy rápido crecimiento forma parte integral de cada una de las etapas existentes y
y desarrollo personal motivado por su curiosidad natural innata permite identificar qué métodos proporcionan mejores
y las actividades y juegos realizados bajo la supervisión de los resultados para un determinado niño y adaptar las actividades
adultos. A pesar de existir el auto-aprendizaje, son altamente en consecuencia.
dependientes, en especial en edades tempranas, de la guía y
soporte emocional ofrecido por padres y educadores,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 106

de uso y durabilidad en su diseño. Juguetes digitales,


videocámaras, robots sociales, cámaras fotográficas y
Planificación videojuegos son otros ejemplos paradigmáticos de dispositivos
especialmente diseñados para niños a través de los cuales
pueden desarrollar sus habilidades mientras juegan, colaboran y
Valoración Discusión experimentan [21].
Nuevas tecnologías se irán incorporando progresivamente a
la educación infantil del futuro, especialmente aquellas que
Reflexión conjuguen una alta capacidad multimedia, bajo coste, facilidad
de uso y amplia disponibilidad y accesibilidad en hogares y
escuelas. En este sentido tecnologías como la televisión
Informe Registro interactiva, los sistemas inmersivos y desarrollos específicos de
videojuegos “activos” (e.g. consola Wii) desempeñarán un
papel clave en el aula del mañana.
Observación Dada la amplia variedad de dispositivos que pueden ser
utilizados por el niño, será preciso desarrollar marcos
normalizados que favorezcan su interoperabilidad. Sistemas
Figura 1. Etapas del proceso de evaluación informatizados facilitarán las tareas de recopilación, procesado
y evaluación de la interacción de los usuarios con los distintos
III. NUEVAS TECNOLOGÍAS Y LA EDUCACIÓN INFANTIL dispositivos, de tal forma que, en base a esta información, sea
posible realizar de forma automatizada un seguimiento de los
En este apartado, al hablar de TIC se utilizará el término en progresos del niño y proponer nuevas experiencias y
el sentido habitual en que es empleado en la literatura actividades adecuadas a su perfil, intereses, capacidades y
especializada en educación infantil: “aquello que nos permite necesidades específicas.
obtener información, comunicarnos o producir un efecto sobre
el entorno a través de equipamiento electrónico o digital” [17].
Estos dispositivos forman parte de la vida cotidiana de las IV. UNA HERRAMIENTA DE SOPORTE A LA PLANIFICACIÓN Y
sociedades modernas, por lo que es importante que los niños EVALUACIÓN
tomen contacto con ellos lo antes posible. De hecho, currículos
educativos impulsados por los gobiernos consideran ya dos Con el fin de homogeneizar y mejorar la calidad final de la
tipos de alfabetización [18]: la tradicional y la digital, siendo educación recibida por los niños en un escenario educativo tan
fundamental para lograr esta última incrementar la formación heterogéneo como el presentado en el apartado II, se propone el
tecnológica de profesores [15] y familias. uso de las TIC como soporte a los procesos de seguimiento,
evaluación y planificación en la educación infantil.
Uno de los usos más habituales de las nuevas tecnologías
en este ámbito es el de servir como herramienta de soporte El objetivo final a alcanzar consiste en el desarrollo de un
tanto para la consulta de información como para la formación sistema distribuido que permita el registro de los progresos
de padres y educadores. Gobiernos, instituciones educativas y evolutivos de los niños de forma automatizada y facilite las
comunidades de usuarios han puesto en marcha diferentes tareas de observación, evaluación y planificación de nuevas
portales web donde se ofrece un amplio y variado rango de actividades en base a las necesidades específicas de cada niño.
servicios entre los que se incluyen foros de discusión, recursos Estas tareas tienen lugar tanto en el ámbito familiar como el
educativos multimedia, sistemas de blogs, consejos sobre la escolar, por lo que las aplicaciones desarrolladas deben dar
crianza y educación de los hijos, normativa y legislación soporte a ambos entornos. En este sentido, el sistema
aplicable, etc. funcionará como un nexo de unión hogar-aula, creando un
entorno virtual único donde los niños pueden aprender y
Además, las TIC ofrecen una serie de funcionalidades que experimentar mediante el juego, y padres y educadores pueden
pueden ser aprovechadas para potenciar la calidad de la colaborar e intercambiar impresiones sobre los progresos
enseñanza y diversificar las experiencias a las que tienen alcanzados por éstos. Adicionalmente, el sistema fomentará la
acceso los niños. A pesar de que existe un claro subdesarrollo participación colaborativa de profesionales y familias, así como
en su aplicación frente a niveles educativos superiores [19], la utilización de recursos multimedia en los portfolios de los
diferentes instituciones y centros de enseñanza aplican en la niños y en la formación de padres y educadores.
actualidad estas tecnologías en el aula. Programas de televisión,
ordenadores y DVDs educativos son algunos de los recursos Para lograr estos objetivos se han identificado una serie de
más comúnmente utilizados tanto por los padres en los hogares hitos parciales necesarios para su consecución:
como por los niños en clase, mientras que diversos proyectos Definición de un currículo electrónico basado en
de investigación estudian la viabilidad del empleo de nuevos estándares específicamente diseñado teniendo en
dispositivos como pizarras interactivas o mesas táctiles. En consideración las necesidades y características de los
otras ocasiones, se prefiere la utilización de elementos niños en esta franja de edad.
diseñados específicamente para este dominio. Proyectos como
KidSmart [20] facilitan la introducción del ordenador en el Desarrollo de un mecanismo que facilite a los expertos
aula, teniendo en cuenta aspectos como la ergonomía, facilidad del dominio la especificación de escenarios y perfiles

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 107

de evolución susceptibles de dar lugar a trastornos del V. MODELO DE REFERENCIA


desarrollo. Un modelo de referencia es un marco abstracto en el que se
Definición de un marco arquitectónico que favorezca la identifican las relaciones más importantes establecidas entre las
interoperabilidad entre dispositivos electrónicos de entidades de un entorno dado [25]. A partir del estudio del
diversa índole. dominio, entrevistas mantenidas con expertos y personal de las
escuelas infantiles, y la propia experiencia previa de los autores
Modelado de un sistema que permita el tratamiento en el ámbito [26], se ha procedido a la identificación del
automatizado de la información capturada y la conjunto básico de entidades que conforman el sistema
planificación automática y personalizada de las (Figuras 2 y 3). Entre los actores considerados se encuentran:
actividades de aprendizaje. niños (en el rango 0-6 años), familias (padres, abuelos,
Desarrollo de un sistema que permita a familias y hermanos, etc.), educadores (responsables de la educación y
educadores añadir y gestionar observaciones, recursos planificación de las experiencias de aprendizaje) y especialistas
audiovisuales e informes relativos a las actividades en el área de la educación infantil (pediatras, logopedas,
llevadas a cabo por los niños. psicopedagogos, etc.).

Desarrollo de un agente software encargado de


supervisar y analizar los perfiles evolutivos de los
niños e identificar y notificar acerca de aquellos
considerados “de riesgo”.
Desarrollo de un sistema colaborativo que facilite la
adición de nuevas propuestas de actividades
educativas, así como la edición y valoración de las pre-
existentes.
Para dar respuesta a estos objetivos será preciso utilizar un
variado conjunto de especificaciones, tecnologías y
dispositivos.
En particular, y para incrementar el grado de
interoperabilidad de la solución propuesta, el modelado de la Figura 2. Actores identificados en el sistema
información se realiza conforme a especificaciones, estándares
y modelos de referencia del ámbito del e-learning publicadas El sistema sirve de nexo de unión entre los distintos actores
por instituciones de normalización como el IMS, AICC o el que interactúan entre sí a través de una capa de servicios
IEEE [22]. Esta interoperabilidad es potenciada además distribuidos on-line. Se ofrece de este modo un entorno virtual,
mediante la descripción semántica de las entidades de mayor compartido por los distintos usuarios, en el que se pueden
relevancia que participan en el sistema. Adicionalmente, el diferenciar las siguientes entidades lógicas:
disponer de un modelo semántico permite mejorar la precisión Registrador - Se encarga de mantener un histórico de
de las búsquedas, expresadas en forma de consultas semánticas las actividades llevadas a cabo por los niños (utilizando
personalizadas, y obtener conocimiento adicional no explícito diferentes dispositivos electrónicos) en un formato
gracias al empleo de motores de inferencia. normalizado.
Se pretende además, en la medida en que esto es posible, Evaluador - Valora, adapta e introduce los resultados
normalizar el desarrollo de los distintos módulos que de las actividades en el perfil del niño conforme a un
componen el sistema desarrollado. Por ello, para su concepción modelo de evaluación normalizado. Dicha valoración
se han tenido en consideración los resultados de marcos puede ser cuantitativa (e.g. progreso de nivel dentro de
arquitectónicos definidos en el ámbito internacional por una determinada escala de evolución) o cualitativa
proyectos como OKI [23] o e-Framework [24]. (e.g. registro de un contenido creado por el niño en su
Finalmente, y dado que se pretende crear un nexo de unión portfolio).
entre hogares y centros, es importante que el dispositivo final Gestor de Perfiles - Permite a padres, profesores y
utilizado sea accesible, de fácil uso y amplia difusión. En este especialistas editar y añadir nuevas entradas al perfil
sentido creemos que los últimos avances producidos en el del niño (observaciones, progresos, fotografías y
campo de la televisión interactiva son de gran interés en este vídeos de actividades, etc.).
ámbito, debiendo permitir el sistema final el acceso
transparente desde un ordenador personal o un aparato de Gestor de Actividades - Facilita la consulta de las
televisión. actividades educativas, la información relacionada con
ellas (recursos adicionales, consejos de aplicación,
experiencias similares, etc.) y la edición colaborativa y
valoración de éstas.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 108

Figura 3. Relación entre las entidades del sistema

Generador de Informes - Recopila la información de actividades considerando las capacidades y logros


seleccionada de un perfil o grupo de perfiles, de todos los niños de un aula.
ofreciéndola de forma visualmente atractiva al usuario.
VI. MODELO SEMÁNTICO
Detector de Trastornos del Desarrollo - Analiza los
El sistema propuesto precisa de la definición de un modelo
perfiles almacenados en busca de posibles situaciones
semántico completo que le dé soporte. En nuestro caso
de riesgo de subdesarrollo en alguna disciplina de
particular, el conocimiento inherente del dominio ha sido
conocimiento y notifica de esta situación a
formalizado mediante un conjunto de ontologías OWL-DL [27]
educadores, padres o especialistas. Un conjunto de
que describen diferentes aspectos individuales de éste (e.g.
reglas, modificables en tiempo de ejecución, permiten
perfil del alumno, actividades educativas, etc.). La construcción
definir con precisión lo que un sistema determinado
de estas ontologías se ha basado en las pautas y guías
considera “situación de riesgo”.
establecidas por METHONTOLOGY [28], mientras que para
Recomendador - Ofrece una serie de actividades la definición de sus principales conceptos se ha partido de la
educativas consideradas adecuadas para el niño en base terminología propuesta por especificaciones y estándares
al conocimiento mantenido por el sistema sobre éste: relevantes en el campo de las tecnologías del aprendizaje, así
actividades previamente realizadas, intereses, grado de como términos y clasificaciones comúnmente utilizados por los
desarrollo, etc. Cuando un niño utiliza el sistema de departamentos de educación de distintos países.
forma autónoma el recomendador trabaja en modo A través de estas descripciones normalizadas, los sistemas
automático. En este modo, las actividades a realizar de recomendación, planificación y detección son capaces,
son seleccionadas en base a un conjunto de objetivos gracias al soporte de motores de inferencia, de obtener nuevo
de aprendizaje inferidos a partir de su perfil. Por el conocimiento y realizar precisas consultas semánticas sobre la
contrario, cuando el recomendador es utilizado por información almacenada por el sistema.
educadores y padres es posible especificar una serie de
objetivos de aprendizaje concretos a alcanzar. El A. Descripción de las Competencias de Aprendizaje
sistema devuelve en este caso una lista de actividades La adecuada definición de las competencias del niño es uno
adecuadas para alcanzar dichos objetivos. de los pilares fundamentales del sistema de evaluación. Esta
Planificador - Ofrece un conjunto de rutas de propuesta utiliza como base para la definición de esta ontología
aprendizaje personalizadas conformadas en base a las la escala de evaluación definida por la Early Years Foundation
actividades seleccionadas por el sistema recomendador Stage (EYFS) [16]. Esta escala considera 6 grandes áreas de
y una serie de criterios como el tiempo disponible, el desarrollo divididas a su vez en un total de 13 subcategorías
entorno y los objetivos de aprendizaje. distintas. Para cada una de estas categorías se consideran
diferentes etapas de evolución numeradas en una escala del 1-9,
Gestor de Grupos - Permite definir grupos de donde niveles más altos hacen referencia en general a mayores
individuos que serán tratados como una unidad por los desarrollos en las competencias del niño. Esta información se
sistemas de recomendación y planificación. Esto ha modelado tomando como base el esquema ofrecido por la
facilita por ejemplo la definición de recomendaciones especificación IMS-RDCEO [29]: Identifier, Title, Description

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 109

y Definition. RDCEO considera la división de Definition en


Model Source y Statement, siendo preciso extender en nuestro
caso la especificación de este último para poder representar con
exactitud la información recopilada por la tabla de evaluación
de la EYFS. En particular se han añadido los siguientes
elementos: Scale Value, Competence Covered, Knowledge
Topic, Recommended Age, Related Resource. Aunque el último
campo no tiene correspondencia en la escala publicada por la
EYFS, se ha considerado de interés para el sistema puesto que
nos permite relacionar una determinada competencia con uno o
más recursos con información adicional sobre ella, como por
ejemplo vídeos explicativos o pautas y guías de aplicación.
B. Descripción del Alumno
En el marco de esta propuesta se consideran 4 elementos
básicos que conforman el perfil de un niño: i) información de
contacto, ii) información sanitaria, iii) portfolio y iv) desarrollo
evolutivo. Para la modelización de las dos últimas categorías se
ha tomado como referencia dos especificaciones del IMS: LIP
[30] y e-Portfolio [31], habiéndose realizado las adaptaciones y
consideraciones precisas para su uso en la educación infantil
(e.g. en este ámbito no tiene aplicación la categoría QCL
Figura 4. Vista parcial de la ontología de Actividades de Aprendizaje
identificada por IMS-LIP). Entre las clases de mayor relevancia
consideradas por esta ontología se encuentran: Identification,
D. Definición de Reglas
Learning Objective, Interest, Competency, Affiliation,
Accesibility, Relationship, Product, Health Record. La propuesta presentada hace uso de un motor de inferencia
que utilizando una serie de reglas lógicas predefinidas y la
El sistema, a partir del estudio de los valores recogidos en información almacenada en el sistema es capaz de extraer y
el perfil, puede adaptar su comportamiento. Así, por ejemplo, si añadir nuevo conocimiento a éste. Algunas de estas reglas
los registros sanitarios muestran un claro sobrepeso, se prioriza pueden ser descritas mediante los mecanismos provistos por la
la recomendación de actividades que requieran movilidad por lógica descriptiva, y por tanto mediante construcciones
parte del niño. sintácticas OWL-DL. Sin embargo, hay ocasiones donde la
C. Descripción de las Actividades expresividad de este lenguaje es excesivamente limitada y es
preciso utilizar reglas tipo Horn que expresaremos mediante el
El modelado de las diferentes actividades educativas lenguaje de reglas semántico SWRL [34].
gestionadas por el sistema se ha realizado tomando como base
de partida los esquemas de metadatos Dublin Core [32] y LOM El primer tipo de reglas es utilizado al definir las
[33]. Al igual que en los casos anteriores, se han seleccionado características y propiedades de los elementos que conforman
de estos esquemas únicamente aquellos elementos la ontología. A modo de ejemplo, la definición de la propiedad
estrictamente necesarios, extendiéndose y añadiendo nuevas covers como transitiva:
propiedades en caso de juzgarse preciso. En particular, se han <owl:TransitiveProperty rdf:ID="covers">
identificado los siguientes elementos: Identifier, Title, Abstract,
Description, Background, Topic, Creator, Duration, <rdfs:domain rdf:resource="#Competence"/>
<rdfs:range rdf:resource="#Competence"/>
Recommended Age, Requisite, Environment, Type, Adult
Support, Learning Goal y Related Resource (Figura 4). </owl:TransitiveProperty>

Dada la particular importancia de la guía de los adultos en permite al sistema inferir automáticamente que: si una
este ámbito, se ha definido un campo específico que indica si competencia A abarca todos los aspectos descritos por otra
una actividad determinada puede ser realizada o no por los competencia B, y ésta a su vez los de una C, entonces A
niños de forma independiente. Se facilita además la también abarca a C.
categorización de actividades en función de su carácter Utilizando reglas SWRL podemos completar este
(excursiones, encuentros con las familias, juegos, festividades, razonamiento. Si la competencia A es añadida al perfil de un
canciones, etc.) a través del elemento Type. Otras variables niño, entonces el sistema infiere automáticamente que las
como el entorno, objetivos de aprendizaje, duración o categoría competencias B y C también son conocidas y por tanto pueden
son también consideradas. Asimismo, es importante definir con añadirse a su perfil, es decir:
precisión los requisitos necesarios para el desarrollo de la
actividad, dentro de los cuales se ha establecido una Child(?x) Λ Competence(?y) Λ isAbleOf(?x,?y) Λ covers(?y,?c) →
isAbleOf(?x,?c)
subclasificación en: i) Competency, competencias que el niño
debe dominar para realizar la actividad; ii) Resource, recursos En ocasiones, esta expresividad adicional no basta y deben
necesarios para su ejecución que pueden ser de carácter ser utilizarse extensiones (built-ins) específicas de SWRL o
técnico, material o humano; iii) Family, indica el tipo de soluciones particulares aportadas por los motores de inferencia
implicación precisa por parte de los familiares. para expresar algunas de las reglas y condiciones presentes en

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 110

el dominio. Las inferencias obtenidas mediante estos


procedimientos deben ser utilizadas con precaución puesto que
pueden conducir a situaciones de no-monotonicidad, es decir,
la conclusión extraída puede dejar de ser cierta en caso de
adición de nuevo conocimiento. A continuación se muestra un
ejemplo de este tipo de reglas que permite detectar un bajo
desarrollo en el área lingüística de un niño de 4 años:
Child(?x) Λ hasAge(?x,?age) Λ swrlb:greaterThan(?age,?3) Λ
swrlb:maxCompetenceValue(?value,?x,”Language”) Λ
swrlb:lessThan(?value,?3) → LanguageUnderdevelopment(?x)

VII. MARCO ARQUITECTÓNICO


La Arquitectura de Referencia consiste en una
descomposición del Modelo de Referencia en los componentes
software que implementan la funcionalidad definida por el
modelo, junto con el flujo de datos que se intercambia entre
ellos. En los siguientes apartados se describe brevemente el
marco arquitectónico definido para el sistema propuesto.
A. Estructura de Capas
El sistema ha sido desarrollado en base a una arquitectura
SOA fuertemente influenciada por las guías de diseño pautadas
por el IMS Abstract Framework [35] y el IEEE LTSA. Se
considera una división de los servicios en 3 capas
jerárquicamente distribuidas, en las que cada una utiliza la
funcionalidad proporcionada por servicios de la capa
inmediatamente inferior. Sobre esta capa de servicios se ha
definido una capa adicional, la capa de Agentes, que Figura 5. Estructura de capas
proporciona un conjunto de nuevas funcionalidades descritas a
un nivel mayor de abstracción (Figura 5): Utilizando esta capa de servicios distribuidos y en base a las
tareas identificadas en el apartado V, se desarrolla un conjunto
Capa de Servicios de Infraestructura - facilita la de agentes capaces de darles soporte: Register, Evaluation
comunicación y transacciones punto a punto. Agent, Profile Manager, Activity Manager, Reporter, Notifier,
Recommender, Planner y Group Manager. Adicionalmente se
Capa de Servicios Comunes - ofrecen un conjunto de
propone un agente adicional, el User Agent encargado de
funcionalidades multidisciplinares (e.g. servicios de
adecuar el comportamiento del sistema al dispositivo de acceso
autorización, autenticación, gestión de grupos, etc.).
(PDA, ordenador personal, televisión interactiva) utilizado por
Capa de Servicios del Dominio - proporciona las el usuario. Finalmente, y tomando como modelo la arquitectura
funcionalidades específicas del dominio considerado. definida por SIF [36], se ha definido un elemento central, el
Se engloban en esta capa servicios de gestión de Core Communication System (CCS) responsable de verificar,
perfiles y portfolios, valoración de resultados, gestionar y monitorizar el intercambio de información que se
seguimiento y evolución del alumno, etc. establece entre los componentes del sistema, así como de la
gestión de los mecanismos de autenticación, autorización,
Capa de Agentes - engloba una serie de módulos registro y orquestación entre servicios.
software independientes encargados de gestionar tareas
complejas como la adaptación de la interfaz de usuario VIII. CONCLUSIONES
o la planificación de actividades. En los últimos años, una de las principales prioridades
B. Modelado de Servicios y Agentes establecidas en la agenda de los gobiernos ha sido el desarrollo
A partir de un detallado estudio del dominio y usando como de políticas educativas que fomentan una educación infantil
referencia los resultados de los proyectos e-Framework y OKI, accesible y de calidad. En este sentido, un adecuado
se han identificado y seleccionado un conjunto de servicios que seguimiento y observación de los progresos de los niños, unido
satisfacen las necesidades funcionales del sistema (Figura 5). a un cuidadoso proceso de planificación de las actividades
Para cada uno de estos servicios, se define de manera formal su basado en los intereses, necesidades y aptitudes de éstos, es un
funcionalidad a través de un documento OSID (Open Service factor esencial para la mejora de la enseñanza. En este artículo
Interface Definition), reutilizándose las especificaciones se han presentado las principales guías de diseño de un sistema
desarrolladas por OKI en aquellos casos en que esto es posible que mediante el uso de las TIC es capaz de dar soporte a estos
(e.g. Assessment y Authentication OSIDs). Cada servicio es procesos. La provisión de un entorno de trabajo de estas
categorizado en una de las 3 capas definidas en el apartado características permite paliar algunas de las carencias y
anterior, pudiendo beneficiarse de las funcionalidades provistas problemáticas identificadas en el ámbito como la elevada
por los servicios de capas inferiores. fragmentación y heterogeneidad del escenario educativo, la
disparidad en la formación de los cuidadores o la falta de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 111

proyectos educativos normalizados. Hogar y aula forman un [11] S. Walldén and A. Soronen, “Edutainment. From television and
entorno virtual único, donde todas las actividades y progresos computers to digital television”, University of Tampere Hypermedia
Laboratory, May 2008
de los niños son registradas, fomentándose la participación de
[12] Qualifications and Curriculum Authority, “Early years foundation stage.
las familias en las tareas de observación y evaluación. Profile handbook”, 2008
El sistema final debe ser capaz de adaptarse de forma [13] Department for children, schools and families, “The impact of parental
automática a las características y necesidades particulares del involvement on children’s education”, 2008
niño. Las tecnologías semánticas juegan un papel relevante en [14] NICHD Early Child Care Research Network, “Child-care
structure>process>outcome: Direct and indirect effects of child-care
este proceso, habiéndose desarrollado un modelo semántico quality on young children’s development” Psychological Science, vol.
normalizado que da soporte a las actividades de 13(3), pp.199–206
recomendación, personalización y planificación. Disponer de [15] KINDERET, “Continuing training of early childhood nurseries:
un modelado de estas características permite además el practices and models”, 2005
desarrollo de mecanismos automatizados de análisis de perfiles [16] Department for Children, Schools and Families, “Practice guidance for
y detección temprana de trastornos del desarrollo, lo que puede the early years foundation stage”, May 2008
facilitar en gran medida la labor de especialistas y [17] I. Siraj-Blatchford and J. Siraj-Blatchford, “More than computers:
profesionales del ámbito. information and communication technology in the early years”, London:
The British Association for Early Childhood Education.
Desde el año 2006 los autores han participado en distintos [18] Learning and Teaching Scotland, “Early learning, forward thinking: The
proyectos de investigación orientados a la paulatina policy framework for ICT in early years”, 2003
introducción de las TIC en la “Rede Galega de Escolas [19] M. O’Hara, “ICT in the early years,” London: Continuum, 2004
Infantís” [26][37][38]. Gracias a la colaboración de la [20] L. Lee and M. O'Rourke, “'Information and communication
administración y personal educativo de estas escuelas, el technologies: transforming views of literacies in early childhood
prototipo desarrollado será testado en un entorno real en settings”, Early Years, vol. 26:1, 2006, pp.49–62
distintos centros distribuidos a lo largo de la geografía gallega. [21] L. Plowman and C. Stephen, “Technologies and learning in pre-school
education”, American Educational Research Association conf., 2006
AGRADECIMIENTOS [22] L. Anido, J. Rodríguez, M. Caeiro and J.M. Santos, “Observing
standards for web-based learning from the Web”, ICCSA 2004. LNCS,
Este trabajo ha sido financiado parcialmente por el vol. 3044. Springer, Heidelberg , 2004
programa eContentplus ECP 2007 EDU 417008 (www.aspect- [23] Eduworks Corporation, “What is the Open Knowledge Initiative?”
project.org), un programa Comunitario multianual cuyo Whitepaper, 2002
objetivo es crear contenidos digitales más fácilmente [24] E-Framework, Sitio web: http://www.e-framework.org, Último acceso:
accesibles, usables y explotables. Igualmente, queremos 14 Marzo, 2009
agradecer al Ministerio de Educación y Ciencia su financiación [25] OASIS, “Reference model for service oriented architecture 1.0”,
parcial a este trabajo a través del proyecto TIN2007-68125- Committee Specification 1, August 2006
CO02-02 (Servicios Adaptativos para E-learning basados en [26] L. Anido, R. Míguez, and J. Santos, “Computers and Advanced
estándares). Technology in Early Childhood Education”, CATE 2008, October 2008
[27] D.L. McGuinness, and F. van Harmelen, “OWL Web Ontology
REFERENCIAS Language Overview”, W3C Recommendation, 2004
[28] M. Fernández, A. Gómez and A. Sierra, “Building a chemical ontology
[1] J. Bennet, “Early childhood education and care systems in the OECD
using Methontology and the Ontology Design Environment”, Intelligent
countries: the issue of tradition and governance”, Encyclopedia on Early
Systems, vol. 14, 1999, pp. 37–45
Childhood Development, 2008
[29] IMSGC, “IMS Reusable Definition of Competency or Educational
[2] C. Wylie, E. Hodgen, H. Ferral and J. Thompson, “Contributions of
Objective - information model. Version 1.0”, IMS Specification, 2002
early childhood education to age-14 perfomance”, New Zealand Council
for Educational Research, 2006 [30] IMSGC, “IMS Learner Information Packaging information model
specification. Version 1.0”, IMS Specification, 2001
[3] NSCDC, “A science-based framework for early childhood policy. Using
evidence to improve outcomes in learning, behaviour, and health for [31] IMSGC, “IMS ePortfolio Information Model. Version 1.0”, IMS
vulnerable children”, 2007 Specification, 2005
[4] L. Mitchell, C. Wylie and M. Carr, “Outcomes of early childhood [32] DCMI, “Dublin Core Metadata Element Set, Version 1.1”, DCMI
education: literature review”, New Zealand Council for Educational Recommendation, Dublin Core Metadata Initiative, 2006
Research, 2008 [33] IEEE. “ Standard for Learning Object Metadata”, IEEE LTSC, 2002
[5] P. Sammons et al, “Influences on children’s cognitive and social [34] I. Horrocks, P. F. Patel-Schneider, H. Boley, S. Tabet, B. Grosof, M.
development in year 6”, 2008 Dean: “SWRL: A semantic web rule language combining OWL and
[6] K. Sylva, E. Melhuish, P. Sammons, I. Siraj-Blatchford, B. Taggart and RuleML”, W3C Member Submission, 2004
K.Elliot, “The effective provision of pre-school education project: [35] IMSGC, “IMS Abstract Framework” Whitepaper, 2003
findings from the pre-school period”, 2003 [36] SIFA. “SIF. Implementation Specification 2.2”, 2008
[7] Learning and Teaching Scotland, “A curriculum framework for children [37] L. Anido, J. Santos and R. Míguez, “Introducción de las TIC en la
3 to 5”, 1999 educación infantil de 0 a 3 años”, Revista Iberoamericana de Informática
[8] J. Delors et al, “Learning: The Treasure Within”, UNESCO, 1998 Educativa, vol. 6, 2007, pp. 3–17
[9] OECD, “Starting Strong II: Early Childhood Education and Care”, 2006 [38] R. Míguez, L. Anido and J. Santos, “Posibilidades del uso de las TIC en
[10] T. Bertram and C. Pascal, “The OECD thematic review of early la educación Infantil 0-3. Un caso práctico: Galescolas.net”, EDUTEC,
childhood education and care: background report for the United 2008
Kingdom”, OECD, 1998

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 112

Análisis y caracterización de la reproducción de vídeo


con mediacenters en redes LAN
Rafael Orea Area, Xabiel G. Pañeda, Roberto García, David Melendi, Sergio Cabrero
Departamento de Informática
Universidad de Oviedo
Gijón, España
{orearafael, xabiel, garciaroberto, melendi, cabrerosergio}@uniovi.es

Resumen—En este artículo se analiza el comportamiento de protocolos de streaming (RTP/RTCP, RTMP, etc.…) y/o las
reproductores multimedia tipo mediacenter sobre redes LAN. novedosas técnicas de descarga progresiva (HTTP, SMB),
Para acceder a los contenidos almacenados en un servidor en red, pueden reproducir los contenidos sin necesidad de realizar una
estos dispositivos utilizan la tecnología de descarga progresiva descarga previa completa. En esta línea han surgido elementos
mediante el protocolo SMB. Teniendo en cuenta los estados del que combinan los mediacenters y los televisores de alta
reproductor y las acciones del usuario durante la visualización, se definición, en [3] se describe un televisor que mediante una
realiza un estudio estadístico con el objeto de diseñar un modelo conexión de red accede a contenidos en redes locales utilizando
para evaluar el impacto de dichas acciones sobre las redes de
entre otros el protocolo SMB.
comunicaciones. En el artículo se presenta la caracterización
estadística del tráfico generado por el reproductor en los distintos En estas circunstancias cualquier persona que disponga de
estados de funcionamiento. un reproductor multimedia con conexión de red, puede acceder
a contenidos almacenados en un servidor remoto y disfrutar de
Palabras clave; Reproductor multimedia, mediacenter, una película desde cualquier punto de su hogar.
streaming, descarga progresiva, SMB
El uso del protocolo SMB para estas tareas es muy
I. INTRODUCCIÓN innovador. No obstante, esto incorpora toda una serie de
En los últimos años, el mercado del entretenimiento incógnitas sobre su impacto sobre las redes locales ya que, los
audiovisual ha cambiado considerablemente. Los espectadores usuarios no se limitan a descargar puntualmente un fichero de
del cine han cambiado las salas de proyección por un conjunto texto si no que, se conectan a un determinado recurso y durante
de productos bajo el epígrafe “home cinema” instalados en el un tiempo más o menos relevante, lo explotan mediante las
salón de su casa. Esto ha sido posible gracias a los avances en diferentes acciones de visualización (avance, retroceso, etc.)
microinformática y a la reducción del precio de los dispositivos
electrónicos.
Otro factor que ha influido notablemente ha sido la
universalización del acceso a la red de redes. Cada vez es más
habitual encontrar hogares con acceso a Internet, donde
servidores de ficheros (NAS) almacenan contenidos A/V como
películas, series de televisión, documentales, etc., y los
comparten mediante redes locales LAN o WLAN para el
disfrute de toda la familia.
Para visualizar estos contenidos existen varias alternativas.
Una posibilidad es reproducir los vídeos directamente desde un
PC mediante un reproductor software multimedia. Sin
embargo, para los que quieren disfrutar de estos contenidos en Figura 1 XBMC Media Center
familia, existen productos más adecuados como los
mediacenters (Figura 1) o reproductores multimedia [1] y Por ello el objetivo final este trabajo es construir un modelo
televisores de alta definición [2]. de simulación para evaluar el rendimiento de estos
mediacenters en diferentes entornos de red. Para ello, es
Inicialmente los mediacenters disponían de lectores DVD necesario disponer de una caracterización precisa tanto de las
mediante los cuales leían los contenidos de discos compactos. acciones del usuario como del tráfico intercambiado entre el
Más tarde comenzaron a incorporar puertos USB en los que se servidor y el reproductor multimedia. La contribución de este
podían conectar diversos dispositivos de almacenamiento como artículo ha sido la realización de un modelo del
discos duros portátiles o memorias USB. Finalmente y con el comportamiento del usuario y la caracterización estadística del
objeto de conectar los reproductores a las redes WLAN y LAN tráfico en cada uno de los estados del reproductor, lo que
emergentes, se les dotaron de tarjetas de red tanto para facilita el posterior diseño de un modelo completo del servicio
tecnologías cableadas como inalámbricas. multimedia.
De esta forma les es posible conectarse a un servidor La organización del artículo es la siguiente. La sección II
remoto (intranet / extranet / internet) y mediante el uso de describe otras publicaciones relacionadas con este artículo. La

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 113

sección III define funcionalmente el comportamiento del visualización. Según [15] las acciones más comunes son la
reproductor multimedia. La sección IV describe las métricas reproducción, la pausa, el avance rápido y el retroceso rápido,
utilizadas para analizar el tráfico del protocolo SMB. Los por lo que serán estas la que tengan una mayor influencia sobre
resultados obtenidos se presentan en la sección V. Finalmente, el reproductor multimedia, el servidor de contenido y la red de
la sección VI muestra las conclusiones y en la sección VII comunicaciones.
propuestas de futuros trabajos y nuevas líneas de investigación.
Las publicaciones e investigaciones consultadas hablan
II. TRABAJOS RELACIONADOS sobre los diferentes factores (protocolos, acciones de los
usuarios, tecnologías de streaming, etc.) relacionados con la
Los reproductores multimedia suelen utilizar la tecnología visualización de contenidos A/V remotos. Sin embargo, hasta
de streaming para acceder a contenidos A/V almacenados en el momento no se han caracterizado los efectos de las acciones
un servidor remoto. Existen varios protocolos que implementan de reproducción cuando se utiliza la técnica de descarga
dicha tecnología (RTP [4], RTMP [5], etc.…). Para dotar de progresiva mediante el protocolo SMB. Nuestro objetivo es
calidad a la reproducción, estos protocolos incorporan realizar dicha caracterización en base a un conjunto de
mecanismos de control de la congestión y la calidad de métricas innatas basadas en el intercambio de
servicio. Sobre este tema existen múltiples estudios, como en peticiones/respuestas mediante el protocolo SMB, y teniendo
[6] donde se particularizan para el caso de los reproductores en cuenta los estados del reproductor y las acciones que puede
multimedia y se propone el protocolo SCP (Streaming Control realizar el usuario.
Protocol) adaptado a tales circunstancias, o en [7] donde se
trata como proteger los datos en sistemas multimedia utilizando III. CARACTERIZACIÓN DEL COMPORTAMIENTO
técnicas de encriptación.
Cuando el usuario se dispone a encender el mediacenter
Cuando las condiciones del medio son estables, o cuando con intención de visualizar un contenido almacenado en
no es crítico evitar efectos indeseables como paradas o cortes, remoto, es necesario que conozca de antemano la
no son necesarias las técnicas de control de la congestión y de identificación del servidor en la red, y la localización donde se
la calidad servicio. En estos casos, y con el objeto de encuentra el contenido A/V en dicho servidor. Una vez que se
simplificar los servicios de comunicación, se sustituye la conoce esta información, se puede iniciar la visualización
técnica de streaming por una variante más sencilla denominada mediante la siguiente secuencia de acciones (Figura 2):
descarga progresiva. Esta técnica tiene una lógica de
comportamiento muy simple. El cliente (o reproductor • Buscar el servidor de contenidos
multimedia) solicita al servidor bloques del contenido A/V de • Localizar contenido a visualizar
tamaño variable y los almacena temporalmente en unos
“buffers de pre lectura” [8]. Según recibe estos bloques • Visualizar vídeo. En este momento comienza el
reconstruye partes del contenido a visualizar, y una vez envío/recepción del contenido A/V entre el servidor y el
reproducidos los elimina y solicita de nuevo otros bloques al mediacenter.
servidor.
Principalmente la técnica de descarga progresiva se
implementa a través de los protocolos HTTP y SMB. HTTP es
usado cuando el contenido A/V es accedido a través de Internet Buscar servidor del contenido
ya que es un protocolo de uso extendido que no suele presentar
problemas de filtrado. Sin embargo, cuando el contenido está
almacenado en una red local (LAN y/o WLAN) se suele
utilizar el protocolo el SMB [9][10]. Este protocolo fue Localizar contenido a visualizar

desarrollado inicialmente por IBM a principios de los años 80,


y desde entonces, diversos fabricantes han ido ampliando su
funcionalidad progresivamente, creando diferentes variantes o
versiones [11]. De entre todas las variantes, la más conocida es
la desarrollada por Microsoft y denominada CIFS [12]. La Visualizar video

propagación de Windows a nivel empresarial ha extendido esta


variante por los ordenadores de miles y miles de empresas, [acción]

donde diariamente millones de documentos son compartidos


mediante este protocolo [13].
Evidentemente, el impacto sobre la red al compartir un
documento de texto y un fichero vídeo no es el mismo. A parte
de la diferencia intrínseca de tamaño, cuando se trabaja con
documentos de texto se producen accesos discretos sobre el
documento al completo mientras que, cuando se trabaja con un
fichero de vídeo se producen accesos continuos y sobre Figura 2 Diagrama de actividad para la visualización de A/V
pequeñas partes del fichero. Esta conducta viene determinada
tanto por naturaleza de flujo del vídeo, como por las acciones En las actividades Buscar servidor del contenido y
disponibles en el mando de control [14] durante la Localizar contenido a visualizar, el usuario navega por los

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 114

distintos menús del reproductor hasta localizar el servidor y el pulsa la acción detener, el reproductor dará por finalizada la
contenido deseado. Una vez localizado, el usuario pulsa la actividad Visualizar vídeo y se detendrá la reproducción.
acción reproducir y pasará a la actividad Visualizar vídeo. A
partir de entonces, y durante la vida de esta actividad, el A. Estado de “Avance”
usuario dispone de seis acciones (TABLA I) reflejadas en el En este estado el mediacenter reproduce hacia adelante el
mando de control del dispositivo y que se corresponden con sus contenido A/V a velocidades superiores e inferiores a 25
necesidades[9]. frames/seg. Según estén por encima o por debajo, estas
velocidades se dividen en dos conjuntos: avance rápido (por
TABLA I ACCIONES DE CONTROL DURANTE LA VISUALIZACIÓN encima de 25 frames/seg) {x1.5, x2, x4, x8, x16, x32} y avance
lento (por debajo de 25 frames/seg) {x3/4, x1/2, x1/4, x1/8,
Icono Acción de reproducción x1/16}.
reproducir : acción para la reproducción del contenido a una
velocidad de 25 frames/seg Avance
avanzar rápido: acción para la reproducción del contenido a
una velocidad variable y superior a los 25 frames/seg Recal. retroceso
avanzar lento: acción para la reproducción del contenido a
una velocidad variable e inferior a los 25 frames/seg [ajustado]
retroceder rápido: acción para la reproducción hacia atrás
del contenido a una velocidad superior a los 25 frames/seg.
pausar: acción para pausar la reproducción y congelar el
frame actual. Avanzando
detener: acción para detener la reproducción en curso.

[ajustado]
Durante la vida de la actividad Visualizar vídeo, el
reproductor estará en uno de los siguientes cuatro estados:
Recal. avance
Reproducción, Retroceso, Avance y Pausado. Dependiendo del
estado en cada momento y de la acción que pulse el usuario, el
reproductor transitará de un estado a otro (Figura 3) Figura 4 Diagrama de subestados del estado de Avance

Una vez que el reproductor entre en el estado de Avance,


podrá transitar entre tres subestados diferentes (Figura 4).
Inicialmente comienza en un subestado denominado
Avanzando en el que se reproduce el contenido a una velocidad
Reproducción Retroceso de avance rápido o avance lento.
VA: Velocidad de avance {X1.5, X2, X4, X8, X16,
X32, X3/4, X1/2, X1/4, X1/8, X/16}
AA: Acción {AR(avance rápido), AL(avance lento)}

If (AA==AR)
Case VA
X1.5: VA=X2
X2: VA=X4
X4: VA=X8
X8: VA=X16
X16: VA=X32
Avance Pausado
X32: VA=X1.5
defecto: VR=X1.5
EndCase
Else
Case VA
X3/4: VA=X1/2
X1/2: VA=X1/4
X1/4: VA=X1/8
X1/8: VA=X/16
X1/16: VA=X3/4
Figura 3 Diagrama general del estados del reproductor multimedia defecto: VA=X3/4
EndCase
Desde el punto de vista del análisis y el modelado, el estado
Figura 5 Pseudocódigo del estado de Recal. Avance
de Reproducción es el más sencillo de todos. En este estado se
lleva a cabo la reproducción del contenido seleccionado a una En el momento que el usuario pulsa la acción de avanzar
velocidad constante de 25 frames/seg. El resto de estados lento o avanzar rápido, el reproductor pasará al estado Recal.
(Retroceso, Avance y Pausado) son más complejos, teniendo avance. y determinará (Figura 5) la nueva velocidad de
asociado un comportamiento que depende de factores como la reproducción. Una vez reajustada la velocidad vuelve de nuevo
velocidad de avance o retroceso y el estado previo. En al estado de Avanzando.
cualquiera de los estados mencionados, en cuanto el usuario

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 115

En el caso de que el usuario pulse la acción retroceder C. Estado de “Pausa”


rápido, el reproductor pasa al estado Recal. retroceso donde se En este estado el reproductor pausa la reproducción
asigna la velocidad de retroceso rápido al valor mínimo y se mostrando un solo frame del contenido A/V. Cada vez que se
sale del estado de Avance. Para el resto de acciones se pulsa de nuevo la acción pausar, se avanza un frame y se
simplemente sale del estado de Avance. congela la nueva imagen volviendo de nuevo al estado
B. Estado de “Retroceso” Pausado.
En este estado se reproduce hacia atrás el contenido A/V a
velocidades superiores 25 frames/seg. Estas velocidades están
definidas por el conjunto {x1, x1.5, x2, x4, x8, x16, x32}.
Una vez que el reproductor entre en el estado de de
Retroceso, podrá transitar entre tres subestados diferentes
(Figura 7). Inicialmente comienza en un subestado denominado
Retrocediendo en el que se reproduce el contenido a la
velocidad de retroceso que corresponda.
VR: Velocidad de retroceso {X1, X3/4, X2, X4, X8,
X16, X32}

Case VR
X1: VR=X3/4
X3/4: VR=2
X2: VR=X4
X4: VR=X8
X8: VR=X16
X16: VR=X32
X32: VR=X1 Figura 8 Diagrama de subestados del estado de Pausa
defecto: VR=X1
EndCase
En el caso de que se pulse la acción de retroceder rápido el
reproductor pasará al estado Recal. retroceso donde se asigna
Figura 6 Diagrama de subestados del estado de Recal. retroceso la velocidad de retroceso a su valor inicial. De forma similar,
en el caso de que se pulse avanzar lento o avanzar rápido el
En el momento que el usuario pulsa la acción de retroceder, reproductor pasará al Recal. avance donde se asignará la
el reproductor pasará al estado Recal. retroceso. y determinará velocidad avance a su valor inicial. En ambos casos una vez
(Figura 6) la nueva velocidad de reproducción. Una vez ajustado la velocidad, se sale del estado de Pausa. Para el resto
reajustada la velocidad vuelve de nuevo al estado de de acciones simplemente se sale del estado de Pausa.
Retrocediendo.
IV. SELECCIÓN DE LA MÉTRICAS
Como se ha comentado anteriormente, el mediacenter
accede al contenido A/V almacenado en el servidor mediante la
técnica de descarga progresiva sobre SMB. La interfaz del
protocolo SMB es de tipo cliente/servidor, el servidor ofrece
recursos (archivos, impresoras, etc.) para que puedan ser
utilizados por los clientes a través de la red. SMB pertenece a
la familia de protocolos denominados petición/respuesta, es
decir, las comunicaciones se inician siempre desde el cliente
con una petición al servidor, y una vez que ésta ha sido
procesada envía una respuesta al cliente. En función del tipo de
petición, la disponibilidad del recurso, el nivel de acceso
(permisos) del cliente, etc., la respuesta del servidor puede ser
positiva (con el resultado de procesar la petición del cliente) o
negativa (mensaje de error).
En general el proceso para el acceder a un recurso
Figura 7 Diagrama de subestados del estado de Retroceso compartido está compuesto por la siguiente serie de acciones:

En el caso de que el usuario pulse la acción avanzar rápido  Petición / Respuesta: Sesión NetBIOS.
o avanzar lento, el reproductor pasa al estado Recal. avance  Petición / Respuesta: Dialecto SMB.
donde se asigna la velocidad de avance al valor mínimo y se
sale del estado de Retroceso. Para el resto de acciones  Petición / Respuesta: Inicio de sesión.
simplemente se sale del estado de Retroceso.
 Petición / Respuesta: Conexión a un recurso concreto.
Tras esta secuencia de conexión y si no ha ocurrido ningún
error, el sistema cliente ya está en condiciones de acceder al

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 116

recurso. A partir de entonces y mediante el envío de mensajes  Tiempo de respuesta (tr): Tiempo que transcurre entre
SMB, se inicia una secuencia de solicitudes de bloques sobre que el servidor recibe la petición de un bloque y
los recursos compartidos (este proceso es la actividad comienza a transmitir el primer paquete del mismo.
Visualizar Vídeo de la Figura 2). Cada solicitud comienza con
la petición por parte del cliente de un bloque de bytes de un  Tiempo entre paquetes (tp): Tiempo existente entre que
determinado tamaño. Según las condiciones de reproducción, el servidor envía un paquete y otro.
el servidor se toma un tiempo para responder. A continuación  Tamaño de bloque solicitado (sb): Tamaño del bloque
el servidor responde enviando una serie de paquetes (uno al que solicita el cliente al servidor.
menos) de tamaño uniforme (a excepción del último que se
ajusta el tamaño al bloque solicitado por el cliente), que se V. EVALUACIÓN
transmiten con una cadencia denominada tiempo entre paquete.
Finalmente, una vez que el cliente ha recibido completamente A. Configuración del experimento
el bloque solicitado, se toma un tiempo para determinar cuál es De las actividades que se muestran en el diagrama de
el siguiente bloque de la secuencia. actividad de Figura 2 , solo Visualizar Vídeo es suficientemente
relevante como para ser caracterizada. Esta actividad está
compuesta por una serie de estados (Figura 3). A su vez,
algunos de estos estados están compuestos por una serie de
“subestados” (Figura 4, Figura 7), que según el caso poseen
diferentes velocidades de reproducción (Figura 5, Figura 6).
Con el objeto de analizar toda esta casuística se propone la
siguiente clasificación. Por un lado se tendrán en cuenta los
tipos y las velocidades de reproducción: hacia adelante {x1/16,
x1/8, x1/4, x1/2, x3/4, x1, x1.5, x2, x4, x8, x16, x32} y hacia
atrás {x1, x1.5, x2, x4, x8, x16, x32}. Por otro lado se tendrá
en cuenta si durante la visualización se producen pérdidas de
frames, es decir, si en lugar de visualizar 25 frames/seg
multiplicado por el factor de velocidad que corresponda, se
visualiza un número de frames constante y muy inferior a 25.
En base a estos antecedentes se agrupan las 19 velocidades
de reproducción en tres escenarios. El primer escenario E1 está
compuesto por todas aquellas velocidades en las que se
reproduce el vídeo hacia delante sin pérdidas {A1/16, A1/8,
A1/4, A1/2, A3/4, A1, A1.5, A2} (se sustituye la x por un A
para indicar avance). El segundo escenario E2 está compuesto
por todas aquellas velocidades en las que se reproduce el vídeo
hacia adelante pero con pérdidas {A4, A8, A16, A32} (se
sustituye la x por un A para indicar avance). El tercer escenario
E3 está compuesto por todas aquellas velocidades en las que se
reproduce el vídeo hacia atrás {R1, R1.5, R2, R4, R8, R16,
R32} (se sustituye la X por una R para indicar retroceso). En
este escenario todos los casos tienen pérdidas de frames.
En todos los casos descritos se utilizará el mismo video
durante las pruebas de reproducción. Se trata de un fichero
AVI con un tamaño de 629.895.168 bytes cuya duración es de
45 mins y 43 segs. Está codificado con XVID (MPEG4) a una
resolución es de 672 x 384 píxeles, una velocidad de 25
Figura 9 Diagrama de secuencia de intercambio de mensaje
frames/seg y con una tasa de datos de 1793 Kbps El audio está
Con el objeto de caracterizar las comunicaciones entre el codificado con AC-3 ACM con una tasa de 192 Kbps.
reproductor multimedia y el servidor de contenidos, y teniendo El entorno de pruebas está constituido por un mediacenter y
en cuenta el intercambio de mensajes descritos en la Figura 9, un servidor de ficheros interconectados mediante un cable
se definen una serie de métricas que nos permiten modelar en RJ45 cruzado.
detalle este comportamiento:
B. Resultados
 Tiempo de solicitud (ts): Tiempo que transcurre entre
1) Tiempo entre paquetes
que el cliente recibe el último paquete del bloque
La métrica del tiempo entre paquetes prácticamente no
solicitado y la solicitud de un nuevo bloque.
varía en ninguno de los escenarios propuestos. Para todos los
casos las muestras recogidas se ajustan a una función de
distribución de la probabilidad (C.D.F.) Log normal. La

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 117

TABLA II refleja los parámetros de dicha función para cada 3) Tiempo de solicitud
uno de los casos. El tiempo de solicitud tiene dos comportamientos muy
diferenciados, por un lado se tiene los casos del escenario E1 y
TABLA II PARÁMETROS CARACTERÍSTICOS DEL TIEMPO ENTRE por otro lado los casos de los escenarios E2 y E3.
PAQUETES PARA LOS ESCENARIOS E1, E2 Y E3
Con el fin de ajustar mediante una misma función de
Caso µ σ
densidad de la probabilidad (P.D.F.) todos los casos, se ha
A1/16 -10,2846 0,268
determinado una expresión compuesta por 3 distribuciones
A1/8 -10,231 0,29307
normales (1):
A1/4 -10,2084 0,29486
A1/2 -10,2109 0,28333 ( x k )2
3 
1
A3/4 -10,2157 0,27637
f ( x)   p k e 2 k2
(1)
A1 -10,2932 0,26203
k 1  k 2
A1.5 -10,2586 0,27382
A2 -10,2694 0,27301 donde pk, μk y σk son los indicados en la TABLA IV y
A4 -10,2537 0,28882 TABLA V.
A8 -10,2602 0,29123
Para el escenario E1 se tienen unos parámetros para la
A16 -10,2511 0,27251
P.D.F. semejantes en todos los casos. La Figura 11 representa
A32 -10,2544 0,27912
la función densidad de probabilidad para el caso A1/16 y su
R1 -10,3592 0,25626
comparación con los valores reales medidos.
R4/3 -10,2318 0,31366
R2 -10,3243 0,28329 TABLA IV PARÁMETROS CARACTERÍSTICOS DEL TIEMPO ENTRE
R4 -10,2632 0,30335 SOLICITUD EN EL CASO A1/16 DEL ESCENARIO E1
R8 -10,2963 0,29058
Factor k p µ σ
R16 -10,3026 0,29353
1 0.13898 0.00065761 0.00057647
R32 -10,3241 0,27702
2 0.63556 0.0018217 6.1591e-005
A1/8 -10,231 0,29307
3 0.22546 0.00086743 8.9291e-005
A1/4 -10,2084 0,29486
PDF Tiempo de solicitud
2) Tiempo de respuesta 5000
Al igual que ocurre con la métrica del tiempo entre
paquetes, el tiempo de respuesta es similar en todos los 4500
escenarios. Su caracterización también viene determinada por 4000
una función de distribución de la probabilidad (C.D.F.) Log
normal. 3500

CDF Tiempo respuesta 3000


1
2500

0.8 2000
F(X) = p(x  X)

1500
0.6
1000

0.4 500

0
0 0.5 1 1.5 2 2.5 3
0.2 Tiempo de solicitud (sec) -3
x 10
Measured
Lognormal
0 Figura 11 PDF Tiempo de solicitud en el caso A1/16 del escenario E1
0 1 2 3 4 5 6
Tiempo respuesta (sec) -4
x 10 Para el escenario E2 y E2 también se tienen unos
Figura 10 CDF Tiempo de respuesta para el caso R1 del escenario E3 parámetros para la P.D.F. semejantes en todos los casos. La
Figura 12 representa la función densidad de probabilidad para
En la Figura 10 se muestra la representación de la función el caso A32 y su comparación con los valores reales medidos.
de probabilidad para el caso R1, y en la TABLA III se
determinan los parámetros de dicha función. TABLA V PARÁMETROS CARACTERÍSTICOS DEL TIEMPO ENTRE
SOLICITUD EN EL CASO A32 DEL ESCENARIO E2
TABLA III PARÁMETROS CARACTERÍSTICOS DEL TIEMPO DE RESPUESTA Factor k p µ σ
PARA EL CASO R1 DEL ESCENARIO E3
1 0.31842 3.6658e-005 6.5873e-006
Función µ σ 2 0.31923 0.00064515 0.0004063
Log normal -9.3858 0.49807

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 118

Factor k p µ σ Caso µ
3 0.36235 0.0018805 8.4069e-005 A1/16 8950,2282
A1/8 8953,109
A1/4 8952,4365
PDF Tiempo de solicitud
10000 A1/2 8952,3863
A3/4 8952,4964
A1 8952,9523
8000 A1.5 8952,2762

6000 Para el escenario E2 y E3 se observa que la C.D.F. sufre


una deformación con respecto a E1. La probabilidad de
solicitar paquetes de 4 Kbytes va descendiendo a favor de los
4000 paquetes de 32 Kbytes. En la Figura 14 se muestra el caso R32
donde se puede apreciar este efecto en su máximo apogeo.
CDF Tamaño solicitado
2000 1

0 0.8
0 0.5 1 1.5 2 2.5
Tiempo de solicitud (sec) x 10
-3

F(X) = p(x  X)
Figura 12 PDF Tiempo de solicitud en el caso A32 del escenario E2 0.6

4) Tamaño solicitado 0.4


El conjunto de valores de la métrica del tamaño solicitado
viene determinado por valores discretos que parten de mínimo
de 4 Kbytes, y en incrementos de 4 Kbytes toman un valor 0.2
máximo 64 Kbytes.
Al igual que ocurre con el tiempo de solicitud, la métrica 0
del tamaño solicitado tiene dos comportamientos muy 0 2 4 6 8
diferenciados. Por un lado los casos del escenario E1 y por otro Tamaño solicitado (bytes) x 10
4

lado los casos de los escenarios E2 y E3. Figura 14 CDF Tamaño solicitado en el caso R32
Para escenario E1 se ha utilizado una función exponencial
(Figura 13) como función de distribución de la probabilidad Para caracterizar esta situación se ha optado por una
(C.D.F.). En la TABLA VI se indican los parámetros que toma función (2) compuesta por dos distribuciones uniformes en
dicha función en cada uno de los casos. conjunción con la probabilidad de los casos 4K bytes y 32K
bytes.
f ( x)  P4 K  P(828) K U 8K ,28K   P32 K  P( 3664) K U 36 K ,64 K  (2)
CDF Tamaño solicitado
1 La TABLA VII muestra los parámetros característicos para
los casos de los escenarios E2 y E3.
0.8
TABLA VII PARÁMETROS CARACTERÍSTICOS DEL TAMAÑO DEL BLOQUE
EN LOS ESCENARIOS E2 Y E3
F(X) = p(x  X)

0.6 Caso P4K P(8-28)K P32K P4(36-64)K


A4 0,409508 0,301648 0,193787 0,095067
A8 0,398252 0,291032 0,218822 0,091908
0.4
A16 0,373988 0,273718 0,265588 0,086728
A32 0,343607 0,266686 0,312839 0,076947
0.2 R1 0.47575287 0.33444862 0.10535179 0.08277656
Measured R4/3 0.45259567 6
0.32737245 6
0.11807080 0.09660396
Exponential R2 0.45503773 0.32913886 0.11870788 0.09712522
0 R4 0.44550871 0.33078638 0.12428618 0.09942968
0 2 4 6 8
Tamaño solicitado (bytes) 4 R8 9
0.43632389 0.31368306 4
0.14623116 0.10377857
x 10
R16 0.41108372 3
0.30321292 4
0.19242668 0.09330217
Figura 13 CDF Tamaño solicitado en el caso A1 3 9
R32 0.37001575 0.23001925 0.3000175 0.10002250
TABLA VI PARÁMETROS CARACTERÍSTICOS DEL TAMAÑO DEL BLOQUE
EN LOS ESCENARIOS E2 Y E3

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 119

C. Resumen En el caso de que no fuera posible explotar el protocolo


Al analizar los resultados arrojados por la métrica del SMB en este tipo de entornos, sería interesante estudiar la
tiempo entre paquetes, se puede observar que no existen posibilidad de utilizar otros protocolos en combinación con el
diferencias significativas entre los distintos escenarios. Por lo SMB. Una posible variante consiste en realizar una adaptador
tanto sería necesario cambiar las características de la red de protocolos SMB/RTP/SMB de forma que el protocolo SMB
subyacente (añadir más tráfico, limitar el caudal disponible, se utilizase en redes locales (LAN / WLAN) y el RTP en redes
etc.) para que esta métrica se viese alterada. WAN y MAN. Otra posible variante intermedia sería construir
un adaptador de protocolos SMB/HTTP, donde HTTP se
El tiempo de respuesta es una métrica que depende utilizase en las redes de distribución y el SMB en las redes
principalmente de las características del servidor de ficheros locales. De esta forma aunque no se dispusiese de las
(NAS). En este caso, el servidor utilizado tiene las suficientes características de control de la congestión y calidad de la
prestaciones como para no verse afectado por la demanda del combinación protocolos RTP/ RTCP, se podría acceder a
reproductor. Si esto no fuera así, el comportamiento del servidores remotos a través de cortafuegos y “proxies”.
reproductor podría variar para adaptarse a las nuevas
condiciones, alterando el tiempo de solicitud y el tamaño de AGRADECIMIENTOS
bloque solicitado. Este trabajo está financiado parcialmente por el operador de
Según indican los resultados, el tiempo de solicitud tiene telecomunicaciones Telecable Asturias SAU y el periódico La
dos comportamientos diferenciados según se producen o no Nueva España entro del proyecto MediaXXI y por el
pérdidas de frames durante la visualización. En este sentido Ministerio de Educación y Ciencia Español mediante el
existen varios factores que influyen en este fenómeno. Si se proyecto FUTURMEDIA (TSI2007-60474) y SOLITE
pretendiese visualizar todos los frames en una reproducción (CYTED).
hacia delante como por ejemplo el caso A32, sería necesario
REFERENCIAS
reproducir 800 frames/seg, lo que nos llevaría a un caudal [1]
constante de 64Mbits/seg. Este número elevado de frames M. Lohse, P. Slusallek “An Open Platform for Multimedia
Entertainment Systems”, Computer Graphics Lab, Department of
también haría necesario un decodificador de vídeo con una Computer Science. Saarland University, Saarbrücken, Germany
capacidad de cómputo fuera de lugar en un entorno como este. [2]
H. Hoffmann, , T. Itagaki, D. Wood, A. Bock,” Studies on the Bit Rate
Además los algoritmos de codificación utilizados en los Requirements for a HDTV Format With 1920x1080 pixel Resolution,
formatos como MPEG hacen impracticable la reproducción Progressive Scanning at 50 Hz Frame Rate Targeting Large Flat Panel
hacia atrás visualizando todos los frames. Por lo tanto, para no Displays”. IEEE Transactions on Broadcasting, Vol. 52, No. 4,
sobrepasar el límite de caudal 4Mbits/seg y por limitaciones de December 2006
[3]
reproducción cuando se reproduce hacia atrás, solo en los casos N. Sakamoto, K. Muguruma, N. Koshino, S. Chiba and M. Sakurai.”A
Digital HDTV Receiver with Home Networking Function and Digital
del escenario E1 se visualizan todos los frames. Content Storage”, 2005
[4]
El tamaño solicitado también padece de los efectos “RFC3550: RTP: A Transport Protocol for Real-Time Applications”,
comentados sobre el tiempo de solicitud. En este caso existe Network Working Group. Marzo, 2003
[5]
una disminución del número de bloques de 4 Kbytes a favor de “Real-Time Messaging Protocolo (RTMP) specification”,
http://www.adobe.com/devnet/rtmp/
bloques de tamaño de 32 Kbytes, lo que indica que a medida [6]
que se transmiten menos frames (MPEG), éstos deberían ser S. Cen, C. Pu, J. Walpole. “Flow and Congestion Control for Internet
Media Streaming Applications”
frames tipo I al no ser posible la reconstrucción de la imagen a [7]
Ahmet M. Eskicioglu, Edward J. Delp“An overview of multimedia
partir de los pocos frames enviados. content protection in consumer electronics devices”, Elsevier, 2000
[8]
VI. CONCLUSIONES Charles Krasic, Kang Li y Jonathan Wapole, “The Case for Streaming
Multiemdia Systems with TCP (iDMS)”, 2001
En este trabajo se ha presentado la caracterización de la [9]
“RFC1001: Protocol standard for a NetBIOS service on a TCP/UDP
reproducción de un contenido A/V mediante un mediacenter transport: Concepts and methods”, Network Working Group. Marzo,
utilizando el protocolo SMB. Según los datos arrojados, este 1987
[10]
tipo de tecnología es apropiada para entornos de redes locales “RFC1002: Protocol standard for a NetBIOS service on a TCP/UDP
como los “home networks”, donde la configuración más común transport: Detailed specifications”, Network Working Group. Marzo,
1987
consta de un servidor (NAS) PC con un operativo Microsoft [11]
Steven M. French, “A New Network File System is Born: Comparison
Windows, una red Wi-Fi o Ethernet, y un reproductor of SMB2, CIFS and NFS”. IBM. Samba Team
multimedia que podría otro PC, o un “barebone” con el [12]
Paul J. Leach, Dilip C. Naik. “A Common Internet File System
software XBMC Mediacenter instalado. (CIFS/1.0) Protocol. Preliminary Draft”. Microsoft. March 13, 1997
[13]
Afirmar que esta configuración sería adecuada para su uso Karl L. Swartz, “Adding Response Time Measurement of CIFS File
Server Performance to NetBench”, USENIX Windows NT Workshop.
redes de área extensa, requeriría de un estudio más completo. Seattle, Washington, August 1997
Sería necesario llevar a cabo un análisis en base a escenarios [14]
J. Freeman, J. Lessiter, “Easy to use digital television recievers: remote
con distintas configuraciones, y tomar medidas con las control buttons and functions used by different types of customer”,
métricas definidas para poder contrastar los resultados Research Report. 2007
conseguidos. De esta forma se podrían obtener conclusiones [15]
Michael J. Darnell “How Do People Really Interact With TV?
sobre la posible explotación y configuración de este tipo de Naturalistic Observations of Digital TV and Digital Video Recorder
servicios en redes MAN o WAN por parte de empresas Users”. Microsoft TV, 2007
proveedores de servicios audiovisuales.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 120

Gestión de grupos en servicios de valor añadido sobre


redes IMS
Pedro Capelastegui de la Concha, Alberto Hernández Ortiz, Francisco González Vidal, Enrique Vázquez Gallo, Nuria
Siguero de la Infanta, Joaquín Navarro Salmerón
Departamento de Ingeniería de Sistemas Telemáticos
Universidad Politécnica de Madrid
Madrid, Spain
E.mail: {capelastegui, albertoh, vidal, enrique, nsiguero, navarro}@dit.upm.es

Abstract— IP Multimedia Subsystem (IMS) is a platform for En la Figura 1 se muestra un diagrama de referencia de la
service provisioning over IP networks, standardized by 3GPP. arquitectura de control IMS.
One of the key concepts of this technology is service enablers.
Enablers are reusable modules encapsulating certain network En dicha arquitectura podemos distinguir: Control, Núcleo
functions, in order to simplify the development of new network del IMS o IMS Core: formado por las funciones x-CSCF, HSS,
services. In this paper, we present GroupManager, an enabler for SLF, MRFC y BGCF, funciones encargadas del control del
group management that provides improved access interfaces for establecimiento de las sesiones dentro del dominio IMS y con
multi-user applications. This enabler, based in OMA’s XML otras redes, el HSS, Home Subscriber Server: es la base de
Document Manager (XDM) can be configured and accessed datos principal del sistema que contiene la información de los
manually, from a web browser, or automatically, using Web usuarios que permite a los demás elementos de red el manejo
Services or Java interfaces. We also describe two new enablers de las sesiones proporcionando funciones de: Identificación,
that take advantage of GroupManager’s features: a group-based Autorización del acceso, Autenticación, Gestión de la
system for establishing videoconferences, and a document movilidad, Soporte a la autorización del servicio. Otra capa,
repository for multimedia sessions. Finally, we show a real definida por ETSI-TISPAN es la que contiene las funciones de
service developed with these modules, consisting on a multi-user inter-funcionamiento con el Transporte y que básicamente
communication system for professional environments. tienen como misión garantizar una Calidad de Servicio.
Keywords- IMS;Group Management; Service Enablers; XDM En el presente artículo el interés se centra en la capa de
aplicación donde distinguimos dos clases principales de
funcionalidades: Habilitadores o Enablers que son servicios de
I. INTRODUCCIÓN
uso compartido por otras aplicaciones; y aplicaciones
El Subsistema Multimedia IP o IMS se ha constituido en la especificas; ambos tipos de aplicaciones a su vez pueden ser
arquitectura de control de las Redes de Próxima Generación. Se utilizadas por aplicaciones exteriores al operador de red para
puede considerar la culminación de la evolución de las redes ofrecer sus propios servicios. En la Figura 1 se resalta la parte
públicas de telecomunicaciones basada en el principio de de habilitadores distinguiendo aquellos que son “estándar” en
acoplamiento débil entre las partes de control, cuya evolución las implementaciones IMS y definidos por organismos como
está potenciada por la disponibilidad de grandes capacidades de OMA [2]: Presencia, Localización, etc. y aquellos nuevos
almacenamiento y de procesamiento - evolución regida por la como el Repositorio o la Video conferencia basada en el
Ley de Moore - y la parte de transporte donde la ley de habilitador de Gestión grupos, que se enriquecen con requisitos
evolución predominante es la Gilder sobre la tecnología óptica extraídos de la experiencia en proyectos reales como los que se
que determina crecimientos de capacidad tres veces más desarrollan en este artículo.
rápidos que los enunciados por Moore. Adicionalmente, IMS
proviene del campo de las comunicaciones móviles, del En el contexto de un servicio de comunicaciones, un grupo
consorcio 3GPP [1], mucho más reciente, dinámico y al día que define un conjunto de usuarios que participan en una
el campo de las comunicaciones fijas. Esto ha hecho que los determinada actividad en la red. Cada usuario se identifica por
organismos de estandarización ETSI-TISPAN e ITU-T adopten una dirección de red, que en un entorno IMS como el que se
dicha arquitectura para las Redes de Próxima Generación utiliza en este artículo, es una URI SIP [3].
convergentes fijo-móvil.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 121

Figura 2. Arquitectura XDM

Existe un API estándar para la gestión de grupos sobre Web


Services, definida por Parlay [9], que abarca las principales
operaciones sobre estos documentos: creación, borrado,
consultas y manipulación de los mismos, entre otros.
Figura 1. Arquitectura IMS La gestión de grupos puede ser una herramienta muy
potente para la creación de servicios multiusuario, y el estándar
Existen múltiples estándares de red que abordan el uso de
XDM parece la plataforma idónea donde llevar a cabo dicha
grupos de usuarios. La RFC 4826 [4] describe las listas de
gestión. El objetivo de nuestro trabajo ha sido, por una parte,
recursos (resource lists), documentos XML que recogen una resolver las complicaciones técnicas que surgen a la hora de
serie de URIs asociadas a determinados recursos de red, ya
utilizar XDM y, por otra, explorar el potencial de los grupos de
sean usuarios o servicios. Entre otras aplicaciones, una lista de
usuario a la hora de ofrecer servicios de valor añadido.
recursos puede incluirse como parte de una petición SIP a un
servicio [5], de modo que este servicio opere sobre todos los El resto del artículo se estructura de la siguiente manera. En
elementos de la lista. el apartado II se describen los habilitadores desarrollados: un
gestor de grupos, un sistema de videoconferencia y un
El estándar XDM [6] , (XML Document Manager) de
repositorio para documentos de sesión. A continuación, el
OMA, especifica un habilitador para el almacenamiento y
apartado II muestra un servicio de comunicaciones para
manipulación de información de usuarios y grupos. Entre los
entornos profesionales que aprovecha las funciones de estos
documentos que maneja se encuentran listas de recursos,
módulos. Finalmente, en el apartado IV exponemos las
grupos de usuarios, políticas de servicio y perfiles de usuarios.
conclusiones.
XDM emplea el protocolo XCAP (XML Configuration Access
Protocol [7]) para la descarga y manipulación de los
documentos, y el mecanismo de suscripción/notificación de II. NUEVOS HABILITADORES BASADOS EN
SIP para informar de cambios en los mismos. Además, existe la GRUPOS
posibilidad de realizar búsquedas dentro de lo documentos, En este apartado describimos los nuevos habilitadores de
usando una versión limitada de XQuery [8] sobre HTTP. servicios que hemos desarrollado. GroupManager es un gestor
La Figura 2 ilustra la arquitectura de XDM. Los dos de grupos que simplifica el acceso al XML Document
bloques fundamentales son el cliente (XDMC), desde el que Manager de OMA. El habilitador de conferencias orientadas a
usuarios o aplicaciones pueden acceder a la información del grupos posibilita la creación de conferencias a partir de grupos
habilitador, y el servidor (XDMS), que proporciona dicha de usuarios, actualizando además dichas conferencias cada vez
información. El XDMS se compone, a su vez, de una serie de que se modifica su grupo. Por último, el repositorio de
módulos: un proxy de agregación que canaliza las peticiones de documentos para sesiones multimedia permite almacenar
XCAP y XQuery, varios XDMS para compartidos para archivos y vincularlos a grupos de usuarios, pudiendo
documentos específicos, como grupos o listas, y un proxy de establecer los permisos de acceso en función de los miembros
búsqueda. Además de los módulos estándar, se pueden de un grupo, o utilizar los documentos para servicios
introducir entidades específicas para nuevos habilitadores, relacionados con una sesión.
siempre que se ajusten a las interfaces proporcionadas. Todas
las suscripciones y notificaciones a los documentos pasan por Estos habilitadores han sido diseñados en base a los siguientes
una red SIP, que en el ámbito de este artículo corresponderá a requisitos comunes:
una arquitectura IMS. Una posibilidad no recogida en la figura
es la interacción entre XDMSs de distintas redes, que se
llevaría a cabo a través de proxies.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 122

• Acceso al habilitador mediante Agentes de Usuario SIP incluyen una API Web Services que puede considerarse una
existentes en el mercado, sin necesidad de introducir versión simplificada del habilitador de Parlay [9], un API Java
modificaciones en los mismos. para su acceso por habilitadores que coexistan en el mismo
contenedor de Servlets, y una interfaz web para la
• Administración del servicio mediante interfaz web, administración del servicio a través de un navegador. Con estos
desde un navegador. mecanismos de acceso, los usuarios pueden consultar y
• Comunicación de los habilitadores entre sí, y con otras gestionar su información de grupos, y otros servicios pueden
aplicaciones, para permitir la composición de servicios acceder a la misma.

Los habilitadores se han implementado en el lenguaje Java, en Las funcionalidades básicas que tiene GroupManager
forma de servlets. Como contenedor de servlets para su consisten en posibilitar la creación y eliminación de grupos de
despliegue hemos elegido SailFin [10] , un servidor en código usuarios de capacidad configurable, y añadir y eliminar
miembros de dichos grupos. También se pueden manejar
abierto basado en aportaciones de Ericsson y Sun
atributos concretos asociados a grupos y usuarios, como
Microsystems. Sailfin soporta HTTPServlets y SIPServlets en
pueden ser la capacidad máxima y el número de usuarios
aplicaciones convergentes, implementando la versión 1.1 del presentes en un grupo, fechas de creación de elementos, etc.
API SIPServlets (JSR 289 [11]).
Se ha primado la flexibilidad a la hora de permitir la
A. GroupManager, un habilitador para la gestión de grupos introducción de campos no estándar, ya que tenemos previsto
Para poder aprovechar las prestaciones del XDM, descrito emplear GroupManager como herramienta de desarrollo de
en el apartado I, hace falta, por una parte, tener un servidor habilitadores experimentales. Entre las diferencias que se han
(XDMS) desplegado en la red y, por otra, que todos los introducido con respecto al formato estándar de listas de
usuarios dispongan de un programa que desempeñe las recursos [4] , destaca la adición de elementos de tipo <prop>
funciones de cliente (XDMC). Al iniciar esta investigación, nos como hijos de los elementos <list> y <entry> para modelar
encontramos con que existían varias alternativas viables para atributos de grupos y miembros respectivamente, así como
servidores, pero ninguno de los Agentes de Usuario SIP etiquetas asociadas a los mismos.
considerados cumplía los requisitos.
A más bajo nivel, se puede configurar la forma en la que el
Respondiendo a esta problemática surge GroupManager, un GroupManager se comunica con el XDM, pudiendo activar una
habilitador que simplifica el acceso a los XDMS, ofreciendo caché local que haga que GroupManager sólo necesite hacer
múltiples interfaces hacia usuarios y aplicaciones: web, Web una petición GET al XDM al iniciar su ejecución, con el
Services y Java. consecuente ahorro de recursos de red en cada llamada a
GroupManager. Cuando se hagan otras operaciones sobre
GroupManager se posiciona en la arquitectura XDM como
GroupManager sólo se realizarán peticiones PUT para escribir
un cliente XDM (XDMC), implementando una interfaz con
en el XDM los nuevos grupos o miembros que se soliciten.
protocolo XCAP capaz de comunicarse con el XDMS para que
éste se ocupe de gestionar los documentos de grupos de
usuarios. Internamente GroupManager se nutre de las B. Habilitador de conferencias orientadas a grupos
funcionalidades que proporcionan las entidades SharedXDMS El habilitador de gestión de conferencias orientadas a
[12] y RLSXDMS (Resource List Server XDMS) [13]. grupos permite ofrecer a las aplicaciones de un entorno IMS la
posibilidad de establecer y mantener automáticamente una
El SharedXDMS se usa para almacenar la información de conferencia multimedia entre los miembros del grupo indicado.
grupos propiamente dicha (es decir, las listas de usuarios) y el Este habilitador aprovecha las prestaciones de GroupManager,
RLSXDMS para gestionar la lista de grupos que maneja descrito en el apartado anterior.
GroupManager. Los formatos que se utilizan para realizar la
gestión de grupos mediante el XDM son los que se La ventaja de este habilitador es que, una vez establecida la
recomiendan en la especificación de SharedXDMS y conferencia entre los miembros del grupo, cualquier cambio en
RLSXDMS, es decir, documentos XML resource-lists y rls- la composición del grupo se refleja en la composición de la
services [4]. conferencia, es decir, si se añade un nuevo usuario al grupo se
le invita automáticamente a la conferencia asociada a ese grupo
A diferencia de los habilitadores que presentamos en los y, si se elimina del grupo, ese usuario deja de participar en la
siguientes apartados, GroupManager no desempeña el papel de conferencia.
servidor de aplicaciones (AS) en la arquitectura IMS, por lo
que no puede ser utilizado directamente por agentes de usuario Las conferencias multimedia en IMS se realizan de manera
mediante el protocolo SIP. Las interfaces que proporciona centralizada, conforme define el 3GPP en [14], apoyándose en
el nodo denominado MRF (Media Resource Function), que
agrupa tanto las funciones de gestión de señalización SIP como
las funciones propias de gestión de medios. Esta distinción de
funciones da nombre a las dos entidades funcionales
principales que componen el MRF: el controlador (MRFC) y el
procesador (MRFP). El primero actúa como foco o punto
central de señalización SIP de acuerdo a la RFC 4575 [15] y,
Figura 3. Habilitador GroupManager además, permite configurar diversos aspectos de la conferencia,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 123

mientras que el segundo actúa de mezclador de los flujos RTP


que forman la conferencia (mezclando el audio de los
participantes y componiendo mosaicos en el caso del vídeo).
El habilitador desarrollado interactúa con el MRF y el
gestor de grupos, exponiendo a las aplicaciones una doble
interfaz basada en servicios web, para aplicaciones externas, y
Java, para aplicaciones que se ejecuten en el mismo servidor de
aplicaciones (habitualmente contenedores de SipServlets de
Java). La interfaz es coherente con la filosofía de diseño del
servicio web de conferencias multimedia de OSA Parlay X,
adoptado por el 3GPP en [16], cuyo modelo está formado por
tres entidades:
• Conferencia: un contexto (con identificador único) a Figura 4. Habilitador de videoconferencia (I)
los que los participantes se pueden unir y retirar. En el
caso de este habilitador, el contexto es un grupo de
Web Services
usuarios, identificado por su URI única.
Client
• Participante: cada uno de los miembros que toman 6. Request to add a new user MRF
parte en la conferencia. Puede existir un participante
que tenga el rol de propietario o moderador de la Group1 Videoconference
conferencia y que pueda finalizar la llamada o ser el Enabler
referente para propósitos de tarifación.

7. Add new member to Group1
Medio: la conferencia puede utilizar múltiples flujos de
8. Invite new member to conference
medios para dar soporte a la comunicación. En
particular, se soportan tanto flujos de audio como UA 4 UA 1
vídeo, incluyendo expresamente el sentido de la GroupManager
comunicación (entrante, saliente o bidireccional). Enabler
UA 2 UA 3
El moderador de la conferencia, a través de una aplicación Figura 5. Habilitador de videoconferencia (II)
que haga uso de este habilitador, inicia la conferencia llamando
una vez a la función startVideoconference, proporcionando el
identificador del grupo donde están recogidos los usuarios que conferencias multimedia entre los miembros del grupo, sea cual
van a formar parte de la conferencia, conforme ilustra la Figura sea la composición del grupo en cada momento e incluso si los
4. Nótese que la especificación de Parlay X carece de soporte miembros son añadidos o eliminados por varias aplicaciones
para grupos y la adición de varios usuarios implica una llamada independientes que hagan uso directo del gestor de grupos de
al servicio web por cada participante que se desea añadir a la IMS.
conferencia, por lo que el habilitador propuesto reduce el
número de llamadas al servicio web considerablemente. Para terminar la conferencia, la aplicación llama a la
función endVideoconference, momento en que el habilitador
La adición y sustracción de usuarios de la conferencia elimina el contexto de la conferencia en el MRF y borra su
equivale a la adición y sustracción de usuarios en el grupo suscripción al grupo en el gestor de grupos.
asociado, por lo que puede realizarse de dos formas:
Cabe destacar que el habilitador es transparente de cara a
• Mediante el mismo servicio web del habilitador los participantes de la conferencia, por lo que no impone
(Figura 5), que hereda las funciones del gestor de ningún requisito adicional a los agentes de usuario. Los
grupos genérico y, por tanto, incluye las funciones de participantes interactúan siempre en la conferencia conforme a
añadir y eliminar usuarios. los procedimientos estándar definidos por 3GPP en [14]. En
• Sin usar las interfaces del habilitador y modificando la concreto, los participantes pueden utilizar el mecanismo de SIP
composición del grupo asociado utilizando las REFER para invitar a usuarios externos (si se permite mediante
funciones de gestión de grupos provistas por IMS, a la función allowExternalInvitations del habilitador) y pueden
través del nodo XDMS. recibir los cambios de estado de la conferencia (p.ej. cuando
entra un usuario nuevo) conforme especifica la RFC 4575[15].
Dado que el habilitador refleja en la conferencia la
composición del grupo asociado, utiliza los mecanismos del C. Repositorio de documentos para sesiones multimedia
paquete de gestión de eventos y notificaciones de SIP para
suscribirse a los cambios del grupo y actuar automáticamente La idea detrás del habilitador de repositorio de sesión es
sobre el estado de la conferencia en caso de modificación en la generar listas de documentos, análogas a los grupos de usuarios
composición del mismo. La autonomía de este habilitador ya descritos, con vistas a su uso en servicios de valor añadido.
constituye su principal valor añadido para aplicaciones Aunque estos conjuntos de documentos pueden tener utilidad
orientadas a grupos, pues facilita la incorporación de en sí mismos, las posibilidades más interesantes surgen cuando
se combinan con la información contenida en los grupos de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 124

AS

Videoconference Repository

GroupManager

Web HTTP AS
Browser XCAP
XDMS
SIP

Figura 6. Habilitador de repositorio


SIP UA SIP IMS Core
SIP
usuarios. Estableciendo una relación bidireccional entre listas MRF
de documentos y usuarios, podemos informar a los usuarios de
actualizaciones en documentos, restringir el acceso a estos User premises Network
documentos a determinados rangos de usuarios, y generar Figura 7. Servicio de comunicaciones profesional
nuevos servicios multiusuario que impliquen operaciones de
documentos.
distintos CSCF y el HSS. Los servidores de grupos, XDMS, y
El repositorio tiene como función no sólo manipular la de medios, MRF, también han sido proporcionados por
información relativa a los documentos de sesión, sino también Ericsson. Cada usuario cuenta con un navegador web para la
alojar dichos documentos y controlar el acceso a los mismos. administración de los servicios, y un UA (agente de usuario)
La Figura 6 resume el funcionamiento del habilitador. Las SIP para el establecimiento de las sessiones. El UA empleado
operaciones sobre listas de documentos y sus grupos de en las pruebas ha sido Eyebeam [18] , desarrollado por
usuarios asociados se realizan a través de otro habilitador, Counterpath, un agente compacto y de fácil manejo con soporte
GroupManager, descrito en el apartado II.A . Dentro del gestor para conferencias.
de grupos, cada documento del repositorio se representa
El caso de uso del servicio es el siguiente. En una empresa,
mediante una dirección de red y una serie de atributos, de
se desea convocar una reunión por videoconferencia. Para ello,
manera análoga a como se almacenan usuarios y otros recursos.
el organizador de la reunión introduce la lista de participantes
La dirección de red es una URI HTTP desde la que se puede
en el sistema, entrando en la web de administración del
descargar dicho documento a través del repositorio.
habilitador GroupManager, en un grupo de nombre
Las múltiples interfaces que ofrece este habilitador al “ReuniónSeguimiento”. Dentro de dicho grupo, se configuran
exterior tienen distintas funciones. Mediante HTTP se atributos de usuario para especificar el rol de cada uno dentro
introducen o descargan los documentos, y se puede acceder a de la reunión; así, además de un usuario “organizador” se
una web de administración. También se dispone de un API asigna un “secretario”, para encargarse de llevar las actas. El
Web Services para que otros servicios accedan a estas organizador envía un aviso a todos los participantes
funciones. Finalmente, el habilitador puede comportarse como informándoles de la convocatoria de la reunión, y de que han
un servidor de aplicaciones IMS, permitiendo el envío de sido añadidos al grupo “ReuniónSeguimiento”, desde el que
avisos a usuarios de un grupo sobre actualizaciones en pueden acceder a servicios específicos de dicha sesión.
documentos.
El organizador decide subir un documento con el orden del
día de la reunión al repositorio. Accede a la web de gestión del
III. APLICACIÓN PRÁCTICA: UN SERVICIO DE habilitador de repositorio, e introduce el documento, añadiendo
COMUNICACIONES PARA ENTORNOS como descripción “Orden del día para la reunión de
PROFESIONALES seguimiento del viernes, 15”, y marcándolo con la etiqueta
Integrando los habilitadores descritos en el apartado “Importante”. Todos los participantes reciben automáticamente
anterior, hemos implementado el prototipo de un sistema de una notificación a su UA SIP, informándoles de que se ha
comunicaciones multiusuario, dirigido a entornos subido un nuevo documento, e incluyendo un enlace desde el
empresariales. Este sistema está pensado para organizar que pueden descargarlo. Si en algún momento se modifica el
reuniones por videoconferencia entre grupos de usuarios, orden del día, los usuarios recibirán un nuevo mensaje avisando
poniendo a su disposición un repositorio de documentos de del cambio.
sesión. Se ha planteado como una plataforma extensible, en la Llegada la hora de iniciar la reunión, el organizador no
que probar los habilitadores disponibles y a la que poder añadir tiene más que acceder a la web de control del habilitador de
fácilmente futuros desarrollos. videoconferencia, e introducir el identificador del grupo,
La figura Figura 7 muestra la arquitectura del servicio. Los “ReuniónSeguimiento”. El sistema invita a todos los usuarios
habilitadores están desplegados en un contenedor de servlets del grupo a una sesión de vídeo conjunta, que se prolonga hasta
Sailfin, como el descrito en el apartado II, y desempeñan el que el administrador la cierre desde la web, o el último usuario
papel de servidores de aplicaciones IMS. Se dispone de un haya abandonado.
núcleo de red IMS basado en el SDS (Service Development El grupo persiste más allá de la sesión, así que el secretario
Studio[17]) de Ericsson, un plugin para Eclipse que emula los puede añadir un documento con las actas al repositorio, de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 125

modo que los demás usuarios sean avisados y puedan


consultarlo. Finalmente, en el caso de haber reuniones
periódicas entre los mismos participantes, se puede conservar REFERENCIAS
la configuración para las sucesivas sesiones.
[1] 3rd Generation Partnership Project (3GPP), http://www.3gpp.org
[2] Open Mobile Alliance (OMA), http://www.openmobilealliance.org/
IV. CONCLUSIONES [3] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R.
Este artículo presenta la utilización de una arquitectura IMS Sparks, M. Handley, y E. Schooler, “SIP: session initiation protocol”,
IETF RFC 3261, 2002.
que proporciona de forma “nativa” convergencia de redes: fija,
móvil, voz, datos, vídeo, audiovisual; servicios de [4] J. Rosenberg, “The Extensible Markup Language (XML) Formats for
Representing Resource Lists”, J,” IETF RFC 4826, 2007.
telecomunicaciones con una calidad de servicio definida y
[5] G. Camarillo y A.B. Roach, “Framework and Security Considerations
predecible; un entorno ordenado y seguro donde los for Session Initiation Protocol (SIP) URI-List Services”, RFC 5363,
proveedores externos al operador de telecomunicaciones October 2008.
pueden desarrollar nuevos servicios específicos de su dominio [6] “XML Document Management Architecture, V2. 0”, OMA, 2007
de actuación. [7] J. Rosenberg, “The Extensible Markup Language (XML) Configuration
Access Protocol (xcap)”, IETF RFC 4825, May 2007.
Dentro de este entorno ordenado y seguro revisten
particular importancia los servicios de telecomunicaciones [8] W3C Recommendation “XQuery 1.0: An XML Query Language”, Scott
Boag et al, January23 2007, World Wide Web Consortium (W3C),
enriquecidos con valor añadido: presencia, localización, URL: http://www.w3.org/TR/xquery
tarificación, gestión de grupos, etc.; aplicaciones de uso [9] “Parlay X Web Services;Part 13: Address List Management”, ETSI
generalizado en diversos dominios de aplicación y que se Standard, 2006
conocen como habilitadores (enablers). Este artículo presenta [10] SailFin: https://sailfin.dev.java.net/
cómo se desarrollan nuevos habilitadores, extendiendo los [11] SIP Servlet v1.1, JSR 289, August 2008
existentes, en este caso el Gestor de Grupos, describiendo dos [12] “Shared XDM Specification V1.1”, OMA, 2006.
instancias específicas y se expone un caso real donde estos [13] “Resource List Server (RLS) XDM Specification V1.1”, OMA
nuevos habilitadores se combinan entre sí y con otros November 2006.
existentes para ofrecer servicios reales en un dominio de [14] 3GPP, “Conferencing using the IP Multimedia (IM) Core Network (CN)
aplicación de comunicaciones profesionales. subsystem; Stage 3” TS 24.147
[15] Rosenberg, J., Schulzrinne, H., & O. Levin, E. “A Session Initiation
AGRADECIMIENTOS Protocol (SIP) Event Package for Conference State”. IETF RFC 4575,
August 2006.
Este trabajo está parcialmente financiado por el Ministerio [16] 3GPP, "Open Service Access (OSA); Parlay X Web Services; Part 12:
de Ciencia e Innovación de España bajo el Programa Nacional Multimedia conference (Release 7)", TS 29.199-12 V7.1.0 (2007-09)
Ingenio 2010 (ref. proyecto CENIT VISION) y el Programa [17] Ericsson Service Development Studio (SDS) 4.1,
Nacional de Formación de Personal Investigador (ref. BES- www.ericsson.com/mobilityworld/sub/open/technologies/ims_poc/
2006-12803). tools/sds_40
[18] CounterPath Eyebeam, www.counterpath.com/
La investigación se ha llevado a cabo en colaboración con
Ericsson España, que ha proporcionado parte del equipo de red
utilizado.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 126

Estudio de la movilidad IP en redes de acceso


inalámbricas MPLS con ingeniería de tráfico
J. Carmona-Murillo, J. L. González-Sánchez, M. Domínguez-Dorado
Departamento de Ingeniería de Sistemas Informáticos y Telemáticos (DISIT)
Universidad de Extremadura
Cáceres, SPAIN
{jcarmur, jlgs, mdomdor}@unex.es

Abstract— Las redes inalámbricas son una de las tecnologías de La gestión de la movilidad está formada por dos
comunicaciones más demandadas en la actualidad. Mobile IPv6 componentes principales. En primer lugar la gestión de la
es un protocolo de gestión de la movilidad desarrollado por el ubicación (location management), que permite descubrir el
IETF (Internet Engineering Task Force) para ofrecer movilidad punto de conexión actual a la red de un nodo móvil para poder
transparente a los nodos en Internet, que se ha convertido en el hacerle llegar la información. En segundo lugar, la gestión del
núcleo de los sistemas All-IP de 4G. Sin embargo, Mobile IPv6 movimiento (handover management), que permite a una red
tiene aún varias limitaciones que están frenando su despliegue mantener la conexión cuando un nodo móvil realiza un
global. Para solventarlos, muchas organizaciones están movimiento y cambia su punto de conexión a la red [3].
proponiendo el funcionamiento conjunto del protocolo Mobile
IPv6 y MPLS (Multi-Protocol Label Switching). En este artículo De entre todos los protocolos de gestión de movilidad
realizamos un repaso de los principales trabajos relacionados con existentes, el que se está desarrollando con más fuerza es
el soporte de calidad de servicio (QoS, Quality of Service) en redes Mobile IPv6 [4] (en adelante MIPv6), que ha sido propuesto
Mobile IP-MPLS y proponemos una arquitectura que computa por el IETF. Una de las principales limitaciones de este
caminos MPLS articulados y permite la provisión de QoS en protocolo es la alta latencia consumida en el proceso de
redes Mobile IPv6 a través de mecanismos de ingeniería de handover [5]. Este problema ha sido tratado en muchos
tráfico. Se presentan, además, restricciones de QoS que deben trabajos y queda fuera del objetivo de este artículo.
tenerse en cuenta en un entorno de movilidad y que permiten
optimizar el rendimiento global de la red. Por otra parte, y con respecto al segundo de los retos, es
necesario que durante los movimientos de los nodos móviles
Keywords- Mobile IPv6, MPLS, ingeniería de tráfico, éstos reciban una calidad de servicio similar en ambas redes
restricciones de QoS, arquitectura articulada. para que el usuario no perciba una degradación en el servicio
que está recibiendo. La provisión de QoS en la red visitada
I. INTRODUCCIÓN requiere de mecanismos de ingeniería de tráfico que puedan
mapear los atributos específicos de QoS de una red a otra [6].
En el diseño de las redes inalámbricas de próxima
Este requerimiento es nuevo en las redes de comunicaciones
generación (NGWN, Next Generation Wireless Networks) dos
móviles ya que, aunque la QoS es un tema que ha sido muy
objetivos sobresalen por encima del resto. En primer lugar,
estudiado en las redes fijas, las necesidades que imponen los
mantener la conectividad durante el movimiento de los
nodos móviles hacen que los mecanismos tradicionales tengan
usuarios entre redes heterogéneas. En segundo lugar, ofrecer a
que ser adaptados a un entorno de movilidad.
los nodos móviles un nivel de QoS similar mientras van
moviéndose de una red a otra. Actualmente existen varios paradigmas que abordan el
soporte de QoS en Internet. Los servicios integrados (IntServ) y
El escenario que se plantea con las redes inalámbricas de
los servicios diferenciados (DiffServ) son dos tecnologías que
cuarta generación (4G) supone la coexistencia de distintas
tratan el problema de la distinción de los servicios mediante la
arquitecturas y tecnologías de acceso inalámbricas que se
reserva de recursos. Por otra parte, MPLS (Multi Protocol
complementan. Esta heterogeneidad hace necesaria una
Label Switching) con ingeniería de tráfico (TE) es una
infraestructura común que pueda interconectar múltiples redes
tecnología propuesta para mejorar el rendimiento del modelo
de acceso diferentes. El protocolo IP es el candidato ideal para
de datagramas de Internet en términos de gestión y entrega.
convertirse en el núcleo de los sistemas All-IP [1] . Así, para el
funcionamiento conjunto de tecnologías de comunicaciones Hoy en día, MPLS es la tecnología que se utiliza en los
diferentes, se han desarrollado técnicas de gestión de movilidad backbone de red ya que es una solución que mejora el
inteligentes capaces de ofrecer movimiento global a través de rendimiento en la entrega de paquetes y permite crear caminos
redes heterogéneas [2]. Los protocolos de gestión de la en los que se garantiza la QoS. Recientemente, el interés por
movilidad resuelven el primero de los retos planteados utilizar MPLS junto con Mobile IP se basa en las posibilidades
anteriormente, ya que ofrecen movilidad transparente a los que puede ofrecer MPLS a la hora de reservar recursos, utilizar
nodos de la red durante el movimiento entre distintas subredes. mecanismos de ingeniería de tráfico y permitir un handover
más rápido [7].

Este trabajo está financiado, en parte, por la Junta de Extremadura,


Consejería de Infraestructuras y Desarrollo Tecnológico a través del Proyecto
AGILA2, con código No. PRI06A145.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 127

Con estas premisas, en este artículo presentamos una visión


general de la gestión de la movilidad y la QoS en redes de
acceso inalámbricas basadas en MPLS. Además, se presenta un
trabajo preliminar de investigación en el que se propone una
arquitectura de movilidad basada en MPLS con ingeniería de
tráfico. Se describen, además, las restricciones y parámetros
que pueden resultar más determinantes a la hora de ofrecer QoS
en una red cuyos nodos finales son terminales móviles.
El resto del artículo está organizado de la siguiente forma.
En la segunda sección se presenta el trabajo relacionado y
comparamos nuestro trabajo con los que existen en la literatura.
El apartado tercero se centra en las restricciones y parámetros
de QoS que hay que tener en cuenta en un entorno de
movilidad. La sección cuarta presenta la arquitectura de
movilidad propuesta en este trabajo. Finalmente en el quinto Figura 1. Entidades funcionales en MIPv6
apartado aparece el trabajo futuro.
MIPv6 tiene 2 modos de operación: Funcionamiento básico
II. TRABAJO RELACIONADO (o túnel bidireccional) y funcionamiento optimizado. La
diferencia fundamental es el camino que siguen los paquetes
A. Mobile IP. entre los dos extremos de la comunicación (nodo móvil y CN).
La convergencia hacia arquitecturas “All-IP” en las redes Con el funcionamiento básico, se establece un túnel entre el
inalámbricas de próxima generación, donde todo el tráfico nodo móvil y su agente origen y la información sigue ese
(datos, control, etc.) es transportado en paquetes IP, ha hecho camino, mientras que con el funcionamiento optimizado los
que el IETF adopte Mobile IP como el protocolo de referencia paquetes IP se envían directamente de uno a otro. Sin embargo,
para el soporte de movilidad en Internet [8]. en este caso el CN debe tener soporte para MIPv6, además de
ser necesaria la ejecución de mecanismos adicionales de
Mobile IP se ha diseñado en dos versiones siguiendo las
seguridad como RR (Return Routability).
dos ramas de desarrollo de IP. En la fase de diseño de IPv4 no
se consideró la movilidad, por tanto Mobile IPv4 es un añadido Cuando un nodo móvil cambia su punto de conexión a la
para que las redes IPv4 soporten esta característica. Sin red al realizar un movimiento puede que, durante un corto
embargo, MIPv6 es la solución de la capa de red sobre la que periodo de tiempo, la comunicación se interrumpa y se
se basan la mayor parte de propuestas de movilidad, ya que aumente el retardo en la entrega de paquetes o, incluso, que se
IPv6 tuvo en cuenta esta capacidad desde el diseño inicial, pierdan los datagramas enviados al nodo móvil. Este proceso
evitando problemas que aparecían en la versión anterior. de movimiento de una red a otra se denomina handover,
MIPv6 introduce nuevos términos y entidades funcionales que handoff o, simplemente, traspaso. Proporcionar un handover
se observan en la Fig.1 y que se describen a continuación. transparente para un nodo móvil que se mueve a una nueva
subred IP mientras su sesión permanece activa, junto con
El nodo móvil (Mobile Node, MN) es el elemento principal
mantener la QoS durante este movimiento, son los principales
del protocolo y corresponde al usuario que se mueve a través objetivos del protocolo MIPv6.
de Internet; la red origen (Home Network, HN) es aquella
desde donde parte el nodo móvil y cuyo prefijo coincide con el B. MPLS-TE
de la dirección permanente (Home Address, HoA) del nodo; el
MPLS (Multi-Protocol Label Switching) [9] es una técnica
agente origen (Home Agent, HA) es un router IPv6 situado en de reenvío de tráfico. Hasta ahora se ha utilizado ampliamente
la red origen responsable de interceptar y de hacer llegar al en redes troncales y ofrece orientación a circuitos a redes que
nodo móvil aquellos paquetes dirigidos a él mientras se no lo son, como las redes IP. Se le considera una tecnología de
encuentra fuera de su red origen; la red visitada (Foreign nivel 2 al estar una capa por debajo del nivel de red. MPLS
Network, FN) es otra red distinta a la origen en la que se permite establecer un camino llamado LSP desde un extremo a
encuentra actualmente el nodo móvil y en la cual ha adquirido otro de un dominio, por el que el tráfico va a ser enviado.
una dirección IP auxiliar (Care-of Address, CoA) a través de Según las características del tráfico y de la situación de la red,
uno de los mecanismos clásicos de IPv6; el nodo con el que el este camino puede ser adaptado en función de las necesidades y
nodo móvil se comunica se denomina CN (Correspondant de los recursos de la red.
Node); finalmente, la caché de vínculos (Binding Cache) es MPLS con ingeniería de tráfico (MPLS-TE) [10] tiene un
una estructura de datos que juega un papel importante en el funcionamiento similar a MPLS con la diferencia que los
funcionamiento del protocolo para tareas de localización, ya protocolos de encaminamiento interior (OSPF e IS-IS) han sido
que mantiene las correspondencias entre la dirección extendidos para soportar la ingeniería de tráfico. Del mismo
permanente de un nodo móvil y su dirección auxiliar actual. modo, el funcionamiento de RSVP también ha sido extendido
para permitir a MPLS la creación de túneles LSP con
ingeniería de tráfico.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 128

Por tanto, cuando nos referimos a MPLS-TE son varias las C. MPLS-TE y MIPv6
tecnologías que funcionan de manera conjunta. Además de Desde que se comenzaron a desarrollar los primeros
MPLS se necesita un protocolo de encaminamiento interior y protocolos de gestión de la movilidad, uno de los principales
un protocolo de reserva de recursos, cada uno con extensiones retos ha sido mantener la conectividad durante el movimiento
de ingeniería de tráfico. La situación más común es del usuario. Sin embargo, desde nuestro punto de vista, un
encontrarnos: MPLS, RSVP-TE [11] y OSPF-TE [12], aunque protocolo de gestión de la movilidad eficiente debe ser capaz,
también podría ser MPLS, RSVP-TE e IS-IS-TE [13] si en además, de proporcionar los recursos que el usuario espera de
lugar de utilizar el protocolo OSPF-TE, el encaminamiento se la red.
calcula con el protocolo Intermediate System to Intermediate
System con extensiones de ingeniería de tráfico. De los dos Con este planteamiento, existen trabajos que tratan de
protocolos de encaminamiento interior, OSPF-TE es el más ofrecer calidad de servicio en redes de comunicaciones
utilizado, por esta razón, éste es el protocolo considerado a lo móviles, extendiendo los mecanismos que resuelven esta
largo de este trabajo. A continuación se explica brevemente situación en las redes cableadas. Los primeros trabajos que
cada uno de los componentes de MPLS-TE y su trataban de ofrecer QoS en redes móviles se centraron en
funcionamiento conjunto: extensiones a RSVP [14-18]. Hasta ahora todas estas
propuestas suponen que existe un agente de movilidad en la red
• MPLS: Se encarga de clasificar el tráfico, reparte las visitada, es decir, se basan en soluciones para MIPv4. Con
etiquetas y organiza los FEC (Forwarding Equivalence respecto a los servicios diferenciados, también se han realizado
Class). propuestas como [19], que introduce 3 nuevos mensajes ICMP,
• RSVP-TE: Reserva los recursos necesarios y crea los mientras que [20] y [21] describen otra arquitectura DiffServ
túneles LSP rellenando las tablas FIB (Forwarding para usuarios MIP y se basan en un Bandwidth Broker (BB)
Information Base) de cada conmutador MPLS de la para movimientos intradominio.
red. Sin embargo, MPLS es la tecnología que actualmente, trata
• OSPF-TE: Ofrece a MPLS la capacidad de calcular de forma más eficiente los recursos de la red, ya que
rutas con restricciones de TE. Rellena las tablas de proporciona una solución que mejora el rendimiento en el
encaminamiento de cada router. reenvío de paquetes y garantiza la QoS en determinados
caminos. Con respecto a la Mobile IP, MPLS puede ser visto
El funcionamiento conjunto de una red MPLS con como una tecnología de tunneling que supera las técnicas
ingeniería de tráfico es la siguiente: Un LER (Label Edge propuestas en Mobile IP (por ejemplo IP sobre IP) o como una
Router) utiliza OSPF-TE para calcular una ruta con tecnología con la que mejorar el handover de Mobile IP. Por
restricciones de ingeniería de tráfico. Tras calcular esta ruta, las ejemplo, el problema del establecimiento de LSPs tras un
tablas de encaminamiento se rellenan con la información de handover es, más o menos, similar al problema de restaurar las
nivel 3 que se obtiene del protocolo de encaminamiento. Una reservas en RSVP [22].
vez calculada la ruta, se utiliza RSVP-TE para reservar
recursos en el camino calculado por OSPF-TE y para repartir Por esto, la tendencia que se está siguiendo es la de
las etiquetas con las que se rellenan las tablas FIB, de forma introducir MPLS en entornos inalámbricos [7]. Los principales
que el túnel LSP está creado. El LER finalmente clasifica el organismos de normalización como IETF, ITU-T
tráfico, lo etiqueta y lo reenvía por el túnel LSP establecido (Internacional Union’s Telecommunication Standarization
(Fig 2). Sector) o el MPLS Forum están trabajando en propuestas en las
que Mobile IP y MPLS interactúan en un entorno de movilidad.
Una de las ventajas fundamentales que se consiguen con la
extensión de ingeniería de tráfico en OSPF es que se extiende En el caso de ITU-T, Mobile IP sobre MPLS ha sido
el número de restricciones a utilizar durante cálculo de las elegido como el núcleo de la próxima generación del Internet
rutas. móvil [23]. La recomendación [24] describe las posibilidades
de movilidad, basadas en MPLS, en las redes de próxima
generación (NGN).
Desde el MPLS Forum se ha estado trabajando en la
primera especificación integral para solventar el principal
obstáculo en el despliegue de los servicios móviles y que han
definido como el Mobile Backhaul. (Fig. 3). En esta
especificación, se proporciona un entorno basado en MPLS
para los operadores móviles y se establece un conjunto de
requisitos para el acceso inalámbrico y para el total de redes
que utilizan diferentes interfaces de radio y protocolos como
GSM, UMTS, HSPA, LTE o Mobile WiMAX. [25].
Por su parte, algunos grupos de trabajo del IETF han estado
trabajando en propuestas relacionadas con la movilidad y
Figura 2. Funcionamiento básico de MPLS-TE MPLS desde hace varios años [26-29], lo que da muestras del
interés que suscita la inclusión de MPLS en los entornos de
movilidad.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 129

cuando se necesite, del mismo modo que se puede restringir el


throughput de dicho flujo cuando sea necesario.
Hasta ahora, gran parte de la investigación en las redes
MPLS se ha centrado en el routing de los LSP, es decir, en
cómo se encamina el LSP a lo lago de la red [30]. Sin embargo,
son pocos los trabajos que plantean la posibilidad de que los
nodos finales sean móviles.
De este modo, resulta necesario computar caminos en la red
MPLS, para un determinado flujo de tráfico, basándonos en
diferentes restricciones. Muchas de las aplicaciones multimedia
actuales no sólo necesitan del control del throughput, sino que
además requieren una garantía en otros parámetros de QoS
Figura 3. Mobile Backhaul como el retardo (delay), la variabilidad del retardo (jitter), la
tasa de pérdida de paquetes (packet loss rate), disponibilidad
Además del trabajo realizado por las organizaciones de del servicio (service availability) y conservación de la
estandarización, existen varios trabajos de investigación que secuencia por flujo (per flor sequence preservation).
tratan este tema y que utilizan los mecanismos propios de
MPLS para ofrecer una garantía en la QoS, mejora en la Estas restricciones han sido muy utilizadas para determinar
señalización y una baja interrupción durante el proceso de caminos óptimos en redes MPLS, siempre considerando que
handover. los nodos finales de donde parte el tráfico o a donde llega son
nodos fijos. Sin embargo, esta situación está cambiando y
El trabajo que se presenta en este artículo tiene varios muchos de los terminales extremos de la conexión están en
aspectos que lo diferencian con respecto al trabajo previo continuo movimiento. Parece claro que la movilidad impone
expuesto. Estos puntos son: ciertas restricciones propias, bien debido a la naturaleza de las
• Hasta ahora la mayor parte de las propuestas se han tecnologías inalámbricas o bien para limitar las debilidades de
basado en Mobile IPv4 como protocolo de gestión de los protocolos de gestión de la movilidad, es decir, la alta
la movilidad, considerando que existe un agente de latencia del handover, el overhead de la señalización o la
movilidad (FA, Foreign Agent) en la red visitada. En pérdida de paquetes.
este trabajo nos basamos en Mobile IPv6. En este apartado se presentan las principales restricciones
que hay que tener en cuenta a la hora de computar caminos
• La ingeniería de tráfico resulta fundamental para
óptimos en una red MPLS en la que los nodos finales van a ser
realizar tareas de control de los recursos de la red,
móviles y el protocolo de la gestión de la movilidad que
capacidades de reencaminamiento o de optimización
gobierna la comunicación es Mobile IPv6. Este estudio es
de LSPs. En este trabajo la ingeniería de tráfico en la
importante para poder formular el problema de la provisión de
red MPLS juega un papel fundamental.
la QoS mediante programación lineal [31], de forma que se
• Al trabajar con ingeniería de tráfico en la red MPLS, se encuentre una solución óptima a un problema tipo MDP
hace un repaso de las restricciones que podrían resultar (Markov Decisión Process) [31]. El paso previo a realizar esta
más interesantes en una red de comunicaciones formulación matemática ha sido determinar las restricciones
móviles. Esta discusión no es fácil de encontrar en los específicas en un entorno de movilidad para ofrecer QoS.
trabajos previos, sin embargo una red móvil tiene
Por otra parte, dado que estaremos tratando con QoS en
características que la diferencian de una red cableada y,
Mobile IPv6, es necesario identificar las recomendaciones que
por tanto, es necesario discutir acerca de los
se han dado desde organizaciones como el IETF. El documento
parámetros y restricciones que deben utilizarse en
[32], establece los requisitos principales impuestos sobre una
OSPF-TE para definir un túnel LSP en un entorno de
solución que ofrezca QoS para Mobile IP. Así que en primer
movilidad.
lugar analizamos estos requisitos.
En el siguiente apartado se identifican las restricciones más
Cuando un nodo móvil, utilizando el protocolo Mobile IP,
adecuadas y las necesidades de QoS a resolver para una red
realiza un handover a un nuevo router de acceso (AR, Access
basada en MPLS-TE en un entorno de movilidad.
Router), el camino que atraviesa el flujo de paquetes en la red
puede cambiar. Este cambio puede estar limitado a una
III. RESTRICCIONES DE INGENIERÍA DE TRÁFICO Y pequeña parte del camino cerca de uno de los extremos, o
NECESIDADES DE QOS EN UN ENTORNO DE MOVILIDAD IP puede suponer un cambio extremo a extremo. Además los
Como se identificó en la primera sección del artículo, las paquetes que pertenecen a la sesión en curso pueden comenzar
redes móviles de próxima generación requieren que la red a utilizar la nueva dirección auxiliar CoA después del handover
ofrezca una QoS estricta. Para poder garantizar estas demandas, y, por tanto, puede que algunas de las funciones de los nodos
es necesario establecer caminos con los recursos necesarios, de que pertenecen al camino que no ha sido alterado no
forma que se pueda controlar el movimiento del tráfico para reconozcan dicha dirección. Por último, hay que tener en
que no fluya por caminos diferentes. MPLS permite que todo el cuenta también el problema de que el handover se produzca
flujo siga un mismo camino, ya que se puede crear un LSP entre subredes que estén bajo distintos dominios

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 130

administrativos. En un escenario como este, es necesario Si tenemos en cuenta los requisitos que plantea el IETF en
establecer un mecanismo de QoS para el flujo de paquetes en el este documento junto con los propuestos en otros trabajos, al
nuevo camino. final las restricciones de QoS que se utilicen para ofrecer los
requisitos necesarios por cada usuario tienen que resolver los
Por otra parte, hay que tener en cuenta que el servicio de siguientes problemas:
Internet puede ser proporcionado únicamente por un ISP, pero
generalmente son necesarios varios ISP concatenados. Cada • Problema de movilidad: Cuando un nodo móvil
proveedor puede tener su propia arquitectura de red y su (utilizando Mobile IP) realiza un handover y cambia su
política. Las soluciones de QoS extremo a extremo no sólo router de acceso, el camino que atraviesan los paquetes
deben considerar la provisión local de QoS, sino los acuerdos del nodo móvil en la red pueden cambiar, por lo que
de QoS entre los distintos sistemas autónomos. Si todos los una serie de paquetes se verán afectados.
proveedores de servicio ofrecen QoS local y se establecen
acuerdos entre ellos, se puede garantizar la QoS extremo a • Problema del alto error de bit: El enlace inalámbrico es
extremo. De forma similar, un usuario móvil puede utilizar no fiable (la longitud óptima de paquetes tiene que ser
QoS extremo a extremo si la red móvil soporta QoS y existen pequeña).
acuerdos con otras redes [33]. • Problema de la limitación del ancho de banda
Según el documento [32], al resolver el problema de la QoS inalámbrico: Normalmente, el ancho de banda de los
para Mobile IP, se definen cuatro pasos: enlaces inalámbricos que conectan al nodo móvil con
la parte fija de la red es menor que los enlaces
• Lista de requisitos que MIP establece para los cableados, lo que supone una degradación del
mecanismos de QoS. rendimiento, especialmente en las aplicaciones en
tiempo real.
• Evaluar las soluciones actuales de QoS en IP para esos
requisitos. • Problema de la limitación de los recursos en el
terminal: Los dispositivos móviles tienen una
• Decidir si las soluciones actuales tienen que ser
limitación de batería que tiene que ser gestionada de
extendidas o si hay que definir algunas nuevas.
forma eficiente. La interfaz de red consume
• Dependiendo del resultado del paso anterior, definir aproximadamente un 14% del total. El envío y la
nuevas soluciones o corregir las ya existentes. recepción de los paquetes consume batería y debe ser
controlada, evitando el envío de excesivo tráfico de
El documento [32] aborda tan sólo el primero de los puntos señalización.
anteriores y, por tanto, define los requisitos que debe cumplir
una solución de QoS para Mobile IP. • Problema del tunneling IP.
• Requisitos del comportamiento: Para satisfacer estos requisitos, una de las propuestas de
este trabajo es la inclusión de MPLS-TE y Mobile IP, que
o Minimizar la interrupción de la QoS en un resuelve ya alguno de ellos por el propio funcionamiento de
handover. MPLS, sin embargo, para llegar a resolver otros es necesario
o Limitar alcance del re-establecimienodo de la que los túneles LSP que se creen sean óptimos. Las
QoS en el segmento del camino afectado. restricciones que se proponen a continuación [34] tienen como
objetivo maximizar el rendimiento de la red y garantizar la
o Liberar, tras el handover, el estado de la QoS QoS.
(si lo había) en el camino antiguo.
• Probabilidad de pérdida de paquetes durante el
• Requisitos de interoperabilidad: handover: Al tratar con esta restricción, en la n-ésima
o Interoperabilidad con protocolos de etapa, la probabilidad de pérdida durante el handover
movilidad. (Pph) debe ser menor que el valor establecido. TPph
representa la probabilidad de pérdida máxima
o Interoperabilidad con paradigmas de QoS permitida. Así, esta restricción puede ser formulada de
heterogéneos. la siguiente forma:


Otros requisitos: N
Pph ( s n )τ n
o Soporte de la QoS a través de múltiples lim n =0
≤ TPph , (1)
∑n = 0 τ n
N →∞ N
caminos
o Interacción con el nivel de enlace
donde τn es el intervalo de tiempo entre las etapas.
inalámbrico para el soporte de la QoS.
La solución de QoS para MIP debería satisfacer requisitos • Throughput medio asignado: Esta segunda restricción
como escalabilidad, seguridad, conservación del ancho de se refiere al throughput medio de la clase i (ABi).
banda inalámbrico, baja sobrecarga de procesamiento en los Normalmente, una comunicación cambia su
terminales, proporcionar facilidades para la autorización o el throughput durante el tiempo en el que se transmite la
accounting y robustez ante fallos. información, de forma que el throughput puede
fluctuar para adaptarse al flujo de la transferencia.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 131

Considerando que hay K clases en la red, una clase i Así, este planteamiento es el que se muestra en la Fig. 4. En
utiliza velocidades entre {ti1, ti2, ti3,…, tij, …, tiNi} donde esta imagen, el dominio MPLS está delimitado por el Agente
tij < ti(j+1) para i=1, 2, …, K y j=1, 2, …, Ni, siendo Ni el Origen (HA) que hace de LER de entrada (ingress LER) y por
mayor throughput que puede utilizarse para la clase i. los router de acceso que dan servicio a los nodos móviles y que
actúan como LER de salida (egress LER).
Si denominamos Ti al throughput asignado a la clase i,
ABi puede identificarse como el promedio de Ti/ tiNi El LSP establecido para la comunicación es el que aparece
sobre todas las clases i. con la línea más gruesa. A medida que el nodo móvil se va
moviendo (siguiendo el camino que indica la línea discontinua
⎧⎪ T ⎪⎫ inferior), habrá un momento en el que el router de acceso
AB i = media ⎨ i ⎬ (2) cambia, siendo necesario un nuevo camino desde el agente
⎪⎩ tiN i ⎪⎭ origen hasta dicho router de acceso. Ese camino podrá tener
una parte común al LSP anterior y una parte nueva. Dos
Este valor debería ser mayor que el valor establecido posibles tramos nuevos son los que aparecen con las líneas
TABi. discontinuas (etiquetadas en la figura como Alternativa 1 y
Alternativa 2). En función de la situación de la red y de las
AB i ≥ TAB i , i = 1,..., K (3) restricciones planteadas para la ingeniería de tráfico, las
posibles alternativas serán evaluadas y los mecanismos de
Así, utilizando estas restricciones, junto con las decisión que deben ser diseñados seleccionarán una de las
restricciones clásicas de QoS, se puede optimizar el alternativas que será la que forme parte del camino
rendimiento en el encaminamiento en una arquitectura de “articulado”.
movilidad como la que se propone en este artículo, y que se
describe en el apartado siguiente. La generación del camino completo, la deseñalización de
una parte de él en un movimiento y la creación de una nueva
IV. ARQUITECTURA ARTICULADA DE MOVILIDAD BASADA parte, que es la que denominamos sección articulada, sigue una
EN MPLS
estructura con forma de árbol, en la que el LER de entrada sería
el nodo raíz y cada uno de los LER de salida actuarían como
En esta sección presentamos una arquitectura diseñada para nodos hoja. Existen gran cantidad de algoritmos que se basan
ofrecer un encaminamiento optimizado en una red MPLS, en estructuras arbóreas para tomar decisiones de
donde los nodos finales son dispositivos móviles que irán encaminamiento. En este caso, el mecanismo de backtracking
cambiando de subred durante el tiempo de la conexión. Tal y puede resultar fundamental para identificar la sección
como se indicó al inicio del artículo, esta arquitectura forma articulada del camino tras un movimiento.
parte de un trabajo de investigación en curso. Por tanto, en esta
sección se muestra el diseño a alto nivel. Uno de los objetivos La estructura articulada propuesta en este apartado plantea
principales de la investigación es plantear mecanismos de muchas posibilidades para continuar con el trabajo de
encaminamiento con QoS sobre esta arquitectura utilizando investigación. En la siguiente sección se identifica el trabajo
técnicas de ingeniería de tráfico con las restricciones planteadas futuro a realizar.
en el apartado anterior.
La base de esta arquitectura es considerar que el dominio
que da servicio a los nodos móviles sea MPLS. En un entorno
donde se producen gran cantidad de movimientos entre
subredes, es común que un nodo móvil cambie de router de
acceso y, por tanto, que el LSP que estuviera establecido se
liberara y se creara otro hasta el nuevo router de acceso. El
hecho de liberar un LSP y crear otro nuevo en cada
movimiento resulta muy costoso y no parece ser la mejor
solución cuando uno de los objetivos es minimizar el tiempo
que tarda en reestablecerse la comunicación durante el proceso
de handover.
Por esta razón, la posibilidad de que un túnel LSP tenga una
parte fija y otra móvil que sea la que va modificándose en cada
movimiento, sí que puede solventar muchas de las limitaciones
que plantea Mobile IPv6 ya que el handover será mucho más
rápido de forma que se minimiza la pérdida de paquetes
durante el movimiento y la provisión de la QoS tan sólo se
tendrá que renegociar en una parte del nuevo túnel. Por otra
parte, al utilizar mecanismos de ingeniería de tráfico sobre la
red MPLS, se van a poder aplicar distintas restricciones durante
el cálculo de las rutas totales o parciales. Figura 4 - Arquitectura MPLS - MIPv6 propuesta

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 132

V. TRABAJO FUTURO Aunque la inclusión de la arquitectura PCE es la principal


Partiendo del estudio realizado acerca de la coexistencia de propuesta de trabajo futuro, existen otros mecanismos que
MPLS y Mobile IPv6, así como de la ingeniería de tráfico y las pueden mejorar el rendimiento de la arquitectura, como el
restricciones de QoS que puede imponer la movilidad en una Cranback Signaling, los mecanismos de restauración local de
arquitectura como la presentada en el apartado anterior, LSPs (Local Path Restoration) o las comunicaciones P2MP
proponemos a continuación una serie de trabajos relacionados a (Punto-MultiPunto). Otro mecanismo directamente relacionado
realizar. con PCE es el de calcular caminos desde el destino al origen.
El grupo de trabajo PCE del IETF ya está trabajando en un
En primer lugar, el hecho de que sean los nodos de entrada mecanismo llamado Backward Recursive Path Computation.
MPLS los que se encarguen de computar las rutas, cada vez
con más restricciones puede llegar a suponer una carga Dado que este trabajo aún está en curso, la inclusión de
adicional de cómputo que afecta negativamente al proceso de estos mecanismos puede ofrecer un resultado que permita
handover. Desde hace varios años, el IETF está desarrollando optimizar el encaminamiento y la provisión de QoS en redes
una nueva técnica que libere del cómputo de LSPs a los nodos móviles gestionadas por Mobile IP sobre MPLS.
MPLS. La arquitectura PCE (Path Computation Element) [35]
es el resultado de este trabajo. REFERENCIAS
[1] Chiussi, F.M.; Khotimsky, D.A.; Krishnan, S., "Mobility management in
La arquitectura PCE se adapta muy bien al diseño third-generation all-IP networks," Communications Magazine, IEEE ,
articulado, propuesto en el apartado anterior ya que uno de sus vol.40, no.9, pp. 124-135, Sep 2002.
modos de funcionamientos es aquel en el que existe más de un [2] Akyildiz, I.; Altunbasak, Y.; Fekri, F.; Sivakumar, R., "AdaptNet: an
elemento PCE en el dominio, pero cada uno de ellos encargado adaptive protocol suite for the next-generation wireless Internet,"
de calcular segmentos de ruta sobre un área concreta de la red Communications Magazine, IEEE , vol.42, no.3, pp. 128-136, Mar 2004.
(computación múltiple). En este caso, los PCE están obligados [3] Saha, D.; Mukherjee, A.; Misra, I.S.; Chakraborty, M.; Subhash, N.,
a colaborar entre sí para calcular los respectivos segmentos, "Mobility support in IP: a survey of related protocols," Network, IEEE ,
vol.18, no.6, pp. 34-40, Nov.-Dec. 2004
ensamblarlos y devolver al nodo LER la ruta completa
solicitada. [4] D. Johnson, C. Perkins, and J. Arkko, “Mobility Support in IPv6”. IETF
RFC 3775. June 2004.
El diseño de la arquitectura articulada con la inclusión de [5] Jun Seob Lee; Seok Joo Koh; Sang Ha Kim, "Analysis of handoff delay
PCE para el cálculo de las rutas con restricciones de ingeniería for Mobile IPv6," Vehicular Technology Conference, 2004. VTC2004-
de tráfico se muestra en la Fig. 5. En esta imagen aparecen Fall. 2004 IEEE 60th , vol.4, no., pp. 2967-2969 Vol. 4, 26-29 Sept.
2004
elementos propios de PCE que pueden encontrarse en [35]. Así,
[6] Passas, N.; Salkintzis, A.K.; Wong, K.D.; Varma, V.K., "Architectures
se podría liberar de trabajo a los nodos LER, y serían los and protocols for mobility management in all-IP mobile networks [guest
propios agentes PCE los que se encargan de calcular los túneles editorial]," Wireless Communications, IEEE , vol.15, no.2, pp.6-7, April
LSP y los segmentos del camino cuando se produzca un 2008.
movimiento. [7] Langar, R., Bouabdallah, N., and Boutaba, R. 2008. “A comprehensive
analysis of mobility management in MPLS-based wireless access
networks”. IEEE/ACM Trans. Netw. 16, 4 (Aug. 2008), 918-931
[8] F. M. Abduljalil, S. K. Bodhe. “A survey of integrating IP mobility
protocols and mobile ad hoc networks”. IEEE Communications Surveys
& Tutorials, vol. 9, no. 1. 1st Quarter 2007.
[9] E. Rosen, A. Viswanathan, R. Callon. “Multiprotocol Label Switching
Architecture. IETF RFC 3031. January 2001.
[10] D. Awduche, J. Malcolm, J. Agogbua, M. O’Dell, J. McManus.
“Requirements for Traffic Engineering Over MPLS”. IETF RFC 2702.
September 2009.
[11] D. Awduche, L. Berger, D. Gan, T. Li, V. Srinivasan, G. Swallow.
“RSVP-TE: Extensions to RSVP for LSP Tunnels”. IETF RFC 3209.
December 2001.
[12] D. Katz, K. Kompella, D. Yeung. “Traffic Engineering (TE) Extensions
to OSPF version 2”. IETF RFC 3630. September 2003.
[13] H. Smit, T. Li. “Intermediate System to Intermediate System (IS-IS)
Extensions for Traffic Engineering”. IETF RFC 3784. June 2004.
[14] Awduche, D.O.; Agu, E., "Mobile extensions to RSVP," Computer
Communications and Networks, 1997. Proceedings., Sixth International
Conference on , vol., no., pp.132-136, 22-25 Sep 1997
[15] A. Kumar Talukdar, B.R. Badrinath, A. Acharya. “MRSVP: A Resource
Reservation Protocol for an Integrated Services Network with Mobile
Hosts ” Wireless Networks, Springer, vol 7, no.1, pp. 5-19, January
2001.
[16] Mahadevan, I.; Sivalingam, K.M., "An experimental architecture for
Figura 5 - Arquitectura propuesta con la inclusión de PCE providing QoS guarantees in mobile networks using RSVP," Personal,
Indoor and Mobile Radio Communications, 1998. The Ninth IEEE
International Symposium on , vol.1, no., pp.50-54 vol.1, 8-11 Sep 1998.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 133

[17] Chien-Chao Tseng; Gwo-Chuan Lee; Ren-Shiou Liu, "HMRSVP: a [26] J. Choi, M. Kim and Y. Lee, "Mobile IPv6 Support in MPLS Network,"
hierarchical mobile RSVP protocol," Distributed Computing Systems IETF Internet Draft, available at draft-choi-mobileip-ipv6-mpls-02.txt.
Workshop, 2001 International Conference on , vol., no., pp.467-472, December 2001.
Apr 2001. [27] J.K. Choi, Y.K. Lee, S.H. Yang, T.W. Um, and M.H. Kim, “Extensions
[18] Paskalis, S.; Kaloxylos, A.; Zervas, E.; Merakos, L., "Evaluating the of LDP for Mobile IP Service through the MPLS network,” IETF
RSVP mobility proxy concept," Personal, Indoor and Mobile Radio Internet Draft, November 2001.
Communications, 2002. The 13th IEEE International Symposium on , [28] F. Xia, B. Sarikaya. “MPLS Tunnel Support for Proxy Mobile IPv6”.
vol.1, no., pp. 270-274 vol.1, 15-18 Sept. 2002. IETF Internet Draft (work in progress), avalilable at draft-xia-netlmm-
[19] Mahadevan, I.; Sivalingham, K.M., "Quality of service in wireless mpls-tunnel-00.txt. October 2008.
networks based on differentiated services architecture," Computer [29] O. Berzin, A. Malis, “Mobility Support Using MPLS and MP-. BGP
Communications and Networks, 1999. Proceedings. Eight International Signaling”, IETF Internet Draft, October 2007.
Conference on , vol., no., pp.548-553, 1999
[30] Anjali, T.; Scoglio, C., "Traffic routing in MPLS networks based on
[20] G. Stattenberger, T.Braun. “QoS provisioning for Mobile IP users”, QoS estimation and forecast," Global Telecommunications Conference,
Conference on Applications and Services in Wireless Networks, ASW 2004. GLOBECOM '04. IEEE , vol.2, no., pp. 1135-1139 Vol.2, 29
2001. Nov.-3 Dec. 2004
[21] T. Braun, G. Stattenberger. “Providing Differentiated services to Mobile [31] M. L. Puterman, “Markov Decisión Processes: Discrete Stochastic
IP Users” Proc. of the 26th Annual IEEE Conf. on Local Computer Dynamic Programming”. Wiley, Ne Cork, 1997.
Networks. 2001.
[32] H Chaskar. “Requirements of a Quality of Service (QoS) Solution for
[22] Taha, A.-E.M.; Hassanein, H.S.; Mouftah, H.T., "Extensions for Internet Mobile IP”. IETF RFC 3583. September 2003.
QoS paradigms to mobile IP: a survey," Communications Magazine,
IEEE , vol.43, no.5, pp. 132-139, May 2005. [33] Moon, J.M.; Yun, M.Y.; Kim, Y.J.; Kim, S.H., "History-based adaptive
QoS provisioning in mobile IP networks," Global Telecommunications
[23] Sa-Ngiamsak, W.; Krachodnok, P.; Varakulsiripunth, R., "A Recovery Conference, 2003. GLOBECOM '03. IEEE , vol.6, no., pp. 3483-3487
Scheme for QoS Guaranteed Mobile IP Over MPLS Network," Wireless vol.6, 1-5 Dec. 2003
Pervasive Computing, 2006 1st International Symposium on , vol., no.,
pp. 1-5, 16-18 Jan. 2006. [34] Fei Yu; Wong, V.W.S.; Leung, V.C.M., "Efficient QoS provisioning for
adaptive multimedia in mobile communication networks by
[24] ITU-T Recommendation. Y.1281, “Mobile IP Services over MPLS”, reinforcement learning," Broadband Networks, 2004. BroadNets 2004.
September 2003. Proceedings. First International Conference on , vol., no., pp. 579-588,
[25] IP/MPLS Forum. “Mobile backhaul Standard”. October 2008. 25-29 Oct. 2004.
[35] A. Farrel, J. P. Vasseur, J. Ash. “A Path Computation Element (PCE)-
Based Architecture”. IETF RFC 4655. August 2006.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 134

The Learning Object Pool and the


BOA-GPI Case Study

João Carlota Alberto Rodrigues da Silva Patrícia Dinis


Instituto Superior Técnico Instituto Superior Técnico & INESC-ID Escola Secundária Jaime Moniz &
Lisbon, Portugal Lisbon, Portugal INESC-ID
joao.carlota@gmail.com alberto.silva@acm.org Funchal, Portugal
patricia.dinis@gmail.com

Abstract —The LOP system (Learning Object Pool) is a Learning Repositories (LORs). Repositories may be viewed simply as a
Object Repository with innovative features with the aim to place to put digital objects [3].
maximize authors and end-users or learners participation. LOP
is intrinsically based on a credits mechanism and uses the “stock In order to take full advantage of LOs, instructors,
exchange market” metaphor for dynamically varying the LOs developers and learners need to know about LORs and have
value according to their popularity. This paper describes the some training in how to make optimal use of them.
BOA-GPI case study, which is the first real experience in using Repositories may store the metadata describing the LO with
the LOP system during the fall semester of 2008 in the context of associated links and may as well store their content physically
a university course. The results of this case study conduct us to [7]. The use of LOs should employ meta-tags for ease of
design and develop the LOP 2.0 version, with new and relevant search, retrieval, and use. Metadata is “data about data” and
features. needs to be thoughtfully determined and applied to the LOs.
Metadata describes the content, their origin, form, applicability,
Keywords – learning object; learning object repository; e-learning. and other significant characteristics [8]. There are standards
defined for LO metadata. It is common to use reference models
I. INTRODUCTION such as SCORM [9], or metadata standards like IEEE LOM
The advancement of computer and network technologies [10] and the Dublin Core [11].
are providing a diverse means to support learning in a more A few of the larger number of LORs that encourage
personalized, flexible, portable, and on-demand manner. These downloading and sharing of resources include the following
radical changes in learning needs and technology are fueling a [12]: Campus Alberta Repository of Educational Objects
transition in a modern learning in the era of the Internet, (CAREO) [13]; Federal Government Resources for
commonly referred to e-Learning [1]. There are several Educational Excellence (FREE) [14]; Multimedia Educational
definitions for e-Learning; however, a simple one refers to e- Resource for Learning and Online Teaching (MERLOT) [15];
learning as “the use of information and computer technologies Wisconsin Online Resource Center [16]; SMETE [17];
for creating learning experiences” [2]. E-learning is becoming ARIADNE [18]. Based on McGreal analysis there are three
an ever-increasing way of facilitating education, among others, main types of LORs [7]: Content repositories; Linking or
to students who are unable to attend a traditional on-campus metadata repositories; and hybrid repositories that host content
university as well as supporting on-campus teaching [19]. and link to external LOs. He analyses also the LORs according
E-learning uses resources like Learning Objects (LOs) to to their main functionalities which a LOR should have, namely:
build blocks of learning units [3]. The IMS Content Packaging Search and Find; Quality Control; Requesting; Maintaining;
Specification [4] describes how digital resources can be Retrieving; Submitting; Storing; Gathering; or Publishing.
organized into logical learning units called content packages. This paper focuses on how the LOP system can be
LOs are educational resources that can be employed in implemented to support a concrete application scenario based
technology supported learning. LOs enable and facilitate the on a university course with about 200 users. It was developed a
use of educational content online. Internationally accepted group of several functionalities under an existing system to
specifications and standards make them interoperable and response this application scenario requirements. Section 2
reusable by different applications and in diverse learning overviews the Learning Object Pool (LOP) system and its
environments [5]. generic functions. Section 3 describes the adjustments
As a consequence, the dominant learning technology developed on the context of this current work conducted to the
employed today is a type of system that organizes and delivers LOP, version 2.0 (or LOP2.0 for short). Section 4 presents the
LOs – the Learning Content Management System (LCMS) [6]. BOA-GPI case study, describing and discussing the LOP
A LCMS includes, in addition to other components, LO application at a university course context. Finally, section 5
presents the main conclusions of this research.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 135

II. THE LOP SYSTEM (VERSION 1.0) B. System Configuration


LOP system is a flexible and innovative LOR platform with The system is configurable so it can be adjusted for several
several features aiming to maximize authors and end-users or application scenarios [23]. It is possible to configure values by
learners participation. It is a web application where users percentage or absolute value, for example regarding:
submit and retrieve LOs [20]. This repository is different from
• Credits that authors get when they submit or when they
others because it is based on a credits mechanism and uses the
“sell” objects;
stock exchange market metaphor for dynamically varying the
value of LOs. • Credits that users spend when they buy an object; or
The LOP system is an application that runs on top of the • The increase and decrease rate of LO value update at
WebComfort platform [21]. WebComfort is a Web Content the end of the day.
and Application management framework, promoted by
SIQuant and implemented using Microsoft’s ASP.NET 2.0 Of course, only a user with special privileges
technology that allows, in a dynamic and integrated fashion, (Administrator) can change and configure these values.
the management and operation of web applications.
WebComfort provides mechanisms for content management C. Metadata
(structured or not) through generic Web clients (e.g., Internet LOP adopted Dublin Core metadata standard [11] in order
Explorer, Mozilla Firefox). It also allows access from mobile to simplify the submitting process. Some metadata definitions
devices (e.g., mobile phone or PDA), albeit in a more limited were extended to complement the information of LOs. The
fashion [22, 27]. organization of LOs into topics is one of the modifications
which permit better results on searching and categorizing LOs.

D. Evolution to a new LOP system


Although the LOP version 1.0 (from 2007) presented very
innovative functionalities, its application to real application
scenarios conducted in 2008 leads to additional functionalities.
These functionalities allow the application of LOP system in
diverse environments and new situations.
The system will have to provide management
functionalities (user and content management), workflows
definitions (for quality control and LOs approving) and more
configurable values to suit different business rules. Values of
LOs are always changing and taking the concept of credits to
real life is a challenge.
Still, the following questions conduct our research:
Figure 1. LOP Overview • How much is a reasonable value for an object in terms
of “LOP credits”?
Figure 1 overviews the main concept and features proposed
by the LOP system. Below we introduce its key issues. • How can we impose certain rules so users cannot
However, for more information the interested reader should submit whatever and whenever they want?
consult [20, 23, 24]. • In a university course scenario, how can we define the
process of evaluating the LOs submitted by students?
A. Credits Mechanism
In the next section, we described how this system was
All registered users can buy and submit LOs. Each LO has adapted to answer to these questions and the functionalities
a value which ups and downs as LO is purchased or not. When developed to response to these scenarios needs.
a user submits a LO, he establishes the initial value of LO and
a minimum value (LO can never gets lower than this value).
The current value of LO is updated at the end of each day. If III. THE NEW LOP SYSTEM (VERSION 2.0)
there are no purchases, its value decreases. Otherwise, its value When the LOP system was preliminary tested by the open
increases according to the number of purchases. community and primarily by university students, they emerged
Users can buy objects with credits and they receive credits several problems that should be solved to adequate LOP to real
for submitting LOs. They also receive credits when their scenarios. This section introduces and discusses the new
objects are purchased by other users. This way, users get features that conducts LOP to the 2.0 version.
motivated to submit LOs with quality.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 136

A. Users C. Topics Hierarchy


As it is referred earlier in this paper, LOP provides a
categorization mechanism based on a hierarchy of topics. This
mechanism was changed to support the time window
submission. In a moment of time, users may submit objects
only for specific set of topics. Each topic will have in its own
definition the start date and the end date for which users may
submit objects. This way, it is possible to define milestones for
submitting objects of a certain topic.

D. Groups
Not all users should have the same permissions inside the
LOP system. It makes sense that some objects are just available
to some set of users. Developing the “Group” concept into
LOP, makes possible to share the same LOP instance among
different courses on the same university, or among different
universities, or even with groups promoted directly by open
and online communities.
A Group is defined and created initially by the LOP
Figure 2. User Roles manager which also associates the group to a specific user with
the “Group Manager” role. On the other hand, the group
Anonymous users can only view and search objects. They manager is responsible to manage the group through several
are not allowed to buy or to submit objects. The LOP User is a definitions:
registered user. It is the most common user of system. He is
allowed to submit and buy objects. LOP Administrator is 1) Users Permissions
responsible to configure some general configuration values and Users’ permissions are defined into three groups: Viewers,
LOP Manager is responsible to manage the LOR. He can create Creators and Reviewers. Users that belong to Viewers can view
and manage groups, publish objects making them available for all objects of that group and buy them. Users that belong to
other users, and manage users. Group Users are LOP Users Creators can view and submit objects into that group.
who have certain permissions in a Group. These permissions Reviewers are responsible to evaluate the objects of that group.
are managed by the Group Manager. Group Reviewers are This feature is discussed on section D.
assigned to a Group and they are responsible by reviewing and
evaluating LOs. Groups’ features are described in section D. 2) Topics
As different groups can correspond to different
communities, the topics may be different according to each
B. Repository Management
group. So, the definition of topics was included in the group
As it was referred earlier in the paper, LOP provided definition. When user submits an object, he must first select in
configurable options. But these options become insufficient to which group he will create the object. Then he is able to select
solve some questions that appeared in the real scenarios. which the topics.
1) The time window for LOs submission 3) Group Characteristics
Traditionally, in a course, students have time limits to Beyond the generic characteristics, like group name and
submit their works. So, it was created a feature that enables description, the group manager is able to modify other
submission over time. It is possible now to define if the system characteristics:
accepts LOs based on time restrictions or not. This feature was
implemented introducing the concept of time-window related a) Group state
to a specific set of topics. This feature is also discussed bellow Group state can be enabled, enabled only for viewing and
on section C. disabled. The normal state is enabled – users can view and
submit objects for this group. When state is enabled for
2) How much values a credit
viewing, users can only view and buy objects. Even creators
The concept of “credit” might be confused for users.
won’t be able to submit objects for this group. Disabling a
Although LOP provides the configuration of initial credits
group makes the group inaccessible to all users. The value of
available for a user at registration time, a user might have some
objects of this group won’t be updated while the group is
doubts about the value of his object in the system. So, defining
disabled.
a constant initial value solves user’s problems. When
submitting an object he doesn’t have to think if the value is too b) Default Group
high or too low. Another advantage of this feature is that all the
A group can be checked as the default group, i. e., this
objects start always with the same value. So, over time, the
group will be available for viewing and submitting objects for
object will always tend to the most correct value (according to
all users.
its purchases).

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 137

c) Privacy
If a group is public, then all users can view and buy objects
from this group, no matter the viewers’ permissions. If a group
is private, permissions are set according to users’ permission.

E. Submission Workflow

Figure 4. Workflow Overview

Figure 4 shows the operations supported by LOP. After the


submission workflow users may query, search consult and
download (buy) LOs. Authoring is not in the scope of this
research.

F. Revision Workflow
Although the system encourages users to submit high
quality learning objects, they must pass through a review
process before being published. The Reviewer Role is
applicable to users that were included in the group’s reviewers.
Because a reviewer has to be someone specialist in a subject,
Figure 3. Object State Diagram reviewers are associated to topics. A reviewer is responsible to
evaluate the objects of his respective topic. He may accept it,
Before being published, the object must pass through some reject it, or even give feedback to the author suggesting
states. Figure 3 shows the respective state chart and briefly modifications so that authors can re-submit the object.
describes the actions that leads to each state. Reviewer can also give a classification to the object, write
down some feedback, and give the authors a credit bonus.
When the user inserts an LO and fills the required
metadata, the LO become in the “submitted” state. During the The number of reviewers needed to take the decision and
“submitted” state, user can make changes to it and modify its the minimum of reviews acceptance are also configurable
respective metadata. The Object stays in this state until options.
submitter gives the order to submit it to revision. At this time,
user can no longer change the submitted object. Because object G. Search
has to belong to some group, the group reviewers can now LOP provides a simple and an advanced search
evaluate the object. As described on the next section, reviewer mechanisms.
can accept, reject or suggest changes to author. The state of the
object will be “accepted”, “rejected” or “pendent”, Simple search consists on keywords based search, when
respectively. When the decision process leads the object to the users just insert a set of words and the system searches it
state pendent, author can obviously make changes to the object against authors, titles or keywords. It is a simple and quick way
and submit to revision again, leading to another iteration of searching LOs.
(review process). Reviewers can always consult feedback of On the other hand, advanced search (see Figure 5) allows
previous iterations. users to search LOs by metadata. It is possible to search LOs
Object will only be available in the system on the state by: Title; Keywords; Submission Date; Language; Group;
published. Topic (after choosing the group); Type; Audience Level;
Minimum and maximum values; or Revision classification.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 138

comments, and give the object a classification. In this page it is


showed all user feedback as well.

Figure 6. An example of a LO page

b) Ranking
Several statistics can be produce from LOP usage. Namely,
LOP provides rankings for objects and users.
• User ranking: Objects sold, Credits, Objects purchased,
Figure 5. The LO’s advanced search interface and Authoring
• Learning Objects: Classification (by reviewers and by
H. Other features users), Current Value, Purchases, and Visits.
Besides the main features described on this chapter, LOP
provides other features to maximize the potential of such c) Import / Export Metadata
system. Submitting an object may be a bored task. Filling metadata
information can be revealed as a long duration task. So, LOP
a) Learning Object Page provides the option of importing metadata instead of filling all
The LO Page (see Figure 6) shows the object metadata the metadata fields in the system. This is useful for submitting
structured into information groups, such as general objects very similar to others or for submitting metadata that
information, images, authoring, etc. It is on this page, where was already inserted in another system. It is also possible to
the user can get and buy the object, giving him the option to export the object metadata in the LO Page. Import and export
download it. After buying the object user can give feedback, of contents is usually done with an interface that converts
such as improvement suggestions, educational experience, content to XML and vice-versa [25]. LOP is no exceptions. It
provides different formats for importing and exporting

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 139

metadata, namely: (i) Dublin Core standards; (ii) LOP specific Figure 8 shows the group configuration for the course. It
metadata; and (iii) MS-Excel spreadsheet formats. was divided in three main topics: Student Exercises, Students
Project, Course Material and Students Presentations.
Additionally, RSS feature is related with exporting a
metadata and is also available in LOP System. The system was used for a single course but, with the
Group features presented above in this paper, it is possible to
IV. THE BOA-GPI CASE STUDY use it in other courses and even other universities, without the
need to instantiate different LOP applications. In particular, we
A. The General Context expect to use the BOA-GPI for the future editions of GPI
course in the next 2009/2010 academic year. Eventually, BOA-
LOP system was used for supporting a university course, in GPI can be also used in the future by other students or
particular the “Software Project Management” course of the practitioners interested in the subject of “Project Management”
MSc program at the Technical University of Lisbon (MEIC of in general.
IST/UTL). This experience was conducted during the fall
semester of 2008/2009 where students were the main users
(with the “author” role) while teachers performed mainly the
roles of “LOP manager” and “reviewer”.
LOP was deployed and configured to support the BOA-GPI
system (the Portuguese acronym for “Bolsa de Objectos de
Aprendizagem – Gestão de Projectos Informáticos”) [26].
Students used the BOA-GPI to submit their assignments based
on a few number of previously defined milestones. These
assignments were then evaluated by teachers (with the reviewer
role), also supported by the system.
BOA-GPI was used by 184 users, including 5 users with
special privileges (LOP Managers, Group Managers and Group
Reviewers).

B. LOs and BOA-GPI values


Figure 7 shows the plot of the global BOA-GPI value
evolution, which corresponds to the sum of all submitted LOs’
values. Typically, the increase of the LOP value is caused by
students submissions, and the line’s peaks correspond to the
main defined milestones. After the submission due-dates, this
value goes down slightly until further submission milestone.
By the end of the course, the total number of LOs in the BOA-
GPI was 638.

Figure 8. Group Definition

C. Survey
For evaluating BOA-GPI user satisfaction and its respective
usability level, we conducted a survey among the involved
students. Students were asked for their opinion about the use of
the system through a simple survey. Tables 1 and 2 summarize
Figure 7. LOP Value Evolution the key results from this survey. Table 1 presents questions and
corresponding users’ opinion about those questions, and Table

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 140

2 presents users’ classifications regarding LOP overview and The fact of having a repository sharing all LOs can
usability. This survey summarizes the information collected contribute to students’ satisfaction and improvement. Students
with 109 responses. can search and access (“buy” in LOP terminology) to their
colleagues LOs in a simple manner. The features regarding the
A first conclusion of this survey is that all students possibility to give LOs’ feedback was also well accepted
understood the main concepts under the LOP system. among students, in spite they do not contribute a lot among
themselves.
TABLE I. SURVEY’S KEY QUESTIONS
At the same time, submitting an object with all the required
Question
1
2 3
4 metadata fields was seen as a negative and positive aspect of
(agree) (disagree) applying the LOP system to this course. On one hand, students
1. LOP was useful to meet
my goals
18% 44% 30% 8% find a bored task have to insert all metadata information about
2. Search mechanism is the object instead of a simple upload of their assignments. On
17% 28% 35% 20% the other hand, students found easy and useful the possibility to
appropriated to user needs
3. I would like to use LOP search objects by metadata means.
18% 32% 35% 15%
in the future
4. I used LOP system Finally, this paper described and discussed how LOP
regularly (besides work 20% 32% 30% 18% system was applied to support an university course scenario in
submission) a real case study. However, it should be referred that LOP
system can be applicable to other application scenarios, due to
its configurable options, as discussed in another paper [23].
Question 1 shows that most students found LOP useful.
Students that agree, also think that it was very useful to have
access to other LOs. Question 2 suggests that the search REFERENCES
mechanism needs to be improved. Students suggested other
ways of presenting the LOs returned from the search [1] D. Zhang, J.Leon Zhao, L. Zhou, and J. F.Nunamaker, Jr., "Can E-
mechanism. This will also influence the user satisfaction (Table Learning Replace Classroom Learning?", Communications of the ACM,
2). Concerning Questions 3 and 4, students said they are 47, 2004.
interested in using LOP system in the future. The reason why [2] W. Horton, "E-Learning by Design", Pfeiffer, 2006.
the percentage of “agree” responses is not higher is explained [3] G. Richards, R. McGreal, M. Hatala, and Norm Friesen, "The Evolution
by users: “the system was on a development phase” and “there of Learning Object Repository Technologies: Portals for On-Line
Objects for Learning," Journal Of Distance Education, vol. 17 2002.
were some technical errors which caused some user
[4] IMS Content Packaging Information Model Version 1.1.4., IMS Global
dissatisfaction”. Learning Consortium Inc, 2004.
[5] R. McGreal, "Learning Objects: A practical definition," International
TABLE II. LOP CLASSIFICATION Journal of Instructional Technology and Distance Learning, vol. 1, 2004.
[6] S. Downes, "E-Learning 2.0", E-Learn Magazine, 2005.
1. General Classification 2. Usability
[7] R. McGreal, "A Typology of Learning Object Repositories", 2007.
0 (bad) 1% 3%
1 10% 18% [8] R. Lehman, "Learning Objects Repositories - New directions for Adult
2 18% 26% and Continuing Education", Wiley Periodicals, Inc., 2007.
3 52% 41% [9] SCORM (Sharable Content Object Reference Model), 2004,
4 17% 12% http://www.adlnet.gov/scorm/.
5 (excellent) 2% 0% [10] IEEE, I. IEEE Draft Standard for Learning Object Metadata, 2002.
[11] Dublin Core Metadata Initiative, http://www.dublincore.org.
[12] S. S. Nash, "Learning Objects, Learning Objects Repositories and
As it is described in Table 1, the search mechanism caused Learning Theory: Preliminary Beast Practices for Online Courses,"
a major percentage of users to give a lower classification to Interdisciplinary Journal of Knowledge and Learning Objects, vol. 1
system usability. In spite of it, students said that it was 2005.
reasonable. [13] CAREO, http://www.careo.org.
[14] FREE, http://www.ed.gov/free.
[15] Merlot, http://www.merlot.org.
[16] Wisconsin Online Resource Center, http://www.wisc-online.com.
V. CONCLUSION [17] SMETE, http://www.smete.org/smete
Learning objects repositories are useful for several [18] ARIADNE - European Knowledge Pool System, http://www.ariadne-
situations in supporting learning and e-learning scenarios. In eu.org.
the reported case study, the students found the system [19] S. Leitch and M. J.Warren, "Analysing Online Teaching and Learning
interesting, in general. Systems Using MEAD," Interdisciplinary Journal of E-Learning and
Learning Objects, vol. 4, 2008.
With the time-frame topics feature it is possible to define [20] P. Silva and A. R. Silva, "The Learning Objects Board System",
milestones for delivering students’ assignments. Each topic can Proceedings of World Conference on E-Learning in Corporate,
correspond to a specific work or assignment deliverable by the Government, Healthcare, and Higher Education (e-Learning), 2006.
students until a given due-date. [21] WebComfort, http://www.webcomfort.org, 2009.
[22] SIQuant, "Manual do Programador - SIQuant WebComfort - Gestor de
Conteúdos e Aplicações Web", 2008.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 141

[23] P. Dinis and A. Silva, "Application Scenarios for the Learning Objects [26] BOA-GPI (Bolsa de Objectos de Aprendizagem para Gestão de
Pool" (to appears), Journal of Universal Computer Science. Projectos Informáticos do IST/UTL), http://isg.inesc-id.pt/BOA-GPI,
[24] P. Silva, "Bolsa de Objectos de Aprendisagem", MSc Thesis (in 2009.
Portuguese), Universidade da Madeira, 2007. [27] J. d. S. Saraiva and A. R. Silva, “The WebComfort Framework: An
[25] S. Bergstedt, S. Wiegreffe, J. Wittmann, and D. Möller, "Content Extensible Platform for the Development of Web Applications,” in
Management Systems and e-Learning Systems - a symbiosis?", Proceedings of the 34th EUROMICRO Conference on Software
Proceedings of the 3rd IEEE International Conference on Advanced Engineering and Advanced Applications (EUROMICRO 2008), IEEE
Learning Technologies, 2003. Computer Society.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 142

Acceso a Bibliotecas Digitales desde Entornos


Desconectados de Baja Velocidad

Diego Fernando Manquillo M., Álvaro Rendón G.


Grupo de Ingeniería Telemática
Universidad del Cauca
Popayán, Colombia
dmanquillo@gmail.com, arendon@unicauca.edu.co

Abstract— Las bibliotecas digitales ofrecen una importante estas zonas, de modo que redunde en el mejoramiento de la
herramienta para extender y mejorar el acceso al conocimiento; calidad de vida de sus habitantes. Entre estos programas se
por consiguiente, sus servicios deben estar al alcance incluso de destacan Compartel [4], del gobierno colombiano, y EHAS
los habitantes de regiones apartadas con restricciones de (Enlace Hispano-Americano de Salud) [5], promovido por un
conectividad. Este artículo describe una arquitectura para consorcio internacional para el sector salud.
acceder a los servicios y contenidos de bibliotecas digitales en el
contexto del programa EHAS (Enlace Hispano-Americano de El proyecto EHAS ha desarrollado diversas soluciones de
Salud), que para el caso de las instalaciones en Alto Amazonas conectividad para zonas rurales apartadas en función de las
(Perú) y Cauca (Colombia), utiliza soluciones de conectividad condiciones geográficas y la infraestructura de
basadas en radios VHF y HF, que proveen conexiones telecomunicaciones disponible en ellas. Las tecnologías que se
intermitentes (20 min max.) de bajo ancho de banda (9.600 bps han encontrado más adecuadas hasta el momento han sido los
max.). Se utiliza el protocolo HTTP para consultar los contenidos radios VHF/HF, cuando no se tiene línea de vista directa, y
de la biblioteca, pero para la descarga de los archivos de usa enlaces Wi-Fi (IEEE 802.11) cuando sí se tiene línea de vista
correo electrónico, mediante un mecanismo de fragmentación. En [6]. La tecnología WiMAX (IEEE 802.16) ha empezado a
las pruebas de campo realizadas a 9.600 bps se obtuvieron considerarse a partir de comienzos de 2008, cuando han
tiempos de respuesta del orden de 35 s para las consultas, 40 min llegado al mercado equipos que operan en bandas de frecuencia
para la descarga de un archivo de 100 KB y 4 h para la descarga
no licenciadas y tienen un consumo comparable al de los
de un archivo de 1 MB.
sistemas Wi-Fi, aunque aún siguen siendo más costosos. Para
Keywords-Bibliotecas digitales, entornos desconectados, VHF, el caso de las instalaciones en Alto Amazonas (Perú) y Cauca
AX.25, Z39.50 (Colombia), se utilizan soluciones basadas en radios VHF y
HF, que proveen conexiones intermitentes (20 min max.) de
bajo ancho de banda (9.600 bps max.) [7, 8].
I. INTRODUCCIÓN
En desarrollo de los objetivos del proyecto EHAS, se ha
En la sociedad actual, el acceso a la información se ha
considerado que los servicios y contenidos ofrecidos por una
convertido en la herramienta fundamental para el desarrollo de
biblioteca digital pueden ser una alternativa de acceso a
actividades económicas, sociales y políticas. En este contexto,
información para el personal de salud, como también para las
las bibliotecas digitales toman cada vez mayor importancia,
instituciones educativas de zonas rurales apartadas. El
pues representan una interesante combinación entre
problema radica en que los usuarios de las redes VHF no
aplicaciones, sistemas y teorías del manejo de información
pueden acceder a estos servicios y contenidos, debido a las
ordenada y estructurada. Además, mediante el empleo de redes
restricciones de su conexión a Internet.
telemáticas, las bibliotecas digitales ofrecen una gran
oportunidad para extender y mejorar el acceso al conocimiento. Las condiciones de conectividad de las mencionadas
instalaciones del proyecto EHAS han determinado que todas
Compañías líderes de la Internet llevan a cabo proyectos
las aplicaciones que dan valor añadido a la red de
tales como Live Search Books (cancelado en 2008) [1], Google
comunicaciones se construyan con base en el correo
Book Search [2] y Open Content Alliance [3], los cuales están
electrónico, con mensajes que no pueden superar un tamaño de
enfocados a proveer el acceso abierto a contenidos en línea
150 KB.
obtenidos de múltiples bibliotecas, archivos y varios editores,
para que de esta forma se universalice la riqueza de la Este artículo describe una arquitectura para acceder a los
información que no ha estado en línea. servicios y contenidos de bibliotecas digitales desde entornos
desconectados de baja velocidad, que se implementó en un
Los habitantes de las zonas rurales menos favorecidas no
prototipo experimental para el contexto de las redes EHAS.
tienen por qué ser ajenos a la Sociedad de la Información. Por
También se llevó a cabo la implementación de la “Biblioteca
este motivo, entidades nacionales e internacionales ejecutan
Digital EHAS”, que sirve como repositorio de documentos de
diversos proyectos para facilitar y estimular el uso de las
interés del personal de salud, y además como pasarela entre los
Tecnologías de la Información y las Comunicaciones (TIC) en
Este trabajo contó con el apoyo parcial de la Dirección de Cooperación
para el Desarrollo de la Universidad Politécnica de Madrid.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 143

protocolos HTTP y Z39.50 [9], para ofrecer el acceso a otras La herramienta seleccionada para la implementación de la
bibliotecas digitales. La Sección II describe las características biblioteca digital fue Greenstone 2.72 [12]. Fue escogida
generales de la biblioteca digital, construida sobre la porque ofrece una documentación y un soporte muy completos
plataforma Greenstone. en el idioma español, tanto para usuarios como para
administradores de la biblioteca, y además es un proyecto en
La arquitectura propuesta sigue el esquema cliente-servidor. continua evolución, que se adapta al surgimiento de las nuevas
La Aplicación Cliente está localizada en las estaciones remotas, tecnologías.
permitiendo a los usuarios consultar y descargar los contenidos
administrados por la biblioteca. La Aplicación Servidor está Aunque la última versión es Greenstone3 [13] y se proyecta
localizada en Internet, por ejemplo en el mismo equipo donde como una excelente alternativa, se optó por la segunda versión
está instalada la biblioteca digital. El sistema utiliza el puesto que es muy estable y de amplio uso a nivel global. A
protocolo HTTP para la consulta de los contenidos de la pesar de que Greenstone3 salió al mercado a finales de la
biblioteca, y un mecanismo basado en correo electrónico para primera mitad del año 2007, para el momento de la elección de
la descarga de los archivos solicitados por los usuarios. La la plataforma aún presentaba algunas imperfecciones en su
arquitectura se presenta en la Sección III, previa explicación funcionamiento, y el soporte para idiomas diferentes al inglés
de los mecanismos usados en las redes EHAS para la gestión era deficiente y estaba en proceso de desarrollo. Sin duda
del correo electrónico y la navegación web desde las estaciones alguna, cuando la tercera versión haya superado las anteriores
remotas; los servicios ofrecidos por la Aplicación Cliente se dificultades, la biblioteca deberá ser mudada a esta versión.
describen brevemente en la Sección IV, y la Sección V explica
el mecanismo de descarga de los archivos. La Biblioteca Digital EHAS está compuesta por tres
colecciones: Salud, Legislación y TIC. En todas ellas está
La arquitectura fue validada mediante un prototipo con el disponible el servicio de búsqueda de palabras o frases sobre el
cual se realizaron pruebas de laboratorio y de campo, cuyos texto completo de los documentos que resguardan; o sobre los
resultados se presentan en la Sección VI. Las conclusiones metadatos especificados para cada contenido: autor, título,
obtenidas del trabajo se exponen en la Sección VII. materia, resumen, organización, fuente y fecha. Las
colecciones también ofrecen la posibilidad de consultar
II. BIBLIOTECA DIGITAL EHAS documentos a través de los clasificadores definidos: autor,
título, materia y clasificación NLM (de la National Library of
La “Biblioteca Digital EHAS” [10] fue puesta en servicio Medicine, usada para el área de la salud). Para la consulta de
con el ánimo de promover la adquisición y diseminación de las colecciones de bibliotecas remotas utiliza el protocolo
información para los beneficiarios del proyecto Z39.50 en configuraciones de cliente y servidor; de manera que
“Fortalecimiento de la estrategia AIEPI con el apoyo de las colecciones propias también pueden ser consultadas por
Tecnologías de la Información y Comunicación” [11], otras bibliotecas.
ofreciendo documentación en los campos de la salud, la
legislación y el mantenimiento de equipos de En la Fig. 1 se muestran los resultados para una consulta
telecomunicaciones relacionados con su entorno de trabajo. sobre el clasificador “Clasificación NLM” de la colección de

Figura 1. Biblioteca Digital EHAS

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 144

Salud. En ella también se pueden apreciar los enlaces a los Los mensajes de correo electrónico dirigidos a una estación
demás clasificadores y a la página de búsqueda de la colección, remota llegan inicialmente al servidor de comunicaciones del
así como la página de inicio, la página de ayuda y la página de hospital, donde permanecen hasta que el usuario remoto se
preferencias de la biblioteca digital. conecta y ordena su envío hasta un programa servidor de
correo electrónico que corre en el equipo de comunicaciones
III. ARQUITECTURA local; una vez allí, los mensajes son consultados usando un
Para el diseño de la arquitectura, la red de cliente de correo normal.
telecomunicaciones se dividió en dos secciones; una de baja La navegación web no tiene utilidad práctica desde los
velocidad en la que el acceso a Internet es discontinuo y terminales EHAS por dos razones: la baja velocidad de la
limitado (entorno desconectado), y otra de alta velocidad que conexión (9.600 bps max.) y el carácter desconectado de los
cuenta con acceso a Internet de forma continua y sin terminales, que sólo pueden permanecer conectados de manera
restricciones. En la red de telecomunicaciones EHAS en Alto continua hasta 20 minutos para evitar el sobrecalentamiento de
Amazonas y Cauca, la sección de baja velocidad corresponde a los radios; en consecuencia, el protocolo HTTP no está
los terminales EHAS localizados en los puestos de salud, regularmente habilitado. Sin embargo, es técnicamente viable
interconectados con su hospital de referencia a través de gracias a la intervención de los proxies y funciona
enlaces de radio de baja velocidad; por su parte, la sección de adecuadamente con páginas muy livianas.
alta velocidad corresponde a los hospitales rurales con su
conexión a Internet. Consecuente con esta división, se Para acceder a los servicios de consulta en la biblioteca
definieron dos aplicaciones: una Aplicación Cliente localizada digital se consideró el protocolo Z39.50 como una alternativa a
en la sección de baja velocidad, donde se encuentra el Lector HTTP; sin embargo, se concluyó que éste es la única
Remoto, y una Aplicación Servidor localizada en la sección de alternativa viable, pues los proxies no soportan el protocolo
alta velocidad donde se encuentra la Biblioteca Digital EHAS Z39.50. Además, muchos servicios ofrecidos por la biblioteca
(Fig. 2). digital sólo están disponibles a través de HTTP.
El uso de HTTP para la consulta de la biblioteca digital
hizo necesario garantizar que los tiempos de respuesta se
RED DE ALTA VELOCIDAD RED DE BAJA VELOCIDAD

mantuviesen en un rango razonable. Para lograrlo se hizo un


Internet
Aplicación
Servidor
Red EHAS
Aplicación
Cliente
diseño de la interfaz gráfica de la biblioteca digital que
Lector Remoto
ofreciera al Lector Remoto un servicio rápido, pero al mismo
tiempo atractivo e intuitivo [10].
Biblioteca Digital Biblioteca Digital
Remota EHAS

Si mediante el protocolo HTTP se pueden consultar los


contenidos de la biblioteca digital, definitivamente no puede
Lector
ser utilizado en su descarga, por lo cual se ha recurrido al
servicio utilizado normalmente en la transferencia de
Figura 2. Aplicación Cliente y Aplicación Servidor información a/desde las estaciones remotas: el correo
electrónico. Para ello ha sido necesario resolver un problema
Los servicios básicos a implementar son: a) acceso a los planteado por las redes EHAS consideradas: las condiciones de
servicios de consulta de la biblioteca digital, b) descarga de los velocidad y tiempo de conexión de los enlaces establecen un
contenidos de la biblioteca digital, y c) interacción con otras tamaño máximo de 150 KB para los archivos que se pueden
bibliotecas digitales. enviar por correo electrónico; ¿cómo cumplir con esta
Antes de describir en detalle la arquitectura, se explicará restricción sin limitar el tamaño de los archivos contenidos en
brevemente el funcionamiento de una estación remota EHAS la biblioteca digital? Se ha recurrido a un mecanismo de
conectada por radio VHF (ver Fig. 3). fragmentación, explicado en la Sección V, de forma que cada
fragmento sea apto para ser enviado como adjunto en un
Del lado del cliente, en la sección de baja velocidad, se mensaje por los enlaces de radio.
tienen dos equipos: un PC con Windows para los usuarios y
una máquina Linux a cargo de las comunicaciones; en la Para la interacción con otras bibliotecas digitales se
sección de alta velocidad está localizado el servidor de aprovecharon las características de la plataforma Greenstone,
comunicaciones del hospital, y luego otros equipos conectados que realiza la función de pasarela entre los protocolos HTTP y
a Internet, como las bibliotecas digitales. Para comunicar vía Z39.50, de modo que un Lector Remoto puede realizar
radio clientes y servidores se utiliza el protocolo AX.25, una búsquedas en otras bibliotecas digitales a través de la misma
adaptación de X.25 realizada por los radioaficionados y mucho interfaz gráfica de la Biblioteca Digital EHAS, mientras
mejor adaptada que TCP para trabajar sobre un medio Greenstone usa en forma transparente Z39.50 para comunicarse
semiduplex de elevada tasa de error, latencia y probabilidad de con las otras bibliotecas.
colisión. Fue necesario entonces establecer un mecanismo de El acceso a la biblioteca digital y la interacción con otras
proxies, uno junto al cliente (local) y otro junto al servidor, bibliotecas podrían hacerse mediante un navegador web
para que las aplicaciones basadas en TCP pudiesen trabajar comercial; sin embargo, es necesario detectar cuándo hay una
sobre AX.25. Las aplicaciones cliente se comunican con el petición de descarga, para darle curso al envío del archivo a
proxy local, que traslada la información por medio de AX.25 al través del correo electrónico y no del protocolo HTTP. Esta
proxy complementario en la sección de alta velocidad, donde situación, y el hecho de que al disponer de un navegador web
escucha el servidor respectivo de cada aplicación cliente [14].

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 145

comercial los usuarios en la estación remota podrían acceder a A. Pestaña Biblioteca


cualquier página web en Internet, acción que no es deseable Agrupa los elementos que posibilitan la interacción con la
debido a las características propias de la red, llevaron a biblioteca digital. Su componente más significativo es el Panel
descartar su uso. En su lugar, se incorporó a la Aplicación de Navegación, dado que funciona de igual forma que un
Cliente un navegador web propio, configurado para interactuar navegador web, es decir, despliega las páginas web de la
únicamente con la biblioteca digital, realizando las consultas a biblioteca digital, y reacciona a los eventos generados sobre
través del protocolo HTTP y accediendo a otras bibliotecas ellas para ejecutar el procedimiento indicado y mostrar la
digitales mediante el servicio de pasarela HTTP-Z39.50 de respuesta correspondiente (Fig. 1).
Greenstone (Fig. 3).
Para descargar un contenido, la Aplicación Cliente detecta B. Pestaña Descargas
que el Lector Remoto ha hecho una petición de descarga, y en Agrupa los componentes que facilitan la descarga de un
lugar de enviarla hacia la biblioteca digital la re-direcciona contenido de la biblioteca digital. Su elemento más importante
hacia la Aplicación Servidor; ésta realiza vía HTTP la petición es el Panel de Descargas, en el cual se muestran las barras de
y descarga del archivo de la biblioteca digital, y lo comprime y progreso que describen el estado de las distintas descargas que
divide en fragmentos, cada uno de tamaño apto para ser se encuentran en trámite (Fig. 4).
enviado como adjunto en un mensaje de correo electrónico por
la red EHAS; a continuación, la Aplicación Servidor envía los C. Pestaña Configuración
mensajes al Servidor de Correo Electrónico del Hospital, donde
permanecen hasta que la Aplicación Cliente ordena que Define las propiedades de operación de la Aplicación
atraviesen el enlace de radio de baja velocidad y lleguen al Cliente, permitiendo modificar sus valores por defecto para que
Servidor de Correo Electrónico del equipo de comunicaciones funcione con la configuración deseada.
en la estación remota; finalmente, la Aplicación Cliente,
usando el protocolo POP3, descarga los mensajes de correo V. MECANISMO DE DESCARGA DE CONTENIDOS VÍA
electrónico, une los fragmentos, descomprime el archivo y CORREO ELECTRÓNICO
coloca el contenido completo a disposición del Lector Remoto. La transmisión de mensajes de correo electrónico a través
de la red de telecomunicaciones EHAS es un servicio muy
IV. APLICACIÓN CLIENTE confiable; sin embargo, para el mecanismo de descarga de
La Aplicación Cliente es el programa mediante el cual los contenidos es una función de vital importancia. Por esta razón
usuarios de los terminales remotos pueden acceder a los se desarrolló una funcionalidad para dotar de robustez a este
servicios de consulta y descarga de contenidos ofrecidos por mecanismo de descarga, garantizando que si se presentan
una biblioteca digital. Se compone de tres pestañas: Biblioteca, pérdidas de mensajes durante la transmisión, los mensajes
Descargas y Configuración. perdidos sean enviados nuevamente y se obtenga el contenido
completo.

Figura 3. Arquitectura del sistema de acceso a bibliotecas digitales desde redes de baja velocidad para un terminal EHAS.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 146

Figura 4. Pestaña Descargas.

• message, que especifica el procedimiento a realizar por


A. Consideraciones
la Aplicación Servidor. Los posibles valores de este
En el diseño del mecanismo de descarga de contenidos se atributo son: “syn” (iniciar la descarga del contenido),
tuvieron en cuenta los siguientes criterios:
“fin” (fin de la descarga del contenido), “reply” (re-
1. Se considera perdido un mensaje si, después de haberse enviar los mensajes indicados) y “reply-all” (re-enviar
iniciado la descarga, la transmisión de mensajes entre el todos los mensajes).
Servidor de Correo Electrónico del Hospital y el Servidor de
Correo Electrónico del terminal remoto se ha realizado el 2) Formato del asunto de un mensaje perteneciente a una
número de veces descrito por la propiedad de configuración de descarga: Una vez la Aplicación Servidor ha obtenido de la
la Aplicación Cliente “Número de conexiones para biblioteca digital el contenido solicitado por la Aplicación
retransmisión”, y el mensaje no ha llegado a su destino. Cliente, lo fragmenta y le envía a ésta cada fragmento en un
2. Cada vez que un mensaje se considera perdido, la mensaje de correo electrónico que va marcado en el campo
Aplicación Cliente solicita a la Aplicación Servidor la “asunto” con los siguientes parámetros:
retransmisión de ese mensaje; si la solicitud de retransmisión se • Id, identificador único de la descarga a la cual
ha ejecutado el número de veces especificado por la propiedad pertenece el fragmento que lleva como adjunto;
de configuración de la Aplicación Cliente “Número de • i, número del fragmento de archivo que lleva como
retransmisiones para cancelar” y el mensaje no ha llegado a su adjunto; y
destino, la Aplicación Cliente cancela automáticamente la • N, número total de fragmentos que conforman la
descarga. descarga.
B. Formatos de peticiones, “asunto” y descriptor de 3) Descriptor de descarga: La Aplicación Cliente realiza
descarga el monitoreo y gestión de una descarga a través de un
La gestión de los mensajes que transportan los fragmentos descriptor de descarga, integrado por un conjunto de etiquetas
de los archivos está soportada por los siguientes elementos: XML que se describen a continuación:
• downloading, tiene asociado un atributo id que
1) Peticiones de descarga: La Aplicación Cliente se corresponde al identificador único de la descarga;
comunica con la Aplicación Servidor a través de peticiones • URL, dirección del archivo a descargar;
GET HTTP, que poseen los siguientes atributos: • retransmissions, número de veces que se ha solicitado
• url, que corresponde a la dirección del contenido retransmitir un mensaje perdido después de haberse
(biblioteca digital); iniciado la descarga;
• emailAddress, que se refiere a la dirección de correo • connections, número de veces que se ha realizado la
electrónico a la cual se enviarán los mensajes con los transmisión de mensajes entre el Servidor de Correo
fragmentos de contenido; y

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 147

Electrónico del Hospital y el Servidor de Correo


Electrónico del terminal remoto después de haberse VI. VALIDACIÓN Y RESULTADOS
iniciado la descarga; Esta sección describe las pruebas que se llevaron a cabo
• totalOfPieces, número total de fragmentos de archivo para verificar el correcto funcionamiento del sistema y medir
que conforman la descarga; su desempeño con base en los tiempos de respuesta obtenidos
• pieces, agrupa los indentificadores de los fragmentos para las operaciones de búsqueda y descarga de contenidos. Su
objetivo es determinar si el sistema es capaz de operar
obtenidos; y
correctamente dentro de un rango de tiempo aceptable y así
• piece, número de fragmento obtenido. satisfacer las expectativas de los usuarios.
C. Escenarios de descarga
A continuación se explican los escenarios contemplados en A. Escenarios de Pruebas
la solución. Todos ellos tienen como punto de partida la 1) Escenario 1: Un ambiente de laboratorio que simula las
solicitud de descarga de un contenido que hace la Aplicación condiciones de la conexión Hospital–terminal remoto. La
Cliente a la Aplicación Servidor, a través de una petición GET conexión entre el Servidor de Comunicaciones Hospital y el
HTTP en la cual el valor del atributo message es “syn”. PC de Comunicaciones Linux (Fig. 3) se realizó conectando
1) Escenario 1: Todos los mensajes con los fragmentos de directamente las tarjetas de sonido por cables de audio, y se
archivo alcanzan el destino: La Aplicación Cliente obtiene ajustaron los parámetros de ganancia en el emisor y receptor,
todos los fragmentos de archivo, así que finaliza el proceso de junto con el volumen de las señales enviadas y recibidas, para
descarga con una petición GET HTTP similar a la petición simular una conexión real en la que la señal sufre
inicial, pero ahora el valor del atributo message es “fin”, lo atenuaciones.
que significa que el contenido ya está en su destino y que la 2) Escenario 2: Un ambiente de laboratorio similar al
Aplicación Servidor puede eliminar el directorio donde están anterior, pero la conexión entre el Servidor de
guardados el archivo y los fragmentos del contenido. Comunicaciones Hospital y el PC de Comunicaciones Linux
se realizó utilizando radios de VHF Motorola PRO3100,
2) Escenario 2: No todos los mensajes con los fragmentos conectados a cargas fantasmas de 50 Ω que simulan las
de archivo alcanzan el destino: La Aplicación Cliente solicita antenas Yagui.
la retransmisión de los fragmentos faltantes mediante una
petición GET HTTP similar a la petición inicial, pero ahora el 3) Escenario 3: Corresponde a las pruebas de campo
valor del atributo message es “reply”, seguido de los números realizadas entre un Hospital y un Puesto de Salud situado a 2
de los fragmentos de archivo faltantes separados por un guión. Km en línea directa, con línea de vista entre las antenas y
usando los mismos radios VHF.
3) Escenario 3: Ningún mensaje con fragmentos de
archivo alcanza el destino: En este caso, el valor del atributo B. Plan de Pruebas del Prototipo
message en la petición HTTP es “reply-all”, para solicitar la
1) Pruebas de Consulta.
retransmisión de todos los fragmentos que conforman el Estas pruebas se realizaron con el objetivo de verificar el
archivo del contenido solicitado. adecuado despliegue de las páginas de la “Biblioteca Digital
4) Escenario 4: Fin de retransmisiones: Al recibir las EHAS” en la Aplicación Cliente, y medir el desempeño del
peticiones “reply” o “reply-all”, la Aplicación Servidor envía sistema con base en el tiempo promedio transcurrido entre las
peticiones y el despliegue de las páginas.
nuevamente los mensajes faltantes. Si después de la
• Prueba 1 (Inicio): Página de inicio.
retransmisión, la Aplicación Cliente ha obtenido todos los
• Prueba 2 (Colección): Página de presentación de la
fragmentos de archivo, envía la petición GET HTTP con el
colección Salud.
valor de message igual a “fin” para finalizar la descarga; en
• Prueba 3 (Búsqueda): Resultados de una búsqueda
caso contrario, continuará enviando peticiones con el valor de
sobre la colección Salud.
message igual a “reply”/”reply-all”, hasta que el contador del
• Prueba 4 (Clasificador): Resultados de la consulta
número de veces que se ha solicitado retransmitir un mensaje
sobre uno de los clasificadores de la colección Salud.
perdido (etiqueta XML retransmissions) sea igual al valor de
• Prueba 5 (Bibliotecas remotas): Resultados de una
la propiedad de configuración “Número de retransmisiones
búsqueda sobre una biblioteca remota con la cual existe
para cancelar”, en cuyo caso la descarga es cancelada
conexión desde la “Biblioteca Digital EHAS”.
automáticamente por la Aplicación Cliente, que envía
entonces la petición GET HTTP con el valor de message igual La Tabla I presenta los resultados obtenidos para las cinco
a “fin”. pruebas en los escenarios 2 y 3, a una velocidad de 9.600 bps,
con diez ensayos cada una.
Para verificar el efecto de la velocidad del enlace sobre los
tiempos de respuesta, estas mismas pruebas se hicieron también
a 5.500 bps y 1.200 bps en el escenario 1. La Tabla II muestra
los resultados obtenidos para la prueba 3.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 148

a 5.500 bps y 1.200 bps en el Escenario 1. La Tabla V muestra


TABLA I. TIEMPOS DE RESPUESTA PROMEDIO Y DESVIACIONES los resultados obtenidos para un archivo de 1 MB.
ESTÁNDAR PARA LAS PRUEBAS DE CONSULTA

Escenario 2: laboratorio Escenario 3: en campo TABLA IV. DURACIÓN DE LA DESCARGA DE ARCHIVOS


Prueba
σ σ Escenario 2: Escenario 3:
1. Inicio 22,036 s 7,776 s 35,462 s 14,957 s Prueba
laboratorio en campo
2. Colección 10,087 s 3,653 s 36,962 s 19,537 s 7. Archivo 100 KB 43 min 25 s 42 min 49 s
3. Búsqueda 11,235 s 4,008 s 40,089 s 22,426 s 8. Archivo 1 MB 2 h 13 min 19 s 4 h 11 min 33 s
4. Clasificador 9,668 s 3,634 s 30,632 s 10,801 s
5. Bibl. remota 23,833 s 10,219 s 43,622 s 16,732 s TABLA V. DURACIÓN DE LA DESCARGA DE UN ARCHIVO DE 1 MB EN EL
LABORATORIO (ESCENARIO 1)
TABLA II. TIEMPOS DE RESPUESTA PROMEDIO Y DESVIACIONES
ESTÁNDAR PARA UNA BÚSQUEDA SOBRE LA COLECCIÓN SALUD EN EL 9.600 bps 5.500 bps
LABORATORIO (ESCENARIO 1) 1 h 37 min 9 s 2 h 9 min12 s
9.600 bps 5.500 bps 1.200 bps
11,287 s 18,782 s 30,388 s
VII. CONCLUSIONES
σ 4,324 s 11,695 s 2,776 s
Los resultados de las pruebas realizadas demuestran que las
2) Pruebas de Descarga. tecnologías y mecanismos escogidos para la implementación
del sistema fueron adecuadas y que el prototipo desarrollado es
Prueba 6 (Evaluación de parámetros): Esta prueba se efectivo y capaz de operar en el contexto de las redes EHAS. El
realizó en el Escenario 1 con el objetivo de determinar la éxito en las pruebas de descarga de contenidos de tamaño
duración más apropiada del intervalo de conexión y el tamaño aproximado de 100 KB, 1MB y 5 MB demuestra que el
óptimo para los fragmentos de archivo que se envían como mecanismo de descarga es efectivo para un archivo de
adjunto en un correo electrónico, de forma que el periodo de cualquier tamaño.
conexión se aproveche al máximo posible en la transmisión de
información. La Tabla III muestra los resultados obtenidos. Los tiempos de respuesta del sistema para realizar las tareas
de descarga podrían ser aceptables para una red de baja
TABLA III. PRONÓSTICO DE MENSAJES TRANSMITIDOS PARA 2 HORAS EN velocidad utilizada por usuarios de regiones rurales donde el
EL LABORATORIO (ESCENARIO 1) acceso a las tecnologías de la información es escaso. Al
VHF 5.500 bps
utilizarse un mecanismo asíncrono, donde el usuario no espera
Intervalo de conexión: Intervalo de conexión: frente al terminal la descarga del archivo, esto no afectaría la
Tamaño
15 min 20 min aceptación del sistema. Sin embargo, los tiempos de respuesta
de
Suma de Suma de para las tareas de consulta sí afectan esta aceptación, sobre todo
cada Mensajes Mensajes
fragmento recibidos
fragmentos
recibidos
fragmentos por parte de usuarios que tienen la posibilidad de acceder a
recibidos recibidos Internet desde sitios alternativos como telecentros o salas de
150 KB 8 1.200 KB 6 900 KB
informática de instituciones educativas.
100 KB 12 1.200 KB 12 1.200 KB
50 KB 24 1.200 KB 24 1.200 KB Se hace necesario por lo tanto mejorar los tiempos de
20 KB 56 1.120 KB 54 1.080 KB respuesta, tanto para las tareas de consulta, a fin de mejorar la
aceptabilidad, como de los tiempos de descarga, para hacerlo
A partir de estos resultados se determinó que para realizar más eficiente. Esto podría implicar, por ejemplo, nuevos
las descargas, la duración más apropiada para el intervalo de avances en las técnicas de modulación de datos empleadas, o la
conexión es 15 minutos y el tamaño óptimo para los búsqueda de otras tecnologías de comunicaciones.
fragmentos es 150 KB. Con ello se consigue la máxima
cantidad de información recibida y además son valores que Los altos valores de la desviación estándar obtenidos para
facilitan la operación del mecanismo de descarga. todas las pruebas, reflejan la alta dispersión de los tiempos de
respuesta registrados con respecto al tiempo promedio. Este
Las dos pruebas siguientes se realizaron con el objetivo de comportamiento aleatorio en los tiempos de respuesta tiene sus
verificar el correcto funcionamiento del mecanismo de causas en fenómenos tales como reflexión, refracción,
descarga de contenidos, y medir el desempeño del sistema con dispersión, difracción, zonas de Fresnel, pérdidas en el espacio
base en los tiempos parciales y el tiempo total que toma libre, perdidas atmosféricas y desvanecimiento, además de otro
descargar un contenido, para dos tamaños de archivo: tipo de factores como la temperatura ambiente, que ocasiona un
• Prueba 7: Descarga de archivo de 100 MB. desplazamiento de la señal hacia arriba o hacia abajo en
• Prueba 8: Descarga de archivo de 1 MB. frecuencia, la velocidad del viento, que puede afectar la
visibilidad óptica de las antenas, y la inestabilidad del fluido
La Tabla IV presenta los resultados obtenidos para las dos eléctrico, que en ocasiones no entrega la corriente suficiente
pruebas en los escenarios 2 y 3, a una velocidad de 9.600 bps, para que el radio pueda transmitir.
con un sólo ensayo cada una.
Aunque el sistema desarrollado fue concebido para el
Para verificar el efecto de la velocidad del enlace sobre los programa EHAS, puede ser útil también en otros contextos, tal
tiempos de respuesta, estas mismas pruebas se hicieron también como ha sucedido con otros desarrollos del programa. Las
instituciones educativas que cuentan con accesos satelitales de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 149

baja velocidad, tienen la oportunidad de acceder a una creciente (Ethiopia), August 22-24, 2007.
cantidad de documentos ofrecidos por las bibliotecas digitales, http://www.ehas.org/index.php?page=congresos-encuentros.
a pesar de la precariedad de su conexión a Internet. Se ha [7] A. Martínez, V. Villarroel, J. Seoane, F. del Pozo. “Rural Telemedicine
for Primary Healthcare in Developing Countries”. IEEE Technology &
realizado por tanto un trabajo que tiene un alto impacto social, Society Magazine. Vol. 23, No. 2, pp. 13-22, Summer 2004.
pues contribuye a la mejora de los servicios de salud y [8] A. Rendón, A. Martínez, M. F. Dulcey, J. Seoane, R. G. Shoemaker, V.
educación. Villarroel, D. M. López, J. Simó. “Rural Telemedicine Infrastructure and
Services in the Department of Cauca, Colombia”. Telemedicine Journal
and e-Health. Vol. 11, No. 4, pp. 451-459, August 2005.
REFERENCIAS
[9] National Information Standards Organization. Information Retrieval
[1] Microsoft. “Live Search Books Publisher Program”. 2008. (Z39.50): Application Service Definition and Protocol Specification.
http://publisher.live.com/. ANSI/NISO Z39.50-2003. NISO Press, Bethesda (U.S.A.). November
[2] Google. “Google Book Search”. 2009. http://books.google.com/. 27, 2002. http://www.loc.gov/z3950/agency/Z39-50-2003.pdf.
[3] Open Content Alliance (OCA). 2009. [10] Biblioteca Digital EHAS-Universidad del Cauca. 2009.
http://www.opencontentalliance.org/. http://amaru.unicauca.edu.co/.
[4] Ministerio de Comunicaciones de Colombia. “Compartel: Telefonía e [11] EHAS-Colombia. 2008. http://www.ehas.org/index.php?page=colombia.
Internet para todos los colombianos”. 2008. [12] Greenstone Digital Library Software. 2008. http://www.greenstone.org/.
http://www.compartel.gov.co/.
[13] K. Don. Greenstone3: A modular digital library. Department of
[5] EHAS (Enlace Hispano Americano de Salud). 2008. Computer Science, University of Waikato Hamilton, New Zealand,
http://www.ehas.org. August 2006. http://www.greenstone.org/docs/greenstone3/manual.pdf.
[6] P. Osuna, A. Martínez, J. Simó, J. Seoane, A. Sánchez, S. Salmerón, S. [14] J. Seoane, A. Sánchez, V. Villaroel, A. Martínez, A. Sáez. “EHAS:
Lafuente. “EHAS Low-cost telecommunication systems and information programas libres para apoyar el sistema de salud en zonas aisladas de
services for rural primary healthcare in developing countries”. In World América Latina”. En Conferencia Internacional de Software Libre.
Information Technology Forum (WITFOR 2007), Addis Ababa Málaga (España), 18 al 20 de Febrero de 2004.
http://www.ehas.org/index.php?page=congresos-encuentros.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 150

Creación semiautomática de objetos educativos y


metaanálisis de TAEE (Tecnologías Aplicadas a la
Enseñanza de la Electrónica)

Manuel Blázquez, Miguel Latorre, Gabriel Díaz, Jesús Arriaga, Fernando Pescador, César Sanz,
Manuel Castro Edmundo Tovar, Tomás Pollán
Dep. Ingeniería Eléctrica, Electrónica y de Control Comité de Programa TAEE
Universidad Nacional de Educación a Distancia Universidad Politécnica de Madrid – Universidad de
Madrid, España Zaragoza
mcastro@ieec.uned.es Madrid - Zaragoza, España
fernando.pescador@upm.es

Abstract— La reutilización de objetos educativos permite la Hasta ahora, TAEE ha tenido una vida prolífica, no
elaboración de materias y cursos con diverso enfoque a partir de solamente por la participación de cada vez mayor cantidad de
la integración de elementos diseñados de forma genérica. Por organismos, autores y entidades, sino por la profundidad de
tanto, estos elementos u objetos educativos, han de estar los conocimientos que en TAEE se proponen. Un repaso
localizables y accesibles en repositorios. Dicha localización y
accesibilidad son propiedades compartidas por el propio
rápido a lo largo de la temática tratada en TAEE a lo largo de
repositorio y por el recurso. Para ello, se ha de identificar de los diferentes congresos de los últimos 15 años, da una
forma eficiente el recurso dentro de la estructura que ofrece el impresión clara de su evolución académica, social y
repositorio. Dicha estructura contiene, tanto el objeto educativo profesional. Por consiguiente, ha sido necesario realizar una
como los metadatos que lo identifican. Para asegurar una parada en el camino y analizar esta evolución.
completa identificación y facilitar su búsqueda, existen
estándares de metadatos como IEEE-LOM o DCMI (Dublin Por otra parte, y precisamente durante estos últimos años,
Core Metadata Initiative). El presente comunicado tiene por la presencia de Internet se ha hecho imprescindible en todos
objeto diseminar recursos y objetos educativos de diversa los ámbitos de la sociedad. Precisamente, el carácter de medio
granularidad en repositorios, siendo su procedencia las de comunicación entre docentes, investigadores y científicos
comunicaciones que han surgido en los congresos celebrados por se encuentra desde su nacimiento.
TAEE. Se describe el proceso de creación de los objetos
educativos, la extracción y generación de metadatos de cada uno El problema que se encuentra cualquier usuario que quiera
de ellos, su inclusión en repositorios y plataformas y la buscar cierta información en Internet, es que se enfrenta a un
realización de un meta-análisis en base a los metadatos obtenidos. océano de datos, en el que a menudo resulta complicado el
acceso a la información. Los medios de selección de esta
Keywords: Metadatos; repository; Objeto Educativo; Learning información a menudo son ineficaces, por lo que la
Object; LOM; SCORM;TAEE; Dublin Core “navegación” por la Red, degenera en un deambular a la
deriva. Y precisamente tiempo es lo que no sobra.
I. INTRODUCCIÓN: OBJETO, PROYECCIÓN Y ALCANCE DEL
PROYECTO Parte de la solución a este problema pasa por un eficiente
etiquetado de las características y contenidos de los objetos de
La presente comunicación tiene por objeto la presentación información que se encuentran entre el usuario, que impone
de un proyecto relacionado con la recuperación, manipulación, sus criterios de búsqueda y los motores de búsqueda, que
unificación, etiquetado y tratamiento de la documentación deben interpretar esos criterios para ofrecer un resultado
desarrollada en el seno de los congresos de TAEE satisfactorio.
(Tecnologías Aplicadas a la Enseñanza de la Electrónica).
TAEE trata de ser una plataforma de reunión, mediante el Dado que el lenguaje de desarrollo más difundido de la
aporte de información y desarrollo de estudios e investigación información en Internet es HTML, que no deja de ser un medio
desde el ámbito docente y desde el sector profesional. No de etiquetado de información en un soporte determinado, la
obstante, según han pasado los años, su función ha forma más sencilla y eficaz de aportar datos sobre dicha
evolucionado hasta el punto de que se podría asegurar que la información es el uso del lenguaje XML [4]. Este lenguaje, en
información aportada es un reflejo fiel del desarrollo de la realidad soporta una máxima: Cuanto más sencilla y más clara
técnica electrónica en nuestra sociedad, tanto en el plano sea la forma de aportar “pistas”, más rápido es el acceso al
docente de formación de profesionales del sector, como en el tesoro. Es decir, basándose en unas pequeñas reglas de sintaxis
área de la Sociedad de la Información y de la Comunicación. y ordenación, fácilmente implementables en un ligero archivo

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 151

de texto, se puede definir el contenido de un documento de calificadores. De forma adicional, no contempla la


determinado, sea del formato que sea, a través de los existencia de elementos con datos múltiples, con lo que
METADATOS. cualquier campo, además de ser opcional, puede repetirse.
A lo largo de esta comunicación, se desarrolla la aplicación Del análisis de ambos estándares, se extrae una conclusión:
de estos medios para la ordenación y tratamiento de la si el nivel de uso de metadatos es pequeño y concreto, ambos
información generada desde el TAEE, como fuente de estándares son compatibles, pero la garantía de compatibilidad
conocimiento. Con los metadatos se elaboran dos trabajos se compromete si el objeto educativo reutilizable ha de
diferentes. El primero pasa por utilizarlos en estudios de meta- definirse por una cantidad elevada de metadatos
análisis. El segundo consiste en implementar, con el uso de los
metadatos asociados a cada documento, medios e interfaces Tal y como se verá más adelante en el presente documento,
eficientes que faciliten la incorporación y diseminación de este proyecto ha de resolver una situación crítica, al utilizar 33
éstos en plataformas de conocimiento y repositorios de datos. metadatos. Es decir, los objetos educativos que se tratan en este
La puesta en marcha de este segundo trabajo ha de mejorar la proyecto, contiene un número suficientemente elevado como
localización directa de documentos y por tanto, optimizar su para tener previstos medios de adaptación a los estándares
utilidad docente. mencionados.

II. ESTADO DEL ARTE DE SISTEMAS DE FICHEROS DE III. DESARROLLO DEL PROYECTO. SITUACIÓN INICIAL DEL
ESTADO DE LA DOCUMENTACIÓN TAEE
METADATOS
Las plataformas o repositorios de documentación son En el presente proyecto, se ha contado con una información
volúmenes disponibles para la acumulación de objetos o de partida claramente definida: toda la información que se
recursos, en las que todo recurso ha de estar localizable, había ido recopilando a lo largo de los años de existencia de
disponible y accesible para su uso aislado o integrado en una TAEE. En la actualidad, se cuenta con la información generada
lección, curso o desarrollo didáctico. El recurso u objeto en 8 congresos, desde 1994 hasta el último celebrado en 2008.
educativo reutilizable ha de verse acompañado de una serie de Toda esta información resultante y agrupada desde los
elementos que lo definan e identifiquen. Pero, ¿cuáles son los congresos celebrados, han tenido un formato muy diferente y
elementos definitorios óptimos a asociar con un objeto
cambiante a medida que han pasado los años. Los primeros
educativo? Dependerá de factores que normalmente se asocian
a la naturaleza de los recursos. congresos, 1994 a 2000, fueron editados en papel,
confeccionándose los libros de cada uno de los congresos, con
Así, si la información a desarrollar abarca una temática la estructura congresual basada en una división temática de la
abstracta, serán necesarios multitud de metadatos para información que se abordaba. A partir del año 2002, se
definirla. Este es el caso, propuesto por el IEEE (Institute of empieza a editar la documentación de TAEE utilizando medios
Electrical and Electronics Engineers) mediante LOM (Learning electrónicos, con lo que en los congresos de 2002 y 2004 se
Object Metadata) [1] en el que se define un agrupamiento de publican los materiales en formato pdf.
metadatos basado en una disposición jerárquica de nueve
grandes grupos: [General, LifeCycle, Meta-metadata, Los años siguientes 2006 y 2008, mantienen una estructura
Technical, Educational, Rights, Relation, Annotation, organizativa similar aunque diferenciada en que, aún siendo
Classification], que soportan hasta 64 metadatos. ambos documentos electrónicos navegables, el primero dispone
toda la información agrupada en un documento único, mientras
SCORM (Sharable Content Object Reusable Metadata) [6], que el segundo sigue una estructura similar a la del año 2004,
[7] se desarrolla al amparo de IEEE-LOM. Se conforma como con desarrollo web incluido hasta el nivel de documento
un sistema que da un paso más allá en la definición de los
formatos de almacenamiento del conjunto de metadatos, estilos
de presentación y la propia documentación en un repositorio IV. CREACIÓN DE SISTEMA UNIFICADO DE CODIFICACIÓN DE
dado, siendo, de facto, un estándar de empaquetado de objetos DOCUMENTOS (SCUD)
de aprendizaje reutilizables. En SCORM, se da por hecho que Con este escenario, y teniendo en cuenta que cada ponencia
no es necesario utilizar todos los metadatos según LOM, con lo ha de separarse de forma independiente y aislada, se procede a
que define unos cuantos como obligatorios, si bien se deja en concatenar trabajos de digitalización de la documentación
manos del usuario-creador la selección de los campos de editada en papel con trabajos de separación de cada una de las
obligado contenido, marcando claramente la recomendación de ponencias, usando para ello las herramientas que ofrece Adobe
uso de vocabulario LOM. Acrobat para el tratamiento de documentos electrónicos. En un
Por otra parte, la iniciativa Dublin Core (DCMI) [2], tiende primer recuento de las ponencias a manejar, se han
a ser más específica con el tipo de metadatos a utilizar, contabilizado 964 documentos.
aplicando la metodología de que existan dos niveles: el Simple
y el Qualified. El primero se compone de 15 elementos y el Esta cantidad justifica la necesidad de crear un sistema de
segundo incluye un conjunto de elementos cualitativos o codificación, lo más inteligente posible, aplicando criterios que
“adjetivos” que profundizan en la concreción del metadato a faciliten la situación y emplazamiento en una estructura de
contener. Además, tal y como expresan Royet y Martín [5], los ficheros. De todas las alternativas para implementar una
elementos cualitativos cumplen el principio de mutismo, dado codificación eficiente, se ha decidido no aplicar criterios
que los elementos de nivel simple pueden existir sin necesidad taxonómicos sino criterios de localización temporal.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 152

Esta inclinación surge aprovechando una constante en todos


los congresos de TAEE desde su fundación, consistente en la
división de los congresos en jornadas y las jornadas en
sesiones. Cada sesión distribuye exposiciones y ponencias de
forma acotada en franjas temporales.
El sistema SCUD de codificación general de la
documentación de TAEE mostrado en la figura 1, tiene por
tanto una estructura muy sencilla pero a la vez muy potente
dado que de por sí, contiene los primeros metadatos que
interesan acerca de la localización temporal en origen del
documento definiendo año, sesión y situación correlativa de la
ponencia. Este código, definido por una cadena de caracteres
numéricos y alfabéticos, no solamente define estos metadatos
sino que será clave en las posteriores manipulaciones del resto
de metadatos asociados a lo que posteriormente se denomina
Objeto de Aprendizaje (ODA).

Figura 2. Esquema general de la Ontología TAEE


Figura 1. Codificación aplicable a los documentos TAEE
VI. DEFINICIÓN DE LOS METADATOS COMO CAMPOS DE
El código asignado permite asociar todos los archivos que
INFORMACIÓN NECESARIA EN TAEE
bajo diferentes formatos se refieran a un documento dado. Así,
el código 2006S1A04, indicativo de una ponencia del congreso El análisis de la documentación TAEE ha consistido, en
de 2006, de la sesión 1A con orden 04 de exposición, se primera instancia, en un estudio pormenorizado del contenido
nombrará con extensión “PDF” cuando se trate del documento de la información. Éste ha permitido la definición de los
de los contenidos de la ponencia, o con extensión “XML” metadatos aplicables a cada documento. En este proceso se han
cuando se trate del fichero de metadatos, o con extensión tenido en cuenta fundamentalmente dos condiciones. La
“HTML” cuando se trate de ofrecer al usuario Web, primera condición impuesta se basa en la claridad y
información sobre el documento. consistencia de la información, es decir, cada elemento ha de
estar suficientemente definido por los metadatos. La segunda
V. DEFINICIÓN Y EXTENSIÓN DE LA ONTOLOGÍA PROPIA DE condición impuesta por el análisis indica que los metadatos han
LA TEMÁTICA TAEE de ser coherentes con los estándares como medio de
El enfoque y objetivo de TAEE, es promocionar la propagación y búsqueda de la información en la mayor
electrónica y su enseñanza. En este campo se esconde una cantidad de plataformas de contenidos. Con esta idea, se ha
temática enormemente variada, dado que la electrónica, desde conformado una estructura que tiene esta doble función y que
su nacimiento ha buscado siempre un grado más de se muestra en la Figura 3.
especialización y por tanto, es probablemente una de las La estructura, en un primer nivel de agrupamiento de
ciencias que más se ha ramificado. Esto ha supuesto desde el metadatos, divide éstos en tres grandes grupos: General,
principio disponer de un medio de clasificación de temática, y Technical, Ontology. El primero,”General”, atiende a aquellos
se hace patente la necesidad de utilizar un medio de taxonomía metadatos que son propios de TAEE y por tanto, su subdivisión
para clasificar las ramas de la Electrónica y de la Pedagogía se encuadra en un formato jerárquico de pertenencia
aplicada a la electrónica. Estudiando diversas fuentes (Contenido del documento – Sesión – Congreso) y por tanto,
ontológicas, todas ellas proponen una extensión y grado de los metadatos asociados a cada uno de estos subgrupos definen
precisión excesivo para los fines de TAEE, con lo que se ha la naturaleza del documento.
decidido crear una ontología TAEE hecha a propósito y
adecuada a la temática contemplada en las ponencias. Se define por el subgrupo “Content” que se estructura en “
Title”, “Authors”, “Departament”, “Organization” como
En la figura 2, se muestra la ontología genérica hasta un metadatos relativos a su denominación, autoría y
segundo nivel de definición. La aplicación de la ontología responsabilidad; “Date”, “Time” relativos a su exposición y
permite la multiplicidad de códigos asignados a un documento, encuadre cronológico en la sesión de TAEE; “Language” que
potenciando su definición técnica, didáctica o pedagógica. es definido por la norma ISO 639:1988 de denominación de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 153

lenguajes; “Abstract” y “Keywords” que permiten profundizar previsto la inserción de códigos y denominaciones de los
en el contenido del documento como vista previa y mismos, usando la codificación WIPO (World Industrial
simplificada de su desarrollo completo; “Bibliography” que Property Organization, en español Organización Mundial de la
contiene todas aquellas obras referenciadas por el autor o propiedad industrial – OMPI) mediante la cual se clasifican los
autores; “Summary” que indica la dirección en la que se objetos de patentes o modelos industriales. Cabe destacar como
encuentra los extractos o resumen de la obra; y por último más adelante se especifica que el metadato “Classification” es
“Awards” que contienen la denominación de premios obtenidos también múltiple, pudiendo identificar así la naturaleza técnica
por el objeto de la ponencia tanto en el seno de TAEE como y pedagógica que tiene conjuntamente muchas de las ponencias
externamente. TAEE.

VII. TRATAMIENTO DE LOS OBJETOS EDUCATIVOS


REUTILIZABLES. LOCALIZACIÓN E INDIVIDUALIZACIÓN
Una vez que se dispone de capacidad de clasificar los
documentos y de la estructura en la que ubicar los metadatos, el
proceso sigue con la manipulación directa de los documentos.
Tras el análisis de la estructura de las publicaciones efectuadas
por los responsables de cada congreso, se extrajo de forma
individualizada el programa de cada congreso con su listado de
sesiones, las propias ponencias, la hoja de patrocinadores y los
libros de resúmenes (únicamente en los congresos de 2004,
2006 y 2008 se propuso la existencia de un resumen por cada
ponencia de una o dos hojas de extensión).
Evidentemente la mayor carga de trabajo se dio en la
creación de los documentos individualizados de cada ponencia,
los cuales se fueron codificando según SCUD a medida que se
conformaban, finalizando con su ubicación en la estructura de
archivos organizada para automatizar en posteriores pasos
tanto el repositorio TAEE como el acceso web.
Con el material disponible, se dio paso a la siguiente fase
Figura 3. Árbol de Ontología TAEE
consistente en la integración en el proyecto de un grupo de
estudiantes de la asignatura Tecnología de la Información y de
De este primer bloque cabe destacar que, al contrario de la la Comunicación correspondiente al curso de 1º de Bachillerato
estructura de metadatos en plataformas que soporten Dublin de Ciencias y Tecnología. Se organizaron grupos, cada uno de
Core o LOM, ciertos campos permiten el acceso de datos los cuales dispuso de la documentación completa de un
congreso determinado. Dada la variabilidad en el número de
múltiples, que son separados por un flag, que se ha convenido
ponencias que constituye cada congreso, se emplearon entre
sea el carácter “;“. Posteriormente se comentará el proceso dos y cuatro alumnos para cada año congresual, ponderando el
usado en la conversión de metadatos de carácter múltiple a trabajo mediante una ratio equivalente a la relación entre el
metadatos de carácter único para poder ser soportado por número de ponencias de cada congreso y el número de
Dublin Core o LOM. Este proceso adaptativo corresponde a los ponencias totales.
campos Author, Departament, Organization, Keywords,
Bibliography y Awards. Para completar este bloque se definen Cada grupo extrajo de forma manual por grabación directa
metadatos relativos a la denominación de la Sesión y del de datos (año 1994 a 2000) o de forma semiautomática, por
Congreso del que formó parte el documento. sencillas técnicas de volcado de texto en formato electrónico
(año 2002 a 2008) la información precisa para cada metadato.
El segundo bloque de metadatos contempla aspectos
Dada la situación particular de estas publicaciones en las
técnicos relativos al formato original del documento, la
que diversos metadatos han de contener datos múltiples (por
denominación del archivo (que procede de la aplicación del
ejemplo, varios autores en el mismo campo) se fueron
SCUD al documento), el tipo de objeto educativo los derechos introduciendo los datos múltiples separados por el flag “;”, en
y licencias y la relación de precedencia y descendencia en un previsión de aplicar medidas de búsqueda y separación de
grupo de objetos dependientes. Además, el campo cadenas de caracteres.
“Annotation” podrá contener una cadena de caracteres en la
que el autor u organismo responsable ofrece alguna Para la manipulación masiva de metadatos se ha utilizado
observación adicional. una hoja de cálculo que contenga cadenas de caracteres por
metadato para después proceder a la exportación de la
El último bloque de metadatos se basará fundamentalmente estructura y contenidos en una base de datos ODCB, que ofrece
en la clasificación u ontología TAEE, siendo compatible con herramientas más sencillas para el análisis de información.
SCORM/LOM o Dublín Core. De modo adicional, se ha

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 154

Como conclusión de la experiencia didáctica se obtuvo una A continuación se muestra parte del código XML de uno de
base de datos relacional general de TAEE que ha servido como los archivos generados bajo estándar LOM, con su estructura
origen de procesos de análisis de datos, generación de archivos de metadatos:
XML de metadato, generación de archivos HTML de <?xml version="1.0" encoding="UTF-8" standalone="no"?><!--
navegación por los congresos, creación alternativa de ficheros Metadatos LOM para ponencias de metadatos LOM --><lom
XML bajo norma LOM y Dublin Core. xmlns="http://ltsc.ieee.org/xsd/LOMv1p0"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://ltsc.ieee.org/xsd/LOMv1p0
VIII. GENERACIÓN DE FICHEROS DE METADATOS http://www.rdn.ac.uk/oai/lom/lom.xsd">
Para iniciar el trabajo de descarga de metadatos, se ha <General>
<Identifier>
utilizado un bloque lanzadera programado en Java, cuyo
<Catalog/>
propósito específico es generar ficheros XML a partir de una </Identifier>
plantilla en la que se han situado entre etiquetas de apertura y <Title>
cierre de metadato una cadena de caracteres a modo de <string Language="es">Presentación de la tercera edición del texto
señuelo. El programa esencialmente busca entre las cadenas de de”electrónica digital”publicado por prensas universitarias de
caracteres-señuelo, una coincidencia completa con el nombre zaragoza</string>
</Title><Language>es</Language>
del campo de la base de datos ODCB de origen. Ante la <Description><string Language="es">En el congreso TAEE’2004, la
coincidencia del campo inserta y sustituye el señuelo por el segunda edición del texto de “Electrónica Digital” …... nuevo texto y
valor del registro correspondiente. El programa lanzadera sus características.</string></Description>
utiliza una doble estructura iterativa: primero compone el <Structure>Hierarchical</Structure>
fichero XML por sustitución de todos los señuelos por los <AggregationLevel>2</AggregationLevel>
<Keyword><string Language="es">texto</string>
valores de campo de un registro; y segundo cierra el fichero </Keyword><Keyword>
relleno y abre uno nuevo sobre la plantilla, la cual se clona con <string Language="es">libro</string>
el nombre de archivo equivalente al código SCUD del …...
siguiente registro. El programa lanzadera genera tantos ficheros </Keyword></General>
XML como registros tenga que leer en la base de datos <LifeCycle>
<Contribute>
(aproximadamente 1000 para el caso de TAEE). En un breve <Role><Source>LOMv1.0</Source><value>Author</value>
tiempo se obtiene un conjunto de archivos, que se situarán en la </Role>
estructura de ficheros. <Entity>Pollán, T.</Entity><Date>02/07/2008 - 12:00</Date>
</Contribute><Contribute><Role>
Esta estructura de ficheros es igual para todos los congresos <Source>LOMv1.0</Source>
y contendrá, de forma separada, los elementos que componen <value>Content Provider</value>
los documentos. Si bien las ponencias están separadas como </Role><Entity>Departamento de ingeniería eléctronica y
objetos educativos de nivel 1, los ficheros de metadatos tendrán telecomunicaciones. E.U.I.T. Industrial</Entity>
<Date>02/07/2008 - 12:00</Date>
un lugar distinguido para cada conjunto bien sea metadatos
</Contribute><Contribute>
TAEE, metadatos LOM o metadatos Dublin Core. Para la <Role>
generación de estos últimos, se han creado sendos bloques <Source>LOMv1.0</Source>
lanzadera modificados que generan los ficheros XML basados <value>Publisher</value>
en plantillas que cumplan las citadas normas. En estas </Role>
lanzaderas modificadas del programa, con una estructura de <Entity>Universidad de Zaragoza</Entity>
<Date>02/07/2008 - 12:00</Date>
programación muy similar a la original, se ha dispuesto </Contribute></LifeCycle>
específicamente variaciones consistentes en la manipulación de <metaMetadata>
metadatos de información múltiple, convirtiendo éstos en ……
subestructuras repetitivas, tal y como exigen sendas normas. <contribute>
<role><source>LOMv1.0</source>
Llegado a este punto se puede decir que con independencia <value>creator</value>
de adicionar algún documento original de TAEE de cierto </role><entity>Castro, Manuel A.</entity>
interés para la comunidad interesada, se dispone de todos los <date>
<dateTime>2009-02-27</dateTime>
metadatos extraídos y originados en diferentes formatos (hoja </date>
de cálculo, base de datos, ficheros XML-TAEE, ficheros </contribute>
XML-LOM, ficheros XML-Dublin Core). Es posible pensar <metadataSchema>LOMv1.0</metadataSchema>
que tal multiplicidad de datos es innecesaria pero está <Language>es</Language>
justificada por dos razonamientos: el primero es que la </metaMetadata>
<technical>
multiplicidad genera consistencia y seguridad en la <format>pdf</format>
información; y el segundo, que el ser una cuestión de <location>../papers/2008S1A02.pdf</location>
disponibilidad de memoria, su crecimiento es limitado y queda <otherPlatformRequirements>
minimizado y compensado con la posibilidad de ahorrar <string Language="en-GB">web browser</string>
esfuerzo de conversión al intentar incluir la documentación en </otherPlatformRequirements>
repositorios de uno u otro tipo. Ciertamente, la interconversión ……
<rights><copyrightAndOtherRestrictions>
Dublin Core-LOM está asegurada por el parecido entre el <source>LOMv1.0</source>
etiquetado de ambos estándares, y por la cantidad de metadatos <value>Yes</value>
que se utilizarán de estos estándares. </copyrightAndOtherRestrictions>

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 155

<description><string Language="es"/></description> completado la fase básica del proyecto. Esta primera etapa se
</rights> puede sintetizar gráficamente en el esquema que se representa
…..
</classification>
en la figura 5.
</lom>

IX. APLICACIÓN WEB DE TAEE


Mientras se evalúan las localizaciones y repositorios que
den cobertura a la documentación, se comienza con la fase de
creación de la aplicación Web de TAEE. Este paso es
necesario, por criterios de unificación de formatos y aspectos.
Hasta ahora, todos los documentos escritos y electrónicos han
sido competencia y responsabilidad de los diferentes comités
organizadores, no habiendo mantenido un criterio común en el
aspecto y formato documentado. También es verdad que en el
periodo de existencia de TAEE la tecnología de edición ha
evolucionado enormemente, lo que justifica tal disparidad de
formatos en la documentación.
Las fases de creación Web se han distribuido de la siguiente
forma:
a. Generación de la página inicial de entrada a la web basada
en la ya existente en TAEE, con modificaciones
Figura 5. Síntesis de la etapa básica del proyecto
funcionales y de formato.
b. Generación automática de cada página de congreso, Esto permite el lanzamiento de trabajos de orden avanzada
utilizando programa generador que vuelca desde la base de que se pueden enumerar como:
datos de origen los campos de título de la ponencia, autor y
organismo. El resultado es una página dotada de texto plano • Inclusión de herramientas de búsqueda y localización
con formato y enlaces a la documentación. La figura 4 directa de datos: Esta herramienta puede implementarse
muestra el aspecto de una de las páginas web de congreso. por dos procedimientos básicos: mediante un recorrido por
los metadatos o por una concreta web a la base de datos.
Esto da lugar a un listado de objetos documentales
ordenados igualmente por criterios cronológicos,
alfabéticos o de otra índole.
• Generación de ficheros XML de metadatos con adaptación
LOM o Dublín Core. Tal y como se ha avanzado con
anterioridad, se hacen necesarias la creación de ficheros de
metadatos adaptados a estándares. De esta forma, se ofrece
al proyecto carácter de universalidad, al poder divulgar la
documentación en repositorios que, de forma común
utilizan este estándar.
• Creación de interfaz de visualización: La interfaz de
visualización pretende ser una herramienta complementaria
a la de búsquedas, aprovechando la información contenida
en los ficheros de metadatos. Aunque actualmente está en
fase de desarrollo, se espera acabarla próximamente.
XI. AMPLIACIÓN DE GENERACIÓN DE OBJETOS EDUCATIVOS
Figura 4. Página de ingreso en los congresos TAEE
El proyecto, tal y como se ha definido hasta ahora, tiene
c. Incorporación de elementos gráficos, textuales e hipertexto capacidad de acceso a múltiples documentos entre los que
adicionales para acceder a la documentación destacan las propias ponencias. El contenido de las mismas ha
complementaria. sido considerado por su carga técnico-pedagógica como
d. Aplicación de formato unificado a las páginas de objetos educativos de nivel 1. No obstante, para ampliar la
congresos, atendiendo a parámetros de comodidad y acceso utilidad de la información generada en las comunicaciones en
sencillo. TAEE, sería muy acertado poder tratar ciertos contenidos
internos de cada ponencia como documentos dependientes que,
X. FASE AVANZADA DEL PROYECTO de forma lógica, se denominan objetos educativos de nivel 2.
En una rápida enumeración de algunos de los contenidos que
Al disponer de los datos, de los metadatos y de la muestran, se dispone de:
herramienta web de recorrido por las ponencias, se ha

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 156

a) Explicaciones metodológicas la existencia de múltiples estándares, habrá que adecuar el


b) Estudios matemáticos formato de metadatos al de la plataforma. Lo que si se observa
c) Desarrollos temáticos es la tendencia a la reunificación de formatos entre los dos
d) Esquemas de equipamiento y circuitos estándares principales, LOM y Dublin Core, como es el caso de
e) Diagramas gráficos de sistemas MIMETA que ofrece un formato de 21 campos de definición
f) Otros elementos visuales con interés educativo como en su estructura de metadatos, de forma mixta entre ambos
fotografías, dibujos, etc. [13].
Integrar estos elementos dada su condición de dependencia, En otros casos, la propia plataforma admite y promociona la
requiere la ampliación o adaptación del sistema SCUD ya que utilización de cualquiera de los dos estándares, como en el caso
su codificación formal exige incluir la referencia a su objeto del repositorio institucional e-Spacio de la UNED [16]. En su
padre, manteniéndose para ellos, como no podía ser de otra objetivo de apoyo a la comunidad universitaria, uno de los
manera, la estructura de metadato TAEE. El formato de código requisitos implementados en el repositorio es la capacidad de
SCUD aplicable a estos objetos se han representado en la
interoperar con otros sistemas tanto internos como repositorios
figura 1, anteriormente referenciada. Por tanto, utilizando los
externos, con la finalidad de que los contenidos sean fácilmente
mismos medios y aplicando los mismos procedimientos de
conformación como entidad educativa que las aplicadas a las extraíbles y reutilizables. El repositorio e-Spacio se trata de un
ODA de nivel 1, su obtención e implementación en el sistema, sistema con estándares y protocolos abiertos, que bajo su
seguirá los siguientes pasos que se enumeran brevemente: propia indicación “ofrecen protección contra la obsolescencia y
la inaccesibilidad”. Su posibilidad de acceso externo se basa en
1. Localización y extracción del objeto desde su origen la conformidad del repositorio con el protocolo OAI-PMH, que
2. Codificación SCUD y posicionamiento físico del objeto permite el intercambio de información mediante agentes de
en estructura de ficheros TAEE Internet [12].
3. Extracción manual o semiautomática de metadatos
4. Inclusión de metadatos en base de datos TAEE Plataformas de gran prioridad para TAEE, son los
5. Ejecución de aplicación lanzadora de generación de licenciatarios Creative Commons y Educommons, auspiciados
ficheros XML TAEE respectivamente por el MIT y OCW Universia [17]. Estas
6. Ejecución de aplicaciones lanzadoras de generación de plataformas disponen de fondos documentales con derechos de
ficheros XML adaptada a LOM y Dublin Core autor, pero pone dichos fondos a disposición del público en
7. Conexión e inclusión de elementos en sistemas de forma de licencias. De esta forma, se protegen los derechos de
autor pero se potencia la divulgación de las obras en general.
búsqueda y visualización. Ellos mismos comparan sus licencias con las GNU Public
XII. INTEGRACIÓN DE LA DOCUMENTACIÓN TAEE COMO General License que ofrece la Fundación de Software Libre.
OBJETOS DE APRENDIZAJE EN PLATAFORMAS EDUCATIVAS La mayor parte de las plataformas tienen acceso de la
El objetivo de un autor cuando publica una obra es su documentación a través de in interfaz que conecta con el
máxima divulgación y distribución. Los caminos para ello con Content Management System (CMS), proporcionando además
variados y pasan por buscar un editor, tarea difícil cuando no se objetos de navegación en las estructuras creadas y en su
espera generar muchos beneficios, o bien utilizar Internet. El relación con el sistema. Por otra parte, otras plataformas
problema de la mayoría de las publicaciones es que su disponen de un interfaz más reducido pero que ofrece más
localización está condicionada a los criterios impuestos por los autonomía en la inserción y manejo de contenidos, como es el
buscadores y agentes de Internet en las tareas de búsqueda y caso de AulaWeb [7], Moodle [6] y WebCt, todas ellas
localización a documentos de acceso global. La dificultad de relacionadas con los ámbitos universitarios y conformados
dar con un documento es lo que ha llevado a algunos autores a como repositorios de objetos reutilizables para la creación de
tildar este tipo de documentación como “gris”. cursos ad-hoc [8]. En estos casos, probablemente sea necesario
utilizar una herramienta como RELOAD para configurar los
Esto motiva la concentración de los objetos de aprendizaje contenidos y metadatos en el formato comprimido SCORM.
reutilizables en núcleos o plataformas de divulgación del No obstante, hay repositorios que permite la sola inserción de
conocimiento, compuestas de recursos de gestión de metadatos junto con la dirección del servidor en el que está
documentación, de un fondo documental sito en un repositorio alojado el contenido de referencia.
y con medios de homologación de dichos fondos, todo ello en
un marco de estandarización. Lo que garantiza un repositorio de objetos reutilizables en
general, es su presencia en Internet y localizaciones de forma
En el caso de TAEE, la documentación estructurada y más estructurada y eficaz que las realizadas sobre
adaptada a estándares, está disponible para su divulgación en documentación en la red a través de agentes de Internet.
plataformas educativas. En una primera valoración del tipo de
plataformas presentes en Internet se observa un océano de
posibilidades con enfoques muy heterogéneos. De entre las XIII. METAANÁLISIS DE LA INFORMACIÓN DE TAEE
alternativas, la filosofía TAEE coincide plenamente con el En la actualidad, dentro de proyecto que este documento
tratamiento de la información en formato OpenSourceWare describe, se está procediendo a la elaboración del meta-análisis
(OCW) [17]. Estas plataformas disponen de repositorios y dada de los datos y metadatos generados desde TAEE. Este estudio

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 157

exhaustivo de los contenidos tiene como objetivo la AGRADECIMIENTOS


identificación de la trayectoria de TAEE a lo largo de estos 15 Los autores quieren agradecer al Ministerio de Ciencia e
años y 8 congresos, en el ámbito de la docencia y la aplicación Innovación de España y al Plan Nacional Español I+D+I 2008-
de la tecnología en la enseñanza de la electrónica. 2011 el apoyo a este artículo dentro del proyecto RedOBER -
Asimismo, el interés por la realización del meta-análisis Proyecto TSI2007-31091-E Objetos Educativos Reutilizables
responde a la necesidad de conocer las organizaciones y (para el EEES en las especialidades de las Tecnologías de la
Información y las Comunicaciones),
organismos componentes de la red TAEE desde el punto de
vista de las relaciones entre ellas. De estos resultados, se
analizarán aquellas organizaciones que sirven de nodo de REFERENCIAS
conexión entre organizaciones pasarelas de conocimiento, 1. Learning Technology Standards Committee of the IEEE. “Draft
además de identificar aquellas organizaciones que actúan como Standard for Learning Object Metadata” IEEE 1484.12.1-2002. 15
July 2002
islas o terminales, con el fin de potenciar las relaciones de
2. Sitio Web de DCMI. http://dublincore.org/index.shtml. Consultado
forma homogénea. De forma similar, se quiere conocer iguales el 27 de febrero de 2009.
relaciones entre las diferentes temáticas tratadas a lo largo de 3. Alejandro Gonzalo Bravo García. Microformatos Dublin Core.
estos años desde puntos de vista como la evolución temática en Artículo en sitio web http://www.alzado.org/. Consultado el 7 de
las investigaciones y estudios relacionados con la docencia de marzo de 2009.
la electrónica, las convergencias y divergencias entre niveles 4. Juan Diego Gutiérrez Gallardo. “XML – Manual imprescindible”.
Anaya Multimedia. ISBN 84-415-1576-X
ontológicos y las nuevas incorporaciones ontológicas en
5. Juan Ignacio Rouyet, Victor Martín. “A comparative study of the
materia de tecnología a lo largo de estos años. metadata in SCORM and Dublin Core”. Universidad Pontificia de
Salamanca
Para ello, se disponen de herramientas tan conocidas como
las hojas de cálculo, que prestan apoyo funcional a 6. Joan Queralt Gil. “Tutorial para crear paquetes SCORM y usarlos
en Moodle”. Enero 2005.
herramientas de análisis de redes sociales como PAJEK [11], 7. Angel García-Beltrán, Raquel Martínez. “AulaWeb. Publicación
que actúa como software para el análisis y visualización de de contenidos en formato SCORM”. Universidad Politécnica de
redes sociales, desarrollado por la Universidad de Liujbljana Madrid. Junio de 2007
(Eslovenia). Se trata de un paquete de software libre para uso 8. Arriaga, J., Carpeño, A., Gordillo, T. “Del objeto de aprendizaje a
no comercial. En Pajek se determinan quienes son los actores la implementación de una asignatura. Un caso práctico”.
Universidad Politécnica de Madrid. Congreso TAEE 2006.
sociales, el entorno y la temática empleada. Con estas variables
9. Ariana Landaluce, Oskar Casquero, Javier Portillo, Jesús Romo,
Pajek utiliza herramientas matemáticas de la teoría de grafos Manuel Benito. “Meta-análisis de los artículos publicados en el
para establecer los nodos actuadores y las lineas o vínculos de SPDECE”. Universidad del País Vasco. SPDECE 2008.
relación entre dichas variables [9]. 10. Miguel Latorre et al. “A good practice example on Learning
Object Reutilization”. DIEEC, UNED, 2008.
Actualmente este estudio está en desarrollo, con lo que se 11. Coloquio “Redes: Teoría y Práctica. Análisis de Redes Sociales
espera que en próximas fechas se disponga de resultados, que Pajek”. Alejandro A. Ruiz León. Laboratorio de Rede IIMAS,
podrán ser tenidos en cuenta en el desarrollo futuro de TAEE. UNAM México. Agosto, 2007
12. Open Archives Initiative Protocol for Metadata Harvesting (OAI-
PMH). Technologies Report. October 13, 2006. Document URI:
XIV. CONCLUSIONES http://xml.coverpages.org/oams.html. Consultado el 7 de marzo de
Como ha indicado a lo largo del presente documento, los 2009.
objetivos del proyecto tienen una triple vertiente: i) Organizar 13. Desarrollo de un esquema de metadatos para la descripción de
recursos educativos: El perfil de aplicación MIMETA. Miguel
de forma unificada y estructurada la información generada en Ángel Marzal García-Quismondo, Javier Calzada-Prado, Aurora
TAEE a través de la Web TAEE en un entorno común, Cuevas Cerveró. Revista española de Documentación Científica nº
favoreciendo la consulta temática de la documentación; ii) 29. Octubre-Diciembre 551-571, 2006. ISSN 0210-0614
Adaptar la documentación TAEE a los estándares de 14. Standards for e-learning. Quis Team. A.M. Bianco, M. de
metadatos y potenciar su presencia en Internet mediante su Marisco, M. Temperini. URL: http://www.tosip.no/QUIS/ . 2005.
Consultado el 7 de marzo de 2009.
alojamiento en repositorios de documentación; iii) Realizar un
15. “Presentation to the GOL Metadata Working Group”. Marie-Claude
estudio basado en un meta-análisis, mediante el cual se Côté, (TBS), Cpt. Peter Hope (DND). Government of Canada E-
identifique la trayectoria de TAEE, las relaciones entre learning Metadata Application Profiles. January 20, 2004
organismos componentes de la red social TAEE y detectar las 16. Proyecto e-Spacio UNED. Repositorio digital institucional de la
áreas, métodos y procedimientos con mayor profusión dentro UNED. Memoria descriptiva. Biblioteca de la UNED. URL:
http://e-spacio.uned.es/fez/index.php. Última visita:14/4/2009.
del ámbito educativo. 17. Página web de OpenCourseWare – Universia. Última vísita:
14/04/2009.
La consecución de los objetivos persigue afianzar la red
TAEE en Internet con la adopción de las medidas aplicadas a
la documentación y con adaptación a los formatos estándar
adecuados, que permitan la reutilización de los materiales
generados como fuente de conocimiento a través de la
creación de cursos relacionados con una temática determinada.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 158

Hacia una arquitectura para sistemas de e-learning


basada en PoEML
Roberto Pérez Rodrı́guez Manuel Caeiro Rodrı́guez Luis Anido Rifón
Departamento de Ingenierı́a Telemática Departamento de Ingenierı́a Telemática Departamento de Ingenierı́a Telemática
Universidad de Vigo Universidad de Vigo Universidad de Vigo
36310 Vigo - Galicia (E) 36310 Vigo - Galicia (E) 36310 Vigo - Galicia (E)
Email: rperez@gist.det.uvigo.es Email: mcaeiro@det.uvigo.es Email: lanido@det.uvigo.es

Resumen—El panorama actual de los sistemas de Tecnologı́as En la actualidad, la arquitectura de los sistemas de e-
del Aprendizaje se compone de dominios tecnológicos no interop- learning es dependiente de la tecnologı́a de acceso. De esta
erables. Ası́ se habla de sistemas basados en web, de m-learning, y manera tenemos sistemas inter-departamentales que dependen
del reciente concepto de t-learning. En este artı́culo presentamos
una propuesta de arquitectura para dar soporte a la interop- de la tecnologı́a de la intranet corporativa, sistemas basados
erabilidad de los sistemas de e-learning independientemente de en Web, sistemas basados en la televisión digital, y sistemas
las tecnologı́as de acceso empleadas por los participantes, y que basados en dispositivos móviles. Cada uno de estos sistemas
permite la colaboración de participantes en un mismo proceso presenta habitualmente un diseño monolı́tico que hace virtual-
educativo, el cual es formalizado utilizando el lenguaje PoEML. mente imposible su extensión para soportar una tecnologı́a de
acceso distinta.
I. I NTRODUCCI ÓN
XML es el estándar de mayor utilización para la rep-
Durante los últimos años, las Tecnologı́as del Aprendizaje
resentación de información de forma independiente de su
se han convertido en un sector estratégico tanto para em-
presentación. Las aplicaciones, al proveer interfaces basadas
presas como para universidades. E-learning es una palabra
en XML, pueden ofrecer su funcionalidad independientemente
que engloba numerosos conceptos tales como aprendizaje a
de la tecnologı́a final utilizada por el usuario para acceder
distancia, aprendizaje asistido por ordenador, y muchos otros.
a ellas. De esta manera, los Escenarios Educativos pueden
A pesar de los recientes avances en la estandarización de
contener recursos consumibles desde varias tecnologı́as de
las Tecnologı́as del Aprendizaje, los sistemas de e-learning,
acceso.
tanto propietarios como open-source, son desarrollados sin el
suficiente soporte para la interoperabilidad. Las consecuencias En este artı́culo se presenta una propuesta de arquitectura
de este enfoque son que cada nuevo sistema es desarrollado para sistemas de e-learning que no depende de la tecnologı́a de
desde cero, los sistemas no son compatibles, los Contenidos acceso empleada. Para ello se ha optado por una Arquitectura
Educativos no son portables entre sistemas y, lo que es peor, Basada en Componentes, en la cual cada componente del
las Tecnologı́as del Aprendizaje no evolucionan al siguiente sistema tiene una funcionalidad independiente y realiza una
nivel de desarrollo. o varias interfaces bien definidas. De esta manera, el soporte
Como en todo ámbito tecnológico que alcanza un cierto de una nueva tecnologı́a de acceso se logra añadiendo el com-
estado de desarrollo han aparecido ciertos estándares de facto ponente que realice la nueva funcionalidad, permaneciendo el
que intentan hacer compatibles las diferentes tecnologı́as y resto del sistema sin cambios.
unificar esfuerzos. La mayor parte de estas especificaciones
En nuestra propuesta, un motor de ejecución de procesos
se centran en los contenidos de los sistemas de e-learning
educativos es expuesto como un Servicio Web. De esta manera,
(tutoriales, lecciones, ejemplos, exámenes, etc.), definiendo
la lógica de control de los procesos educativos está central-
estándares de clasificación, creación y distribución de dichos
izada, siendo la misma independientemente de la tecnologı́a
contenidos.
de acceso empleada por cada participante.
En los últimos años ha aparecido un nuevo enfoque en
cuanto a las especificaciones de diseño centrado en el proceso Los módulos de integración siguen un enfoque Orientado
educativo (o de aprendizaje atendiendo a la denominación en a Aspectos [1], ya que en puntos bien definidos de la eje-
inglés de learning process). El proceso educativo se refiere a la cución en la capa de presentación se ejecuta código relativo a
realización y coordinación de las diferentes actividades de una diferentes asuntos o aspectos. De esta manera se encapsulan
unidad pedagógica (e.g. seminario, jornada, curso académico), las llamadas desde las capas de presentación a los Web
en los que no es suficiente con describir los contenidos sino Services de interacción con el motor de ejecución. Estos
que hay que especificar, por ejemplo, qué tienen que hacer los asuntos guardan relación con las Perspectivas de PoEML [2],
alumnos, el orden en el que hay que realizar los contenidos, el Lenguaje de Modelado Educativo en el cual está basado
etc este sistema de e-learning.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 159

II. P ROPUESTA
Nuestra propuesta de arquitectura está basada en el empleo
del Lenguaje de Modelado Educativo PoEML. Los EMLs
fueron propuestos hace algunos años con el propósito de dar
soporte a la creación de modelos de unidades educativas con
independencia del enfoque pedagógico. La principal carac-
terı́stica de PoEML en su enfoque basado en la separación
de asuntos. En lugar de intentar dar soporte al modelado de
unidades educativas con un conjunto completo de elementos
y relaciones, PoEML considera los diferentes asuntos impli-
cados en las unidades educativas y ofrece diferentes conjuntos
de elementos y relaciones para modelar cada asunto.
La propuesta PoEML completa es bastante extensa, ya que
comprende 17 asuntos distintos, agrupados en 13 perspectivas
y 4 aspectos. Las perspectivas y los aspectos son dos tipos de
textit ortogonales. A pesar del gran número de perspectivas y
aspectos, una propiedad capital de la propuesta PoEML es que
las perspectivas y los aspectos pueden ser utilizados de una Figura 1. Estructura de un Escenario Educativo
manera modular. En la práctica, existe sólo una perspectiva que
necesita ser siempre considerada en las unidades educativas, el
resto son opcionales y se pueden utilizar cuando sea requerido. Para tener un sistema de e-learning en el estado del arte es
El Escenario Educativo es el elemento de construcción suficiente con considerar 4 de las perspectivas de PoEML:
básico para crear modelos de unidades educativas. La Figura 1 • La perspectiva estructural define la estructura de una

muestra la estructura de un Escenario Educativo. Básicamente, unidad educativa en Escenarios y Subescenarios educati-
un Escenario Educativo es un elemento que agrega elementos, vos. Esta estructura es análoga al sistema de directorios
especificaciones y expresiones: en un sistema operativo.
• La perspectiva funcional define una estructura de ob-
• Los elementos representan las entidades contenidas en el
jetivos y subobjetivos. Cada Escenario Educativo debe
Escenario Educativo. Para el propósito de este artı́culo es
contener al menos un objetivo. En la Figura 2 se muestra
suficiente con tener en cuenta que un Escenario Educativo
un ejemplo con relaciones entre objetivos y subobjetivos.
puede incluir: (i) uno o más objetivos que indican qué
• La perspectiva de orden define el orden de realización
tiene que ser realizado de un modo declarativo; (ii) uno o
de los subescenarios contenidos en un cierto Escenario
varios roles que indican las funciones de los participantes
Educativo.
que tienen que ver con la consecución de los objetivos;
• La perspectiva temporal permite definir instantes con-
(iii) uno o varios entornos conteniendo los recursos que
cretos de tiempo para la realización de un Escenario
pueden ser utilizados por los participantes para desarrollar
Educativo.
su trabajo. Cada uno de esos elementos puede incluir
otros elementos, tales como elementos de datos, repre- Esta estructura permite la descripción de las cuestiones en-
sentando propiedades, parámetros o variables. Adicional- globadas en los Escenarios Educativos. Es importante señalar
mente, un Escenario Educativo puede contener otros Es- que cada una de las cuestiones englobadas en un Escenario Ed-
cenarios Educativos agregados jerárquicamente, llamados ucativo se incluye como una entidad separada. De esta manera,
Subescenarios Educativos. Es importante destacar que se facilita la modificación de Escenarios Educativos mediante
los objetivos de un Escenario Educativo pueden estar el reemplazo de elementos especı́ficos, especificaciones o ex-
relacionados con los objetivos de los Subescenarios que presiones, facilitando de esta manera la reutilización. Además,
lo componen. durante el tiempo de ejecución es necesario crear instancias de
• Las especificaciones representan controles en tiempo de los Escenarios Educativos y de sus elementos. El número de
ejecución que tienen que ser aplicados para manejar los instancias a crear puede ser determinado estáticamente durante
elementos contenidos en un Escenario Educativo. En este el tiempo de diseño o dinámicamente durante el tiempo de
artı́culo, las especificaciones principales son la temporal ejecución de acuerdo con el resultado proporcionado por
y la de orden. expresiones especı́ficas.
• Las expresiones implican descripciones correspondientes III. A RQUITECTURA
con los aspectos de PoEML. Representan cuestiones
que pueden afectar al comportamiento de los elementos A. La máquina de procesos educativos: PoEML Engine
y las especificaciones. Por ejemplo, una expresión de El motor de ejecución de procesos educativos es el compo-
condición determina su resultado de acuerdo con el valor nente central del sistema de e-learning. En el se almacena la
de ciertos elementos de datos. información relativa a los Escenarios Educativos, participantes,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 160

Figura 3. Posibles estados de ejecución de un Escenario Educativo


Figura 2. Agregración de Escenarios Educativos y objetivos

posibles estados de ejecución en que puede estar un Escenario


objetivos, y resto de elementos, haciendo evolucionar el estado Educativo.
del sistema dependiendo de los eventos, tanto externos al Un evento externo al motor de ejecución como el acceso
motor como internos a él, que se producen. a un Escenario Educativo puede desencadenar varios eventos
El motor de ejecución se integra en el sistema de e- internos al motor de ejecución como la instanciación de sus
learning a través de una interfaz bien definida basada en Subescenarios Educativos. Al mismo tiempo, se impone la
Web Services, garantizando el requisito de la conectividad. Al restricción de que dichos Subescenarios Educativos tengan un
mismo tiempo, los componentes de presentación deben estar lo objetivo propuesto. Este comportamiento es un problema bien
más desacoplados posible respecto al motor de ejecución, esto conocido, que se resuelve mediante reglas Evento-Condición-
implica utilizar un sencillo conjunto de APIs. La escalabilidad Acción:
también es un requisito fundamental, al ser el motor de
• Evento: un participante accede a un Escenario Educativo
ejecución el componente central del sistema de e-learning.
• Condición: que el Subescenario tenga un objetivo prop-
Eventos generados por el participante:
uesto
• Comenzar un ES
• Acción: instanciar el Subescenario
• Finalizar un ES
• Intentar un objetivo
De una manera similar, el motor de ejecución tiene que
• Darse de alta/darse de baja
manejar los eventos relativos a los objetivos de los Escenarios
Educativos. El participante puede generar el evento de inten-
Eventos generados por el motor de ejecución:
tar objetivo, con los posibles resultados de éxito y fracaso.
• Instanciar un ES
Este evento genera en el motor de ejecución los eventos de
• Instanciar un objetivo
instanciación de los objetivos que presentan una relación de
• Dar por finalizado un objetivo
completitud con el objetivo intentado. La Figura 4 muestra
• Hacer accesible/no accesible un ES
todos los posibles estados de ejecución de un objetivo.
• Hacer intentable/no intentable un objetivo
En resumen, la interacción entre los componentes de pre-
Los componentes de presentación también pueden acceder sentación y el motor de ejecución puede ser tanto la re-
al motor de ejecución de una manera pasiva simplemente para cuperación pasiva de información relativa a los Escenarios
recuperar información, tanto sobre los Escenarios Educativos Educativos como la comunicación de eventos generados por
como sobre los objetivos. Esta recuperación de información el participante.
está asociada a la navegación por los Escenarios Educativos:
• Conseguir la información relativa a un Escenario Educa- B. La capa de middleware
tivo Para facilitar que los Servicios Web sean accesibles desde
• Conseguir la información de los subescenarios de un los módulos de presentación se hace uso de las funcionalidades
cierto ES que provee un motor SOAP. De esta manera los módulos de
Un Escenario Educativo tiene que ser instanciado para que presentación tienen una interacción desacoplada con el motor
un usuario pueda acceder a él. Este caso es similar a la de ejecución de procesos educativos.
instanciación en un lenguaje de programación orientado a La funcionalidad que provee el motor de ejecución de
objetos, donde un objeto tiene que ser instanciado antes de procesos educativos se publica en un archivo WSDL. Los
poder acceder a sus atributos y métodos. En el caso que nos métodos de servicio son tanto para la recuperación pasiva de
ocupa, un Escenario Educativo puede estar también en los información como para la comunicación de eventos generados
estados Iniciado y Finalizado. La Figura 3 muestra todos los por el participante.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 161

• Desde un punto de vista temporal, Moodle permite liberar


contenidos semanalmente. No permite definir instantes
arbitrarios de tiempo en los que liberar contenidos.
• Desde un punto de vista de orden de realización, Moodle
no permite definir secuencias ordenadas de realización de
contenidos educativos.
En la actualidad estamos trabajando en el desarrollo de
la capa de aspectos para la integración de Moodle con el
motor de ejecución de procesos educativos. El enfoque para
esto está basado en la programación orientada a aspectos. El
procedimiento para añadir un nuevo asunto a Moodle es:
• Listar los puntos la ejecución de Moodle donde ese
asunto tiene que ser tenido en cuenta. Esos puntos se
Figura 4. Posibles estados de ejecución de un objetivo
definen como joinpoints
• Un pointcut se define como un conjunto de joinpoints
• El último paso es definir el código advice a ejecutar en
C. Los módulos de presentación dependientes del dominio
cada pointcut. El código advice encapsula las llamadas a
tecnológico
los Web Services del motor de ejecución de procesos
Cada Servidor de Presentación se describe como un com-
ponente multicapa:
B. iTV
• La capa de middleware consiste en una implementación
del protocolo SOAP, para acceder desde cada Servidor de Consideramos que la experiencia de los participantes en los
Presentación al motor de ejecución de procesos educati- sistemas de t-learning serı́a enriquecida al integrar un motor de
vos. ejecución de procesos educativos no perteneciente al dominio
• La capa de aspectos contiene el código de integración, de la iTV.
encapsulando las invocaciones a los Web Services del Se utiliza un servidor DVB IP para el streaming, mientras
motor de ejecución en aspectos. que los Web Services que provee el motor de ejecución
• La capa iTV/Web/dispositivo móvil contiene el código controlan el proceso de aprendizaje. El participante debe
dependiente de cada dominio tecnológico. contar con un receptor MHP.

IV. C ASOS DE APLICACI ÓN C. M-learning


A. Moodle
Se llama m-learning al aprendizaje a través del uso de
En nuestro estudio de los sistemas de e-learning nos hemos dispositivos móviles. Estos dispositivos móviles son una de las
encontrado con que los sistemas open-source tienen cada vez tecnologı́as más prometedoras para el soporte del aprendizaje,
una aceptación mayor. Moodle [3] es es LMS más utilizado, ya que el participante puede acceder al sistema en cualquier
con millones de usuarios (moodlers) a lo largo de todo el tiempo y lugar. Este enfoque se ajusta especialmente bien
mundo. Su licencia GPL, su estabilidad, y la gran comunidad en escenarios colaborativos, donde los participantes pueden
de usuarios y desarrolladores, son los principales motivos de colaborar entre sı́ mediante el uso de un dispositivo móvil.
su popularidad. Cuando se accede a un Escenario Educativo desde un
Moodle sigue un enfoque constructivista. Los estudiantes dispositivo inalámbrico móvil, el sistema tiene que saber
no son solamente consumidores de contenidos de aprendizaje, cómo ensamblar los contenidos para posteriormente enviarlos
sino creadores de contenidos también. De esta manera, el al dispositivo móvil. Además, la información relativa a un
conocimiento es construido por la comunidad. Para dar soporte Escenario Educativo debe ser formateada para ajustarse a
al enfoque constructivista, Moodle cuenta con herramientas dicho dispositivo.
colaborativas que ponen en contacto a los participantes entre Con nuestro enfoque, dispondrı́amos de un módulo de
sı́ y con los contenidos. presentación para m-learning capaz de comunicarse con los
Hemos evaluado a Moodle descomponiendo el problema dispositivos móviles utilizando los protocolos de comuni-
siguiendo el principio de separación de asuntos como sigue: cación empleados en las redes inalámbricas. Este módulo
• Desde un punto de vista estructural, la manera en la de presentación consumirı́a los Web Services que provee el
que Moodle estructura los contenidos es muy rı́gida, ya motor de ejecución de PoEML. Ası́, el funcionamiento es
que sólo permite diseñar cursos compuestos de secciones muy similar a un sistema basado en Web, ya que hacemos
sobre las que se agregan los recursos educativos. La separación del código dependiente del dominio tecnológico
estructura de contenidos es una jerarquı́a: curso, sección, (web, dispositivos móviles, iTV) del código independiente del
recurso. dominio (el motor de ejecución de procesos educativos).

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 162

V. T RABAJO RELACIONADO debe ser implementado el RTE (Run-Time Environment). Esto


A. Coppercore normalmente se traduce en un amplio conjunto de decisiones
que tiene que tomar el equipo de diseño. Tienen que ver con
CopperCore [4] es la implementación de referencia de un importantes aspectos de la usabilidad y efectividad del entorno
IMS Learning Design engine y también provee un player de ejecución y por lo tanto tienen que ser cuidadosamente
basado en ese engine. El objetivo fue proporcional una fuente consideradas.
de información para implementar otros players compatibles Otros entornos de ejecución de IMS-LD como CopperCore
con LD. En la práctica ha sido visto como el player de utilizan un modelo de máquina de estados finitos (FSM)
referencia y herramienta para ejecutar diseños y para validar para evaluar propiedades y secuenciar el contenido condi-
otras herramientas de LD tales como editores, herramientas de cionalmente. Para cada Unidad de Aprendizaje (UOL- Unit
autorı́a, etc. Of Learning) importada, una máquina de estados finitos es
Los objetivos de CopperCore incluı́an testear si el diseño creada y un árbol de actividades es creado para cada estado y
de la API permitı́a que un thin client fuese construido encima mostrado al usuario cuando el estado es alcanzado.
del engine a un coste reducido; y dar una indicación de La evaluación de una condición debe conducir a un árbol de
la funcionalidad que se esperaba de los IMS-LD players. actividades nuevamente calculado, conteniendo sólo aquellos
Rendimiento y escalabilidad no son contempladas por Cop- recursos visibles para un usuario y/o un rol. Propiedades
perCore, aunque se espera que sea uno de los objetivos de los y condiciones pueden estar relacionadas con dependencias
IMS-LD players en producción. arbitrariamente complejas. Cuando el valor de una propiedad
A nivel interno CopperCore utiliza una máquina de estados es cambiado, todas las condiciones referidas a ella necesitan
finita (FSM - Finite State Machine) para evaluar propiedades ser reevaluadas. Tal evaluación puede desencadenar nuevos
y secuenciar condicionalmente el contenido. Por cada UoL cambios de valor en más propiedades. Como consecuencia,
importada se crea una FSM y un árbol de actividades es el entorno de ejecución aplica esos pasos iterativamente hasta
adjuntado a cada estado y mostrado al usuario cuando tal que no cambia el valor de ninguna propiedad más, esto es,
estado es alcanzado. alcanzando el nuevo estado. Este proceso tiene el riesgo de
Los siguientes players utilizan CopperCore: entrar en un bucle infinito (los cambios de valor en las
• SLED [5], Service-based Learning Design system. Está propiedades no alcanzan un estado estacionario, sino que
enfocado en el uso de web services: la comunicación en- oscilan) lo cual denotarı́a una Unidad de Aprendizaje (UOL)
tre el engine y el player es realizada usando web services. incorrecta, pero el entorno de ejecución necesita proporcionar
Herramientas adicionales y para usuarios finales (e.g. algún mecanismo para evitarlo.
sistemas de conferencia) fueron construidas orientadas a La aproximación tomada en GRAIL es ligeramente difer-
web services. SLeD presenta mayor funcionalidad que el ente de una máquina de estados. No se definen estados pre-
básico CopperCore engine. Por ejemplo, el CopperCore definidos cuando se carga la UoL, en su lugar son calculados
engine sólo es capaz de indicar que el diseño de apren- bajo demanda cuando la UoL es ejecutada. El entorno de eje-
dizaje necesita un foro, mientras que SLeD muestra el cución almacena la relación de dependencia entre propiedades
foro, ejecutándolo a través del servicio de conferencia. y condiciones. El valor inicial de todas las condiciones se
• El incluido en el proyecto Reload [6]. Este proyecto obtiene cuando se instancia una nueva ejecución de la UoL.
provee una familia de herramientas relacionadas con las Desde ese punto, cuando una propiedad cambia de valor
especificaciones IMS, desde el ampliamente utilizado solamente se reevalúan las condiciones relacionadas. Para
IMS-CP packager hasta un IMS-LD editor. Su imple- evitar bucles infinitos el sistema deja de evaluar condiciones si
mentación está basada en las plataformas Java y JBoss. una propiedad cambia de valor más veces que un lı́mite dado,
Su funcionalidad incluye: importar/borrar de Learning el cual debe ser elegido suficientemente alto.
Designs en el CopperCore engine con una simple in- En build-time, las condiciones son guardadas en la base
terfaz gráfica, leer automáticamente un Learning Design de datos tal y como se definen en la descripción de la UoL,
y poblar el engine con un usuario activo por cada rol con su código XML. La evaluación de condición significa
encontrado dentro del manifiesto (pueden ser añadidos parsear este XML reemplazando propiedades por sus valores
usuarios a medida también), etc. correspondientes. Este esquema facilita una hipotética edición
de condiciones cuando un error es detectado.
B. GRAIL Las siguientes entidades utilizan .LRN:
GRAIL (Gradient-lab RTE for Adaptative IMS-LD in .LRN) • MIT Sloan School of Management .LRN aloja sobre
es el entorno de ejecución de IMS-LD implementado en .LRN. 11000 usuarios y sobre 3000 sesiones concurrentes. Se
Ha sido concebido para ser utilizado dentro del contexto estima que .LRN fue desplegado y mantenido con aprox-
de una comunidad .LRN, un conjunto de usuarios compar- imadamente el 25
tiendo recursos tales como documentos, foros, calendarios, • Harvard Univ. Executive Education Project.
etc. Un curso es simplemente una instancia de una de esas • Vienna Univ. of Economics and Business Admin. Es una
comunidades. Como suele ser el caso, y IMS-LD no es una de las instancias de .LRN mayores. Sirve alrededor de
excepción, las especificaciones no incluyen detalles de cómo 20000 usuarios, contiene 26000 recursos educativos y

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 163

soporta de media unas 600 conexiones.


• Universidad de Valencia. Esta universidad requerı́a una
plataforma para soportar 40000 usuarios. Después de
estudiar plataformas como Moodle, Atutor, WebCT y
ILIAS, su elección fue .LRN debido a su combinación
de escalabilidad y extensibilidad.
VI. C ONCLUSIONES
El uso de un lenguaje de modelado nos proporciona el
marco conceptual para desarrollar un sistema de e-learning. Al
modelar las unidades educativas de una manera independiente
de la tecnologı́a logramos que los participantes puedan colab-
orar en el mismo proceso de aprendizaje independientemente
de la tecnologı́a de acceso que cada participante use para
conectarse al sistema de e-learning.
El uso de estándares como XML y los Web Services nos
proporciona el necesario desacoplamiento entre la lógica de
control del proceso de aprendizaje y la tecnologı́a empleada
para la presentación final de los contenidos al participante.
Debido a que todo participante en un proceso de aprendizaje
debe ver el mismo estado se hace necesario centralizar el
motor de ejecución de procesos. La interacción de los servi-
dores de presentación con el motor de ejecución se realiza a
través de una sencilla interfaz mediante la que se recupera
información de una manera pasiva y mediante la que se
comunican eventos generados por el participante al motor de
ejecución de procesos de aprendizaje.
Los módulos de integración de los servidores de pre-
sentación con el motor de ejecución siguen un enfoque Ori-
entado a Aspectos. De esta manera, y siguiendo la descom-
posición en Perspectivas del lenguaje PoEML, se encapsulan
las llamadas a los Web Services que provee el motor de
ejecución de procesos de aprendizaje.
R EFERENCES
[1] R. E. Filman, T. Elrad, S. Clarke, and M. Akşit, Eds., Aspect-Oriented
Software Development. Boston: Addison-Wesley, 2005.
[2] M. C. Rodrı́guez, M. J. Marcelino, M. L. Nistal, L. E. Anido-Rifón,
and A. J. Mendes, “Supporting the modeling of flexible educational units
poeml: A separation of concerns approach.” J. UCS, vol. 13, no. 7, pp.
980–990, 2007.
[3] (2009, Mar.) Moodle. [Online]. Available: http://moodle.org
[4] (2009, Mar.) Coppercore. [Online]. Available: http://www.coppercore.org
[5] (2009, Mar.) Sled. [Online]. Available:
http://www.elearning.ac.uk/features/sledproject
[6] (2009, Mar.) Reload. [Online]. Available: http://www.reload.ac.uk

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 164

A Framework for Mobile Location Dependent


Services: An e-Health Application
Sara Cristina Oropeza Hernández, Raul V. Ramirez-Velarde and Raul Perez-Cazares1
1
Instituto Tecnológico y de Estudios Superiores de Monterrey- Campus Monterrey, Eugenio Garza Sada 2501 Sur, Monterrey,
N.L., 64849. Mexico
sara.oropeza@gmail.com , {rramirez, raul.perez}@itesm.mx

MLDS. In this work we assume that a network infrastructure


Abstract- The design and development of a framework to and robust positioning technologies exist. The plan of this
provide Mobile Location Dependent Services (MLDS) is paper is as follows. Section 2 describes the previews work
challenging since most of location-sensing methods uses non- done in the area of MLDS. Section 3 describes the concept of
standard features. In addition, it is necessary to unify the context of a service. In section 4 we describe the components
concept of the logical place in which a service executes. of the proposed framework. A prototype developed to
Moreover, the applicability of MLDS hasn't been exploited yet, evaluate GenMod is described on section 5. Finally we
and all the possible functionalities they might provide haven't present in section 6 conclusions and future work.
been taken into consideration when designing models and
systems for provide MLDS. In this paper we propose ModGen, II. RELATED WORK
a framework to provide MLDS. ModGen separates the
implementation of the service, from the communication Currently there exist several implementations that
mechanisms used to discover and provide MLDS to users. support MLDS. We distinguish the implementations that use
Then we propose a system that incorporates two different any type of positioning technology from the ones that
services provided in a hospital. In this system we prove that include it as part of their implementation.
our general model is capable to provide different types of The Agents2Go infrastructure [9] adapts the CDPD
MLDS to users using two different types of positioning
module of a mobile device providing information about the
technologies.
cell Id and other signal parameters in order to estimate the
Keywords: mobile services, location dependent, e-health, current location of the device. In the same fashion, M-mall
distributed architecture [10] implements a complex system in which the position of
the mobile device is obtained using Bluetooth (BT) network
I. INTRODUCTION parameters such as packet delay calculation and BT access
Due to the proliferation of mobile devices in the market, points location. M-mall implements an agent based approach
and the new schemas of networks for mobile devices, mobile composed of three agents; one agent is in charge of
users have access to a vast variety of resources and services managing user-specific data such as user profile and
limited to desktop computers in the past. This kind of preferences. Another agent obtains the mobile device's
services is known as Mobile Location Services (MLS). They current location from the BT network. Finally there is a
integrate the geographical position of the user with additional service manager agent that implements the service itself, and
information to provide an added value to the user [7, 11]. We retrieves information from the other agents to deliver
can distinguish two different types of MLS. Location based services to the user. On the other hand [9] proposes a
and location dependent services. We mainly focus on platform to deploy any location dependent service on a
location dependent services defined as services that are CDPD network. This platform relies on a distributed
available only on specific geographical areas. They are architecture capable to communicate with an application
commonly known as Mobile Location Dependent Services residing in the mobile device. The main contribution of this
(MLDS). work consists on provide an extensible architecture, and
service contexts that maps regions with available services.
The existence of several positioning technologies from
in-door and out-door environments [1, 6, 8, 13, 14, 16] The work presented in [3] uses service contexts defined
facilitated the creation of MLDS leaving behind the issue of as “the logical abstraction of a place in which an agent
calculate user's current location. executes” to provide “a variety of mobile agents accessing
data and services on a fixed network infrastructure”. These
mobile agents act on behalf of the users detecting context
movement and discovering and providing services. An
However, there's still an issue related to correlate
important contribution of this work is the use of logical
information sources and physical location. Another
contexts given by the identity of the user. This filter ensures
important aspect consists on propose a model capable to
the privacy of the data; therefore, users have limitations on
provide any kind of service implementation to the users.
the services they can access based on their identities. In this
In this paper we present the GenMod model. It is a work, the implementation of the positioning technology is
distributed system that allows and supports the creation of taken as a separated aspect enabling the use of different

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 165

technologies to provide a physical location of the mobile different contexts than those of services that need to be
device. available in smaller areas. Fig. 1 illustrates this.
The AROUND architecture proposed in [5] provides a As stated in section 2, a context is mapped to a location.
distributed service infrastructure, a contextualization process Nevertheless, in our architecture a context can be, albeit
and a service name resolver. To map physical location with temporarily, set manually in order to access data and services
services, AROUND uses contexts. These contexts provide a that are no longer available. In other works, the location-
different functionality from the ones proposed in [3]. This context architecture can switch to client-server when it needs
allows one context to be contained into another context. to.
Moreover, the relationship between contexts only exists in
one direction allowing query propagation from general to IV. ARCHITECTURE OVERVIEW
particular contexts. The name resolver is responsible of We took into consideration the following requirements to
translating physical location to a specific context. Finally the define our framework:
work developed by [4] proposes portable software
architecture for indoor-outdoor location sensing. As in the
previous works, [4] uses the concept of zoning that in turn • Due to the variety of positioning technologies [1, 8,
reduces the efforts required to locate the services. The hybrid 13-16], the framework shall be independent of those.
indoor/outdoor system proposed is based on Bluetooth and Also it should be able to work when the user
GPS positioning technologies. To provide services, they switches from one positioning technology to another.
model a zone as a set of physical coordinates including a • The discovery scope of the services shall work only
description about the same. An application server stores all inside of the current context in which the mobile
the available services while a topology server manages the device resides [12].
topology of the zones as well as the topology maps used by
the application server and the mobile device. To allow • The service discovery shall be performed by the
service discovery, the mobile device has is equipped with mobile user. The service registration will be
several agents that provide different functions such as user's performed by an entity of our model.
current position and deliver to the user information related to
the zone including services. • It shall be scalable in order to support a raise in the
amount of users and services provided. Also needs to
As can be seen, all the cited works provide an abstraction be extensible to add new capabilities and functions.
of a physical location in terms of available services. In this
case, the user's current location is only used to find the zones • The service not only delivers information to the user,
or contexts that users can access. Another important factor is it also allows the user to modify the information that
to separate the position technology from the architecture that it provides. This property can be a valuable factor for
provides services to mobile users. In addition, no one of the some applications.
cited works takes into consideration the possibility to allow • It shall add a low load to the network
data addition or modification as a service functionality.
III. CONTEXT OF A SERVICE GenMod is a three tier distributed architecture. The first
layer comprises the application user end. The intermediate
layer is more complex. It is composed by several
components of the GenMod architecture. We'll cover these
elements later. The third layer consists on the data
repositories that allocate and implement the services. Fig. 2
maps the elements that constitute the GenMod framework to
the three tier model. As can be seen a static client can also
access a data repository (this depends on the nature of the
service).

Figure 1. Context in which services reside

In this work we define an abstraction of a place in which


services exist. This abstraction is called context of a service
and maps services to a physical location. Each context
associates a set of services that can be accessed by a mobile
user. It is possible that a geographic place is mapped to more
than one context. In this way, service duplication is avoided
since services with bigger coverage areas can be defined into Figure 2: Full View of GenMod Architecture

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 166

A. MD-API There are several design aspects that were taking into
consideration while designing the MD-API. First we defined
a set of operation status values
for each function that turned out
to be usually paired. In this way,
we ensure that users will always
get feedback from the operation
performed. Secondly, we
assumed that all the data that is
exchanged between the MD-API
and the service is only text.
Hence, the interface of the MD-
API is given by strings and
arrays containing strings. The
third design consideration is split
functionality. In this way, it is
possible to combine functions to
allow different types of service
requests.
B. Proxy server
This component interacts
directly with the application
through the MD-API. As
mentioned before,
communications between MD-
API and the Proxy Server are
implemented by a series of
Figure 3: Activity Diagram of the Components of the messages that describe the operation and related data that is
GenMod Architecture taking action. The Proxy Server obtains the available
services from the service repositories based on the user's
current location. Then, it filters the services based on the user
The application that resides in the mobile device is the profile. In this way, it restricts access to services avoiding the
entity that interacts directly with the user and offers functions user having to discover them. As can be seen, the Proxy
such as service display and data gathering from the user. Server models the association between physical location and
However, the application doesn't interact with the rest of the specific criteria (i.e. security, business models, hierarchy of
components in the architecture. The MD-API is a the user inside of the organization, etc.) to determine the
communications API that mediates between the application available services for a mobile user. The basic functions that
and the architecture components. It performs the operations it performs on behalf of the user are the following.
of service discovery on behalf of users providing well
defined primitives to access a service in the form of
messages. Also, it provides a set of standard functions to • Provides the necessary parameters to access a
manipulate the data delivered by the service in an easy way. service
The MD-API is considered a part of the middle tier but it • Keeps track of the available services through an
resides in the mobile device. Hence, the MD-API hides establishment of a temporal session. This session
implementation complexity and communication process to ends when the user doesn't contact the Proxy Server
the programmer. for a long period of time determined by factors such
The MD-API is composed by three different groups of as application nature, user's movement, etc.
functions. The first group allows the configuration of the
• Acts as a service directory
operation that is going to be performed. In the second group
we find the operation itself as communications functions.
The MD-API stores the responses from the service requests, To ensure security in all the steps of the communication
creating a data cache that can be used in disconnected the Proxy Server encrypts all the information that is sent
environments. Also, since the user had access to previous across the network. Also, we provide a challenge-response
contexts and the data used in those contexts is stored on the authentication mechanism between the Proxy Server and the
mobile device, contexts can be manually switched (usually mobile application.
by short amounts of time) in which case data can be accessed
locally or remotely as in a regular client-server environment. C. Locator
The third group of functions is used to manipulate service This component finds the repositories that might contain
responses. available services to mobile users based on their current

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 167

location. It can be considered as a router that determines to results are sent to the Proxy Agent which in turn forwards
which place the request should be forwarded. To determine the results via the MD-API.
this, it uses a set of tables that maps contexts to physical
coordinates. To reduce the search time, the location divides a V. EVALUATION PROTOTYPE
geographical location into zones. Then the zones are divided To evaluate the effectiveness of the proposed framework
into sub zones. Finally, the sub zones will match one or more we developed a prototype and tested it in a simulated
contexts. hospital environment. Among the advantages of using this
D. Service Repositories technology in hospitals we can name error reduction in
prescription and ordering of medication, cost reduction and
The context of a service can be physically mapped to one improved efficiency of medication and other supplies
or more service repositories. In this way each repository may administration and improve clinical decision making by
contain several services that exist in the same context. In providing physicians and clinicians with access to electronic
addition the service repositories contain a service descriptor health records for their patients.
that includes service name, service parameters and some
additional information about the service itself. We based our simulation environment on the work
developed by [2] which allows a Wi-Fi connected laptop to
As can be seen from the Fig. 2 service repositories access different types of services while it moves. However,
include computers that process the queries coming from the offered services are centralized and don't depend on location
mobile device. No matter the implementation of the service, which means the hospital administration is more rapid but
the information retrieved by any service should fit into the just as inclined to human error.
message format.
Our prototype consists on two MLDS offered in a
Depending on the implementation, a service can also be hospital. Fig. 4 shows service distribution in the hospital.
provided to static users. It is possible that a static client The offered services are patient medical history (modify and
wants to access a service. Although static clients don't belong check) and Electrocardiogram orders (create and check). To
to the three tier architecture to provide MLDS to users, it is simulate the position technology we developed an
possible for a mobile client to switch to static mode in order application using J2SE that notifies the mobile device its
to access a now unavailable service or to manually switch current location each time the mobile application requests it.
context and even access data locally functioning as a The application of the mobile device was implemented with
disconnected device data would be later updated as soon as J2ME and we use Sun Java Wireless Toolkit to run it. We
communications a reestablished) also implement the MD-API to allow connectivity with the
Having taken that into consideration, the basic operations rest of the components of the architecture. The prototype is
defined for a service turn out to be very simple consisting on able to work using Bluetooth and Wi-Fi based positioning
request, modify and update information functions. technologies.

E. Interactions between components

Fig. 3 shows the interaction between components and


mobile application via MD-API. To start the process the user
tries to get authenticated. The application uses MD-API
functions to establish a session with the Proxy Server. At this
point, all the sides have been authenticated and the
communication between mobile application and proxy server
is encrypted using a private key schema. After that, the user
triggers a service request including his current location and
the valid session identifier. The Proxy Server forwards this
request to the locator that in turn determines the available
services for that location. The Proxy Server receives this
information, filters the services using user's profile, updates
his session with the available services, and finally sends the Figure 4: Available services in the hospital
service names and identifiers to the user. At this point the
application shows the available services to the user. When a
Let's assume the following scenario to test our prototype.
user requests a service for the first time, the Proxy Server Our user Helen is staring her hospital guard. When she enters
requests the service parameters through the locator to the
into a patient's room she accesses the application and
service repositories. This information is sent to the mobile authenticates herself. The application looks for the available
application. The user selects the parameters that she wants to
services and shows to Helen the medical history of the
know from the service and requests it. The Proxy Server will patients of that room. She selects the option “View history”
validate if the requested service exists for the current user
from Jane Smith and it appears on her device. Helen decides
session. If it does, the Proxy Server forwards the service
that the medication prescription needs to be changed so she
request to the locator that determines the service repository selects the “Modify” option. After that Helen saves the
that can fulfill the request. The request is processed and the
current modifications. While doing all of these operations

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 168

Helen didn't move to a different place. Since she was inside We are looking to enhance the security aspects provided
of the patient history service context, she was able to in our model. Also, it is possible that services provide more
perform all the operations successfully. Now she moves to a functionality in the future. For this reason, the messages that
different room. While she is walking she realizes that she’s are exchanged between the Proxy Server and the MD-API
forgotten to check the dosage of Jane Smith’s medication. At could de modified. On the other hand, an important factor is
this point she is no longer in the context that provides the the standardization of positioning technologies. A
service so she is not able to have access to it. She continues standardization process for positioning technologies and
to the Electrocardiogram room. Helen needs to create an service identifiers could ensure that MLDS can be more
Electrocardiogram order to some patient. Since she is in a uniform and could be used as a fist step into MLDS
hurry when she receives the parameter list that needs to be standardization.
filled, Helen leaves the room. When she tries to save her
order, the system refuses to update this information in the REFERENCES
server because she's not inside of the electrocardiogram [1] Paramvir Bahal and Venkata Padmanabhan. Radar: an in-building rf-
service context. ased ser location and tracking system. In Computer, page 26, 2005.
[2] Jakob E. Bardram. Applications of context-aware computing in
Nevertheless, because Helen has three options to hospital work: Examples and design principles. In SAC '04:
complete her duties: Proceedings of the 2004 ACM Symposium on Applied Computing,
pages 1574-1579. ACM Press, 2004.
• With a special access code, Helen could request a [3] Giacomo Cabri, Letizia Leonardi, and Franco Zambonelli. Location-
manual context switch dependent services for mobile users. In Systems, Man and
Cybernetics, Part A, IEEE Transactions on, volume 33, pages 667-
• She can switch to client-server mode with another 681, 2003.
access code and access any necessary data just like a [4] Cristiano di Flora, Massimo Ficco, Stefano Russo, and Vincenzo
static client would Vecchio. Indoor and outdoor location based services for portable
wireless devices. In ICDCS Workshops, pages 244-250, 2005.
• If the action is not urgent, Helen can switch to local [5] Rui Jose, Adriano Moreira, Filipe Meneses, and Geo Coulson. An
access using the device’s local cache. As soon as open architecture for developing mobile location-based applications
service access is reestablished the information is over the internet. iscc, page 0500, 2001.
updated in the correct repository. [6] Kamol Kaemarungsi and Prashant Krishnamurthy. Modeling of in
door positioning systems based on location finger printing. In
INFOCOM 2004. Twenty-third Annual Joint Conference of the IEEE
The results on functionality and usability are very Computer and Communications Societies, pages 1012- 1022, 2004.
satisfactory. As result, the prototype is in the process of [7] Nokia. Mobile location services, white paper, 2001.
being deployed for evaluation by medical staff of the [8] John Pagonis and Jonathan Dixon. Location awareness and location
Metropolitan Hospital in Monterrey, Mexico. based services part i, 2004. www.symbian.com.
[9] Olga Ratsimor, Vladimir Korolev, Anupam Joshi, and Timothy Finin.
VI. CONCLUSIONS Agents2go: an infrastructure for location-dependent service discovery
in the mobile electronic commerce environment. In WMC '01:
This work proposed a distributed architecture to provide Proceedings of the 1st International Workshop on Mobile Commerce,
general MLBS. To define a scalable and extensible pages 31-37, New York, NY, USA, 2001. ACM Press.
architecture, we establish a set of requirements adapted from [10] Jaime Garcia Reinoso, Javier Vales Alonso, Francisco J. Gonzalez
previous research that provide useful guidelines to define Castaño, Luis E. Anido Rifin, and Pedro S. Rodriguez Hernandez. A
MLDS. Our main goals were the security, provide services new m-commerce concept: m-mall. In WELCOM '01: Proceedings of
the Second International Workshop on Electronic Commerce, pages
independent from positioning technology, add new 14-25. Springer-Verlag, 2001.
functionalities to the services such as data insertion and [11] Jochen H. Schiller and Agnes Voisard. Location-Based Services.
modification, scalability and extensibility. Also we define Morgan
the context in which a service executes. A context may [12] Kaufmann, 2004.
contain several services. In addition, we avoided the service [13] Alex C. Snoeren. Requirements for a general location service.
duplication allowing one geographical zone to be mapped by http://cite-seer.ist.psu.edu/snoeren97requirements.html.
more than one contexts. [14] IEEE Computer Society. System uses wi-fi to provide location
services.Computer, 38(8):26, 2005.
The overall architecture has also been implemented, and
[15] Martin Vossiek, Leif Wiebking, Peter Gulden, Jan Wieghardt,
a high level MD-API has been developed. Such API has Clemens Homann, and Patric Heide. Wireless local positioning.
been tested under a mobile application that resides in a cell Microwave Magazine, IEEE, 4(4):77-86, 2003.
phone. This application provided two different types of [16] Yufei Wang, Xiaodong Jia, and Chris Rizos. Two new algorithms for
services to a hospital. In order to prove that GenMod is a indoor wireless positioning system (wps), 2004.
general model for MLDS the nature of the services provided www.gmat.unsw.edu.au/snap/publications/wangy etal2004a.pdf.
in the hospital were totally different. One service is based on [17] Jason Yipin Ye. Atlantis: Location based services with bluetooth,
several query operations and data creation, while the other white paper, 2005. http://whitepapers.zdnet.co.uk.
requires less query operations and allows modification of the
data. In both cases, our model was able to provide services,
leaving the service implementation open, but having in mind
a common communication method.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 169

Servicios de M-Learning sensibles al contexto


basados en localización

Sergio Martín, Elio San Cristobal, Gabriel Díaz, Ramón Hervas, José Bravo
Manuel Castro, Juan Peire
Dep. Ingeniería Eléctrica, Electrónica y de Control Grupo MaMI (Modelling Ambient Intelligence)
Universidad Nacional de Educación a Distancia Universidad de Castilla-La Mancha
Madrid, España Ciudad Real, España
smartin@ieec.uned.es Jose.Bravo@uclm.es

Abstract—Las tecnologías de localización están convirtiéndose en libros disponibles para poder realizar una búsqueda
una parte fundamental del paradigma de Aprendizaje Móvil, “inteligente”, acotando los resultados únicamente a las materias
también conocido como M-Learning, debido a que permite a los en las que el estudiante tiene interés.
estudiantes trabajar y colaborar en entornos fuera de las aulas.
Además, están apareciendo nuevas arquitecturas y sistemas que El desarrollo de este tipo de aplicaciones es técnicamente
ofrecen una información mejor y más personalizada a las posible con las actuales tecnologías (GPS, Wi-Fi, 3G, RFID,
necesidades de cada usuario, gracias a un mayor conocimiento de etc.), por lo que poco a poco irán calando más y más dentro de
su contexto. El presente artículo muestra un sistema orientado al una sociedad cada vez más acostumbrada a fusionarse con
M-Learning que permite crear interoperabilidad entre distintas sistemas electrónicos.
tecnologías de localización (GPS, redes de telefonía móvil,
WLAN, RFID, NFC, etc.) de una manera transparente para las
II. OBJETIVO
aplicaciones de alto nivel y usuarios.
Todas estas tecnologías dentro de un dispositivo tan
Keywords: context-awareness; location-based technologies, M- pequeño y portable como son hoy en día los teléfonos móviles
Learning están dando lugar a una nueva generación de aplicaciones en
todo tipo de entornos, que permiten el aprendizaje y la
I. INTRODUCCIÓN colaboración en cualquier momento, cualquier lugar y con
cualquier tipo de dispositivo.
Las tecnologías de mayor calado en la sociedad son las que
pasan inadvertidas, adelantó hace más de una década el Los sistemas basados en localización pueden aportar un
científico estadounidense Mark Weiser. En este sentido, una interesante valor añadido a estas aplicaciones de M-Learning,
nueva tendencia conocida como inteligencia ambiental debido a que crean una forma totalmente nueva de interacción
proclama la creación de servicios informáticos y telemáticos entre los estudiantes y el entorno. Las necesidades de un
basados en la captura de información del contexto estudiante son diferentes (dependiendo de si está) en una
(preferencias, localización, histórico, condiciones ambientales, cafetería, en un laboratorio o en una secretaría. De la misma
etc.) del usuario de manera transparente y automática. Estos manera, las necesidades de información y servicios de un
servicios pueden ser integrados en el ámbito educativo de profesor serán diferentes si está en su despacho o en un aula.
manera satisfactoria mejorando la atención proporcionada al Sabiendo donde está el usuario en cada momento es posible
estudiante mediante la creación de aplicaciones más ofrecer aprendizaje personalizado a través de dispositivos
conscientes de las necesidades de la persona, reaccionando de móviles dependiendo no solo de su perfil, sino también del
manera inteligente y autónoma a las mismas, mejorando así la lugar donde se encuentre y el momento en el que se lleve a
experiencia del estudiante dentro del ámbito educativo. cabo la acción.
Como ejemplo de las capacidades que adquiere un sistema El objetivo del artículo es describir una arquitectura
consciente del contexto se podría imaginar una aplicación en desarrollada recientemente por los autores que soporta la
una universidad que supiera quién es cada persona, de manera creación de aplicaciones de M-Learning y otras herramientas
que cuando el profesor llegara al aula, el sistema ya habría “sensibles” al contexto basadas en localización [1].
encendido el ordenador, habría preparado las transparencias y
La principal contribución de dicha arquitectura es la
se las habría pasado a los terminales de los alumnos. Otro
posibilidad de interrelacionar (Roaming) diferentes métodos de
ejemplo de aplicación podría ser que cuando un alumno entrara
localización, hasta hoy totalmente aislados, e integrar dicha
en una sala, por ejemplo, una biblioteca, el sistema detectara
información contextual con plataformas de aprendizaje como
quién es el estudiante y de qué asignaturas está matriculado, y
sabiendo que está en una biblioteca, le ofreciera el catalogo de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 170

Moodle, dorLRN o Sakai, con el objeto de proveer servicios Esta información es procesada para obtener las coordenadas
personalizados. del usuario [1].
Esta misma filosofía es aplicada con las torres de telefonía
III. TECNOLOGÍAS DE LOCALIZACIÓN móvil en lugar de con Wi-Fi [2]. Este es el caso de dispositivos
Es un hecho que el principal y más extendido método de como en nuevo iPod o los nuevos modelos de HTC que están
localización hoy en día es GPS (Global Positioning System). revolucionando el mercado de dispositivos móviles gracias a su
Esta tecnología ofrece una exactitud bastante razonable en gran interfaz y a su capacidades de localización y
exteriores. Su funcionamiento consiste en que cada satélite conectividad..
transmite ciertos datos que indican su situación (localización Por otro lado, RFID (Radio Frequency IDentification, en
espacial) y la hora actual. Las señales, moviéndose a la español Identificación por radiofrecuencia), es un sistema de
velocidad de la luz llegan al receptor del GPS con unas almacenamiento y recuperación de datos remoto que usa
pequeñas diferencias de tiempos debido a que unos satélites dispositivos denominados etiquetas, transpondedores o tags
están más lejos que otros (Figura 1). La distancia hasta los RFID (Figura 3). El propósito fundamental de la tecnología
satélites puede ser determinada estimando el tiempo que les RFID es transmitir la identidad de un objeto (similar a un
toma a las señales alcanzar el receptor. Una vez que determine número de serie único) mediante ondas de radio. Las
la posición de al menos cuatro satélites GPS será capaz de tecnologías RFID se agrupan dentro de las denominadas
calcular su posición en tres dimensiones.

Figura 1. Receptor GPS determinando distancias a los satélites para estimar


la posición en la superficie terrestre.

Sin embargo, el uso de esta tecnología dentro de edificios


acarrea mayores dificultades debido a que el receptor necesita
tener contacto directo con los satélites. Por esa razón, están Figura 3. Lector RFID incorporado en un teléfono móvil Nokia leyendo
surgiendo tecnologías como Wi-Fi o RFID (Identificación por información de etiquetas RFID.
Radiofrecuencia) como sistemas de localización para
interiores. En la localización basada en Wi-Fi el dispositivo Una etiqueta RFID es un dispositivo pequeño, similar a una
móvil recolecta los diferentes niveles de ruido y potencia que el pegatina, que puede ser adherida o incorporada a un producto,
punto de acceso Wi-Fi emite en el entorno cada pocos animal o persona. Contienen antenas para permitirles recibir y
milisegundos (al menos tres puntos de acceso son requeridos responder a peticiones por radiofrecuencia desde un emisor-
para poder triangular) (Figura 2). receptor RFID. Las etiquetas pasivas no necesitan alimentación
eléctrica interna, mientras que las activas sí lo requieren. Una
de las ventajas del uso de radiofrecuencia (en lugar, por
ejemplo, de infrarrojos) es que no se requiere visión directa
entre emisor y receptor.
Dependiendo de las frecuencias utilizadas en los sistemas
RFID, el coste, el alcance y las aplicaciones son diferentes. Los
sistemas que emplean frecuencias bajas tienen igualmente
costes bajos, pero también baja distancia de uso. Los que
emplean frecuencias más altas proporcionan distancias
mayores de lectura y velocidades de lectura más rápidas. Así,
las de baja frecuencia se utilizan comúnmente para la
identificación de animales, seguimiento de barricas de cerveza,
o como llave de automóviles con sistema antirrobo. En
ocasiones se insertan en pequeños chips en mascotas, para que
puedan ser devueltas a su dueño en caso de pérdida. Las
etiquetas RFID de alta frecuencia se utilizan en bibliotecas y
Figura 2. Mapa de cobertura Wi-Fi en un área con 5 puntos de acceso. seguimiento de libros, seguimiento de palés, control de acceso
en edificios, seguimiento de equipaje en aerolíneas,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 171

seguimiento de artículos de ropa y ahora último en pacientes de


centros hospitalarios para hacer un seguimiento de su historia Servicio
Localización
clínica. Un uso extendido de las etiquetas de alta frecuencia WiFi
Ekahau
como identificación de acreditaciones, substituyendo a las
anteriores tarjetas de banda magnética. Sólo es necesario HTTP/XML
Protocolos
acercar estas etiquetas a un lector para autenticar al portador Comunicación
Controlador Localización Controlador
LIF / LOC
[3]. NMEA
UHF WiFi RFID
Servicio
Satélites Localización Middleware Localización Localización
Esta identificación es normalmente empleada en la GPS GPS Adaptativo GSM GSM
identificación, como sustituto del código de barras, realizando
el seguimiento de productos. Aunque también puede realizar HTTP/XML
identificación de personas dentro de un área que portan uno de
las etiquetas RFID. Servicio Info Servicio Info Histórico S. Meteorológicos Otros
Geográfica Sistema Contextos (Tiempo, Previsión)

IV. CREANDO INTEROPERABILIDAD Figura 5. Arquitectura para proveer interoperabilidad entre los distintos
métodos de localización y recoger información contextual. para aplicaciones
El inconveniente de todos estos métodos de localización es de M-Learning.
que son todos tecnologías diferentes y aisladas unas de las
otras, con diferentes protocolos y normalmente las aplicaciones En este sentido, el sistema detectará los métodos de
que hacen uso de ellas emplean únicamente una de ellas, o a lo localización disponibles en cada momento e intentará obtener
sumo dos. En este artículo los autores quieren proponer una la información que pueda de ellos.
arquitectura capaz de crear cierto grado de interoperabilidad Por ejemplo, si un estudiante está andando por el campus
(Roaming) entre estos métodos de localización. Dicha universitario (localización GPS o GSM) y entra en un edificio
arquitectura está basada en una serie de controladores (drivers) (localización Wi-Fi o RFID) el sistema automáticamente
que interactúan con los dispositivos físicos y ofrecen detectará que no hay señal de GPS pero es posible utilizar
información homogénea no sólo a cerca de geo-localización, RFID o quizás Wi-Fi, y continuará ofreciendo información
sino también del contexto del usuario. (Figura 4).
contextual a las aplicaciones de más alto nivel de manera
transparente para ellas, sin saber de que fuente viene (GPS,
RFID, etc.). El hecho es que hay gran cantidad de información
contextual del usuario que puede ser recogida para enriquecer
su experiencia dentro del ámbito educativo.

V. M-LEARNING BASADO EN LOCALIZACIÓN


Obviamente, los servicios basados en localización son una
parte fundamental del paradigma M-Learning [Saha, D. et al]
creando un nuevo abanico de aplicaciones a integrar en el
entorno educativo. Como ejemplos de estas aplicaciones, los
autores han estado trabajando los últimos años en varios
prototipos. El primero de ellos proporcionaba información
personalizada a los estudiantes dentro de un edificio,
detectando la habitación en la que se encontraba en cada
momento y ofreciendo servicios usando su información
contextual [5]. En este sentido, si un estudiante entra en la
Figura 4. Arquitectura que permite la recogida de información contextual y
biblioteca el sistema detectará este evento, y recolectará
ofrecerla de manera homogenea a aplicaciones de m-learning de nivel
superior. información de su contexto a cerca de las asignaturas en las que
está matriculado y su bibliografía asociada, filtrando de manera
El principal objetivo de este interfaz es usar la información automática los resultados de las búsquedas que este usuario
recogida de las tecnologías de localización para obtener más realice en el catálogo (Figura 6).
información contextual del usuario. Por ejemplo, a parte de las En este campo, la mayor contribución es la integración con
coordenadas geográficas y el nombre del usuario, es también plataformas de e-learning como dotLRN (una plataforma de
posible saber información del dispositivo y el sistema código abierto basada en OpenACS).
operativo. Además a partir del nombre (login) es posible
acceder a su entorno educativo (Campus Virtual de la Otras aplicaciones desarrolladas están más orientadas al
Universidad) para recoger información de su entorno de aprendizaje informal en entornos culturales, como por ejemplo
aprendizaje. En este caso el sistema puede saber la carrera, el museos o lugares históricos [6].
curso y las asignaturas en las que el alumno está matriculado,
proporcionando esta información a las aplicaciones de nivel
superior que la utilizarán para personalizar los servicios que le
ofrecen (Figura 5).

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 172

etc.), así cómo que otros individuos hay en el mismo entorno,


de manera que pueda adaptarse de manera inteligente a las
necesidades de cada momento.
Gracias al desarrollo de este tipo de sistemas, una
aplicación basada en localización, como por ejemplo un
navegador GPS, podrá seguir dando servicio aunque ya no
reciba información de satélites GPS, ya que, de manera
transparente, empezará a utilizar la información recogida por
otros sensores (RFID, GSM, UHF, WLAN, etc.).
En cuanto al M-Learning, estas tecnologías están
suponiendo una verdadera revolución en la forma en que los
estudiantes aprenden, tanto de una manera formal como
Figura 6. Mapa con el usuario localizado en un despacho y la aplicación
de búsqueda bibliográfica que utiliza el contexto educativo del alumno.
informal, y soportando trabajo colaborativo.
El resultado de esta investigación puede ser implantado no
solo en el entorno universitario, sino que se hace extensible a
En este caso, el sistema ofrecería información a cerca de las cualquier ámbito en el que la movilidad y la personalización de
obras de arte con solo acercarse a las mismas. servicios tenga sentido, mejorando la relación y la atención
proporcionada al usuario.
VI. OTROS SERVICIOS DE M-LEARNING
Por otro lado, actualmente, muchos servicios educativos AGRADECIMIENTOS
tradicionalmente asociados con el e-learning, como son los Los autores quieren agradecer al Ministerio de Ciencia e
laboratorios virtuales o remotos (es decir, la realización de Innovación de España y al Plan Nacional Español I+D+I 2004-
prácticas a distancia a través de laboratorios software, o bien 2007 y 2008-2011 el apoyo tanto a este artículo dentro de los
hardware manipulados a distancia y con una cámara Web para proyectos TIN2008-06083-C03/TSI “s-Labs – Integración de
controlar su comportamiento), están siendo también Servicios Abiertos para Laboratorios Remotos y Virtuales” y
trasladados al mundo móvil. TSI2005-08225-C07-03 "mosaicLearning: Aprendizaje
electrónico móvil, de código abierto, basado en estándares,
Esto supone un gran avance, ya que permite el acceso a
seguro, contextual, personalizado y colaborativo".
material didáctico destinado a mejorar las actitudes prácticas de
los alumnos no solo en cualquier momento, sino también en
cualquier lugar y con casi cualquier dispositivo. Generalmente, REFERENCIAS
el único requisito es que el dispositivo móvil tenga un
navegador Web que sea capaz de ejecutar Javascript o Flash, [1] Borenovic, M.N., Simic, M.I., Neskovic, A.M. and Petrovic, M.M.,
ya que así es cómo están implementados la mayoría de los 2005. Enhanced Cell-ID + TA GSM Positioning Technique. The
interfaces de este tipo de laboratorios. International Conference on Computer as a Tool, 2005. EUROCON
2005. Volume 2, pp. 1176 – 1179.
Como ejemplo de laboratorios empleados por los autores [2] Youssef, M.A., Agrawala, A. and Udaya Shankar, A., 2003. WLAN
podríamos citar un laboratorio remoto de FPGAs y otro de location determination via clustering and probability distributions.
Microcontroladores. A estos laboratorios, los estudiantes Proceedings of the First IEEE International Conference on Pervasive
Computing and Communications (PerCom 2003), pp.143-150.
pueden acceder tanto a través de ordenadores de sobremesa
[3] Su, W., Lee, S.-J. and Gerla, M., 2000. Mobility prediction in wireless
como a través de dispositivos móviles, según sus networks. 21st Century Military Communications Conference (MILCOM
circunstancias. Esta es la ventaja del empleo de las tecnologías 2000). Volume 1, 22-25 Oct. 2000 pp. 491 – 495.
Web en el desarrollo de interfaces para los laboratorios: una [4] Polito, S., Biondo, D., Iera, A., Mattei, M. and Molinaro, A., 2007.
mayor versatilidad. Performance Evaluation of Active RFID Location Systems based on RF
Power Measures. IEEE 18th International Symposium on Personal,
Indoor and Mobile Radio Communications, 2007 (PIMRC 2007). pp. 1-
VII. CONCLUSIONES 5.
Las aplicaciones sensibles al entorno y al contexto son el [5] Martín, S., Castro, M., Gil, R., Colmenar A. and Peire J., 2006.
futuro de la computación, ya que permiten ofrecer un servicio Ubiquitous and biometric applications on distance education. An
alternative to the traditional examination. I International Conference on
mejor a los usuarios. Dichas aplicaciones se basan en parte en Ubiquitous Computing: Applications, Technology and Social Issues,
el concepto “Internet of Things”, que promulga un cierto grado Alcalá de Henares (Spain) pp. 39-42.
de inteligencia en todos los objetos que nos rodean, para lo cual [6] Castro, M., Gil, R., Martin, S. and Peire, J., “New Project on Secure
el usuario debe estar dotado de nuevos “sentidos” artificiales Education Services for On-Line Learning”. San Juan (Puerto Rico): 9th
que le permitan relacionarse con el nuevo entorno [7]. International Conference on Engineering Education. 2006.
Siguiendo esta idea, el entorno propuesto detecta quién es el [7] Saha, D., and Mukherjee, A., “Pervasive Computing: A Paradigm for the
usuario, donde está, donde ha estado, las condiciones 21st Century”, IEEE Computer Society, pp. 25–31. 2003.
ambientales del entorno (clima, temperatura, previsión futura,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 173

Arquitectura distribuida para una aplicación de


videoconferencia web
Javier Cerviño, Pedro Rodríguez, Fernando Escribano, Joaquín Salvachúa
Departamento de Ingeniería de Sistemas Telemáticos
Universidad Politécnica de Madrid
Madrid, Spain
{jcervino, prodriguez, fec, jsalvachua}@dit.upm.es

Abstract—En este artículo se presenta una novedosa arquitectura como, por ejemplo, cámaras y micrófonos. Esto supone que los
para aplicaciones de videoconferencia en web basadas en flash. desarrolladores tienen que ser conscientes de los nuevos
Nuestro sistema soporta colaboración punto a punto entre los dispositivos que llegan al mercado para mantener la
participantes, proporcionando servicios básicos multimedia como compatibilidad de su aplicación. Además las mencionadas
audio y video; y servicios avanzados como compartición de necesidades, de baja latencia y alto ancho de banda, del tráfico
escritorio. Las ventajas de esta plataforma son que funciona multimedia añaden dificultad desde el punto de vista de la red.
desde el navegador sin necesidad de ninguna instalación,
funciona con independencia del sistema operativo y debido al uso Por último, para algunos usuarios el requisito de instalar
de conexiones punto a punto permite comunicación de alta nuevas aplicaciones en sus ordenadores corporativos puede ser
calidad y baja latencia entre clientes. A lo largo de este artículo se imposible de cumplir. De nuevo las dificultades de
describen los trabajos previos, se presentan los aspectos técnicos configuración pueden requerir el soporte de personal
incluyendo protocolos, estándares y librerías empleados por en especializado.
nuestra aplicación y finalmente se extraen conclusiones y se
sugieren las líneas de trabajo futuro. La principal ventaja de la aplicación que aquí presentamos
es el hecho de que funciona directamente en el navegador sin
Videoconferencia; Multimedia; Web; peer-to-peer. necesidad de ningún tipo de instalación a excepción del soporte
Flash. Esto se consigue sin necesidad de renunciar a un interfaz
I. INTRODUCCIÓN y unas prestaciones capaces de satisfacer las expectativas de los
usuarios.
Hoy día hay una gran cantidad de actividad sobre
II. HISTORIA Y TRABAJOS PREVIOS
colaboración en línea en la llamada “Web Social” o “Web 2.0”.
La mayoría de esta colaboración es asíncrona mientras que la
colaboración síncrona es algo más difícil de encontrar. Esto se En sus primeras versiones, Marte era una aplicación de
debe a la gran complejidad que supone el manejo de flujos videoconferencia basada en el Session Initiation Protocol (SIP
multimedia compuestos de audio, video y datos con las [1]) y en el Real Time Protocol (RTP [2]). La arquitectura
tecnologías disponibles en la web. escogida era centralizada con el servidor central actuando como
proxy SIP, utilizado en la señalización, y como mezclador de
Hasta hace poco era imprescindible el desarrollo de flujos RTP, en el plano de los flujos multimedia. Además los
aplicaciones tradicionales, directamente sobre el sistema usuarios debían instalar clientes pesados en sus máquinas.
operativo, para el manejo de dichos flujos, sin las ventajas
inherentes a las aplicaciones web. No obstante ese panorama Los principales problemas detectados fueron la dificultad
está cambiando. En la actualidad la mayoría de las nuevas de uso y los problemas de conectividad, puesto que el IETF
aplicaciones aprovechan las ventajas de la tecnología AJAX todavía no había definido una solución completa al problema
para obtener el look and feel de las aplicaciones de escritorio de los NATs [3] cuando se trata de establecer una conexión
directamente en el navegador. Estas aplicaciones son altamente utilizando SIP/SDP [4].
interactivas y son capaces de satisfacer las expectativas de los
Para superar estos problemas un cambio de paradigma era
usuarios de este tipo de servicios. Esto no es cierto para los
necesario. Este cambio vino de la mano de la ola que barría
servicios y aplicaciones multimedia, puesto que no pueden ser
todo internet: la Web 2.0. De esta forma, en su brillante
implementados directamente empleando AJAX, ya que no
armadura 2.0, nació Marte 3.0 [5], una aplicación de
constituye un canal adecuado para la transmisión de
videoconferencia que funcionaba dentro del navegador., que se
información de baja latencia y alto ancho de banda
basaba en una arquitectura centralizada por la utilización de
característico de los servicios multimedia.
Adobe Flash/Flex (basado en los lenguajes MXML [6] y
Por otro lado, el desarrollo de aplicaciones y servicios ActionScript [7]. En este servicio se ofrecía compartición de
multimedia ha sido tradicionalmente un problema complejo escritorio mediante Virtual Network Computing (VNC [8] [9])
debido a la diversidad de sistemas operativos y al distinto y se utilizaba como servidor central del sistema, en vez de
soporte que estos ofrecen para los dispositivos de captura

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 174

utilizar Adobe Flash Media Server [10], utilizamos Red5 [11], basadas en la tecnología Flash de Adobe.
basado en Java.
El protocolo de control fue diseñado específicamente para
El resultado es una arquitectura centralizada con un cumplir las necesidades de Marte 3.0 y no sigue ninguno de los
servidor que agrupa varias funciones: relay para los flujos estándares habituales para iniciar y controlar las conferencias
multimedia, servidor de presencia y autenticación y proxy de multimedia. Todo esto hacia muy complicado conseguir que la
VNC; y clientes ligeros que corren dentro del navegador que aplicación fuera interoperable con otras.
no requieren ningún tipo de instalación.
III. LA NUEVA ARQUITECTURA
A. Marte 3.0: Problemas identificados
La arquitectura general del nuevo Marte es la que vemos
Aunque exitosa en muchos aspectos, la aplicación Marte en la Fig. 1.
3.0 tenía también algunos problemas. Estos pueden clasificarse
en dos categorías: Esta arquitectura se basa en tres partes bien diferenciadas:
La primera de ellas sigue el modelo de mensajería instantánea
1) Topológicos propuesto por XMPP [13], que ya explicaremos en la sección
Como se ha mencionado, el uso de la plataforma Flash/Flex 3.2, la segunda es la arquitectura propuesta por Adobe con su
obliga a la utilización de una arquitectura centralizada. Esto protocolo Real Time Media Flow Protocol (RTMFP [14]),
conduce a varios problemas. En primer lugar, y probablemente con el que los clientes pueden intercambiar información
más importante, están los altos requisitos que esta arquitectura multimedia (video, audio y datos) siguiendo el paradigma P2P
impone en el ancho de banda y capacidad de proceso del como veremos en la sección 3.1. La última parte la forma el
servidor central, que limitan el número máximo de usuarios mundo de la Web, por el cual los usuarios pueden obtener
simultáneos del sistema. Estas limitaciones en el lado servidor aplicaciones cliente accediendo a páginas Web a través de las
impiden a los usuarios utilizar codecs de audio y video de alta URL sin tener que instalar ninguna otra aplicación de las que
calidad incluso aunque la conexión entre los propios usuarios ya están instaladas con el navegador (este es el caso más
les permitiera comunicarse con una calidad muy superior. común en la mayoría de escenarios tanto domésticos como
Además la topología en estrella aumenta innecesariamente empresariales). Discutiremos cada uno de estos temas en las
la latencia entre clientes que aunque cercanos entre ellos se siguientes secciones.
encuentren lejos del servidor. Este efecto se multiplica cuando A. Protocolo de transporte
la carga en el servidor es elevada.
Esta sección describe el protocolo que en Marte permite el
Finalmente, el servidor central se convierte en un punto intercambio de datos multimedia entre dos clientes que están
único de fallo. directamente conectados.
2) De protocolo 1) RTMFP
El protocolo de transporte que se utilizó en Marte 3.0 fue El protocolo RTMFP es propietario y pertenece a Adobe
Real Time Messaging Protocol (RTMP [12]), que era un Systems. S desarrolló como respuesta a los problemas
protocolo propietario desarrollado por Adobe y que permitía el comentados en la sección anterior y se introdujo por primera
intercambio de audio, video y datos a través de Internet, entre vez en Flash Player 10 [15], para permitir a los clientes
un cliente con el reproductor de Flash y un servidor. Este comunicarse directamente a través de datos enviados por
protocolo se implementa por encima de TCP, lo que no es muy encima del protocolo UDP.
aconsejable para las aplicaciones multimedia de tiempo real,
Con el uso de UDP como protocolo de transporte se
especialmente en escenarios con congestión de tráfico o
consigue una mejor respuesta de las comunicaciones en
pérdida de paquetes. La principal desventaja competitiva de
tiempo real. Esto es especialmente importante en aplicaciones
RTMP es que no tiene una especificación abierta, por lo que las
en las que se maneja datos de audio y video donde los retrasos
únicas aplicaciones que lo implementan son las que están
introducidos por la fiabilidad de TCP pueden degradar la

Figura 1 Nueva arquitectura de Marte basada en XMPP, web y conexiones punto a punto.

calidad de la sesión. Además, las codificaciones de audio y

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 175

video utilizadas hoy en día están mejorando mucho su nuestro caso hemos preferido utilizar XMPP porque aunque en
funcionamiento en redes en las que existen pérdidas de un principio fue diseñado como protocolo de presencia y
paquetes. Otra ventaja de UDP es que mejora la conectividad mensajería instantánea, sus especificaciones permiten
facilitando la conexión entre clientes que están detrás de extenderlo y existen ya numerosas extensiones definidas que
dispositivos NAT. permiten utilizarlo con otros propósitos, como la transferencia
de ficheros, el control remoto, un sistema de alertas, etc. Uno
Aún así siguen existiendo problemas cuando estos clientes de estos protocolos es sobre el que trata nuestra propuesta y
se encuentran en redes en las que existen firewalls muy vamos a comentar en esta sección, se conoce como Jingle [18].
restrictivos, algo que es muy común en redes corporativas, que
bloquean todo el tráfico UDP. La solución adoptada por 1) Jingle
Adobe para estos casos es el uso de Traversal Using Relays
around NAT (TURN [16]) por el reproductor de Flash. Así es Jingle es una extensión eXtensible Messaging and
posible configurar un proxy TURN que acepte tráfico UDP Presence Protocol (XMPP, también conocido como Jabber)
saliente y configurar el Flash Player para que pueda utilizarlo que permite comunicación multimedia P2P entre dos clientes
sin problemas. mediante la negociación de diversos detalles de la conexión
La comunicación directa entre clientes aumenta establecida entre ellos. Este protocolo está siendo utilizado por
significativamente la eficiencia en el uso de ancho de banda ya Google y la XMPP Standards Foundation [19] desde 2006
que no requiere ningún servidor central que retransmita los para los clientes Jabber de mensajería instantánea. Para un
datos. Además, reduce el retraso aún más debido a que los mejor entendimiento de XMPP y Jingle se recomienda la
paquetes van directamente desde uno de los clientes a otro lectura de [20] y [21].
minimizando el tiempo necesario para alcanzar el destino. Dentro de este trabajo hemos definido una nueva XEP [29]
Como mejora al anterior protocolo RTMP, RTMFP que permite establecer comunicaciones basadas en el
permite enviar los diferentes flujos de datos multimedia con protocolo de transporte de Adobe RTMFP que ha sido descrito
diferentes prioridades, lo que ayuda mucho en escenarios con anteriormente. Los datos que contienen la información
un ancho de banda limitado. Por ejemplo, el audio puede tener necesaria para la conexión constan de tres atributos XML;
mayor prioridad que el video en una videoconferencia por lo siendo cada uno definido en la tabla 1.
que se mejora la experiencia de usuario global.
TABLA I. ATRIBUTOS XML DE LOS MENSAJES XMPP
2) Stratus Atributo Descripción
Sin embargo, RTMFP sigue necesitando de un servidor
para el establecimiento de las conexiones entre clientes. Server URL del servidor RTMFP

Para conseguir esta conexión se utiliza el servidor de Id Identificador único que el servidor asignó al cliente
Adobe llamado Stratus, al que nos podemos conectar a través Stream Nombre del flujo multimedia
del API que ofrece Flash. Después de que un cliente logre
conectarse, se le asigna un identificador único de 256 bits.
Desde ese mismo momento ya sería posible publicar cualquier La diferencia entre ‘id’ y ‘stream’ es que, mientras el
flujo de datos, video o audio desde el cliente asignándoles primero es un identificador único que el servidor asigna al
cualquier nombre y utilizando otra clase del API denominada cliente una vez conectado, el segundo es un nombre asignado
NetStream. Además, éste cliente tiene la posibilidad de filtrar por el cliente para cada uno de los flujos multimedia que
el número de puntos que utilizar y limitar su número. pretende enviar. Así, un ‘stream’ puede identificar a un flujo
de audio, video, datos o una combinación de los anteriores.
El cliente receptor de cada flujo debe conocer el
identificador único del emisor y el nombre del flujo o flujos Como se ha visto, cada uno de estos flujos será enviado a
publicados para poder subscribirse a ellos y comenzar a recibir través de una única conexión (siendo una conexión el conjunto
los datos. Una vez que se establece la conexión entre emisor y formado por una dirección IP y puerto UDP de origen más una
receptor, los datos son enviados directamente y sin ningún tipo dirección IP y puerto UDP de destino que son usados por cada
de intervención del servidor Stratus. Es posible expandir esta cliente para intercambiar datos multimedia).
conexión hacia otros clientes creando así una malla de puntos
totalmente conectados siempre que se repita esta conexión. 2) Establecimiento de la conexión
El principal objetivo de este protocolo, que define un
El servidor Stratus no es el encargado del intercambio de método para establecer una comunicación multimedia
cada uno de estos identificadores, y es el diseñador de la basándose en una arquitectura P2P, es la simplicidad. En esta
arquitectura del sistema el encargado de estudiar la forma en la sección se procede a explicar la manera en la que dos clientes
que los clientes intercambiarán esta información. establecerían una conexión RTMFP usando Jingle y la XEP
que hemos definido. No entraremos en detalles sobre el envío
B. Protocolo de señalización
de datos de Jingle/XMPP ya que está fuera del ámbito de este
En esta sección describiremos un protocolo que sirve para documento y únicamente dificultaría su entendimiento.
el establecimiento y el control de una conexión a través del
intercambio de información y detalles de ésta. Existen muchos El proceso queda definido en la Fig. 2, en la que se explica
protocolos que hacen esta labor, el más conocido es SIP el intercambio de mensajes XML, se debe recordar que todos
(utilizado ya en anteriores versiones de Marte), pero en

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 176

estos mensajes serán reenviados por uno o más servidores (mensajería instantánea, compartición de escritorio,
XMPP. transferencia de ficheros, etc.) menos los propios de la sesión
de video y audio, ya que éstos dependen mucho del desarrollo
3) XMPP y Jingle desde el código que haga Adobe Systems en los próximos meses.
En nuestro caso, debemos afrontar el desarrollo de este
sistema de señalización con ActionScript, que es un lenguaje
AGRADECIMIENTOS

Los autores agradecen al Ministerio de Industria, Turismo y


Comercio y a CDTI (Centro para el Desarrollo Tecnológico e
Industrial) por el apoyo de la iniciativa ITECBAN. Asimismo,
agradecen a INDRA Sistemas, S.A. (http://www.indra.es/) su
valiosa contribución a este trabajo.
REFERENCIAS
[1] J. Rosenberg et al.: RFC 3261, SIP: Session Initiation Protocol. IETF,
Jun. 2002.
[2] H. Schulzrinne et al.: RFC 1889, RTP: A Transport Protocol for Real-
Time Applications. IETF, Jan, 1996
[3] K. Egevang, P. Francis: RFC 1631, The IP Network Address Translator
(NAT). IETF, May,1994.
[4] M. Handley, V. Jacobson.: RFC 2327, SDP: Session Description
Protocol. IETF, april, 1998
[5] J. Cerviño, P. Rodríguez, J. Salvachúa, G. Huecas y F. Escribano,
“Marte 3.0: Una videoconferencia 2.0”, Actas de las VII Jornadas de
Ingeniería Telemática (JITEL), septiembre 2008
Figura 2 Intercambio de mensajes XMPP entre los clients de Romeo y Julieta
[6] C. Coenraets: An overview of MXML: The Flex mark-up language,
Adobe Systems. March 2004. Available at:
http://www.adobe.com/devnet/flex/articles/paradigm.html
con una comunidad de desarrolladores aún relativamente [7] C. Mook: ActionScript for Flash MX; The Definitive Guide, San
pequeña. Debido a esto no existen suficientes librerías de Francisco, CA: O’Reilly & Associates, 2003.
código que ayuden significativamente en la implementación. [8] T. Richardson and K. R. Wood: The RFB Protocol. Technical report,
Sin embargo, hemos encontrado trabajo realizado por Olivetti Research Lab, Cambridge, 1998. Avalaible at:
http://www.realvnc.com/docs/rfbproto.pdf.
miembros de la comunidad XMPP que permiten el
[9] Richardson T. Stanford Q.: Virtual Network Computing. IEEE Internet
establecimiento de sesiones XMPP así como el intercambio de Computing, Vol2, No 1 January/February 1998 .
mensajes entre clientes Jabber usando Flex; este es el caso de [10] Flash Media Server,
la librería XIFF [23], desarrollada por Jive Software [24] que http://www.adobe.com/es/products/flashmediaserver/, Last Access on
está completamente codificada en ActionScript. February , 2009.
[11] Open Source Flash Server Red5, Available at: http://osflash.org/red5
IV. CONCLUSIONES Y TRABAJOS FUTUROS Last Access on February , 2009.
[12] RTMP, http://www.adobe.com/devnet/rtmp/
Las principales ventajas de la utilización de redes punto a [13] P. Saint-Andre: RFC 3920, Extensible Messaging and Presence Protocol
(XMPP): Core. Oct, 2004.
punto (al menos en nuestro caso) son que reducen
considerablemente la latencia en las comunicaciones, liberan [14] RTMFP, http://www.adobe.com/go/kb405549
recursos en la máquina que alberga el servicio, y es mejora la [15] Adobe Flash Player, http://www.adobe.com/es/products/flashplayer/
Last Access on February , 2009.
escalabilidad de la comunicación.
[16] J. Rosenberg et al.: Internet-Draft, Traversal Using Relays around NAT
(TURN): Relay Extensions to Session Traversal Utilities for NAT
E arquitectura sigue teniendo algunas desventajas frente a (STUN). Oct, 2008.
otras que utilizan protocolos abiertos en vez de RTMFP, [17] Adobe Stratus, http://labs.adobe.com/wiki/index.php/Stratus
debido principalmente a que al utilizar un protocolo [18] P. Saint-Andre: Jingle. XSF XEP 0166. December 2008.
propietario no es posible crear estándares que lo utilicen desde [19] XMPP Standards Foundation (XSF). http://xmpp.org/xsf/ Last Access
la tecnología que ofrece XMPP y casi no hay libertad de on February , 2009.
elección de codecs de audio y video [20] P. Saint-Andre: Streaming XML with Jabber/XMPP. IEEE Internet
Computing, vol. 9, no. 5, pp. 82-89, Sep./Oct. 2005,
doi:10.1109/MIC.2005.110
Los trabajos que pensamos realizar a partir de este punto [21] P. Saint-Andre: Jingle: Jabber Does Multimedia. IEEE MultiMedia, vol.
son la implementación total de esta arquitectura, la 14, no. 1, pp. 90-94, Jan.-Mar. 2007, doi:10.1109/MMUL.2007.14
caracterización del servicio y comenzar a estudiar la forma en [22] P. Saint-Andre: XMPP Extension Protocols, XSF XEP 0001, December
la que podríamos mejorarlo para que aceptara conferencia 2006.
entre más de dos usuarios, compartición de escritorio, y que [23] XIFF, http://www.igniterealtime.org/projects/xiff/
los distintos componentes fueran interoperables con otros [24] Jive Software, http://www.jivesoftware.com/
clientes, estos componentes podrán ser de cualquier tipo

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 177

CHARLIE: Un robot conversacional como interfaz de


una plataforma de tele-educación
Fernando A. Mikic Fonte Juan C. Burguillo Rial
Departamento de Ingeniería Telemática Departamento de Ingeniería Telemática
E.T.S.I. Telecomunicación, Universidad de Vigo E.T.S.I. Telecomunicación, Universidad de Vigo
Vigo, España Vigo, España
mikic@det.uvigo.es jrial@det.uvigo.es

Martín Llamas Nistal David Fernández Hermida


Departamento de Ingeniería Telemática Departamento de Ingeniería Telemática
E.T.S.I. Telecomunicación, Universidad de Vigo E.T.S.I. Telecomunicación, Universidad de Vigo
Vigo, España Vigo, España
martin@det.uvigo.es davidfh@gist.det.uvigo.es

INES (INtelligent Educational System) es un prototipo operativo acceso, supervisar el proceso y el progreso educativo, realizar
de una plataforma de tele-educación que combina evaluaciones, etc. Un LMS a menudo no incluye capacidades
funcionalidades concernientes a un LMS (Learning Management de autoría, es decir, el poder crear sus propios contenidos
System), un LCMS (Learning Content Management System), y educativos, lo cual normalmente recae sobre un LCMS.
un ITS (Intelligent Tutoring System). Para llevar a cabo todas
estas funcionalidades, nuestro sistema en su conjunto engloba Un LCMS se utiliza para crear y gestionar los contenidos
toda una serie de herramientas y tecnologías, como pueden ser: de una parte de un programa educativo (por ejemplo un curso),
herramientas para la gestión semántica de usuarios y contenidos, el cual puede ser usado, gestionado, y personalizado de muy
un robot conversacional inteligente (comúnmente conocido como diferentes formas (por ejemplo en diferentes cursos).
chatterbot), un agente inteligente basado en tecnología BDI
(Believes, Desires, Intentions) que actúa como el cerebro del Por último, un ITS es un sistema de apoyo educativo (una
sistema, un motor de inferencia basado en JESS (motor de reglas especie de tutor virtual), que se encarga de prestar ayuda a los
para la plataforma Java) y una ontología (para modelar a los estudiantes en sus tareas de aprendizaje, y de suministrarles
usuarios, los contenidos educativos, y sus relaciones). En el contenidos específicos, personalizados, y adaptados a sus
presente artículo nos centraremos en el chatterbot, CHARLIE propias aptitudes.
(CHatteR Learning Interface Entity), desarrollado y utilizado en
Para llevar a cabo todas estas funcionalidades, nuestro
la plataforma, el cual es un robot basado en tecnología AIML
(Artificial Intelligence Markup Language).
sistema en su conjunto engloba toda una serie de herramientas
y tecnologías, como pueden ser: herramientas para la gestión
CHARLIE; INES; AIML; chatterbots; inteligencia artificial, semántica de usuarios (administradores, profesores,
agentes; BDI; tele-educación; LMS; LCMS; ITS alumnos…) y contenidos, un robot conversacional inteligente
(comúnmente conocido como chatterbot) capaz de
comunicarse con los estudiantes en lenguaje natural, un agente
I. INTRODUCCIÓN inteligente basado en tecnología BDI (Believes, Desires,
INES (INtelligent Educational System) es un prototipo Intentions) que actúa como el cerebro del sistema, un motor de
operativo de una plataforma de tele-educación que nuestro inferencia basado en JESS (motor de reglas para la plataforma
grupo de investigación está desarrollando. Dicha plataforma Java) y una ontología (para modelar a los usuarios, los
combina las que creemos que deben ser tres funcionalidades contenidos educativos, y sus relaciones) que contribuyen a la
esenciales relacionadas con las tareas que una plataforma de parte semántica del sistema, etc.
este estilo tiene que desempeñar, y que no son otras que
aquellas llevadas a cabo por un LMS [1] (Learning En el presente artículo nos centraremos en el chatterbot,
Management System), un LCMS [2] (Learning Content CHARLIE (CHatteR Learning Interface Entity), desarrollado y
Management System), y un ITS [3] (Intelligent Tutoring utilizado en la plataforma, el cual es un robot basado en
System). tecnología AIML (Artificial Intelligence Markup Language)
[4]; y en particular, en su funcionamiento y su contribución a
Un LMS es una aplicación software instalada en un INES.
servidor, la cual se utiliza para gestionar, distribuir, y
supervisar todas las tareas educativas de una organización o El resto del artículo está organizado de la siguiente manera:
institución. Sus principales funciones son: gestionar usuarios, La siguiente sección estará dedicada a presentar nuestra
recursos, y actividades y materiales educativos, controlar el plataforma de tele-educación INES, y en la sección III nos

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 178

centraremos específicamente en el chatterbot CHARLIE, para tomar decisiones personalizadas sobre el aprendizaje
terminar el artículo con unas conclusiones y líneas futuras. de cada estudiante de manera inteligente.
• Chatterbot: Responsable de la comunicación con los
II. INES (INTELLIGENT EDUCATIONAL SYSTEM) estudiantes (y sobre el que nos centraremos en la
INES es un prototipo operativo de una plataforma de tele- próxima sección).
educación, la cual combina tres capacidades esenciales
relacionadas con las actividades de aprendizaje en línea. Estas III. CHARLIE (CHATTER LEARNING INTERFACE ENTITY)
capacidades son aquellas pertenecientes a un LMS, a un
LCMS, y a un ITS. CHARLIE (CHAtteR Learning Interface Entity) es un
chatterbot que realiza tareas de interfaz entre INES y los
Por tanto, INES es capaz de llevar a cabo todo un conjunto estudiantes, es decir, es la parte de nuestro sistema que se
de tareas específicas de estos tres tipos de sistemas, las cuales comunica directamente con los estudiantes en lenguaje natural.
resumiremos a continuación:
• Administración y gestión de cursos y usuarios. A. Características Generales
Nuestro chatterbot ha sido desarrollado usando la
• Creación, gestión, y distribución de contenidos. tecnología de A.L.I.C.E. [8], con lo cual su cerebro está
• Tutorización y ayuda al alumno. compuesto por un conjunto de ficheros AIML, que son simples
módulos estímulo-respuesta. Está basado en Program D [9] y
Las partes principales de las que se compone INES se utiliza tecnología AJAX (Asynchronous JavaScript And XML)
pueden agrupar en una serie de bloques (ver Figura 1): [10], la cual permite construir aplicaciones interactivas o RIA
(Rich Internet Applications). Esta técnica permite a nuestro
robot mantener una comunicación asíncrona con el servidor en
segundo plano, con lo cual es posible realizar cambios en la
página web sin necesidad de recargarla. Esto supone una
mejora sustancial de la interactividad, la velocidad, y la
facilidad de uso.
Dentro de nuestra plataforma de tele-educación (INES), el
chatterbot (CHARLIE), lleva a cabo las funciones de interfaz
de usuario, es decir, le ofrece al estudiante la posibilidad de
comunicarse con el sistema en lenguaje natural. En lo que se
refiere a la arquitectura de CHARLIE en el nivel de abstracción
más alto, nuestro chatterbot consta de una BUI (Bot User
Interface), un intérprete, y una base de datos AIML. La Figura
2 muestra dicha arquitectura con los principales elementos que
toman parte en el sistema.

Figura 1. Diagrama de bloques de INES

• Ontología: Actualmente existe una ontología, la cual se


subdivide en otras tres subontologías principales, para
definir semánticamente los contenidos de los cursos
Figura 2. Arquitectura de CHARLIE como parte de INES
(objetos de aprendizaje), los usuarios de la plataforma,
y las relaciones entre ellos. La primera de ellas está
basada en LOM [5] y la segunda en IMS-LIP [6]. Los estudiantes son capaces de conectarse a la plataforma
de tele-educación a través de Internet e interactuarán con el
• Módulo de gestión de contenidos y usuarios: Este
chatterbot a través de la BUI (que no es más que una caja de
módulo permite a los administradores gestionar tanto a
texto donde los estudiantes pueden introducir lo que quieran
los usuarios del sistema como los contenidos de los
decir). El chatterbot recoge los datos de entrada de esta BUI y
cursos.
decide qué hacer a continuación mediante una búsqueda en su
• Motor de inferencia: El cual procesa las peticiones del base de conocimiento, pudiendo surgir dos casos:
agente BDI y decide lo que se permite hacer y lo que
• El chatterbot encuentra en su base de conocimiento
no.
contenido adecuado para responder al alumno, y le
• Agente BDI: El auténtico cerebro del sistema. Está responde.
basado en tecnología BDI [7], y es el responsable de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 179

• El chatterbot encuentra en su base de conocimiento chatterbot parezca más humano a la hora de interactuar con los
instrucciones para enviar la entrada del usuario al usuarios.
sistema y esperar una respuesta del mismo. En el Otra tarea propia del administrador es cargar el contenido
momento en que reciba esta respuesta, la procesará y le específico para un curso en la base de conocimiento del
responderá al usuario. chatterbot. Este contenido es aquel que (tal como comentamos
anteriormente) hace que se envíe la entrada del usuario al
B. Funcionalidades de CHARLIE sistema para ser procesada, dejando al chatterbot en espera de
Para explicar en detalle las funcionalidades de CHARLIE una respuesta del sistema para entregar al usuario (el resto de la
consideraremos dos puntos de vista: el punto de vista del base de conocimiento del chatterbot se utiliza para poder llevar
estudiante y el de un administrador. una conversación general con el usuario). Para conseguir esto,
CHARLIE cuenta con una interfaz donde el administrador
1) Punto de vista del estudiante: El chatterbot le ofrece al puede seleccionar recursos de una estructura de módulos e
insertar una serie de palabras clave para identificarlos. De esta
estudiante la oportunidad de interactuar con la plataforma de
manera, si el alumno utiliza alguna de estas palabras clave en
tele-educación en lenguaje natural. Tal como mencionamos
su entrada el chatterbot será capaz de llevar a cabo las acciones
anteriormente, esta interacción entre INES y los estudiantes se apropiadas.
lleva a cabo a través de una ventana emergente con un área de
texto donde se muestra la conversación mantenida, y una caja El administrador puede introducir él mismo las palabras
de texto donde se introduce la entrada del estudiante. clave, pero en un principio un analizador sintáctico le
recomendará algunas de manera automática. La primera vez
De esta manera, los estudiantes son capaces de mantener
que un conocimiento específico se asocia al chatterbot, se lleva
una conversación con el chatterbot, la cual puede ser una a cabo un análisis sintáctico que da como resultado un conjunto
conversación en general (gracias a un conjunto de ficheros de palabras clave, es decir, el analizador sintáctico se utiliza
AIML predefinidos que contienen información general) o una para obtener una serie de palabras clave recomendadas
conversación específica relacionada con el contenido de un relacionadas con el contenido del curso considerado. Para ello
curso. se utiliza el analizador sintáctico de código abierto FreeLing
Si el chatterbot no detecta ninguna entrada relacionada con 1.5 [11].
el contenido de un curso, le responderá al estudiante con una
expresión contenida en su base de conocimiento general. En Las razones que nos han llevado a utilizar este analizador
cambio, si el chatterbot detecta una entrada del alumno en la son las siguientes: de código abierto, disponible en línea,
versátil y convincente, fácil de instalar y de hacer funcionar,
cual ha utilizado alguna de las palabras clave relacionadas con
modular (lo cual permitirá posibles cambios del mismo en
el contenido de un recurso, el chatterbot recuperará la futuras versiones del chatterbot), y soporta diferentes idiomas
asociación que previamente haya definido el administrador y (lo cual permitirá posibles cambios del mismo en futuras
tomará las medidas oportunas. versiones del chatterbot).
Además, mientras un estudiante mantiene una conversación
con el chatterbot, puede solicitar ciertas actividades Otra característica importante de CHARLIE es su
relacionadas con test: capacidad para presentarles preguntas a los estudiantes, las
cuales estarán relacionadas con recursos de la plataforma. Estas
• Solicitar la realización de un test: El chatterbot escoge preguntas resultarán idóneas para ayudar a los alumnos a darse
uno de los test que el administrador haya creado para cuenta de qué partes de un curso son las más importantes, y
que sea realizado por el alumno. para entrenarlos para los exámenes tipo test que deberán
• Solicitar la realización de un test personalizado: El realizar a lo largo del curso.
alumno debe escoger el número de preguntas que serán Toda vez que una pregunta (y su respuesta asociada) se
incluidas en el test y el chatterbot creará un test que asigna a un recurso, será añadida a la base de datos AIML del
cumpla ese requisito. chatterbot (para ello, se han desarrollado un conjunto de
• Solicitar preguntas sueltas (sin que tengan que formar funciones).
parte de un test): El chatterbot comenzará a realizarle Una vez que una serie de preguntas ya han sido
preguntas al alumno, y seguirá así hasta que este le almacenadas, es posible definir test (ver Figura 3), los cuales
diga que pare. consisten en un conjunto de preguntas seleccionadas de
aquellas ya creadas. Las diferentes partes de la Figura 3 se
detallan brevemente a continuación:
2) Punto de vista de un administrador: El administrador es
capaz de gestionar el chatterbot a través de un módulo de • Añadir un nuevo test: Para añadir un nuevo test al
gestión específico. Este módulo ofrece una interfaz amigable curso seleccionado.
para seleccionar los ficheros AIML que serán cargados. • Test en el curso: Es una lista de los test que pertenecen
Además, es posible personalizar el chatterbot dándole un al curso seleccionado. Desde aquí es posible cambiar el
nombre, aficiones, ciudad, cumpleaños, etc., y una imagen de orden de cada test, acceder a él, y eliminarlo.
fondo para la ventana de conversación. Todo ello hará que el
• Preguntas en el test “Nombre del test”: Muestra las
preguntas que conforman el test llamado “Nombre del

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 180

test”. Desde aquí es posible cambiar el orden de educación (llamada INES), la cual incluye capacidades propias
aparición de cada pregunta dentro del test y de sistemas LMS, LCMS, e ITS; y más específicamente, la
eliminarlas. presentación de su interfaz de usuario. Esta interfaz es un tipo
de robot conversacional (comúnmente conocidos como
• Banco de preguntas: Permite acceder a una serie de chatterbots), llamado CHARLIE, el cual es un agente basado
acciones a realizar sobre las preguntas: creación, en AIML capaz de comunicarse con los usuarios en lenguaje
edición, ordenación, eliminación, etc. natural.
CHARLIE es capaz de mantener una conversación general
con los alumnos, mostrándoles contenidos relacionados con un
curso, y haciéndoles preguntas sobre el material educativo
presentado.
Las principales líneas futuras relacionadas con CHARLIE
consisten básicamente en realizar una actualización de su base
de conocimiento para dar soporte a contenido semántico. Esto
conllevará consigo una evolución del lenguaje AIML utilizado
y el desarrollo de un nuevo intérprete (posiblemente llamado
Program G). Además, intentaremos conseguir que CHARLIE
sea capaz de comunicarse en diferentes idiomas.

AGRADECIMIENTOS
Este trabajo ha sido financiado por el Ministerio de
Educación a través del proyecto "Servicios Adaptativos para E-
learning basados en estándares" (TIN2007-68125-C02-02), y
por la Consellería de Innovación e Industria de la Xunta de
Galicia (Programa de Promoción General de la Investigación
del Plan Gallego de IDIT) a través del proyecto “E-BICS: E-
learning – Bases de Integración e Coordinación sobre
eStándares” (PGIDIT06PXIB32 2270PR). También queremos
agradecer a la acción de coordinación del CYTED código
508AC0341 “Software Libre en Teleformación" y al Ministerio
de Ciencia e Innovación de España y al Plan Nacional Español
I+D+I 2008-2011 el apoyo a este artículo dentro del proyecto
RedOBER - Proyecto TSI2007-31091-E Objetos Educativos
Reutilizables (para el EEES en las especialidades de las
Tecnologías de la Información y las Comunicaciones).

REFERENCIAS
[1] A. Grace and T. Butler, Beyond Knowledge Management: Introducing
Learning Management Systems, Idea Group Publishing, 2005.
[2] W. K. Horton, Designing Web-Based Training: How to Teach Anyone
Anything Anywhere Anytime, John Wiley and Sons, 2000.
[3] T. Murray, “Authoring Intelligent Tutoring Systems: An Analysis of the
State of the Art”, International Journal of Artificial Intelligence in
Education, 10, 98-129, 1999.
[4] A. M. M. Neves, I. Diniz, and F.A. Barros, “Natural Language
Communication via AIML Plus Chatterbots”, V Symposium on Human
Factors in Computers Systems (IHC 2002), Fortaleza – CE, 387, 2002.
Figura 3. Gestión de test [5] LOM (Learning Object Metadata). (2002). Draft Standard for Learning
Object Metadata. . Available
at: http://ltsc.ieee.org/wg12/files/LOM_1484_12_1_v1_Final_Draft.pdf.
Por tanto, el administrador tiene la capacidad de crear y [6] M. Norton, J. Treviranus, IMS Learner Information Package Information
gestionar tanto preguntas como test asociados a un curso, así Model Specification, IMS Technical Report, 2001.
como especificar el orden en el cual las preguntas aparecerán [7] M. E. Bratman, Intention, Plans, and Practical Reason, CSLI
dentro de un test determinado o el orden en el cual los test Publications, 1999.
relacionados con un curso serán propuestos al usuario. [8] A.L.I.C.E. Artificial Intelligence Foundation. [Online].
Available: http://www.alicebot.org/.AIML
[9] Program D. (2002). Getting Started with Program D. Available
IV. CONCLUSIONES Y LÍNEAS FUTURAS at: http://www.alicebot.org/resources/programd/readme.html.
La contribución más importante del presente artículo es la [10] R. Asleson and N. T. Schutta, Foundations of AJAX, Apress, 2005.
presentación de un prototipo funcional de plataforma de tele- [11] FreeLing. [Online]. Available: http://garraf.epsevg.upc.es/freeling/.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 181

Herramientas de E-Learning para convertidores


electrónicos de potencia
Jorge Marcos Acevedo, Camilo Quintáns Graña, Andrés Nogueiras Meléndez, Alfonso Lago Ferreiro
Dpto. de Tecnología Electrónica, E.T.S.I.I.
Universidad de Vigo
Vigo, España
acevedo@uvigo.es, quintans@uvigo.es, aaugusto@uvigo.es, alago@uvigo.es

Resumen—En este trabajo se exponen cuatro aplicaciones Por otra parte, la preparación de la materia por parte de los
informáticas desarrolladas para facilitar al alumno el alumnos tiene una dificultad añadida en los convertidores
aprendizaje y la autoformación del modo de operación de los trifásicos por la dificultad que tiene la representación gráfica
convertidores electrónicos de potencia. El sistema completo se de las distintas señales que se generan. Esto supone tener que
compone de cuatro aplicaciones, una para cada uno de los cuatro
dedicar un esfuerzo importante y mucho tiempo en tareas
tipos de convertidores tratados, CA/CC, CC/CA, CC/CC y
CA/CA. Las aplicaciones se han desarrollado en formato HTML distintas de las directamente relacionadas con el aprendizaje
y para su realización se utilizaron los programas Dreamweaver 4, del funcionamiento del circuito. Por todo ello, el diseño y
Flash 5 y Adobe Photoshop 6.0. En cada uno de los convertidores realización de herramientas que simulen el modo de operación
analizados el alumno puede ver de forma dinámica, los de circuitos electrónicos de potencia para convertidores,
dispositivos que conducen en cada caso, así como las corrientes supone una mejora importante que se traduce en que el
que circulan por cada uno de ellos. El alumno puede interactuar alumno puede comprender y asimilar el funcionamiento del
sobre el sistema de diversas formas, mediante la variación del circuito de una forma más cómoda y en menos tiempo que si
tipo de carga y mediante la variación del ángulo o tiempo de se utiliza solamente documentación estática (libros, apuntes,
conducción de los dispositivos electrónicos. En cada uno de los
convertidores analizados y en cada una de las configuraciones
etc.).
disponibles se incluye una breve descripción teórica del circuito En el Departamento de Tecnología Electrónica (DTE) de
con las ecuaciones que rigen su funcionamiento. Las distintas la Universidad de Vigo se imparte docencia de electrónica de
aplicaciones incluyen también documentación técnica de potencia para distintas titulaciones y con distintos niveles, lo
convertidores comerciales.
que supone también tiempos distintos de dedicación a cada
Palabras clave: Convertidores, electrónica de potencia, AC/DC, una de las asignaturas. Esto supone un problema adicional en
DC/AC, AC/AC, DC/DC asignaturas de no especialistas, en las que se pretende dar al
alumno una formación genérica en cuanto a las características
I. INTRODUCCIÓN generales y las aplicaciones más importantes de los
convertidores electrónicos de potencia. En estos casos uno de
En la formación en electrónica de potencia, y en particular los problemas que esta docencia supone en estos temas, se
de los convertidores electrónicos AC/DC, DC/AC, AC/AC y debe a la dificultad del análisis de circuitos, especialmente
DC/DC, aparece la problemática de mostrar al alumno los trifásicos por la complejidad de dibujar y analizar el
distintos intervalos en los que conduce cada dispositivo, las funcionamiento del circuito para los distintos instantes e
formas de onda que se generan, así como los distintos caminos intervalos de tiempo. Esta dificultad de análisis se ve
por los que se cierran las corrientes en cada intervalo de incrementada al variar el ángulo de disparo de los dispositivos
tiempo. En este análisis, además, influye de forma decisiva el y al utilizar el circuito para distintos tipos de carga (resistiva e
tipo de carga utilizada, resistiva, inductiva, etc. Por ello la inductiva).
exposición de esta materia resulta especialmente dificultosa en
un libro o en clase mediante la utilización de gráficos En la actualidad en esta materia la transmisión de
estáticos, que muestran la evolución en ese instante pero no conocimientos se realiza con la ayuda de la pizarra y de
del instante anterior o del siguiente. Como consecuencia de medios audiovisuales. Sin embargo, estos métodos presentan
esto el profesor tiene un trabajo adicional, para que de su algunas limitaciones. La pizarra presenta el inconveniente de
explicación, el alumno pueda inferir el funcionamiento del que se necesita ser especialmente cuidadoso en el dibujo de las
sistema en cualquier instante. Por tanto, esto supone también distintas formas de onda y especialmente en los sistemas
para el alumno un tiempo adicional para poder analizar trifásicos porque en caso contrario la representación gráfica
multitud de casos para tener garantía de que realmente la puede ser poco pedagógica. La utilización de medios
materia se ha entendido y asimilado en su totalidad y audiovisuales, como trasparencias y/o diapositivas, si bien
extensión. pueden contener representaciones gráficas muy elaboradas,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 182

presentan el inconveniente de que dichas gráficas son para un El tema de los convertidores electrónicos es tan complejo y
caso determinado y por lo tanto estáticas. amplio que resulta muy difícil de llevar a cabo una
herramienta que los englobe todos. Por ello se ha decidido el
Existen herramientas de simulación del funcionamiento de
desarrollo de cuatro herramientas (Convertidores AC/DC,
circuitos electrónicos, pero la utilización de estas
DC/AC, AC/AC y DC/DC), si bien en el futuro se pretende
herramientas, tipo PSPICE, son de gran utilidad pero solo son
desarrollar una herramienta que englobe los cuatro e incluso
válidas para simular circuitos concretos y partiendo de que ya
alguna más de aplicaciones específicas de convertidores
se conoce el funcionamiento teórico de los mismos. Las
(control de velocidad de motores, etc.)
herramientas a las que nos referimos en este artículo están
pensadas para su utilización en el paso anterior, es decir, su
misión es que el alumno entienda y asimile cómo funciona un II. SOFTWARE UTILIZADO
determinado tipo de convertidor. Esta inquietud ya ha sido Para la realización de este proyecto se han utilizado
puesta de manifiesto en algunas aplicaciones anteriores [1] [2]. básicamente dos programas que son el Dreamweaver 4.0 y el
Las herramientas que se presentan en este artículo están muy Flash 5.0.
centradas en la funcionalidad del convertidor y sus Ambos programas son de la compañía de software
dispositivos. Una vez que el alumno tiene esta formación ya Macromedia y han sido ideados para la creación y diseño de
puede utilizar programas de simulación tipo PSPICE, que le páginas web. Dreamweaver 4.0 es una herramienta de diseño
permita simular el comportamiento de un determinado de páginas web y permite editar el código de manera manual o
circuito. trabajar en un entorno de edición visual y es el editor con el
En el Departamento de Tecnología Electrónica de la que se ha realizado la página, el diseño visual y la
administración de sitios y páginas web. Es, asimismo, donde se
Universidad de Vigo se han desarrollado y analizado
han insertado las creaciones realizadas con la tecnología Flash,
previamente varias herramientas de este tipo para otros temas
que es un programa basado en animación vectorial, en el que se
y sobre los que se han realizado evaluaciones y encuestas a los pueden crear animaciones complejas sin que ocupen mucho
alumnos [3]-[13]. Los resultados obtenidos muestran el interés espacio en el disco. Ofrece la posibilidad de insertar en la
de este tipo de herramientas para otras aplicaciones y página imágenes en movimiento, audio en formato MP3 y
especialmente las relacionadas con los convertidores animaciones con interactividad que aportan gran dinamismo y
electrónicos por las razones antes mencionadas. Una de las atractivo a la aplicación multimedia. Se ha usado para la
razones para que este tipo de aplicaciones puedan cumplir con creación de todas las animaciones presentes en el trabajo, tanto
su objetivo se basa en lograr la implicación de los alumnos en con interactividad como sin interactividad.
el desarrollo de las mismas. Esto resulta muy aconsejable
porque son estos los destinatarios de las herramientas y los III. HERRAMIENTA DESARROLLADA
que mejor conocen el formato y contenido que las mismas
deben tener. Las herramientas desarrolladas pretenden enseñar al
alumno el funcionamiento de los convertidores AC/DC,
Para lograr herramientas que sean útiles para formar al DC/AC, AC/AC y DC/DC en sus distintas configuraciones.
alumno en el modo de operación de los distintos circuitos y Estas herramientas pretenden ser de ayuda en los primeros
con distintos tipos de cargas se ha decidido el desarrollo de pasos del alumno en el estudio de los convertidores
cuatro herramientas informáticas cuyas características más electrónicos de potencia, por lo que los dispositivos se
importantes son que permiten al usuario: consideran ideales. De igual forma, se hacen determinadas
simplificaciones que faciliten la comprensión del
• Elegir la configuración de circuito que se va a funcionamiento del circuito. En general, las cuatro
analizar. aplicaciones presentan las siguientes características:
• Elegir el tipo de carga.
• Permiten analizar las distintas estructuras de los
• Variar el ángulo de conducción de los dispositivos. convertidores electrónicos.
• Ver la señal en la carga y su evolución al variar el • El estado de los dispositivos (conducción, no
ángulo de disparo de los dispositivos. conducción, etc.), así como el camino por el que se
• Ver el camino por el que se cierran las corrientes en cierran las corrientes, se indica mediante un código de
cualquier instante. colores.
• Poder ejecutar la aplicación vía internet. • Para cada convertidor se permite al usuario cambiar el
tipo de carga para el circuito (resistiva, inductiva,
Este tipo de herramientas son especialmente adecuadas etc.).
para estas aplicaciones en las que se requiere analizar distintos • Para cada circuito se permite variar el ángulo de
casos para comprender el funcionamiento de los circuitos y disparo de los dispositivos y el índice de modulación
permiten un ahorro considerable de tiempo, tanto al alumno en los casos que es aplicable.
como al profesor. Además, estas aplicaciones contribuyen a • Las herramientas están previstas para que el usuario
facilitar, en gran medida, la enseñanza E-Learning, que se pueda seleccionar cualquier instante y visualizar los
muestra como un tipo de enseñanza con interés creciente. dispositivos que conducen y los caminos por los que
se cierran las corrientes.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 183

• Contienen información teórica relativa a los conceptos


más importantes, relacionados con los convertidores
analizados en cada caso.
• Contienen enlaces a páginas web de fabricantes del
tipo de convertidor analizado.

Aunque existe un denominador común para todas las


herramientas, cada una de ellas tiene sus peculiaridades, por lo
que en los apartados siguientes se muestran las características
específicas de cada una de ellas.

A. Convertidores AC/DC
La aplicación permite la simulación del modo de operación
de las configuraciones de convertidores AC/DC de
rectificación controlada y no controlada. A su vez, para cada Figura 1 Rectificador trifásico de media onda controlado
uno de ellos se analiza la configuración monofásica y trifásica
y en cada uno de estos la configuración de media onda y la de
doble onda. Concretamente en la configuración trifásica de
doble onda se analizan los casos de semicontrolado y
totalmente controlado.
Además de poder elegir el tipo de carga, mediante un
cursor se puede elegir el ángulo de disparo de los tiristores. A
través de un segundo cursor se puede elegir el instante en el
que queremos ver los caminos por los que circulan las
corrientes y los dispositivos que las conducen. Estos caminos
aparecen además indicados por una flecha, que de forma
dinámica, los recorre. La figura 1, muestra la pantalla de la
aplicación para un convertidor trifásico de media onda
controlado.

B. Convertidores DC/AC
Esta herramienta tiene una estructura similar a la anterior y
permite mostrar el funcionamiento de los convertidores
DC/AC monofásicos y trifásicos. En cada uno de estos se
puede elegir la opción de regulación de la tensión de salida Figura 2 Convertidor DC/AC monofásico y control PWM
mediante impulso único o control PWM, tanto unipolar como
bipolar. El alumno puede elegir, dentro de un margen, el valor
de la carga R, L ó R-L, así como el valor del índice de
modulación para el control PWM. Mediante distintos colores y
flechas dinámicas se pueden ver los dispositivos que están
disparados, los que conducen y los caminos por los que se
cierran las corrientes. La figura 2 muestra la pantalla de la
aplicación para un convertidor monofásico.

C. Convertidores AC/AC
Esta herramienta permite analizar el comportamiento de
los convertidores AC/AC monofásicos y trifásicos, con control
de fase y control integral, así como con distintos tipos de
cargas. El alumno puede variar la carga R ó R-L, dentro de un
determinado margen. También es posible variar el ángulo de
disparo de los dispositivos y visualizar en cada instante los
dispositivos que conducen, los caminos por los que se cierran
las corrientes y las señales de salida. La figura 3 muestra un
convertidor AC/AC trifásico.

Figura 3 Convertidor AC/AC trifásico, control de fase y carga inductiva

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 184

D. Convertidores DC/DC Actualmente estas aplicaciones están a disposición del


Esta herramienta permite la simulación del modo de alumno con el fin de facilitarle la formación en estos
operación de los siguientes convertidores DC/DC: Convertidor temas, pero se está trabajando en los siguientes aspectos:
de primer cuadrante, convertidor de segundo cuadrante, • Desarrollo de herramientas para simular el
convertidor de primero y segundo cuadrante, convertidor de comportamiento de los dispositivos electrónicos de
tercero y cuarto cuadrante, convertidor de cuatro cuadrantes. potencia, elementos pasivos magnéticos, control de
La figura 4 muestra una pantalla de la herramienta. velocidad de motores eléctricos, etc.
• Desarrollo de una aplicación que permita englobar
Ejecución de la animación.
La flecha sobre el circuito
Cursor que se puede
mover sobre la gráfica
todas las herramientas de electrónica de potencia.
se mueve siguiendo el
camino de la corriente
Visión del esquema
completo del convertidor
para elegir el instante que
se analizar. • Desarrollo de funcionalidades de autoevaluación para
cada una de ellas que permitan conocer el nivel de
conocimientos adquirido por el alumno.
Funcionamiento del
convertidor en modo
discontinuo
RECONOCIMIENTOS
Los autores desean agradecer a la Dirección General de
Investigación de la Secretaría de Estado de Política Científica
y Tecnología del Ministerio de Ciencia y Tecnología, por su
apoyo a través del proyecto DPI2006-03965.
REFERENCIAS
[1] U. Drofenik, J. W. Kolar, P. J. Bauer. “New Web-Based Interactive E-
Parámetros del circuito
establecidos por el usuario Forma de onda de la
Learning in Power Electronics and Electrical Machines”. IAS Annual
y valores de corriente en
la carga
tensión en la carga meeting. Chicago, 2001.
[2] P. J. Duijsen, D. Lascu. “Simulating of power electronics and electrical
Figura 4 Convertidor DC/DC que trabaja en modo discontinuo drivers”. Proceedings Drivers and Controls and Power Electronics. 13-
15 March 2001. Excel-London.
[3] J. Marcos, L. Molinelli and S. Fernández. “Software-aided reliability
IV. CONCLUSIONES education”. 31st ASEE/IEEE Frontiers in Education Conference, 2001.
La herramienta presentada junto con los demás [4] J. Marcos, A. Nogueiras, R. Rodríguez. “Herramienta de ayuda para la
recursos electrónicos utilizados por el DTE en los cursos enseñanza de los sensores optoelectrónicos”. Proceedings SAAEI´01,
2001.
de electrónica de las escuelas de Ingeniería de la
Universidad de Vigo tiene una buena aceptación por parte [5] J. Marcos, A. Nogueiras, J. Vilariño. “Aplicación multimedia para la
enseñanza de sensores de proximidad inductivos”. Proceedings SAAEI,
de los alumnos. Estas herramientas han sido evaluadas a 2002.
través de cuestionarios que los alumnos han contestado [6] Jose Fariña, Jorge Marcos, Enrique Mandado y Cristina Novas. “Sistema
después de utilizarlas. Los resultados de estas encuestas educativo para la formación práctica en amplificadores de aislamiento”.
han permitido llegar a las siguientes conclusiones: V Congreso de Tecnologías Aplicadas a la Enseñanza de la Electrónica
(TAEE 2002). Las Palmas de Gran Canaria. España, 2002
• Facilita el aprendizaje del modo de operación de los [7] J. Marcos, A. Nogueiras, A. López. “Aplicación multimedia para la
convertidores y reduce el tiempo que el alumno debe enseñanza de sensores de proximidad capacitivos”. Proceedings
dedicar a esta tarea. SAAEI´03, 2003.
• La característica anterior hace que la herramienta [8] J. M. Vilas Iglesias y J. Marcos Acevedo. “ Multimedia system for the
learning about proximity sensors”. International Conference on
desarrollada resulte especialmente adecuada de cara a Education, IADAT. Bilbao, España, 2004.
las nuevas titulaciones que se implantarán en los [9] Jorge Marcos Acevedo, Andrés Nogueiras Meléndez y Roberto Crespo
próximos años y en las que parece clara una Freiria. “Aplicación educativa para sensores de proximidad
reducción sustancial del número de créditos ultrasónicos”. Seminario Anual de Automática y Electrónica Industrial
(SAAEI 04). Toulouse, Francia.
impartidos en las aulas.
[10] Jorge Marcos-Acevedo, Oscar Omaña-García y Jesús Doval-Gandoy. “
• Durante varios cursos académicos se ha valorado, de Multimedia Learning Tool for Lead-Acid Batteries”. 21st Worldwide
forma cuantitativa la opinión que los alumnos tienen Battery, Hybrid and Fuel Cell Electric Vehicle Symposium & Exhibition
de herramientas de este tipo [13] y por los EVS-21. Mónaco, 2005.
comentarios recibidos, las herramientas de potencia [11] José Manuel Vilas, Luis Seco y Jorge Marcos. “Sistema multimedia para
están mejor valoradas por ser de mayor dificultad la la enseñanza de los sensores de caudal”. Simposio Nacional de
Tecnologías de la Información y de las Comunicaciones en la Educación
materia. (SINTICE2005). Granada, España, 2005.
[12] Serafín A. Pérez-López, María José González-Braña, Jorge Marcos-
En opinión de los autores, una de las razones que Acevedo, María Dolores Valdés y Enrique Mandado. Java-Based
garantiza el interés de este tipo de herramientas por parte Le3arning of Algorithms for VLSI Physical Design Automation. The
de los alumnos es que ellos mismos están implicados en la Internacional Journal of Engineering Education. Pp 306-317. ISSN:
0949-149X.
realización de las mismas. El motivo de buscar esta
[13] J.Marcos-Acevedo, J.M.Villas- Iglesias, S.A.Perez- Lopez. Multimedia
implicación es porque son los alumnos los más adecuados System for the Teaching of Proximity Sensors. The Internacional
para indicar qué tipo de información necesitan, así como, Journal of Engineering Education. pp. 1304-1318. ISSN: 0949-149X.
la secuencia y la forma en que se les debe presentar.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 185

En busca de un protocolo de transporte multimedia


para redes móviles ad-hoc poco densas
Sergio Cabrero, Xabiel G. Pañeda, David Melendi, Roberto García
Departamento de Informática, Universidad de Oviedo
{cabrerosergio, xabiel, melendi, garciaroberto}@uniovi.es

Abstract— La transmisión de audio y vídeo sobre redes móviles lugar particiones en la red. Es decir, grupos de nodos que no
ad-hoc poco puede ser una interesante aplicación en escenarios alcanzan a comunicarse con otros grupos. Incluso, pueden
donde no existe infraestructura de comunicaciones, por ejemplo darse situaciones en las que dos dispositivos nunca lleguen a
las emergencias. Sin embargo, esta tecnología presenta coincidir en una misma partición. La ausencia de
problemas aún por resolver y no existen protocolos adecuados. infraestructura implica que cualquier nodo tenga que soportar
Este trabajo da un primer paso en la propuesta de un protocolo el tráfico de otros, además del suyo propio, pudiéndose
de transporte de datos multimedia. Para ello se identifican los producir cuellos de botella en puntos de la red que soportan
principales problemas de estos entornos y se analizan las
una gran cantidad de tráfico. Otra característica de estas redes
propuestas existentes en entornos similares. De ahí se deducen los
es que los dispositivos que forman parte de ellas suelen ser
mecanismos principales para desarrollar una extensión de RTP
que pueda cubrir con las expectativas del sistema.
pequeños, tipo PDA, con la limitación de recursos y energía
que eso acarrea. Una dificultad añadida en el estudio de
multimedia; sparse MANET; transport protocol; MANETs es la gran heterogeneidad existente. La variación de
parámetros como la velocidad de movimiento de los
dispositivos, su densidad, su rango de comunicación o su
I. INTRODUCCIÓN capacidad generan un gran número de escenarios distintos. En
Una red móvil ad-hoc (MANET) es un tipo de red formada cada uno de ellos, los problemas citados anteriormente tendrán
por dispositivos móviles (nodos) que se comunican entre sí sin una dimensión u otra, por lo que habrá que encontrar
necesidad de infraestructura externa previamente desplegada. soluciones específicas o que sea posible adaptar en distintas
En otras palabras, los propios dispositivos funcionan como condiciones de funcionamiento. Por ejemplo, la velocidad de
usuarios e infraestructura de red al mismo tiempo; ya que los los nodos influye en la dinamicidad de la topología de la red y
nodos se comunican usando otros como intermediarios. Por debe ser tenida en cuenta a la hora de diseñar un protocolo de
esta razón, este tipo de redes son muy atractivas para routing.
aplicaciones en las que la infraestructura de comunicaciones
(Internet, redes WiFi, telefonía móvil...) no puede ser utilizada Este trabajo es un primer acercamiento a los protocolos de
por alguna razón. Por ejemplo, lugares remotos en los que no transporte para la transmisión multimedia sobre MANETs con
exista, accidentes en túneles sin cobertura, puntos en que se poca densidad de nodos (sparse MANETs). El resto del artículo
encuentre colapsada y un largo etcétera. De especial interés es se organiza de la siguiente manera. En la sección II se
el caso de los equipos de emergencia (bomberos, policía, cruz describen los problemas específicos de las redes ad-hoc poco
roja), que podrían desplegar su propia MANET, utilizando densas. En la sección III se analizan los protocolos existentes y
dispositivos incluidos en el equipamiento de las unidades los mecanismos que utilizan para resolver esta problemática.
desplegadas. En la mayoría de los casos, estas redes serán En la sección IV, se proponen una serie de mecanismos para
pequeñas y exclusivas. De esta forma, aunque la infraestructura construir un protocolo adecuado. Por último, la sección V está
de comunicaciones no esté disponible, podrían comunicarse dedicada a las conclusiones y los trabajos futuros.
utilizando su propia red. Además, si existiera algún tipo de
infraestructura, ambos métodos pueden combinarse para II. ANÁLISIS DEL PROBLEMA
mejorar el rendimiento del sistema. En la gran mayoría de los Para este artículo, se toma como punto de partida el estudio
casos enumerados y, especialmente, en situaciones de de redes poco densas y con una velocidad de movimiento
emergencia, la transmisión de audio y vídeo (AV) puede ser de media. Esto se corresponde con el tipo de red que cabe esperar
gran utilidad. Por ejemplo, una cámara situada en el casco de en un entorno de emergencia, donde no habrá una
un bombero en primera línea de un fuego, puede ser usada en congregación muy alta de nodos en el área en que se extiende
el centro de mando para evaluar la situación. En definitiva, la red y, además, estos se moverán caminando rápido o
existe una gran motivación para desarrollar los protocolos y corriendo. Por ejemplo, en un incendio forestal, existen grupos
aplicaciones que soporten este tipo de servicios. de personas situadas en la primera línea de fuego, algunos se
A pesar de sus indudables ventajas y aplicaciones, las desplazan llevando materiales o refuerzos a los puntos más
MANETs están aún en fase de estudio y plantean numerosos críticos, mientras que otros se encuentran en los centros de
problemas. Por ejemplo, la movilidad de los nodos hace que la mando avanzados. Las limitaciones en este tipo de red serán
topología de la red sea altamente variable. A esto se une que el distintas a escenarios con mayor densidad de nodos, por
rango de comunicación directa de un nodo es limitado, dando ejemplo en un entorno urbano; o donde los nodos se muevan

Este trabajo ha sido parcialmente financiado a través del proyecto


FUTURMEDIA TSI2007-60474

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 186

más rápido, por ejemplo redes formadas por vehículos retardo de las comunicaciones es impredecible. En estos casos,
(VANET). el rendimiento no podrá ser máximo, ni tan bueno como en otro
tipo de redes. Por tanto, se deberán hallar soluciones de
Al haber poca densidad de nodos, las desconexiones
compromiso que pongan los recursos disponibles en la
constantes y la división de la red en particiones serán
información importante.
problemas fundamentales. Por ello, en ocasiones se tendrá que
recurrir a paradigmas como store-carry-forward [1], para
conseguir llevar los datos desde unos nodos a otros. Este III. PROTOCOLOS EXISTENTES
modelo se basa en el uso de nodos ferry que reciben los datos, El auge de los servicios multimedia en Internet ha causado
los almacenan y los reenvían al destino cuando pueden un profundo estudio de los protocolos de transporte de datos
conectarse a él. De esta forma, se pueden establecer otro tipo multimedia. Asimismo, parte de la investigación en MANETs
de rutas en la red y comunicar dos nodos que, de otro modo, ha ido orientada a la definición de protocolos de transporte
estarían desconectados entre sí. La elección de estos nodos es genéricos y, en menor medida, a la transmisión multimedia. A
un tema complejo que va más allá de los objetivos de este continuación se analizan los protocolos considerados como
artículo. Sin embargo, es conveniente tener este concepto en más relevantes, comenzando por aquellos usados en Internet, y
cuenta a la hora de establecer un protocolo de transporte finalizando con los diseñados específicamente para MANETs.
adecuado. Se realiza un análisis crítico, intentando determinar si los
Al tratarse redes basadas en comunicaciones inalámbricas mecanismos propuestos se adecuan a los problemas
(generalmente 802.11), se heredan las limitaciones de estas identificados en las redes poco densas y las soluciones que se
tecnologías. El acceso a un medio compartido, el aire, hace que proponen. De esta manera, se podrá reaprovechar el
mientras un nodo transmite, el resto tenga que permanecer a la conocimiento en el diseño de un protocolo adecuado para
escucha. Además, al tratarse de redes ad-hoc, no existe control sparse MANET; ya que no se han encontrado propuestas.
sobre el acceso al medio y el conocido como “problema del
nodo oculto” se reproduce constantemente. De ese modo, la A. Protocolos para Internet
probabilidad de colisión aumenta y, en definitiva, se dispone de Existe un gran número de plataformas para la distribución
un canal con una baja fiabilidad. A esto se suma la de audio y vídeo en Internet. Desde Flash Video con RTMP,
comunicación en múltiples saltos (multi-hop), que multiplica la hasta Real Player con RDT, hay múltiples protocolos de
probabilidad de fallo en la transmisión. Si un nodo desea transporte propietarios. Debido al desconocimiento que existe
comunicarse con otro nodo en su rango, necesita conseguir sobre su diseño, es difícil predecir su comportamiento en las
acceso al medio y una comunicación libre de colisiones. Si el redes analizadas, por lo que su estudio quedará fuera del
destino se encuentra a una distancia mayor, el mensaje deberá alcance de este trabajo.
atravesar varios nodos y ser transmitido varias veces para
alcanzar su destino. En definitiva, aumentan las posibilidades El protocolo RTP (Real Time Protocolo) [3] sí es un
de que la comunicación falle en algún punto intermedio. estándar y es ampliamente utilizado para la transmisión de AV
Aunque estos problemas desaconsejan la utilización de IEEE en Internet. Realmente, se trata de un par de protocolos
802.11 MAC como protocolo a nivel de red [2], es la (RTP/RTCP) que proporcionan cuatro mecanismos básicos:
tecnología de red predominante en el mercado actualmente. Por secuenciación de paquetes, marcas de tiempo, monitorización
esta razón, si se desea realizar un despliegue real, los de paquetes entregados e identificación de la carga útil. RTP es
protocolos de más alto nivel deberán considerar estos un protocolo sencillo, que ofrece los mecanismos básicos para
problemas de fiabilidad y el efecto en el ancho de banda que transmitir información multimedia. Sin embargo, carece de
puedan producir. Una solución recomendable para aumentar la algunas características deseables en el ámbito analizado. Por
fiabilidad puede ser establecer nodos intermedios que ejemplo, no posee ningún mecanismo para aumentar la
mantengan una copia de los mensajes, en caso de que sea fiabilidad, sino que confía en los protocolos de transporte
necesario reenviar la información. Por ejemplo, si dos nodos genéricos, TCP o UDP. Por un lado, RTP sobre UDP en
están a 10 saltos de distancia, el nodo a distancia 5 de ambos MANET no contempla por sí mismo ningún mecanismo de
podría guardar los mensajes. Si alguno se pierde, puede asentimiento o retransmisión de paquetes, con lo que los
retransmitirse desde este nodo intermedio, ahorrando recursos posibles paquetes perdidos serían irrecuperables. Además, al
de comunicaciones en la primera parte de la ruta. Llamaremos ser UDP un protocolo no orientado a conexión, la única forma
a este tipo de nodos: nodos proxy. de detectar la desconexión en el emisor es la ausencia de los
mensajes periódicos de RTCP (Receiver Reports).
Por último, en la búsqueda de un protocolo adecuado, habrá Normalmente, esto provocará la interrupción total de la
que tener en cuenta las exigencias de los servicios multimedia. emisión. Este comportamiento es aceptable en un entorno
El tráfico de audio y vídeo consume un ancho de banda más estable, sin embargo, podría mejorarse para una sparse
elevado que otro tipo de aplicaciones. Además, suele tener MANET. Por otro lado, TCP si ofrece esos mecanismos, sin
restricciones de tiempo real, especialmente si se trata de embargo se ha observado [4] que su comportamiento sobre
transmisiones en directo. En el caso de los entornos de MANETs no es el deseado. La causa es la confusión de las
emergencia, se trataría de vídeo grabado in-situ y que tendrá desconexiones y reconexiones de los nodos, con estados de
más valor cuanto antes se reciba en el centro de mando. En congestión en la red, que provocan un bajo rendimiento en la
cierta medida, estos requisitos se contraponen al transmisión. Aparte, RTP no posee ningún mecanismo de
comportamiento esperado de las sparse MANETs; ya que en adaptación propio, sino que suele combinarse con
ocasiones no se dispone de un elevado ancho de banda y el

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 187

codificadores adaptativos. A su favor cuenta con su Existen otras propuestas que no definen protocolos de
generalidad y la posibilidad de realizar extensiones. transporte específicos; sin embargo, su análisis nos permitirá
reconocer principios y patrones que puedan aplicarse en un
TABLE I. RESUMEN DE CARACTERÍSTICAS
protocolo de transporte de vídeo. Abundan las propuestas
cross-layer que utilizan la información proveniente de distintas
Solución Características Principales capas, para optimizar los parámetros de otras y, así, optimizar
RTP [3] Estándar, simple, extensible, diseñado para Internet el rendimiento del sistema. En ocasiones, este tipo de
arquitecturas son necesarias debido al funcionamiento
TPA [5] Clon de TCP, protocolo fiable deficiente de los protocolos utilizados, por ejemplo 802.11 o
Alternativa a TCP, tiene en cuenta nodos TCP. Utilizando arquitecturas cross-layer se intenta corregir
ATP [6]
intermedios parcialmente estos problemas, además de facilitar el desarrollo
MRTP [7] Extiende RTP, Múltiples flujos de sistemas adaptativos que usan información de una capa para
CVTP [8]
Cross-layer, adaptativo en codificación, ruta adaptar el comportamiento de otra. El protocolo CVTP [8] es
óptima un ejemplo de este tipo de arquitectura. CVTP selecciona el
RAM [9] Cross-layer, adaptativo a varios niveles, multicast camino óptimo entre dos nodos y realiza cálculos sobre la tasa
de transmisión y codificación adecuada. Otros trabajos, como
Setton et al [10] Cross-layer, adaptativo en la capa de enlace
[9] y [10], también apuestan por sistemas que varíen según las
Cross-layer, múltiples caminos, contenidos condiciones de la MANET. En [9] se propone realizar
Vista-XL [11]
importantes por la mejor ruta
Cross-layer, múltiples caminos, codificación por multicast de vídeo, utilizando para ello un codec adaptativo
Mao et al [12] (SNP/VQR) y un algoritmo de enrutado multicast específico
capas, retransmisiones del contenido importante
(RAM). Por otro lado, el sistema propuesto en [10] emplea
también este concepto, pero haciendo énfasis en la capa de
B. Protocolos sobre MANET enlace. Vista-XL [11] propone enviar la información
multimedia por varios caminos, utilizando el camino más fiable
Varios protocolos de transporte específicos para MANETs para la información importante (frames I de MPEG 2) y otros
han surgido motivados por el bajo rendimiento de TCP caminos para información secundaria (frames B o P de MPEG
mencionado. Este es el caso de TPA [5] o ATP [6]. El primero 2). Por último, en [12], los mismos autores de MRTP realizan
intenta redefinir el control de congestión de TCP para una aproximación similar, pero utilizando codificación por
optimizar su rendimiento en MANETs. ATP va un poco más capas. En una de las opciones, se transmite una capa básica del
lejos, definiendo un protocolo distinto, que además recibe vídeo y otra que mejore su calidad. Además, el receptor puede
feedback de los nodos intermedios que atraviesa la conexión. solicitar retransmisiones de paquetes perdidos en la capa
Este novedoso concepto es muy interesante, ya que básica.
habitualmente los protocolos de transporte no son conscientes
del carácter multi-salto de las redes MANET. Es difícil En la tabla I se puede encontrar un resumen con las
determinar si alguno de estos protocolos de transporte características más relevantes de cada una de las propuestas
genéricos podría ser utilizado para el transporte de datos analizadas. Podemos concluir que no existe ningún protocolo
multimedia, quizá bajo RTP. Su evaluación está realizada en que cumpla con las características buscadas. Sin embargo, de
redes con densidad relativamente elevada y entornos con estas experiencias se pueden sacar patrones utilizados para
conectividad. Por lo que su comportamiento en un entorno de resolver algunos problemas presentes en las sparse MANETs.
poca densidad no es predecible. Por otro lado, al igual que En primer lugar, en muchos de estos trabajos se recalca la
ocurre con TCP en Internet, los mecanismos adicionales de importancia de que el sistema sea adaptativo; ya que las
control que estos protocolos ofrecen no son compatibles con la MANETs son intrínsecamente dinámicas. Además, debido a
inmediatez que exigen los servicios multimedia. Por estas los recursos limitados, parece necesario identificar los
razones, no pueden considerarse candidatos adecuados para el contenidos más importantes y transmitirlos en mejores
transporte de AV sobre redes poco densas. condiciones. Por último, casi todos los trabajos coinciden en la
conveniencia de incluir algún tipo de esquema de
MRTP (Multiflow RTP) [7] es una de los pocos protocolos retransmisiones, ya que el canal es poco fiable.
específicamente orientado a la transmisión de vídeo en
MANETs. En concreto, los autores definen un protocolo
análogo a RTP, pero capaz de soportar múltiples flujos desde la IV. MECANISMOS PROPUESTOS
fuente al destino. Proponen dividir un flujo RTP tradicional en En esta sección se ponen las bases para un protocolo de
varios, de forma que cada uno viaje por un camino distinto de transporte multimedia en sparse MANETs. Se considera que la
la red. Así, buscan minimizar las posibilidades de congestionar mejor opción es extender el protocolo RTP, en lugar de realizar
la red y paliar el efecto de fallos en las rutas o desconexiones un protocolo completamente nuevo. Como se ha dicho, RTP es
de nodos intermedios. Si alguno de los flujos falla, sólo parte un estándar conocido y aporta funcionalidades básicas que
de la información es perdida. Pese al gran atractivo de esta también serán necesarias sobre redes ad-hoc. Una razón
idea, sólo será útil cuando exista un número de nodos importante para su uso es la facilidad de extender la
suficientes para establecer diversos caminos entre la fuente y el transmisión de AV a Internet. Por ejemplo, si se desea
destino de los datos. En el caso de una sparse MANET, donde transmitir el vídeo de un incendio hasta un puesto de mando
a veces no existe ni una sola ruta directa, esta característica es central ubicado en un punto distante; se podría utilizar RTP
secundaria. extendido dentro de la MANET y RTP convencional en

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 188

Internet. Una pasarela sencilla en el punto de interconexión mecanismo podría utilizarse el formato de NACK genérico
entre ambas redes, posiblemente un centro de mando avanzado, sobre RTCP definido en [13].
traduciría desde una versión de RTP a la otra. A continuación
se describen brevemente los mecanismos propuestos. V. CONCLUSIONES Y TRABAJOS FUTUROS
A. Adaptación del medio a nivel de transporte En este trabajo se han presentado los problemas
fundamentales de la transmisión de AV sobre redes móviles
Se propone un método de adaptación a la capacidad ad-hoc poco densas. Se puede concluir que es necesario y
disponible incluido en el protocolo de transporte. Se trata de conveniente diseñar un nuevo protocolo de transporte
marcar todos los paquetes con un valor que identifique su multimedia para este tipo de redes. Además, se puede afirmar
prioridad, para lo que puede usarse una extensión de cabecera que los numerosos trabajos en entornos similares pueden dar
de RTP, ver figura 1. Esta prioridad puede asignarse en el pistas para su diseño. Sin embargo, no existe ningún esfuerzo
momento de generación del paquete, e incluso variarse a lo en definir protocolos con aspiraciones a constituir el estándar
largo del tiempo. A la hora de transmitir los paquetes por la del futuro, tanto en MANET como en sparse MANET. En la
red, se tendrán en cuenta los recursos disponibles y se podrá propuesta realizada pueden encontrarse un primer paso en ese
definir una política que dé más relevancia a los paquetes más sentido, aunque queda aún mucho camino por recorrer.
importantes. Por ejemplo, se podría establecer un nivel de
prioridad mínimo y transmitir solamente los paquetes con Los trabajos futuros irán encaminados a realizar un diseño
prioridad mayor a ese nivel. Para seguir contando con la detallado y una evaluación en profundidad del comportamiento
posibilidad de identificar los paquetes perdidos en la de la propuesta realizada. Para ello deberá estudiarse que
transmisión, se propone incorporar un número de secuencia políticas deben aplicarse a los mecanismos propuestos. Por
propio para los grupos de paquetes de una misma prioridad. ejemplo, distintas políticas de adaptación o de retransmisión de
Combinándolo con el número de secuencia del paquete RTP, el paquetes.
receptor puede saber que paquetes se han perdido y cuales no
se han enviado. Finalmente, la información incluida en los REFERENCIAS
informes de recepción (Receiver Reports) RTCP puede usarse [1] W. Zhao, M.H. Ammar, "Message ferrying: proactive routing in highly-
para detectar el rendimiento de la política elegida y cambiarla partitioned wireless ad hoc networks", 9th IEEE Workshop on Future
si fuera necesario. La negociación de los cambios puede Trends of Distributed Computing Systems 2003, pp. 308-314.
hacerse también utilizando mensajes RTCP de aplicación, o [2] S. Xu, T. Saadawi, "Does the IEEE 802.11 MAC protocol work well in
informes de emisor o receptor extendidos. multihop wireless ad hoc networks?," Communications Magazine, IEEE,
vol.39, no.6, pp.130-137, Jun 2001.
[3] H. Schulzriune, S. Casner, R. Frederick, and V. Jacobson, "RTP: A
transport protocol for real-time applications," RFC 1889, Jan, 1996.
[4] G. Holland, N. Vaidya. "Analysis of TCP Performance over Mobile Ad
Hoc Networks". Wireless Networks, Springer, 2002.
Figure 1. Extensión de cabecera RTP
[5] G. Anastasi, E. Ancillotti, M. Conti, A. Passarella, "TPA: a transport
protocol for ad hoc networks," Computers and Communications, 2005.
La principal virtud de este método es su sencillez de ISCC 2005. Proceedings. 10th IEEE Symposium on , vol., no., pp. 51-
implementación y ejecución. Debe tenerse en cuenta que en 56, 27-30 June 2005.
ocasiones el AV será enviado desde un nodo intermedio, ferry [6] V. Anantharaman, "ATP: A Reliable Transport Protocol for Ad Hoc
o proxy, que puede no tener la capacidad para acciones que Networks," IEEE Transactions on Mobile Computing 4, 6 (Nov. 2005),
requieran, por ejemplo, recodificar el medio. Por último, en un 588-603, 2005.
sistema más complejo, este mecanismo podría ser [7] S. Mao, D. Bushmitch, S. Narayanan, S. S. Panwar. "MRTP: A Multi-
complementado con otros, como la codificación adaptativa. Flow Realtime Transport Protocol for Ad Hoc Networks". IEEE
Transactions on Multimedia, vol. 8, no. 2, 2006.
[8] J. Seo, E Cho, S. Yoo. "Protocol Design for Adaptive Video
B. Control de tasa binaria Transmission over MANET", LNCS, Springer, 2006
Este mecanismo es complementario y debe ir en paralelo a [9] E. Setton, T. Yoo, X Zhu, A. Goldsmith, B. Girod, "Cross-layer design
la adaptación. Cuando se dispone de un canal estable, los of ad hoc networks for real-time video streaming," IEEE Wireless
paquetes se envían según se generan o de forma que permitan Communications, 2005.
su correcta visualización, consumiendo el menor ancho de [10] Amir Asif; Uyen Trang Nguyen; Guohua Xu, "Scalable Video Multicast
over MANETs," Multimedia Signal Processing, 2006 IEEE 8th
banda. El comportamiento de los enlaces es impredecible en las Workshop on , vol., no., pp.403-408, Oct. 2006.
sparse MANETs. En ocasiones será necesario transmitir a la [11] G.D. Delgado, V.C. Frias, M.A. Igartu. "ViStA-XL: A Cross-Layer
máxima velocidad posible; ya que la conexión podría romperse Design for Video-Streaming over Ad hoc Networks", 3rd Int. Symp.
en cualquier momento. Por tanto, el protocolo deberá incluir Wireless Communication Systems, 2006.
políticas para calcular y aplicar esta tasa de transmisión óptima. [12] S. Mao, S. Lin, S.S. Panwar, Y. Wang, E. Celebi, "Video transport over
ad hoc networks: multistream coding with multipath transport," Selected
Areas in Communications, IEEE Journal on , vol.21, no.10, pp. 1721-
C. Retransmisiones selectivas 1737, Dec. 2003.
El último mecanismo propuesto es la posibilidad de realizar [13] J. Ott, S. Wenger, N. Sato, C. Burmeister, J. Rey, "Extended RTP
retransmisiones de mayor prioridad. Para gestionar este Profile for Real-time Transport Control Protocol (RTCP)-Based
Feedback (RTP/AVPF), " RFC 4585, July 2006.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 189

Modelagem e Implementação do Hiperdocumento:


Instituto Federal de
Educação, Ciência e Tecnologia Fluminense em Destaque

Arilise Moraes de Almeida Lopes, Breno Fabrício José Valdeni de Lima


Terra Azevedo, Gilmara Teixeira Barcelos, Ricardo Instituto de Informática
José dos Santos Barcelos, Silvia Cristina F. Batista Universidade Federal do Rio Grande do Sul
IFFluminense Campus Campos-Centro Porto Alegre, RS, Brasil
Campos dos Goytacazes, RJ, Brasil

Resumo hipermídia integra texto com imagens, vídeo e som, geralmente


vinculados entre si de forma interativa [3].
Os hiperdocumentos possibilitam múltiplas ligações e permitem
formas de navegação não lineares, rompendo com a O hiperdocumento desenvolvido, “IFFluminense em
seqüencialidade na apresentação dos conteúdos. Este trabalho Destaque”, visa a disponibilizar informações institucionais
descreve a modelagem e implementação de um hiperdocumento sobre cada um dos campi que compõe o Instituto Federal de
intitulado “IFFluminense em Destaque”, que visa a disponibilizar Educação, Ciência e Tecnologia Fluminense (IFFluminense) e
informações institucionais sobre cada um dos campi que compõe sobre os cursos oferecidos pelo mesmo, fundamentando e
o Instituto Federal de Educação, Ciência e Tecnologia facilitando a escolha dos futuros alunos. Objetiva-se
Fluminense (IFFluminense). A modelagem foi baseada em possibilitar o acesso a informações, de forma simples, clara e
técnicas específicas para tal fim e os cuidados ao projetar as dinâmica, utilizando conceitos que minimizem a desorientação
estruturas de navegação tornaram este aspecto um dos pontos do usuário e favoreçam a aprendizagem e o uso do sistema.
fortes do hiperdocumento desenvolvido. Busca-se a satisfação do usuário, contribuindo para o alcance
de seus objetivos.
Palavras chave: hiperdocumento; modelagem; implementação;
navegação O presente artigo descreve a modelagem e implementação
do hiperdocumento “IFFluminense em Destaque”. Para tanto,
Abstract
na seção II apresenta-se a modelagem do referido
Hyperdocuments enable multiple links and allow for nonlinear hiperdocumento. Na seção III, descreve-se a implementação e,
navigation, disrupting sequencing in the presentation of contents. finalizando, a seção IV apresenta algumas considerações finais
This work describes both the modeling and the implementation sobre o trabalho desenvolvido.
of a hyperdocument “IFFluminense em Destaque” which aims at
providing institutional information on every campi of the II. MODELAGEM
Instituto Federal de Educação, Ciência e Tecnologia Fluminense A modelagem do hiperdocumento baseou-se nas técnicas
(IFFluminense). Modeling based on specific techniques and descritas no HMT - “Hypermedia Modeling Technique” [1].
careful attention in projecting navigation structures are two Descreve-se, nesta seção, o Modelo de Objetos, que combina
distinguished aspects of the hyperdocument. conceitos de orientação a objetos com uma notação gráfica,
representando o domínio da aplicação. Além disto, define-se o
Key words: hyperdocument; modeling; implementation; Modelo de Navegação, no qual são apresentados os contextos
navigation
pelos quais os usuários podem navegar. Finalizando, descreve-
se o Modelo de Interface, no qual se define a interação do
I. INTRODUÇÃO usuário com a aplicação.
O volume e a variedade de informações disponíveis na Web
justificam a importância do desenvolvimento de A. Modelo de Objetos
hiperdocumentos. Estes resultam, de maneira geral, em Com o modelo de objetos descreve-se a estrutura dos
aplicações complexas, que devem atender a requisitos de objetos em um domínio, ou seja, suas identidades, seus
qualidade e ser de fácil manipulação [1]. relacionamentos com outros objetos, seus atributos e suas
A estrutura complexa de um hiperdocumento está associada operações [1].
à complexidade do hipertexto e da hipermídia que o compõe. O Nesse modelo existem as classes de objetos, que
termo hipertexto surgiu nos anos 60, com Theodore Nelson, representam um grupo de objetos com propriedades
sendo usado para definir a idéia de escrita e leitura não semelhantes, comportamento comum, relacionamentos
lineares, em sistemas de informática [2]. Um hipertexto, então, comuns com outros objetos, e semântica comum [1]. As
pode ser definido como a apresentação de informações por classes relevantes identificadas a partir do domínio do
meio de uma rede de nós, interconectados por links, que pode problema focado no hiperdocumento desenvolvido são: IFF,
ser percorrida livremente pelo leitor, de modo não linear [2]. A Institucional, Campi, Nivel_Ensino e Curso.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 190

A classe IFF representa o IFFluminense com seus


atributos. A classe Institucional contém documentos
importantes referentes ao Instituto. A classe Campi representa
cada campus do Instituto. A classe Nivel_Ensino representa
cada nível de ensino ofertado pelo IFFluminense. A classe
Curso representa cada curso existente em cada campus.
A figura 1 apresenta o modelo de objetos com as
associações entre as classes. A associação “refere-se a” indica
que o IFFluminense possui um modelo institucional, a
“constitui-se” indica que o IFFluminense possui um ou mais
campus, a “trabalha com” indica que o IFFluminense oferece
um ou mais níveis de ensino, a associação “possui” indica que
um nível de ensino possui um ou mais cursos, e a “oferece”
indica que cada campus oferece um ou mais cursos.

Figura 2. Modelo de Navegação

O usuário que optar por “Níveis de ensino”, escolherá o


nível desejado (Ensino Médio, Cursos Superiores,
Pósgraduação, Cursos Técnicos e Educação de Jovens e
Adultos); a seguir, poderá selecionar um dos cursos
correspondentes ao mesmo e identificar os campi que o
oferecem. Caso deseje, o usuário poderá acessar o campus de
seu interesse. O usuário que optar por “Institucional”, poderá
acessar o estatuto do IFFluminense, o seu regimento e sua
estrutura organizacional.
Além disso, no rodapé de todas as páginas há um menu
(menu principal), que contém botões que possibilitam acesso a
Figura 1. Modelo de objetos com as associações entre as classes todas as entradas.

B. Modelo de Navegação C. Modelo de Interface


O modelo de navegação descreve os caminhos possíveis O modelo de interface representa as trocas de informações
pelos quais os usuários podem navegar. Permite, ainda, reduzir que podem ocorrer entre o usuário e a aplicação, especificando
a sobrecarga cognitiva e a desorientação do usuário [4]. os objetos perceptíveis que estarão disponíveis ao usuário. A
figura 3 mostra o projeto do layout básico da interface do
No hiperdocumento desenvolvido, as estruturas de acesso hiperdocumento proposto.
utilizadas foram roteiros indexados e roteiros guiados
indexados. Nos roteiros indexados (ou índice), o usuário
seleciona alguma das opções existentes para ter acesso a
informações. Nos roteiros guiados indexados, caso seja
decorrido um tempo, previamente estabelecido, sem que o
usuário selecione alguma das opções apresentadas, é iniciada,
automaticamente, uma seqüência pré-definida de elos. No
entanto, a qualquer momento o usuário pode selecionar
alguma das opções existentes.
Um contexto de navegação pode ser representado por uma
classe ou por um conjunto de classes e, em geral, define um
ponto de entrada. No hiperdocumento desenvolvido foram
identificados três contextos de navegação (entradas):
Institucional, Campi e Níveis de Ensino (Figura 2).
O usuário que optar por “Campi”, escolherá o campus de
seu interesse e terá acesso a informações sobre o mesmo,
incluindo os níveis de ensino que este oferece. Caso deseje, o
usuário poderá acessar o curso de seu interesse.

Figura 3. Projeto de Interface

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 191

A tela de introdução, as telas iniciais de cada entrada e a Ensino” na parte superior da tela. O contexto “Institucional” é
tela de crédito apresentam layouts diferentes do layout básico. simbolizado por uma figura que representa uma pilha de
documentos. Em cada contexto buscou-se, assim, manter a
III. IMPLEMENTAÇÃO identidade visual.
O hiperdocumento implementado está disponível em
<http://www.es.cefetcampos.br/dinter/hiperdocumentos>. Para
gerar as animações, sincronizações, entre outras funções, foi
utilizado o Adobe Flash 8.0. O sistema utilizado para
gerenciamento do conteúdo foi o Joomla 1.0, que permite a
publicação do conteúdo para Web. A escolha do Joomla
decorreu do fato deste ser opensource e possibilitar o
desenvolvimento de sites com recursos avançados, em curto
prazo.
Todas as mídias do hiperdocumento estão armazenadas
no banco de dados utilizado pelo Joomla (MySQL). Quando o
usuário acessa uma das páginas Web do sistema, o Joomla
prepara a mesma e, em seguida, o servidor Web (Apache)
encaminha-a para o computador utilizado pelo usuário.
Fez-se uso de recursos multimídias para apresentar os
conteúdos e, além disso, o hiperdocumento apresenta enquete Figura 4. Tela Inicial do Contexto Campi
e sistema de busca interno, para os quais foi necessário utilizar
banco de dados. A enquete é composta de seis perguntas
fechadas, que permitem ao usuário avaliar o sistema.

A. Preparação do layout
Na tela de introdução do hiperdocumento (elaborada em
Adobe Flash), há três figuras (fotos das fachadas do Campus
Campos-Centro, onde se localiza o IFFluminense, em três
períodos diferentes) em movimento circular. Nessa tela há um
fundo musical e há, também, um botão que permite ao usuário
interromper a introdução. Caso o usuário não utilize tal botão,
após 20 segundos, ele é conduzido para a tela seguinte.
Cada contexto de navegação foi caracterizado por um nome
e por uma imagem que o representa. Há um ícone, que é a
junção das imagens utilizadas para os contextos de navegação,
que permite ao usuário ir para a página inicial.
A tela seguinte à introdução contém um vídeo de Figura 5. Tela Campus Campos-Centro: Processo Seletivo
apresentação dos campi e, em paralelo, são mostradas fotos dos
mesmos. As fotos ficam em movimento durante a exibição do B. Preparação do conteúdo
vídeo, porém, o usuário pode controlar a visualização das
mesmas por meio das setas existentes. O vídeo se inicia Considerando os layouts de telas planejados foram
automaticamente, porém o usuário pode interrompê-lo, a preparados os conteúdos, que são do tipo textos, imagens, som
qualquer momento, usando a barra de controle. e vídeo. Os textos foram elaborados a partir de pesquisas feitas
em sites e em documentos da Instituição. Além disso, foram
A tela inicial do contexto “Campi” (Figura 4) apresenta, na realizadas entrevistas com membros da diretoria do
parte superior, o nome e logotipo do Instituto. Abaixo do IFFluminese. Visando a tornar os textos de fácil leitura e
título, na parte superior da tela, à esquerda, há informação do entendimento, foram definidos: fontes, margens,
contexto de navegação. Ao centro, há um índice que espaçamentos, identação de parágrafo e alinhamento.
possibilita a escolha de um campus do Instituto. Ao lado
esquerdo do referido índice, encontra-se o menu principal. No Algumas imagens foram obtidas no site e no acervo do
rodapé da tela aparecem o endereço do Instituto e o copyright. IFFluminense, outras foram tiradas pelos autores deste
trabalho. Um vídeo foi obtido no acervo do IFFluminense,
O contexto “Campi” é simbolizado pela figura de um todos os demais foram produzidos pelos autores deste
prédio e pela cor cinza nas laterais da página, reforçado pelo trabalho.
nome do campus no topo da página (Figura 5). O contexto
“Níveis de Ensino” é simbolizado por uma figura composta de C. Navegação
um chapéu de formatura e de um diploma, pela cor amarela
nas laterais da página, reforçado pela expressão “Níveis de Botões correspondentes aos pontos de entrada compõem o
menu principal do hiperdocumento, localizado na parte

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 192

inferior da tela. Este menu pode ser acessado de qualquer composta de programadores, desenvolvedores de animações
ponto do hiperdocumento. Abaixo do título, na parte superior em Flash, pesquisadores conteudistas e Web design.
de todas as telas (com exceção da tela de introdução e de
crédito), à esquerda, há informação do contexto que possibilita A existência de três entradas, de duas estruturas de acesso
navegar por meio deste. (roteiro indexado e roteiro guiado indexado), do menu
principal em todas as telas (permitindo que o usuário vá para a
Ao selecionar a entrada “Campi” é possível escolher num página inicial de outro contexto) e de links que possibilitam
índice, um campus. Se o usuário não selecionar um campus mudar de contexto de navegação (permitindo que o usuário vá,
durante um tempo especificado, será, automaticamente, diretamente, para a tela de outro contexto que complemente
conduzido para a tela inicial do Campus Campos-Centro informações já obtidas) representam aspectos diferenciais deste
(guiado). Se clicar em um campus, é aberta uma nova tela hiperdocumento.
contendo um breve histórico do campus e um menu que
possibilita ter acesso a informações sobre processo seletivo, Considerando que alguns usuários podem não ter um nível
níveis de ensino, corpo docente, localização do campus e de conhecimento de informática muito avançado, foram
créditos (indexado). Se o usuário permanecer na tela de seguidas certas recomendações, relacionadas à navegação, que
apresentação do campus por um tempo especificado, sem ajudam na orientação do usuário: i) caminho de navegação; ii)
links que funcionam como o botão “Voltar” do navegador; iii)
clicar em um dos menus, será, automaticamente, conduzido
para a tela do próximo item do menu lateral (guiado). O coerência no design (uniformidade na estrutura das páginas,
mesmo acontece nas telas dos demais itens do referido menu. assim como, nas cores e nas fontes empregadas). Mesmo
Em resumo, um roteiro guiado indexado. O tempo usuários mais avançados são beneficiados por estes recursos,
estabelecido para cada página é variado, em algumas telas o uma vez que são fatores do design de interface que influenciam
tempo programado é maior em virtude das opções existentes. bastante a usabilidade.

Ao selecionar a opção “Níveis de Ensino” é possível Com o hiperdocumento proposto espera-se estar
escolher, num índice, um nível de ensino. Se o usuário não colaborando não só para o objetivo principal do mesmo
selecionar um nível de ensino durante um tempo especificado, (disponibilizar informações institucionais sobre os campi que
será, automaticamente, conduzido para a tela inicial de Cursos compõe o IFF e cursos oferecidos pelo mesmo, de forma mais
Superiores (guiado). Se clicar em um deles, é aberta uma nova dinâmica, buscando atingir o aluno em sua localidade), mas
tela com um menu contendo as categorias de cursos do referido também, de maneira mais geral, para o desenvolvimento de
nível. Ao clicar no nome de cada categoria, é aberto um novo aplicações multimídias desse tipo. A descrição das etapas do
menu (em árvore) com o nome dos cursos que compõem a projeto e a especificação das tecnologias adotadas podem
referida categoria. O menu em árvore pode ser acessado em colaborar para o desenvolvimento de outros hiperdocumentos.
qualquer um de seus trechos, possibilitando diferentes Como trabalho futuro, propõe-se a implementação de um
navegações (indexado). Se o usuário permanecer na tela de sistema no qual o usuário informará sua localização e, a partir
apresentação do nível de ensino por um tempo especificado disto, um contexto de navegação será sugerido. Este
sem clicar em um dos menus será, automaticamente conduzido contexto apresentará informações do campus mais próximo do
para a tela do próximo item do menu lateral (roteiro guiado). O usuário.
mesmo acontece nas telas dos demais itens do referido menu.
Em resumo, um roteiro guiado indexado. Como mencionado REFERÊNCIAS
anteriormente, o tempo estabelecido para cada página varia em [1] F. Nemetz, HMT: Modelagem e Projeto de Aplicações Hipermídia.
função do conteúdo da mesma. Porto Alegre: CPGCC/UFRGS, 1995.
[2] A. C. Ramal, Educação na Cibercultura: hipertextualidade, leitura,
A temporização das páginas do hiperdocumento para escrita e aprendizagem. Porto alegre: Artmed, 2002.
preparar o roteiro guiado, foi feita por meio de programação [3] P. Lévy. Cibercultura. São Paulo: Editora 34, 1999.
PHP, dentro do arquivo frontend.php do Joomla. [4] A. J. C. Kampff, A. L. A. Ferreira, M. H. S. Carvalho and J. V. Lima.
“Um Hiperdocumento para Introdução à Geometria Plana”. RENOTE:
CONSIDERAÇÕES FINAIS Revista Novas Tecnologias na Educação, Porto Alegre, v. 3, n. 2, 2005,
pp. 1-10.
Neste trabalho apresentou-se a modelagem e o projeto de
implementação do hiperdocumento “Instituto Federal de
Educação, Ciência e Tecnologia Fluminense (IFF) em
Destaque”. Para a modelagem foram adotadas as técnicas
descritas na metodologia HMT - “Hypermedia Modeling
Technique” [1]. Para a implementação foram pesquisadas
tecnologias adequadas que permitissem o desenvolvimento de
uma aplicação dinâmica, com sincronização de mídias.
O desenvolvimento deste trabalho, com o potencial de
recursos implementados, requereu uma equipe multidisciplinar,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 193

Caracterización de la distribución de contenidos de


iTV en el canal interactivo de una red HFC

Diego. F. Rueda. P, Iván. R. Taimal. N, Wilmar. Y. Campo. M, Jose. L. Arciniengas. H


Facultad de Ingeniería Electrónica y Telecomunicaciones, Departamento de Telemática
Universidad del Cauca
Popayán, Colombia
{dfrueda, itaimal, wilicampo, jlarci}@unicauca.edu.co

Resumen - En este artículo se presenta un modelo de tráfico funciones de probabilidad que mejor describen el tráfico
que caracteriza dos aplicaciones de iTV de soporte para T- generado por las mismas, lo cual depende del comportamiento
learnin; una de ellas para solicitar información adicional al de un usuario determinado. Las aplicaciones fueron
contenido educativo, y la segunda está orientada a responder una modeladas, posteriormente se crearon aplicaciones
pregunta de selección múltiple sobre el contenido educativo. Este
personalizadas (Custom Application) y finalmente se genero
modelo se determinó a partir de un estudio estadístico de las
capturas de tráfico generado por las aplicaciones en el canal tráfico agregado de iTV en el canal interactivo de un modelo
interactivo de un sistema de iTV, cuyos resultados permiten de red HFC en la herramienta de simulación OPNET Modeler
desarrollar un modelo de simulación. [7].
Palabras Claves - Televisión interactiva (iTV); red HFC; II. CASO DE ESTUDIO
modelo de tráfico; canal interactivo; T-learning.
Como caso de estudio se han desarrollado aplicaciones para
T-Learning, donde el contenido educativo y el proceso de
I. INTRODUCCIÓN aprendizaje han sido desarrollados especialmente para un
La inclusión de la interactividad añade a la televisión digital ambiente de aprendizaje interactivo basado en los estándares
un nivel de funcionalidad más allá de la simple recepción de DVB-MHP (Digital Video Broadcasting /Multimedia Home
vídeo, permitiendo ofrecer al espectador un importante Platform) [8] [9] para una red de televisión por cable. El
conjunto de servicios para explorar nuevas formas de hacer contenido de un curso para T-learning es una combinación de
televisión y complementar los contenidos de los actuales diferentes tipos de materiales de aprendizaje tales como
programas de televisión [1]. Por lo tanto, la televisión páginas DVB-HTML, videos y animaciones, los cuales son
interactiva modifica sustancialmente el esquema de la presentados en la pantalla de televisor mediante un navegador
televisión tradicional permitiendo satisfacer las nuevas que se ejecuta en el set top-box (STB) [4].
necesidades de entretenimiento, comunicación, transacción e
información [2].
A. Aplicaciones de iTV para ambientes educativos
La ITU-T define a la televisión interactiva (iTV, Interactive Las aplicaciones para ambientes educativos que se tuvieron
Television) como “un servicio en el que el usuario puede en cuenta como caso de estudio son:
enviar solicitudes, en un ambiente de navegación, al proveedor
del servicio con el fin de obtener información adicional” [3]. 1) Programa educativo con información adicional
En consecuencia, se crea la posibilidad de personalizar e influir (EDiTV0): En esta aplicación se habilitan contenidos
en el contenido que se muestra en el televisor, bien sea adicionales a lo largo de la trasmisión del programa, los cuales
accediendo a información enviada durante el proceso de están compuestos de texto e imágenes que se descargan a
emisión, pero que solo se hace visible si el espectador lo desea, través del canal interactivo. Para acceder a dichos contenidos la
o bien accediendo a servidores con los que puede intercambiar aplicación incluye opciones que el estudiante puede seleccionar
información a través de un canal de retorno utilizando el iniciando su descarga desde el servidor de aplicaciones del
televisor como interfaz de salida [4] [5]. sistema de aprendizaje [4]. La pantalla del televisor se divide
En este artículo se presenta un modelo de tráfico que en dos espacios, en uno de los cuales el video continúa
caracteriza las aplicaciones de iTV para solicitar información ejecutándose y en el otro se presenta la información solicitada
adicional a un programa educativo o responder una pregunta por el televidente.
de selección múltiple sobre el contenido educativo. Este 2) Programa educativo con preguntas de selección
modelo se determinó a partir de las capturas, realizadas en el múltiple (EDiTV1): En esta aplicación, un estudiante recibe un
laboratorio de EDiTV de la Universidad del Cauca [6], del programa de televisión por el canal de broadcast durante el cual
tráfico generado por dichas aplicaciones en el canal interactivo se realizan diversas preguntas de selección múltiple. Cada
del sistema de iTV para determinar los parámetros de las pregunta tienen una vigencia en un de tiempo determinado, por

Este trabajo ha sido apoyado por el Ministerio de Educación Nacional de


Colombia y COLCIENCIAS (Instituto Colombiano para el Desarrollo de la
Ciencia y la Tecnología, Francisco José de Caldas) a través del proyecto 2271.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 194

lo cual el programa se divide en segmentos, cada uno de los comprensión de los contenidos. Por su parte y en este caso el
cuales tendrán asociada una pregunta que el estudiante tamaño de los paquetes para las diferentes ráfagas no varía
responderá de acuerdo a lo que está observando. Las respuestas porque se trata de la misma información.
seleccionadas desde el control remoto se transmiten desde el
STB al servidor de aplicaciones por el canal interactivo.

B. Entorno de experimentación
Para generar el modelo de tráfico de las aplicaciones de
iTV descritas en este apartado, se realizaron capturas de tráfico
generado por estas en el laboratorio de EDiTV de la
Universidad del Cauca con el analizador de protocolos
Wireshark [10], y de esta forma se determinaron los parámetros
de las funciones de probabilidad que mejor describen el tráfico Figura 2. Tráfico generado por usuarios diferentes para solicitar información
generado por el comportamiento de un usuario cuando realiza adicional al programa de televisión educativo.
una solicitud o envía información al servidor de aplicaciones.
En la Fig. 1 se puede ver la forma en la que por medio de un En la Fig. 3 se puede ver la interacción de diferentes
computador se capturó el tráfico generado en por las usuarios cuando están respondiendo a una pregunta usando la
aplicaciones en el canal de interactivo cuando un usuario usa aplicación EDiTV1. Así pues para el usuario A, la primera
una de las aplicaciones de iTV. ráfaga en 22 s corresponde al envío de información desde STB
al servidor al igual que la réplica del servidor, información que
se transmiten por una misma conexión TCP. La siguiente
ráfaga en 32 seg pertenece al proceso de desconexión TCP, la
cual para efectos de simulación está incluida en proceso de
transferencia TCP.
En la Fig. 3, también se observa la variación del tiempo de
inicio de la respuesta por cada uno de los usuarios desde el
lanzamiento de la pregunta, 21.38 seg para el usuario A y
Figura 1. Entorno de experimentación. 24.44 seg para el usuario B, variaciones que dependen del
tiempo de lectura y del nivel de comprensión de los
contenidos. Sin embargo y de la misma forma que la
C. Medidas de tráfico
aplicación anterior el tamaño de los paquetes para las
La transferencia de información inicia cuando el usuario diferentes ráfagas no varía.
selecciona una de las opciones de la aplicación de iTV para
solicitar o enviar información, con lo cual cada vez que un
usuario elige una de ellas se inicia una conexión TCP
(Transmission Control Protocol). Una vez establecida la
conexión TCP, el STB envía un orden HTTP (HyperText
Transfer Protocol) generalmente la orden GET para la solicitud
de información adicional, mientras que para enviar la
información como respuesta a una pregunta de selección
múltiple se usa la orden POST.
La interacción de diferentes usuarios cuando están usando
la aplicación EDiTV0, que permite obtener información Figura 3. Tráfico generado por usuarios diferentes para enviar información
adicional al programa de televisión educativo se puede como respuesta a una pregunta sobre el programa de televisión
observar en la Fig. 2, donde cada petición que hagan solicitará A diferencia de la aplicación EDiTV0 los tiempos de los
uno o un conjunto de archivos que se transmiten en conexiones diferentes usuarios se verán influenciados por el tiempo de
TCP diferentes. Así pues, para el usuario A la primera ráfaga vigencia de la pregunta, lo que obliga a que las ráfagas de
de la Fig. 2 corresponde a una conexión TCP de solitud de un respuesta sean casi simultáneas, por lo cual, se consideró al
contenido con información de tipo texto (archivo XML),
tiempo de inicio de envió de información como respuesta a un
mientras que las siguientes pertenecen a un contenido
pregunta o tiempo de inicio de respuesta como el aspecto a
conformado por texto (archivo XML) y por una imagen
respectivamente. Los dos últimos archivos se presentan en la tener en cuenta para caracterizar el tráfico de la aplicación de
pantalla del televisor simultáneamente y en conjunto con el preguntas de selección múltiple.
video del programa.
D. Análisis de tráfico
En la Fig. 2 se observa claramente la variación del tiempo
Una vez comprendida la transferencia de información entre
entre las solicitudes realizadas por cada uno de los usuarios,
el STB y el servidor de aplicaciones y teniendo en cuenta que
19.21 seg para el usuario A y 25.64 seg para el usuario B,
los aspectos a caracterizar en este tipo de aplicaciones son el
variaciones que dependen del tiempo de lectura y del nivel de

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 195

tamaño de los archivos, el tiempo entre solicitudes y el tiempo configuraron 50 estaciones con la Custom Aplication
de inicio de la respuesta, mediante el análisis de bondad de programada para cada aplicación de iTV. Luego se
ajuste de Kolmogorov-Smirnov [11] realizado a los datos configuraron desde 1 hasta 250 estaciones con un perfil que
capturados de 50 usuarios se determinaron las funciones de representa el comportamiento de un usuario durante un lapso
probabilidad que mejor aproximación tienen. de tiempo en el que interactúa con las aplicaciones de iTV
tanto de solicitud de información adicional como de preguntas
Como resultado del análisis realizado, el comportamiento de selección múltiple para observar el tráfico agregado.
del tiempo entre peticiones para la aplicación EDiTV0 se
caracteriza con la función de distribución de probabilidad TABLA III. PARÁMETROS DOCSIS PARA EL TRÁFICO DE ITV
exponencial y corresponde al tiempo en que el usuario se tarda
en solicitar el siguiente contenido con información adicional al Parámetro Valor
programa de TV. Este resultado tuvo una confiabilidad del Tasa de datos de Upstream 2.56Mbps / QPSK
95%. La media obtenida en el análisis fue empleada como uno
Tasa de datos de Downstream 55 Mbps / 256QAM
de los parámetros de entrada a la herramienta de simulación
OPNET Modeler y el valor configurado se ve en la tabla I. Tiempo entre MAP 10 ms
Tamaño minislot 16 bytes
TABLA I. MEDIA Y DESVIACIÓN ESTÁNDAR PARA EL TIEMPO ENTRE Minislot por MAP 200
PETICIONES Y TIEMPO DE INICIO DE RESPUESTA
Slots de contención por MAP 32
Tiempo entre Tiempo de Inicio de
Parámetro
Peticiones Respuesta B. Modelo del servidor
Media (µ x) 28.5262 seg 38.0102 seg
El servidor de aplicaciones interactivas fue configurado de
Desviación estándar (σx) 25.1136 seg 14.1642 seg tal forma que pueda servir los archivos y responder a las
peticiones realizadas por los diferentes usuarios de las
En la aplicación EDiTV1 se modela teniendo en cuenta el aplicaciones de televisión interactiva.
tiempo de inicio de respuesta, el cual se caracteriza con la
función de distribución normal, resultado que fue arrojado C. Resultados del Modelo
después de realizar el análisis de bondad de ajuste de
Para las 50 estaciones programadas en OPNET se obtuvo
Kolmogorov-Smirnov con una confiabilidad del 95%. En la
un tiempo entre solicitudes que varía de una forma similar a las
tabla I se muestran los parámetros de entrada a la herramienta variaciones mostradas por las capturas del laboratorio EDiTV.
de simulación OPNET Modeler para esta aplicación como lo
son la media y desviación estándar. En la Fig.4 se muestra la interacción de dos estaciones
diferentes cuando ejecutan la aplicación EDiTV0.,
Adicionalmente, en la tabla II se muestra el tamaño en bytes observándose que tanto para la Fig. 2 como para Fig. 4 el
de las solicitudes, respuestas y archivos (XML e imagen) para tiempo entre solicitudes sigue una distribución exponencial,
las aplicaciones de iTV analizadas, valores que no se lo ha mientras que el tamaño de los paquetes permanece constante.
considerado como aleatorios sino constantes debido a que las Para el usuario A el tiempo entre peticiones es de 5.4 seg
aplicaciones estudiadas despliegan la misma información para mientras que para el usuario B es de 18.7 seg.
todos los usuarios. La información de la tabla II fue tomada
directamente desde el analizador de protocolos Wireshark.

TABLA II. TAMAÑO DE LAS SOLICITUDES, RESPUESTAS Y ARCHIVOS (XML E


IMAGEN) PARA LAS APLICACIONES DE ITV

Aplicación de solicitud de Aplicación de respuestas de


información adicional selección múltiple
Solicitud de Archivo Archivo Envío de Respuesta del
Imagen
información XML1 XML2 Información Servidor
256 1084 8443 10053 400 200
bytes bytes bytes bytes Bytes bytes

III. MODELO DEL SERVICIO


La implementación del modelo se realizó en la herramienta Figura 4. Simulación del Tráfico generado por el usuario A y B para solicitar
información adicional al programa de televisión educativo.
OPNET Modeler, programando una Custom Application para
cada una de ellas. El escenario de prueba fue un modelo de red En la Fig. 5 se muestra la simulación del tráfico generado
HFC en el cual se configuró un servidor de aplicaciones, un
por dos estaciones ejecutando la aplicación EDiTV1. Para las
CMTS (Cable Modem Termination System) y los clientes de las
50 estaciones programadas se obtuvo que el tiempo de inicio
aplicaciones de iTV. Los parámetros de configuración DOCSIS
se presentan en la tabla III. de respuesta tiene un comportamiento similar a las variaciones
mostradas por las capturas en el laboratorio. En las muestras
A. Moldelo del Cliente capturadas al igual que en los resultados de la simulación el
Los clientes que simulan al STB corresponden a estaciones tiempo varia siguiendo una distribución normal, mientras que
de trabajo con un módem de cable integrado. Inicialmente se el tamaño de los paquetes permanece constante. Para el

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 196

usuario A el tiempo de inicio de envío de información es de En el estudio realizado la función de probabilidad normal con
27.6 seg, mientras que para el usuario B es de 33.2seg. una media de 38.0102 seg y una desviación estándar de
14.1642 seg caracteriza el tiempo inicio de respuesta, mientras
que para el tamaño de los archivos se utiliza una función
constante.

Figura 5. Simulación del tráfico generado por el usuario A y B para responder


a una pregunta con respuesta de selección múltiple del programa de televisión.

A diferencia de la Fig. 4, en la Fig. 6, el tráfico en el canal Figura 7. Tráfico agregado en downstream generado por los usuarios de la
descendente no ha sido considerado, se presenta únicamente el aplicación de preguntas de selección múltiple del programa de televisión.
tráfico agregado generado por los usuarios de la aplicación Como trabajo futuro se plantea la evaluación de los
EDiTV0 en el canal ascendente y que corresponde a las parámetros de desempeño (retardo, jitter, throghput y pérdida
peticiones realizadas por cada estación y es el tráfico que recibe de paquetes) en la red HFC para determinar la configuración
el servidor. Como se puede observar a medida que se aumenta óptima del protocolo DOCSIS para dar soporte a la distribución
el número de usuarios el tráfico en la red aumenta y se presenta de este tipo de contenido con calidad de servicio, dado que el
disperso en el tiempo. tráfico generado por las aplicaciones de iTV entra a competir
por lo recursos con otras aplicaciones como Voz sobre IP
(VoIP), FTP o HTTP.

AGRADECIMIENTOS
A Roberto García Fernández, profesor titular del
Departamento de Informática de la Universidad de Oviedo
(España), quien nos facilitó el uso de la herramienta de
simulación OPNET Modeler para llevar a cabo este trabajo.

REFERENCIAS
[1] A. Navarrete , “Alternativas para ofrecer Servicios Bidireccionales en
Figura 6. Tráfico agregado en upstream generado por los usuarios de la redes de Cable”, Centro de Investigación e Innovación en
aplicación de solicitud de información al programa de televisión educativo. Telecomunicaciones - CINIT, México, Febrero de 2003.
[2] D. Burke, “Una guía hacia la Televisión Interactiva”, Revista Miradas,
De la misma forma, en la Fig. 7 se muestra el tráfico Escuela Internacional de Cine y televisión, Cuba, 2003.
agregado generado por los usuarios de la aplicación EDiTV1 [3] “FG IPTV-DOC-0199 IPTV vocabulary of terms“.Focus Group On
en el canal ascendente, el cual corresponde al envío de la IPTV, ITU-T, Diciembre de 2007.
respuesta desde el STB al servidor. Nótese a medida que se [4] P. Jokipelto, “Modelling and content production of distance learning
aumenta el número de usuarios el tráfico de la red aumenta y se concept for interactive digital television”. Tesis Doctoral. Universidad
de Tecnología de Helsinki, Finlandia. Diciembre de 2006.
concentra en los instantes en los cuales los usuarios responden
[5] E. Meritxell, “Interactividad e interacción”, RELATEC: Revista
a una pregunta, lo cual supone un consumo de recursos tanto Latinoamericana de Tecnología Educativa, ISSN 1695-288X, Vol. 1, Nº.
para la red como para el servidor dado la cantidad de 1, 2002, pags. 15-25
solicitudes que tienen que soportar simultáneamente. [6] Amaya J.P, Urbano F.A, Campo W. Y, Arciniegas J. L, “Infraestructura
Tecnológica para un laboratorio experimental de Televisión Digital
interactiva”. Colcom 2008, Popayán, Colombia, Noviembre de 2008.
CONCLUSIONES
[7] “Modeler Documentation Set. Version: 12.0”. OPNET Inc, 2006.
La aplicación EDiTV0 puede modelarse teniendo en cuenta [8] ETSI TS 102 812 V1.2.2 (2006), “Digital Video Broadcasting (DVB);
el tiempo entre peticiones y el tamaño de los archivos y de las Multimedia Home Platform (MHP) Specification 1.1.1”.
peticiones. En el estudio realizado la función de probabilidad [9] ETSI EN 300 429 V1.2.1 (1998), “Digital Video Broadcasting (DVB);
exponencial con una media de 28.5262 seg caracteriza el Framing structure, channel coding and modulation for cable systems”.
tiempo entre peticiones, mientras que para el tamaño de los [10] Sitio Web del analizador Wireshark: http://www.wireshark.org
archivos se utiliza una función constante. [11] H. E. Aztaiza, H. F. Bermudez, P. A., Muñoz, “Simulación de Sistemas
de Telecomunicaciones”. Arte Imagen, 1ra Edición. Armenia, Colombia,
La aplicación EDiTV1 puede modelarse teniendo en cuenta 2007
el tiempo de inicio de respuesta y el tamaño de los paquetes.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 197

Objetos de aprendizagem: uma abordagem aplicada à


educação profissional técnica de nível médio para
adultos

Rodney Albuquerque Maria Letícia Tonelli


LISEDUC - Laboratório de Informática, Sociedade e Campus Macaé
Educação - Campus Paracambi Instituto Federal de Educação, Ciência e Tecnologia
Instituto Federal de Educação, Ciência e Tecnologia do Rio Fluminense, IFF
de Janeiro, IFRJ Macaé, Brasil
Paracambi, Brasil maria.leticiatonelli@gmail.com
rodney.albuquerque@gmail.com
Suzana Macedo
Campus Itaperuna
André Mansur
Instituto Federal de Educação, Ciência e Tecnologia
Campus Campos-Guarus Fluminense, IFF
Instituto Federal de Educação, Ciência e Tecnologia Itaperuna, Brasil
Fluminense, IFF shmacedo@cefetcampos.br
Campos dos Goytacazes, Brasil
uebe@censanet.com.br
Jose Valdeni De Lima
PPGIE - Programa de Pós Graduação em Informática na
Helvia Bastos, Maurício Amorim
Educação
Campus Campos Universidade Federal do Rio Grande do Sul, UFRGS
Instituto Federal de Educação, Ciência e Tecnologia Porto Alegre, Brasil
Fluminense, IFF valdeni@inf.ufrgs.br
Campos dos Goytacazes, Brasil
helviabastos@yahoo.com.br, mjvamorim@gmail.com

Resumo—Este estudo piloto, de caráter exploratório, objetivou Educação Tecnológica para essa modalidade educacional. Por
observar e analisar o comportamento de alunos da educação sua vez, pessoas que atuam no presente grupo de trabalho já
profissional técnica de nível médio para adultos. Após o uso de vêm implementando ações – quer nos cursos de PROEJA
objeto de aprendizagem, foi aplicado um questionário aos (Programa Nacional de Integração da Educação Profissional à
discentes participantes. A análise desse instrumento permite Educação Básica na Modalidade de Educação de Jovens e
verificar como os alunos se apropriam do conhecimento. Adultos), quer no desenvolvimento teórico do assunto junto a
outros professores. Dessa forma, optou-se pela criação e
Palavras-chave: Objetos de Aprendizagem; Educação
Profissional Técnica de Nível Médio.
aplicação de um objeto de estudo – hiperdocumento – na linha
pedagógico-educativa do PROEJA, buscando que sua prática
Abstract—This exploratory study aimed at observing and se constitua em material que possa ser utilizado por outros
analyzing student behavior in Adult Vocational Education at the professores.
Secondary Level. After using the learning object, a questionnaire
was applied to students. The analysis of this instrument allowed II. EDUCAÇÃO DE JOVENS E ADULTOS
for the verification of how learners appropriate knowledge when Alunos da modalidade educativa PROEJA apresentam
using a virtual learning environment with accessibility tools.
características próprias que, por sua vez, costumam interferir na
Key words: Objects of Learning; Vocational Adult sua permanência na vida escolar. Os Institutos Federais de
Education;. Educação Tecnológica (IF) têm observado o fato, embora ainda
não o tenham sistematizado. Constata-se que a evasão escolar
I. INTRODUÇÃO
do aluno trabalhador é acentuada em relação a outras
A lei 11.892, sancionada pelo Presidente da República em modalidades educacionais. Podem-se citar como agravantes no
29 de dezembro de 2008, reafirma a importância da Educação baixo-aproveitamento/ evasão escolar dos alunos do PROEJA a
Profissional de Jovens e Adultos uma vez que destina ausência de uma intervenção pedagógica mais intensa fazendo
especificamente vagas nos recém criados Institutos Federais de com que os alunos do PROEJA abandonem a escola e o curso,

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 198

pois sentem-se excluídos e discriminados pelo tratamento auto-eficácia (afirmada), motivação e, no momento, auto-
recebido nas relações professor/aluno/instituição. Nesse estima. Nesse contexto, o uso do computador pelo aluno se
contexto, considerou-se pertinente a ação na auto-eficiência1 do relaciona com aquisição de conhecimento. Na visão do aluno,
aluno e propôs-se que essa ação deva acontecer também com o é uma ferramenta concreta com possibilidades de propiciar
uso de material pedagógico especificamente preparado para a algo que precisa. Não mais se situa apenas na esfera da crença,
modalidade de ensino citada. Sugeriu-se o uso de tecnologias mas na do possível. E, quem sabe, na do provável.
de informação para a preparação do material citado. Sua
adequação se relaciona por agir na auto-eficiência do aluno, Centrar no aluno e usar/direcionar intencionalmente a
uma vez que interfere positivamente na crença de vir a ser. afetividade para apoiar a aprendizagem relaciona-se a Ausubel
Oferece possibilidades de autonomia, de discussões, de ajudas (1) e ao conceito de aprendizagem significativa, processo por
– oferecidas e aceitas. Ou seja, como ferramenta, inter- meio do qual uma nova informação relaciona-se a um aspecto
relaciona indivíduos na procura de conhecimento socialmente relevante da estrutura de conhecimento do indivíduo. Nesse
aceito e valorizado. Entretanto, o PROEJA não se constitui contexto, Ausubel (1) conceitua subsunções como estruturas
apenas de alunos. Há que se levar em conta os professores, os de conhecimento específicas que podem ser mais ou menos
formuladores de programas, as Instituições de Ensino. E é a abrangentes de acordo com a freqüência com que ocorre
partir desse panorama que se possibilitou o oferecimento de aprendizagem significativa em conjunto com um dado
uma contribuição efetiva na implementação da modalidade de subsunçor. Para o autor, para que a aprendizagem significativa
ensino. ocorra, duas condições são essenciais: 1) disposição do aluno
para aprender; 2) material didático desenvolvido que deve ser,
A. O Contexto do PROEJA sobretudo, significativo para o aluno. Portanto, a ancoragem
de novos conteúdos apreendidos é que permitirá que outros
É notória a idéia de que a escolarização dos trabalhadores sejam aprendidos. Assim, a conceituação elaborada pelo aluno
brasileiros encontra-se aquém daquela preconizada pelas alinhou-se a um subsunçor e só por isso pode ocorrer. Ainda
nações economicamente hegemônicas. Buscando enquadrar-se de acordo com Ausubel (1), por vezes acontece que alguns
nas exigências internacionais sobre o tópico – a escolarização subsunçores do aluno não se encontram suficientemente
–, diversas ações têm sido propostas e coordenadas pelo estáveis, não propiciando, portanto, novas aquisições. Nesse
Estado. Tomando como exemplo, o IFF campus Macaé contexto, o autor preconiza a utilização dos organizadores
ministra Ensino Médio Integrado (EMI) em quatro anos. Seu prévios. Estes são conceitos que farão a mediação entre o que
currículo, amplamente debatido por docentes e pedagogos, o aprendiz sabe e o que ele pretende aprender, ou seja, eles
integra o Plano Político Pedagógico da Instituição. Não é funcionam como pontes cognitivas, na medida em que
possível simplesmente transpô-lo para a nova modalidade de fornecem um suporte para a incorporação e retenção estáveis
ensino em implantação. Da mesma forma, não se trata apenas de novos conceitos. Por sua vez, à medida que a aprendizagem
de cortar conteúdos, cargas-horárias, e, num processo de começa a se tornar significativa, esses novos subsunçores vão
pseudo-bricolage, criar-se um curso técnico integrado, ficando cada vez mais elaborados e mais capazes de servir de
modalidade PROEJA. Diferentes modalidades de ensino ancoradouro a novas informações.
apresentam objetivos, filosofias e públicos distintos. Por sua
vez, ao se falar em curso integrado as disciplinas constituintes Entretanto, aprendizagem significativa não é sinônima de
de sua grade curricular devem se mesclar na consecução de aprendizagem correta. É a interação entre o novo
suas finalidades. conhecimento e o conhecimento prévio que caracteriza a
aprendizagem significativa, não o fato de que tais significados
B. Referencial Teórico sejam corretos do ponto de vista científico. A interpretação das
Relativo às questões mais propriamente didático- concepções alternativas dos estudantes, em particular, como
pedagógicas, Bandura (2) afirma que a Auto-eficácia é a resultado de aprendizagens significativas explica a resistência
crença do indivíduo sobre as suas capacidades de exercer destas concepções à mudança conceitual, uma vez que
controle sobre acontecimentos que afetam sua vida e a crença conhecimentos adquiridos por aprendizagem significativa são
nas suas capacidades para mobilizar motivação, recursos muito resistentes à mudança. Dessa maneira, conhecimentos
cognitivos e implementar ações que lhe permitam exercer prévios que os alunos trazem para a escola podem se afigurar
controle sobre as tarefas que lhe são exigidas. Nesse contexto, como incorretos, cientificamente falando. Em geral, alunos
considera-se a conceituação pertinente ao trabalhar-se com mais velhos costumam apresentar maior número de
alunos adultos, que apresentam defasagem da escolaridade conhecimentos incorretos, o que acarreta maior empenho
formal e que se encontram imersos no mercado de trabalho. É individual – ou coletivo – na compreensão correta do
importante, dessa forma, resgatar para o aluno aquilo que ele conteúdo.
sabe fazer, seu conhecimento profissional, como socialmente Para Lévy (4) novas aprendizagens são desenvolvidas
importante. Dentre outras coisas, esse conhecimento garante- quando o educador está focado não apenas em sua práxis, e
lhe a sobrevivência. Por sua vez, o uso da informática como sim às construções de seus discentes. Argumenta ainda que
ferramenta, cria nesse e para esse aluno, defasado e utilizar os recursos de computação em ambientes educacionais
desprestigiado, a crença de que é capaz de dominar uma implica na composição de uma atmosfera interativa, de trocas
ferramenta muito moderna e potente. Esse fato o capacita, de idéias, de informações e de conhecimentos, entre docentes
ainda no seu entendimento, a galgar outros degraus do e discentes. Assim, com esta proposição, o autor aponta não
conhecimento escolar. Ocorrem, certamente, modificações na apenas para a necessidade do professor se atualizar, mas
1 O autor realiza importante discussão sobre a auto-eficácia e sua relação com aprendizagem.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 199

também, para se contextualizar em relação às diversas formas O presente trabalho foi desenvolvido na Unidade
de aprendizagem. Dentre essas formas destacam-se o uso de Paracambi (31 alunos) e na unidade Maracanã (26 alunos) do
objetos de aprendizagem e os ambientes virtuais de Instituto Federal de Educação, Ciência e Tecnologia do Rio de
aprendizagem (AVA). Tais objetos podem se comportar, não Janeiro - IFRJ ambas cidades localizadas na região
mais da forma tradicional, como em um livro, mas sob a metropolitana do Rio de Janeiro, Brasil. Os sujeitos
forma de um hipertexto, onde os estudantes podem inclusive envolvidos na pesquisa são os alunos do 1º período dos cursos
interagir com hipermídia, e explorar a profundidade dos de Eletrotécnica e de Gases Combustíveis (EMI3) e do
assuntos a medida de seus desejos de conhecimento afloram. PROEJA em Manutenção de Computadores. A coleta de
- Peters (7). dados foi realizada no mês de março de 2009 por meio da
aplicação de questionários, conforme recomendado por Cervo
O cenário e seus atores estão apostos, temos uma crescente e Bervian (3), aos alunos envolvidos, de observações e
demanda por qualificação profissionalizante e flexível, na qual registros que realizamos ao longo da pesquisa, além de artigos,
Palloff e Pratt (6) apontam que O aluno virtual acredita que a livros e periódicos da área de conhecimento. A participação
aprendizagem de alta qualidade pode acontecer em qualquer dos sujeitos foi voluntária e o participante foi informado que
lugar e a qualquer momento. Entretanto, são poucos os os dados coletados fez parte de um estudo científico. A
professores capacitados ao uso de uma nova mídia enquanto identidade dos participantes foi preservada. O laboratório de
os alunos, em muitas das vezes, estão mais adaptados a utilizá- informática em uso pelos alunos atualmente possuía os
la. Nesse contexto, Lévy (4) afirma que não apenas não é equipamentos necessários para dar início ao projeto, portanto,
possível o aumento do número de professores na proporção da para executar o objeto de aprendizagem cuja configuração
demanda da formação dos cidadãos como também a passou por uma verificação de segurança para garantir a
diversificação e a qualidade desses professores devem ser funcionalidade e confiabilidade da pesquisa.
atentadas.
Relativo à análise dos dados, uma parte das discussões foi
C. Hipótese e Perguntas de Partida desenvolvida tendo como base a pesquisa. Para o
Tanto os “nativos digitais2”, quanto os “imigrantes desenvolvimento metodológico do trabalho, foi utilizada a
digitais“ em contato com o objeto de aprendizagem abordagem dos surveys sociais elaboradas por May (5) que
estabelecem relações com conhecimentos pregressos, mesmo através da utilização de questionários, medem alguma
que estes não estejam diretamente relacionados a tecnologia. característica ou opinião dos seus respondentes. Em
Relembrando Ausubel (1) não se pode considerar a consonância com Vieira (8), coletaram-se os dados da amostra;
aprendizagem significativa simplesmente como a através de pesquisa realizou-se levantamento dos dados
aprendizagem de matéria significativa. Portanto, a natureza do (Tabulação), contabilização das freqüências de cada opção e
processo é distinta da natureza e das características do material discussão dos resultados.
instrucional utilizado. Assim, o uso de tecnologias de E. O Objeto de Aprendizagem
informação para aprendizagem de conteúdos é a metodologia
que levará a uma finalidade – aprendizagem. Nesse contexto, O referido projeto foi desenvolvido usando o software
trabalhou-se com a hipótese a seguir: Embora as escolas com Adobe® Flash® CS4 Professional 10 para Windows® que é o
aparelhamento computacional propiciem o acesso às ambiente de criação líder do setor para a concepção de
tecnologias virtuais, nem todos os alunos acompanham o experiências interativas atrativas, sobretudo na Internet. Este
emprego dessas tecnologias. software foi escolhido por possibilitar resultados finais para
públicos-alvos em várias plataformas e dispositivos, tais como
Com o intuito de confirmação – ou não – da hipótese Linux, Windows e Mac. Inspirado num concurso
apresentada, busca-se responder às seguintes questões: internacional que elegeu a estátua do Cristo Redentor uma das
• Os alunos adultos preferem aprender na forma Sete Maravilhas do Mundo, o jornal “O Globo” promoveu
tradicional, com o professor, sem o uso de uma campanha em 2007 para eleger as Sete Maravilhas do
tecnologias de informação? Estado do Rio de Janeiro. Escolhidos por voto eletrônico via
Internet, os locais eleitos são: Pão de Açúcar, Jardim Botânico,
• Caso afirmativo, esta falta de interesse se deve à falta Aterro do Flamengo, Teatro Municipal, Praia de Copacabana,
de objetos de aprendizagem adequados a este Museu Imperial de Petrópolis, Ilha Grande. O objeto propõe a
publico? abordagem de um conteúdo multidisciplinar podendo ser
aplicado, sobretudo, em geografia, história e biologia
D. Procedimentos Metodológico
agregados em cima da temática “As Sete Maravilhas do Rio”.
Trata-se de uma pesquisa teórico-empírica, descritiva, com
F – Sobre o Experimento Didático-pedagógico
abordagem qualitativa apoiada em observações e dados
coletados após trabalho com os sujeitos envolvidos. Os alunos Para traçar o perfil dos alunos de cada modalidade
participantes foram instruídos a acessar o objeto “As sete educacional foram feitas algumas perguntas. Dessa forma,
maravilhas do Rio de Janeiro”. 86% de alunos do PROEJA afirmaram ter computador em
casa, enquanto 96,7% dos alunos do EMI fizeram a mesma

3 O Ensino Médio Integrado integra as modalidades profissionalizante e propedêutica de nível


2 No contexto deste trabalho, os “nativos digitais” são os jovens que nasceram no mundo médio, no sistema de ensino brasileiro. Direciona-se a estudantes na faixa etária de 15-17/18 anos.
tecnologizado; da mesma forma, os “imigrantes digitais” são aqueles que não se encontram O PROEJA, também integrando as duas modalidades, direciona-se a alunos com educação
familiarizados com a tecnologia de informação. descontinuada e que tenham mais de 18 anos.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 200

afirmativa. Perguntados sobre onde mais utilizam o com tecnologias, o que é corroborado pela questão a seguir.
computador, 86% dos alunos do PROEJA o fazem em casa e Perguntados sobre a necessidade de empenho pessoal na aula,
16% no trabalho; em relação ao EMI, 83,5% dos alunos usam por ter sido realizado no computador, 64% dos alunos do
o computador em casa e 13,2% em lan house. 96% dos alunos PREOJA responderam positivamente, que realmente se
do PROEJA e 100% daqueles do EMI usam Internet. Esses empenharam de forma mais significativa, enquanto 66% dos
dados apontam que os alunos das duas modalidades de ensino alunos do EMI responderam negativamente. Relativo à
se encontram familiarizados com o uso do microcomputador e motivação, 92% dos alunos do PROEJA “concordam /
da Internet. Pode-se considerar como significativo o dado de concordam em parte” que a aprendizagem via computador só
alunos do PROEJA utilizarem computador no trabalho. Assim, acontece para quem estiver fortemente motivado; para os
interrogados sobre idade, todos os alunos do EMI estão abaixo alunos do EMI, isso ocorre em 75% dos casos. Em relação ao
de 16 anos; em relação ao PROEJA, 35% têm idades ensino presencial, 96% dos alunos do PROEJA consideram a
compreendidas entre 17-19 anos; 39% entre 20-29 anos; 11% motivação importante; dentre os alunos do EMI, 97% têm essa
entre 30-39 anos e 15% acima de 40 anos, inclusive. Esses percepção. Portanto, nos dois casos, o computador, por si só,
dados mostram que mais da metade dos alunos do PROEJA é tem uma característica motivacional, embora seja maior na
constituído por adultos jovens e com estudo pouco faixa etária menor. Finalmente, todos os alunos nas duas
descontínuo. Apenas 26% dos alunos apresentam mais de 30 modalidades educacionais, disseram-se dispostos a visiatr “as
anos de idade. São dados que apontam positivamente para o Sete Maravilhas do Rio”, tema do hiperdocumento utilizado
uso de informática na sua educação. na pesquisa.
Buscando compreender o comportamento do aluno ao ter Dessa forma, foi possível concluir que, mesmo havendo
contato com o software, foi perguntado “de que forma você se material didático específico disponível o aluno do PROEJA
sente mais à vontade ao aprender sobre este tema?”, e “qual ainda demonstra preferência pela aula presencial,
das situações abaixo você se sente mais a vontade?” À contrariamente ao que ocorre no EMI, indicando que nem
primeira pergunta, 35% dos alunos do PROEJA preferem o todos os alunos acompanham o emprego da tecnologia. É
uso de computador, num processo mais individualizado de pertinente lembrar que os alunos do PROEJA se enquadram
aprendizagem, mas 65% deles optam pelo processo mais mais na categoria “imigrantes digitais”, o que poderia explicar,
tradicional, com professor, no coletivo da sala de aula. No parcialmente, a opção pelo processo tradicional de
EMI, os números se invertem e 35% dos alunos preferem o aprendizagem.
ensino com o professor enquanto 65%, por uso do
computador. Em relação à segunda pergunta, 55% dos alunos Aponta-se ainda que o presente trabalho possibilitou um
do PROEJA preferem ser corrigidos pelo professor e 45% pelo encontro ímpar entre a realidade escolar de alunos do
computador. Dentre os alunos do EMI, 60% também preferem PROEJA que alimentam a esperança de um futuro melhor
ser corrigidos pelo professor. Dessa forma, apesar do contato através da educação e os alunos do EMI, ávidos por novidades
que afirmam ter com o computador, os alunos do PROEJA e certamente, melhor capacitados. Nesse contexto, a pesquisa
ainda se sentem mais à vontade com um professor suscita uma questão para um ponto de partida em relação à
direcionando seu aprendizado, numa posição ainda modalidade educativa PROEJA: a idéia de que talvez não se
heterônoma em relação ao perfil profissional que deverá ter ao devesse estabelecer um limite de chegada a seus participantes,
concluir o curso. mas sim pensar que eles devem partir de um ponto diferente
daqueles alunos do Ensino Médio Integrado.
Para traçar as impressões que os alunos apresentam sobre
software, foi perguntado se era a primeira vez que utilizavam REFERÊNCIAS
um programa educacional. Enquanto 39% dos alunos do [1] AUSUBEL, D. P. Aquisição e retenção de conhecimentos: uma
PROEJA responderam afirmativamente, apenas 19% dos perspectiva cognitiva. Lisboa: Paralelo, 2003. p. 78.
estudantes do EMI o fizeram. Porém todos os alunos do [2] BANDURA, A, Self-Efficacy – The exercise of control. New York:
PROEJA e 90% do EMI consideraram importante o uso de Freeman, 1997.
programas educativos no aprendizado. Nesse contexto 92% [3] CERVO, A. L; BERVIAN, P. A.: Metodologia Científica. 5. ed. São
dos alunos do PROEJA e 90% do EMI consideram que o Paulo: Prentice Hall, 2002.
software utilizado ofereceu conhecimentos que facilitam o
[4] LÉVY, P. Cibercultura. 2. ed. São Paulo: editora 34, 2000.
entendimento do tema e que o programa é um instrumento
fácil de ser operado. Perguntados sobre a dosagem dos [5] MAY, T. Pesquisa Social: Questões, métodos e processos. 3. ed. Porto
conteúdos tratados pelo software, todos os alunos do PROEJA Alegre: Artmed, 2004. p. 114.
e 88% do EMI consideraram-na suficiente. E buscando traçar [6] PALLOF, R. M; PRATT, K. O aluno virtual: um guia para trabalhar
o entendimento que os alunos apresentam sobre o uso de com estudantes on-line. Porto Alegre: Artmed, 2004. p. 33.
tecnologias virtuais como ferramentas de ensino, serão [7] PETERS, O. Didática do ensino a distância. São Leopoldo: Editora
analisadas as questões propostas, a seguir. Assim, 96% dos Unisinos, 1997. p. 235.
alunos do PROEJA e 80% do EMI consideraram que o meio
[8] VIEIRA, S. Introdução à Bioestatística. 4. ed. Rio de Janeiro: Elsevier,
de ensino adotado (Usando um software de computador) 2008.
afetou positivamente a compreensão dos assuntos tratados.
Apenas 20% dos alunos do PROEJA e 9% do EMI prefeririam
tê-lo feito pelo sistema convencional. Essa comparação parece
indicar a maior dificuldade de pessoas mais velhas lidarem

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 201

Diseño reutilizable dentro de una red de objetos de


aprendizaje

Miguel Latorre, Manuel Blázquez, Sergio Martín, Inmaculada Plaza, Francisco Arcega, Tomas Pollán,
Gabriel Díaz, Manuel Castro, Juan Peire Edmundo Tovar, Martín Llamas, Manuel Caeiro
Dep. Ingeniería Eléctrica, Electrónica y de Control CESEI – IEEE / Comité Programa TAEE
Universidad Nacional de Educación a Distancia Universidad de Zaragoza - Universidad Politécnica de
Madrid, España Madrid – Universidad de Vigo
mcastro@ieec.uned.es Madrid – Zaragoza - Vigo, España
iplaza@unizar.es

Abstract—Las nuevas tecnologías aplicadas en la enseñanza a Según el diseño instruccional tienen como partes
distancia suponen un gran avance en la publicación y localización fundamentales: objetivo, introducción, cuerpo y evaluación [1].
de los contenidos. Herramientas orientadas al educador van a Se trata de ofrecer respuestas a las cuestiones fundamentales
permitir crear contenidos digitales con una riqueza mucho mayor del curriculum. Para facilitar su localización posterior se
a la conocida hasta ahora con un coste de mantenimiento exponen sus características más remarcables tanto técnicas
inferior. Los estándares educativos, repositorios de materiales –requisitos, tamaño, tipos de archivo– como educativas
didácticos y las plataformas de aprendizaje son los agentes –dificultad, duración, edad del destinatario, ámbito–. Su
involucrados en la distribución de contenidos a un cada vez
definición más completa [2] es aquella que los resume como
mayor número de interlocutores. Sin embargo, asegurar su
“una entidad digital, autocontenible y reutilizable, con un claro
futura reutilización en diferentes contextos requiere cumplir
unos criterios o buenas prácticas en su desarrollo.
propósito educativo, constituido por al menos tres componentes
internos editables: contenidos, actividades de aprendizaje y
Keywords: authoring tools; tracking; good practices; learning elementos de contextualización. A manera de complemento,
objects; learning management systems; los OA han de tener una estructura (externa) de información
que facilite su identificación, almacenamiento y recuperación:
los metadatos”.
I. INTRODUCCIÓN
La enseñanza es un proceso de cambio continuo enfocado a Se tiene al final una serie de archivos o recursos (texto,
mejorar la experiencia de aprendizaje de los estudiantes. El imágenes, videos) organizados en una estructura definida, y, la
ejemplo más patente lo podemos observar en la evolución de la descripción global del conjunto. La extensión de un OA varía
educación a distancia. Desde sus comienzos como boletines de según su granularidad o tamaño, partiendo de una simple idea a
correspondencia hasta el modelo actual denominado eLearning abarcar un curso completo. Este aspecto es de libre elección
ha sufrido modificaciones considerables. para el instructor, lo que permite muchos tipos de organización:
tema, disciplina, carrera, etc. No obstante interesan los OA de
Apoyándose en las posibilidades que ofrece un medio de pequeño tamaño por motivos como el limitado ancho de banda
comunicación accesible como Internet, se puede conseguir en las redes o la independencia del contexto [3].
aumentar en gran medida la difusión y accesibilidad a los
contenidos educativos. Sin embargo, la infraestructura Han surgido varias iniciativas que tratan de dar una
existente hasta ahora no permitía localizar dichos materiales, respuesta mediante distintos estándares, promovidas por
importarlos/exportarlos entre distintas plataformas de organizaciones como ADL, IEEE LTSC o IMS. Algunas de las
aprendizaje o realizar un seguimiento de los alumnos para metas son evitar la redundancia de los materiales, reducir el
evaluar su rendimiento. Para cubrir todas estas necesidades era mantenimiento a lo largo del tiempo, reconocer a los autores,
obligatorio establecer un consenso entre las distintas partes poder transferir los recursos didácticos entre distintas
(creadores de contenidos y programadores), así como utilizar aplicaciones y combinar los objetos en bloques mayores sin
herramientas preparadas para dicho propósito. El objetivo es dificultad. Entre los detalles técnicos se define el formato de
generar unidades de aprendizaje a partir de recursos digitales los objetos (pareja recursos-descripción) o el empaquetado.
describiéndolos con la mayor precisión posible. Los metadatos descriptivos o descripciones estructuradas se
encuentran ampliamente extendidos en otros ámbitos, además
II. EDUCACIÓN: UN CAMPO ABIERTO A LOS ESTÁNDARES del educativo, tan dispares entre sí como la medicina [4] o el
comercio electrónico. Entre los principales estándares para la
Los objetos educativos (OA) suponen un avance en la
descripción de recursos educativos se encuentran Dublín Core
forma de explicar conceptos, procedimientos para evaluar su
e IEEE Learning Object Metadata (LOM) [5]-[6]. El primero
comprensión y el propio proceso de enseñanza-aprendizaje.
de ellos es un subconjunto con una selección de quince
elementos de LOM.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 202

En dichos modelos se codifica la información sobre las El modelo SCORM clasifica los contenidos atendiendo a su
propiedades de un objeto para su tratamiento por dispositivos comportamiento con el usuario y el LMS. Una gráfica o una
específicos, visualizarlo en una pantalla e integrarla con otros tabla serían recursos para este estándar (assets), es decir,
entornos conformes al estándar. Dos formatos son los más elementos estáticos. Por otro lado tendríamos los objetos de
utilizados, el lenguaje de marcas extensible (XML) y la contenido compartible (SCOs), un tipo especial de OA con
infraestructura para la descripción de recursos (RDF). Aquel es elementos interactivos que requieren enviar información al
el estándar de facto para el intercambio de datos mientras que LMS. Los cuestionarios y exámenes serían un claro exponente.
RDF se orienta para la Web semántica. Una instancia o El paquete SCORM permite organizarlos en páginas Web, bien
descripción particular de un OA está formada por un conjunto generadas con herramientas de autoría (eXe, CourseLab,
de campos rellenados con sus respectivos valores. procesador de textos Word, etc.). La idea de agrupar los
recursos y SCOs en un un archivo ZIP es facilitar su
TABLE I. EJEMPLO DE INSTANCIA DUBLÍN CORE
manipulación. Asimismo, separamos por completo estructura,
presentación y contenidos (HTML, Javascript, hojas de estilo,
<oai_dc:dc> etc.) dando la posibilidad de generar distintos diseños que se
<dc:title>Circuito RL serie en régimen estacionario senoidal.</dc:title> ajusten a los medios disponibles –una, dos columnas,
<dc:creator>Julio Pérez Martínez</dc:creator>
<dc:creator>Manuel Alonso Castro Gil </dc:creator> resolución variable, etc.–.
<dc:description>
Se trata del esquema de un circuito resuelto que se estudia en el
Capítulo 7 de la bibliografía indicada.
</dc:description>
<dc:publisher>Librería UNED</dc:publisher>
<dc:date>1997</dc:date>
<dc:type>simulation</dc:type>
<dc:format>application/x-mathcad</dc:format>
<dc:identifier>/fisica/Mathcad/Cap07/rl-srsn.mcd</dc:identifier>
<dc:identifier>bibliuned:ing-electrica-1019</dc:identifier>
<dc:language>es</dc:language>
<dc:rights>Reconocimiento:
http://creativecommons.org/licenses/by/3.0/deed.es
</dc:rights>
</oai_dc:dc>

No es habitual que las instituciones utilicen por completo la


definición del estándar, sino una parte de él adaptada al sistema Figure 1. Comparativa entre LMS no conforme/conforme a estándares.
educativo local. Tal selección son los denominados perfiles de
aplicación [7] como por ejemplo UK LOM o LOM-ES. Se han mencionado algunas aplicaciones específicas para la
autoría de SCORM. No obstante, también es posible crear los
Al igual que sucede con los metadatos, resulta más objetos directamente desde los propios LMS mediante
apropiado estructurar en cierta medida los recursos didácticos procesadores de texto que generan el código HTML válido sin
agrupándolos y empaquetándolos junto a su descripción para editar manualmente el código (nos valemos del estándar pero
distribuirlos más fácilmente. SCORM [8] trata de cubrir estas no tenemos por qué conocer su interior). Una ventaja
exigencias con las plataformas de aprendizaje (LMS). Lo único considerable de este método respecto al anterior es obtener la
que necesita el usuario para explorar los cursos es un plena compatibilidad con todos los navegadores Web. Ciertos
navegador Web. Pero, ¿en qué se diferencian los LMS actuales editores añaden código no soportado en todos ellos y en
de lo existente hasta este momento? consecuencia no se cargarían las páginas correctamente [10].
Otro aspecto mejorable es el soporte para editar textos técnicos
Los entornos de enseñanza virtual como WebCT o
con métodos intuitivos, ya que son prácticamente inexistentes.
Blackboard eran simples foros de acceso restringido a los
miembros de cada institución académica con ciertas Aunque la cantidad de actividades que se pueden
funcionalidades para alojar documentos o encuestas. No había desarrollar con SCORM es considerable –preguntas de
medios con los cuales transferir la información contenida en los selección múltiple, verdadero/falso, exámenes, etc.– está
mismos. Como consecuencia de la aparición de estándares destinado a un único usuario. El estudiante se administra por sí
abiertos muchas universidades y empresas han puesto a solo el tiempo dedicado durante todo el proceso de aprendizaje
disposición del público sus plataformas, añadiendo nuevas sin ningún tipo de guía. El diseño del aprendizaje pretende
funcionalidades más interesantes para el instructor. Entre ellas suplir ésta y otras carencias añadiendo todos los elementos que
se encuentran dotLRN, Moodle [9] o ILIAS, por mencionar formarían una clase completa: la ubicación, los participantes
algunas de las más destacadas. Todas ellas soportan con sus roles y sus interacciones en todo el proceso. Un
actualmente la especificación SCORM: los itinerarios o instructor podría crear un gráfico a semejanza de un plano,
secuencias de aprendizaje. De aquí proviene su amplia perfectamente comprensible para cualquier persona con unos
implementación. conocimientos generales no específicos al tema. IMS Learning
design (LD) es el más prometedor en este campo, pero, por el
momento, debido a su reciente aparición (2003) las
herramientas existentes [11] no se encuentran preparadas para

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 203

el educador. Este estándar es muy prometedor al dar la un plazo aceptable. Por otra parte, no resulta viable convertir
posibilidad de integrar los itinerarios generados con SCORM cada recurso con las herramientas disponibles. Se acude
en su especificación y sus líneas de investigación. entonces a programas específicos que automaticen esta
transformación con miles de ficheros.
Una última mejora a destacar entre este abanico de
utilidades es el seguimiento directo del estudiante directamente El primer paso para adaptar todas estas fuentes requiere
en los LMS. Conforme realiza las diferentes tareas incluidas en aportarles esa información. Un análisis de los libros de texto a
un curso, el sistema monitoriza su progreso. El instructor no ha los cuales acompañan, combinado con ciertos campos que
de preparar las evaluaciones por separado para cada uno de los habrán de extraerse de funciones del sistema operativo
miembros en su grupo. Sólo tendrá que comprobar las tablas de (aspectos objetivos: fecha, tipo, espacio ocupado) permite
resultados almacenadas en el sistema, tras terminar los alumnos describir todas sus características más relevantes de una forma
con sus ejercicios (ver Figura 2). El hecho de poder guardar en automatizada [12]. Aparte de los más importantes como el
cualquier instante los contenidos en un paquete único cierra título, su descripción, autor/es, licencia cabe mencionar las
completamente el ciclo de vida de este modelo. taxonomías de temas, disciplina, duración, facultad donde se
crearon, ubicación geográfica o el tipo de recursos educativos
(experimento, autoevaluación, simulación, etc.).
Estas son las propiedades a las cuales se les ha dado más
valor, pero cada institución puede decidir otros extendiendo la
especificación sin romper la interoperabilidad de los metadatos.
Estos datos se insertan en las instancias XML, validándolas con
una plantilla del esquema simplificado LOM para comprobar
su conformidad con el estándar. Con un sencillo lenguaje de
script se generan y nombran los archivos estructurados en el
menor tiempo posible.
Esta tarea no sería posible llevarla a cabo si previamente no
se organizaran los materiales de acuerdo a criterios como
identificar las carpetas según el tema o asociarlas a una
disciplina concreta. Dada la inaccesibilidad o inexistencia de
ciertos parámetros se usan bases de datos auxiliares que crucen
esos detalles obtenidos de los textos originales mediante
funciones biyectivas número-valor.
Figure 2. Aspecto de un itinerario en una plataforma de aprendizaje.
Una vez finalizado el análisis hemos recuperado más de mil
ochocientos OAs agrupando tutoriales, esquemáticos de
III. DESDE LOS RECURSOS A OBJETOS Y REPOSITORIOS circuitos y tablas de resultados para cotejar los valores
Aunque se pueden crear uno a uno, resulta más interesante obtenidos con los cálculos teóricos. Las simulaciones y sus
utilizar contenidos ya existentes para generar los objetos de correspondientes ejercicios se encuentran enlazadas
aprendizaje e integrarlos en cursos con itinerarios SCORM. Un directamente, de tal modo que el estudiante explora un tema
ejemplo particular y los motivos para realizar este proceso se concreto desde el repositorio. Se pasa de un sistema basado en
exponen a continuación. filtrar miles de resultados de búsquedas a una navegación
contextual más intuitiva.
El departamento de Ingeniería Eléctrica, Electrónica y
Control (DIEEC) dispone de una amplia recopilación de Un repositorio consiste, de forma muy simplificada, en una
ejercicios, simulaciones y tutoriales relacionados con las base de datos, el interfaz Web gráfico para manipular los OAs
asignaturas impartidas en los cursos de Electrónica. Estos con las acciones típicas: crearlos, editarlos, describirlos y
materiales sirven de apoyo a los estudiantes para comprender y compartirlos. En este caso se ha desarrollado una aplicación
experimentar los modelos teóricos explicados en los libros de destinada a este propósito [13], con vistas a incluir
texto mediante un entorno seguro y de bajo coste. posteriormente los objetos en una red de contenidos mayor: el
e-spacio [14]. Las actividades no están empaquetadas, por lo
Desafortunadamente, conforme va creciendo el número de que se pueden abrir directamente desde el navegador sin
actividades aparecen dos inconvenientes. Explorar dicha necesidad de un LMS. A través del protocolo de comunicación
jerarquía de carpetas y archivos se vuelve realmente costoso OAI-PMH de la iniciativa Open Access y la encapsulación de
para alumnos y profesores. Además, si las aplicaciones guardan se comparten los contenidos educativos.
todos los datos en un formato propietario no conocemos sus
contenidos a menos que tengan títulos significativos. Este El repositorio actúa de proveedor de datos y un grupo de
segundo defecto es más importante porque un estudiante no máquinas denominadas recolectores recuperan esa información
puede identificar la aplicación para abrirlos (o cuál es el para distribuirla a buscadores especializados. Este método
principal en un proyecto con múltiples ficheros). denominado búsqueda federada es muy efectivo porque otros
sistemas también tienen acceso, aunque no estén orientados
En algunas ocasiones no resulta posible acudir a soluciones específicamente a recuperar documentos sino simplemente
de otro tipo como sucede con las simulaciones de circuitos datos difuminados entre varias ubicaciones (p.ej. Google).
electrónicos dada la imposibilidad de convertir los proyectos en

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 204

accesibilidad, interoperabilidad y mantenibilidad. Sólo la


publicación directa de contenidos en los propios LMS asegura
dichas propiedades, necesarias en cualquier institución para
asegurar el acceso a todos los colectivos. Describirlos es
fundamental para su inclusión en los repositorios, aunque no se
consideren en la mayoría de editores específicos.

AGRADECIMIENTOS
Los autores quieren agradecer al Ministerio de Ciencia e
Innovación de España y al Plan Nacional Español I+D+I 2008-
2011 el apoyo a este artículo dentro del proyecto RedOBER -
Proyecto TSI2007-31091-E Objetos Educativos Reutilizables
(para el EEES en las especialidades de las Tecnologías de la
Información y las Comunicaciones),

REFERENCIAS
[1] W. Hodgin, “The future of learning objects”, Proc. of the 2002 eTEE
Conference, August 2002, pp. 76-82.
[2] A. Chiappe. “Definición de Learning Objects”, URL con último acceso
el 8/11/2007. http://andreschiappe.blogspot.com/2007/09/que-es-un-
objeto-de-aprendizaje-what-is.html#links.
[3] D. Wiley, “Getting axiomatic about learning objects”. 2000. URL con
Figure 3. Repositorio de objetos de aprendizaje sobre Electrónica último acceso el 12/03/2009. http://reusability.org/axiomatic.pdf.
[4] B. A. Virni, M. McBean, “Administrative data for public health
Los creadores de cursos disponen de un entorno muy surveillance and planning”, Annual Review of Public Health, Vol. 22:
propicio para incluir los objetos. Si se desea cambiar un SCO pp. 213-230, May 2001.
con una versión diferente del repositorio es suficiente con [5] Dublin Core. “The Dublin Core: A Simple Content Description Model
for Electronic Resources” (1999); http://purl.oclc.org/dc/ Links
copiar la dirección del recurso asignada por el repositorio en la
[6] E. Duval et al., IEEE LTSC, (2002); Consultada en Marzo del 2009:
plataforma de aprendizaje e inmediatamente se incorporará al http://ltsc.ieee.org/wg12/
curso que se editaba. El modelo de agregación de contenidos [7] E. Duval, N. Smith et al. “Application Profiles for Learning”. Proc. of
de SCORM permite ejecutar modificaciones y generar cursos the 6th IEEE International Conference on Advanced Learning
más personalizados a partir de otros trabajos con una cantidad Technologies, ICALT 2006, Kerkrade, The Netherlands, pp. 242-246,
de recursos inferior. IEEE Computer Society, 2006.
[8] Advanced Distributed Learning (ADL). 2004. SCORM 2004 3th
Edition. Sharable Content Object Reference Model Download.
IV. CONCLUSIONES Consultada en Marzo del 2009:
El uso de los objetos educativos se está imponiendo en las http://www.adlnet.gov/downloads/DownloadPage.aspx?ID=237
plataformas de aprendizaje para la distribución y evaluación de [9] A. Gámez et al. “Cursos a Distancia Thales-Cica-Web. Perspectivas
desde el Punto de Vista de Relaciones con un Colectivo de
los cursos. Sin embargo, requieren reorganizar los materiales Profesionales”. 16 Congreso Universitario de Innovación Educativa en
conforme a una estructura conocida para su tratamiento. No se las Enseñanzas Técnicas. Gijón, 2006.
trata de apartar lo utilizado hasta ahora, ni mucho menos [10] T. Lauer, R. Danaei-Boroumand, “Flexible Creation, Annotation, and
transferir todas las fuentes originales: libros de texto u otras Web-Based Delivery of Instructional Animations”. In L. Cantoni & C.
referencias bibliográficas. La meta es adaptar aquellos recursos McLoughlin (Eds.), Proc. of World Conference on Educational
que se consideren adecuados para su evaluación en los Multimedia, Hypermedia and Telecommunications 2004, pp. 2240-
2247. Chesapeake, VA: AACE.
entornos Web o puedan aportar una mayor interactividad. Se
pretende facilitar la comprensión de conceptos que no admitían [11] D. Griffiths, P. Beauvoir et al. “Advances in Editors for IMS LD in the
TENCompetence Project”, Advanced Learning Technologies, ICALT
otros entornos (laboratorios virtuales, simuladores, etc.). 2008, 8th IEEE International Conference, 1-5 July 2008, pp. 1045-1047.
Los materiales desarrollados por el Departamento de [12] K. Cardinaels, M. Meire and E. Duval, “Automating metadata
Ingeniería Eléctrica, Electrónica y de Control de la UNED se generation: the simple indexing interface”. Proc. of the 14th
international conference on World Wide Web, pp. 548-556, 2005
han adaptado para que, siguiendo la filosofía de los objetos
[13] Repositorio de Objetos de aprendizaje sobre Ingeniería Electrónica.
educativos, sean reutilizables en cualquier curso que se desee. Consultada en Marzo del 2009: http://meteo.ieec.uned.es:8080/
Hay que analizar con precaución las nuevas herramientas [14] C. Lagoze, S. Payette, et al. “Fedora: an architecture for complex objects
de autoría, porque no cumplen todos los requisitos buscados: and their relationships”, International Journal on Digital Libraries, Vol.
V6, No. 2. (April 2006), pp. 124-138.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 205

Using Principal Component Analysis on High-Definition Video Streams to Determine


Characteristic Behavior and Class Grouping for Video-on-Demand Services

Raul V. Ramirez-Velarde, Raul Perez-Cazares and Carlos F. Pfeiffer Celaya 1


1
Instituto Tecnológico y de Estudios Superiores de Monterrey- Campus Monterrey, Eugenio Garza Sada 2501 Sur, Monterrey,
N.L., 64849. Mexico
{rramirez, raul.perez, pfeiffer}@itesm.mx

Abstract- The success of today’s video-on-demand services, video selection [3], which is very low compared to the $87
such as the ones provided by cable companies, depends on ARPU that cable companies are used to.
large availability of video titles. But this availability makes
video server desgn very difficult because each video sequence The main problem, like the sister music on demand and
will have different statistical characteristics such as mean, music download industry, is the availability of high quality
variance, symmetry, kurtosis and fractal dimension. Thus, a materials. If such availability of titles satisfies demand,
server needs to be designed as if the most demanding of all Spencer Wang of JPMorgan Chase predicts that revenue
video traces will always be selected by users. This is a from VOD and download related services will outperform
dimensionality problem. We can say that if a video server revenue based on advertisement spot broadcasting.
offers thousands of titles to subscribers, then its design has
thousands of dimensions, since we don’t know what would be But large availability of high quality content in current
the particular arrangement of subscriber selections at any VOD technology is not as simple as just storing the videos
given time, nor can we predict future releases statistical and servicing them. Each video possesses different statistical
characteristics. These characteristics can require demand of qualities such as GOP structure, mean, variance, symmetry
resources that the hardware infrastructure might be able to and Kurtosis of frame size, fractal dimension and Hurst
meet. In this paper, we show a very well known technique parameter, playback frame rate, entropy energy, time
known as principal component analysis that can help to correlations, etc. These variables affect VOD system
dramatically reduce dimensionality by using only a few parameters such as disk scheduling algorithm, real-time jobs
principal components when creating a characteristic video processing and programming, memory buffer size, CPU core
trace, that will be used as a representative of all video traces allocation, etc.
for video server design.
Furthermore, although all statistical characteristics can be
Keywords: video-on-demand, principal component analysis, computed off-line, before a video request is serviced, the
statistical analysis, probability distribution. particular combination of user tastes cannot. That is to say,
that in a particular moment in time, most videos requested by
I. INTRODUCTION users could be cartoons, at other times could be motion
Now day’s digital multimedia entertainment systems are pictures, at other times there will not be a particular gender
becoming ever more common. These entertainment systems that is dominant, etc. Even if a Zipf based VOD server
place heavy demands over the current infrastructure. They design can be carried out [4, section 7.4.8], that is to say that
require large storage systems, high bandwidth, strong the effect each video has on VOD server will be weighted
computing power, very precise algorithms, etc. And the most using estimated using preferences [5], this preferences curve
demanding of all is video. Current video-on-demand (VOD) will most likely change month after month, as new movies
systems deliver either low quality video, such as YouTube are produced, and old ones are included into video server
and MetaCafe, or high quality video at relatively high prices, storage.
such as cable systems services. The main disadvantage of all And even after that, a model that correctly predicts VOD
these services though, is the availability of interesting server behavior based on estimated stored video statistics is
content. For example, Internet VOD sites have available tens still a work in progress. The main problem here is the chaotic
of thousands of videos, but most of them are community behavior of video streams. Such behavior makes it very
contributed or short clips of commercial productions. At the difficult to design VOD servers, as it is very likely that real-
same time, Cable VOD systems store between 100 and 300 time behavior will deviate significantly from sample, and
different programs. If we take into consideration that about even population statistics, a phenomenon called in
64,000 movies have been produced since the industry began probability Heavy-Tails. There are several models, such as
and take into consideration that many more TV programs, [6] and [7] based on self-similarity, [8] and [9] based on
sport films, documentaries, newsreels, shopping catalogs and heavy-tailed probability distributions, and [10], [11] and [12]
other types of video could be included in VOD services, we based on the Gamma probability distribution; but some of
can see that current high quality VOD availability is not them are asymptotic models that can only be used on very
enough [1]. specific situations, or use probability distributions that
This is shown by the fact that although initial expectation cannot approximate the heavy-tail observed in video data
for VOD based revenue by cable companies was very high, (and thus are not useful for very high degrees of service
and still is, the average revenue per unit (ARPU) has been quality) and do not in general, solve the problem of high
calculated a low as $13 [2], and at best is about $1.99 per diversity of available video streams. Furthermore, although

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 206

there are currently commercial VOD services available,


mainly delivered by cable companies, those services will, in Video Minimum Maximum Mean Standard
the near future, need be able to service high-definition (HD) File Frame Frame Frame Deviation
programming. This quality jump on video services will make
Jurassic Park 72 16745 3917 2296
the price of video delivery hardware skyrocket. Our research
shows that a HD video service can require, if the server load Silence of The L 158 22239 3008 2457
is high and the quality of service requirements are high, up to Star Wars 4 26 9370 1365 918
1.5 Gigabytes of RAM. So if we take into consideration that Mr. Bean 93 14274 3079 1815
high-end VOD server RAM can cost up to $1000 a Gigabyte, First Contact 47 11090 1511 1126
in order to service 100 different simultaneous streams we From Dusk Till D 74 15745 3109 1811
would need an investment of up to $150,000 only in server
The Firm 32 10204 1540 1197
memory.
Starship Troop 224 14592 2857 1546
To address these problems we use the following Die Hard III 71 16840 3402 2132
technique. We treat the availability of large numbers of video Aladdin 26 13149 2036 1605
traces as a problem of muti-dimensionality. We consider
each video file to be a dimension for video frame size data. Robin Hood 48 16293 4556 2286
Then we use principal components analysis (PCA) to Susi und Strol 39 14486 1909 1453
determine a Characteristic Video Trace (CVT), that is, a Simpsons 49 43986 6526 2663
video trace that captures as much of variability of all stored Futurama 95 43986 5169 2377
video files as possible. We use PCA to reduce the South Park 0 42880 3433 2399
dimensionality of video file availability from possible Formula 1 130 14431 4206 1784
hundreds and thousands to one, two or at most three.
Soccer 130 17657 5555 2254
In regards to VOD server modeling and design this paper Alpin Ski 307 15780 3815 2224
continues previous work on VOD design in which we have ARD News 123 17055 3631 2522
created models that can determine the maximum amount of
simultaneous subscribers that a video server can attend based ARD Talk 222 11850 2695 1688
on disk throughput, the size of each video stream memory N3 Talk 106 17062 2670 1596
buffer (arguably the most expensive part of a VOD server) VIVA - Video Clip 227 18396 5100 2535
and service rate regulation, thus the models provide Boulevard Bio 656 13195 3209 1853
scalability rules that will make HD VOD economically Office Cam 112 9911 1987 2167
successful [13][14]. Lecture Room 349 7447 1076 944
The rest of the articles is organized a follows. In section 2 Parking-Cam 129 13851 3903 2760
we present the results of the principal component analysis. In Table 1. Statistical characteristics of video streams
section three we present the characteristics of the CVT and in
section 4 we present our conclusions. B. Video Trace PCA
To find the PCs, a correlation matrix was built using the
PC1 PC2 PC3 PC4 PC5 PC6 PC7 PC8 PC9 PC10 PC11 PC12 PC13 PC14 PC15 PC16 PC17 PC18 PC19 PC20 PC21 PC22 PC23 PC24 PC25 PC26
Eigenvalue 9.40 1.71 1.29 1.14 0.96 0.90 0.88 0.82 0.73 0.73 0.70 0.67 0.66 0.65 0.63 0.59 0.55 0.51 0.48 0.43 0.42 0.39 0.33 0.29 0.09 0.03
Variability (%) 36.14 6.56 4.98 4.37 3.68 3.47 3.37 3.15 2.83 2.81 2.70 2.58 2.55 2.52 2.43 2.26 2.13 1.97 1.86 1.66 1.63 1.52 1.26 1.10 0.35 0.10
% Acumulated 36.14 42.70 47.68 52.05 55.73 59.20 62.57 65.73 68.55 71.36 74.06 76.64 79.19 81.71 84.14 86.41 88.54 90.51 92.37 94.04 95.67 97.19 98.45 99.55 99.90 100.00

Table 2. PCAs results. method and the PCs computed (shown in Table 2). For the
resultant PCs the Scree and Cumulative Variance plots
II. STATISTICAL ANALYSIS OF VIDEO TRACES shown in Fig. 1. Details into how to compute the PCs can be
found in [16].
A. Statistics of the Video Traces
Each video’s contribution to each PC was also
The video traces that were used in this study are shown in
computed. The first PC, almost six times as large as the
Table 1 [15]. Each video file consists of the size of the video second largest, is not dominated by any particular stream,
frame after it has been through MPEG4 compression [15].
which means that it truly represents the average or
We used the first 65,534 elements from each video trace. characteristic behavior of the data. The video stream that
Statistics are also shown in Table 2.
contributes the most to this PC contributes 9.4% whereas the
To create a HD VOD service environment, the video 0.2% marks the smallest contribution. The rest of the PCs
traces were scaled up to have a mean frame size of 500,000 have varying degrees of dominance from different videos,
bytes. Notice also, that if we know each video service play- with usually one video dominating one of the smaller PCs.
back rate, the information about frame size will indicate
bandwidth requirements. C. Choosing Principal Component
There are several rules or criteria that can be used to
select the number of m components that will keep most of

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 207

the variability present in p variables. Naturally, we wish artificial trace of MPEG4 compressed data representing the
m<< p, and this is called dimension reduction. In our case, storage and bandwidth behavior of all video files.
we wish to derive a single video constructed by using only a
very small number of PCs that will represent a collection of Since the purpose of this investigation is to choose a very
possible thousands of videos stored for VOD services. This small number of PCs compared to the amount of available
single video, called the characteristic video will be used to video titles, we took only one PC, the first one and largest.
design the video server. Table 3 shows how many principal
components should be chosen according to different criteria.
III. CHARACTERISTICS OF THE NEW DATA SET
More complicated selection criteria can be found on [16]

Rule Description Minimum PCs to


Keep
Cumulative At least 50% (80% is better) 3
Variance Eigenvalue exceeds 1 3
Jollife Variance Eigenvalue exceeds 0.7 6
Scree graph One PC after Slope change 2
Log-eigenvalue The last PC is the first point 4
which starts a straight line
Table 3. PC selection criteria

After choosing m principal components, the data


dimension is reduced by carrying out the orthonormal lineal
transformation:

yι=Btxi, (4)
where B is a (p x m) matrix (with orthonormal columns),
xi, i=1, 2, … , n is the vector of n observations on the
p-element random vector x, and note that the observations
from the matrix X (n x p), and yi is the p-element vector of
scores produced by using only the first m PCs. Then B=Am,
where Am consists of the first m columns of A.

The new data set generated by PCA does indeed preserve


the characteristics behavior of the generating video streams,
such as GOP structure, frame size histogram distribution and
autocorrelation. This is shown in Figs. 2, 3 and 4.
It is important to note, that as reported in [17], it can be
seen in Fig. 1 that the eigenvalues of the PCs decay
following power-law rule. That is that the Spree graph
presents a few large value PCs and then a long-tail of very
slowly decaying eigenvalues with a rule similar to k-β.
We also found that the CVT has fractal dimension as the
Hurst parameter 0.5<H<1.
Figure 1. PCA Scree plot and cumulative variance plots This has important implications for the design of VOD
services since it means that in order to capture a large
Additionally, let l be the vector containing the first m percentage of total variation, many PCs must be taken. But it
components of λ, the vector of PC variances, and let Sm be also means that since the very first few PCs are much larger
the orthonormal-column matrix containing the first m than the rest, that it might be possible to use only one or two
columns of Z, the (n x p) matrix of component scores PCs. In our case the first PC captures 36.32% of total
(Z=XA). Then variability which is very good, since a single video should
capture only 9%, whereas two PCs capture 48%. We would
w=Sml, (5) expect two videos to represent only 18% of total variability.

where w is the n-element weighted linear combination of


m PCs. That is, our characteristic video vector that is an

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


V Congreso Iberoamericano de Telemática. CITA 2009 208

IV. VIDEO TRACE CLASSES REFERENCES


The creation of a CVT from a small amount of principal [1] D. Minolli. “Video Dialtone Technology”. McGraw-Hill,
components seems indeed promising as it severely reduces New York, 1995.
the dimensionality of designing video services with large HD [2] D. Mermigas. “Reshaping of revenue at forefront of NATPE”.
title availability. Nevertheless, approaches based on The Hollywood Reporter, Jan 24th, 2006.
classification of video traces could also be useful. This
[3] D. Sabbagh. “Cable TV Companies to Launch Video on
classification would also reduce the dimensionality of the Demand”. Times On Line, Jan 19th, 2005.
problem by reducing title availability to a few families. All
one needs to do after determining the characteristics of the [4] Tanenabum, A. S. “Computer Networks. 4th Edition”.
families, for example using K-means, is to establish Prentice Hall, 2003.
family/class popularity and using a weighted design [5] D. Sitaram and A. Dan. “Multimedia Servers”. Morgan
approach. Nevertheless, the problem of determining exactly Kauffman Publishers, San Francisco, U.S.A, 2000.
how classes exist in a large set of data is often a difficult one. [6] J. Beran, R. Sherman, M.S. Taqqu, W. Willinger. “Long-
Most classification techniques require as input, the amount range dependence in variable-bit-rate video traffic”. IEEE
of classes to use. Therefore, the classification process will Transaction on Communications 43 (2–4) (1995) 1566–1579.
produce as many groups as instructed. Therefore, [7] I. Norros, “A Storage Model with Self-Similar Input”.
determination of the optimal amount of classes is often Queueing Systems: Theory and Applications 16 (1994) 387–
critical to the success of this approach. 396.
Once again, PCA can be useful. In [18], we find that [8] M. Garret, W. Willinger. “Analysis, modeling and generation
PCA can help to find the optimum amount of clusters. It’s of self-similar VBR”. Video Traffic, ACM SigComm,
important to notice though, that [19] shows that clustering London, pp. 269–280, September, 1994.
should be done over the original data set, not the projected [9] M.S. Taqqu, A representation for self-similar processes,
CS, for failing to do so may hide from the clustering Stochastic Processes and their Applications 7 (1978) 55–64.
algorithm important information that could cause it to fail. [10] A. Chodorek, R.D. Chodorek. “Characterization of MPEG-2
In our case, we used bi-plots and 3D graphs of video traffic generated by DVD applications”. 1st European
conference on universal multi-service networks, pp. 62–70.
component loadings which showed that the video files can be
ECOMN, 2000.
classified in about 5 families.
[11] O. Rose. “Statistical properties of MPEG video traffic and
Upon reflection, the fact that PCA is able to identify their impact on traffic modeling in ATM systems”. IEEE
classes at all seems striking. One must remember that all the Conference on Local Computer Networks, pp. 397–406,
information the classification algorithm has is frame size October, 1995.
after MPEG 4 compression. It’s like looking at Google maps [12] U. K. Sarkar, S. Ramakrishnan, D. Sarkar. ”Segmenting full-
and after learning the size of each house, one were to be able length VBR video into shots for modeling with markov-
to determine which houses belong to family groups. modulated Gamma-Based Framework”. Internet Multimedia
At the moment, different models are being developed that Management Systems II, SPIE vol. 4519, pp. 191–202, 2001.
can use this information to derive class based design [13] R. V. Ramirez-Velarde and R. M. Rodriguez-Dagnino. "A
parameters for HD VOD services using information provided gamma fractal noise source model for variable bit rate video
by algorithms such as K-means after PCA analysis. servers". Computer Communications, Volume 27, Issue 18, 1
December 2004, Pages 1786-1798.
V. CONCLUSIONS [14] R. V. Ramirez-Velarde, and R. M. Rodriguez-Dagnino.
PCA over video stream data for high-end commercial "Performance Analysis of a VBR Video Server with Gamma
Distributed MPEG Data". SPIE, ITCOM 2003, Performance
video services is a powerful tool. First, it shows that it is
and Control of Next Generation Communication, Orlando,
entire possible that there might be clear statistical classes of USA, October 2003.
video sequences with similar characteristics that one could
use for multi-class design of video servers. Secondly, [15] H. P. Fitzek and M. Reisslein. “MPEG-4 and H.263 Video
although nominally the very few first PCs do in fact preserve Traces for Network Performance Evaluation”. Technical
University Berlin, Technical Report TKN-00-06, October
no more than 50% of variability, this percentage is much
2000.
higher compared to each video’s expected contributed
variability, simplifying video server design by permitting to [16] I. T. Jolliffe. “Principal Component Analysis”. Springer, U. S.
generate a very representative new video data set that can be A, 2002.
used as a characteristic video. This characteristic video acts [17] J. B. Gao, Y. Cao, J.-M. Lee. “Principal component analysis
as a proxy for all video streams which means that subjective of 1/fα noise”. Physics Letters A 314 (2003) 392–400,
procedures such as popularity weighting, worst case scenario Elsevier.
and mean case scenario are not longer necessary. A set of [18] C. Ding and X. He. “K-means Clustering via Principal
multiple copies of the characteristic video represents all Component Analysis”. Proc. of Int'l Conf. Machine Learning
combinations of video streams, even an all worst-video (ICML 2004), pp 225-232. July 2004.
scenario. [19] K. Y. Yeung and W. L. Ruzzo. “Principal component
analysis for clustering gene expression data”. Bioinformatics
Vol. 17 no. 9 2001, pp. 763-774.

Gijón, 11 y 12 de Mayo de 2009 ISBN-10: 978-84-613-2679-2


ORGANIZADORES

Fundación Universidad de Oviedo


Universidad de Oviedo

COLABORADORES

Ministerio de Educación. Gobierno de España


Gobierno del Principado de Asturias
Ayuntamiento de Gijón
Capítulo Español de la IEEE Education Society
IEEE. Sección España
Red CESEI
Red OBER
SOLITE
Telecable
Cajastur

You might also like