miércoles, 22 de mayo de 2013

Presentación Final



Detección de flash (cámaras) en museos


  

Propósito 

El propósito del proyecto es la detección de flash de las cámaras mediante técnicas de visión computacional, estos serán grabados con una cámara y se extraerá la imagen y se procesara para tener como resultado, la ubicación de donde proviene el flash.





Justificación

Principalmente el aspecto científico, la luz tan potente del flash puede deteriorar una pintura valiosa. El Xenon, presente en los tubos de flash se utiliza para pruebas de envejecimiento acelerado en distintos productos. Los flash causan que ciertos pigmentos de las pinturas se rompan y pierdan su vibración y color.

Otro aspecto es el económico, así se aseguran que las fotos no tengan la calidad necesaria para venderse.





Descripción textual


El programa detecta el flash de las cámaras en una secuencia de imágenes. Se procesa la imagen para saber de dónde proviene el flashazo.


Diseño del software






Pasos:


Una vez que se detectan pixeles blancos en la imagen, se toma una captura.






Teniendo la imagen con mucha iluminación, se aplica escala de grises a la imagen.




Se aplica binarización a la imagen para obtener los puntos más blancos, y se identifican los puntos blancos.




Se aplica dilatación y se marca la ubicación de donde proviene el flash en la imagen original.





Herramientas/librerias utilizadas

La librería utilizada para el proyecto fue OpenCV para Python, esto para habilitar la cámara web.

Numpy, para realizar los cálculos de las imágenes.


Técnicas de visión utilizadas

  • Escala de grises
  • Binarización
  • Dilatación
  • Diferencia


Evaluación de Desempeño

Se realizaron pruebas en cuanto a rendimiento/calidad y la resolución más óptima para el equipo utilizado era (640, 480).
Entre más variación de colores tenía el entorno más tarda en procesar.




Se utilizó un equipo con estas características:

Procesador: Core 2 Duo.

Memoria RAM: 3 Gb.

Sistema Operativo: Linux Ubuntu



Tiempo de ejecución



Debilidades

Una de las principales debilidades es cuando existan varias personas en la misma zona con cámara y tomen foto al mismo tiempo.


Trabajo a futuro

Mejorar detección, eliminando el ruido en la imagen.

Implementarlo con las cámaras utilizadas en los museos.


Repositorio





Video:







Presentación:


martes, 21 de mayo de 2013

Laboratorio 14


Retroalimentación - Presentación Final


Computadora inteligente

Se pudieron haber hecho pruebas con diferente iluminación, o personas parecidas a pedrito, utilizando una fotografía de él haber si el sistema lo reconoce en imagen.
En general me parece un buen proyecto.

CarNXP

Los elementos que utilizan hacen un proeycto muy completo, pero como mencionan, si hubieran dedicado más tiempoel proyecto hubiera terminado como lo esperaban. 

Despertador inteligente

A futuro podrían agregar muchas funciones, como lo mencionaron, hábitos, etc. pero lo demás me parecio bien, terminaron como lo habían planeado.

Galería inteligente


Creo que pudieron haber mejorado el sonido e iluminación, para hacer el sistema mas accesible.


Casa segura

Creo que si hubieran publicado imagenes del avance se podría entender mejor el proyecto, tambien si se hubiera utilizado bluetooth en la conexión hubiera una mejor usabilidad.
Pudieron haber publicado un demo del avance actual.

Garage Inteligente 


El uso de historial es muy útil para saber cuando se utilizó. Su objetivo se cumplió como lo plantearon, creo que este proyecto tiene mucho potencial en agregar nuevas funcionalidades a futuro.
La aplicación móvil tiene lo necesario, además que el usuario no requiere utilizar un dispositivo extra como un control.
Si hubieran mostrado un demo se hubiera entendido un poco más todas las funciones del proyecto.

Localizador

Creo que falto explicar mejor el funcionamiento del sistema, además de mostrar un video con el funcionamiento del sistema.

Oficina

Me parecio muy buen proyecto, el uso de token aumenta la seguridad del sistema.
El uso de sensores hacen el proyecto más atractivo a las personas, al igual que el uso de lectores RFID


Laboratorio 13


Retroalimentación Personal

Para esta entrega se nos pidío una retroalimentación personal acerca de nuestro trabajo en el proyecto de la materia Ubicomp.

El proyecto consiste en un sistema de seguridad en un automóvil, el cual tiene sensores y en caso de que se active, se enviara una señal al hogar y se emitira una alarma dentro de la casa, además se enviará una notificación al celular.
Cuenta con una llave que cierra/abre el circuito, para que el usuario encienda/apage la alarma.
Tambien teníamos planeado agregar localización GPS al automóvil, pero por falta de tiempo en comprar el material y no organizarnos adecuadamente no terminamos este módulo.

Que se pudiera haber hecho mejor?
Principalmente la organización, dejamos todo casi para alultimo y no nos dio tiempo de organizarnos mejor para repartir anticipadamente las partes del proyecto.

Análisis de lo que se hizo
Se hizo la primera parte del proyecto, que era la alarma dentro del automóvil mediante sensores y las alarmas/notificaciones.
Yo me enfoque en el arduino bluetooth dentro del automóvil, el cual enviaba la notificación al celular y al hogar, para emitir la alarma.
Los demás se enfocaron en otras cosas, como la interfaz de la aplicación en android, la alarma del hogar, etc.

Que falto de hacerse
Falto la localización GPS, ya que debido al tiempo no pudimos realizarlo.

Coordinación del equipo
No fue la adecuada, ya que no teníamos mucho tiempo de juntarnos a planear, avanzar el proyecto, ya que varios del equipo hacemos prácticas profesionales y otros tienen clase entre semana.




Laboratorio 12


Plan de negocios

Dispositivo que controla la iluminación y calefacción.

La idea del proyecto es un dispositivo para interconectar los sistemas de iluminación y calefacción con un control ambiente, de manera que en función de la evolución del momento del día y sus características, este sistema reaccione y pudiese variar la temperatura y condiciones de luz en una vivienda o edificio, de manera continua e imperceptible.

Hardware
El proyecto ocuparía de los siguientes elementos:
  • Sensor de temperatura
  • Sensor de iluminación
  • Arduino
  • Control
Software

El software a utilizar sería de Arduino, Processing.

Objetivo del proyecto

Principalmente es que la temperatura y la iluminación se adapte a las condiciones del lugar en que éste, y el usuario sea quien decida cual sería la temperatura adecuada e iluminación para que el sistema varie/reaccione ante un cambio de temperatura o iluminación externa.

Comercialización

Se planea que este proyecto sea dirigido a casa domésticas o algun lugar en donde varie la temperatura/iluminación externa y está implique cambiar la temperatura/iluminación manualmente; como lo son restaurantes.

Mercado potencial

El mercado potencial sería trato con el cliente directamente, ofreciendoles precios económicos.


martes, 14 de mayo de 2013

Laboratorio 11



Retroalimentación - Presentación de Privacidad

Computadora inteligente
Este sistema no tiene muchas vulnerabilidades, ya que solo se utiliza en el equipo del usuario y no manda la información por ninguna vía.
Se podría utilizar otro sistema que complemente la seguridad y no solo sea el de la foto ya que sus familiares tienen rasgos muy similares y podrían ver sus archivos personales.

Localizador inteligente

La idea de encriptar la memoria externa me parece buena idea, ya que alguien podría obtener tu memoria externa (MicroSD, etc), y así nos aseguramos que un tercero obtenga datos a través de la memoria externa. Además al utilizar la memoria externa no nos consumimos la memoria interna del teléfono. 

Oficina personalizada
Convendría mencionar a donde se van los datos que generan, el uso de credenciales de identificación aumenta la seguridad/privacidad del sistema. Creo que bastaría con el uso de credenciales, no sería necesario el reconocimiento facial.


Galería inteligente
En este proyecto no utilizan datos personales, sólo utilizan datos en general para sacar estadísticas. Se tendría que informar al usuario que se sacan datos estadísticos al estar presente en el museo.

Cama inteligente
El envíar información a un servidor creo que si es algo riesgoso, el uso de credenciales para accesar a él si aumenta su seguridad, pero habría que informar al usuario en donde se localizará el servidor y quienes tendrían acceso a él.

Casa inteligente o seguridad en el hogar
El uso de niveles creo que no sería lo adecuado, El uso de alertas cuando se valla a guardar información creo que no es lo más óptimo ya que puede que le resulte molesto al usuario, tal ves un mensaje en las opciónes mencionando que información se guarda sería lo mejor.

Carro NFC
Este sistema no tendría problema alguno en cuanto a la privacidad, creo que el único problema sería si se pieden los tags.

Garage Inteligente 
Solo habría que mencionar al usuario que se harían con los datos que se enviarán al servidor (con qué finalidad).


jueves, 9 de mayo de 2013

Detección de esquinas

Para esta entrega se pidió detectar esquinas, esto mediante el método de diferencia de filtro mediano.


  • Primero se realiza la escala de grises
  • Después se utiliza un filtro medio
  • Ya con el filtro, se realiza es sacar la diferencia entre la imagen de escala de grises y la imagen que se genero con el filtro medio
Código:



Imágenes/resultado:







martes, 7 de mayo de 2013

Laboratorio 10



Título: On Privacy Evidence for UbiComp Environments
Broadening the Notion of Control to Improve User Acceptance
Autores: Rafael Accorsi · Matthias Bernauer
Año: 2007

En esta investigación se habla sobre las razones que hay detrás de una mentalidad negativa, los estudios a menudo apuntan a la falta de transparencia en la recolección y la utilización de los datos personales: Los usuarios temen el hecho de que se oculte la vigilancia a través de tecnologías Ubicomp.
Y esto se debe a que este escepticismo es una consecuencia de un control incompleto mecanismos ofrecen a los usuarios en entornos Ubicomp.
Los usuarios no sólo deben ser conscientes o capaces de regular la recolección y la utilización de los atributos personales, sino también de supervisión del sistema, es decir, ser capaz de obtener credibilidad evidencia de que el entorno de hecho se comporta como se esperaba.

Introducción
En la investigación, los obstáculos a la adopción generalizada de ambientes Ubicomp, no se nos deja con cuestiones técnicas, sino con cuestiones sociológicas, es decir, una falta de aceptación. Impulsado por predicciones pesimistas, como la "muerte de la vida privada" y "la privacidad como un bien de lujo", los usuarios tienen un efecto negativo de actitud en la interacción con entornos Ubicomp. Un número de estudios corroboran esto mostrando que los usuarios  utilizando tecnologías Ubicomp les da miedo, como las etiquetas RFID, sensor redes y técnicas para correlacionar los datos multimodales, ya que pueden ser mal utilizados para la vigilancia, lo que conduce a la pérdida de control sobre sus datos personales.
Para hacer frente a este problema, la investigación sobre métodos de la colección de atributos personales y su uso está ganando cada vez más en el impulso y relevancia. Su objetivo es permitir a los usuarios a revelar selectivamente a los consumidores de datos, posiblemente, lo que les permite formular políticas en las que atributos recogidos pueden o no pueden tener acceso. Su razón de ser es, pues, para transmitir un sentido de control a los usuarios, donde se encuentra el "control" de la regulación de la divulgación atributo o, más en general, la exposición del usuario.

Descripción general de nuestro enfoque
Para llevar a cabo pruebas de privacidad, la siguiente técnica de bloques de construcción son esenciales: una política lingüística para la expresión de propiedades privacidad; vistas de registro para permitir que la visualización de la actividad registrada; un registro seguro para garantizar la autenticidad de los datos registrados, en particular, para mejorar la credibilidad de las pruebas de privacidad,  y un proceso de auditoría automatizada para el control del cumplimiento de políticas. En las próximas secciones, se presenta en estos bloques de construcción, poniendo énfasis en las condiciones técnicas necesarias para llevar a cabo auditorías automatizadas, un tema central en la producción de pruebas privacidad.



  
Tenga en cuenta que el almacenamiento seguro de los datos del registro y la generación de puntos de vista de registro se realiza en un entorno UbiComp que podrían ser poco fiables. A pesar de que ignorar aquí, nuestro trabajo también incluye una confianza adecuada modelo basado en plataformas de computación de confianza. La idea es que los demonios responsables de la explotación segura y Ver registro de generación se encapsulan en un entorno limitado de confianza, que controla la ejecución de estos procesos. Antes de recuperar la vista del registro, un usuario (es decir, el proceso de que se ejecuta en su nombre) lleva a cabo una certificación a distancia para asegurar que la caja de arena, así como el encapsulado demonios están en su lugar. (Esto no se puede garantizar que todos los eventos se comunican al demonio de registro, sólo que el demonio se ejecuta con seguridad.) Una versión ampliada de este artículo profundiza en estos aspectos técnicos.
  
Registro seguro y registro de Visitas
Los datos de registro es una fuente central de información en la consideración de pruebas particularres y enfoques para comprobar el cumplimiento de las normas en general. En contraste con  archivos "estáticos”, como documentos de texto u hojas de cálculo, archivos de registro permiten reconstruir la dinámica de un sistema, es decir, la curso de los acontecimientos que condujeron a un estado particular.
Para ser creíbles, los datos de registro debe presentar la integridad, es decir, datos de registro son precisos (las entradas no han sido modificados), completar (entradas no se han eliminado) y compacto (las entradas no se han añadido ilegalmente para el archivo de registro), y ser confidencial en que las entradas de registro no se puede almacenar en texto claro, por esos datos del registro puede ser fácilmente duplicada.
Por otra parte, las técnicas para garantizar estas propiedades necesitan evidencia de manipulación, es decir, los intentos de manipular ilegalmente datos de registro son detectables a un verificador, y con visión integridad, es decir, si un atacante logra romper en al tiempo t, los datos de registro almacenados antes de t no puede ser comprometida.
En base a [1], se resume la realización de un seguro servicio de registro que cumpla con estos requisitos.



Suponiendo  que cada aplicación lleva a cabo su propio registro, consideramos un BBox archivo de registro adicional que puede ser visto como un cuadro negro del sistema. Se recibe eventos desde, por ejemplo, los archivos de registro de transacciones y de funcionamiento de las bases de datos, las decisiones de los monitores de referencia y otros dispositivos de detección.
La comunicación entre estos dispositivos y los coleccionistas están asegurados usando criptografía asimétrica. En recibir un mensaje de registro, cada registro de eventos Dj es (simétrica) encriptado con una clave criptográfica evolución Kj obtenida de un maestro de clave secreta Aj y un campo de índice Wj. (W se utiliza para describir el usuario al que se refiere la entrada.) Una cadena de hash y se asocia la entrada anterior Ej-1 y EJ. Este procedimiento se representa en la figura. 3, donde los números corresponden a:

1. Aj = hash (Aj-1) representa la clave de autenticación de la entrada del registro j. La confidencialidad de A es esencial ya que se utiliza para cifrar las entradas de registro. Por lo que suponemos que el cálculo del nuevo valor irremediablemente
sobrescribe el valor anterior, y que se almacena A0 de una manera segura, posiblemente fuera de línea.

2. Kj = hash (Wj, Aj) es la clave de cifrado con que la entrada de registro jth es encriptada. Esta clave es basado en el índice Wj, por lo que sólo corresponde
usuario accede a una entrada.

3. {Dj} Kj es el cifrado Dj entrada de registro.

4. Yj = hash (YJ-1, {Dj} Kj , Wj) es el valor j de la cadena hash. Cada eslabón de la cadena hash se basa en el valor cifrado correspondiente de los datos de registro.
Esto asegura que la cadena puede ser verificada sin el conocimiento de la Dj entrada del registro actual.
El registro de entrada resultante Ej = Wj, {Dj} Kj , Yj consiste del índice Wj, la entrada de registro cifrado {Dj} Kj y el Yj cadena de valor hash. Teniendo en cuenta la generación de pruebas privacidad, se define la forma de un evento registrado D.

Cumplimiento de Auditorías y Prueba de privacidad
Vistas del Log serían suficientes, al menos en teoría, para realizar el sentido holístico de control que sostenemos en este trabajo: usuarios puede navegar a través de las entradas y comprobar si su políticas de privacidad se han cumplido o no. Pero esto es más fácil de decir que de hacer: vistas de los registros incluyen incluso en pequeñas experimentos de miles de entradas y sus interrelaciones no son claras y difíciles de reconstruir, con independencia de la cantidad de esfuerzo que ponemos en mejorar su legibilidad.
Para hacer frente a este problema, desarrollamos un método para auditorías de cumplimiento automatizado para comprobar el cumplimiento de políticas. Dado un P política y una vista log L = (S, M), que primero definir un ν transformación que tiene P y devoluciones el conjunto de reglas V = {v1,. . . , Vn}, de tal manera que cada vi V denota la violación de una norma de P.
Cada vi violación es después se comprueba contra la pista de auditoría S.
Para definir ν, definimos primero en Def. 4 la polaridad de un gobernar y en Def. 5 negación de las disposiciones y obligaciones

Conclusión
Se aboga por un control de sistemas UbiComp, comprenda la regulación de la recolección y el acceso a atributos y la supervisión del cumplimiento de las políticas.
Para ello, se deben introducir pruebas de privacidad como medio de cumplimiento demostrable. Y así mismo él objetivo de mejorar la aceptación de sistemas UbiComp y fomentar la disposición de los usuarios a utilizar los servicios de estos sistemas. La evidencia de privacidad es un primer paso para ir en una dirección prometedora y muchas cuestiones pertinentes se mantienen a ser investigados.



jueves, 2 de mayo de 2013

Detección de polígonos

En esta entrega se pidio identificar, clasifica y etiquetar polígonos.



El procedimiento para detectarlo es
  • Cargar la imagen
  • Convertirla a escala de grises
  • Aplicar convolución discreta
  • Aplicar BFS

Código:




En la imagen resultante solo logre detectar la línea.

martes, 30 de abril de 2013

Laboratorio 9


Retroalimentación - Presentación de Usabilidad

Computadora inteligente

Hubiera sido bueno hacer pruebas a los diferentes tipos de usuarios, como lo son niños, jóvenes, adultos. Además se pudo haber hecho más interactiva la prueba del sistema.


Oficina personalizada

Pudieron haber hecho preguntas más enfocadas a usabilidad no dudas sobre las especificaciones de la tarjeta. También convendría dejar al usuario que realizara algunas pruebas del sistema.


Galería inteligente

Se pudieron haber hecho más pruebas, en donde no solo abarquen la vitrina; sino poner diferentes vitrinas en donde en algunas tengan sonido, u otra funcionalidad.


Cama inteligente

Las pruebas de usabilidad empleadas fueron las más aptas a este sistema, porque lo principal es evaluar al usuario en cuanto a su comportamiento, y en ese sentido lograron sacar los resultados sin ningún problema..


Casa inteligente 

Debieron meter más énfasis a la interfaz de la aplicación móvil, ya que es el control que utilizará el usuario, por lo tanto ocuparía tener un buen diseño (colores, imágenes, etc.).


Carro NFC

Las pruebas de accesibilidad creo que fueron las adecuadas, para que los usuarios tengan una mejor visibilidad de la aplicación.


Garage Inteligente

Falto hablar más acerca de la seguridad, en cuanto a las pruebas utilizadas me pareció bien reconocer a un familiar o conocido

jueves, 25 de abril de 2013

Laboratorio 7

En este laboratorio se hablara sobre el preprocesamiento de la detección de agujeros.
Se mostraran los histogramas que se generaron.

Estos son los datos generados de forma Horizontal:


En 
Vertical:


Imagen binarizada:




Imagen Final:


martes, 23 de abril de 2013

Detección de agujeros


Para esta tarea se nos pidió detectar agujeros en una imagen.
Los agujeros que se detecten se deben marcar con un borde morado oscuro y un relleno morado claro.

• Un tono ligeramente diferente en cada agujero.
• Se marca el centro de cada agujero con un punto amarillo.
• Al centro de cada agujero se agrega una etiqueta del ID del agujero.
• El programa imprime un listado que indica para cada ID el tamaño del
agujero (como porcentajes del tamaño de la imágen).
• Publicación en el blog siguiendo las instrucciones de siempre.




Código:











Laboratorio 8


Usabilidad del sistema de navegación móvil en instalaciones comerciales


INTRODUCCIÓN

Primero se tiene que considerar que servicios tienen los usuarios en su móvil, debemos considerar qué servicios son los preferidos por los usuarios, las funciones del servicio, la interfaz de la operación, y la vista de la pantalla. Por ejemplo, los servicios humanos de navegación en ambientes al aire libre rara vez requieren aviso a los usuarios sobre los movimientos verticales o posicionales. Sin embargo, en los espacios públicos cerrados, donde es imposible el uso de GPS, como las instalaciones comerciales, los usuarios pueden utilizar los ascensores y escaleras eléctricas para ir a la ubicación de destino.

Para un estudio de usabilidad, se realizó un experimento de campo en los centros comerciales para investigar la posibilidad de utilizar el servicio de navegación interior en un móvil. Nuestro sistema de navegación interior podría ser desarrollado de manera que puede guiar a un usuario alrededor de las instalaciones comerciales. Por otra parte, el sistema debe ser evaluada los usuarios típicos.
Se describe el uso de un sistema de navegación en el interior un teléfono inteligente para utilizar la información de posición en un ambiente interior, y los resultados del experimento.

CARACTERÍSTICAS DE LA NAVEGACIÓN INTERIOR

Se desarrolló un sistema de navegación interior teniendo en cuenta la usabilidad. El servicio del sistema de navegación interior tiene las siguientes características.
● Se muestra la posición actual del usuario en un mapa del piso.
● Cambia el mapa de piso de acuerdo con la posición del usuario.
● Mostrando rutas desde una posición actual a un destino.

La figura muestra la posición actual de un usuario (círculo) en el centro de la pantalla de visualización. A medida que el usuario se mueve de izquierda a derecha en el piso, la posición del usuario en la pantalla se actualiza el sistema de navegación. Por otra parte, cuando el usuario se mueve a otro piso, el sistema reconoce automáticamente el piso actual y cambia el terminal de usuario del mapa para el mapa del piso.


  
Normalmente, una ruta de navegación se muestra en un mapa del piso en la pantalla del terminal, como se muestra en la figura. (a). Cuando el usuario alcanza los puntos de eventos de navegación, tales como una intersección en la ruta o en frente de una escaleras eléctricas o un ascensor, (b) se muestra en la pantalla junto con un pitido. La pantalla presenta orientación para dirigir al usuario hacia el destino. La orientación se muestra el uso de multimedia: el lenguaje natural, las imágenes (por ejemplo, iconos, flechas), y fotografías del lugar. En consecuencia, el usuario puede llegar al destino simplemente siguiendo la orientación. Asesoramiento por el anuncio de la pantalla incluye a la derecha, giro a la izquierda, baja cambiando a través de escaleras mecánicas o la llegada del ascensor, y el destino.






En los últimos años, los servicios de información de posición, tales como los servicios de navegación han recibido mucha atención en el contexto de la vida civil, vida en el hogar, la industria, etc. En situaciones al aire libre, sistemas de navegación para automóviles que especifican propia posición y que proporcionan instrucciones para el destino son útiles como un sustituir a los navegantes humanos a tales lugares. Por otra parte, cuando los sistemas avanzados de información de tráfico se aplican a los sistemas de navegación para automóviles, sino que también es posible muestran una ruta con la consideración de  información de tráfico y accidentes relacionado con la presente.
Sin embargo, debido a que los sistemas tienen dificultades para recibir señales del Sistema de Posicionamiento Global (GPS) en el entorno de interior, se proponen algunos sistemas de posicionamiento alternativos para utilizar el GPS en los lugares en los que es imposible recibir una señal GPS de los satélites reales. Los PseudoliteGPS y GPS Re-radiación. Los sistemas son bien conocidos como sistemas alternativos para utilizar GPS.
Pseudolito-GPS es un sistema que utiliza un transmisor que emite la señal de pseudo-GPS generados por simulaciones. Sin embargo, el sistema tiene dificultades para recibir señales a corta distancia y en lugares distantes de la antena transmisora.
Por otra parte, es difícil de obtener con precisión la sincronización de tiempo correcta entre el sistema y los satélites GPS. El GPS Sistema de Re-radiación recibe señales GPS reales en abierto zonas de campo, luego las envía con un cable, y transmite a ambientes interiores. El sistema no puede ser utilizado en
áreas que no pueden también recibir señales GPS al aire libre. Además, es necesario instalar muchos GPS que reciben antenas al aire libre para elevar la precisión de seguimiento de posición.
Por lo tanto, varios métodos no GPS se aplican a menudo a sistemas de posicionamiento en interiores. Activo Bats y Cricket son técnicas que pueden detectar posiciones mediante la recepción de señales enviado desde dispositivos transmisores. Típicamente, estos sistemas aumentan el número de dispositivos instalados si las áreas para reconocer la posición del usuario se convierten amplio.
En la práctica, RADAR, PlaceLab, Ekahau, y AirLocation II son ​​los métodos que utilizan la fuerza de la radio campo eléctrico de las señales Wi-Fi. La mejora de esos métodos de precisión de posicionamiento es difícil porque el campo eléctrico
la fuerza se vuelve inestable para cambiar de Wi-Fi de radio potencia de transmisión. Ubisense utiliza la banda ancha de ultra la tecnología (UWB) para el posicionamiento, pero es imposible reconocer las auto-posiciones de los usuarios en su propio portátil dispositivos.
Hemos desarrollado un sistema de posicionamiento en interiores en consideración de las deficiencias de los sistemas descritos anteriormente.
El sistema puede funcionar en un terminal de información portátil tal como un teléfono celular mediante la recepción de señales de baliza de radio de dispositivos de baliza instalados en el medio ambiente. El sistema funciona de forma autónoma y sin acceso al servidor, el dispositivos de baliza instalados pueden ser accionados mediante pilas conectados a los dispositivos. En consecuencia, nuestro sistema también preserva la privacidad del usuario.


CONCLUSIÓN

Se desarrolló un sistema para cubrir servicio de navegación que se destina para los teléfonos inteligentes, sino también en los teléfonos celulares.
Por otra parte, se presentaron los resultados de un experimento en Yokohama Landmark Plaza para un sistema de navegación interior realizado con dispositivos de baliza.
Yokohama Landmark Plaza tiene un blow-by, en el centro de cada planta por encima de la planta baja, lo que significa que es difícil para los usuarios que utilizan el servicio de reconocer el movimiento a otro piso. En el edificio, muchos clientes vienen a tiendas y restaurantes, la gente está pasando por el uso de
los pasajes..
Se obtuvieron útiles opiniones sobre el sistema de navegación y servicios de información de posición, tales como la interfaz, su capacidad de operación, y la información de la pantalla. Por otra parte, se confirmó el correcto funcionamiento del servicio de navegación utilizando la información de posición de interior en este entorno real.

Bibliografía:


jueves, 18 de abril de 2013

Laboratorio 6

Para esta entrega de laboratorio se pidio identificar los elipses y marcarlos con un ID/círculo, y sacar porcentaje de los elipses que se detectaran en la tarea anterior.

La detección de elipses se encuentra en mi entrada anterior.

Código:


Etiquetas e identificación en elipses.




Porcentaje:



martes, 16 de abril de 2013

Detección de elipses

En esta entrega se nos pidio detectar elipses en una imagen.
Para realizar esta detección es necesario realizar la detección de bordes, en tareas anteriores ya hemos realizado esto.
Primero realizaremos la detección de bordes y se crea un filtro de estos puntos con respecto a los diferentes gradientes.




Se calcula centro:







Se detecta elipse:


Imagen de entrada:


Salida:
Imagen de entrada:



Salida: