miércoles, 22 de mayo de 2013

Presentación Final



Detección de flash (cámaras) en museos


  

Propósito 

El propósito del proyecto es la detección de flash de las cámaras mediante técnicas de visión computacional, estos serán grabados con una cámara y se extraerá la imagen y se procesara para tener como resultado, la ubicación de donde proviene el flash.





Justificación

Principalmente el aspecto científico, la luz tan potente del flash puede deteriorar una pintura valiosa. El Xenon, presente en los tubos de flash se utiliza para pruebas de envejecimiento acelerado en distintos productos. Los flash causan que ciertos pigmentos de las pinturas se rompan y pierdan su vibración y color.

Otro aspecto es el económico, así se aseguran que las fotos no tengan la calidad necesaria para venderse.





Descripción textual


El programa detecta el flash de las cámaras en una secuencia de imágenes. Se procesa la imagen para saber de dónde proviene el flashazo.


Diseño del software






Pasos:


Una vez que se detectan pixeles blancos en la imagen, se toma una captura.






Teniendo la imagen con mucha iluminación, se aplica escala de grises a la imagen.




Se aplica binarización a la imagen para obtener los puntos más blancos, y se identifican los puntos blancos.




Se aplica dilatación y se marca la ubicación de donde proviene el flash en la imagen original.





Herramientas/librerias utilizadas

La librería utilizada para el proyecto fue OpenCV para Python, esto para habilitar la cámara web.

Numpy, para realizar los cálculos de las imágenes.


Técnicas de visión utilizadas

  • Escala de grises
  • Binarización
  • Dilatación
  • Diferencia


Evaluación de Desempeño

Se realizaron pruebas en cuanto a rendimiento/calidad y la resolución más óptima para el equipo utilizado era (640, 480).
Entre más variación de colores tenía el entorno más tarda en procesar.




Se utilizó un equipo con estas características:

Procesador: Core 2 Duo.

Memoria RAM: 3 Gb.

Sistema Operativo: Linux Ubuntu



Tiempo de ejecución



Debilidades

Una de las principales debilidades es cuando existan varias personas en la misma zona con cámara y tomen foto al mismo tiempo.


Trabajo a futuro

Mejorar detección, eliminando el ruido en la imagen.

Implementarlo con las cámaras utilizadas en los museos.


Repositorio





Video:







Presentación:


martes, 21 de mayo de 2013

Laboratorio 14


Retroalimentación - Presentación Final


Computadora inteligente

Se pudieron haber hecho pruebas con diferente iluminación, o personas parecidas a pedrito, utilizando una fotografía de él haber si el sistema lo reconoce en imagen.
En general me parece un buen proyecto.

CarNXP

Los elementos que utilizan hacen un proeycto muy completo, pero como mencionan, si hubieran dedicado más tiempoel proyecto hubiera terminado como lo esperaban. 

Despertador inteligente

A futuro podrían agregar muchas funciones, como lo mencionaron, hábitos, etc. pero lo demás me parecio bien, terminaron como lo habían planeado.

Galería inteligente


Creo que pudieron haber mejorado el sonido e iluminación, para hacer el sistema mas accesible.


Casa segura

Creo que si hubieran publicado imagenes del avance se podría entender mejor el proyecto, tambien si se hubiera utilizado bluetooth en la conexión hubiera una mejor usabilidad.
Pudieron haber publicado un demo del avance actual.

Garage Inteligente 


El uso de historial es muy útil para saber cuando se utilizó. Su objetivo se cumplió como lo plantearon, creo que este proyecto tiene mucho potencial en agregar nuevas funcionalidades a futuro.
La aplicación móvil tiene lo necesario, además que el usuario no requiere utilizar un dispositivo extra como un control.
Si hubieran mostrado un demo se hubiera entendido un poco más todas las funciones del proyecto.

Localizador

Creo que falto explicar mejor el funcionamiento del sistema, además de mostrar un video con el funcionamiento del sistema.

Oficina

Me parecio muy buen proyecto, el uso de token aumenta la seguridad del sistema.
El uso de sensores hacen el proyecto más atractivo a las personas, al igual que el uso de lectores RFID


Laboratorio 13


Retroalimentación Personal

Para esta entrega se nos pidío una retroalimentación personal acerca de nuestro trabajo en el proyecto de la materia Ubicomp.

El proyecto consiste en un sistema de seguridad en un automóvil, el cual tiene sensores y en caso de que se active, se enviara una señal al hogar y se emitira una alarma dentro de la casa, además se enviará una notificación al celular.
Cuenta con una llave que cierra/abre el circuito, para que el usuario encienda/apage la alarma.
Tambien teníamos planeado agregar localización GPS al automóvil, pero por falta de tiempo en comprar el material y no organizarnos adecuadamente no terminamos este módulo.

Que se pudiera haber hecho mejor?
Principalmente la organización, dejamos todo casi para alultimo y no nos dio tiempo de organizarnos mejor para repartir anticipadamente las partes del proyecto.

Análisis de lo que se hizo
Se hizo la primera parte del proyecto, que era la alarma dentro del automóvil mediante sensores y las alarmas/notificaciones.
Yo me enfoque en el arduino bluetooth dentro del automóvil, el cual enviaba la notificación al celular y al hogar, para emitir la alarma.
Los demás se enfocaron en otras cosas, como la interfaz de la aplicación en android, la alarma del hogar, etc.

Que falto de hacerse
Falto la localización GPS, ya que debido al tiempo no pudimos realizarlo.

Coordinación del equipo
No fue la adecuada, ya que no teníamos mucho tiempo de juntarnos a planear, avanzar el proyecto, ya que varios del equipo hacemos prácticas profesionales y otros tienen clase entre semana.




Laboratorio 12


Plan de negocios

Dispositivo que controla la iluminación y calefacción.

La idea del proyecto es un dispositivo para interconectar los sistemas de iluminación y calefacción con un control ambiente, de manera que en función de la evolución del momento del día y sus características, este sistema reaccione y pudiese variar la temperatura y condiciones de luz en una vivienda o edificio, de manera continua e imperceptible.

Hardware
El proyecto ocuparía de los siguientes elementos:
  • Sensor de temperatura
  • Sensor de iluminación
  • Arduino
  • Control
Software

El software a utilizar sería de Arduino, Processing.

Objetivo del proyecto

Principalmente es que la temperatura y la iluminación se adapte a las condiciones del lugar en que éste, y el usuario sea quien decida cual sería la temperatura adecuada e iluminación para que el sistema varie/reaccione ante un cambio de temperatura o iluminación externa.

Comercialización

Se planea que este proyecto sea dirigido a casa domésticas o algun lugar en donde varie la temperatura/iluminación externa y está implique cambiar la temperatura/iluminación manualmente; como lo son restaurantes.

Mercado potencial

El mercado potencial sería trato con el cliente directamente, ofreciendoles precios económicos.


martes, 14 de mayo de 2013

Laboratorio 11



Retroalimentación - Presentación de Privacidad

Computadora inteligente
Este sistema no tiene muchas vulnerabilidades, ya que solo se utiliza en el equipo del usuario y no manda la información por ninguna vía.
Se podría utilizar otro sistema que complemente la seguridad y no solo sea el de la foto ya que sus familiares tienen rasgos muy similares y podrían ver sus archivos personales.

Localizador inteligente

La idea de encriptar la memoria externa me parece buena idea, ya que alguien podría obtener tu memoria externa (MicroSD, etc), y así nos aseguramos que un tercero obtenga datos a través de la memoria externa. Además al utilizar la memoria externa no nos consumimos la memoria interna del teléfono. 

Oficina personalizada
Convendría mencionar a donde se van los datos que generan, el uso de credenciales de identificación aumenta la seguridad/privacidad del sistema. Creo que bastaría con el uso de credenciales, no sería necesario el reconocimiento facial.


Galería inteligente
En este proyecto no utilizan datos personales, sólo utilizan datos en general para sacar estadísticas. Se tendría que informar al usuario que se sacan datos estadísticos al estar presente en el museo.

Cama inteligente
El envíar información a un servidor creo que si es algo riesgoso, el uso de credenciales para accesar a él si aumenta su seguridad, pero habría que informar al usuario en donde se localizará el servidor y quienes tendrían acceso a él.

Casa inteligente o seguridad en el hogar
El uso de niveles creo que no sería lo adecuado, El uso de alertas cuando se valla a guardar información creo que no es lo más óptimo ya que puede que le resulte molesto al usuario, tal ves un mensaje en las opciónes mencionando que información se guarda sería lo mejor.

Carro NFC
Este sistema no tendría problema alguno en cuanto a la privacidad, creo que el único problema sería si se pieden los tags.

Garage Inteligente 
Solo habría que mencionar al usuario que se harían con los datos que se enviarán al servidor (con qué finalidad).


jueves, 9 de mayo de 2013

Detección de esquinas

Para esta entrega se pidió detectar esquinas, esto mediante el método de diferencia de filtro mediano.


  • Primero se realiza la escala de grises
  • Después se utiliza un filtro medio
  • Ya con el filtro, se realiza es sacar la diferencia entre la imagen de escala de grises y la imagen que se genero con el filtro medio
Código:



Imágenes/resultado:







martes, 7 de mayo de 2013

Laboratorio 10



Título: On Privacy Evidence for UbiComp Environments
Broadening the Notion of Control to Improve User Acceptance
Autores: Rafael Accorsi · Matthias Bernauer
Año: 2007

En esta investigación se habla sobre las razones que hay detrás de una mentalidad negativa, los estudios a menudo apuntan a la falta de transparencia en la recolección y la utilización de los datos personales: Los usuarios temen el hecho de que se oculte la vigilancia a través de tecnologías Ubicomp.
Y esto se debe a que este escepticismo es una consecuencia de un control incompleto mecanismos ofrecen a los usuarios en entornos Ubicomp.
Los usuarios no sólo deben ser conscientes o capaces de regular la recolección y la utilización de los atributos personales, sino también de supervisión del sistema, es decir, ser capaz de obtener credibilidad evidencia de que el entorno de hecho se comporta como se esperaba.

Introducción
En la investigación, los obstáculos a la adopción generalizada de ambientes Ubicomp, no se nos deja con cuestiones técnicas, sino con cuestiones sociológicas, es decir, una falta de aceptación. Impulsado por predicciones pesimistas, como la "muerte de la vida privada" y "la privacidad como un bien de lujo", los usuarios tienen un efecto negativo de actitud en la interacción con entornos Ubicomp. Un número de estudios corroboran esto mostrando que los usuarios  utilizando tecnologías Ubicomp les da miedo, como las etiquetas RFID, sensor redes y técnicas para correlacionar los datos multimodales, ya que pueden ser mal utilizados para la vigilancia, lo que conduce a la pérdida de control sobre sus datos personales.
Para hacer frente a este problema, la investigación sobre métodos de la colección de atributos personales y su uso está ganando cada vez más en el impulso y relevancia. Su objetivo es permitir a los usuarios a revelar selectivamente a los consumidores de datos, posiblemente, lo que les permite formular políticas en las que atributos recogidos pueden o no pueden tener acceso. Su razón de ser es, pues, para transmitir un sentido de control a los usuarios, donde se encuentra el "control" de la regulación de la divulgación atributo o, más en general, la exposición del usuario.

Descripción general de nuestro enfoque
Para llevar a cabo pruebas de privacidad, la siguiente técnica de bloques de construcción son esenciales: una política lingüística para la expresión de propiedades privacidad; vistas de registro para permitir que la visualización de la actividad registrada; un registro seguro para garantizar la autenticidad de los datos registrados, en particular, para mejorar la credibilidad de las pruebas de privacidad,  y un proceso de auditoría automatizada para el control del cumplimiento de políticas. En las próximas secciones, se presenta en estos bloques de construcción, poniendo énfasis en las condiciones técnicas necesarias para llevar a cabo auditorías automatizadas, un tema central en la producción de pruebas privacidad.



  
Tenga en cuenta que el almacenamiento seguro de los datos del registro y la generación de puntos de vista de registro se realiza en un entorno UbiComp que podrían ser poco fiables. A pesar de que ignorar aquí, nuestro trabajo también incluye una confianza adecuada modelo basado en plataformas de computación de confianza. La idea es que los demonios responsables de la explotación segura y Ver registro de generación se encapsulan en un entorno limitado de confianza, que controla la ejecución de estos procesos. Antes de recuperar la vista del registro, un usuario (es decir, el proceso de que se ejecuta en su nombre) lleva a cabo una certificación a distancia para asegurar que la caja de arena, así como el encapsulado demonios están en su lugar. (Esto no se puede garantizar que todos los eventos se comunican al demonio de registro, sólo que el demonio se ejecuta con seguridad.) Una versión ampliada de este artículo profundiza en estos aspectos técnicos.
  
Registro seguro y registro de Visitas
Los datos de registro es una fuente central de información en la consideración de pruebas particularres y enfoques para comprobar el cumplimiento de las normas en general. En contraste con  archivos "estáticos”, como documentos de texto u hojas de cálculo, archivos de registro permiten reconstruir la dinámica de un sistema, es decir, la curso de los acontecimientos que condujeron a un estado particular.
Para ser creíbles, los datos de registro debe presentar la integridad, es decir, datos de registro son precisos (las entradas no han sido modificados), completar (entradas no se han eliminado) y compacto (las entradas no se han añadido ilegalmente para el archivo de registro), y ser confidencial en que las entradas de registro no se puede almacenar en texto claro, por esos datos del registro puede ser fácilmente duplicada.
Por otra parte, las técnicas para garantizar estas propiedades necesitan evidencia de manipulación, es decir, los intentos de manipular ilegalmente datos de registro son detectables a un verificador, y con visión integridad, es decir, si un atacante logra romper en al tiempo t, los datos de registro almacenados antes de t no puede ser comprometida.
En base a [1], se resume la realización de un seguro servicio de registro que cumpla con estos requisitos.



Suponiendo  que cada aplicación lleva a cabo su propio registro, consideramos un BBox archivo de registro adicional que puede ser visto como un cuadro negro del sistema. Se recibe eventos desde, por ejemplo, los archivos de registro de transacciones y de funcionamiento de las bases de datos, las decisiones de los monitores de referencia y otros dispositivos de detección.
La comunicación entre estos dispositivos y los coleccionistas están asegurados usando criptografía asimétrica. En recibir un mensaje de registro, cada registro de eventos Dj es (simétrica) encriptado con una clave criptográfica evolución Kj obtenida de un maestro de clave secreta Aj y un campo de índice Wj. (W se utiliza para describir el usuario al que se refiere la entrada.) Una cadena de hash y se asocia la entrada anterior Ej-1 y EJ. Este procedimiento se representa en la figura. 3, donde los números corresponden a:

1. Aj = hash (Aj-1) representa la clave de autenticación de la entrada del registro j. La confidencialidad de A es esencial ya que se utiliza para cifrar las entradas de registro. Por lo que suponemos que el cálculo del nuevo valor irremediablemente
sobrescribe el valor anterior, y que se almacena A0 de una manera segura, posiblemente fuera de línea.

2. Kj = hash (Wj, Aj) es la clave de cifrado con que la entrada de registro jth es encriptada. Esta clave es basado en el índice Wj, por lo que sólo corresponde
usuario accede a una entrada.

3. {Dj} Kj es el cifrado Dj entrada de registro.

4. Yj = hash (YJ-1, {Dj} Kj , Wj) es el valor j de la cadena hash. Cada eslabón de la cadena hash se basa en el valor cifrado correspondiente de los datos de registro.
Esto asegura que la cadena puede ser verificada sin el conocimiento de la Dj entrada del registro actual.
El registro de entrada resultante Ej = Wj, {Dj} Kj , Yj consiste del índice Wj, la entrada de registro cifrado {Dj} Kj y el Yj cadena de valor hash. Teniendo en cuenta la generación de pruebas privacidad, se define la forma de un evento registrado D.

Cumplimiento de Auditorías y Prueba de privacidad
Vistas del Log serían suficientes, al menos en teoría, para realizar el sentido holístico de control que sostenemos en este trabajo: usuarios puede navegar a través de las entradas y comprobar si su políticas de privacidad se han cumplido o no. Pero esto es más fácil de decir que de hacer: vistas de los registros incluyen incluso en pequeñas experimentos de miles de entradas y sus interrelaciones no son claras y difíciles de reconstruir, con independencia de la cantidad de esfuerzo que ponemos en mejorar su legibilidad.
Para hacer frente a este problema, desarrollamos un método para auditorías de cumplimiento automatizado para comprobar el cumplimiento de políticas. Dado un P política y una vista log L = (S, M), que primero definir un ν transformación que tiene P y devoluciones el conjunto de reglas V = {v1,. . . , Vn}, de tal manera que cada vi V denota la violación de una norma de P.
Cada vi violación es después se comprueba contra la pista de auditoría S.
Para definir ν, definimos primero en Def. 4 la polaridad de un gobernar y en Def. 5 negación de las disposiciones y obligaciones

Conclusión
Se aboga por un control de sistemas UbiComp, comprenda la regulación de la recolección y el acceso a atributos y la supervisión del cumplimiento de las políticas.
Para ello, se deben introducir pruebas de privacidad como medio de cumplimiento demostrable. Y así mismo él objetivo de mejorar la aceptación de sistemas UbiComp y fomentar la disposición de los usuarios a utilizar los servicios de estos sistemas. La evidencia de privacidad es un primer paso para ir en una dirección prometedora y muchas cuestiones pertinentes se mantienen a ser investigados.



jueves, 2 de mayo de 2013

Detección de polígonos

En esta entrega se pidio identificar, clasifica y etiquetar polígonos.



El procedimiento para detectarlo es
  • Cargar la imagen
  • Convertirla a escala de grises
  • Aplicar convolución discreta
  • Aplicar BFS

Código:




En la imagen resultante solo logre detectar la línea.