Llegamos a ustedes gracias a:



Reportajes y análisis

10 interesantes proyectos de red y TI

En qué están trabajando los investigadores de las mejores universidades

[12/02/2016] En los últimos tiempos están llegando con fuerza nuevas tecnologías de red -empresariales y de consumo-, tanto a través de startups bien posicionadas como de jugadores establecidos de tecnología. Pero más allá de eso, es en los laboratorios de investigación de las universidades de todo el mundo, donde están sucediendo cosas realmente interesantes.

Échele un vistazo a algunos de los proyectos más intrigantes en áreas que van desde lo inalámbrico, la seguridad y la fuente abierta, hasta la robótica y el cloud computing.

Comunicación inalámbrica submarina

Los investigadores de la Universidad de Búfalo y la Universidad Northeastern están desarrollando hardware y software para permitir las telecomunicaciones submarinas, e igualar las redes aéreas. Este avance podría ser de gran ayuda para las operaciones de búsqueda y rescate, detección de tsunamis, vigilancia del medio ambiente y más.

Su trabajo, apoyado por la Fundación Nacional de Ciencias, se describe en un estudio titulado "Software-Defined Underwater Acoustic Networks: Toward a High-Rate Real-Tim Reconfigurable Modem", publicado a finales del 2015, en la revista IEEE Communications.

Estudiantes de la Universidad de Búfalo prueba su red inalámbrica submarina en el Lago Erie. Crédito: Douglas Levere, Universidad de Búfalo.
Buffalo University

"La notable innovación y crecimiento que hemos presenciado en comunicaciones inalámbricas terrestres, aún no se ha producido en las redes de sensores submarinas; pero, estamos empezando a cambiar eso", señalan Dimitris Pados, PhD; y Clifford C. Furnas, profesor de ingeniería eléctrica en la Escuela de Ingeniería y Ciencias Aplicadas de la UB, coautor del estudio.

Las ondas de sonido usadas bajo el agua, simplemente no pueden competir con las ondas de radio de las comunicaciones aéreas; pero, los investigadores están trabajando con la tecnología de radio inteligente definida por software, en combinación con módems acústicos submarinos. Una inmensa mejora se podría dar, si las primeras pruebas salen bien.

El Apple Watch no es solo un juguete

El profesor asociado de psicología de la Penn State University, Rayne Sperling, está estudiando cómo el aprendizaje autorregulado de los alumnos puede beneficiarse de las tecnologías wearable y accesible; como el Apple Watch, que los estudiantes pueden utilizar para crear y consumir contenido.

Rayne Sperling de la Penn State University consigue acceso directo al Apple Watch. Crédito: Universidad de Penn State.
Apple Watch, Penn State University

"Nosotros vamos a usar el Apple Watch como un nuevo mecanismo para proporcionar andamios académicos, cuyo objetivo es la supervisión del aprendizaje y el progreso académico de los estudiantes, así como estrategias específicas que pueden utilizar a medida que aprenden el contenido del curso", anota Sperling.

Sperling está trabajando con la organización de Servicios de Tecnología de la Información de la escuela, para guiar a la Penn State hacia el mejor uso de la tecnología para apoyar a los profesores y estudiantes. De acuerdo con la unidad de enseñanza y aprendizaje con tecnología de ITS, "usando el Apple Watch como punto de partida, estamos trabajando con Rayne para desarrollar un enfoque de autorregulación 'Fitbit para el aprendizaje', aprovechando este dispositivo para recoger datos en torno al aprendizaje, y luego proporcionarlos de nuevo a los alumnos de una manera visual que ayude a reflejar qué estrategias de aprendizaje son eficaces y conducen al éxito académico".

Robotutor: Nada que temer

¿Dónde estaban estos investigadores de la Universidad Carnegie Mellon cuando la monja Catherine Thomas me tenía aterrado, a mí y a otros niños buenos de 3er grado de la escuela católica?

Un equipo de investigadores de CMU está apuntando a 10 millones de dólares del gran premio de 15 millones de dólares del concurso Global Learning XPRIZE, cuyo objetivo es capacitar a los niños para tomar el control de su propio aprendizaje a través de la tabletas, computadoras, software y similares. La competencia se anunció en el 2014 y los registros son hasta el mes de noviembre.

Los investigadores no están realmente tratando de desplazar a las buenas monjas y a otros maestros de sus puestos de trabajo; sino más bien, están tratando de ayudar a educar a los niños en partes del mundo donde los maestros y las escuelas son difíciles de encontrar.

"En Carnegie Mellon nos enorgullece resolver grandes problemas, y la falta de educación formal es un verdadero gran problema en muchas partes del mundo", señala Jack Mostow, profesor emérito de investigación en el Instituto de Robótica y el líder del equipo "RoboTutor" de CMU, en un comunicado. "Si podemos desarrollar la tecnología educativa para llenar ese vacío, podemos mejorar significativamente la vida de los 250 millones de niños que hoy en día no pueden leer, escribir ni hacer matemáticas básicas".

Entre las cosas en las que Mostow destaca en CMU: Su trabajo en un tutor de lectura automatizado.

El poder del código abierto

Las unidades de procesamiento de gráficos, que han habilitado las consolas de juegos de video y computadoras para manejar aplicaciones de gráficos pesados ??durante unos 40 años, son los más recientes beneficiarios del código abierto. Investigadores de la Universidad de Binghamton dicen que se han convertido en los primeros en utilizar una GPU de código abierto para investigación.

Nyami es un modelo de arquitectura GPU sintetizable para cargas de trabajo de propósito general y específica para gráficos, y podría preparar el camino para que otros investigadores construyan sus propias GPUs, señala el profesor asistente de informática de la Universidad de Binghamton, Timothy Miller.

Timothy Miller de la Universidad de Binghamton trabajó en Nyami, un GPU de código abierto que puede manejar más que procesamiento de gráficos. Crédito: Jonathan Cohen, de la Universidad de Binghamton.
Nyami, Universidad de Binghamton

"Como investigador, es importante contar con herramientas para evaluar, de manera realista, nuevas ideas que pueden mejorar el rendimiento, la eficiencia energética, u otros retos en la arquitectura del procesador", anota. Ha habido un movimiento para poner a prueba las GPUs capaces de abordar algo más que gráficos, tales como algoritmos.

Puede profundizar en los detalles de Nyami en un artículo titulado "Nyami: A Synthesizable GPU Architectural Model for General-Purpose and Graphics-Specific Workloads.

Más expectativas de la nube

Mientras que la nube tiene un montón de ventajas económicas y de fiabilidad, las garantías de rendimiento pueden ser un poco menos confiables. Los profesores de informática de la Universidad de Washington en St. Louis han recibido un subsidio de tres años de 610 mil dólares de la Oficina de Investigación Naval, para estudiar la virtualización dinámica en tiempo real y cloud computing, teniendo como objetivo buscar hacer avances que podrían reforzar el soporte de la nube para aplicaciones de IoT, tales como los sistemas de seguridad del automóvil y de señalización de tráfico. Más específicamente, buscarán construir una plataforma de cloud computing que pueda gestionar y coordinar máquinas virtuales en tiempo real.

"Hoy en día, los sistemas de la nube son lentos e impredecibles", señala Chenyang Lu, quien está trabajando en el proyecto con su colega Christopher Gill -ambos previamente desarrollaron un software de programación en tiempo real de código abierto, llamado RT-Xen, para entornos virtualizados. "Si envía un trabajo a una plataforma de cloud computing, a veces regresa rápidamente; y a veces, lentamente. Esto debido a que está compartiendo la máquina a la que lo envía, con otras máquinas virtuales".

PowerCyber: Manteniendo las cosas funcionando

Un ataque cibernético en Ucrania, que dejó fuera a decenas de subestaciones eléctricas y resultó en que cientos de ciudades perdieron energía, ha sido una llamada de atención para aquellos que supervisan -y hecha por- tales redes industriales. Los investigadores de la Universidad Estatal de Iowa están construyendo un banco de pruebas de seguridad cibernética para ayudar a las redes eléctricas de salvaguardia.

Manimaran Govindarasu y Doug Jacobson de la Universidad Estatal de Iowa están conduciendo estudios de seguridad cibernética de la red de energía eléctrica, incluyendo el desarrollo de la plataforma de pruebas PowerCyber. Crédito: foto por Christopher Gannon/Universidad Estatal de Iowa.
Universidad Estatal de Iowa, PowerCyber

El laboratorio PowerCyber ??está diseñado para llevar a cabo análisis de vulnerabilidad, evaluación de riesgos, evaluaciones de ataque-defensa, y mucho más. Es complicado, ya que no estamos hablando solo de las redes y software de comunicaciones, sino también de líneas, torres, sensores y otros componentes eléctricos.

El banco de pruebas respaldados por la NSF -y el Departamento de Seguridad Interna-, dirigido por Doug Jacobson y Manimaran Govindarasu de la Universidad Estatal de Iowa, se enlaza con la reconocida red ISEAGE de Jacobson para los estudios de seguridad cibernética. Está siendo utilizado para capacitaciones de la industria y estudios de alumnos, y también para la competencia de defensa cibernética que se llevará a cabo en febrero.

"Podemos utilizar este banco de pruebas para ejecutar ataques y ver las consecuencias en el sistema de energía", anota Govindarasu en un comunicado. "Si se trata de un apagón, ¿cómo lo suavizamos? También podemos prepararnos para estos ataques y nuestras defensas".

Llevando luz a los microprocesadores

Los ingenieros de la Universidad de Berkeley, MIT y la Universidad de Colorado Boulder, han unido sus fuerzas para construir los primeros microprocesadores que unen electrones y fotones, preparando el camino para que la informática y las comunicaciones sean mucho más rápidas. Además, lo hicieron en una fundición que produce, masivamente, chips más comunes de computadora; así que la promesa sería que estos chips emisores de luz también puedan ser hechos a tasas de producción comercial.

Los investigadores describieron su descubrimiento en un artículo publicado en la revista Nature en diciembre.

"Esto es un hito. Es el primer procesador que puede utilizar la luz para comunicarse con el mundo exterior", señala Vladimir Stojanovic, profesor asociado de ingeniería eléctrica e informática en la Universidad de California, Berkeley, que dirigió el desarrollo del chip. "Ningún otro procesador tiene el I/O fotónico en el chip".

Los investigadores alardearon que el chip de bajo consumo tenía una densidad de ancho de banda de 300Gbps por milímetro cuadrado, de 10 a 50 veces mejor que los microprocesadores estándar. Esta investigación respaldada por DARPA, ya ha generado un par de startups dirigidas a centros de datos energéticamente más eficientes.

Hacer ruido para no ser detectado

A veces, las tecnologías de redes anónimas, tales como Tor, no son tan anónimas como a los usuarios le gustaría pensar. Sin embargo, los investigadores del MIT dicen que han inventado un supuesto sistema de mensajería de texto imposible de rastrear, que viene con garantías de secreto, estadísticas, y que también funciona bastante rápido.

Los investigadores se refieren a su creación, de manera descarada, como Vuvuzela, después de los ruidosos cuernos de plástico que se hicieron famosos durante la Copa Mundial de la FIFA 2010 en África. El objetivo es frustrar a los intrusos mediante ruido en la red para que no puedan detectar lo que está siendo transferido de una persona a otra. El código fuente de Vuvuzela está disponible aquí.

La verdad acerca del email

Los investigadores han publicado un reporte que muestra que la seguridad del email ayuda en la protección de contraseñas, datos financieros y más; pero todavía no está cerca de ser infalible.

Un gran problema es que los protocolos de seguridad que vienen con la arquitectura original de Internet no son aplicados universalmente en los servidores, a pesar de que los grandes jugadores, como Google, han adoptado este tipo de métodos (Nota: Google trabajó en este estudio con investigadores de la Universidad de Michigan y la Universidad de Illinois.). Incluso la encriptación avanzada puede estar corrompida.

"Gran parte del trabajo de medición hecho en mi laboratorio, se centra en cómo podemos incentivar a un individuo u organización a tomar una decisión correcta -a adoptar estos protocolos de seguridad", señala el profesor asociado y coordinador del laboratorio de ciencias de la Universidad de Illinois Michael Bailey, en un comunicado. "Bastante del trabajo interesante en seguridad va más allá, no solo de modelar la tecnología, sino del modelado de las organizaciones que utilizan esta tecnología y cómo eligen para usarla."

Bailey reconoce: "Yo trabajo bajo el supuesto de que cualquier correo electrónico que envío sin ningún cuidado especial tiene una lista de distribución en todo la Internet".

Los routers Wi-Fi hacen doble trabajo

Investigadores de la Universidad de Washington no aprecian que los routers Wi-Fi aflojen el ritmo: estos dispositivos tienen suficiente energía sin explotar, que puede ser utilizada para alimentar dispositivos, además de conectarlos.

Su sistema Power Over Wi-Fi recolecta energía a partir de las señales Wi-Fi, para alimentar los dispositivos IoT como sensores de temperatura, cámaras y fitness trackers -el tipo de cosas que nadie quiere tener que enchufar para cargar. Lo mejor de todo, PoWiFi lo hace sin interferir con la calidad de las comunicaciones Wi-Fi.

El equipo de la Universidad de Washington utilizó señales ambientales de este router Wi-Fi para proporcionarle energía a sensores en una cámara de baja resolución y otros dispositivos. Crédito: Dennis Wise/Universidad de Washington.
Universidad de Washington

Puede leer los detalles en un artículo titulado "Powering the Next Billion Devices with Wi-Fi".

Más adelante, los investigadores podrían tratar de permite que PoWI-Fi funcione en distancias más largas y se amplíe para alimentar varios dispositivos a la vez. La investigación actual está siendo financiada por la NSF, Qualcomm y la Universidad.

Bob Brown, Network World (EE.UU.)