lunes, 30 de noviembre de 2020

TIA3: Trabajo portafolio de evidencia Unidad didáctica 2

1. Cree un resumen explicando en que consiste el ejercicio realizado sobre reconocimiento de caracteres y el proceso a desarrollar "TIA 2: TRABAJO CLASIFICACION DE IMÁGENES CON PERCEPTRON MULTICAPA".

Resumen.

En este resumen se presenta el desarrollo de un sistema orientado a facilitar el reconocimiento de imágenes para las letras I, J, K, L.

El sistema de reconocimiento de imágenes mediante RNA, se compone de cuatro etapas:
 
  • Adquisición de imágenes.

  • Procesamiento de la imagen.

    • Elección de escala de grises.

    • binarización

    • escalamiento

  • vectorizar patrones de entrenamiento.

  • Selección de patrones de entrenamiento

  • arquitectura de la red neuronal

    • Entrenamiento 

    • simulación


  • Adquisición de imágenes.

    Las imágenes son diseñadas en paint con un tamaño de 266x316px no se usó un tipo de fuente específico sino que se decide realizar por medio de dibujos. Se realizan dibujos de las letras I, J, K, L donde vamos a usar 4 imágenes para entrenar y validar la red neuronal y 6 imágenes con modificaciones para evaluar el desempeño de la red.




  • procesamiento de la imagen

    Escala de grises.

    En la etapa del procesamiento de imágenes se realiza primero una comparación de los pixeles sobre el fondo y sobre letra. La comparación consiste en encontrar la mascara de color que permite realizar una separación eficiente de los colores, para la posterior etapa.

    Binarización.

    Luego de encontrar un umbral adecuado, se realiza un proceso de binarización mediante ciclos a cada imagen.

    Escalamiento.

    Para disminuir los costos de computo se realiza un redimensionamiento de la imagen a 20x20 pixeles.

  • Entrenamiento

    Para el proceso de entrenamiento de la red neuronal se usaron cuatro imágenes. En el proceso anterior de vectorización  se usaron los vectores V[nombre_letra][número_0 - 3]

    Arquitectura de la Red Neuronal Artificial.

    Definimos una red neuronal artificial con arquitectura 400:5:4

  • Validación

    El proceso de validación se realiza en conjunto para todos los vectores de entrenamiento por medio de una celda (“matriz para diferentes tipos de datos”) de datos que va a contener el resultado del reconocimiento según la posición en la celda, las filas (1, 2, 3, 4) indican respectivamente la letra (I, J, K, L) mientras que las columnas (1, 2, 3, 4) indican los patrones de entrenamiento para cada letra.


  • Evaluación.

    Para la evaluación de reconocimiento usamos 6 imágenes a las cuales se les realizaron modificaciones como borrado o inserción de otros colores y manchas para intentar ocultar la letra. Para evaluar todas las imágenes se realiza un procedimiento similar al de la validación de patrones; antes elaboramos una matriz de patrones de evaluación.

Acceso al trabajo:
https://docs.google.com/document/d/1old6iBuVXIjR5CGwBsKOT8y7Fz_pUEKUQUdFlkRkGCg/edit?usp=sharing


2. Realice un diagrama o mapa conceptual explicando el procedimiento realizado para reconocer caracteres a partir de imágenes "TIA 2: TRABAJO CLASIFICACION DE IMÁGENES CON PERCEPTRON MULTICAPA" 

Diagrama:



3. Realizar un video de mostrando el algoritmo realizado en la "TIA 2: TRABAJO CLASIFICACION DE IMÁGENES CON PERCEPTRON MULTICAPA", explicar en el video como se  entreno, el resultado de el algoritmo y el proceso de validación.






lunes, 23 de noviembre de 2020

Aprendizaje REDA 1

 El éxito de una buena investigación es la innovación. Esta importante característica es necesario que esté implícita en el proyecto de investigación, fundamentada por un marco teórico que la respalde dándole piso, panorama y un componente de seguridad de la tarea que se está desarrollando. Es importante saber que la actividad investigativa que se quiere desarrollar no es una tarea imposible, irracional o sin fundamentación. Es necesario una fundamentación y una recolección de todos los antecedentes  que brinda el marco teórico y sustenta la hipótesis de investigación.

Todos los métodos de investigación, ya sean aplicada o básica requiere tener un marco teórico el cual permitirá reconocer errores y cuestiones pendientes en anteriores investigaciones, este en cierta medida gracias a los antecedentes de anteriores proyectos se puede tener una orientación de los pasos que se realizaron, lo que salió mal y lo que no. Es por esto que tener en cuenta los antecedentes en el marco teórico es una ayuda para el investigador y le orienta sobre cómo realizar el estudio.

Otro concepto muy necesario en cuanto a saber realizar el estudio, es tener claro el alcance y cuales serán las estrategias para obtener conclusiones del que permitan realizar hipótesis para concluir con resultados en el proyecto. Las investigaciones explicativas, descriptivas, correlacionales y exploratorias se pueden llevar todas en conjunto y ningún tipo de alcance es mejor que los otros, siendo la relación de estos más de complemento.

Ficha de lectura alcance de la investigación

 

Ficha de lectura.

Titulo:  ¿Qué alcances puede tener e1 proceso de investigacion cuantitativa?

Datos bibliográficos:  Segunda parte el proceso de investigación cuantitativa. Página 100.

 Tomado de:
                                            https://drive.google.com/file/d/1Ui7FytdYym3mW6ZmUv8gXAClvJ104KDj/view

Lugar de consulta: @Medellin - IUPB

Resumen: 

¿Qué alcances puede tener e1 proceso de investigación cuantitativa?

 

Después de haber decidido que la investigación vale la pena, el siguiente paso es preguntarse por ¿cuál será el alcance de la investigación? esta pregunta es importante ya que del alcance del estudio depende la estrategia de investigación, luego el diseño, los procedimientos y otros componentes del proceso de investigación serán diferentes dependiendo del tipo de alcance exploratorio, descriptivo, correlacional o explicativo. Aunque es común que el proceso de investigación pueda contener más de uno de estos alcances.

 

Los estudios exploratorios sirven para preparar el terreno y es común que antecedan a investigaciones con alcances descriptivos, correlacionales o explicativos. Los estudios descriptivos por lo general son la base de las investigaciones correlacionales, las cuales a su vez proporcionan información para llevar a cabo estudios explicativos que generan un sentido de entendimiento y son altamente estructurados.

 

¿En qué consisten los estudios exploratorios? 

 

Los estudios exploratorios se realizan cuando el objetivo es examinar un tema o problema de investigación poco estudiado, del cual se tienen muchas dudas o no se ha abordado antes. Esto sucede cuando la revisión de la literatura reveló que hay ideas poco desarrolladas, escaso desarrollo del tema o se quiere indagar sobre un tema desde una perspectiva propia.

 

Este es el caso de investigadores que se enfrentan a nuevos descubrimientos de propiedades, implicaciones o sucesos novedosos de los cuales no se tienen estudios concretos.

 

Los estudios exploratorios son como realizar un viaje a un sitio desconocido, del cual no hemos visto ningún documental ni leído algún libro, sino que simplemente alguien nos hizo un breve comentario sobre el lugar.

 

Valor.

 

Los estudios exploratorios sirven para familiarizarnos con fenómenos relativamente desconocidos, obtener información sobre la posibilidad de llevar a cabo una investigación más completa respecto de un contexto particular, investigar nuevos problemas, identificar conceptos o variables promisorias, establecer prioridades para investigaciones futuras o sugerir afirmaciones y postulados.

 

Los estudios exploratorios generalmente determinan tendencias, identifican áreas, ambientes, contextos y situaciones de estudio, establecen el "tono" de investigaciones posteriores más elaboradas y rigurosas. Estos estudios se caracterizan por ser más flexibles en su método en comparación con los descriptivos, correlacionales o explicativos, y son más amplios y dispersos que estos otros. 

 

¿En qué consisten los estudios descriptivos?

 

Los estudios descriptivos buscan especificar las propiedades, las características y los perfiles de personas, grupos, comunidades, procesos, objetos o cualquier otro fenómeno que se someta a un análisis. Es decir, miden, evalúan o recolectan datos sobre diversos conceptos (variables), aspectos, dimensiones o componentes del fenómeno a investigar. 

 

Valor.

 

Los estudios descriptivos son útiles para mostrar con precisión los ángulos y dimensiones de un

fenómeno, suceso, comunidad, contexto o situación. En esta clase de estudios el investigador debe ser capaz de definir, o al menos visualizar, qué se medirá (que conceptos, variables, componentes, etc.) y sobre qué o quiénes se recolectarán los datos (personas, grupos, comunidades, objetos, animales, hechos, etc.). 


¿En qué consisten los estudios corre1acionales?  

 

Este tipo de estudios tiene como propósito conocer la relación que exista entre dos o más conceptos, categorías o variables en un contexto en particular. En ocasiones solo se analiza la relación entre dos variables, pero con frecuencia se ubican en el estudio relaciones entre tres variables, otras veces se incluyen relaciones múltiples.

 

Utilidad.

 

La utilidad principal de los estudios correlacionales es saber cómo se puede comportar un concepto o una variable al conocer el comportamiento de otras variables relacionadas. Es decir, intentar predecir el valor aproximado que tendría un grupo de individuos o casos en una variable, a partir del valor que poseen en la o las variables relacionadas. 

 

La correlación puede ser positiva o negativa. Si es positiva, significa que sujetos con valores altos en una variable tienden también a mostrar valores elevados en la otra variable. Si es negativa, significa que sujetos con valores elevados en una variable tenderán a mostrar valores bajos en la otra variable.

 

Si no hay correlación entre las variables, ello nos indica que estas fluctúan sin seguir un patrón sistemático entre sí; de este modo, habrá sujetos que tengan valores altos en una de las dos variables y bajos en la otra, sujetos que tengan valores altos en una variable y altos en la otra, sujetos con valores bajos en una y bajos en la otra, y sujetos con valores medios en las dos variables.

 

Si dos variables están correlacionadas y se conoce la magnitud de la asociación, se tienen

bases para predecir, con mayor o menor exactitud, el valor aproximado que tendrá un grupo de

personas en una variable, al saber que valor tienen en la otra. 

 

Valor.

 

La investigación correlacional tiene, en alguna medida, un valor explicativo, aunque parcial, ya que el hecho de saber que dos conceptos o variables se relacionan aporta cierta información explicativa. Cuanto mayor sea el número de variables que se asocien en el estudio y mayor sea la fuerza de las relaciones, más completa será la explicación.

 

Riesgo: Correlaciones espurias (falsas).

 

¿En qué consisten los estudios explicativos? 

 

Los estudios explicativos van más allá de la descripción de conceptos o fenómenos o del establecimiento de relaciones entre conceptos; es decir, están dirigidos a responder por las causas de

los eventos y fenómenos físicos o sociales.  

 

Grado de estructuración de los estudios explicativos.

 

Las investigaciones explicativas son más estructuradas que los estudios con los demás alcances

y, de hecho, implican los propósitos de estos (exploración, descripción y correlación o asociación);

además de que proporcionan un sentido de entendimiento del fenómeno a que hacen referencia. 

 

¿Una misma investigación puede incluir diferentes alcances? 

 

Algunas veces una investigación puede caracterizarse como exploratoria, descriptiva, correlacional o explicativa, pero no situarse únicamente como tal. Esto es, aunque un estudio sea en

esencia exploratoria contendrá elementos descriptivos; o bien, un estudio correlacional incluirá

componentes descriptivos, y lo mismo ocurre con los demás alcances. 

¿De qué depende que una investigación se inicie como exploratoria, descriptiva, correlacional o explicativa? 

 

a) el conocimiento actual del tema de investigación que nos revele la Revisión de la literatura 

 

b) la perspectiva que el investigador pretenda dar a su estudio. 

 

El conocimiento actual del tema de investigación. 

 

Este factor nos señala cuatro posibilidades de influencia:

1)      La literatura puede revelar que no hay antecedentes sobre el tema en cuestión o que no son aplicables al contexto en el cual habrá de desarrollarse el estudio, entonces la investigación debe iniciarse como exploratoria. 

2)      la literatura nos puede revelar que hay "piezas y trozos" de teoría con apoyo empírico moderado; esto es, estudios descriptivos que han detectado y definido ciertas variables y generalizaciones. En estos casos nuestra investigación puede iniciarse como descriptiva o correlacional, pues se descubrieron ciertas variables sobre las cuales fundamentar el estudio. Asimismo, es posible adicionar variables a medir

4)      la literatura nos puede revelar que existe una o varias teorías que se aplican a nuestro problema de investigación; en estos casos, el estudio puede iniciarse como explicativo.

La perspectiva que se le de a1 estudio.

Por otra parte, el sentido o perspectiva que el investigador le dé a su estudio determinara como iniciar este. Si piensa en realizar una investigación sobre un tema previamente estudiado, pero quiere darle un sentido diferente, el estudio puede iniciarse como exploratorio.

¿Cuál de los cuatro alcances de estudio es el mejor?

Todos. Los cuatro alcances del proceso de la investigación cuantitativa son igualmente vá1idos e importantes y han contribuido al avance de las diferentes ciencias. Cada uno tiene sus objetivos y razón de ser. En este sentido, un estudiante no debe preocuparse si su estudio va a ser o iniciarse como exploratorio, descriptivo, correlacional o explicativo; más bien, debe interesarse por hacerlo bien y contribuir al conocimiento de un fenómeno.

Al definirse el alcance del estudio, ¿Qué ocurre con el planteamiento del problema?

Después de la revisión de la literatura, el planteamiento del problema puede permanecer sin cambios, modificarse radicalmente o experimentar algunos ajustes. Lo mismo ocurre una vez que hemos definido el alcance o los alcances de nuestra investigación.

En el caso del alcance exploratorio, podemos visualizar el planteamiento al escribir los conceptos clave (ya incluidos en los objetivos y preguntas de investigación)

 

Ideas centrales: 

En ocasiones, al desarrollar nuestra investigación, nos podemos percatar de que el alcance será diferente del que hah1amos proyectado

Ningún alcance de la investigación es superior a los demás

Los estudios exploratorios tienen como objetivo esencial familiarizarnos con un tópico desconocido 0 poco estudiado 0 novedoso

Los estudios descriptivos sirven para ana1izar como es y cómo se manifiesta un fenómeno y sus componentes.

Los estudios correlacionales pretenden determinar cómo se relacionan o vinculan diversos conceptos 0 características entre sí o, también, si no se relacionan.

Los estudios explicativos buscan encontrar las razones 0 causas que provocan ciertos fenómenos.

Una misma investigación puede abarcar fines exploratorios, en su inicio, y terminar siendo descriptiva, correlacional y hasta explicativa, todo depende de los objetivos del investigador.

AI visua1izar los planteamientos de acuerdo con el alcance podemos incrementar nuestra claridad sobre el rumbo de la investigación.


Palabras y expresiones clave: 

Alcance del estudio, Correlación, Descripción, Explicación, Exploración.

 

Observaciones personales: 

Conocer el alcance de la investigación en cualquiera de sus variantes es una parte que no se debe pasar por alto en el proceso de investigación ya que esta reflexión da una estructura a la investigación y le da un aval de calidad al realizar la investigación puesto que permite implementar una estrategia de investigación de manera ordenada.


Fecha de consulta: 

23/11/2020


Mapa mental Costos y presupuesto del proyecto





 https://coggle.it/diagram/X7tvtJiaCcQRKRDq/t/-/b3bf8e4827326cf8bbae5deec84d7eb0372103d15aec800c5bf137232f35cfe0

Mapa conceptual Recursos Humanos del Proyecto

 


https://coggle.it/diagram/X7tn2FJoLNFI6l2n/t/-/68661e8cfd799723f1f0685627d66787d33eacb2c1e7fb5e8db69fcb4e589cba

audio explicación


Manejo de ganttproject para crear Cronograma



domingo, 22 de noviembre de 2020

Ensayo EDT Proyecto de Software

 La estructura de desglose del trabajo es la herramienta que permite a los directores de proyecto y todos los involucrados conocer las diferentes fases del proyecto, las tareas que se realizan en cada fase y también las actividades como entregables y esfuerzos de trabajo requeridos. La EDT es una organización    que jerárquica del trabajo que se necesita realizar para desarrollar el proyecto exitosamente; este trabajo se representa según las etapas en el que se encuentra el  proyecto, atomizándolas al final de los niveles de la EDT. La EDT organiza y define el alcance total del proyecto y representa el trabajo especificado en la declaración del alcance del proyecto aprobada y vigente.

En la EDT el trabajo esta ubicado en los niveles inferiores de la organización estructurada y se llaman paquetes,  un paquete de trabajo puede ser programado, monitoreado, controlado, y su costo puede ser estimado. En el contexto de la EDT, trabajo se refiere a los productos o entregables del proyecto, que son el resultado del esfuerzo realizado, y no el esfuerzo en sí mismo.

Son requisitos importantes que se deben tener en cuenta en la realización de la EDT, las siguientes fases de la elaboración del proyecto como entradas: el alcance, la documentación de requisitos y los activos de los procesos de la organización. 

Las técnicas y herramientas con las que se cuenta para realizar la EDT son la descomposición, por medio de esta se subdividen los entregables de un proyecto en componentes más pequeños y manejables. Es en esta fase donde todo el trabajo se puede medir y cuantificar para llevar el control necesario de los avances del proyecto. Esta fase se puede desarrollar de diferentes maneras, ya sea utilizando el ciclo de vida del proyecto, usando los entregables principales como primer nivel de descomposición o realizando subproyectos que pueden ser ejecutados por otros grupos contratados.

La descomposición de los componentes del nivel superior de la EDT requiere subdividir el trabajo para cada uno de los entregables o subproyectos en sus componentes fundamentales, hasta el nivel en que los componentes de la EDT representen productos, servicios o resultados verificables.

La EDT representa todo el trabajo necesario para realizar el producto o el proyecto, e incluye el trabajo de gestión del proyecto. El total del trabajo en los niveles inferiores de la EDT debe corresponder al cúmulo de los niveles superiores, de modo que no se omita nada y que no se efectúe ningún trabajo innecesario. Esto se denomina a veces la regla del 100 %.

Las salidas de esta fase de la gestión del proyecto son en sí misma la EDT basada en los entregables del trabajo que debe ejecutar el equipo del proyecto para lograr los objetivos del proyecto y crear los entregables requeridos, con cada nivel descendente de la EDT representando una definición cada vez más detallada del trabajo del proyecto. Así mismo como la documentación de los requerimientos, existe una  documentación de la EDT llamada diccionario de la EDT, es un documento generado por el proceso Crear la EDT, cuya función es respaldar la EDT. El diccionario de la EDT proporciona una descripción más detallada de los componentes de la EDT. Para terminar se tienen dos puntos que culminan las salidas de la creación de la EDT, la línea base del alcance que cuenta con el conjunto de declaración del alcance del proyecto, la EDT, el diccionario y las actualizaciones de la documentación.

Dado todo lo anterior que se ha comentad se puede comprobar que la EDT es un paso necesario para el correcto desarrollo de un proyecto ya que evita los desordenes y la realización de trabajo en vano, reduciendo así los riesgos de fracaso y también reduciendo los costos del proyecto.


Reconociendo lo aprendido sobre IoT- Mi portafolio unidad 2

 

Made with Padlet

miércoles, 18 de noviembre de 2020

Evaluación de una Red de Datos

Con base en el aprendizaje que obtuvo con la realización de esta TIA, describa en sus propias palabras:

Funciones de un enrutador.

Un enrutador es un dispositivo que permite que otros dispositivos, como una computadora, un teléfono inteligente o una tableta, se conecten a la misma red. Actúa en la capa 3 del modelo OSI  en la cual es el encargado de realizar la conexión de varios equipos terminales y el módem, este se encarga de mantener los puertos de entrada, la transmisión de datos y acceso a internet. Por ser un dispositivo de red este es el encargado de la correcta comunicación y más eficiente, reenviando paquetes y buscando la ruta más corta para la comunicación.

Configuración de los puertos de acuerdo con la dirección IP asignada.

La configuración de los puertos de acuerdo a la dirección de IP asignada es un paso crítico a la hora de diseñar e implementar una arquitectura de red ya que por medio de esta podemos dirigir la comunicación entre los equipos y realizar los subneteos necesarios para configurar alguna topología con una IP asignada.

EIGRP.

Esta es una variante mejorada del IGRP. Básicamente se basa en la comunicación constante entre enrutadores vecinos, ya que cada enrutador tiene una copia de las tablas de enrutamiento vecinas.

Rendimiento de la red.

El rendimiento de la red es un factor importante que se mide teniendo en cuenta los parámetros de Retardo (Delay) y  Rendimiento (Throughput) los cuales se miden teniendo en cuenta el tiempo de Carga (Load) de una cantidad de datos. El retardo se produce por factores inevitables como el Retardo de propagación y el Retardo de procesamiento. Mientras que el Rendimiento se ve afectado cuando el numero de paquetes que transitan por el punto de red en determinado tiempo cuando la capacidad de la red es mas pequeña que la carga de datos  ya que se produce el descarte de paquetes por el router disminuyendo el rendimiento.

Errores que se presentaron durante la programación del enrutador y cómo fueron detectados y resueltos.

En la ejecución de la programación de los enrutadores no se presentó ningún error, más allá de los errores de digitación el la línea de comandos que fueron resueltos sin problema.

Google Docs. 

https://drive.google.com/file/d/1eB2bJmf7e55we1Z6Rt_LyQn1OtV6D5-b/view?usp=sharing

Google Sheet.

https://drive.google.com/file/d/15W7Nz4UeTCsxEqDx0zYCeW7aV1sCKf1d/view?usp=sharing

Video presentación.

https://youtu.be/Ooi06pKUg8k











lunes, 9 de noviembre de 2020

Evidencia entrenamiento de un perceptron multicapa para el reconocimiento de patrones

 Hola!






CÓDIGO:

% Letras I J K L
clc;

I=[-1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1];

%%%Modificacion I
I_mod_1 = [ 1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 -1];
I_mod_2 = [ -1 -1 1 -1 1 -1 -1 1 -1 -1 -1 -1 1 -1 -1  -1 -1 1 -1 -1  -1 -1 1 -1 -1 1 -1 1 -1 -1 1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 1];

J=[-1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 1 -1 1 -1 -1 -1 1 -1 -1];

%%%Modificacion J
J_mod_1 = [-1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 -1 -1 -1 1 -1 -1 1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 1 -1 1 -1 -1 -1 1 -1 1];
J_mod_2 = [-1 -1 -1 -1 1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 1 -1 -1];

K=[-1 1 -1 -1 1 -1 1 -1 -1 1 -1 1 -1 1 -1 -1 1 -1 1 -1 -1 1 1 -1 -1 -1 1 1 -1 -1 -1 1 1 -1 -1 -1 1 1 -1 -1 -1 1 -1 1 -1 -1 1 -1 1 -1 -1 1 -1 -1 1 -1 1 -1 -1 1];

%%%Modificacion K
K_mod_1 = [1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 1 -1 1 -1 -1 1 -1 1 -1 -1 1 1 -1 -1 -1 1 -1 -1 -1 -1 1 1 -1 -1 -1 1 1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 1 -1 -1 1 -1 -1 1 -1 1 -1 -1 -1];
K_mod_2 = [-1 1 -1 -1 1 -1 1 -1 -1 1 -1 1 -1 -1 -1 -1 1 -1 1 -1 -1 1 1 -1 -1 -1 1 -1 -1 -1 -1 1 1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 1 -1 -1 1 -1 1 -1 -1 -1 -1 -1 1 -1 1 -1 -1 1];

L = [1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 1 1 1 1];

%%%Modificacion L
L_mod_1 = [1 -1 -1 -1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 1 1 -1 -1 -1 -1 1 -1 1 1 -1 1 -1 -1 1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 1 1 -1 -1 -1 -1 -1 1 1 1 1];
L_mod_2 = [1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 -1 -1 -1 -1 1 1 1 -1 -1];


p=[I;J;K;L]; %patrones

p=transpose(p); %transponiendo la información

%%Tres salidas
Target=eye(4);

%%Target=transpose(Target)

net=newff(minmax(p),[5,4],{'tansig','tansig'},'traingd');

net=init(net);

net.trainParam.lr = 0.1;   % learning rate
net.trainParam.epochs = 100000;
net.trainParam.goal = 1e-3;     %0.001   es 1 x 10 ^-3

[net,tr]=train(net,p,Target);

%%%%%%%%%%  EVALUACION DE PATRONES

Letra=transpose(K_mod_2);       %definir el patron

y1=sim(net,Letra);              %Realizar la simulacion

R=compet(y1);

[i, j]=find(R==1);
 i=i+72;      
Respuesta=char(i);









domingo, 8 de noviembre de 2020

Aplicación para la capa de Transporte

 En este laboratorio se usó WireShark 3.2.8 para capturar los paquetes dirigidos hacia el host que estoy usando y verificarlo con la descarga desde un servidor de una página web.


1 - Captura de datos desde la interface Wifi.


2 - Identificamos la petición de la página en el browser.

Hay que tener en cuenta que es una conexión segura



3 - Identificamos la petición desde wireshark



Cuestionario: 

1) Listar 3 protocolos diferentes que aparezcan en la columna de protocolos de la ventana de la lista de paquetes.

Listemos 5.

  • TCP
  • HTTP
  • SSDP
  • TLSv1
  • IGMPv2
2) Cuánto tardó desde el HTTP GET hasta el HTTP OK ?

  • 0.155 ms
3) Cuál es la dirección de internet de gaia.cs.umass.edu ?
    Cuál es la dirección de su computador?
  • 128.119.245.12
  • 192.168.100.55



4)  Imprimir los paquetes HTTP GET and HTTP OK

Debido a que el documento es de 2005 se trabajaba solamente con el protocolo HTTP ahora por los problemas de seguridad y para evitar la inyección de scripts la página tiene conexión segura HTTPS 
por lo que los paquetes HTTP GET y HTTP OK no aparecen cuando se filtran por HTTP

El número de paquete de petición comunicado exitosamente para la sincronización es el # 1892

Y si filtramos por HTTP y buscamos el número de ID de paquete tenemos que no se encuentra sino la comunicación con el servidor local de donde se encuentra @medellín, la cual lastimosamente aún tiene esta vulnerabilidad.


Por tanto solo voy a mostrar los paquetes de la primer comunicación.



Frame 1892: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
    Encapsulation type: Ethernet (1)
    Arrival Time: Nov  7, 2020 14:03:59.369472000 SA Pacific Standard Time
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1604775839.369472000 seconds
    [Time delta from previous captured frame: 0.000816000 seconds]
    [Time delta from previous displayed frame: 0.000000000 seconds]
    [Time since reference or first frame: 25.112062000 seconds]
    Frame Number: 1892
    Frame Length: 66 bytes (528 bits)
    Capture Length: 66 bytes (528 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:tcp]
    [Coloring Rule Name: TCP SYN/FIN]
    [Coloring Rule String: tcp.flags & 0x02 || tcp.flags.fin == 1]
Ethernet II, Src: Tp-LinkT_1c:1a:19 (18:d6:c7:1c:1a:19), Dst: sky.teste (a8:d3:f7:1a:3d:24)
    Destination: sky.teste (a8:d3:f7:1a:3d:24)
        Address: sky.teste (a8:d3:f7:1a:3d:24)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Source: Tp-LinkT_1c:1a:19 (18:d6:c7:1c:1a:19)
        Address: Tp-LinkT_1c:1a:19 (18:d6:c7:1c:1a:19)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.100.55 (192.168.100.55), Dst: gaia.cs.umass.edu (128.119.245.12)
    0100 .... = Version: 4
    .... 0101 = Header Length: 20 bytes (5)
    Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
    Total Length: 52
    Identification: 0x5224 (21028)
    Flags: 0x4000, Don't fragment
    Fragment offset: 0
    Time to live: 128
    Protocol: TCP (6)
    Header checksum: 0x0e3c [validation disabled]
    [Header checksum status: Unverified]
    Source: 192.168.100.55 (192.168.100.55)
    Destination: gaia.cs.umass.edu (128.119.245.12)
Transmission Control Protocol, Src Port: 53184 (53184), Dst Port: https (443), Seq: 0, Len: 0
    Source Port: 53184 (53184)
    Destination Port: https (443)
    [Stream index: 33]
    [TCP Segment Len: 0]
    Sequence number: 0    (relative sequence number)
    Sequence number (raw): 1320628599
    [Next sequence number: 1    (relative sequence number)]
    Acknowledgment number: 0
    Acknowledgment number (raw): 0
    1000 .... = Header Length: 32 bytes (8)
    Flags: 0x002 (SYN)
        000. .... .... = Reserved: Not set
        ...0 .... .... = Nonce: Not set
        .... 0... .... = Congestion Window Reduced (CWR): Not set
        .... .0.. .... = ECN-Echo: Not set
        .... ..0. .... = Urgent: Not set
        .... ...0 .... = Acknowledgment: Not set
        .... .... 0... = Push: Not set
        .... .... .0.. = Reset: Not set
        .... .... ..1. = Syn: Set
        .... .... ...0 = Fin: Not set
        [TCP Flags: ··········S·]
    Window size value: 64240
    [Calculated window size: 64240]
    Checksum: 0x8811 [unverified]
    [Checksum Status: Unverified]
    Urgent pointer: 0
    Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted
        TCP Option - Maximum segment size: 1460 bytes
        TCP Option - No-Operation (NOP)
        TCP Option - Window scale: 8 (multiply by 256)
        TCP Option - No-Operation (NOP)
        TCP Option - No-Operation (NOP)
        TCP Option - SACK permitted
    [Timestamps]
        [Time since first frame in this TCP stream: 0.000000000 seconds]
        [Time since previous frame in this TCP stream: 0.000000000 seconds]


Frame 1910: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
    Encapsulation type: Ethernet (1)
    Arrival Time: Nov  7, 2020 14:03:59.524973000 SA Pacific Standard Time
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1604775839.524973000 seconds
    [Time delta from previous captured frame: 0.007967000 seconds]
    [Time delta from previous displayed frame: 0.155501000 seconds]
    [Time since reference or first frame: 25.267563000 seconds]
    Frame Number: 1910
    Frame Length: 66 bytes (528 bits)
    Capture Length: 66 bytes (528 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:tcp]
    [Coloring Rule Name: TCP SYN/FIN]
    [Coloring Rule String: tcp.flags & 0x02 || tcp.flags.fin == 1]
Ethernet II, Src: sky.teste (a8:d3:f7:1a:3d:24), Dst: Tp-LinkT_1c:1a:19 (18:d6:c7:1c:1a:19)
    Destination: Tp-LinkT_1c:1a:19 (18:d6:c7:1c:1a:19)
        Address: Tp-LinkT_1c:1a:19 (18:d6:c7:1c:1a:19)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Source: sky.teste (a8:d3:f7:1a:3d:24)
        Address: sky.teste (a8:d3:f7:1a:3d:24)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: gaia.cs.umass.edu (128.119.245.12), Dst: 192.168.100.55 (192.168.100.55)
    0100 .... = Version: 4
    .... 0101 = Header Length: 20 bytes (5)
    Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
    Total Length: 52
    Identification: 0x0000 (0)
    Flags: 0x4000, Don't fragment
    Fragment offset: 0
    Time to live: 43
    Protocol: TCP (6)
    Header checksum: 0xb560 [validation disabled]
    [Header checksum status: Unverified]
    Source: gaia.cs.umass.edu (128.119.245.12)
    Destination: 192.168.100.55 (192.168.100.55)
Transmission Control Protocol, Src Port: https (443), Dst Port: 53184 (53184), Seq: 0, Ack: 1, Len: 0
    Source Port: https (443)
    Destination Port: 53184 (53184)
    [Stream index: 33]
    [TCP Segment Len: 0]
    Sequence number: 0    (relative sequence number)
    Sequence number (raw): 3956274693
    [Next sequence number: 1    (relative sequence number)]
    Acknowledgment number: 1    (relative ack number)
    Acknowledgment number (raw): 1320628600
    1000 .... = Header Length: 32 bytes (8)
    Flags: 0x012 (SYN, ACK)
        000. .... .... = Reserved: Not set
        ...0 .... .... = Nonce: Not set
        .... 0... .... = Congestion Window Reduced (CWR): Not set
        .... .0.. .... = ECN-Echo: Not set
        .... ..0. .... = Urgent: Not set
        .... ...1 .... = Acknowledgment: Set
        .... .... 0... = Push: Not set
        .... .... .0.. = Reset: Not set
        .... .... ..1. = Syn: Set
        .... .... ...0 = Fin: Not set
        [TCP Flags: ·······A··S·]
    Window size value: 29200
    [Calculated window size: 29200]
    Checksum: 0x2f58 [unverified]
    [Checksum Status: Unverified]
    Urgent pointer: 0
    Options: (12 bytes), Maximum segment size, No-Operation (NOP), No-Operation (NOP), SACK permitted, No-Operation (NOP), Window scale
        TCP Option - Maximum segment size: 1384 bytes
        TCP Option - No-Operation (NOP)
        TCP Option - No-Operation (NOP)
        TCP Option - SACK permitted
        TCP Option - No-Operation (NOP)
        TCP Option - Window scale: 7 (multiply by 128)
    [SEQ/ACK analysis]
        [This is an ACK to the segment in frame: 1892]
        [The RTT to ACK the segment was: 0.155501000 seconds]
        [iRTT: 0.155712000 seconds]
    [Timestamps]
        [Time since first frame in this TCP stream: 0.155501000 seconds]
        [Time since previous frame in this TCP stream: 0.155501000 seconds]

Traceroute para el servidor gaia.cs.umass.edu (128.119.245.12)