Examinando por Autor "Cerrada Somolinos, Carlos"
Mostrando 1 - 16 de 16
Resultados por página
Opciones de ordenación
Publicación A SCADA oriented middleware for RFID technology(Elsevier, 2012-09-01) Abad Cardiel, Ismael; Heradio Gil, Rubén; Cerrada Somolinos, Carlos; Cerrada Somolinos, José AntonioRadio Frequency IDentification (RFID) has emerged as the new technology paradigm for acquisition and information management. RFID can be used to improve significantly the efficiency of business processes by providing the capability of automatic identification and data capture. This technology introduces new challenges on data and process information management in current systems. RFID data are timedependent and dynamically changing. In addition, data carry implicit semantics. The homogeneous data processing of such implicit semantics allows us to propose RFID middleware as a WHO–WHEN–WHERE data problem. This paper presents DEPCAS, a new middleware for RFID information based on the SCADA architecture for control systems. An application of DEPCAS is the resolution of heterogeneous situations, which solves the WHAT or context–aware to apply the auto identification data received from RFID systems in business applications.Publicación A scalable approach to exact model and commonality counting for extended feature models.(Institute of Electrical and Electronics Engineers (IEEE), 2014-05-29) Fernández Amoros, David José; Heradio Gil, Rubén; Cerrada Somolinos, José Antonio; Cerrada Somolinos, CarlosA software product line is an engineering approach to efficient development of software product portfolios. Key to the success of the approach is to identify the common and variable features of the products and the interdependencies between them, which are usually modeled using feature models. Implicitly, such models also include valuable information that can be used by economic models to estimate the payoffs of a product line. Unfortunately, as product lines grow, analyzing large feature models manually becomes impracticable. This paper proposes an algorithm to compute the total number of products that a feature model represents and, for each feature, the number of products that implement it. The inference of both parameters is helpful to describe the standarization/parameterization balance of a product line, detect scope flaws, assess the product line incremental development, and improve the accuracy of economic models. The paper reports experimental evidence that our algorithm has better runtime performance than existing alternative approaches.Publicación Alineamiento de paradigmas de modelado aplicado a orientación a objetos y ontologías(Universidad Nacional de Educación a Distancia (España). Escuela Internacional de Doctorado. Programa de Doctorado en Ingeniería de Sistemas y Control, 2023) Larhrib Es Salehy, Mohamed; Cerrada Somolinos, Carlos; Escribano Rodena, Juan JoséPublicación An Improved Indoor Positioning System Using RGB-D Cameras and Wireless Networks for Use in Complex Environments(MDPI, 2017-10-20) Duque Domingo, Jaime; Valero Rodríguez, Enrique; Cerrada Somolinos, Carlos::virtual::3220::600; Cerrada Somolinos, José Antonio::virtual::3221::600; Cerrada Somolinos, Carlos; Cerrada Somolinos, José Antonio; Cerrada Somolinos, Carlos; Cerrada Somolinos, José Antonio; Cerrada Somolinos, Carlos; Cerrada Somolinos, José AntonioThis work presents an Indoor Positioning System to estimate the location of people navigating in complex indoor environments. The developed technique combines WiFi Positioning Systems and depth maps, delivering promising results in complex inhabited environments, consisting of various connected rooms, where people are freely moving. This is a non-intrusive system in which personal information about subjects is not needed and, although RGB-D cameras are installed in the sensing area, users are only required to carry their smart-phones. In this article, the methods developed to combine the above-mentioned technologies and the experiments performed to test the system are detailed. The obtained results show a significant improvement in terms of accuracy and performance with respect to previous WiFi-based solutions as well as an extension in the range of operation.Publicación Automated Support for Battle Operational-Strategic Decision-Making(Universidad Nacional de Educación a Distancia (España). Escuela Internacional de Doctorado. Programa de Doctorado en Ingeniería de Sistemas y Control, 2021) Minguela Castro, Gerardo; Heradio Gil, Rubén; Cerrada Somolinos, CarlosLos ejércitos siempre han sentido la necesidad de basar sus decisiones en métodos de investigación operativa de probada eficacia, con la que proporcionar al mando alternativas en el proceso de decisión, abarcando desde la optimización de las operaciones hasta la evaluación estratégica y el coste económico de las mismas. Las bajas de efectivos y material en la batalla son objeto de estudio en la investigación de operaciones militares, que aplica modelos matemáticos para cuantificar la probabilidad de victoria vs. las pérdidas. En particular, se han propuesto diferentes formas de modelar el curso de las batallas, pero ninguno de ellas ha proporcionado un soporte adecuado para la toma de decisiones de planas mayores. Para superar esta situación, esta tesis propone un nuevo enfoque que supera la mayoría de las limitaciones de los modelos tradicionales y apoya la toma de decisiones en los niveles más altos del mando: el estratégico y el operacional, recurriendo a la determinación de decaimiento de los niveles de las fuerzas de combate, comúnmente denominado desgaste (pérdidas), como mecanismo de evaluación de las decisiones. El enfoque aplica métodos de ingeniería de control adaptativo y predictivo que ajusta dinámicamente los cambios en la batalla, teniendo en cuenta las capacidades y maniobras del adversario y los efectos que producen. Además, incluye mecanismos de aprendizaje para mejorar las decisiones en condiciones de alta incertidumbre. En esta tesis se desarrolla la evaluación empírica del nuevo enfoque en las batallas de Creta, Iwo Jima y Kursk, tres influyentes batallas de la Segunda Guerra Mundial, en las que el tipo de combate era principalmente terrestre, modo de combate que no ha cambiado sustancialmente desde entonces. Por lo tanto, los resultados experimentales deberían extrapolarse adecuadamente al combate terrestre actual, esto, por sí mismo, constituye una contribución relevante, debido a que la mayoría de la literatura relacionada con los modelos de toma de decisiones militares carecen de las validaciones experimentales adecuadas. Por último, esta tesis pretende orientar a los profesionales e investigadores sobre la literatura disponible, identificando los puntos fuertes y débiles de los modelos de toma de decisiones existentes, muy útiles para proporcionar una base de referencia para la aplicación de los modelos de predicción de batalla.Publicación Automatic Construction of 3D Basic-Semantic Models of Inhabited Interiors Using Laser Scanners and RFID Sensors(MDPI, 2012-05-03) Valero Rodríguez, Enrique; Adán, Antonio; Cerrada Somolinos, CarlosThis paper is focused on the automatic construction of 3D basic-semantic models of inhabited interiors using laser scanners with the help of RFID technologies. This is an innovative approach, in whose field scarce publications exist. The general strategy consists of carrying out a selective and sequential segmentation from the cloud of points by means of different algorithms which depend on the information that the RFID tags provide. The identification of basic elements of the scene, such as walls, floor, ceiling, windows, doors, tables, chairs and cabinets, and the positioning of their corresponding models can then be calculated. The fusion of both technologies thus allows a simplified 3D semantic indoor model to be obtained. This method has been tested in real scenes under difficult clutter and occlusion conditions, and has yielded promising results.Publicación Automatic method for building indoor boundary models from dense point clouds collected by laser scanners(MDPI, 2012-11-22) Valero Rodríguez, Enrique; Adán, Antonio; Cerrada Somolinos, CarlosIn this paper we present a method that automatically yields Boundary Representation Models (B-rep) for indoors after processing dense point clouds collected by laser scanners from key locations through an existing facility. Our objective is particularly focused on providing single models which contain the shape, location and relationship of primitive structural elements of inhabited scenarios such as walls, ceilings and floors. We propose a discretization of the space in order to accurately segment the 3D data and generate complete B-rep models of indoors in which faces, edges and vertices are coherently connected. The approach has been tested in real scenarios with data coming from laser scanners yielding promising results. We have deeply evaluated the results by analyzing how reliably these elements can be detected and how accurately they are modeled.Publicación Estrategia de seguridad informática por capas, aplicando el concepto de operación militar por acción retardante(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos, 2011-12-01) Corletti Estrada, Alejandro César; Cerrada Somolinos, Carlos; Estívariz López, José FélixLas operaciones militares se dividen en: - ofensivas, - defensivas, - y retrógradas. Dada la gran similitud que se ha encontrado en las "aplicaciones militares, con aplicaciones de seguridad informática" se plantea en esta tesis confrontar ambas. Al analizar la actual política de seguridad (RFC - 1244) en el punto el 2.5. propone dos estrategias: - Proteger y proceder. - Seguir y perseguir. En ese documento, surge una clara similitud con el empleo de la Fuerza en las Operaciones Militares donde se hace permanente alusión a la figura del "Enemigo o atacante frente a la propia Fuerza". Hoy se trata de otro combate pero lo que propone la documentación militar, es el punto de partida de esta investigación: Se propone la implementación de una nueva metodología de planeamiento y ejecución de la defensa de un sistema informático pero bajo otra estrategia: cambiar la política actual, dejando de lado el concepto defensivo medieval de "murallas", por el enfoque moderno en el cual se es consciente que se deberá ceder información y terreno ante un enemigo inmensamente superior y desconocido para poder asegurar lo que es valioso en detrimento de los que no lo es. Es una estrategia de "Seguir y Perseguir". Las medidas actuales de seguridad no están diseñadas para realizar un verdadero "Seguimiento de intrusiones", por lo tanto se debe plantear una nueva línea de pensamiento. (punto 3.1) Lo crítico, es el absoluto desconocimiento del adversario de lo que surge el primer desbalance de fuerzas En las operaciones defensivas a lo largo de la historia no se tienen antecedentes de una fortaleza invulnerable. Dentro de las operaciones retrógradas, está la "Acción Retardante", la cual se emplea en casos donde el enemigo es superior, se posee poca información del mismo, y por este desequilibrio se planifica "Ceder tiempo y recursos, para conocer el enemigo y desgastarlo poco a poco", este concepto es la idea rectora de este trabajo. (punto 2.3) Para poder asociar los conceptos militares e informáticos y aplicar estas tácticas es necesario: - Diseñar la seguridad informática por capas: Son las que le darán profundidad a la defensa asociadas a las líneas de retardo, y dentro de cada una se realizarán actividades tendientes a desgastar y obtener información del adversario. (punto 1.3) - Organizar las capas por niveles de seguridad, hasta llegar a una última capa de máxima seguridad (Core) o (Línea de Retardo Final: LRF): Definir qué tipo de información se puede o no ceder y asociada a la capacidad del adversario, cuanto más eficiente sea más profundo llegará. Lo crucial es la definición de esta última capa, la cual no puede ser superada. (punto 3.3) - Obtener información del adversario: En cada línea, un objetivo principal es la detección del mismo para poder tener "Alertas tempranas", en informática se desarrolla con Sistemas de detección de intrusiones: IDS. (punto 3.5) - Intercambiar tiempo por recursos: Algo vital de la acción retardante son las "Operaciones de Velo y engaño, o de decepción" y "operaciones de información". En informática se puede hacer con Honey Nets y Honey Pots. (punto 3.6) - Poder evaluar permanentemente el balance de fuerzas y el debilitamiento sufrido en cada enfrentamiento: Es necesario mantener el "Estado de Situación", que como se puede ver en la Orden de Operaciones, es el primer punto y es tratado con sumo detalle. Se propone aquí una metodología muy dinámica que da por resultado la "Matriz de estado de seguridad". (punto 3.4) - Asegurar esta LRF o Línea a no ceder: La clave de la Acción Retardante está en la LR este trabajo no propone mantener al intruso fuera del propio sistema informático, sino dejarlo ingresar para cumplir con la decisión estratégica "SEGUIR Y PERSEGUIR" de forma dinámica. No cualquier intruso logrará superar cada línea defensiva, sino que será acorde a sus capacidades. La forma de detenerlos es observar su proceder, para actuar en el momento clave.Publicación Generación automática de modelos 3D con escáneres y tecnologías inteligentes(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos, 2013-12-19) Valero Rodríguez, Enrique; Cerrada Somolinos, Carlos; Adán Oliver, AntonioLa obtención de modelos de información de edificios habitados a partir de escáneres láser constituye una línea de investigación emergente en el ámbito de la ingeniería inversa. La generación de estos modelos se ha llevado a cabo durante los últimos años de una forma manual, lo que supone un trabajo complejo y tedioso y pone de manifiesto la necesidad de buscar la automatización de este proceso. En esta tesis se presenta un trabajo dedicado a la reconstrucción automática de escenarios interiores. En primer lugar se han procesado nubes de puntos obtenidas mediante escáneres láser desde ubicaciones estratégicas en diferentes escenarios, con el objetivo de segmentar las paredes y proporcionar modelos 3D de representación de contorno (o B-Rep), en los cuales se establece una relación entre los diferentes elementos constructivos identificados en un edificio: muros, suelos, techos, columnas, puertas y ventanas. Pero, además de estos componentes de tipo constructivo, las habitaciones contienen en su interior una serie de elementos de mobiliario básico que también es preciso reconocer y ubicar. Durante los últimos años se han desarrollado para este fin diferentes algoritmos de identificación y posicionamiento 3D de objetos en entornos interiores. Sin embargo, estos procesos suelen ser complejos, computacionalmente costosos y de resultados poco precisos. En la tesis se proponen soluciones más flexibles y originales a este problema, planteadas a partir de la combinación de escáneres láser con tecnologías inteligentes. Más concretamente, se han utilizado sistemas de identificación por radio frecuencia (RFID). Mediante la utilización de este tipo de sistemas puede obtenerse información relacionada con la geometría de las piezas de mobiliario, a través de la lectura de un conjunto de etiquetas RFID que, adheridas a los muebles, almacenan estos datos. El procesamiento de esta información facilita, en gran medida, la identificación y el posicionamiento de estos elementos en una nube de puntos. A partir de esta propuesta se lleva a cabo un detallado análisis de diferentes entornos, así como una evaluación en profundidad de los resultados logrados en cada uno de ellos. Del trabajo desarrollado se concluye que los modelos 3D obtenidos de forma automática, a través de la técnica mixta escáner-RFID, poseen una precisión aceptable y podrían ser utilizados para otros procesos posteriores relacionados con el conocimiento de un escenario.Publicación Integración de cámaras de rango y redes inalámbricas para la localización de personas en entornos estructurados(Universidad Nacional de Educación a Distancia (España). Escuela Internacional de Doctorado. Programa de Doctorado en Ingeniería de Sistemas y Control, 2018) Duque Domingo, Jaime; Cerrada Somolinos, Carlos; Valero Rodríguez, EnriquePublicación Libro de Actas. VII Jornadas de Redes de Investigación en Innovación Docente de la UNED(UNED, 2014-12-01) López González, María de los Ángeles; Domingo Navas, María Rosario; Cerrada Somolinos, CarlosPublicación Managing RFID sensors networks with a general purpose RFID middleware(MDPI, 2012-06-07) Valero Rodríguez, Enrique; Abad Cardiel, Ismael; Cerrada Somolinos, Carlos; Cerrada Somolinos, José Antonio; Heradio Gil, RubénRFID middleware is anticipated to one of the main research areas in the field of RFID applications in the near future. The Data EPC Acquisition System (DEPCAS) is an original proposal designed by our group to transfer and apply fundamental ideas from System and Data Acquisition (SCADA) systems into the areas of RFID acquisition, processing and distribution systems. In this paper we focus on how to organize and manage generic RFID sensors (edge readers, readers, PLCs, etc…) inside the DEPCAS middleware. We denote by RFID Sensors Networks Management (RSNM) this part of DEPCAS, which is built on top of two new concepts introduced and developed in this work: MARC (Minimum Access Reader Command) and RRTL (RFID Reader Topology Language). MARC is an abstraction layer used to hide heterogeneous devices inside a homogeneous acquisition network. RRTL is a language to define RFID Reader networks and to describe the relationship between them (concentrator, peer to peer, master/submaster).Publicación El proyecto RECORDS: uso de la audiodescripción con fines didácticos en las clases de inglés como segunda lengua(Universidad Nacional de Educación a Distancia (UNED), 2014) Talaván Zanón, Noa; Pareja Lora, Antonio; Ávila Cabrera, José Javier; Ibáñez Moreno, Ana; Jordano de la Torre, María; Domingo Navas, Rosario; Cerrada Somolinos, Carlos; López González, María Ángeles; https://orcid.org/0000-0001-5804-4119; https://orcid.org/0000-0001-7779-9584Publicación Supporting commonality-based analysis of software product lines(Institution of Engineering and Technology (IET), 2011-03-24) Heradio Gil, Rubén; Fernández Amoros, David José; Cerrada Somolinos, José Antonio; Cerrada Somolinos, CarlosSoftware Product Line (SPL) engineering is a cost effective approach to developing families of similar products. Key to the success of this approach is to correctly scope the domain of the SPL, identifying the common and variable features of the products and the interdependencies between features. In this paper, we show how the commonality of a feature (i.e., the reuse ratio of the feature among the products) can be used to detect scope flaws in the early stages of development. SPL domains are usually modeled by means of feature diagrams following the FODA notation. We extend classical FODA trees with unrestricted cardinalities, and present an algorithm to compute the number of products modeled by a feature diagram and the commonality of the features. Finally, we compare the performance of our algorithm with two other approaches built on top of boolean logic SAT-solver technology such as cachet and relsat.Publicación Técnicas de relleno de huecos en superficies adquiridas mediante escáneres 3D(Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos, 2011-10-21) Pérez Hernández, Emiliano; Cerrada Somolinos, Carlos; Salamanda Miño, SantiagoLa digitalización de objetos para multitud de aplicaciones ha ido evolucionando de la mano de la evolución de los diferentes equipos de captura que han ido siendo desarrollados y puestos en el mercado. El proceso de digitalización puede dividirse en varias etapas, independientemente del sensor que se utilice. La etapa final, el procesado de la malla, puede incluir una gran variedad de operaciones, dependiendo de las necesidades que vayan apareciendo. Entre estas operaciones son habituales las de suavizado de la malla; las de remallado o uniformización de la malla y una de gran importancia como es el relleno de huecos. De todas esas operaciones, el relleno de huecos se trata de una tarea que no es trivial, ya que pueden presentarse infinidad de casos de aparición de huecos, y, por tanto, no existe una solución que sea general a todos. Por otro lado, existe una extensa investigación en el campo de los algoritmos de restauración de imágenes. La finalidad de estos algoritmos es la obtención de un proceso automático para la eliminación de elementos en una foto. Puede encontrarse cierta similitud entre el problema que abordan los algoritmos de restauración de imágenes y el problema que se presenta en el relleno de huecos en superficies 3D: en ambos caso hay parte del conjunto de datos que se han eliminado y que necesitan ser restauradas. Por tanto, la idea de esta tesis es abordar el diseño de un método de relleno de huecos en mallas 3D utilizando algoritmos de restauración de imágenes para reconstruir las partes que se han de completar. Para ello, se estudiará todo la problemática que ello conlleva, empezando por la primera diferencia que salta a la vista: se pretende aplicar métodos tradicionalmente aplicados en datos 2D (fotografías) a la resolución de un problema de datos 3D. En primer lugar, se realizará un diseño inicial del método y su correspondiente análisis aplicándolo en vistas parciales obtenidas tras la digitalización. Tras la validación del método, se ha procedido al diseño de un método más general que aborde el problema en mallas completas que son obtenidas tras la digitalización y procesado de diversos tipos de objetos. Puede concluirse, tras el análisis global de los resultados, que el método final se comporta de forma robusta en una gran variedad de situaciones, ofreciendo resultados de gran calidad para diversos tipos de huecos y diferentes tamaños de los mismos.Publicación Toma de decisiones en grupo en ambientes multicriterio, heterogéneos y lingüísticos(Universidad Nacional de Educación a Distancia (España). Escuela Internacional de Doctorado. Programa de Doctorado en Ingeniería de Sistemas y Control, 2020) Callejas, Edwin Alberto; Cabrerizo Lorite, Francisco Javier; Cerrada Somolinos, CarlosEl uso de información lingüística en toma de decisiones implica que haya que recurrir a la computación con palabras, metodología que asume valores lingüísticos como elementos de cómputo. En los últimos años ha surgido una nueva metodología para trabajar con información lingüística que tiene como base el paradigma de la computación granular. Su ventaja reside en que tanto la distribución como la semántica asociadas a los valores o términos lingüísticos, en lugar de tener que establecerse a priori, se definen mediante la optimización de un cierto criterio. En esta memoria presentamos un nuevo modelo construido sobre la base de la computación granular, aunque diferente a los actualmente propuestos en la literatura, que pueda aplicarse en procesos de toma de decisiones en grupo desarrollados en entornos multicriterio, heterogéneos y lingüísticos. Para modelar de forma más realista estos procesos de decisión, el modelo planteado tiene en cuenta que cada criterio utilizado para evaluar las distintas alternativas del problema tiene una importancia diferente. También considera que las preferencias de cada individuo del grupo tienen un distinto nivel de importancia en cada criterio. Este nuevo modelo formaliza los valores lingüísticos como intervalos para hacerlos operacionales mediante un proceso de optimización en el que se trata de maximizar un criterio compuesto por dos aspectos que son de especial relevancia cuando trabajamos con un proceso de toma de decisiones en grupo. Estos dos aspectos son el consenso alcanzado entre los individuos del grupo y la consistencia individual de cada individuo de este. El resultado es que este nuevo modelo permite obtener soluciones con mayor consenso y consistencia cuando se usa información lingüística en entornos multicriterio y heterogéneos, algo fundamental en este tipo de procesos de decisión.