En Next IBS hablando de Análisis de Redes Sociales y Analítica Web

2015-12-01
Estudiantes Una de las cosas que hemos hecho en el departamento ha sido montar un par de títulos propios con distintas organizaciones.
En uno de ellos tuve una sesioncita como profesor y dejo aquí el material por si es de utilidad para alguien. El otro anda atormentado por los mecanismos regulatorios y organizativos.

Sobre análisis de redes sociales remotamos viejo material (Aplicaciones de sistemas Complejos: redes complejas) y lo adaptamos al momento, duración y audiencia:



Sobre analítica web nunca había hablado de manera formal (tampoco es mi tema favorito, la verdad), así que nos fuimos al material de referencia (Occam's Razor by Avinash Kaushik) y seleccionamos y empaquetamos lo que puede ser más relevante para una introducción de un par de horitas sobre el tema:



Quién sabe si tendremos oportunidad de contar estas cosas más veces (algún indicio de que lo haremos tengo, para no mentir).
Entrada basada en En Next IBS hablando de Análisis de Redes Sociales y Analítica Web.

Las actualizaciones ... ¿como ventaja competitiva?

2015-11-19
En la carretera

En la introducción de la parte de la asignatura que acabamos de comenzar comentábamos el otro día (transparencias en [PDF] Algunos datos sobre desarrollo y seguridad de aplicaciones que no podemos esperar que los usuarios actualicen (y mucho menos que lo hagan rápidamente).

En los últimos años se ha conseguido que determinados grupos de usuarios estén pendientes, al menos, de las últimas versiones de sus sistemas e instalen las actualizaciones, pero todavía parece que no es lo habitual entre la generalidad de los usuarios (ejercicio: observar la reacción de cualquier usuario medio ante las alertas de actualización de su dispositivo móvil; leer los mensajes con ellos para ver qué interpretan y sus intenciones al respeto).
También hay sistemas que se actualizan automáticamente (algunas partes al menos) sin ni siquiera consultar al usuario.

Si pasamos al internet de las cosas (internet of things, IoT) con dispositivos de lo más variopinto conectados la cosa se complica: las interfaces son más escuetas y los sistemas de actualización pueden ser algo más complicados.

Recientemente se descubrían fallos de seguridad que permitían atacar a algunos modelos de Jeep Cherokee. También otros fallos que permitirían realizar algo parecido a través del sistema de información y entretenimiento del Tesla Model S (lo cuentan en How the Jeep Hack Reveals Tesla's Biggest Advantage).

En el caso de los primeros la firma se vio obligada a hacer una llamada a los propietarios de los vehículos y/o a enviarles un USB con la actualización:

But the big difference between these scenarios is what happened next. Fiat Chrysler had to recall 1.4 million Jeeps that could potentially be vulnerable to the hack, but the "recall" actually amounted to mailing Jeep owners a USB stick that they could plug into their vehicle's dashboard port in order to give the car the necessary patch.

En el segundo caso, al tratarse de coches conectados y que reciben actualizaciones a través de internet (OTA, Over The Air) la actualización fue envíada por ese sistema y los coches actualizados (parece que tenían que aceptar, pero seguramente están en ese sector que actualiza y agradece las novedades; estaría bien poder conocer el porcentaje de los que dijo 'no'):

Tesla, on the other hand, was able to automatically send a patch to all its Model S vehicles on Wednesday through an over-the-air update, a method more akin to how your smartphone gets software fixes.

En Researchers Hacked a Model S, But Tesla's Already Released a Patch hablan de ventaja en seguridad (Tesla cars have one security advantage that a lot of other cars don't) y cuentan más detalles de los fallos.

En todo caso, parece una ventaja desde el punto de vista de la seguridad clara para Tesla, con la preocupación que siempre tendremos de que no sabemos qué ocurre realmente con esas actualizaciones ni qué incluyen.

Lo que no tengo tan claro es que alguien pueda terminar decidiéndose por un modelo u otro en función de esos factores; sí que puede ser un factor determinante para las marcas, que empiecen a darse cuenta del ahorro que puede suponer (¿con sus riesgos asociados?) instalar en los vehículos sistemas de actualización adecuados.

En el Aula de Consumo hablando de seguridad en Zaragoza

2015-09-24
Aula de consumo El Gobierno de Aragón organiza Aulas de Consumo sobre diversos temas de actualidad/interés. Hace unos días volvieron a invitarme a participar en una de las aulas dedicada a la Informática y Comunicación en las Redes para hablar de seguridad informática a usuarios.

Actualicé un poco la presentación que ya hice en marzo y la comparto por si es de utilidad para alguien.



Esta entrada apareció primero en En el Aula de Consumo hablando de seguridad en Zaragoza.

Control de versiones y el ecosistema a su alrededor, en ReVisión

2015-09-22
Logo Se acaba de publicar el número de septiembre de ReVisión, la revista de la Asociación de Enseñantes Universitarios de la Informática.

En esta ocasión hablamos de git como sistema de control de versiones, de GibHub como uno de sus exponentes más claros en este momento y de su relación con la enseñanza de la informática. Se puede leer en Control de versiones y el ecosistema a su alrededor. En [PDF] Control de versiones y el ecosistema a su alrededor.

Me permito recordar que también vamos colgando en Columnas 2.0 en GitHub el código fuente (en LaTeX) de todos los textos que hemos escrito hasta ahora. En este número además hemos creado la sección en cocina donde iremos trabajando, poniendo ideas para futuras columnas... ¿Quiere alguien que tratemos algún tema? ¡Ábrenos una petición o mándanos algún esbozo de artículo y trabajamos juntos!

Esta entrada ha aparecido primero en Control de versiones y el ecosistema a su alrededor, en ReVisión.

En Ávila hablando de TIC y Universidad

2015-09-07
De rebote me invitaron a participar en unas jornadas sobre Universidad y Humanismo, organizadas por el Grupo de Universidad-Investigación IT (Institución Teresiana) con la propuesta de hablar sobre TIC (qué es un término que no me gusta demasiado) y Universidad.
Durante el coloquio. Foto de Juan Tricas Se celebraban durante la última semana de agosto.

Como siempre, agradezco la oportunidad de participar en foros como este porque nos obligan a pensar de manera más formal en los temas que nos proponen porque el objetivo final es tratar de lanzar ideas más o menos coherentes.
Además en esta ocasión me permitía volver a Ávila, donde por azares de la vida habíamos pasado unos días bien majos el año pasado.

Se concretó en un par de sesiones hablando sobre las Universidades y su relación con la sociedad en la primera, y sobre tendencias en la segunda.
Se celebró en un ambiente muy agradable y en las sesiones de coloquio surgieron preguntas y debates interesantes.

Dejo aquí las presentaciones por si pueden ser de interés para alguien:

Por la mañana:



Hablábamos de las herramientas que las universidades (pero sobre todo las personas que las componen) pueden utilizar para comunicarse con la sociedad, la actitud y tratábamos de animar a que más personas difundan sus actividades: quitarse el miedo a participar, ofrecer contenidos valiosos,...

Por la tarde:



Hablábamos de las tendencias y todos los intentos de diversas empresas para mejorar la educación, tratando de ligarlo con otras iniciativas pasadas y con los avisos oportunos sobre lo difícil que es hacer predicciones. Si leen por aquí saben que soy muy partidario de todas las herramientas y creo que la existencia de más canales hará que más personas puedan aprender de maneras que estimen convenientes; aunque no tengo claro que las universidades vayan a desaparecer o ser sustituidas a corto/medio plazo.
También aproveché para hablar de otros temas como las redes sociales de investigadores, y otras oportunidades que les proporciona internet en estos momentos de manera un poco incipiente.

Nota adaptada de En Áila hablando de TIC y Universidaad.

Visit to Xidian University in Xi'an, China

2015-09-04
At the end of July I visited Xidian University to be part of the Ph.D. Comittee of Jiafeng Zhang invited by Prof. Zhiwu Li. This defense was to obtain a double title, one from the Xidian University and the other from the Saarland University.

I don't know if every Ph.D. defense in China is like this one (because of the added complexity of being a double title) but it was more or less like this:

  • The candidate presented the results
  • The chair read the questions of the external reviewers and the candidate replied to these questions
  • Then, the chair invited the members of the comittee to ask more questions
  • The comittee decided in a private session (as usual). Then, the candidate was informed of the final decision, and the members of the comittee congratulated her
  • Finally, some pictures were taken and a there was small party with sweets and so on


Reading some questions

You can see some pictures of this defense at Jiafeng Zhang's Ph.D. defense. The photographer was Liang Li.

Previous to this, I was invited to give a talk Evolutionary Computing and Structural Properties of Petri Nets. They were so kind to prepare a big poster:


I presented there some ideas from our last works (Accepted paper: "Computing Minimal Siphons in Petri Net Models of Resource Allocation Systems: An Evolutionary Approach", and Accepted paper: "Using the Incidence Matrix in an Evolutionary Algorithm for Computing Minimal Siphons in Petri Net Models").



You can see some pictures at Talk at Xidian University. The photographer was Liang Li.

During these days Chinese people were very friendly with me and showed us some nice places in Xi'an and invited us to taste really wonderful meeals. Thanks for this really nice experience!
You can see some pictures I took at: Xi'an travel pictures.

Reading some questions


Vídeo sobre clave pública y clave privada

2015-07-21
En el proyecto Troth un vídeo interesante sobre un tema que hemos discutido en clase y en prácticas: la criptografía de clave simétrica y asimétrica, y sus ventajas e inconvenientes:



Del resumen
Para determinar cuándo es conveniente utilizar una cifra simétrica y cuándo una asimétrica, es menester primero comparar ambos sistemas en los siguientes entornos propios de la seguridad: la gestión de claves, el espacio de claves, la vida de las claves, la autenticación de origen y de destino, el intercambio de clave y la velocidad de la cifra. El análisis de estas características nos permitirá resolver esta cuestión.
El vídeo incluye archivo srt con subtítulos originales para personas con limitaciones auditivas.
Un proyecto de la Red Temática Criptored, con el patrocinio de Talentum Startups.

Guion: Dr. Jorge Ramió, Universidad Politécnica de Madrid.
Animación y locución: equipo de desarrollo del proyecto Thoth.
Guíon: [PDF] Píldora 27: ¿Qué es mejor, la criptografía simétrica o la asimétrica?.
Sonido: [MP3] demo Píldora 27: ¿Qué es mejor, la criptografía simétrica o la asimétrica?.

Algoritmia en algunas universidades

2015-05-18
Durante unos cuantos cursos estuve impartiendo la asignatura de algoritmia (Esquemas Algorítmicos se llamaba aquí) y todavía presto atención a algunos blogs de investigadores-docentes que se dedican a este tema.

El otro día podíamos leer Modern Algorithms or "The Brave New O of the Big N" The Role of Algorithms donde Grigory Yaroslavtsev hace un repaso de los temas que se trata en asignaturas similares a esta (actualmente se llama Algoritmia básica y luego se complementa con Algoritmia para problemas difíciles; también hay contenidos relacionados en Estructuras de datos y algoritmos). El enfoque en diversas universidades tiene ligeras diferencias:

* At MIT the "Design and Analysis of Algorithms" class is taught by Erik Demaine. Here is the most recent page. Erik is one of the best living experts on data structures. No surprise his class is a little heavy on cool data structures, including Van Emde Boas trees, Skip Lists and Range Trees which aren't usually present in a typical algorithms curriculum.
* At CMU the "Algorithms" class was recently taught by Anupam Gupta and Danny Sleator, page here. This is a very interesting class where the instructors made a great effort including some modern topics such as linear programming, zero-sum games, streaming algorithms for big data, online algorithms, machine learning, gradient descent together with some advanced data structures (splay trees and segment trees).
* At Berkeley the class was recently taught by David Wagner, page here. The class is based on the DPV book and also serves as an introduction into Theoretical Computer Science (primarily because it discusses in detail NP-completeness, which is either not present in other classes or only mentioned briefly). The non-standard topics include an intro to machine learning, streaming algorithms (CountMin sketch) and PageRank.
* At Cornell the class was recently taught by Eva Tardos and David Steurer, page here. Not surprisingly, the class is heavily KT-based. Among unusual topics there is a lot of NP-hardness and computability (Turing machines, Church-Turing, undecidability, etc.) + a large module on approximation algorithms. Modern topics include Nash equilibria, best expert algorithm (multiplicative weights) and stable matching. Overall, this class has a strong bias towards foundations and approximation algorithms + an AGT/learning spin to it.
* At Stanford the class is taught this semester by Virginia Williams, page here. This is a traditional CLRS-based class. Since Stanford is on a quarter system this class is shorter than others. For more advanced algorithms courses at Stanford see CS168, CS261, CS267 and CS367. In particular, CS168, "The Modern Algorithmic Toolbox" is a great example of an advanced modernized algorithms class. According to private channels a modernized version of the algorithms curruculum is currently under construction at Stanford.
* At Harvard the Data Structures and Algorithms class is taught by Jelani Nelson, page here. This is also a fairly traditional CLRS/KT-based class with a touch of linear programming and approximation algorithms.
* At UIUC the class is taught by Jeff Erickson whose lecture notes basically form a book. Non-standard topics include matroids, heavy emphasis of randomized algorithms and amortized data structures,


Y quería traerlo aquí para futura referencia. Y por si puede ser de interés para alguien más.

Sobre informática y programación

2015-04-27
Un vídeo sobre algunos aspectos interesantes de la programación. Seguro que reconocen a algunos de los protagonistas.



Se puede escuchar algo como....
... software is really about humanity, really about helping people... Es un vídeo del proyecto Code.org.