Año nuevo, bitácora nueva

2017-01-01
Esta bitácora ha estado alojada durante algunos años en un servidor propio para utilizar PyBlosxom. Parece que el proyecto está abandonado y, aunque no falla mucho, lo cierto es que cada fallo me hacía perder varios días tratando de ponerlo a punto.

Ya llevo una temporada utilizando Jekyll para otros proyectos (y también Git para gestionar la parte de los archivos, no quiero depender de una base de datos para algo tan simple) me decidí a hacer la migración. Al ser Jekyll una herramienta que permite generar sitios estáticos, no necesito tener otro servidor diferente y puedo integrar esta bitácora con el resto de mi página personal

Me ha costado más de lo que pensaba (dos ratos, en lugar de uno) pero el resultado parece que funciona correctamente y podremos construir a partir de él. He intentado que los enlaces viejos sigan funcionando pero eso no será una prioridad a partir de ahora. Sí que espero tener más actividad al tener un entorno más amigable con mis intereses actuales.

También hemos aprovechado para renovar un poco el aspecto. No se si mejora, pero desde luego sí que es algo más moderno.
Espero aprovechar este 'empujón' para renovar un poco el aspecto de mi página personal y, tal vez, integrarla más con este nuevo 'invento'.

¡Bienvenidos a la nueva bitácora!

Seminar. Analysis and control of concurrent systems

2016-11-16
Speakers:

  • Gaiyun Liu. Xidian University. Xidian University. Xi’an, China “Robust Supervisory Control of Automated Manufacturing Systems”
  • Kamel Barkaoui. Conservatoire National des Arts et Métiers (Le Cnam- Paris) “Maximal persistent steps for reduced state space generation”
  • ZhiWu Li. Xidian University. Xi’an, China “Maximally Permissive Petri Net Supervisor with Novel Structures”
Day: 21 de noviembre de 2016

Time: 12h

Location: Seminario (bloque 5, 2ª planta) del Instituto

Universitario de Investigación en Ingeniería de Aragón (I3A).

Edificio I+D+I – Campus Río Ebro. C/Mariano Esquillor s/n.

50018, Zaragoza

Abstracts and Bios:

  • Gaiyun Liu received the BS and the first PhD degrees from Xidian University, Xi’an, China, in 2006 and 2011, respectively. She received the second PhD degree from Conservatoire National des Arts et Métiers (Le Cnam), Paris, France, in 2015. Since 2011, she has been with Xidian University, where she is currently an associate professor with the School of Electro-Mechanical Engineering. Her research interests include Petri net theory and applications and supervisory control of discrete event systems. She published 17 papers in international journals and conferences.

    Title: Robust Supervisory Control of Automated Manufacturing Systems

    Abstract: A variety of deadlock control policies based on Petri nets have been proposed for automated manufacturing systems (AMSs). Almost all of them assume that resources do not fail. Actually, resource failures are usually inevitable in real-world systems, which pose challenges in supervisory control of contemporary AMSs. When resources are unreliable, it is infeasible or impossible to apply the existing control strategies and failure-derived deadlocks in the disturbed system may be caused. Reanalysis of the disturbed system is usually necessary, which may lead to high cost of production. For a class of Petri nets (systems of simple sequential processes with resources, S3PR), this talk introduces a robust deadlock control policy in which the factor of resource failures is considered. Recovery subnets and monitors are designed for unreliable resources and strict minimal siphons that may be emptied, respectively. Normal and inhibitor arcs are used to connect monitors with recovery subnets in case of necessity. Then reanalysis of the original Petri net is avoided and a robust liveness-enforcing supervisor is derived.
  • Kamel Barkaoui is full professor at the Department of Computer Science of Conservatoire National des Arts et Métiers (Le Cnam - Paris) since 2002. He holds a Ph.D in Computer Science (1988) and Habilitation à Diriger des Recherches (1998) from Université Paris 6 (UPMC). His research interests include formal methods for specification, verification, control and performance evaluation of concurrent and distributed systems. He published over 100 peer-reviewed papers in international journals and conferences, supervised 28 PhD theses, co-edited 10 books. He received the 1995 IEEE Int. Conf. on System Man and Cybernetics Outstanding Paper Award and Recipient of the Prime d’Excellence Scientifique and of the PEDR since 1998. He was PC co-chair of the 3rd International Colloquium on Theoretical Aspects of Computing (ICTAC2006), General co-chair of the 18th International Symposium on Formal Methods (FM2012) and General chair of the 35th International Conference on Application and Theory of Petri Nets and Concurrency (Petri Nets2014) and of the 14th International Conference on Application of Concurrency to System Design (ACSD2014). He was a Guest Editor of Formal Aspects of Computing Journal (FACJ), of Journal of Systems and Software (JSS) and ACM Transactions on Embedded Computing Systems (TECS) and serves as Associate Editor for the International Journal of Critical Computer-Based Systems (IJCCBS). He is the founder and SC chair of the International Conference on Verification and Evaluation of Computer and Communication Systems (VECoS).

    Title: Maximal persistent steps for reduced state space generation

    Abstract: The state explosion problem is the main obstacle for the formal verification of concurrent systems, as they are generally based on an interleaving semantics, where all possible firing orders of concurrent actions are exhaustively explored. The step graph method aims at attenuating the state explosion problem, by executing, in one step, the largest possible number of concurrent transitions. The idea is to represent, by a single path, the largest possible set of equivalent firing sequences of the model. All transitions of the sequences are represented in the path but the concurrent ones are grouped together in steps. However, even if all transitions within the same step are concurrent, their firing in one step may prevent enabledness of some conflicting transitions (deferred conflicts) that are enabled, when the transitions of the step are fired in specific orders. Consequently, some equivalent maximal firing sequences will not be represented in the step graph. The step graph method, proposed in the literature for Petri nets, handles such a problem by systematically excluding from every step transitions that are in weak conflict relation. In this talk we present some recent results that significantly alleviate this limitation. After introducing the notion of persistent firing steps, we propose a maximal persistent step graph (MPSG) method and show that all and only all non-equivalent maximal firing sequences of the model are represented in the MPSG. Afterwards, we establish a practical sufficient condition for a step to be persistent that yields a significant reduction of the state space, especially for large asynchronous concurrent systems.
  • ZhiWu Li received the B.S., M.S., and Ph.D. degrees from Xidian University in 1989, 1992, and 1995, respectively. He joined Xidian University in 1992. His interests include discrete event systems and Pertri nets. He published two monographs in Springer and CRC Press and 70+ papers in Automatica and IEEE Transactions (mostly regular). His work was cited by engineers and researchers from more than 40 countries and areas, including prestigious RD institutes such as IBM, Volvo, HP, GE, GM, ABB. He serves (served) an Associate Editor of the IEEE Trans. Automation Science and Engineering, IEEE Trans. Systems, Man, and Cybernetics, Part A: Systems and Human Beings, IEEE Trans. Systems, Man, and Cybernetics: Systems, and Information Sciences (Elsevier). Dr. Li is a recipient of Alexander von Humboldt Research Grant and Research in Paris. He was selected in 2014, 2015, and 2016 Thomson Reuters Highly Cited Researchers in the category of Engineering. He is a Fellow of IEEE.

    Title: Maximally Permissive Petri Net Supervisor with Novel Structures

    Abstract: This talk introduces two classes of inhibitor arcs: interval inhibitor arcs and data inhibitor arcs that are used to design a maximally permissive liveness-enforcing supervisor for an automated manufacturing system modeled with Petri nets. The development of the novel inhibitor arcs is motivated by the fact that there usually does not exist an optimal supervisor represented by pure Petri nets when the legal space is non-convex. A significant result derived from this new net structure is that the pertinent approach can always lead to an optimal supervisor with only one control place for bounded Petri nets on the premise that such a supervisor exists.

Hacen falta más expertos en desarrollo seguro

2016-04-04
Libros sobre desarrollo seguro Hoy traemos un vídeo reciente sobre la escasez de talento en temas de seguridad en la industria (en EEUU, por nuestros lares ahora parece que nos acabamos de dar cuenta de que los informáticos son importantes, lo de seguridad llegará dentro de una temporada).

En el vídeo se habla de muchos temas, algunos de los cuales hemos tratado en clase (ejemplos inseguros y otros asuntos).

Aunque no pude dedicarle toda la atención que debería me pareció interesante porque incide bastante en el tema de la formación, la seguridad en el desarrollo (y no sólo la del sistema y esas cosas en las que pensamos normalmente cuando se habla de seguridad informática).


Vale la pena verlo.

Texto publicado originalmente en Hacen falta más expertos en desarrollo seguro.

En Next IBS hablando de Análisis de Redes Sociales y Analítica Web

2015-12-01
Estudiantes Una de las cosas que hemos hecho en el departamento ha sido montar un par de títulos propios con distintas organizaciones.
En uno de ellos tuve una sesioncita como profesor y dejo aquí el material por si es de utilidad para alguien. El otro anda atormentado por los mecanismos regulatorios y organizativos.

Sobre análisis de redes sociales remotamos viejo material (Aplicaciones de sistemas Complejos: redes complejas) y lo adaptamos al momento, duración y audiencia:



Sobre analítica web nunca había hablado de manera formal (tampoco es mi tema favorito, la verdad), así que nos fuimos al material de referencia (Occam's Razor by Avinash Kaushik) y seleccionamos y empaquetamos lo que puede ser más relevante para una introducción de un par de horitas sobre el tema:



Quién sabe si tendremos oportunidad de contar estas cosas más veces (algún indicio de que lo haremos tengo, para no mentir).
Entrada basada en En Next IBS hablando de Análisis de Redes Sociales y Analítica Web.

Las actualizaciones ... ¿como ventaja competitiva?

2015-11-19
En la carretera

En la introducción de la parte de la asignatura que acabamos de comenzar comentábamos el otro día (transparencias en [PDF] Algunos datos sobre desarrollo y seguridad de aplicaciones que no podemos esperar que los usuarios actualicen (y mucho menos que lo hagan rápidamente).

En los últimos años se ha conseguido que determinados grupos de usuarios estén pendientes, al menos, de las últimas versiones de sus sistemas e instalen las actualizaciones, pero todavía parece que no es lo habitual entre la generalidad de los usuarios (ejercicio: observar la reacción de cualquier usuario medio ante las alertas de actualización de su dispositivo móvil; leer los mensajes con ellos para ver qué interpretan y sus intenciones al respeto).
También hay sistemas que se actualizan automáticamente (algunas partes al menos) sin ni siquiera consultar al usuario.

Si pasamos al internet de las cosas (internet of things, IoT) con dispositivos de lo más variopinto conectados la cosa se complica: las interfaces son más escuetas y los sistemas de actualización pueden ser algo más complicados.

Recientemente se descubrían fallos de seguridad que permitían atacar a algunos modelos de Jeep Cherokee. También otros fallos que permitirían realizar algo parecido a través del sistema de información y entretenimiento del Tesla Model S (lo cuentan en How the Jeep Hack Reveals Tesla's Biggest Advantage).

En el caso de los primeros la firma se vio obligada a hacer una llamada a los propietarios de los vehículos y/o a enviarles un USB con la actualización:

But the big difference between these scenarios is what happened next. Fiat Chrysler had to recall 1.4 million Jeeps that could potentially be vulnerable to the hack, but the "recall" actually amounted to mailing Jeep owners a USB stick that they could plug into their vehicle's dashboard port in order to give the car the necessary patch.

En el segundo caso, al tratarse de coches conectados y que reciben actualizaciones a través de internet (OTA, Over The Air) la actualización fue envíada por ese sistema y los coches actualizados (parece que tenían que aceptar, pero seguramente están en ese sector que actualiza y agradece las novedades; estaría bien poder conocer el porcentaje de los que dijo 'no'):

Tesla, on the other hand, was able to automatically send a patch to all its Model S vehicles on Wednesday through an over-the-air update, a method more akin to how your smartphone gets software fixes.

En Researchers Hacked a Model S, But Tesla's Already Released a Patch hablan de ventaja en seguridad (Tesla cars have one security advantage that a lot of other cars don't) y cuentan más detalles de los fallos.

En todo caso, parece una ventaja desde el punto de vista de la seguridad clara para Tesla, con la preocupación que siempre tendremos de que no sabemos qué ocurre realmente con esas actualizaciones ni qué incluyen.

Lo que no tengo tan claro es que alguien pueda terminar decidiéndose por un modelo u otro en función de esos factores; sí que puede ser un factor determinante para las marcas, que empiecen a darse cuenta del ahorro que puede suponer (¿con sus riesgos asociados?) instalar en los vehículos sistemas de actualización adecuados.

En el Aula de Consumo hablando de seguridad en Zaragoza

2015-09-24
Aula de consumo El Gobierno de Aragón organiza Aulas de Consumo sobre diversos temas de actualidad/interés. Hace unos días volvieron a invitarme a participar en una de las aulas dedicada a la Informática y Comunicación en las Redes para hablar de seguridad informática a usuarios.

Actualicé un poco la presentación que ya hice en marzo y la comparto por si es de utilidad para alguien.



Esta entrada apareció primero en En el Aula de Consumo hablando de seguridad en Zaragoza.

Control de versiones y el ecosistema a su alrededor, en ReVisión

2015-09-22
Logo Se acaba de publicar el número de septiembre de ReVisión, la revista de la Asociación de Enseñantes Universitarios de la Informática.

En esta ocasión hablamos de git como sistema de control de versiones, de GibHub como uno de sus exponentes más claros en este momento y de su relación con la enseñanza de la informática. Se puede leer en Control de versiones y el ecosistema a su alrededor. En [PDF] Control de versiones y el ecosistema a su alrededor.

Me permito recordar que también vamos colgando en Columnas 2.0 en GitHub el código fuente (en LaTeX) de todos los textos que hemos escrito hasta ahora. En este número además hemos creado la sección en cocina donde iremos trabajando, poniendo ideas para futuras columnas... ¿Quiere alguien que tratemos algún tema? ¡Ábrenos una petición o mándanos algún esbozo de artículo y trabajamos juntos!

Esta entrada ha aparecido primero en Control de versiones y el ecosistema a su alrededor, en ReVisión.

En Ávila hablando de TIC y Universidad

2015-09-07
De rebote me invitaron a participar en unas jornadas sobre Universidad y Humanismo, organizadas por el Grupo de Universidad-Investigación IT (Institución Teresiana) con la propuesta de hablar sobre TIC (qué es un término que no me gusta demasiado) y Universidad.
Durante el coloquio. Foto de Juan Tricas Se celebraban durante la última semana de agosto.

Como siempre, agradezco la oportunidad de participar en foros como este porque nos obligan a pensar de manera más formal en los temas que nos proponen porque el objetivo final es tratar de lanzar ideas más o menos coherentes.
Además en esta ocasión me permitía volver a Ávila, donde por azares de la vida habíamos pasado unos días bien majos el año pasado.

Se concretó en un par de sesiones hablando sobre las Universidades y su relación con la sociedad en la primera, y sobre tendencias en la segunda.
Se celebró en un ambiente muy agradable y en las sesiones de coloquio surgieron preguntas y debates interesantes.

Dejo aquí las presentaciones por si pueden ser de interés para alguien:

Por la mañana:



Hablábamos de las herramientas que las universidades (pero sobre todo las personas que las componen) pueden utilizar para comunicarse con la sociedad, la actitud y tratábamos de animar a que más personas difundan sus actividades: quitarse el miedo a participar, ofrecer contenidos valiosos,...

Por la tarde:



Hablábamos de las tendencias y todos los intentos de diversas empresas para mejorar la educación, tratando de ligarlo con otras iniciativas pasadas y con los avisos oportunos sobre lo difícil que es hacer predicciones. Si leen por aquí saben que soy muy partidario de todas las herramientas y creo que la existencia de más canales hará que más personas puedan aprender de maneras que estimen convenientes; aunque no tengo claro que las universidades vayan a desaparecer o ser sustituidas a corto/medio plazo.
También aproveché para hablar de otros temas como las redes sociales de investigadores, y otras oportunidades que les proporciona internet en estos momentos de manera un poco incipiente.

Nota adaptada de En Áila hablando de TIC y Universidaad.