Contenido Exclusivo

13 proyectos de investigación actuales más increíbles

Como objeto de estudio se tiene a los automóviles sin conductor, la Internet robot, la necesidad de ser más inteligentes que los hackers y las abejas en red.

En las siguientes líneas podrá ver algunos de los proyectos de investigación tecnológica más osados y útiles de universidades y laboratorios relacionados con las redes de computadoras.

Viajeros en el tiempo, ¿dónde está usted?
La Universidad Tecnológica de Michigan publicó un documento titulado Searching the Internet for evidence of time travelers, en el cual se realizaron tres búsquedas de señales de contenidos que no debieron haberse conocido en el momento que se publicaron. Esta búsqueda de conocimiento profético no ha localizado ningún viajero en el tiempo en Twitter, correo electrónico o Facebook; aunque los investigadores anotaron que es posible que esas personas cubran sus huellas. A pesar de que los resultados negativos presentados aquí podrían indicar que no hay entre nosotros viajeros del futuro, y que éstos no podrían comunicarse con nosotros a través de la actual Internet, ellos [los resultados negativos] no implican prueba alguna.

La optimización de la computación
Un grupo de investigadores del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés) ha ideado una manera potencialmente eficaz de ayudar a las computadoras a resolver algunos de los problemas de optimización más complicados.

Según Jonathan Kelner, profesor asociado de matemáticas en el MIT, miembro del MIT Computer Science and Artificial Intelligence Laboratory, y co-autor del nuevo algoritmo, éste es más efectivo computacionalmente que otros enfoques, porque escala de forma casi lineal.

Los tiempos de funcionamiento de los algoritmos previamente conocidos no escalaban linealmente, escribió Kelner en un correo electrónico, lo que significa que si un problema se vuelve más complejo, el rendimiento del equipo para solucionar el problema se torna dramáticamente lento.

Algún día, una aerolínea podría querer usar este algoritmo de optimización para encontrar la manera más eficiente de programar los vuelos de sus tripulaciones, por ejemplo; o un router puede usarlo para calcular el camino más rápido a través de una red congestionada.

Microsoft: Sabemos que está conduciendo
Los investigadores de Microsoft están trabajando en una aplicación para el smartphone que puede decirle si el dispositivo está siendo usado por un conductor o un pasajero (actualmente es muy fácil mentirle a aplicaciones como Waze).

Aunque el problema principal se puede resolver con relativa facilidad con los equipos especiales que se pueden encontrar en los vehículos nuevos de gama alta (por ejemplo: NFC), las limitaciones de compatibilidad con las versiones anteriores hacen que los problemas sean más difíciles de resolver. Diseñamos un Sistema de Detección de Conducción que se basa completamente en los sensores del smartphone y es, por lo tanto, compatible con todos los autos, afirman los investigadores.

No se muestra ninguna inclinación o preferencia hacia Windows Phone, los prototipos iniciales de los investigadores funcionan en Android Nexus y el iPhones de Apple, y han mostrado más del 85% de precisión.

¡Deje nuestros servicios en paz!
El Departamento de Energía de Estados Unidos ha repartido unos 30 millones de dólares a 11 proveedores y organizaciones de seguridad, para ayudar a diseñar sistemas que puedan detectar ciberataques en la infraestructura crítica de, por ejemplo, las redes de energía y servicios públicos. Georgia Tech Applied Research Corp., Grid Protection Alliance y Schweitzer se encuentran entre esos grupos de trabajo. Un reporte del gobierno emitido el año pasado indicó que las compañías de energía estadounidenses están bajo ataque frecuente.

El momento adecuado para el conflicto cibernético
Los investigadores de la Universidad de Michigan publicaron un reporte sobre el momento adecuado para un conflicto cibernético; esto lo hicieron viendo las cosas desde la perspectiva de un atacante cibernético, pero proporcionando información que puede ser usada para rastrear este tipo de ataques. Los investigadores analizaron los ataque cibernéticos pasados como el Stuxnet para construir su modelo matemático, que pondera cosas como el motivo del ataque vs. el momento óptimo. El corazón de nuestro modelo es el trade-off entre esperar hasta que las probabilidades de la situación actual sean lo suficientemente altas como para garantizar el uso del recurso, pero no esperar tanto tiempo como para que la vulnerabilidad de los recursos pueda ser descubierta y parchada aun cuando el recurso no haya sido usado, escribieron los autores.

Robots con una web para ellos
Después de cuatro años de investigación, el equipo Europeo detrás del proyecto basado en la nube RoboEarth hizo una presentación y demo de su World Wide Web para robots, mostrando cuatro robots que trabajan juntos en un hospital. Los robots -que incluían el clásico modelo R2-D2 y uno más humanoide, el modelo C-3PO- usaron RoboEarth como una base de datos tipo Wikipedia, y también como red de comunicaciones y sistema de procesamiento computacional. La meta es que los robots aprendan de los otros y se vuelvan más inteligentes.

Los automóviles que se manejan solos unieron a Ford y a las escuelas de tecnología
Ford está reclutando a las mejores universidades de Estados Unidos para hacer que los automóviles que se manejan solos se conviertan en una realidad, y espera que los investigadores del MIT puedan proporcionar algoritmos súper avanzados para ayudar a que los vehículos aprendan a ubicar a los peatones y a los otros automóviles.

Estamos utilizando los datos de los sensores que se encuentran a bordo y fuera del automóvil, señala Jonathan How, director de la MIT-Ford Alliance y profesor de aeronáutica en el MIT. El investigador agrega que el sistema no solo usa el sistema Lidar del automóvil -que captura una visión 3D de todo lo que está alrededor usando cámaras giratorias- sino también las señales de los cruceros peatonales y los semáforos. A corto plazo, How espera que el MIT tenga un servicio de transporte sin chofer o conductor dentro del campus, controlado por aplicaciones de smartphones.

En la costa oeste, los investigadores de la Universidad de Stanford tienen la tarea de ayudar a que los autos vean los obstáculos en sus alrededores.

La RFID para abejas
La Commonwealth Scientific and Industrial Research Organization de Australia (CSIRO) le está poniendo pequeños sensores RFID a cinco mil abejas para monitorear a los insectos con el objetivo de ayudar a mejorar la polinización y productividad en granjas, y para tratar de llegar al fondo del colapso generalizado de las colonias que ha afectado a Australia.

Al usar esta tecnología, buscamos entender la relación de las abejas con su entorno, señala Paola de Souza, science leader de CSIRO. Las abejas son insectos sociales que regresan al mismo punto y operan siguiendo un horario muy predecible. Cualquier cambio en su comportamiento indica un cambio en el entorno. Si pudiéramos modelar sus movimientos, seriamos capaces de reconocer rápidamente el momento en que sus actividades muestren variaciones e identificar la causa. Esto nos ayudará a entender cómo maximizar su productividad, así como a monitorearlas ante cualquier riesgo de bioseguridad.

Mosquitos y moscas de la fruta, escuchen: se están diseñando para ustedes sensores más pequeños.

Avances en la comunicación submarina amigable para las ballenas
Investigadores de la Universidad de California en San Diego han mostrado que un material artificial hecho de capas de plata y silicona nano estructuradas pueden acelerar el parpadeo de los sistemas LED usados para las comunicaciones submarinas. Un aumento de 80 veces en el brillo, como fue demostrado, podría allanar el camino para los sistemas submarinos de comunicaciones ópticas inalámbricas; un desarrollo que podría ser bien recibido por las ballenas y otras especies marinas que están siendo molestadas por los sistemas de comunicación acústica existentes utilizados para ciertas interacciones marinas. Más aquí.

Facebook responde a la Universidad de Princeton
En enero los investigadores de Princeton publicaron un reporte en el que, utilizando modelos epidemiológicos, sugirieron que el rápido aumento y crecimiento de Facebook podría ser seguido por un rápido descenso. Las conclusiones obviamente atrajeron la atención de Facebook: Al extrapolar el modelo que mejor se ajuste al futuro se sugiere que Facebook va a experimentar un rápido descenso en los próximos años, perdiendo el 80% de su base pico de usuarios entre los años 2015 y 2017.

Facebook respondió al innovador uso de los datos de búsqueda en Google que realizó Princeton con una investigación propia sobre las probabilidades de sobrevivencia de Princeton. Los hallazgos de Facebook: De acuerdo con el principio científico que sostiene que la correlación es igual a la relación de causalidad, nuestra investigación demostró inequívocamente que Princeton puede estar en peligro de desaparecer por completo.

La desaparición de los microprocesadores
Aunque podría parecer que los microprocesadores se han reducido demasiado con el pasar de los años, y que prácticamente han desaparecido; todavía existen y se encuentran alrededor de nosotros. Pero el Defense Advanced Research Projects Agency (DARPA) ha entregado a IBM 3.4 millones de dólares para que cree procesadores que se desintegren bajo el programa Vanishing Programmable Resources de DARPA. La idea es que si estos caen en manos equivocadas, no habrá nada de qué preocuparse.

De acuerdo con una sinopsis en el documento de concesión, DARPA afirma: Un desencadenador o disparador, tal como un fusible o una capa de metal reactiva pueden ser utilizadas para iniciar la destrucción, en al menos una locación, en el sustrato de vidrio. Se requiere una señal RF externa para el inicio de este proceso.

Sádicos y psicópatas
Un nuevo reporte de investigación de tres universidades canadienses se titula Trolls just want to have fun, pero la conclusión de los investigadores es que merodear en Internet está positivamente correlacionado con el sadismo, la psicopatía y el maquiavelismo.

Para aquellos de nosotros que no somos investigadores ni merodeadores, la conclusión de que estos alborotadores anónimos no son muy normales, no es ninguna sorpresa.

Laser súper enfocado
Los cinco años de trabajo realizados por los investigadores del Instituto Tecnológico de California parecen haber dado sus frutos: Han desarrollado un nuevo laser que -afirman- tiene el potencial de aumentar las tasas de transmisión de datos en redes de fibra óptica en órdenes de magnitud versus la tecnología láser existente de inicios de los años 70.

El descubrimiento viene del laboratorio de Amnon Yariv, profesor de Física Aplicada e Ingeniería Eléctrica, y fue dirigido por el investigador postdoctoral Christos Santis y por el estudiante graduado Scott Steger. Su trabajo se enfocó en crear una luz láser más pura que emita una sola frecuencia y así lo hicieron, en gran medida, presentando una manera de almacenar la luz en una capa de silicona que no absorbe la luz.

El trabajo ha sido financiado por la Oficina de Investigaciones del Ejército, la Fundación Nacional de la Ciencia y la Defense Advanced Research Projects Agency (DARPA). Más aquí.

-Bob Brown, Network World

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...