Herramientas matemáticas para la seguridad de una plataforma de telemedicina: Monitoreo, comunicación y almacenamiento Thierry Simonnet Ángel Juan Sánchez.

Slides:



Advertisements
Presentaciones similares
INTELIGENCIA ARTIFICIAL
Advertisements

Intranets P. Reyes / Octubre 2004.
UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN EL VALLE DE SULA CARRERA DE PEDAGOGIA ASIGNATURA INFORMATICA APLICADA A LA EDUCACION PA UV OBJETIVOS.
Cooperativa Telefónica, OSP y de Crédito Merlo Ltda.
Cantv Empresas e Instituciones
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Instituto Politécnico Nacional
UNIDAD I INTRODUCCIÓN Aspectos relevantes M. en C. Mario Arturo Vilchis Rodríguez.
Aplicaciones actuales
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Understanding SOA Design Patterns
COMPONENTIZACIÓN DE ALGORITMOS GENETICOS Y SU IMPLEMENTACIÓN EN UNA PLATAFORMA ABIERTA PARA APRENDIZAJE COMPUTACIONAL.
GeNie GeNie: entorno de desarrollo para la
REDES BAYESIANAS.
Especialista en Business Intelligence Analysis Services SSAS (Sesión 14) Microsoft SQL Server 2008 R2 Suscribase a o escríbanos a
UNIDAD II Modelo de Datos.
CAPITULO 2 La Representación del Conocimiento
Inteligencia Artificial Razonamiento probabilístico Primavera 2009 profesor: Luigi Ceccaroni.
DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACIÓN UNIVERSIDAD NACIONAL DEL SUR Año 1º 2º 3º 4º 5º Programación Matemática Software Sistemas de Hardware.
Redes Bayesianas Breve definición de lo que es una red bayesiana, también conocida como red de creencia, red probabilística, red causal o mapa de conocimiento.
INTRODUCCION Internet es una gran red que conecta millones de computadores en todo el mundo. Para los usuarios, en cambio, es mas que una red: se ha convertido.
HERRAMIENTAS CASE.
Internet : historia y funcionamiento. El internet es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo, permanecen conectados.
INTRODUCCIÓN A LA COMPUTACIÓN
SEMANA Introducción.
REDES BAYESIANAS Y DECISIÓN ESTADÍSTICA
Metodos de Inferencia Lenin Herrera.
MODELOS CURRICULARES ANIEI
Tema 6 Razonamiento aproximado
DIFERENCIAS ENTRE INGENIERÍA DE SISTEMAS E INGENIERÍA EN INFORMÁTICA.
S S iconnect.
Sesión 6: Campos de Markov
EQUIPO 18: RAMIREZ CASTRO JORGE ALBERTO CRESCENCIO GARCIA JORGE ALVARO SERVICIOS.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
ADMINISTRACIÓN DE REDES.
Universidad Central de Venezuela Facultad de Ciencias Postgrado en Ciencias de la Computación Sistemas Distribuidos Albany Márquez.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Grupo de Tratamiento de ImágenesUniversidad Autónoma de Madrid Algoritmos de Tratamiento de Imágenes para Sistema Homogéneo e Inteligente de.
Inteligencia Artificial
Conceptos Básicos de Informática
Tema 2 – Implantación de mecanismos de seguridad activa
DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO.
“Redes”.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Servicio Remoto de Monitoreo
Líneas de Espera: Teoría de Colas
Sistemas Expertos Integrantes Javier Farfán Katherine Jara Héctor Gatica.
LAS TICS POR: Valeria Vásquez Tatiana Romaña 9-B
Técnicas de cifrado. Clave pública y clave privada:
Seminario RC Médica 6 de Agosto de 2012 Prevención de riesgo desde la gestión de calidad y seguridad. Análisis de los incidentes Dr Horacio E. Canto SMG.
GESTIÓN DE REDES - INTRODUCCIÓN
Mathematical Tools for Securing a Telemedicine Platform: Monitoring, Communication and Storage Ángel Juan Sánchez García Maestría.
Sesión 6: Redes Bayesianas - Inferencia
Elementos que conforman una red
Naime Cecilia del Toro Alvarez
Inteligencia Artificial
Inteligencia Artificial- Aplicaciones 1. Contenido  Conceptos  Introducción  Esquema general  Ejemplos de Aplicaciones 2.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
PROPUESTA DE CAPACITACIÓN TIC CAMPOS LIBRES Uruguay, Junio 2011 Grupo 1.
D track SISTEMA DE GESTIÓN AVANZADA PARA VEHÍCULOS Funcionalidades  Sistema de seguridad, localización y control de flotas de vehículos.  Integra tecnologías.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Técnicas numéricas para el procesamiento de datos reales Antonio Turiel Instituto de Ciencias del Mar de Barcelona.
NOMBRE: Paula Andrea Bedoya Rojas. Natali Jovana García toro. GRADO: 7.3. Institución Educativa Débora Arango Pérez.
REDES MAESTRO: Jorge Luis flores nevarez ALUMNO: Julio haro Ramírez CURSO: computación TEMA: redes FECHA: 19 enero 2016 MATRUCULA:
Redes Convergentes Calidad en el Servicio.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
DIDÁCTICA SUPERIOR UNIVERSITARIA Marcos Manuel Moral Candia “Tipos de Redes de Ordenadores” TEMA Alumno.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
Transcripción de la presentación:

Herramientas matemáticas para la seguridad de una plataforma de telemedicina: Monitoreo, comunicación y almacenamiento Thierry Simonnet Ángel Juan Sánchez García Maestría en Inteligencia Artificial Universidad Veracruzana

¿Qué es telemedicina? La plataforma web desarrollado por ESIEE-París ofrece servicios médicos y comunicación a los pacientes. Particularmente es útil para los casos de enfermedad pre- Alzheimer. Es el resultado de varios proyectos de telemedicina que se inició en noviembre de 2003, como el RNTS (Réseau National Technologies pour la Santé), proyecto TELEPAT y después TANDEM. Cuenta con dos componentes principales - un servidor central y un equipo local (PDI - Passerelle Domestique Internet - El portal de Internet en el hogar) - que se comunican mediante una red IP segura a través de Internet (VPN). Ángel Juan Sánchez García2

¿Por qué surge telemedicina? Difícil satisfacción a las necesidades médicas manteniendo la calidad de la atención médica. Surge la necesidad de tener un método para reducir costos de cuidados médicos y reducir la duración media de hospitalización del paciente. Para las personas que necesitan cuidado médico frecuente u observación constante en su vida cotidiana (pacientes que sufren del corazón, de Alzheimer o personas mayores) y necesiten de una estancia prolongada en un centro médico. Quedarse en casa es una manera de evitar este problema y ayudar a los pacientes a mantener sus vínculos sociales. Ángel Juan Sánchez García3

Características Las funciones avanzadas están en desarrollo (herramientas anti-spam para correo electrónico, filtros de mensajería instantánea, mejora de la calidad de vídeo y la gestión de la robótica) previstos para La plataforma se ha concebido en una primera visión usando las herramientas estándar de código abierto (OpenLDAP, Postfix, Horde GroupWare, jabber y visiophony). Para su desarrollo usaron Debian Gnu / Linux Ángel Juan Sánchez García4

Características Ángel Juan Sánchez García5

Mejora de funciones importantes para evitar errores con las herramientas matemáticas Modelo oculto de Markov: Segmentación automática y clasificación de los datos de un ECG. Estadísticas bayesianas: Reducir Spam y como filtro de mensajes instantáneos. Criptografía y álgebra relacional: Proteger confidencialidad, identidad y datos. Procesamiento de señales: Monitoreo de datos y mejora señal/ruido en la estimación del estado de salud. Ángel Juan Sánchez García6

Modelo Oculto de Marcov Ángel Juan Sánchez García7 x — estados ocultos y — salidas observables a — probabilidades de transición b — probabilidades de salida

Teorema de Bayes La probabilidad condicional de un evento aleatorio A dado B en términos de la distribución de probabilidad condicional del evento B dado A y la distribución de probabilidad marginal de sólo A. Ángel Juan Sánchez García8

Red bayesiana Una red bayesiana es un grafo dirigido acíclico que consta de: Un conjunto de nodos, uno por cada variable aleatoria del “mundo” Un conjunto de arcos dirigidos que conectan los nodos; si hay un arco de X a Y decimos que X es un padre de Y. En una red bayesiana un arco entre X e Y significa una influencia directa de X sobre Y Ángel Juan Sánchez García9

Red bayesiana Ángel Juan Sánchez García10

Esquema de seguridad 11Ángel Juan Sánchez García Ciencia MatemáticasComputación Teoría de númerosAlgoritmos Teoría de la Complejidad Teoría de la información Criptología CriptografíaCriptoanálisis AutenticaciónNo repudioConfidencialidadIntegridad Seguridad

Algoritmos de cifrado asimétricos Ángel Juan Sánchez García12

Mejora de funciones importantes para evitar errores con las herramientas matemáticas Procesamiento de imagen usando un detector Harris: Detectar cambios en la casa y asignar reglas a movimientos de un robot. Transformación Wavelet: Se mantenga una alta calidad de video (Posteriormente implementar un reconocedor de emociones mediante gestos). Ángel Juan Sánchez García13

Prospectiva Dos nuevos proyectos: QuoVADis and CompanionAble. Por ejemplo, un robot (como acompañante) capaz de ayudar a un paciente con ciertas actividades. Manejo de cajas de pastillas, alarmas de la retransmisión, transmisión de la voz de un operador o al médico, la visualización de la casa con la realidad aumentada, reconocimiento de emociones y la administración del hogar inteligente. Ángel Juan Sánchez García14

Bibliografía Ángel Juan Sánchez García15

Conjunto de los predicados que describen la aplicación Ax ((cardiaco(x) v anciano(x) v Alzheimer(x))=> necesitaObservacion(x)). Ax (necesitaObservacion(x)=> sirveTelemedicine(x)). Proyecto(RNTS). Proyecto(TELEPAT). Proyecto(TANDEM). Ángel Juan Sánchez García16

Conjunto de los predicados que describen la aplicación Ex((Proyecto(RNTS) ^Proyecto(TELEPAT) ^ Proyecto(TANDEM))=>surge de(RNTS, TELEPAT, TANDEM, x). Procesador(Xeon) Procesador(Itanimum) Ax(Telemedicine(x)=> tiene(x,mail) ^ tiene(x,mgroupware) ^tiene(x,mensajes) ^tiene(x, Monitoreo)) AxAy (doctor(y,x) => verDatos(y,x)) AxAy (Famliar(y,x) => verDatos(y,x)) Ángel Juan Sánchez García17

Mathematical Tools for Securing a Telemedicine Platform: Monitoring, Communication and Storage Ángel Juan Sánchez García Maestría en Inteligencia Artificial Universidad Veracruzana