INFORME EN WORD.docx

Embed Size (px)

Citation preview

Proyecto de HCD sobre el D.A.R.P.A

Proyecto de HCD sobre el D.A.R.P.A2014

TABLA DE CONTENIDOTABLA DE ILUSTRACIONES23CAPITULO 13Defense Advanced Research Project Agency3(Agencia de Proyectos de Investigacin Avanzados de Defensa)3Misin de DARPA4Historia5Historia temprana5Historia posterior6La historia reciente6Organizacin7Principales caractersticas7Oficinas de los programas actuales8Proyectos DARPA9Bibliografa:9CAPITULO 210Proyectos pasados de DARPA10ARPANET10Orgenes10Nacimiento de ARPANET11Primer despliegue11Software desarrollado12El mito de los ataques nucleares12Encaminamiento de cebolla (Onion Routing)13Objetivo13Implementacin14Problemas14Posible reinyeccin de mensajes14Publicacin de datos de configuracin15Confusin entre paquetes de entrada y de salida en los routers15Clasificacin16Segn los retardos16Segn los circuitos16Segn la naturaleza de los routers17Redes estticas con routers proporcionados por voluntarios17Redes estticas con routers proporcionados como un servicio comercial.17Redes dinmicas17Ejemplos de ataques18Programa Joint Strike Fighter19Participacin internacional20Los concursantes20Limitacin del presupuesto21Firma del contrato21CAPITULO 322PROYECTOS ACTUALES22BigDog22Historia22Hardware23Energetically Autonomous Tactical Robot23Planta de energa23Fuentes de combustible24Human Universal Load Carrier24DESARROYO24La tecnologa y caractersticas25ANIMALES A CONTROL REMOTO26Las ratas26La tica y la preocupacin por el bienestar27Mtodo no invasivo27Perros28Los ratones28Proto 228Sistema de control28Cmo funciona?29TABLA DE ILUSTRACIONESImagen 1 logo de DARPA3Imagen 2 Vehculo autnomo que participa en el DARPA Grand Challenge como parte de la misin de DARPA de desarrollar nueva tecnologa militar.4Imagen 3 Satlite NAVSTAR GPS.4Imagen 4 ARPANET5Imagen 5 ROBOT9Imagen 6 ANIMAL MECANICO9Imagen 7 ARPANET10Imagen 8 NACIMIENTO DEL ARPANET11Imagen 9 MITO DE LOS ATAQUES NUCLEARES13Imagen 10 TOR13Imagen 11 JOINT STRIKE FIGHTER20imagen 12 NAVE DE GUERRA20Imagen 13 NAGES DE GUERRA21Imagen 14 BIGDOG22Imagen 15 ROBOT ENERGETICAMENTE AUTONOMO23Imagen 16 EXOESQUELETO HIDRAULICO24Imagen 17 BIOROBOT26

[footnoteRef:1] [1: DARPA CREA PROYECTOS CON TECNOLOGIA DE PUNTA]

Imagen 1 logo de DARPACAPITULO 1Defense Advanced Research Project Agency(Agencia de Proyectos de Investigacin Avanzados de Defensa)DARPA acrnimo de la expresin en ingls Defense Advanced Research Project Agency (Agencia de Proyectos de Investigacin Avanzados de Defensa) es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologas para uso militar. Fue creada en 1958 como consecuencia tecnolgica de la llamada Guerra Fra, y del que surgieron, dcada despus, los fundamentos de ARPANET, red que dio origen a Internet. La agencia, denominada en su origen simplemente como ARPA, cambi su denominacin en 1972, conocindose en lo sucesivo como DARPA por sus siglas en ingls DARPA fue responsable de dar fondos para desarrollar muchas tecnologas que han tenido un gran impacto en el mundo, satlites, robots, incluyendo redes de ordenadores, (empezando con ARPANET, que despus se desarroll como Internet), as como NLS, el cual fue tanto un sistema de hipertexto como un precursor de la interfaz grfica de usuario contempornea. La Agencia, bajo contralor del Departamento de Defensa se organizar en forma independiente de la comunidad de investigacin y desarrollo militar. Su misin durante las prximas dcadas la llevar a desarrollar y proveer aplicaciones tecnolgicas no convencionales para la defensa de EE.UU. ampliando la frontera tecnolgica a favor de una organizacin reducida en nmero, pero flexible, libre de condicionamientos y dotada de cientficos de elite. A.R.P.A. ser la responsable de una gran parte de la investigacin en ordenadores y comunicaciones de carcter innovador en EE.UU. durante los prximos aos.Su nombre original fue simplemente Agencia de Investigacin de Proyectos Avanzados pero se renombr a DARPA (por Defensa) el 23 de marzo de 1972, volvi a cambiarse a ARPA el 22 de febrero de 1993 y otra vez a DARPA el 11 de marzo de 1996.DARPA fue creado en 1958 en respuesta al lanzamiento sovitico del Sputnik, con la misin de mantener a la tecnologa de Estados Unidos en la carrera militar por delante de la de sus enemigos. Es independiente de otras agencias ms convencionales de I+D (investigacin y desarrollo) y reporta directamente al consejo del Departamento de Defensa. DARPA tiene alrededor de 240 trabajadores, los cuales manejan un presupuesto de 2 mil millones de dlares. Estos datos son slo promedios, puesto que DARPA est enfocado en proyectos de corto plazo (de dos a cuatro aos) llevados a cabo por equipos pequeos y constituidos expresamente para dichos proyectos.

Misin de DARPA

Imagen 2 Vehculo autnomo que participa en el DARPA Grand Challenge como parte de la misin de DARPA de desarrollar nueva tecnologa militar.Segn su propia presentacin "DARPA es una agencia de defensa con un papel nico dentro del Departamento de Defensa. DARPA no est vinculado a una misin operacional especfica: DARPA proporciona opciones tecnolgicas para el Departamento entero, y est diseado para ser el motor tecnolgico en la transformacin del Departamento de Defensa".

ARPANET

POR: EDGAR ZAMBRANONESTOR MEROANDRES NOBOA9

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)Las necesidades en tiempo inmediato y los requerimientos conducen en general a que el Ejrcito, la Armada, los Cuerpos de Marina y la Fuerza Area se enfoquen en aquellas necesidades que les reporten el mayor beneficio. En consecuencia, una extensa organizacin como el Departamento de Defensa necesita un lugar como DARPA cuyo nico estatuto sea la innovacin radical.

Imagen 3 Satlite NAVSTAR GPS.DARPA parece ir ms all de necesidades y requerimientos que se conocen hoy en da. Tal como lo han notado los historiadores militares: el desarrollo inicial de ninguna de las armas ms importantes que han transformado la guerra en el siglo XX el avin, el tanque, el radar, el motor de propulsin a chorro, el helicptero, el computador electrnico, ni siquiera la bomba atmica se puede atribuir a un requisito doctrinal o a peticin de la milicia. Y DARPA podra aadir a esta lista los sistemas no tripulados, el Sistema de Posicionamiento Global (GPS por sus siglas en ingls) y tecnologas para Internet."La propuesta de DARPA es imaginar qu capacidades pudiera desear un comandante militar en el futuro, y acelerar estas capacidades de forma concreta a travs de demostraciones tecnolgicas. Esto no slo proporciona opciones al comandante, sino que tambin cambia la mentalidad acerca de lo que es tecnolgicamente posible hoy en da."

Historia

Imagen 4 ARPANETDARPA logros de los ltimos 50 aosHistoria tempranaLa creacin de DARPA fue autorizada por el presidente Eisenhower en 1958 con el propsito de formar y ejecutar proyectos de investigacin y desarrollo para ampliar las fronteras de la tecnologa y la ciencia, y capaces de llegar mucho ms all de las necesidades militares inmediatas., Los dos actos importantes es la militar Suplementario Autorizacin de Construccin y el Departamento de la Directiva de Defensa 5105.15, en febrero de 1958 - Su creacin se atribuye directamente al lanzamiento del Sputnik y realizacin EE.UU. que la Unin Sovitica haba desarrollado la capacidad de explotar rpidamente la tecnologa militar. Adems, las comunidades polticas y de defensa reconocieron la necesidad de un departamento de la organizacin Defensa de alto nivel para formular y ejecutar proyectos de I D que ampliar las fronteras de la tecnologa ms all de las necesidades inmediatas y especficas de los Servicios Militares y sus laboratorios. En la bsqueda de esta misin, DARPA ha desarrollado y transferido los programas de tecnologa que abarcan una amplia gama de disciplinas cientficas que se ocupan de todo el espectro de necesidades de seguridad nacional.De 1958 a 1965, el nfasis de ARPA centrado en los grandes temas nacionales, incluyendo el espacio, la defensa de misiles balsticos, y la deteccin de pruebas nucleares. Durante 1960, la totalidad de sus programas espaciales civiles fueron trasladados a la Administracin Nacional de Aeronutica y los programas espaciales militares a los Servicios de Administracin de individuales y el espacio.Esto permiti a ARPA para concentrar sus esfuerzos en el Proyecto de Defensa, el Proyecto Vela y Programas AGILE proyecto, y para comenzar a trabajar en el tratamiento informtico, ciencias del comportamiento y ciencias de los materiales. Los programas de defensores y AGILE formaron la base de la DARPA sensor, la vigilancia, y dirigido la I D, especialmente en el estudio de radar, sensores infrarrojos y deteccin x-ray/gamma ray.ARPA en este punto juega un papel temprano en trnsito de un predecesor del Sistema de Posicionamiento Global. "Avance rpido hasta 1959, cuando un esfuerzo conjunto entre DARPA y la Hopkins Laboratorio de Fsica Aplicada Johns comenz a ajustar los descubrimientos exploradores tempranos. TRNSITO, patrocinado por la Marina y desarrollado bajo la direccin del Dr. Richard Kirschner en la Universidad Johns Hopkins, fue el primer sistema de posicionamiento por satlite.Durante la dcada de 1960, con la transferencia de estos programas maduros a los Servicios, ARPA redefini su papel y se concentra en un conjunto diverso de programas de investigacin relativamente pequeas, esencialmente exploratorios. La agencia ha sido renombrada como la Defensa Agencia de Proyectos de Investigacin Avanzada en 1972, y durante la dcada de 1970, se hizo hincapi en los programas directos de energa, procesamiento de la informacin y las tecnologas de tcticas.En cuanto a procesamiento de la informacin, DARPA hizo grandes progresos, inicialmente a travs de su apoyo al desarrollo de tiempo compartido.DARPA apoyado la evolucin de la ARPANET, la red de paquetes de radio, Packet Network Satellite y en ltima instancia, la Internet y la investigacin en los campos de la inteligencia artificial de reconocimiento de voz y procesamiento de seales, incluyendo partes de Shakey el robot. DARPA financi tambin el desarrollo del sistema informtico de la NLS de Douglas Engelbart y La Madre de Todas las Demos y el Aspen Movie Map, que probablemente fue el primer sistema hipermedia y un importante precursor de la realidad virtual.Historia posteriorLa enmienda Mansfield de 1973 crditos expresamente limitados para la investigacin de defensa a los proyectos con aplicacin militar directa. Algunos sostienen que la enmienda devast la ciencia estadounidense, ya que ARPA/DARPA era una importante fuente de financiacin para proyectos de ciencia bsica de la poca, la Fundacin Nacional para la Ciencia nunca hizo la diferencia como se esperaba.La "fuga de cerebros" resultante tambin se acredita con impulsar el desarrollo de la industria del ordenador personal en ciernes. Muchos cientficos de la computacin jvenes huyeron de las universidades para nuevas empresas y laboratorios de investigacin privados como Xerox PARC.De 1976 a 1981 los principales ejes de DARPA fueron dominados por el aire, la tierra, el mar y la tecnologa espacial, la armadura tctica y programas anti-blindaje, sensores infrarrojos para la vigilancia basada en el espacio, la tecnologa lser de alta energa para el espacio de defensa de misiles basados en la guerra antisubmarina, avanzados misiles crucero, aviones de avanzada y aplicaciones de defensa de computacin avanzada. Estas demostraciones de programas tecnolgicos a gran escala se unieron a la investigacin de circuitos integrados, que se tradujo en la tecnologa electrnica submicrometre y dispositivos electrnicos que se desarrollaron en el gran programa de integracin a escala y el encargado del programa haz de partculas por mandato del Congreso.Muchos de los programas de xito fueron la transicin a los servicios, como las tecnologas de base en el reconocimiento automtico de objetivo, deteccin basados en el espacio, la propulsin, y los materiales que se hayan transferido a la Organizacin Iniciativa de Defensa Estratgica, ms tarde conocida como la Organizacin de Defensa de Misiles Balsticos, ahora titulado la Agencia de Defensa de Misiles.

La historia recienteDurante la dcada de 1980, la atencin de la Agencia se centra en el procesamiento de informacin y los programas relacionados con aeronaves, incluyendo el Programa de Investigacin Hypersonic Plano Nacional Aeroespacial. El Programa de Computacin Estratgica permiti DARPA explotar procesamiento de avanzada y tecnologas de red y para reconstruir y fortalecer las relaciones con las universidades despus de la guerra de Vietnam. Adems, DARPA comenz a buscar nuevos conceptos para los satlites ligeros, pequeos y nuevos programas dirigidos sobre fabricacin defensa, tecnologa submarina, y la armadura/anti-armadura.El 28 de octubre de 2009, la agencia comenz la construccin de una nueva instalacin en Arlington, Virginia, a pocos kilmetros del Pentgono.En el otoo de 2011, DARPA organiz el Simposio Starship 100 aos con el objetivo de conseguir que el pblico comience a pensar seriamente acerca de los viajes interestelares.OrganizacinPrincipales caractersticasSegn el ex director de DARPA, Tony Tether y WB Bonvillian, las caractersticas clave de DARPA se repliquen de reproducir el xito de DARPA son: Pequeo y flexible: DARPA tiene slo alrededor de 140 profesionales tcnicos; DARPA se presenta como "100 genios unidos por una agencia de viajes." Organizacin plana: DARPA evita jerarqua, esencialmente operan a slo dos niveles de gestin para garantizar el flujo libre y rpido de informacin y las ideas, y la rpida toma de decisiones. La autonoma y la libertad de los impedimentos burocrticos: DARPA tiene una exencin del Ttulo V Especificaciones personal civil, que prev una autoridad directa para contratar talentos con la conveniencia no permitida por los procesos de la administracin pblica estndar. Eclctico, el personal tcnico de clase mundial y los artistas: DARPA busca grandes talentos e ideas procedentes de la industria, universidades, laboratorios gubernamentales e individuos, disciplinas de mezcla y la fuerza terica y experimental. DARPA no posee ni opera ningn laboratorio o instalaciones, y la gran mayora de las investigaciones que patrocina se hace en la industria y las universidades. Muy poco de la investigacin DARPA se lleva a cabo en laboratorios del gobierno. Equipos y redes: en su mejor momento, DARPA crea y sostiene grandes equipos de investigadores de diferentes disciplinas que colaboran y comparten en los equipos de los avances. La contratacin de la continuidad y el cambio: el personal tcnico DARPA es contratado o asignado de cuatro a seis aos. Todo el personal es decir, directores clave de Office y los directores de programas se rotan para garantizar la infusin constante de nuevas ideas y perspectivas. Proyecto asignaciones basadas organizadas en torno a un modelo de exposicin: DARPA organiza una parte importante de su cartera de alrededor de retos tecnolgicos especficos. Prev capacidades basadas en la innovacin y trabaja de nuevo a los avances fundamentales que se requieren para hacerlos posibles. Aunque los proyectos individuales por lo general duran de tres a cinco aos, los principales desafos tecnolgicos, puede dirigirse durante perodos de tiempo ms largos, lo que garantiza la inversin paciente en una serie de medidas enfocadas y los equipos de mantenimiento de juntas de colaboracin permanente. Personal de apoyo tercerizados: DARPA aprovecha ampliamente tcnica, contratacin, servicios administrativos y de otras agencias del Departamento de Defensa y las ramas de las fuerzas armadas. Esto proporciona la flexibilidad DARPA para entrar y salir de un espacio sin la carga del personal de mantenimiento, mientras que la construccin de alianzas de cooperacin con sus "agentes". Estos agentes externos ayudan a crear un distrito electoral en sus respectivas organizaciones para la adopcin de la tecnologa. Directores de los programas destacados: Las mejores directores de programa DARPA siempre han sido fanticos de rueda libre en la bsqueda de sus objetivos. Los Directores tarea ms importante es reclutar y contratar a gente muy creativa con grandes ideas, y darles. La aceptacin del fracaso: DARPA busca oportunidades innovadoras y es muy tolerante a fallos tcnicos, si la recompensa del xito ser lo suficientemente grande. Orientacin a los avances revolucionarios en un enfoque conectados: DARPA histricamente se ha centrado no en la innovacin incremental, sino radical. Se hace hincapi en las inversiones de alto riesgo, se mueve de avances tecnolgicos fundamentales en prototipos, y luego las manos de encima el desarrollo del sistema y la produccin de los servicios militares o en el sector comercial. Mezcla de colaboradores conectados: DARPA normalmente construye equipos fuertes y redes de colaboradores, con lo que en una serie de conocimientos tcnicos y disciplinas pertinentes, y la participacin de los investigadores universitarios y empresas de tecnologa que a menudo no son contratistas de defensa significativos o consultores circunvalacin.Oficinas de los programas actualesDARPA tiene seis oficinas de programas, los cuales reportan al director de DARPA. La Oficina de Ejecucin de adaptacin es una de las dos nuevas oficinas DARPA creados en 2009 por el Director DARPA anterior, Regina Dugan. Sus cuatro reas de empuje incluyen transicin tecnolgica, evaluacin rpida de la productividad y los sistemas adaptativos. La Oficina de Ciencias de la Defensa persigue enrgicamente las tecnologas ms prometedoras dentro de un amplio espectro de las comunidades de investigacin de la ciencia y la ingeniera y desarrolla las tecnologas en importantes radicalmente nuevas capacidades militares. La Oficina de Informacin de la Innovacin tiene como objetivo garantizar la superioridad tecnolgica de EE.UU. en todas las reas donde la informacin puede proporcionar una ventaja militar decisiva. La misin de la Oficina de Tecnologa Microsystems se centra en la integracin heterognea microchip escala de la electrnica, la fotnica y los sistemas micro electromecnico. Su alto riesgo/alta recompensa tecnologa est dirigida a resolver los problemas a nivel nacional de la proteccin contra los ataques de informacin, qumicos y biolgicos y proporcionar el dominio operativo para mviles de comando y control distribuido, combinan la guerra tripulada/no tripuladas, y dinmicos, la planificacin militar de adaptacin y ejecucin. La misin de la Oficina de Tecnologa Estratgica es centrarse en las tecnologas que tienen un impacto en todo el teatro mundial y que involucran a mltiples servicios. La Oficina de Tecnologa Tctica dedica a la investigacin militar avanzada de alto riesgo y alta rentabilidad, haciendo hincapi en el "sistema" y el enfoque "subsistema" para el desarrollo de la aeronutica, el espacio y los sistemas de tierra, as como los procesadores embebidos y sistemas de control. Esta investigacin incluye un esfuerzo dentro de la OTRI para desarrollar un pequeo vehculo de lanzamiento de satlites. Este vehculo est siendo desarrollado por AirLaunch LLC. Esto es parte de la aplicacin de la fuerza y de lanzamiento de Continental esfuerzo de Estados Unidos.

Proyectos DARPALos proyectos en DARPA son muy futuristas y los podemos tener desde investigar la invisibilidad de la materia, la inteligencia artificial, la robtica muy avanzada como son robots lquidos, el submarino volador o la granada nuclear, etc. Todos los nombres de los proyectos de DARPA estn en ingls.

Imagen 5 ROBOTImagen 6 ANIMAL MECANICO

Bibliografa: http://centrodeartigos.com/articulos-para-saber-mas/article_45494.htmlhttp://es.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency

Clic aqu para ir a diapositivas

CAPITULO 2Proyectos pasados de DARPADARPA es una agencia que se dedica a la creacin y desarrollo de nuevas tecnologas, muchas que han sido tiles y han revolucionado el mundo entre las cuales encontramos las siguientes:ARPANET OrgenesMientras todo esto ocurra, ARPA y Taylor seguan interesados en crear una red de ordenadores. Al final de 1967, Taylor contact a Lawrence G. Roberts (del Laboratorio Lincoln, en el MIT) con el objeto de que liderase el proyecto de creacin de la nueva red. Roberts ya conoca a Davies gracias a la mencionada conferencia sobre multiplexacin en el tiempo.El concepto original de Roberts consista en utilizar la tcnica de multiplexacin en el tiempo, uniendo mquinas directamente con cables telefnicos. En una de las primeras reuniones (de 1967), muchos participantes no estaban dispuestos a que sus computadoras tuvieran que gestionar lneas telefnicas. Uno de estos participantes, Wesley A. Clark, tuvo la idea de usar pequeos ordenadores separados slo para gestionar los enlaces de comunicaciones. Esta idea permiti descargar de trabajo a las computadoras principales, adems de aislar la red de la distinta naturaleza de cada computadora.Sobre esta base comenz el diseo inicial de ARPANET. Roberts present su primer plan en un simposio de 1967. En este mismo evento se encontraba presente Roger Scantlebury, colaborador de Davies. Gracias a este encuentro discutieron la idea de la conmutacin de paquetes, y permiti a Roberts conocer el trabajo de Baran.

Imagen 7 ARPANET

Nacimiento de ARPANETEn el verano de 1968 ya exista un plan completo y aprobado por ARPA. De manera que se celebr un concurso con 140 potenciales proveedores. Sin embargo, solamente 12 de ellos presentaron propuestas. En 1969, el contrato se adjudic a BBN (donde haba trabajado Licklider, creador del concepto de Red Galctica).El 29-10-1969 se transmite el primer mensaje a travs de ARPANET y en menos de un mes (el 21-11-1969) se establece el primer enlace entre las universidades de Standford y la UCLA.La oferta de BBN segua el plan de Roberts rpidamente. Los pequeos ordenadores se denominaron Procesadores de la interfaz de mensajes (IMPs). stos implementaban la tcnica de almacenar y reenviar y utilizaban un mdem telefnico para conectarse a otros equipos (a una velocidad de 50 kbits por segundo). Los ordenadores centrales se conectaban a los IMPs mediante interfaces serie a medida.Los IMP se implementaron inicialmente con ordenadores DDP-516 de Honeywell. Contaban con 24 kilobytes de memoria principal con capacidad para conectar un mximo de cuatro ordenadores centrales, y comunicarlos con otros seis IMP remotos. BBN tuvo disponible todo el hardware y el software necesario en tan slo nueve meses.

Imagen 8 NACIMIENTO DEL ARPANET

Primer despliegueLa ARPANET inicial consista en cuatro IMPs instalados en:UCLA, donde Kleinrock cre el Centro de medicin de red. Un ordenador SDS Sigma 7 fue el primero en conectarse.El Augmentation Research Center en el Instituto de investigacin de Stanford, donde Doug Engelbart cre el novedoso sistema NLS, un incipiente sistema de hipertexto. Un ordenador SDS 940 fue el primero en conectarse.La Universidad de California, con un IBM 360.El Departamento Grfico de la Universidad de Utah, donde Ivan Sutherland se traslad. Con un PDP-10 inicialmente conectado.El primer enlace de ARPANET se estableci el 21 de noviembre de 1969 entre UCLA y Stanford. el 5 de diciembre del mismo ao, toda la red inicial estaba lista.En marzo de 1970 ARPANET cruz hasta la costa Este cuando la propia BBN se uni a la red. En 1971 ya existan 24 ordenadores conectados, pertenecientes a universidades y centros de investigacin. Este nmero creci hasta 213 ordenadores en 1981 con una nueva incorporacin cada 20 das en media y llegar a alcanzar los 500 ordenadores conectados en 1983.

Software desarrolladoEn 1972, Ray Tomlinson de la BBN invent el correo electrnico. En 1973, el protocolo FTP ya estaba definido e implementado, facilitando el movimiento de ficheros en ARPANET. Para entonces el 75% del trfico ya se deba al xito del correo electrnico. Tambin se especific un protocolo para transmisin de voz (RFC 741), que lleg a implementarse pero fue un fracaso por motivos tcnicos. Esto no vera la luz hasta varias dcadas ms tarde.

El mito de los ataques nuclearesEl mito de que ARPANET se construy para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el motivo. Si bien es cierto que ARPANET fue diseada para sobrevivir a fallos en la red, la verdadera razn para ello era que los nodos de conmutacin eran poco fiables, tal y como se atestigua en la siguiente cita:A raz de un estudio de RAND, se extendi el falso rumor de que ARPANET fue diseada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisin segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)

Imagen 9 MITO DE LOS ATAQUES NUCLEARESEncaminamiento de cebolla (Onion Routing)El encaminamiento de cebolla o enrutamiento de cebolla (onion routing) fue introducido por David M. Goldshlag, Michael Reed y Paul Syverson1 aplicando las ideas de las redes de mezclado de David Chaum a los sistemas de encaminamiento, para conseguir redes que preserven la privacidad (tanto del mensaje en si como de los interlocutores) de forma transparente a las entidades que se comunican. De esta forma podemos tener infraestructuras para comunicaciones privadas sobre una red pblica.Con este sistema las comunicaciones pueden ser bidireccionales, casi en tiempo real y pueden ser usadas para trfico orientado a conexin o no.A las redes que utilizan esta forma de encaminamiento se las llama redes de cebolla (en ingls onion networks). Ejemplos de este tipo de redes, algunas de las cuales nunca han sido implementadas, son Freedom Network, Onion Routing, MixMaster, Babel, Mixminion, Zach Brown's Cebolla, PipeNet, IronKey, MorphMix, Tarzan y Tor, la ms importante red que usa esta tecnologa y que actualmente est desplegada en internet.

Imagen 10 TOR

ObjetivoEl objetivo principal para el que se dise el encaminamiento de cebolla es separar la identificacin del enrutado de los mensajes y por tanto perseguir el enrutado annimo (en ingls anonymous routing). Para enrutar no es necesario tener en todo momento identificado tanto el origen como el destino de la comunicacin. Cuando hablamos de 'identidad' nos referimos a cualquier datos que ayude identificar a un individuo. Por ejemplo la direccin IP ayuda a identificar ya que a travs de ella se puede obtener informacin como el usuario particular u organizacin a la que estaba asignada esa IP en ese momento o el pas desde el que se enva el mensaje.Para tener una buena proteccin de la identidad de los interlocutores, es necesario que la ruta de nodos por los que pasa el mensaje para ir desde el origen al destino, sea impredecible a priori y se oculte todo lo posible. Por esta razn se persigue que cada entidad slo conozca la entidad desde la que recibe el mensaje y la entidad a la que tiene que enviar el mensaje. Esto se puede aplicar no slo a los nodos enrutado sino tambin a las propias entidades que se comunican. El destino no tiene que saber la identidad del que se quiere comunicar con l. El origen de la comunicacin puede no saber la identidad de la entidad con la que se quiere comunicar, son los llamados servicios ocultos (en ingls hidden services). Los servicios ocultos no son soportados por la mayora de sistemas de encaminamiento de cebolla. Sin embargo s hay sistemas que los soportan como Tor.

ImplementacinEl encaminamiento de cebolla aprovecha la idea de Chaum de esconder la relacin entre el origen y el destino de una informacin encapsulando los mensajes en capas de criptografa de clave pblica. Aplicando esta idea para implementar un modo de encaminamiento, lo que hacemos es transmitir mensajes con distintas capas de cifrado (por eso se dice que estas redes son 'de cebolla') sobre un camino compuesto por nodos de mezclado (mixes) convertidos ahora en routers (router de cebolla) donde cada router del camino lo que hace es descifrar ('pela' una capa de la cebolla), transmitir y reordenar los mensajes antes de transmitir al siguiente router.

Cuando un router descifra una capa obtiene una cabecera que puede interpretar y un fragmento cifrado (siguiente capa de la cebolla). A continuacin el router enva el fragmento cifrado al prximo salto de acuerdo al contenido de la cabecera y el estado interno del propio router.ProblemasActualmente hacer que los sistemas que usan encaminamiento de cebolla sean seguros es un rea de investigacin en activo. Se estn desarrollando muchos estudios de mejoras, pero se siguen teniendo puntos dbiles que hay que subsanar. Aunque no hay propuesta definitiva se han desarrollado una serie de tcnicas que han demostrado ser efectivas para mejorar las prestaciones y el grado de seguridad.Posible reinyeccin de mensajesLos sistemas con encaminamiento de cebolla son vulnerables a ataques de replay que se basan en capturar mensajes y luego los reinyectan en la red con el objetivo de sobrecargarla y que deje de funcionar (ataque de denegacin de servicio). Para evitar este tipo de ataques es habitual que los routers detecten cuando un paquete ya ha sido procesado (y por tanto descarten ese paquete) y que los propios mensajes tengan un tiempo de validez que una vez agotado permita que los routers eliminen esos mensajes.Publicacin de datos de configuracinObservar que los nodos necesitan saber una serie de valores de configuracin (Ej. routers activos, direcciones y claves pblicas). Si esos valores de configuracin son fijos, podemos decidir que, como parte de la configuracin del nodo, se cargue un fichero con esa lista de valores y a partir de ah se utilizan.Sin embargo en la realidad esto no es operativo ya que los valores de configuracin cambian (por ejemplo caducan las claves asimtricas), se aaden o desaparecen nodos etc. Por eso es necesario el uso de un sistema que permita tener disponible para los distintos nodos esos valores de configuracin necesarios para el correcto funcionamiento. Algunos sistemas publican esa informacin mediante un sitio Web.6 Otros, como Tor o Mixminion, usan un servicio de directorio para publicar esa informacin. Los servidores que proporcionan estos servicios son autoridades confiables y se encargan de mantener el servicio actualizado y de distribuir la informacin, normalmente de forma firmada. Esta informacin firmada a veces tambin puede ser distribuida a modo de mirror por otros routers de la red para as reducir la carga del servicio de directorio.

Observar que tener un servicio para dar valores de configuracin puede ser usado para protegerse contra ataques basados en introducir en la red routers malintencionados. Esto es debido a que cada router para entrar efectivamente en la red (se publiquen sus datos de configuracin) tiene que ser aprobado por el proveedor del servicio.Confusin entre paquetes de entrada y de salida en los routersSi analizamos el trfico de entrada y salida de cada router podemos llegar a establecer una correspondencia y establecer qu paquete de salida se corresponde con cierto paquete de entrada. Aplicando este anlisis a todos los routers podemos llegar a establecer quien se est comunicando con quien. Para evitar que se pueda llegar a este tipo de conclusiones se pueden tomar distintas estrategias:

Introducir retardos artificiales en el tiempo de proceso de los mensajes en los routersIntroducir trfico de relleno, esto es, paquetes que tienen informacin intil y que su nica funcin es confundir al posible atacante.Hacer que el trfico se realice a travs de mensajes de tamao fijo. A estos paquetes se les suele llamar clulas. Si los mensajes que circulan por la red no son de tamao fijo nos podramos basar en este tamao para hacer conjeturas sobre que paquete de entrada se corresponde con qu paquete de salida.Hacer que los paquetes, en lugar de viajar en solitario, viajen agrupados y junto a ellos viaje informacin de relleno e informacin de control (por ejemplo instrucciones para los retardos en los nodos). Todo ello se encapsula en un paquete cifrado. A esta forma de encaminamiento se la conoce como encaminamiento de ajo. Este sistema lo usan por ejemplo I2P o Perfect Dark.ClasificacinLos distintos sistemas que implementan este tipo de encaminamiento se distinguen por cmo se gestionan las claves, en cmo se construyen y procesan los mensajes, en cmo los nodos se conocen entre s, en cmo se eligen los caminos o paths que recorren los mensajes, en si hay retardos intencionados y de qu tipo, en si hay trfico de relleno, en el protocolo al que dan servicio (Ej IP, TCP, HTTP), etctera. Veamos algunas de esas clasificaciones segn distintos criterios

Segn los retardosPodemos clasificar las redes que usan encaminamiento de cebolla segn los retardos que introducen los routers desde que el mensaje llega a un nodo hasta que ese mensaje sale del nodo. Podemos distinguir dos tipos:

De alta latencia.- Este tipo de redes introducen de forma intencionada retardos comparativamente largos y variables. Son ms resistentes a ataques pero introducen demasiados retardo para trfico interactivo (Ej navegacin web, chat o conexiones SSH). Ejemplos de este tipo de redes son MixMaster, Babel y MixminionDe baja latencia.- Este tipo de redes son adecuadas a trfico interactivo. Debido a esta restriccin no introducen retardos artificiales o los introducen pero son de muy pequea duracin. Este tipo de redes tienen dificultades en contrarrestar ataques:Basados en escuchar los dos extremos de la comunicacin y hacer correlaciones de tiempo y volumen de trficoQue introducen trfico entrante con patrones de tiempo y buscan patrones relacionados con ellos en el trfico de salida.Ejemplos de este tipo de redes son Freedom Network, Onion Routing y Tor.

Segn los circuitosPodemos clasificar las redes de cebolla atendiendo a si se establecen o no circuitos desde el origen al destino, tambin llamados caminos o tneles, por los que circulan mensajes. De esta forma podemos distinguir:

Redes en las que se establecen circuitos. La mayora de redes de cebolla funcionan de esta manera. A su vez podemos dividir este tipo de redes segn el nmero de pasos realizados para elegir el circuitoRedes en las que el camino que tiene que recorrer un mensaje se decide en un solo paso. Ejemplos de este tipo de redes son Freedom Network y Onion RoutingRedes en las que el camino se va decidiendo poco a poco en varios pasos. Ejemplo de este tipo de redes es TOR.Redes es las que no se establecen circuitos.28 Se trata del llamado Encaminamiento de cebolla de caminos dinmicos (en ingls Dynamic Multipath Onion Routing). En estas redes cada paquete desde el origen al destino puede elegir un camino diferente. Ejemplo de este tipo de redes es MORE.Segn la naturaleza de los routersMarc Rennhard propone clasificar las redes con encaminamiento de cebolla en funcin de la naturaleza de los nodos. Basndose en esto distingue entre:Redes estticas: Estos sistemas tienen unos relativamente escasos y bien conocidos routers de cebolla que son usados por un nmero mucho ms grande de usuarios. Por eso decimos que son estticas. Ejemplos de este tipo de sistemas son Onion Routing, Freedom Network y Tor. Este tipo de redes se pueden clasificar a su vez en funcin de quien proporciona los routers. Podemos distinguir:Redes estticas con routers proporcionados por voluntarios. En muchas redes estticas los onion routers son proporcionados por voluntarios individuales o entidades colaboradoras. Es difcil encontrar voluntario o entidades independientes que aporten sus recursos para proporcionar desinteresadamente onion routers a la red. En especial en este tipo de redes que proporcionan cierto grado de anonimato y que pueden ser usadas como soporte para actividades controvertidas (Ej. publicacin de informacin comprometida) o simplemente delictivas (Ej. trfico de drogas). Ejemplo de este tipo de redes son MixMaster o Tor.Redes estticas con routers proporcionados como un servicio comercial. En estos sistemas una compaa proporciona un servicio de anonimato para el que es necesario el pago de cierta cantidad para usarlo. Para realizar el servicio la empresa realiza unas inversiones y proporciona el servicio directamente o a travs subcontratas. La ventaja de este tipo de sistemas es que el servicio est controlado por una sola organizacin y se pueden tomar medidas centralizadas para paliar cualquier problema que pudiera haber. La gran desventaja de estos sistemas es que, debido al gran control que ejerce la organizacin, es necesario tener confianza en que ella misma no va a comprometer nuestra privacidad. Otra desventaja es que estos sistemas stn enfocados a ser rentables y proporcionar un alto grado de anonimato suele estar reido con la rentabilidad (necesitara mucho trfico de relleno). Un problema para el xito de este tipo de redes es que es difcil vender una servicio de anonimato no confiable al 100%. Un ejemplo de este tipo de sistemas fue la red Freedom Network cerrada en 2001.Redes dinmicas: Estos sistemas estn compuestos por onion routers que aparecen y desaparecen una y otra vez. Por eso decimos que son dinmicas. Ejemplos de este tipo de sistemas son los sistemas peer-to-peer Tarzan y MorphMix en los que cada usuario es al mismo tiempo un onion router.DebilidadesEl encaminamiento de cebolla no proporciona un anonimato total de los interlocutores contra todo tipo de atacantes que escuchan las comunicaciones. Sin embargo dificulta bastante esta tarea. El grado de dificultad que aporta es generalmente funcin del nmero de routers de la ruta elegida y del nmero de esos routers que son maliciosos o que han sido comprometidos.Ejemplos de ataquesAnlisis de tiempos (en ingls Timing analysis): Analizando el flujo de mensaje que pasan a travs de un nodo poco cargado podemos deducir la correspondencia entre ciertos mensajes de entrada y otros de salida. Para evitar esto se propone el uso de mensajes del mismo tamao, trfico de relleno y la introduccin tiempos de espera artificiales que lo dificulten.Ataques para la denegacin de servicio (en ingls Denial Of Sevices attacks): En este tipo de redes es fcil desarrollar ataques de denegacin de servicio por ejemplo forzando a muchos routers a realizar una fuerte cantidad de operacioraciones criptogrficas o agotando el ancho de banda. Para evitar este tipo de ataques de forma radical se han propuesto sistemas en los que se establece alguna forma de 'moneda digital' que los clientes tienen que 'pagar' para usar los servicios del sistema. Por ejemplo se podran usar sistemas que obligaran a los usuario a realizar un esfuerzo importante y que fueran fciles de verificar. Es aplicar la misma idea que Hashcash.Hay distintas formas de implementar ataques de denegacin de servicio, veamos un ejemplo:Ataques de replay: Los sistemas con encaminamiento de cebolla son vulnerables a ataques de replay que se basan en capturar mensajes y luego los reinyectan en la red con el objetivo de sobrecargarla y que deje de funcionar (ataque de denegacin de servicio). Para evitar este tipo de ataques es habitual que los routers detecten cuando un paquete ya ha sido procesado (y por tanto descarten ese paquete) y que los propios mensajes tengan un tiempo de validez que una vez agotado permita que los routers eliminen esos mensajes.Ataques de interseccin (en ingls Intersection attacks):Este ataque se basa en obtener una coleccin de conjuntos de nodos que sabe que contienen el iniciador de la comunicacin. A partir de este conjunto podemos sacar conclusiones vlidas simplemente hallando la interseccin de estos conjuntos. Si la interseccin es slo un nodo entonces se puede estar seguro de quien es el iniciador. Para que los distintos conjuntos de nodos que vamos obteniendo sean distintos, y por tanto tenga sentido la hacer la interseccin, podemos analizar los nodos que se desconectan o entran en la red mientras cierto circuito contina funcionando sin ningn tipo de problema. El coste de este tipo de ataques es significante si el tamao de la red es grande, pero puede ser factible en algunos escenarios.Ataques de predecesor (en ingls Predecessor attacks):Este tipo de ataques se basan en dos suposiciones:Hay una conexin recurrente entre un iniciador y un destinatario que se intercambian mensajes.En los mensajes transportados hay informacin que puede ser utilizada por el atacante para identificar esa conexin recurrente.Podemos justificar estas suposiciones basndonos en como se comportan las aplicaciones que usan ciertos protocolos. Por ejemplo cuando usamos HTTP, FTP, SSH, Telnet o IRC normalmente nos conectamos recurrentemente al mismo servidor.En general los routers de una red con encaminamiento de cebolla no tienen conexiones totalmente estables. Cuando un nodo se desconecta, cualquier circuito en el que participara ese nodo se ve afectado y tiene que volver a configurarse (en ingls se le llama chain reformation). A este evento le vamos a llamar reset. Al periodo de tiempo entre dos resets lo vamos a llamar una ronda.Los ataques de predecesor se basan en los siguiente: Si un nodo comprometido intercepta un mensaje, el nodo predecesor tendr una probabilidad ms alta de ser el nodo iniciador comparado con otros nodos. Por tanto para realizar el ataque el atacante estudia las rondas en las cuales se envan mensajes que son parte del flujo que estamos estudiando y que pasan a travs de nodos comprometidos (los cuales almacenan de forma pasiva toda la informacin para poder hacer luego el anlisis). A partir de ah se establece el nodo predecesor con probabilidad ms alta.Ataque basado en capturar el trfico de los nodos de salida: Los nodos de salida (los ltimos de la cadena de routers) tienen un acceso completo al contenido que se transmite desde el origen a el destino. Basndose en esto ha habido36 ataques que han capturado informacin privilegida. Este tipo de ataques pueden ser resueltos empleando cifrado extremo a extremo, por ejemplo unsando SSL.Los sistemas que se han ido aadiendo al esquema para mejorar las presentaciones tienen sus propios puntos dbiles que pueden ser objeto de ataque. Ej. de ataques sobre estos elementos:Ataques contra el servicio de que directorio que suele usarse para proveer de informacin de configuracin.

Programa Joint Strike FighterEn 1993, la Agencia de Investigacin de Proyectos Avanzados de Defensa, ms conocida por el acrnimo DARPA (siglas en ingls de Defense Advanced Research Projects Agency), present las bases del programa Common Affordable Lightweight Fighter (CALF). El objetivo de dicho proyecto era el de desarrollar un avin de diseo de tecnologa furtiva, de cara al reemplazo de todos los aviones de caza y ataque ligeros del Departamento de Defensa de los Estados Unidos. Este proyecto contemplaba la sustitucin de los F-16 Fighting Falcon de la Fuerza Area, los F/A-18 Hornet de la Armada y Cuerpo de Marines, y los AV-8B Harrier II del Cuerpo de Marines.1 Alrededor del mismo tiempo, el proyecto Joint Advanced Strike Technology (JAST) fue tambin presentado.2 En 1994, el Congreso de los Estados Unidos orden que ambos proyectos se uniesen bajo el nombre de Joint Strike Fighter.

Imagen 11 JOINT STRIKE FIGHTERParticipacin internacionalCon el nuevo programa ya creado el Reino Unido firm un memorando de entendimiento en 1995 en el que el Reino Unido se una oficialmente al programa JSF y contribuira con 2.500 millones USD, alrededor del 10% de los costes de desarrollo. Pronto se le uniran ms pases dividindose en tres niveles dependiendo de su contribucin al proyecto ms los participantes de seguridad cooperativa.

imagen 12 NAVE DE GUERRALos concursantesDiversas compaas tomaron parte en la lucha con la primera parte del proyecto, que se basaba en el diseo del concepto de propuesta de aeronave, para luego presentarla al Departamento de Defensa para su examen. Sin embargo, el 16 de noviembre de 1996, nicamente los fabricantes Boeing y Lockheed Martin lograron el contrato para el desarrollo, permitindoseles producir a cada una de las empresas dos de sus propuestas. En dicho contrato, los aviones de combate deban demostrar cualidades para el despegue y aterrizaje convencional (CTOL), capacidad para despegar y aterrizar en portaaviones, y capacidad para el despegue corto y aterrizaje vertical (STOVL).

Imagen 13 NAGES DE GUERRALimitacin del presupuestoUno de los principales aspectos de dicho programa, era la prohibicin a ambas empresas por parte del gobierno de los Estados Unidos de financiar los proyectos con recursos propios. Cada fabricante fue pagado con 750 millones de dlares para desarrollar y producir los dos prototipos, incluyendo avinica, software y hardware. Este lmite presupuestario tena como objetivo que las empresas adoptasen tcnicas de fabricacin menos costosas, a la vez que tambin se evitaba que tanto Boeing como Lockheed Martin entrasen en una fuerte y costosa pugna, que poda llevar al perdedor a la bancarrota. Finalmente los proyectos que se presentaron fueron el Boeing X-32 y el Lockheed Martin X-35.Firma del contratoEl contrato para demostracin y desarrollo del sistema fue otorgado el 26 de octubre de 2001 a Lockheed Martin, cuyo X-35 super al Boeing X-32. Los oficiales del Departamento de Defensa estadounidenses y del ministro de defensa britnico William Bach afirmaron que el X-35 super continuamente al X-32, aunque ambos alcanzaron o excedieron los requisitos que se les haba exigido. Se nombr al nuevo avin con la designacin F-35 y el apodo de Lightning II (en honor al Lockheed P-38 Lightning) para formar el nombre completo de Lockheed Martin F-35 Lightning II. La designacin del caza como F-35 fue una sorpresa para Lockheed, que se refera al avin de forma interna como "F-24"

CAPITULO 3PROYECTOS ACTUALESBigDog

Imagen 14 BIGDOGBigDogun establecuadrpedorobotcreado en 2005 porBoston DynamicsconFoster-Miller, la NASAJet Propulsion Laboratory, y laEstacin de Campo de Harvard Universidad Concordia.BigDog es de 3 pies (0,91 m) de largo, se encuentra 2.5 pies (0.76 m) de alto, y pesa 240 libras (110 kg), aproximadamente del tamao de una pequea mula.Es capaz de atravesar terrenos difciles, corriendo a 4 millas por hora (6,4 km / h), llevando 340 libras (150 kg), y subir una pendiente de 35 grados. La locomocin es controlado por una computadora a bordo que recibe la entrada de el robot de varios sensores.La navegacin y el equilibrio tambin son gestionados por el sistema de control.HistoriaBigDog es financiado por laAgencia de Proyectos de Investigacin Avanzada de Defensa(DARPA), con la esperanza de que ser capaz de servir como un robotmula de cargapara acompaar a los soldados en el terreno demasiado peligroso para los vehculos convencionales.En lugar de ruedas u orugas, BigDog utiliza cuatro patas para el movimiento, lo que le permite moverse a travs de las superficies que se frustren las ruedas.Las piernas contienen una variedad de sensores, incluyendo posicin conjunta y contacto con el suelo.BigDog tambin cuenta con ungiroscopio lsery unavisin estreosistema.Patrn de la marcha de BigDog se controla a travs de cuatro patas, cada una equipada con cuatro de baja friccin hidraulicox cilindros actuadores que accionan los empalmes."El robot BigDog, etiquetada como una mula robot militar, posteriormente ha demostrado su valor potencial en su capacidad para reducir la carga y eliminar esa carga de la espalda de un soldado."El proyecto BigDog estuvo encabezada por el Dr. Martin Buehler, quien, en 2012, recibi elEngelberger F. JosephPremio de laAsociacin de Industrias de Robticade la obraDr.Buehler, mientras que anteriormente profesor enla Universidad de McGill, dirigi el laboratorio de robtica all, desarrollar caminando con cuatro patas y correr robots.Construido en los actuadores son sensores de posicin de las articulaciones y la fuerza, y el movimiento es controlado en ltima instancia, a travs de un ordenador de a bordo que gestiona los sensores.Aproximadamente 50 sensores estn situados en BigDog.Estos miden la actitud y la aceleracin del cuerpo, el movimiento y la fuerza de los actuadores conjuntos, as como la velocidad del motor, la temperatura y la presin hidrulica en el interior del motor interno del robot.De control de bajo nivel, tales como la posicin y la fuerza de las articulaciones, y el control de alto nivel, tales como la velocidad y la altitud durante la locomocin, estn bajo el control a travs del ordenador de a bordo.BigDog apareci en episodios deWeb Junk 20yhambrienta bestia, y en los artculos enla revista New Scientist,Popular Science,Popular Mechanics, yThe Wall Street Journal.Hardware Big Dog es alimentado por unade dos tiempos,un cilindro, motor de 15 cv de karts que opera en ms de 9000 RPM.El motor acciona unahidrulicade la bomba, que a su vez impulsa las piernas hidrulicasactuadores.Cada pata tiene cuatro actuadores (dos para la articulacin de la cadera, y uno para cada una de las articulaciones de rodilla y tobillo), para un total de 16. Cada unidad de accionamiento se compone de un cilindro hidrulico, servovlvula, sensor de posicin, y el sensor de fuerza.A bordo de la potencia de clculo es un robustoPC/104pila tablero con unPentium 4equipo de clase corriendoQNX

Energetically Autonomous Tactical RobotElEnergticamente Autnoma Tactical Robot(EATR) es un proyecto de robtica Technology Inc. (RTI) y el cicln Power Technologies Inc. para desarrollar un vehculo robtico que podra alimentarse de la plantade biomasacomo combustible en s, en teora, que opera de forma indefinida.Est siendo desarrollado como un concepto en el marco de lasDARPAproyectos militares para elejrcito de los Estados Unidos. El proyecto suscit algunas de internet y los medios de comunicacin despus de la noticia circul rumores de que el robot podra (o al menos podra) ingerir restos humanos.[2]Cyclone Power Technologies han declarado que animal o humanobiomasa no estaba destinado a ser utilizado en el calor residual del motor de combustin delrobot,[3]y que los sensores podran distinguir los materiales forrajearon[1]aunque lavisin general del proyecto RTI enumera otras fuentes, incluyendo la grasa de pollo.

Planta de energa

Imagen 15 ROBOT ENERGETICAMENTE AUTONOMOEl robot es accionado por un motor de cicln, que es un motor de combustin externa hbrido y es unade Rankinemotor basado en elciclo de Schoell.El motor se apagar el movimiento del vehculo, as como que se utiliza para recargar las bateras que funcionan los sensores, los brazos y los dispositivos auxiliares. Fuentes de combustibleEl EATR est programado para consumir ciertos tipos de vegetacin y slo aquellos tipos de vegetacin.EATR puede ingerir de biomasa, incluyendo la carne, con el fin de convertirlo en combustible.EATR tambin puede utilizar otros combustibles como la gasolina, el queroseno, aceite de cocina, o la energa solar. La compaa tambin incluye la "grasa de pollo"[4]como una de sus fuentes de combustible propuestos en la descripcin del proyecto.El sistema es citado como la entrega de una previsin de 100 millas (~ 161 km) de la conduccin en 150 libras (~ 68 kg) de la vegetacin.

Human Universal Load Carrier

Imagen 16 EXOESQUELETO HIDRAULICOCarrier Carga Humana Universal, oHULC, es un antropomorfo un-tethered, hidrulicos paraexoesqueletodesarrollado porel profesor H. Kazerooniy su equipo enEKSO Bionics.Su objetivo es ayudar a los soldadosen combatesoportar una carga de hasta 200 libras a una velocidad mxima de 10 millas por hora durante perodos de tiempo prolongados.Despus de estar en fase de desarrollo enBerkeley y el Laboratorio de Robtica Ingeniera Humanadesde el ao 2000,[3]el sistema fue anunciado pblicamente en el Simposio AUSA Invierno el 26 de febrero de 2009, cuando se lleg a un acuerdo de licencia exclusiva conLockheed Martin.

DESARROYOEl programa se basa en Orlando Florida en la unidad de negocios de Lockheed Martin Misiles y Control de Incendios y el director del programa es Jim Ni. Lockheed Martin est desarrollando actualmente una nueva, construido slidamente HULC sistema que ser evaluado por el Ejrcito de los EE.UU. Natick Soldado de Investigacin y Desarrollo del Centro de Ingeniera (NSRDEC).El sistema HULC actualizado incluye software de control optimizado, batera de larga duracin y los factores humanos mejoras para los ms rpidos y ms fciles de tamao para cada usuario.Lockheed Martin tambin est explorando diseos exoesqueleto para apoyarindustriales aplicaciones y mdicas. El HULC es una extremidad inferior, de uso general plataforma carro de carga.Se puede adaptar para misiones especficas, como la logstica, con la adicin de accesorios.Lockheed Martin ha lanzado recientemente una nueva ficha de producto para una elevacin dispositivo de asistencia que se conecta al sistema de HULC y proporciona al usuario con una potencia de elevacin asistida. En mayo de 2012, Lockheed anunci un HULC ms ligero y de alta eficiencia energtica, con el poder para durar ocho horas en marchas o das simplemente de pie, sera ir para las pruebas de campo por parte del Ejrcito en septiembre.Si las pruebas salen bien, podra ser desplegado con las tropas de combate antes de que finalice el ao. FinanciacinEl Ejrcito de los EE.UU. Natick Soldado de Investigacin y Desarrollo del Centro de Ingeniera (NSRDEC) otorgan Lockheed Martin un contrato de US $ 1,1 millones en julio de 2010 para la prueba y evaluacin de las unidades HULC actualizados.Las pruebas de laboratorio est prevista para principios de 2011, seguido de pruebas de campo.El HULC es una batera solar, las extremidades inferiores exoesqueleto.Lleva hasta 200 libras, distribuidas entre la parte delantera y trasera del dispositivo.Cargas se conectan al sistema exoesqueleto y son transportados por el exoesqueleto, sin pasar por el operador humano.Las fuerzas efectivas sentidas por el operador se reducen drsticamente reducir el riesgo de lesiones muscularskeletal.La tecnologa y caractersticasEl HULC proporciona asistencia de potencia en la articulacin de la cadera y la rodilla.La arquitectura hidrulica innovadora es altamente eficiente que permite que el sistema funcione con bateras.Otros sistemas exoesqueleto, como el sistema de Raytheon / Sarcos XOS 2 estn atados a un generador de electricidad.Lockheed Martin anunci que est evaluando las fuentes de energa de pila de combustible para aumentar la duracin de apoyar una misin de 96 horas. HULC tambin es fcil de poner.Llega doblado en un paquete pequeo, por lo que los soldados slo tienen que estirar una pierna y paso en camas del pie por debajo de la bota.Correas y luego se envuelven alrededor de los muslos, la cintura y los hombros.Sensoresen las almohadillas de las patas transmiten informacion a un bordomicroordenadorque mueve elsistema hidrulicopara ampliar y mejorar el movimiento del usuario.La flexibilidad del sistema permite a los soldados que corren, caminan, se arrodillan, se arrastran, e incluso entran en cuclillas bajo. No existe una palanca de mando o de control de mecanismo, en lugar de sensores detectan el movimiento y, el uso de un micro-ordenador de a bordo, que el traje se mueven en tiempo con el cuerpo.Estructura de titanio del sistema y la potencia hidrulica manera aumenta la capacidad del soldado, la fuerza y el rendimiento, mientras que su modularidad permite que los componentes pueden conmutar y reemplazados con facilidad.Ms recientemente, el HULC se ha evaluado en el Ejrcito de EE.UU. Natick Soldado de Investigacin y Desarrollo de Ingeniera Center en Massachusetts, EE.UU., con el sistema actualizado incluyendo duracin de la batera y el software de control optimizado

ANIMALES A CONTROL REMOTO

Imagen 17 BIOROBOTAnimales de control son los animales remoto que son controlados de forma remota por los seres humanos.Algunas aplicaciones requieren electrodos para ser implantado en el sistema nervioso del animal conectado a un receptor que se lleva a cabo usualmente en el lomo del animal.Los animales son controlados por el uso de seales de radio.Los electrodos no se mueven al animal directamente, como si el control de un robot, sino que sealan una direccin o en la accin deseada por el operador humano y estimulan los centros de recompensa del animal si los cumple animales.Estos a veces so n llamadosbio-robotsorobo-animales.Ellos pueden ser consideradoscyborgsya que combinan dispositivos electrnicos con una forma de vida orgnica.A causa de la ciruga requerida, y los morales y ticos cuestiones involucradas, ha habido crticas dirigidas a la utilizacin de animales de control remoto, especialmente en relacin conel bienestar animalylos derechos de los animales.Una aplicacin similar, no invasiva se ha informado que estimula el cerebro con ultrasonido para controlar el animal.Algunas aplicaciones (utilizados principalmente para perros) utilizan vibraciones o sonido para controlar los movimientos de los animales.Varias especies de animales se han controlado con xito de forma remota.Estos incluyenlas polillas,escarabajos,cucarachas,ratas,los tiburones cazn,los ratonesy laspalomasAnimales de control remoto se pueden dirigir y utilizados comoanimales de trabajopara labsqueda y rescateoperaciones o varios otros usos.Las ratasVarios estudios han examinado el mando a distancia de las ratas utilizando micro-electodes implantados en sus cerebros y se basan en la estimulacin del centro de la recompensa de la rata.Tres electrodos se implantan;dos en elncleo ventral posterolateraldeltlamoque transmite informacin sensorial facial de los bigotes izquierdo y derecho, y un tercio en elhaz medial del cerebro anteriorque est implicado en el proceso de recompensa de la rata.Este tercer electrodo se utiliza para dar unestmulo elctrico gratificanteal cerebro cuando la rata hace el movimiento correcto a la izquierda oa la derecha.Durante el entrenamiento, el operador estimula el electrodo izquierdo o derecho de la rata por lo que es "sentir" un toque para el correspondiente conjunto de bigotes, como si hubiera entrado en contacto con un obstculo.Si la rata a continuacin, hace que la respuesta correcta, el operador premia la rata mediante la estimulacin de la tercera electrodo. En 2002, un equipo de cientficos de laUniversidad Estatal de Nueva Yorkcontrolado remotamente ratas de un ordenador porttil de hasta 500 m de distancia.Las ratas pueden ser instruidos para girar a la izquierda oa la derecha, subir a los rboles y escaleras, navegue montones de escombros, y saltar desde diferentes alturas.Podran incluso ser mandados en las zonas muy iluminadas, que las ratas suelen evitar.Se ha sugerido que las ratas podan ser utilizados para llevar a las cmaras a las personas atrapadas en zonas de desastre. En 2013, los investigadores informaron el desarrollo de un sistema de radio-telemetra para controlar de forma remota las ratas libre de itinerancia con un alcance de 200 m.La mochila que lleva el rat incluye la placa base y unFMtransmisor-receptor, que puede generar pulsos bifsicos microcorrientes.Todos los componentes del sistema estn disponibles comercialmente y se fabrican a partir dedispositivos de montaje superficialpara reducir el tamao (25 x 15 x 2 mm) y el peso (10 g con la batera). La tica y la preocupacin por el bienestarSe han expresado inquietudes acerca de la tica de este tipo de estudios.Incluso uno de los pioneros en esta rea de estudio,Sanjiv Talwar, dijo que "no va a tener que ser un amplio debate para ver si esto es aceptable o no" y "Hay algunas cuestiones ticas aqu que no puedo negar."En otra parte fue citado diciendo: "La idea suena un poco espeluznante".Algunos se oponen a la idea de colocar las criaturas vivientes bajo el mando humano directo."Es terrible, y sin embargo, otro ejemplo de cmo la especie humana instrumentaliza otras especies", dice Gill Langley delDr. Hadwen Confianzabasada enHertfordshire(Reino Unido), que financia las alternativas a la experimentacin animal.Gary Francione, un experto en el bienestar animalde derecho enla Universidad de RutgersSchool of Law, dice: "El animal ya no est funcionando como un animal", como la rata est operando bajo el control de alguien.Y el problema va ms all de si los estmulos son convincentes o gratificante la rata para actuar."Tiene que haber un nivel de molestia en la implantacin de estos electrodos", dice, que puede ser difcil de justificar.Talwar declarado que "inteligencia innata" del animal puede evitar que la realizacin de algunas, pero con la suficiente estimulacin, esta duda a veces se puede superar, pero en ocasiones no puede. Mtodo no invasivoInvestigadores de la Universidad de Harvard han creado una interfaz de cerebro a cerebro (BBI) entre un ser humano ySprague-Dawleyratas.Por el simple hecho de pensar el pensamiento apropiado, el BBI permite al ser humano para el control de la cola de la rata.El ser humano lleva unEEGinterfaz (BCI) basado en el cerebro a la computadora, mientras que la rata anestesiados est equipado con un ultrasonido focalizado (FUS) del ordenador a la interfaz cerebro (CBI).FUS es una tecnologa que permite a los investigadores para excitar una regin especfica de las neuronas en el cerebro de la rata utilizando una seal de ultrasonido (350 kHz de frecuencia de ultrasonido, duracin de la rfaga de tono de 0,5 ms, pulso repeticin frecuencia de 1 kHz, teniendo en cuenta la duracin de 300 ms).La principal ventaja de FUS es que, a diferencia de la mayora de las tcnicas de cerebro-estimulacin, es no invasivo.Cada vez que el ser humano se ve en un patrn especfico (luz estroboscpica flicker) en una pantalla de ordenador, el BCI se comunica una orden a de la rata CBI, lo que hace que la ecografa que se emiten en la regin de la ratacorteza motoraresponsable del movimiento de la cola.Los investigadores informan que el BCI humano tiene una precisin de 94%, y que por lo general toma alrededor de 1,5 s de lo humano mirando a la pantalla con el movimiento de la cola de la rata. Otro sistema que controla de forma no invasiva ratas utilizaultrasonidos,epidrmicayLEDestimuladores fticas en la parte posterior.El sistema recibe rdenes para entregar estmulos elctricos especficos de la audiencia, el dolor y el sentido de la vista de la rata, respectivamente.Los tres estmulos trabajan en grupos para la navegacin de la rata. Otros investigadores han prescindido de control remoto humana de ratas y en su lugar utiliza una Regresin general de red neuronal dealgoritmopara el anlisis y el modelo de control de las operaciones humanas. PerrosLos perros a menudo se utilizan en las operaciones de socorro, en las escenas del crimen y en el campo de batalla, pero no es siempre fcil para ellos escuchar las rdenes de sus manipuladores.Un mdulo de comando que contiene unmicroprocesador, radio inalmbrica,GPSreceptor y una actitud y sistema de referencia de partida (esencialmente ungiroscopio) puede ser instalado en perros.El mdulo de comando proporciona los comandos de vibracin o sonido (entregados por el controlador por radio) para el perro para guiarlo en una direccin determinada o para realizar determinadas acciones.La tasa general de xito del sistema de control es del 86,6%.Los ratonesLos investigadores responsables del desarrollo de control remoto de una paloma mediante implantes cerebrales realizaron un exitoso experimento similar sobre ratones en 2005

Proto 2Proto 2es el nombre de la iniciativa de la Defense Advanced $ 55.000.000 Proyectos de investigacin Agencia, oDARPA, para crear un pensamiento controlado protesisde brazo.Su predecesor fue llamado Proto 1 y era capaz de movimientos bastante complicadas como tirar los hombros, muecas, flexionando los dedos.etcteraProto 2 es un hito fundamental de brazos mecnicos de pensamiento controlado.Se completa con la mano y los dedos articulado-que puede realizar 25 movimientos articulares.Esta destreza se aproxima a la de un brazo real (lo que hace cerca de 30 movimientos) -. Una gran mejora sobre el Proto 1 Una persona que lleva un Proto 2 podra "concebiblemente tocar el piano".Los prximos pasos son para reducir el tamao de la batera, el desarrollo de motores ms eficientes, y perfeccionar los electrodos voluminosos utilizados para leerlas seales elctricas en los msculos.Sistema de controlLos investigadores estn experimentando con sensores mioelctricos inyectables (IME) que detecta la actividad muscular y de forma inalmbrica transmitir rdenes a la prtesis de brazo con el fin de eliminar el volumen.Una bobina de alambre envuelto por la espaldasuministros de energa inalmbrica para los implantes y transmite seales a los equipos de la prtesis que descifran el comando y le dicen que el brazo se mueva.El equipo tambin est considerando la implantacin de electrodos directamente en los nervios.

Cmo funciona?PotenciaLos investigadores estn explorando un sistema neumtico de perxido de hidrgeno para reemplazar los motores elctricos, que son voluminosos, lentos y dbiles.El perxido de hidrgeno reacciona con un catalizador de iridio para conducir los movimientos del brazo.El usuario podra instalar un bote de perxido de hidrgeno fresco cada maana.FlexibilidadEl Proto 2 realiza 25 propuestas de resolucin comn: El hombro y la mueca son capaces de balance, cabeceo y guiada, el codo puede flexionarse, y los dedos y los pulgares de curvatura en cada nudillo.Cada articulacin rene a dos "huesos" ligeros hechos de aleaciones de fibra de carbono y aluminio.Bloques de construccinLa constitucin modular-hombro hasta el codo, el codo hasta la mueca-permite a los mdicos adaptar el miembro a las necesidades de los pacientes.

CAPITULO 1CLIC AQU PARA IR AL BLOG DE PROYECTOS RECIENTES