Академический Документы
Профессиональный Документы
Культура Документы
Abstract—To demonstrate and promote the use of fog com- SAVIA comprende un ecosistema de aplicaciones basadas en
puting and complex event processing relative to the smart city una arquitectura fog computing [3, 4] que integra información
context, this paper proposes a suite of applications developed to de vı́ctimas, agresores y policı́as para detectar situaciones
address gender-based violence, which is a significant problem
in many jurisdictions. To better protect victims, we propose potencialmente peligrosas. El ecosistema SAVIA comprende
the open-source Surveillance and Alarm for gender VIolence aplicaciones móviles para vı́ctimas (SAVIApp) y agentes de
Application (SAVIA) system, whose primary goal is to ensure policı́a (SAVIAPol), un grillete electrónico para agresores
the safety of women under the protection of restraining orders. (SAVIAtt) y una aplicación de servidor (SAVIA) administrada
In the proposed SAVIA system, surveillance is carried out by por una institución policial. Los componentes se desarrollaron
mobile/server applications that continuously evaluate the location
of both victims and aggressors, and, if a restraining order teniendo en cuenta la eficiencia, la eficacia, la confiabilidad,
is violated, the system generates multiple alerts that are sent el costo y la facilidad de uso. En otras palabras, al desarrollar
to both the victim and police. The proposed SAVIA system SAVIA, consideramos el uso apropiado de los recursos (princi-
effectively represents a citizen-centric software and hardware palmente el consumo de energı́a o la duración de la baterı́a), la
implementation developed using fog computing and complex funcionalidad óptima, la flexibilidad en relación con diferentes
event processing paradigms and the benefits of computational
resources. situaciones, los beneficios para una amplia gama de usuarios
y la facilidad de uso.
Index Terms—Smart City, Distributed systems, Fog Com-
puting, Complex Event Processing, Mobile applications, Server La Figura 1 muestra el esquema general de la aplicación.
application, Green energy, Energy consumption. Hay que tener en cuenta que empleamos el procesamiento de
eventos complejos (CEP) [5, 6] en el core level de una arqui-
tectura fog computing para optimizar dos funciones crı́ticas
I. I NTRODUCCI ÓN en los sistemas de seguridad ciudadana, es decir, restringir
órdenes y alertas.
E N la actualidad, una de cada tres mujeres se someten
a la violencia de género, lo que indica que la violencia
contra las mujeres puede ser considerada una pandemia. La
Organización Mundial de la Salud (OMS) define una pandemia
como “la propagación mundial de una nueva enfermedad” y
afirma que “la mayorı́a de las personas no tienen inmunidad”.
Obviamente, la violencia contra las mujeres no es un fenómeno
nuevo; sin embargo, esta forma de abuso desafortunadamente
se está extendiendo por todo el mundo.
Este documento, para demostrar la prevalencia de la vio-
lencia de género, se centra en España y Perú. En España, en
[1], tuvieron lugar 60 feminicidios en 2015 y 44 en 2016.
Para mayo de 2017, el número de feminicidios era 27. Otra
Fig. 1. Esquema propuesto de SAVIA.
estadı́stica importante es el número de llamadas a 016, el
número de teléfono para ayudar a las mujeres. El número
de feminicidios en Perú fue de 124 en 2016. El número de El artı́culo está organizado de la siguiente manera. La
vı́ctimas de violencia de género que recibieron asistencia del sección I pone en contexto el problema a tratar con la
Centro de Emergencia para Mujeres fue de 49,138 en 2014, solución tecnológica propuesta en este trabajo, SAVIA. El
50,485 en 2015 y 70,510 en 2016 [2], que indica que las trabajo relacionado se discute en la Sección II, exponiendo
campañas de sensibilización en Perú también son efectivas. las contribuciones principales. El diseño, roles e interacciones
En este contexto, el siguiente trabajo propone la Aplicación en el ecosistema SAVIA se describen en la Sección III. La
de Vigilancia y Alerta para la Violencia de Género (Survei- Sección IV describe las funcionalidades del sistema SAVIA
llance and Alert for gender VIolence Application, SAVIA). y la interacción de estas con los cuatro componentes desa-
rrollados. Además, la optimización del core level utilizando
Manuel Castillo-Cara, Giovanny Mondragón-Ruı́z and Edgar Huaranga- CEP es explicada en la Sección V, demostrando un menor
Junco, Center of Information and Communciation Technologies, Unviersidad consumo computacional de una arquitectura fog computing
Nacional de Ingenierı́a, Lima, Peru.
Enrique Arias Antúnez and Luis Orozco-Barbosa are with Computing respecto a cloud computing. Finalmente, las conclusiones y
Systems Department, Universidad de Castilla-La Mancha, Albacete, Spain. trabajos futuros son expuestas en la Sección VI.
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
1172 IEEE LATIN AMERICA TRANSACTIONS, VOL. 17, NO. 7, JULY 2019
II. T RABAJOS R ELACIONADOS tanto en el core level como en edge level [12, 13]. En este
Actualmente, las tecnologı́as de Smart Cities representan un sentido, los dispositivos móviles desempeñan un papel impor-
desarrollo importante, particularmente para aplicaciones cen- tante en la computación perimetral porque existen múltiples
tradas en el ciudadano. En este estudio, desarrollamos aplica- conexiones entre el edge y core level [4].
ciones móviles/servidor para minimizar la violencia de género; Se han desarrollado aplicaciones IoT relacionadas
sin embargo, el sistema SAVIA propuesto podrı́a extenderse como [14], la cual consideró diferentes escenarios en los
a otras áreas relacionadas con la seguridad ciudadana. El que la arquitectura de fog computing podrı́a usarse para
sistema SAVIA ha sido desarrollado bajo una arquitectura fog mejorar los diversos servicios proporcionados por una Smart
computing, y empleamos CEP para optimizar algunos procesos City, por ejemplo, transporte, gestión de desechos y agua,
crı́ticos en el core level de esta arquitectura, ası́ como el y medio ambiente. Otro estudio [15] presentó la plataforma
consumo de energı́a. Por tanto, en esta sección, se discute los SmartCityWare, que emplea diferentes aplicaciones y compara
sistemas de violencia de género y las arquitecturas cloud/fog su trabajo para arquitecturas fog/cloud en un contexto Smart
para, posteriormente, mostrar las principales contribuciones. City. Hay que tener en cuenta que diferentes estudios han
investigado los diferentes servicios; sin embargo, no se ha
considerado la optimización de diferentes aplicaciones en los
A. Sistemas Contra la Violencia de Género niveles core/edge, ası́ como el consumo computacional que
Los desarrolladores han tenido el desafı́o de crear aplica- lleva consigo.
ciones basadas en smartphones relacionadas con la violencia Fog computing también se aplica al análisis de datos con
de género, y se han desarrollado diversas herramientas de un enfoque en la toma de decisiones y predicciones en tiempo
software/hardware para ayudar a las vı́ctimas. La mayorı́a real. Por ejemplo, un estudio anterior [16] investigó el uso
de las herramientas brindan información pero no incluyen de técnicas de big data para tomar decisiones en tiempo real
funciones de monitoreo, por ejemplo, Aurora, que es una en diferentes aplicaciones para localización en interiores con
aplicación de violencia doméstica y familiar [7]. Smartphones. Además, CEP se ha empleado para analizar
En este sentido, el gobierno español está emprendiendo eventos generados tanto en edge como core level [6] para
varias iniciativas importantes para prevenir y, con suerte, facilitar la toma de decisiones antes de almacenar datos en
erradicar la violencia de género. Por ejemplo, el gobierno una base de datos, lo que elimina reiteración de las consultas y
ha implementado la lı́nea de ayuda 016. Además, la apli- servicios web. En relación con las tecnologı́as de predicción en
cación LIBREs [8] está disponible que tiene una funcionalidad el contexto de las Smart Cities, muchos estudios han propuesto
similar a SAVIA. Sin embargo, SAVIA tiene caracterı́sticas machine learning o las técnicas de posprocesamiento de big
adicionales, como es una solución de código abierto y basada data en el core level [17].
en fog computing, utilizando CEP para analizar las diferentes En comparación con los sistemas anteriormente descritos,
reglas que se implementan para las alertas y, los smartphones, SAVIA representa una solución Open Source de bajo costo,
puede ser utilizados para el posicionamiento inteligente de las dinámica, fácil de usar, eficiente, robusta y confiable que
fuerzas policiales. podrı́a ayudar a prevenir la violencia de género. Además,
Además, SAVIA es un proyecto open software en dos consideramos optimizar el core level utilizando CEP para
sentidos. En primer lugar, todo el software utilizado en su minimizar los problemas de concurrencia de datos y reducir la
implementación es libre. En segundo lugar, el código fuente dependencia de los servicios web para proporcionar diferentes
de todas las aplicaciones SAVIA está disponible de forma tipos alertas a través de estos eventos generados. Por tanto,
gratuita, ya que es un software de código abierto. Por lo demostramos que, con estas tecnologı́as caracterı́sticas de una
tanto, el sistema puede mejorarse y adaptarse libremente en arquitectura fog computing, se obtiene un menor consumo de
relación con diferentes regulaciones nacionales y aplicaciones energı́a que en cloud computing [11, 18].
relacionadas para facilitar la interoperabilidad entre diferentes
sistemas de violencia de género. Creemos que una solución de C. Contribuciones
mejor esfuerzo puede realizarse si diferentes organizaciones,
instituciones e investigadores usan las mismas tecnologı́as Teniendo en cuenta las investigaciones anteriores, las princi-
base. pales contribuciones de este artı́culo se pueden resumir en:
• El uso de una arquitectura fog computing, que ninguna
otra solución tiene implementada, permitiendo un impor-
B. Arquitecturas Fog/Cloud tante ahorro de energı́a.
Fog computing es una tecnologı́a emergente dentro de Internet • La basculación entre GPS y triangulación en función
of Things (IoT) [9] donde cada plataforma toma decisiones de la distancia que separan a los diferentes agentes que
independientes del cloud. En este contexto, es importante participan en SAVIA permitiendo, finalmente, un segundo
desarrollar e integrar, varios dispositivos, protocolos, software ahorro de energı́a.
y hardware para mejorar el rendimiento y reducir el consumo • El uso de CEP, y principalmente la velocidad de “fil-
de energı́a [10]. Un estudio relacionado [11], analizó el trado”, ha permitido poder considerar varios tipos de
rendimiento y el consumo de energı́a de diferentes técnicas de contextos de orden de alejamiento generando diferentes
encriptación en el nivel central. Por ejemplo, fog computing eventos complejos. Además, esta herramienta permite
intenta optimizar el rendimiento, los recursos y la seguridad hasta un millón de eventos complejos por segundo.
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
CASTILLO-CARA et al.: SAVIA: SMART CITY CITIZEN SECURITY 1173
• El software utilizado es Open Source, lo que permite una 3) SAVIApp: En nuestro contexto, el rol de SAVIApp
implementación más económica y, además, una mejora representa a la vı́ctima. Los componentes de desarrollo se
continua que puede ser llevada a cabo por la comunidad. muestran en la Figura 2 (ver componente “Aplicación de
• Esta solución, debido a la información sensible que Android: SAVIApp”). El smartphone de la vı́ctima almacena
recoge, cumple con los requisitos de la ISO/IEC la posición y la información del usuario en una base de datos
27018:2014 relativa a la protección de la privacidad en interna. SAVIApp está asociado con uno o más agresores, es
este tipo de entornos [19]. Esto supone tener un cloud decir, SAVIAtt, y verifica internamente su propia ubicación
privado de la propia policı́a o de la entidad judicial al y la del agresor. El sistema enviará una alerta a ambos
cargo de las órdenes de alejamiento; y son estas autori- dispositivos si se ha infringido el perı́metro de seguridad
dades las que velan porque no se produzcan filtraciones definido por una orden de restricción o pulsa el botón de
de los datos (ver artı́culo 13.8 de Ley de Protección de pánico.
datos personales, n. 27933 de la República del Perú). 4) SAVIApol: SAVIApol es responsable de garantizar la
Ası́ mismo, la comunicación entre dispositivos y cloud seguridad de la vı́ctima y puede ver las ubicaciones de la
se realiza de manera encriptada. vı́ctima y el agresor en tiempo real cuando SAVIApp envı́a una
alerta a SAVIAs. Con esta alerta, SAVIApol puede verificar
III. E COSISTEMA SAVIA: ROLES , D ISE ÑO E la ubicación de SAVIAtt y SAVIApp y asistir a la alerta, ver
I NTERACCIONES Figura 2 (ver componente “Android Application: SAVIApol”).
La única diferencia entre SAVIApol, SAVIApp y SAVIAtt
El sistema SAVIA comprende un conjunto de aplicaciones que
es que SAVIApol administra las alertas y, una vez que recibe
abordan el problema de la seguridad ciudadana en relación
una alerta de SAVIAs, puede monitorear las ubicaciones de
con la violencia de género. En este sentido, SAVIA consta de
SAVIApp y SAVIAtt en tiempo real y en caso de emergencia.
dos aplicaciones para smartphones (una para vı́ctimas y otra
para la policı́a, SAVIApp y SAVIApol, respectivamente) y una B. Diseño
aplicación de grillete electrónico para agresores (SAVIAtt); las
cuales envı́an la información de posición a la aplicación del La caracterı́stica principal de SAVIA es el monitoreo en
servidor (SAVIAs). tiempo real de la información de posición de la vı́ctima y
el agresor para mantener las órdenes de restricción e iden-
tificar situaciones comprometidas. Se han implementado dos
A. Roles enfoques para calcular las posiciones de vı́ctimas y agresores,
El diseño de los componentes del sistema SAVIA, desde es decir, información de ubicación GPS y triangulación de
una perspectiva de desarrollo de software, se muestra en la las señales de la antena Wi-Fi. Hay que tener en cuenta
Figura 2, los cuales puede verse los cuatro roles fundamentales que el enfoque de triangulación es menos preciso que el
de SAVIA. de GPS; sin embargo, consume menos energı́a [21]. Por lo
1) SAVIAs: SAVIAs fue desarrollado utilizando lengua- tanto, el seguimiento de ubicación basado en GPS no está
jes de programación y tecnologı́as que soportan muchas ta- habilitado cuando la distancia entre una vı́ctima y un agresor
reas simultáneamente para aprovechar la concurrencia entre es significativa. Sin embargo, si la distancia entre una vı́ctima
diferentes aplicaciones de dispositivos móviles. Por lo tanto, y un agresor es la definida por una orden de restricción, el
SAVIAs utiliza MongoDB, un sistema de base de datos sistema cambia automáticamente al modo de triangulación
concurrente, para las consultas con gran cantidad de recursos por GPS y SAVIAs envı́an un mensaje automático a los
que se ejecutan constantemente [20]. Además, SAVIAs utiliza dispositivos de la vı́ctima y del agresor.
la base de datos relacional MySQL para establecer una arqui- SAVIAs almacena, en un servidor perteneciente a la autori-
tectura de datos jerárquica entre los roles (es decir, vı́ctima, dad competente, la posición de cada vı́ctima y agresor porque
agresor y policı́a) y sus datos, que generalmente son datos esta información se puede usar en un juicio o para estudiar el
no crı́ticos. Los componentes de SAVIAs se muestran en la comportamiento y la ubicación del usuario. Además, los datos
Figura 2 (ver componente “Servidor web: SAVIAs”). históricos de posición pueden usarse para determinar si un
Relativo a la arquitectura fog computing, el componente agresor se mantiene relativamente cerca de una vı́ctima pero no
principal en el sistema SAVIAs es el “análisis de eventos a viola la orden de restricción. Tales perfiles de comportamiento
través de CEP”. Cuando se infringe una orden de restricción, pueden usarse para justificar acciones preventivas adicionales.
CEP encuentra al SAVIApol más cercano a SAVIApp y SAVIAs envı́a mensajes a SAVIApol y SAVIApp cuando
envı́a alertas a ambos a través de Message Queue Telemetry detecta situaciones anómalas. Además, SAVIApp tiene un
Transport (MQTT), este proceso es explicado en detalle en la botón de pánico para emergencias. El formato del mensaje
Sección V. es un objeto JSON (JavaScript Object Notation) para habilitar
2) SAVIAtt: El rol SAVIAtt representa al agresor definido la comunicación entre las aplicaciones SAVIApp, SAVIAtt y
en una orden de restricción. La Figura 2 (ver componente SAVIApol con SAVIAs. Este objeto JSON se envı́a al servidor
“Aplicación: SAVIAtt”) muestra los componentes de este rol. mediante HTTPS (Hypertext Transfer Protocol Secure) para
Para rastrear a un agresor, debe usar un grillete electrónico u garantizar la seguridad y privacidad de los mensaje. A esto,
otro dispositivo electrónico con un sensor GPS y GSM (Global se le suma la seguridad implementada en el cloud privado
System for Mobile communications). Tenga en cuenta que perteneciente a la autoridad competente que sigue los requisi-
SAVIAtt no recibe ninguna información relevante de SAVIAs. tos del estándar ISO/IEC 27018:2014 [19].
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
1174 IEEE LATIN AMERICA TRANSACTIONS, VOL. 17, NO. 7, JULY 2019
Sending alert
Getting
Getting coordinates
coordinates
HTTPS
Port:3032
<<component>> <<module>>
Event routing
Getting
Message Queue coordinates People search
Telemetry Transport MQTT listener
and routes
HTTPS (MQTT)
<<module>>
<<module>>
Storing Getting phone
Application queries
location information Receiving alerts
C. Interacción entre las Aplicaciones Cuando SAVIAtt viola una orden de restricción; o (ii) SAVIAtt
En el sistema SAVIA, todas las aplicaciones móviles, es manipula el grillete electrónico y/o no hay comunicación con
decir, SAVIApp, SAVIAtt y SAVIApol, se comunican cons- SAVIAs. En estos casos, SAVIApol puede ver a SAVIAtt en
tantemente con SAVIAs. Hay que tener en cuenta que las un mapa del smartphone porque la información de ubicación
aplicaciones/dispositivos solo procesan su propia información, de SAVIAtt es enviada por SAVIAs. Hay que tener en cuenta
es decir, no se comunican directamente entre sı́. Dado que que SAVIApol no puede mostrar la ubicación de SAVIAtt si
SAVIAs intercambia toda la información regularizada entre las no se producen los eventos anteriores.
aplicaciones bajo algunas reglas especı́ficas, existe un flujo de 3) SAVIApp – SAVIApol: Las relaciones de estos dos
información indirecto entre estas tres aplicaciones, como lo roles son las más crı́ticas. SAVIApp puede enviar una alerta
representan las lı́neas de puntos en la Figura 3. manual presionando el botón de pánico o una alerta automática
cuando SAVIAtt viola una orden de restricción. En ambos
casos, SAVIApp envı́a su ubicación a SAVIAs, que busca el
SAVIApol más cercano. El envı́o y la recepción de la infor-
mación de ubicación a SAVIAs se realiza constantemente hasta
que un administrador de SAVIAs cierra la alerta generada, ver
Figura 3.
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
CASTILLO-CARA et al.: SAVIA: SMART CITY CITIZEN SECURITY 1175
TABLA I
C ARACTER ÍSTICAS DE SAVIA Y ROLES CORRESPONDIENTES
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
1176 IEEE LATIN AMERICA TRANSACTIONS, VOL. 17, NO. 7, JULY 2019
almacenados en paralelo, eliminando ası́ la concurrencia y las 2) Case 2: Eventos predictivos: Este tipo de eventos se
consultas iterativas. analizan para predecir las posiciones futuras de SAVIAtt y
En el sistema SAVIA, esta tarea se refiere al procesamiento SAVIApp. Por lo tanto, este caso intenta verificar si un evento
de la fusión de los datos recopilados por las aplicaciones. El futuro a tiempo T 0 n + 1 violará la orden de restricción, ver
principal resultado de esta tarea es notificar a las partes afec- Figura 6, obteniendo el siguiente proceso:
tadas las alertas derivadas de eventos de nivel inferior [6, 9].
Para ello, se ha utilizado Apache Flink como motor CEP para
eventos generales en el core level. Finalmente, esta sección
compara el uso de utilizar CEP respecto a una arquitectura
tı́pica POST para la generación de alertas, realizando un
benchmark centrado en el consumo de energı́a.
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
CASTILLO-CARA et al.: SAVIA: SMART CITY CITIZEN SECURITY 1177
1) Análisis: Este caso analiza el último evento SAVIAtt en todos los servicios y realiza el mismo procedimiento para los
el tiempo Tn en comparación con los eventos SAVIApp demás casos, aunque cambiando el número de alertas a 60, 90,
anteriores para verificar si se ha infringido la orden de 120 y 150, respectivamente. Esta generación se ha desarrollado
restricción. Aquı́, pasa al proceso de “Acción”; de lo de manera que, para cada uno de los casos se ha obtenido el
contrario, los eventos se descartan. consumo de energı́a y ası́ evaluar qué sistema tiene un mayor
2) Acción: La acción es generar una alerta en SAVIAs. consumo de recursos, ver Figura 8.
Aquı́, el administrador de SAVIAs es responsable de
supervisar ambas funciones y de determinar si se envı́a 0.40
CEP
una alerta o si se descartan ambos eventos. 0.35 POST
0.30
B. Evaluación de Arquitecturas
Energy (J)
0.25
Como se ha podido observar, Flink-CEP proporciona una serie
de opciones para poder crear diversos tipos de eventos de 0.20
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
1178 IEEE LATIN AMERICA TRANSACTIONS, VOL. 17, NO. 7, JULY 2019
de código abierto, permite extender sus funcionalidades [9] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aled-
a través de la contribución de la comunidad para su hari, and M. Ayyash. Internet of things: A survey
aplicación en otras áreas relacionadas con la seguridad on enabling technologies, protocols, and applications.
ciudadana, caracterı́stica que claramente otras soluciones IEEE Communications Surveys Tutorials, 17(4):2347–
no ofrecen. 2376, Fourthquarter 2015.
Sin embargo, SAVIA podrı́a ser más inteligente, es decir, [10] Manuel Castillo-Cara, Edgar Huaranga-Junco, Mil-
las reglas utilizadas para generar alarmas podrı́an mejorarse ner Quispe-Montesinos, Luis Orozco-Barbosa, and En-
para crear un sistema más cognitivo. Un sistema más cognitivo rique Arias Antúnez. Frog: A robust and green wireless
podrı́a aprender, crear o modificar reglas de acuerdo con los sensor node for fog computing platforms. Journal of
datos dinámicos obtenidos por los sistemas de monitoreo. Esta Sensors, 2018, 2018.
tarea se deja como trabajo futuro. [11] Manuel Suárez-Albela, Tiago M. Fernández-Caramés,
Paula Fraga-Lamas, and Luis Castedo. A practical
AGRADECIMIENTOS evaluation of a high-security energy-efficient gateway for
iot fog computing applications. Sensors, 17(9), 2017.
This work has been funded by the ”Programa Nacional de [12] Rodrigo Roman, Javier Lopez, and Masahiro Mambo.
Innovación para la Competitividad y Productividad, Innóvate Mobile edge computing, fog et al.: A survey and analysis
- Perú” of the Peruvian government, under grant number 363- of security threats and challenges. Future Generation
PNICP-PIAP-2014. Computer Systems, 78:680–698, 2018.
[13] Shanhe Yi, Cheng Li, and Qun Li. A survey of fog com-
R EFERENCIAS puting: concepts, applications and issues. In Proceedings
[1] Boletı́n Estadı́stico Mensual. Editado por Delegación del of the 2015 Workshop on Mobile Big Data, pages 37–42.
Gobierno. Recopilatorio de conocimiento sobre violencia ACM, 2015.
de género. http://observatorioviolencia.org/estadisticas, [14] Charith Perera, Yongrui Qin, Julio C. Estrella, Stephan
April 2016. [Online; accedido 05-Nov-2017]. Reiff-Marganiec, and Athanasios V. Vasilakos. Fog
[2] Boletı́n Estadı́stico. Programa nacional contra la computing for sustainable smart cities: A survey. ACM
violencia familiar y sexual. http://www.mimp.gob. Computing Surveys, 50(3):32:1–32:43, June 2017.
pe/files/programas\ nacionales/pncvfs/estadistica/ [15] Nader Mohamed, Jameela Al-Jaroodi, Imad Jawhar,
boletin\ diciembre\ 2015/BV\ Diciembre\ 2015.pdf, Sanja Lazarova-Molnar, and Sara Mahmoud. Smartci-
December 2015. [Online; accedido 05-Nov-2017]. tyware: A service-oriented middleware for cloud and fog
[3] Geraldo Pereira Rocha Filho, Leandro Yukio Mano, enabled smart city services. Ieee Access, 5:17576–17588,
Alan Demetrius Baria Valejo, Leandro Aparecido Villas, 2017.
and Jo Ueyama. A low-cost smart home automation [16] Manuel Castillo-Cara, Jesús Lovón-Melgarejo, Gusseppe
to enhance decision-making based on fog computing Bravo-Rocca, Luis Orozco-Barbosa, and Ismael Garcı́a-
and computational intelligence. IEEE Latin America Varea. An analysis of multiple criteria and setups for
Transactions, 16(1):186–191, 2018. bluetooth smartphone-based indoor localization mecha-
[4] X. Masip-Bruin, E. Marı́n-Tordera, G. Tashakor, nism. Journal of Sensors, 2017, 2017.
A. Jukan, and G. J. Ren. Foggy clouds and cloudy fogs: [17] M. Mazhar Rathore, Awais Ahmad, Anand Paul, and
a real need for coordinated management of fog-to-cloud Seungmin Rho. Urban planning and building smart cities
computing systems. IEEE Wireless Communications, based on the internet of things using big data analytics.
23(5):120–128, October 2016. Computer Networks, 101:63 – 80, 2016. Industrial
[5] M. B. A. P. Madumal, D. A. S. Atukorale, and T. M. Technologies and Applications for the Internet of Things.
H. A. Usoof. Adaptive event tree-based hybrid cep [18] Fatemeh Jalali, Kerry Hinton, Robert Ayre, Tansu Alp-
computational model for fog computing architecture. In can, and Rodney S Tucker. Fog computing may help
2016 Sixteenth International Conference on Advances in to save energy in cloud computing. IEEE Journal on
ICT for Emerging Regions (ICTer), pages 5–12, Sept Selected Areas in Communications, 34(5):1728–1739,
2016. 2016.
[6] Alfonso Garcia de Prado, Guadalupe Ortiz, and Juan [19] International Organization for Standardization. Iso/iec
Boubeta-Puig. Collect: {COLLaborativE} context-aware 27018:2014 - information technology – security tech-
service oriented architecture for intelligent decision- niques – code of practice for protection of personally
making in the internet of things. Expert Systems with identifiable information (pii) in public clouds acting as
Applications, 85:231 – 248, 2017. pii processors. https://www.iso.org/standard/61498.html,
[7] Aurora: Domestic and family violence app. January 2016. [Online; accedido 12-Jan-2019].
https://www.women.nsw.gov.au/violence prevention/ [20] B. Vanelli, M. Pereira da Silva, G. Manerichi, A. San-
domestic and family violence app. [Online; accedido dro Roschildt Pinto, M. Antonio Ribeiro Dantas, M. Fer-
05-Oct-2017]. randin, and A. Boava. Internet of things data storage
[8] Libres app. http://www.violenciagenero.msssi.gob.es/ infrastructure in the cloud using nosql databases. IEEE
informacionUtil/recursos/appLibres/home.htm. [Online; Latin America Transactions, 15(4):737–743, April 2017.
accedido 05-Nov-2017]. [21] Android Developers. Location and sensors apis. https:
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.
CASTILLO-CARA et al.: SAVIA: SMART CITY CITIZEN SECURITY 1179
//developer.android.com/guide/topics/sensors/index.html.
[Online; accedido 10-Nov-2017].
Authorized licensed use limited to: UNIVERSIDAD DE GRANADA. Downloaded on May 26,2020 at 17:52:51 UTC from IEEE Xplore. Restrictions apply.