Proyectos de investigación – Maestría

  • -

Estudio del desarrollo de un sistema de software orientado a ​blockchain

2018

 Descargar versión PDF

ProfesoresDra. Elizabeth Pérez Cortés y Dr. Humberto Cervantes Maceda

Resumen: Una cadena de bloques o ​blockchain es una tecnología que nace como soporte para garantizar transacciones seguras, anónimas, directas, rápidas y baratas de monedas digitales. Las garantías que ofrece la tecnología blockchain son sustentadas mediante el uso de principios de criptografía, distribución, consenso y redes P2P.
Una blockchain almacena de forma segura e inmutable la información relativa al movimiento de los recursos. A diferencia de una base de datos tradicional que normalmente sólo preserva el estado actual, en una blockchain se almacena historia. Esta característica la convierte en una tecnología ideal para usarla en sistemas en donde se desee registrar propiedad, procedencia, y/o evolución de bienes tangibles e intangibles. Por esta razón actualmente podemos encontrar una multitud de proyectos basados en blockchain. Desde sistemas de identidad, de nombres de dominio, de rastreo de origen de oro, noticias, datos hasta sistemas de seguimiento de productos orgánicos  o de acceso a los dispositivos de un hogar inteligente.

En este proyecto, estamos interesados en entender los retos asociados con el desarrollo de sistemas basados en blockchain. Para ello se propone que el alumno participante desarrolle un pequeño sistema basado en blockchain para el manejo de inventario de bienes de inversión. El beneficio de usar la tecnología blockchain para este tipo de sistemas es que permite:
● Preservar la historia de los resguardos de los bienes
● Automatizar la transferencia de los resguardos asociados a un puesto
● Evaluar soluciones para el seguimiento de los bienes

Objetivo general

  • Adquirir de primera mano experiencia en la construcción de un sistema basado en blockchain e identificar los retos de ingeniería de software que implica el uso de esta tecnología.

Objetivos específicos

  • Diseñar e implementar un pequeño sistema de inventario de bienes de inversión.
  • Identificar los retos de ingeniería de software que implica el uso de blockchain.
  • Proponer soluciones a los retos identificados.


  • -

Desarrollo de estrategias para la mejora del desempeño de BitTorrent en redes inalámbricas

2018

 Descargar versión PDF

ProfesoresDra. Elizabeth Pérez Cortés y Dr. Miguel López Guerrero

Resumen: Una cantidad significativa del tráfico en Internet es causado por usuarios que comparten contenidos digitales (fotografías, videos, música, textos, etc.) y se espera que el volumen de datos transferido por esta razón continúe creciendo en los próximos años. El soporte de tal nivel de actividad es la red par a par (P2P) en donde no hay estaciones con tareas especializadas como sucedería en un esquema cliente-servidor. En un sistema P2P todos los miembros de la red tienen una funcionalidad equivalente y cada uno de ellos puede proveer y descargar contenidos. Como consecuencia, los sistemas diseñados bajo este paradigma son naturalmente escalables y tolerantes a fallas.

En los primeros sistemas P2P las soluciones a los problemas planteados se desarrollaron asumiendo que las comunicaciones ocurrían sobre redes cableadas. Esto dio lugar a un conjunto de condiciones que se asumieron durante el diseño, evaluación e implementación de tales sistemas. Entre algunas de estas suposiciones se puede mencionar que los enlaces se asumen confiables y de alta velocidad. Se considera además que la población de usuarios es de gran tamaño (en el orden de los miles de usuarios) y que durante el tiempo de vida de la sesión de un usuario, éste permanecerá con movilidad limitada o nula. Sin embargo, la popularidad de los dispositivos móviles de comunicación, como el medio preferido de conexión de los usuarios, hace que la mayor parte de las suposiciones anteriores sean inválidas y que tenga que replantearse el escenario anteriormente descrito y las soluciones. Más aún, cabe preguntarse si las características del medio inalámbrico, en lugar de ser factores limitantes, pueden explotarse en beneficio del desempeño del sistema.

El presente proyecto de investigación se enfoca en el estudio, desarrollo y evaluación de estrategias de selección ​− ​como las mencionadas anteriormente ​− que operen eficientemente en redes conformadas únicamente por dispositivos personales de comunicaciones inalámbricas (denominadas redes MANET). Las estrategias propuestas se evaluarán considerando un modelo de movilidad peatonal.

Objetivo general

  • Proponer estrategias de selección exitosas para la mejora del desempeño de BitTorrent operando en MANET.

Objetivos específicos

  • Identificar y clasificar las estrategias de selección que se han propuesto para el protocolo BitTorrent (selección tanto de receptores como de fragmentos de datos).
  • Proponer nuevas estrategias de selección que aprovechando las particularidades del medio inalámbrico mejoren el desempeño de BitTorrent.
  • Evaluar las estrategias propuestas bajo un modelo de movilidad peatonal.
  • Comunicar idóneamente los resultados.

  • -

Optimización del encaminamiento de mensajes en redes vehiculares

2018

 Descargar versión PDF

ProfesoresDr. Víctor Manuel Ramos Ramos y Dr. Salvador González Arellano

Resumen: Se espera que las redes vehiculares Ad Hoc (VANETs, Vehicular Ad Hoc Networks) logren ofrecer una amplia variedad de servicios como advertencias sobre alguna violación de las señales de tránsito, asistencia para girar en las intersecciones, prevención cooperativa de accidentes, advertencias en puntos ciegos, control de cruce cooperativo, prevención sobre la velocidad en las curvas, por mencionar algunos. Para que la comunicación pueda ser llevada a cabo, el comité de sistemas de transporte inteligente de la sociedad de tecnología vehicular de la IEEE propuso el estándar para las redes vehiculares IEEE 802.11p, que comprende la capa física y la subcapa de control de acceso al medio (MAC). Las capas superiores se encuentran alineadas con la familia de protocolos IEEE 1609.

Las aplicaciones que no involucran la seguridad del conductor son llamadas aplicaciones no críticas, las cuales tienen como propósito ofrecer servicios que faciliten la conducción del vehículo. Como ejemplo de estas aplicaciones tenemos el pago de servicios en puntos de cobro, el acceso a Internet, el manejo del tránsito vehicular, la elección de rutas para que el conductor llegue a su destino, entre otras. Para que este tipo de aplicaciones opere, es necesario éstas transmitan información hacia vehículos o puntos de acceso determinados. Por la similitud que existe entre las redes ad hoc móviles (MANETs, Mobile Ad hoc NETworks) y las VANETs, se han presentado algunos protocolos de encaminamiento diseñados  originalmente para MANETs, adaptándolos al funcionamiento de VANETs. Sin embargo, los protocolos propuestos para MANETs t´ ıpicamente no consideran el alto grado de desconexión en la red ni patrones de movimiento específicos, ya que la movilidad en MANETs puede ser muy arbitraria y de baja velocidad. Por el contrario, en las VANETs la movilidad es de alta velocidad y con movimientos restringidos a la topología de las vías. De manera similar, surgen diferencias en la escalabilidad y en la redundancia de mensajes. De ah´ ı la necesidad de presentar protocolos de encaminamiento que tomen en cuenta, idealmente, todas las características de las VANETs. En la literatura, existen propuestas de algoritmos de encaminamiento que caen generalmente en alguna de las siguientes tres clases: unicast, multicast y geocast, y broadcast. Cualquiera que sea el enfoque, es necesario que el protocolo de encaminamiento exhiba un bajo retardo de extremo a extremo, sea  altamente confiable, escalable, y que preferentemente mantenga pequeñas las tablas de encaminamiento. Adicionalmente a las técnicas mencionadas anteriormente, se han presentado propuestas que toman en cuenta múltiples criterios para tomar las decisiones al momento de elegir la ruta de los paquetes.

Objetivo general

  • Realizar un profundo estudio y análisis de los protocolos de encaminamiento para redes vehiculares y proponer un protocolo de encaminamiento que ofrezca un alto desempeño en términos de la confiabilidad, escalabilidad y un bajo retardo de extremo a extremo.

Objetivos específicos

  • Analizar bajo los mismos escenarios los protocolos de encaminamiento más representativos de las distintas técnicas de encaminamiento presentadas en la literatura, con el fin de detectar sus ventajas y desventajas.
  • Presentar una mejora, o un nuevo protocolo de encaminamiento que sea más eficiente que los presentados en la literatura para las redes vehiculares.

  • -

Diseño de funciones de estimación para sistemas RFID aumentados

2018

 Descargar versión PDF

Profesores:Dr. Leonardo Daniel Sánchez Martínez y Dr. Víctor Manuel Ramos Ramos

Resumen: RFID es una de las tecnologías de identificación automática más utilizadas en la industria y en la investigación. El objetivo de RFID es identificar de manera única a cada objeto en un área de interés a un bajo costo. La idea entonces, es utilizar esta habilidad de identificación para distintos propósitos, como lo son identificación de objetos, estimación de la cardinalidad de un conjunto de objetos y monitoreo de objetos por mencionar algunos. Es evidente que cualquiera de estas actividades se complica conforme el número de objetos en un área de interés aumenta. Aunado a esto, en años recientes se ha observado una tendencia hacia modificar la arquitectura básica de un sistema RFID, aumentando esta mediante la inclusión de nuevos dispositivos o mediante la modificación de los existentes. Los llamados sistemas RFID aumentados incrementan la complejidad del despliegue de este tipo de sistemas, y al mismo tiempo imponen retos para el diseño de protocolos de comunicación para cada una de las tareas mencionadas anteriormente.

Uno de los diversos procesos realizados por todo sistema RFID es la estimación de la cardinalidad de un conjunto de etiquetas. Dicho proceso utiliza funciones denominadas como funciones de estimación. Una función de estimación es una función que permite aproximar la cardinalidad de un conjunto de objetos presentes en una zona de interés. Es de suma utilidad para todo sistema RFID, pues es la base o pre-fase de otros procesos como el de identificación. Es importante resaltar que la exactitud de la función de estimación es fundamental para las distintas aplicaciones que utilizan este proceso. Entre mejor sea la función, mejor desempeño podrá tener la aplicación. Entonces, en esta propuesta se desea investigar las características relevantes de los sistemas RFID aumentados para el diseño de funciones de estimación eficientes que aprovechen las ventajas ofrecidas por los sistemas RFID aumentados.

Objetivo general

  • Diseñar al menos una función de estimación para sistemas RFID aumentados con el fin de mejorar los procesos que utilizan total o parcialmente estas.

Objetivos específicos

  • Identificar las diferencias entre los sistemas RFID tradicionales y aumentados.
  • Analizar y comparar las funciones de estimación existentes.
  • Diseñar una función de estimación para un sistema RFID aumentado.
  • Evaluar la función de estimación diseñada y compararla con las existentes.

  • -

Evaluación de desempeño de mecanismos de identificación en sistemas RFID aumentados

2018

 Descargar versión PDF

Profesores:Dr. Leonardo Daniel Sánchez Martínez y Dr. Víctor Manuel Ramos Ramos

Resumen: RFID es una de las tecnologías de identificación automática más utilizadas en la industria y en la investigación. El objetivo de RFID es identificar de manera única a cada objeto en un área de interés. La idea entonces, es utilizar esta habilidad de identificación para distintos propósitos, como lo son identificación de objetos, estimación de la cardinalidad de un conjunto de objetos y monitoreo de objetos por mencionar algunos. Es evidente que cualquiera de estas actividades se complica conforme el número de objetos en un área de interés aumenta. Aunado a esto, en años recientes se ha observado una tendencia hacia modificar la arquitectura básica de un sistema RFID, aumentando esta mediante la inclusión de nuevos dispositivos o mediante la modificación de los existentes. Los llamados sistemas RFID aumentados incrementan la complejidad del despliegue de este tipo de sistemas, y al mismo tiempo imponen retos para el diseño de protocolos de comunicación para cada una de las tareas mencionadas anteriormente.

El proceso de identificación consiste en identificar todas las etiquetas que están dentro de un área de interés en un momento dado. Este proceso es el proceso más importante realizado en un sistema RFID, pues se lleva a cabo al menos una vez en todo sistema. Actualmente, se conoce el desempeño temporal del mecanismo de identificación centralizado y de algunos mecanismos de identificación distribuidos, más no el de los mecanismos de identificación con sistemas RFID aumentados. Esto dificulta conocer el uso conveniente de estos mecanismos de identificación. Entonces, en esta propuesta se desea investigar la eficiencia temporal de los mecanismos de identificación en sistemas RFID tradicionales y aumentados para poder determinar el uso conveniente de estos.

Objetivo general

  • Evaluar y comparar analíticamente el desempeño de los mecanismos de identificación en sistemas RFID para determinar su uso deacuado.

Objetivos específicos

  • Caracterizar los mecanismos de identificación en sistemas RFID.
  • Clasificar los mecanismos de identificación en sistemas RFID.
  • Evaluar analíticamente el desempeño de los mecanismos de identificación.
  • Comparar el desempeño de los mecanismos de identificación

  • -

Detección de objetos perdidos para sistemas RFID aumentados

2018

 Descargar versión PDF

Profesores:Dr. Leonardo Daniel Sánchez Martínez y Dr. Víctor Manuel Ramos Ramos

Resumen: RFID es una de las tecnologías de identificación automática más utilizadas en la industria y en la investigación. El objetivo de RFID es identificar de manera única a cada objeto  en un área de interés a un bajo costo. La idea entonces, es utilizar esta habilidad de identificación para distintos propósitos, como lo son identificación de objetos, estimación de la cardinalidad de un conjunto de objetos y monitoreo de objetos por mencionar algunos. Es evidente que cualquiera de estas actividades se complica conforme el número de objetos en un área de interés aumenta. Aunado a esto, en años recientes se ha observado una tendencia hacia modificar la arquitectura básica de un sistema RFID, aumentando esta mediante la inclusión de nuevos dispositivos o mediante la modificación de los existentes. Los llamados sistemas RFID aumentados incrementan la complejidad del despliegue de este tipo de sistemas, y al mismo tiempo imponen retos para el diseño de protocolos de comunicación para cada una de las tareas mencionadas anteriormente.

Una de las aplicaciones más comunes para la tecnología RFID es la detección de objetos perdidos. Esta actividad consiste en determinar si un objeto ha abandonado el área de interés por un error, o bien si alguien no autorizado lo ha movido de lugar. Para ello, es necesario un protocolo de detección de objetos permite determinar la presencia de objetos en un área de interés. Este tipo de protocolos se utiliza principalmente en aplicaciones de seguridad y logística. Entonces, se espera que la ejecución de este tipo de protocolos sea lo más rápida y eficiente posible, ya que la mayoría de ellos se ejecutan frecuentemente durante largos períodos de tiempo. Así, en esta propuesta se investigarán las características relevantes de los sistemas RFID aumentados para el diseño de protocolos de comunicación para la detección de objetos.

Objetivo general

  • Diseñar al menos un protocolo de detección de objetos para los sistemas RFID aumentados.

Objetivos específicos

  • Identificar las diferencias entre los sistemas RFID tradicionales y aumentados
  • Estudiar los protocolos de detección de objetos para sistemas RFID.
  • Evaluar el protocolo de detección de objetos y compararlo con los existentes.

  • -

Transmisión adaptativa de video en redes de computadoras con propiedades dinámicas.

2018

 Descargar versión PDF

ProfesoresDr. Ví­ctor Manuel Ramos Ramos

Resumen: El streaming de video es una de las aplicaciones con mayor demanda entre los usuarios de Internet. Se estima que para 2019 el tráfico originado por la transmisión de videos representará más del 80  %  del tráfico global de datos. Por esta razón, algunos de los más importantes proveedores de  videos se han abocado a desarrollar estrategias orientadas a mejorar la calidad de la experiencia  (QoE) de sus  servicios. Como resultado, en años recientes se ha desarrollado una técnica de  distribución de video denominada streaming adaptativo sobre HTTP (HTTP adaptive streaming – HAS). Esta técnica promete  mejorar la QoE pues permite adaptar en tiempo real la calidad de video  que el usuario descarga tomando como parámetro de decisión el ancho de banda disponible en la  red.

La segmentación de las representaciones de video es otro problema que puede conducir a errores en la estimación del ancho de banda [3]. Por ejemplo, si la duración de los segmentos es grande, la codificación de video mejora y se reduce la carga de transacciones HTTP en la red; sin embargo, el cliente sería incapaz de reaccionar oportunamente cuando existan variaciones recurrentes del ancho de banda, como podría ocurrir en entornos altamente dinámicos. Por otro lado, si la duración de los segmentos es pequeña, el cliente podría reaccionar oportunamente ante las fluctuaciones del ancho de banda; sin embargo, la conexión HTTP-TCP por segmento podría no alcanzar su máximo caudal de datos (throughput) y, por lo tanto, inducirá una estimación errónea del ancho de banda [7]. Para enfrentar este problema, se sugiere que el alumno investigue una solución: incorporar más representaciones de video con diferentes tamaños de segmento, de esta forma el cliente ahora podría no solo determinar la calidad del segmento que desea descargar sino también la duración. En consecuencia, se podría mejorar la adaptabilidad de descarga de contenidos.

Objetivo general

  • Proponer y evaluar nuevas estrategias para la estimación, creación y selección de segmentos para HAS de manera que se mejore el proceso de adaptación del streaming de video sobre HTTP en redes altamente dinámicas.

Objetivos específicos

  • Incorporar un nuevo mecanismo de estimación de parámetros en un reproductor de video compatible con HAS y evaluar su desempeño.
  • Evaluar los beneficios potenciales que podrían obtenerse al incorporar más representaciones de video cuyos segmentos tengan distintas duraciones temporales.

  • -

Replaneación de proyectos de desarrollo de software usando técnicas de optimización

2018

 Descargar versión PDF

ProfesoresDr. Abel García Nájera y Dr. Humberto Cervantes Maceda

Resumen: Generalmente, el desarrollo de un sistema de software involucra el desarrollo de un plan para el proyecto de manera temprana. Dicho plan debe considerar distintos aspectos, como:
● Los recursos involucrados (cantidad, conocimientos, costos, fechas en que ingresan o  salen).
● El orden en que se deben desarrollar las funcionalidades del sistema (las de mayor prioridad se deben desarrollar primero).
● La metodología de desarrollo (secuencial, cascada).
● Los compromisos de entrega con el cliente.

Una vez que se realiza la planeación de un proyecto, comienza la etapa de ejecución del  mismo. Durante la etapa de ejecución se realizan las tareas que están definidas en el plan, sin embargo, es posible que  haya cambios durante la ejecución debido a situaciones diversas, por  ejemplo:
● El hecho de que se alargue una tarea.
● El que se quiten o se agreguen tareas que no habían sido previstas.
● El que haya cambios en el equipo respecto a lo que estaba originalmente previsto.

Cuando ocurren estas situaciones es necesario replanear, es decir, ajustar el plan de acuerdo a los cambios imprevistos. Estos ajustes, idealmente, deben implicar el menor número de cambios posibles en el plan original y en las fechas y costos de entrega previstos.
En este proyecto nos interesa la aplicación de alguna heurística bioinspirada para resolver el problema de replaneación de proyectos de desarrollo de software.

Objetivo general

  • Desarrollar una técnica de optimización que permita realizar la replaneación de proyectos con el menor impacto posible en el plan original e implementar dicha técnica en la herramienta GENESPLAN.

Objetivos específicos

  • Realizar un estado del arte sobre el uso de técnicas de optimización en la replaneación de proyectos de software.
  • Desarrollar y evaluar una técnica de optimización adecuada para soportar la replaneación.
  • Implementar la técnica de optimización identificada en la herramienta GENESPLAN.

  • -

Evaluación de mecanismos de decisión de espectro en redes de radio cognoscitivo.

2018

 Descargar versión PDF

Profesores: Dr. Rafael Aguilar González y  Dr. Enrique Rodríguez de la Colina

Resumen: La evolución de las comunicaciones inalámbricas ha generado el aumento exponencial en los usuarios que hacen uso de estas tecnologías. Del mismo modo, estos usuarios han impulsado el crecimiento del mercado de las telecomunicaciones y día a día demandan mejor calidad de servicio. Sin embargo, es posible que en un futuro cercano no se logre satisfacer esta demanda. Debido, a que la mala administración y asignación del espectro radio eléctrico, ha provocado la escasez de este recurso. El espectro radio eléctrico es un importante componente en las comunicaciones de este tipo [1]. Organizaciones internacionales como la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés de, Federal Communications Commission), ha mencionado la problemática que existe debido a la escasez de espectro y la necesidad de modificar su proceso de asignación.

A pesar de existir diversas soluciones en términos de decisión de espectro, no se tiene conocimiento de una comparación de espectro que determine cuál de ellas es la adecuada para cada uno de los posibles escenarios en las CRNs. Entonces, es indispensable comparar los resultados que tienen los mecanismos propuestos de decisión de espectro. Lo anterior no ha sido apreciado en la literatura. Por lo tanto, resulta ampliamente interesante establecer un escenario común donde los mecanismos de decisión de espectro puedan ser evaluados para conocer cuál de ellos proporciona mejores resultados acorde a cada aplicación o servicio. Esta información es relevante y ayuda a incrementar el proceso de adaptación de las CRNs

Objetivo general

  • Comparar el desempeño de los mecanismos de decisión de espectro más destacados en la literatura.

Objetivos específicos

  • Obtener los conocimientos básicos acerca de las CRNs.
  • Implementar en MATLAB al menos tres mecanismos de decisión.
  • Evaluar el desempeño de los mecanismos implementados en donde se consideren mediciones de espectro reales y modelos de canal teóricos.

  • -

Estudio de algoritmos criptográficos para radios cognitivos

2018

 Descargar versión PDF

ProfesoresDr. Enrique Rodrí­guez de la Colina y Dr. Leonardo Palacios Luengas

Resumen: Con el incremento de la tecnología inalámbrica se han tenido diferentes ventajas; por ejemplo, las conexiones entre dispositivos permiten gran alcance, se pueden conectar una gran cantidad de dispositivos y se tiene una mayor libertad de movilidad; todo esto, sin la necesidad de utilizar cables de conexión. Con respecto a la introducción de las capacidades cognitivas en los sistemas de comunicación, se puede tener un uso óptimo del espectro de radio en un entorno cambiante. Sin embargo, hay otro aspecto que se debe considerar. En el contexto actual, también han surgido ataques que explotan diferentes vulnerabilidades de la tecnología de los sistemas de comunicación inalámbricos con capacidades cognitivas, ya que una de las características más importantes en estos sistemas es el acceso oportuno y dinámico al espectro; estas dos características traen un conjunto de riesgos y problemas de seguridad

En este sentido, una preocupación en los sistemas de comunicación inalámbricos cognitivos, son los mecanismos de seguridad, los cuales se pueden abordar considerando mecanismos de autenticación y sistemas de cifrado de información. Así, en este proyecto se pretende un análisis de las diferentes estrategias criptográficas enfocadas a la tecnología cognitiva para protección de la información. Entonces, se deben entender los estándares, problemas de seguridad, amenazas y sus posibles soluciones a cada uno de los problemas de inseguridad. En este contexto se plantea el objetivo principal y los particulares.

Objetivo general

  • Realizar un estudio sobre los mecanismos de seguridad para sistemas inalámbricos cognitivos y en ellos identificar los problemas de seguridad asociados para futuras implementaciones de algoritmos criptográficos para protección de información.

Objetivos específicos

  • Investigación del estado del arte sobre los diferentes ataques y tecnologías.
  • Entender los mecanismos de autenticación y cifrado de la información.
  • Definir algunos mecanismos y propuestas criptográficas para redes cognitivas.

Menú de navegación:
2023 | 2022 | 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012