2018

  • -

Seguimiento y segmentación de objetos en video comprimido

2018

 Descargar versión PDF

Profesores:Dr. Luis Martín Rojas Cárdenas

Resumen: Las posibles aplicaciones de la video vigilancia son numerosas y el desarrollo de ellas reposa sobre eficientes herramientas para el análisis de la escena. Entre éstas se encuentran los esenciales algoritmos para la segmentación y el seguimiento de objetos en movimiento. Ambas herramientas se pueden desarrollar, tanto para secuencias de imágenes constituidas por píxeles, como para aquellas que ya se encuentran comprimidas.

En esta tesis se busca un algortimo para la segmentación y seguimiento de objetos en movimiento cuya particularidad sea tolerar los cambios de iluminación, la pérdida de información, el ruido y ciertos tipos de oclusión. La busqueda de tal algoritmo se realizará en el dominio del video comprimido por lo tanto se podrá utilizar informacion de datos provenientes de coeficientes frecuenciales de la DCT y de los vectores de movimiento comúnmente disponibles en la mayor parte de normas de codificación de video.

Objetivo general

  • Desarrollar un algoritmo que permita segmentar y realizar el seguimiento de objetos en movimiento a través de una escena de video comprimido proveniente de una cámara de video vigilancia típica.

Objetivos específicos

  • Conocer las técnicas de vanguardia para la segmentación y el seguimiento de objetos en el dominio del video comprimido.

  • -

Diseño y visualización de redes porosas basadas en diagramas de Voronoi

2018

 Descargar versión PDF

Profesores:Dr. Miguel Alfonso Castro García

Resumen: De manera general, sabemos que la materia se encuentra en estado: gaseoso, líquido y sólido[1]. En particular, hablando de la materia o materiales sólidos, estos a nivel molecular se conforman de partes sólidas y partes huecas (o poros). Precisamente la configuración y tamaño de estas partes “sólidas” y “huecas” definen la dureza y permeabilidad de los materiales.

En este sentido se pueden modelar los materiales partiendo del estudio de los poros, como el que se presenta en [2], en donde los poros de modelan como sitios o esferas conectados a través de enlaces o cilindros. La complejidad de este modelado es el cumplir ciertas reglas de conectividad, en donde un enlace de radio x, solo puede conectar a dos sitios con radio mayor o igual a x, (entre otras reglas). También se modela la red porosa variando el número de enlaces de 6 a 0. Sin embargo, la estructura de la red porosa es regular en el sentido en que los sitios se encuentran distribuidos uniformemente (la longitud de los enlaces es la misma), y todos los enlaces se colocan únicamente en 3 sentidos. Todo lo anterior se procesa en una arquitectura multicore.

En este proyecto se propone la construcción de redes porosas basadas en diagramas de Voronoi.

De manera general un diagrama de Voronoi (Fig. 1), se forma a partir de n puntos (color rojo) los cuales a su vez definen n regiones o polígonos (color azul). La característica de las regiones es que delimitan o marcan la cercanía al punto que contienen. La idea principal para este proyecto es considerar el perimetro de las regiones de Voronoi para formar una red de poros irregular. Esta propuesta contempla desde la construcción y la visualización de la red porosa en 2D y 3D usando unidades de procesamiento gráfico con las bibliotecas de CUDA y WebGL.

Objetivo general

  • Construir y visualizar una red porosa mediante diagramas de Voronoi.

Objetivos específicos

  • Modelar una red de Voronoi tomando en cuenta la distancia euclidiana. Lo anterior tomando en cuenta el procesamiento ofrecido por las unidades de procesamiento gráfico.
  • Adaptar el perímetro de las regiones de Voronoi como poros de una red.
  • Visualizar e interactuar con la red porosa mediante la programación con WebGL.

  • -

Desarrollo de Objetos de Aprendizaje Adaptativos (OAA) del tema curricular de bases de datos para alumnos de IES

2018

 Descargar versión PDF

Profesores:Dra. Reyna Carolina Medina Ramirez

Resumen: En los últimos años las Tecnologías de la Información y Comunicación (TIC) han mostrado su impacto en diversas áreas de conocimiento. En el campo educativo las TIC han motivado cambios favorables en el proceso educativo, a través de nuevas técnicas, métodos y modelos de enseñanza y aprendizaje. Las instituciones educativas generan una vasta cantidad de recursos científicos, tecnológicos y educativos (heterogéneos tanto en contenido como en formato) conformando en algunas de ellas lo que se conoce como repositorios institucionales. En particular el material educativo es una fuente de conocimiento que debe ser aprovechada debido a que tiene un papel decisivo no solo en la formación de recursos humanos, sino también en la capacitación de profesores que se incorporan a una institución educativa. Los ​Laboratorios Nacionales CONACYT son una propuesta nacional que ha surgido para capitalizar el conocimiento que generan las instituciones educativas y motivar el vínculo entre ellas.

Al finalizar el proyecto se espera hacer una aportación tanto al área de Tecnología Educación, como al de la web semántica a través del diseño e implantación de un Objeto de Aprendizaje Adaptativo (OAA), un algoritmo adaptativo para establecer rutas de aprendizaje considerando el estilo de aprendizaje, el contenido y la evaluación. Una ontología para tener una representación formal y no ambigua de un OAA que pueda compartirse entre usuarios y computadoras.

Objetivo general

  • Facilitar el aprendizaje, la asimilación y aplicación de conceptos del tema curricular de Bases de Datos en alumnos de IES mediante el uso de Objetos de Aprendizaje Adaptativos (OAA).

Objetivos específicos

  • Identificar las necesidades de aprendizaje, estilos de aprendizaje favorecedores, así como TIC facilitadoras del aprendizaje en los estudiantes de IES.
  • Desarrollar Objetos de Aprendizaje Adaptativos (OAA) considerando contenido temático de bases de datos, estilos de aprendizaje, tipos (ejercicios, prácticas, etc.) y formatos (mp4, mp3, html., etc.) para estudiantes de IES o afines para adquirir y aplicar conocimientos del tema curricular de bases de datos.
  • Evaluar de manera psicopedagógica, didáctica-curricular y de usabilidad los OAA desarrollados en el proyecto para mostrar su valor y uso efectivo en aplicaciones educativas.
  • Implementar una prueba de concepto.

  • -

Mecanismos eficientes para la transformación de prefijos de una tabla de ruteo IP

2018

 Descargar versión PDF

ProfesoresDr. Miguel Ángel Ruiz Sánchez y Dr. César Jalpa Villanueva

Resumen: Internet es una red mundial de computadoras que intercambian información por medio de paquetes definidos por el protocolo IP. Dichas computadoras pueden ser de 2 tipos. Un primer tipo se caracteriza por ejecutar aplicaciones de propósito general y usan la red para enviar o recibir información; las computadoras que pertenecen a este tipo se les conoce como Hosts. El segundo tipo de computadoras de Internet se caracteriza por estar exclusivamente dedicadas a encaminar los paquetes de información del Host de origen al Host destino final; estas computadoras se conocen con el nombre de ruteadores.

En esta propuesta de trabajo de investigación, nosotros estamos interesados en un tipo de transformación específica. Esta transformación consiste en obtener un conjunto de prefijos disjuntos, a partir del conjunto original de prefijos. En la literatura, este paso previo de transformación se da por hecho y no se especifica la manera en que realmente se efectúa. Además de que no se toma en cuenta el impacto que tiene este paso de tranformación de prefijos en el desempeño del esquema total.

En esta propuesta de trabajo de investigación, se diseñará un algoritmo para realizar la transformación del conjunto de prefijos de una tabla de ruteo en otro conjunto de prefijos disjuntos pero que preserve la información de ruteo original. Además, se estudiará el impacto que este paso provoca en por lo menos uno de los esquemas propuestos en la literatura que usan este paso previo. También se estudiará la escalabilidad del algoritmo de transformación propuesto con respecto a la longitud de los prefijos IP; más específicamente con los prefijos en IPv6; ya que dicho protocolo ha comenzado ya a implantarse en Internet.

Objetivos generales

  • Que el alumno desarrolle habilidades de investigación.
  • Que el alumno diseñe un método para obtener un conjunto de prefijos disjuntos de una tabla de ruteo y haga con esto una contribución a la comunidad científica en el área de redes de computadoras.

Objetivos específicos

  • Diseñar e implementar un método para obtener un conjunto de prefijos disjuntos de una tabla de ruteo.
  • Estudiar el impacto que este paso de transformación provoca en por lo menos uno de los esquemas propuestos en la literatura que usan este paso previo.

  • -

Estudio del desarrollo de un sistema de software orientado a ​blockchain

2018

 Descargar versión PDF

ProfesoresDra. Elizabeth Pérez Cortés y Dr. Humberto Cervantes Maceda

Resumen: Una cadena de bloques o ​blockchain es una tecnología que nace como soporte para garantizar transacciones seguras, anónimas, directas, rápidas y baratas de monedas digitales. Las garantías que ofrece la tecnología blockchain son sustentadas mediante el uso de principios de criptografía, distribución, consenso y redes P2P.
Una blockchain almacena de forma segura e inmutable la información relativa al movimiento de los recursos. A diferencia de una base de datos tradicional que normalmente sólo preserva el estado actual, en una blockchain se almacena historia. Esta característica la convierte en una tecnología ideal para usarla en sistemas en donde se desee registrar propiedad, procedencia, y/o evolución de bienes tangibles e intangibles. Por esta razón actualmente podemos encontrar una multitud de proyectos basados en blockchain. Desde sistemas de identidad, de nombres de dominio, de rastreo de origen de oro, noticias, datos hasta sistemas de seguimiento de productos orgánicos  o de acceso a los dispositivos de un hogar inteligente.

En este proyecto, estamos interesados en entender los retos asociados con el desarrollo de sistemas basados en blockchain. Para ello se propone que el alumno participante desarrolle un pequeño sistema basado en blockchain para el manejo de inventario de bienes de inversión. El beneficio de usar la tecnología blockchain para este tipo de sistemas es que permite:
● Preservar la historia de los resguardos de los bienes
● Automatizar la transferencia de los resguardos asociados a un puesto
● Evaluar soluciones para el seguimiento de los bienes

Objetivo general

  • Adquirir de primera mano experiencia en la construcción de un sistema basado en blockchain e identificar los retos de ingeniería de software que implica el uso de esta tecnología.

Objetivos específicos

  • Diseñar e implementar un pequeño sistema de inventario de bienes de inversión.
  • Identificar los retos de ingeniería de software que implica el uso de blockchain.
  • Proponer soluciones a los retos identificados.


  • -

Desarrollo de estrategias para la mejora del desempeño de BitTorrent en redes inalámbricas

2018

 Descargar versión PDF

ProfesoresDra. Elizabeth Pérez Cortés y Dr. Miguel López Guerrero

Resumen: Una cantidad significativa del tráfico en Internet es causado por usuarios que comparten contenidos digitales (fotografías, videos, música, textos, etc.) y se espera que el volumen de datos transferido por esta razón continúe creciendo en los próximos años. El soporte de tal nivel de actividad es la red par a par (P2P) en donde no hay estaciones con tareas especializadas como sucedería en un esquema cliente-servidor. En un sistema P2P todos los miembros de la red tienen una funcionalidad equivalente y cada uno de ellos puede proveer y descargar contenidos. Como consecuencia, los sistemas diseñados bajo este paradigma son naturalmente escalables y tolerantes a fallas.

En los primeros sistemas P2P las soluciones a los problemas planteados se desarrollaron asumiendo que las comunicaciones ocurrían sobre redes cableadas. Esto dio lugar a un conjunto de condiciones que se asumieron durante el diseño, evaluación e implementación de tales sistemas. Entre algunas de estas suposiciones se puede mencionar que los enlaces se asumen confiables y de alta velocidad. Se considera además que la población de usuarios es de gran tamaño (en el orden de los miles de usuarios) y que durante el tiempo de vida de la sesión de un usuario, éste permanecerá con movilidad limitada o nula. Sin embargo, la popularidad de los dispositivos móviles de comunicación, como el medio preferido de conexión de los usuarios, hace que la mayor parte de las suposiciones anteriores sean inválidas y que tenga que replantearse el escenario anteriormente descrito y las soluciones. Más aún, cabe preguntarse si las características del medio inalámbrico, en lugar de ser factores limitantes, pueden explotarse en beneficio del desempeño del sistema.

El presente proyecto de investigación se enfoca en el estudio, desarrollo y evaluación de estrategias de selección ​− ​como las mencionadas anteriormente ​− que operen eficientemente en redes conformadas únicamente por dispositivos personales de comunicaciones inalámbricas (denominadas redes MANET). Las estrategias propuestas se evaluarán considerando un modelo de movilidad peatonal.

Objetivo general

  • Proponer estrategias de selección exitosas para la mejora del desempeño de BitTorrent operando en MANET.

Objetivos específicos

  • Identificar y clasificar las estrategias de selección que se han propuesto para el protocolo BitTorrent (selección tanto de receptores como de fragmentos de datos).
  • Proponer nuevas estrategias de selección que aprovechando las particularidades del medio inalámbrico mejoren el desempeño de BitTorrent.
  • Evaluar las estrategias propuestas bajo un modelo de movilidad peatonal.
  • Comunicar idóneamente los resultados.

  • -

Optimización del encaminamiento de mensajes en redes vehiculares

2018

 Descargar versión PDF

ProfesoresDr. Víctor Manuel Ramos Ramos y Dr. Salvador González Arellano

Resumen: Se espera que las redes vehiculares Ad Hoc (VANETs, Vehicular Ad Hoc Networks) logren ofrecer una amplia variedad de servicios como advertencias sobre alguna violación de las señales de tránsito, asistencia para girar en las intersecciones, prevención cooperativa de accidentes, advertencias en puntos ciegos, control de cruce cooperativo, prevención sobre la velocidad en las curvas, por mencionar algunos. Para que la comunicación pueda ser llevada a cabo, el comité de sistemas de transporte inteligente de la sociedad de tecnología vehicular de la IEEE propuso el estándar para las redes vehiculares IEEE 802.11p, que comprende la capa física y la subcapa de control de acceso al medio (MAC). Las capas superiores se encuentran alineadas con la familia de protocolos IEEE 1609.

Las aplicaciones que no involucran la seguridad del conductor son llamadas aplicaciones no críticas, las cuales tienen como propósito ofrecer servicios que faciliten la conducción del vehículo. Como ejemplo de estas aplicaciones tenemos el pago de servicios en puntos de cobro, el acceso a Internet, el manejo del tránsito vehicular, la elección de rutas para que el conductor llegue a su destino, entre otras. Para que este tipo de aplicaciones opere, es necesario éstas transmitan información hacia vehículos o puntos de acceso determinados. Por la similitud que existe entre las redes ad hoc móviles (MANETs, Mobile Ad hoc NETworks) y las VANETs, se han presentado algunos protocolos de encaminamiento diseñados  originalmente para MANETs, adaptándolos al funcionamiento de VANETs. Sin embargo, los protocolos propuestos para MANETs t´ ıpicamente no consideran el alto grado de desconexión en la red ni patrones de movimiento específicos, ya que la movilidad en MANETs puede ser muy arbitraria y de baja velocidad. Por el contrario, en las VANETs la movilidad es de alta velocidad y con movimientos restringidos a la topología de las vías. De manera similar, surgen diferencias en la escalabilidad y en la redundancia de mensajes. De ah´ ı la necesidad de presentar protocolos de encaminamiento que tomen en cuenta, idealmente, todas las características de las VANETs. En la literatura, existen propuestas de algoritmos de encaminamiento que caen generalmente en alguna de las siguientes tres clases: unicast, multicast y geocast, y broadcast. Cualquiera que sea el enfoque, es necesario que el protocolo de encaminamiento exhiba un bajo retardo de extremo a extremo, sea  altamente confiable, escalable, y que preferentemente mantenga pequeñas las tablas de encaminamiento. Adicionalmente a las técnicas mencionadas anteriormente, se han presentado propuestas que toman en cuenta múltiples criterios para tomar las decisiones al momento de elegir la ruta de los paquetes.

Objetivo general

  • Realizar un profundo estudio y análisis de los protocolos de encaminamiento para redes vehiculares y proponer un protocolo de encaminamiento que ofrezca un alto desempeño en términos de la confiabilidad, escalabilidad y un bajo retardo de extremo a extremo.

Objetivos específicos

  • Analizar bajo los mismos escenarios los protocolos de encaminamiento más representativos de las distintas técnicas de encaminamiento presentadas en la literatura, con el fin de detectar sus ventajas y desventajas.
  • Presentar una mejora, o un nuevo protocolo de encaminamiento que sea más eficiente que los presentados en la literatura para las redes vehiculares.

  • -

Diseño de funciones de estimación para sistemas RFID aumentados

2018

 Descargar versión PDF

Profesores:Dr. Leonardo Daniel Sánchez Martínez y Dr. Víctor Manuel Ramos Ramos

Resumen: RFID es una de las tecnologías de identificación automática más utilizadas en la industria y en la investigación. El objetivo de RFID es identificar de manera única a cada objeto en un área de interés a un bajo costo. La idea entonces, es utilizar esta habilidad de identificación para distintos propósitos, como lo son identificación de objetos, estimación de la cardinalidad de un conjunto de objetos y monitoreo de objetos por mencionar algunos. Es evidente que cualquiera de estas actividades se complica conforme el número de objetos en un área de interés aumenta. Aunado a esto, en años recientes se ha observado una tendencia hacia modificar la arquitectura básica de un sistema RFID, aumentando esta mediante la inclusión de nuevos dispositivos o mediante la modificación de los existentes. Los llamados sistemas RFID aumentados incrementan la complejidad del despliegue de este tipo de sistemas, y al mismo tiempo imponen retos para el diseño de protocolos de comunicación para cada una de las tareas mencionadas anteriormente.

Uno de los diversos procesos realizados por todo sistema RFID es la estimación de la cardinalidad de un conjunto de etiquetas. Dicho proceso utiliza funciones denominadas como funciones de estimación. Una función de estimación es una función que permite aproximar la cardinalidad de un conjunto de objetos presentes en una zona de interés. Es de suma utilidad para todo sistema RFID, pues es la base o pre-fase de otros procesos como el de identificación. Es importante resaltar que la exactitud de la función de estimación es fundamental para las distintas aplicaciones que utilizan este proceso. Entre mejor sea la función, mejor desempeño podrá tener la aplicación. Entonces, en esta propuesta se desea investigar las características relevantes de los sistemas RFID aumentados para el diseño de funciones de estimación eficientes que aprovechen las ventajas ofrecidas por los sistemas RFID aumentados.

Objetivo general

  • Diseñar al menos una función de estimación para sistemas RFID aumentados con el fin de mejorar los procesos que utilizan total o parcialmente estas.

Objetivos específicos

  • Identificar las diferencias entre los sistemas RFID tradicionales y aumentados.
  • Analizar y comparar las funciones de estimación existentes.
  • Diseñar una función de estimación para un sistema RFID aumentado.
  • Evaluar la función de estimación diseñada y compararla con las existentes.

  • -

Evaluación de desempeño de mecanismos de identificación en sistemas RFID aumentados

2018

 Descargar versión PDF

Profesores:Dr. Leonardo Daniel Sánchez Martínez y Dr. Víctor Manuel Ramos Ramos

Resumen: RFID es una de las tecnologías de identificación automática más utilizadas en la industria y en la investigación. El objetivo de RFID es identificar de manera única a cada objeto en un área de interés. La idea entonces, es utilizar esta habilidad de identificación para distintos propósitos, como lo son identificación de objetos, estimación de la cardinalidad de un conjunto de objetos y monitoreo de objetos por mencionar algunos. Es evidente que cualquiera de estas actividades se complica conforme el número de objetos en un área de interés aumenta. Aunado a esto, en años recientes se ha observado una tendencia hacia modificar la arquitectura básica de un sistema RFID, aumentando esta mediante la inclusión de nuevos dispositivos o mediante la modificación de los existentes. Los llamados sistemas RFID aumentados incrementan la complejidad del despliegue de este tipo de sistemas, y al mismo tiempo imponen retos para el diseño de protocolos de comunicación para cada una de las tareas mencionadas anteriormente.

El proceso de identificación consiste en identificar todas las etiquetas que están dentro de un área de interés en un momento dado. Este proceso es el proceso más importante realizado en un sistema RFID, pues se lleva a cabo al menos una vez en todo sistema. Actualmente, se conoce el desempeño temporal del mecanismo de identificación centralizado y de algunos mecanismos de identificación distribuidos, más no el de los mecanismos de identificación con sistemas RFID aumentados. Esto dificulta conocer el uso conveniente de estos mecanismos de identificación. Entonces, en esta propuesta se desea investigar la eficiencia temporal de los mecanismos de identificación en sistemas RFID tradicionales y aumentados para poder determinar el uso conveniente de estos.

Objetivo general

  • Evaluar y comparar analíticamente el desempeño de los mecanismos de identificación en sistemas RFID para determinar su uso deacuado.

Objetivos específicos

  • Caracterizar los mecanismos de identificación en sistemas RFID.
  • Clasificar los mecanismos de identificación en sistemas RFID.
  • Evaluar analíticamente el desempeño de los mecanismos de identificación.
  • Comparar el desempeño de los mecanismos de identificación

  • -

Detección de objetos perdidos para sistemas RFID aumentados

2018

 Descargar versión PDF

Profesores:Dr. Leonardo Daniel Sánchez Martínez y Dr. Víctor Manuel Ramos Ramos

Resumen: RFID es una de las tecnologías de identificación automática más utilizadas en la industria y en la investigación. El objetivo de RFID es identificar de manera única a cada objeto  en un área de interés a un bajo costo. La idea entonces, es utilizar esta habilidad de identificación para distintos propósitos, como lo son identificación de objetos, estimación de la cardinalidad de un conjunto de objetos y monitoreo de objetos por mencionar algunos. Es evidente que cualquiera de estas actividades se complica conforme el número de objetos en un área de interés aumenta. Aunado a esto, en años recientes se ha observado una tendencia hacia modificar la arquitectura básica de un sistema RFID, aumentando esta mediante la inclusión de nuevos dispositivos o mediante la modificación de los existentes. Los llamados sistemas RFID aumentados incrementan la complejidad del despliegue de este tipo de sistemas, y al mismo tiempo imponen retos para el diseño de protocolos de comunicación para cada una de las tareas mencionadas anteriormente.

Una de las aplicaciones más comunes para la tecnología RFID es la detección de objetos perdidos. Esta actividad consiste en determinar si un objeto ha abandonado el área de interés por un error, o bien si alguien no autorizado lo ha movido de lugar. Para ello, es necesario un protocolo de detección de objetos permite determinar la presencia de objetos en un área de interés. Este tipo de protocolos se utiliza principalmente en aplicaciones de seguridad y logística. Entonces, se espera que la ejecución de este tipo de protocolos sea lo más rápida y eficiente posible, ya que la mayoría de ellos se ejecutan frecuentemente durante largos períodos de tiempo. Así, en esta propuesta se investigarán las características relevantes de los sistemas RFID aumentados para el diseño de protocolos de comunicación para la detección de objetos.

Objetivo general

  • Diseñar al menos un protocolo de detección de objetos para los sistemas RFID aumentados.

Objetivos específicos

  • Identificar las diferencias entre los sistemas RFID tradicionales y aumentados
  • Estudiar los protocolos de detección de objetos para sistemas RFID.
  • Evaluar el protocolo de detección de objetos y compararlo con los existentes.