2016

  • -

Depurador de aplicaciones gráficas en GD-PM

2016

 Descargar versión PDF

ProfesoresJosé Luis Quiroz Fabián y Dr. Miguel Alfonso Castro García

Resumen: Con el fin de  facilitar el desarrollo de aplicaciones paralelas que utilizan paso de mensajes, en la UAM-I hemos propuesto e implementado un ambiente de desarrollo llamado GD-MP. GD-MP proporciona a los desarrolladores un conjunto de iconos que interactúan entre ellos para formar aplicaciones (workflows) paralelas de forma visual/grafica. Los iconos representan entrada/salida de datos, comunicaciones, procesamiento, y patrones especiales de procesamiento. Los depuradores son herramientas que permiten identificar los errores en la implementación  de otros programas. Éstos actualmente se encuentran en diferentes entornos de desarrollo como son Eclipse o NetBeans, permitiendo la depuración de aplicaciones y ofreciendo características como son: la ejecución paso a paso, el uso de breakpoints, la modificación de variables en tiempo de ejecución, etcétera.

Objetivo general

  • Definir y desarrollar un depurador paralelo para GD-MP que permita examinar paso a paso la ejecución de los procesos en sus aplicaciones gráficas.

Objetivos específicos

  • Realizar un estado del arte de los depuradores paralelos.
  • Identificar el conjunto de caracterısticas deseables para un depurador en GD-MP.
  • Implementar el depurador en el ambiente de desarrollo GD-MP.
  • Validar el funcionamiento del depurador.

  • -

Desarrollo de un rastreador web capaz de aprender a identificar la información más relevante

2016

 Descargar versión PDF

ProfesoresDr. Ricardo Marcelín Jiménez y Orlando Muñoz Texzocotetla

Resumen: Un rastreador o explorador web (también llamado “araña” o robot) es un programa que permite descargar y clasificar el contenido de paginas en la web. Entre sus múltiples aplicaciones, se les usa como el componente principal de los motores de búsqueda en la web, sistemas que reúne un corpus de páginas electrónicas, las indexan y permiten las consultas de un amplio contenido temático. Una segunda aplicación es para el archivado de la web, que consiste en la descarga de paginas que son guardadas para la posteridad. Una tercera aplicación es para la minería de datos de la web, en la que se analizan estadísticamente las páginas descargadas. Finalmente, podemos mencionar los servicios de monitoreo en la web, en los que se disparan alarmas cuando la búsqueda empata con cierto contenido disponible en la red. Actualmente la investigación de los algoritmos de rastreo web (crawling algorithms) es de gran importancia debido al enorme crecimiento de la información contenida en la web, y a que ésta no se encuentra almacenada en un servidor centralizado, sino en una federación de cientos de millones de repositorios articulados mediante un conjunto de protocolos, reglas de acceso y formatos de datos.

Objetivo general

  • Construir un rastreador o explorador web capaz de aprender a identificar la información más relevante en las páginas web.

Objetivos específicos

  • Estudiar las arquitectura y caracterısticas básicas de un rastreador Web.
  • Estudiar las técnicas de aprendizaje maquinal (que serán utilizadas por el rastreador que será construido).
  • Diseñar el rastreador web (incluyendo las técnicas de aprendizaje maquinal estudiadas).
  • Implementar el rastreador propuesto y evaluar sus prestaciones

  • -

Cancelación de ruido en señales usando filtros adaptables

2016

 Descargar versión PDF

ProfesoresDr. Fausto Casco Sánchez y Dr. Miguel López Guerrero

Resumen: En diversos componentes de sistemas de comunicaciones existe la necesidad de separar una señal de un ambiente ruidoso. Una forma de lograr tal propósito es a través de un filtro adaptable el cual está constituido por un filtro digital más un algoritmo de adaptación. En este contexto un algoritmo muy usado es el NLMS (normalized least mean square), sin embargo este algoritmo no tiene una buena velocidad de convergencia. Esta deficiencia ha motivado la aparición de diversas propuestas encaminadas a lograr un mejor desempeño. En este proyecto de investigación se propone desarrollar un algoritmo con un buen tiempo de convergencia y bajo error residual, de forma que la señal contaminada con ruido se recupere satisfactoriamente. Como parte de la metodología de este proyecto se realizará una evaluación de los algoritmos más eficientes, también se revisará su descripción y estructura a fin de identificar una oportunidad de mejora y proponer una mejor opción. El algoritmo propuesto se probará vía simulación.

Objetivo general

  • Proponer un algoritmo de filtrado adaptable a través de una estructura FIR, que mejore el rendimiento logrado por los algoritmos basados en el NLMS.

Objetivos específicos

  • Reportar el estado del conocimiento en la materia.
  • Analizar, a través de la teoría de los filtros adaptables, una propuesta de mejora a los algoritmos basados en el NLMS.
  • Probar a través de simulación el algoritmo propuesto.

  • -

Flujos de video escalable usando codificación de red

2016

 Descargar versión PDF

ProfesoresDr. Francisco de Asís López Fuentes (UAM Cuajimalpa) y Dr. Enrique Rodríguez de la Colina

Resumen: Con el crecimiento explosivo de Internet y la alta dependencia de información multimedia por parte de la sociedad, nos estamos moviendo hacia una era de ubicuidad de transmisiones multimedia a través de Internet: cualquiera puede acceder a los contenidos multimedia en Internet en cualquier lugar y a cualquier hora. Por esta razón, la transmisión multimedia a través de Internet a un gran número de usuarios se ha convertido en un importante tema de investigación y aplicación con creciente popularidad. Así, el tráfico multimedia es y continuará siendo el tráfico dominante en Internet. Diversos tipos de comunicaciones multimedia se están utilizando todos los días. Sin embargo, a pesar de estos avances, todavía muchos retos técnicos tienen que ser resueltos para proveer servicios de video adaptativo, colaborativo y eficiente. En este proyecto se pretende combinar técnicas de video escalable con codificación de red.Por otro lado, el video escalable permite adaptar el video en tres diferentes formas, las cuales son temporal, espacial y de calidad. En este proyecto se estudian técnicas de codificación de red y video escalable que permita encarar los retos anteriormente descritos. Específicamente estamos interesados en integrar estrategias de video escalable para mejorar la adaptación de contenidos en ambientes heterogéneos. Se pretende construir un prototipo que integre estos diferentes conceptos. Para fines de experimentación, el prototipo podrá ser evaluado en la infraestructura PlanetLab, para valorar su desempeño en un ambiente real.

Objetivo general

  • Implementar un prototipo para la difusión de video adaptable basado en técnicas de codificación de red y video escalable.

Objetivos específicos

  • Revisar la literatura relacionada con el tema.
  • Crear un protocolo de investigación.
  • Caracterizar los elementos del sistema.
  • Seleccionar una herramienta de programación.
  • Evaluar un caso de estudio.

  • -

Protección de contenidos multimedia basados en codificación de red

2016

 Descargar versión PDF

ProfesorDr. Francisco de Asís López Fuentes (UAM Cuajimalpa)

Resumen: Con el crecimiento explosivo de Internet y la alta dependencia de información multimedia por parte de la sociedad, nos estamos moviendo hacia una era de ubicuidad de transmisiones multimedia a través de Internet: cualquiera puede acceder a los contenidos multimedia en Internet en cualquier lugar y a cualquier hora. Por esta razón, la transmisión multimedia a través de Internet a un gran número de usuarios se ha convertido en un importante tema de investigación y aplicación con creciente popularidad. Así, el tráfico multimedia es y continuará siendo el tráfico dominante en Internet. Diversos tipos de comunicaciones multimedia se están utilizando todos los días.Sin embargo, a pesar de estos avances, todavía muchos retos técnicos tienen que ser resueltos para poder proveer servicios de video seguro. En este proyecto se estudian esquemas de protección de video basados en codificación de red. Específicamente estamos interesados en integrar estrategias de seguridad con video para mejorar la difusión de contenidos en ambientes heterogéneos. Se pretende crear un modelo que integre estos diferentes conceptos.

Objetivo general

  • Desarrollar y simular un modelo para la difusión de video seguro basado en técnicas de codificación de red.

Objetivos específicos

  • Especificar la operación de la infraestructura de red, codificación de video y técnicas de protección de contenidos basadas en codificación de red.
  • Plantear las entidades de una arquitectura que implemente dichas operaciones.
  • Integrar los diferentes componentes de codificación de red, seguridad y video escalable en un modelo.
  • Evaluar el desempeño del modelo para algunos ambientes de simulación para algunas condiciones más típicas de inseguridad y heterogeneidad.
  • Técnicas de criptografía deben ser consideradas en este trabajo

  • -

Desarrollo de un algoritmo que optimice el consumo de la energía durante el envío de mensajes entre nodos móviles utilizando una red ad hoc

2016

 Descargar versión PDF

ProfesoresDra. Martha Montes de Oca Cáliz y Dr. Cesar Jalpa Villanueva

Resumen: En general, el crecimiento en el número de dispositivos móviles de comunicación entre la población se debe principalmente a la ventaja que ofrecen al permitir la movilidad del usuario en una amplia zona, manteniendo la conectividad entre las diversas redes de telecomunicaciones y asegurando la disponibilidad para enviar y recibir información en prácticamente cualquier momento del día y desde o hacia cualquier lugar del mundo. La correcta operación de los sistemas de telefonía móvil y fija depende, en gran medida, de la integridad de la infraestructura de las redes de comunicaciones. Si éstas se ven comprometidas parcial o totalmente por algún evento inesperado, por ejemplo, que las antenas, cables o equipos de comunicaciones se hayan dañado por la presencia de vientos fuertes o de inundaciones o de sismos en alguna parte del territorio, los  servicios se podrían interrumpir temporalmente.

Cuando la infraestructura de comunicaciones falla, una opción para transmitir algún mensaje urgente es utilizar tecnología inalámbrica basada en WiFi. Existen varios tipos de redes inalámbricas, las cuales pueden clasificarse con base en distintos criterios, por ejemplo, por la forma de la red y su arquitectura; se encuentran las redes basadas en infraestructura y las redes sin infraestructura. Como ejemplo de la primera clasificación se tiene a las WLANs, las cuales requieren de la existencia de un punto de acceso para llevar a cabo la comunicación entre los dispositivos. La necesidad de comunicación que surge en momentos de emergencia como éstos ha despertado el interés en un gran número de investigadores de la comunidad científica y tecnológica por diseñar estrategias y algoritmos que coadyuven al logro del envío y la recepción de información bajo estas condiciones.

Objetivo general

  • Diseñar, implementar y evaluar uno o dos algoritmos que permitan el uso eficiente de la energía durante el envío de mensajes urgentes entre dispositivos inalámbricos móviles. El o los algoritmos propuestos deben prolongar el tiempo de vida de los dispositivos de los usuarios que se encuentran inmersos en una situación de emergencia.

Objetivos específicos

  • Analizar de manera exhaustiva la literatura que permita identificar y clasificar las diferentes propuestas de solución que se relacionen con el problema planteado.
  • Desarrollar algoritmos que aseguren el uso eficiente de la energía.
  • Identificar las evaluaciones de rendimiento de los algoritmos propuestos y analizar sus resultados.
  • Seleccionar una herramienta de simulación.
  • Plantear los escenarios de evaluación del o de los algoritmos propuestos.
  • Presentar la instrumentación para la evaluación de o de los algoritmos propuestos.
  • Evaluar el o los algoritmos propuestos.
  • Analizar los resultados obtenidos.
  • Elaborar  la idónea comunicación de resultados y presentarlos  en un foro internacional, sometiendo un artículo de investigación en un congreso o conferencia relacionados con el tema.

  • -

Desarrollo de una estrategia eficiente para enviar información prioritaria utilizando una red ad hoc

2016

 Descargar versión PDF

ProfesoresDra. Martha Montes de Oca Cáliz y Dr. Miguel Ángel Ruiz Sánchez

Resumen: Actualmente, los servicios de telefonía móvil permiten el envío inmediato de voz y datos. Esto es posible gracias al enorme despliegue de infraestructura que poseen las compañías telefónicas. Si la integridad de dicha infraestructura resulta comprometida, parcial o totalmente, por algún evento inesperado, por ejemplo, que las antenas, los cables o equipos centrales se hayan dañado por la presencia de vientos fuertes o de inundaciones o de sismos, los servicios de comunicación se podrían interrumpir temporalmente. Existen muchos lugares en el mundo en los cuales este tipo de eventos ocurren con relativa frecuencia, nuestro país es uno de ellos.

Cuando la infraestructura de la red falla por unas cuantas horas o varias semanas, se requiere de estrategias de comunicación alternas que permitan el intercambio de información y, precisamente, las redes ad hoc representan una alternativa a escenarios en los cuales la infraestructura de comunicaciones ha resultado afectada. En las redes ad hoc, dos nodos pueden comunicarse entre sí cuando están dentro del alcance mutuo de su rango de comunicación.

Objetivo general

  • Desarrollar una estrategia eficiente para enviar información prioritaria, utilizando una red ad hoc, hacia un destino geográficamente conocido.

Objetivos específicos

  • Desarrollar uno o más algoritmos que efectúen reenvíos oportunistas entre nodos móviles, procurando minimizar dicho número de reenvíos, para hacer llegar la información prioritaria a un destino  geográficamente conocido, pero se desconoce la ruta para llegar a éste.
  • Determinar un modelo que coadyuve a controlar la probabilidad de reenvío de datos basado en la ubicación geográfica de cada nodo.
  • Definir los criterios para la evaluación del desempeño y la determinación de la eficiencia del o de los algoritmos propuestos.
  • Realizar las simulaciones y pruebas de campo que permitan evaluar las capacidades y limitaciones del o de los algoritmos propuestos.
  • Efectuar la comparación de los resultados obtenidos con algunas propuestas equiparables que se encuentren publicadas en la literatura especializada.
  • Presentar los principales resultados obtenidos a partir de este proyecto de investigación en un foro nacional.

  • -

Simulación mediante técnicas de cómputo paralelo sobre el tiempo promedio de escape de particulas en un sistema confinado

2016

 Descargar versión PDF

ProfesoresDr. Leonardo Dagdug Lima (Departamento de Física) y Dr. Manuel Aguilar Cornejo

Resumen: La computación paralela es una técnica de programación en la que muchas instrucciones se ejecutan simultáneamente. Se basa en el principio de que los problemas grandes se pueden dividir en partes más pequeñas que pueden resolverse de forma concurrente.  Existen diferentes plataformas para implementar un programa paralelo, siendo los más conocidos los clusters de CPU´s y recientemente han aparecido los clusters de GPU’s. El problema del movimiento difusivo de partículas y moléculas confinado dentro de poros, canales  y otros sistemas cuasi lineales, ha captado gran atención en años recientes debido a la ubicuidad de tales sistemas en la naturaleza y en la tecnología . El problema surge desde varios contextos y resulta importante en la nanotecnología, la química y la biología. Asimismo, tiene aplicaciones directas en canales como: los poros de las zeolitas, los nanotubos de carbono, nanoporos sintéticos, canales tipo serpentina en dispositivos microfluídicos, poros artificiales producidos en películas delgadas sólidas, canales en sistemas biológicos ; y en el uso de proteínas  y nanoporos de estado sólido como sensores mono-moleculares para la detección y análisis estructural de macro moléculas individuales, tales como el ADN y el ARN.

Objetivo general

  • Diseñar e implementar, usando clusters de GPU’s y CPU’s, la simulación paralela que encuentre la distribución de los tiempos promedios de escape de las partículas puntuales del sistema confinado para diferentes arreglos geométricos en las aberturas de escape.

Objetivos específicos

  • Realizar un estudio del modelo de programación paralela usando clusters de GPU’s.
  • Realizar un estudio de la aplicación a programar y determinar si es posible hacerlo usando una combinación de clusters de GPU´s y CPU’s y construir el programa de forma eficiente en tiempo y espacio.

  • -

Mecanismos eficientes para la transformación de prefijos de una tabla de ruteo IP

2016

 Descargar versión PDF

ProfesoresDr. Miguel Ángel Ruiz Sánchez y Dr. César Jalpa Villanueva

Resumen: Internet es una red mundial de computadoras que intercambian información por medio de paquetes definidos por el protocolo IP. Dichas computadoras pueden ser de 2 tipos. Un primer tipo se caracteriza por ejecutar aplicaciones de propósito general y usan la red para enviar o recibir información; las computadoras que pertenecen a este tipo se les conoce como Hosts. El segundo tipo de computadoras de Internet se caracteriza por estar exclusivamente dedicadas a encaminar los paquetes de información del Host de origen al Host destino final; estas computadoras se conocen con el nombre de ruteadores.

Es un hecho que el número de usuarios y de aplicaciones de Internet no ha dejado de crecer. Esto ha provocado un rápido crecimiento del tráfico de paquetes que circula por los enlaces y ruteadores de Internet. El cuello de botella principal en los ruteadores es la búsqueda de información en sus tablas de ruteo; proceso que tiene que realizar con cada uno de los paquetes que recibe un ruteador. Más específicamente, cuando un ruteador recibe un paquete, el ruteador debe decidir el próximo destino intermedio o final en el camino del Host origen al Host destino final. Esta decisión toma en cuenta, por un lado la dirección destino final que lleva el propio paquete, y por otro lado la información contenida en la tabla de ruteo del ruteador en cuestión. A este proceso que efectúan los ruteadores se le conoce como proceso de reexpedición de paquetes.

Objetivo general

  • Que el alumno diseñe un método para obtener un conjunto de prefijos disjuntos de una tabla de ruteo y haga con esto una contribución a la comunidad científica en el área de redes de computadoras.

Objetivos específicos

  • Diseñar un método para obtener un conjunto de prefijos disjuntos de una tabla de ruteo.
  • Programar en lenguaje C dicho método y hacer las pruebas de factibilidad correspondientes.
  • Estudiar el impacto que este paso de transformación provoca en por lo menos uno de los esquemas propuestos en la literatura que usan este paso previo.

  • -

Optimización multiobjetivo de portafolios de inversión

2016

 Descargar versión PDF

ProfesoresDr. Miguel Ángel Gutiérrez Andrade y Dr. Abel García Nájera (UAM Cuajimalpa)

Resumen: Los portafolios de inversión son muy comunes hoy en día y pueden variar de portafolios simples en posesión de particulares, hasta portafolios enormes gestionados por profesionales de inversión. Los portafolios de inversión se proyectan para proporcionar un cierto retorno, pero también tienen un riesgo asociado. Normalmente, un riesgo elevado corresponde a un retorno esperado alto y viceversa. Lo ideal es que nos gustaría minimizar el riesgo y al mismo tiempo maximizar el retorno. El problema de optimización de portafolios de inversión se podría resolver de forma exacta, siempre y cuando el número de variables y de restricciones sea práctico. Sin embargo, en un problema es imposible aplicar un método exacto. La inteligencia computacional utiliza técnicas que están inspiradas en procesos naturales para intentar resolver problemas de optimización. Aun cuando no hay garantía de encontrar soluciones óptimas, estos métodos generalmente encuentran soluciones que cumplen con criterios de calidad.

Objetivo general

  • Diseñar e implementar un algoritmo basado en inteligencia computacional que sea capaz de proveer opciones para una amplia variedad de casos de prueba del problema multiobjetivo de portafolios de inversión.

Objetivos específicos

  • Conocer el estado del arte y determinar las oportunidades de mejora de trabajos previos.
  • Identificar al menos tres técnicas de inteligencia computacional que potencialmente puedan resolver el problema.
  • De las técnicas identificadas, seleccionar la que potencialmente pueda tener un mejor desempeño.
  • Diseñar e implementar un algoritmo basado en la técnica seleccionada para resolver el problema.
  • Analizar el desempeño del algoritmo propuesto.