Próximo seminario: 1. Análisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Diseño de un sistema de autenticación y confidencialidad basado en funciones físicamente no clonables para radios cognitivos

  • -

Próximo seminario: 1. Análisis de una red acoplada sobre COVID-19 empleando el problema k-core, 2. Diseño de un sistema de autenticación y confidencialidad basado en funciones físicamente no clonables para radios cognitivos

21-l

Título de la ponencia: Análisis de una red acoplada sobre COVID-19 empleando el problema k-core
Fecha: 20 de mayo de 2021 a las 11:00 hrs
Zoomhttps://uammx.zoom.us/my/pcyti (contraseña: semiPCyTI)
PresentaGilberto Sinuhé Torres Cockrell
Afiliación: Alumno del DCyTI
AsesoresDr. Eric Alfredo Rincón Garcí­a y Dr. Roman Anselmo Mora Gutiérrez (UAM-A)

Resumen:

El análisis de redes sociales es una aproximación interdisciplinaria que ha tenido un rápido desarrollo en una gran variedad de campos de aplicación como (Salud, sociología, comunicaciones, organización empresarial, entre otras). Debido a que vivimos en un mundo globalizado, donde los individuos utilizamos de manera creciente los medios electrónicos, el concepto de red se utiliza con mayor frecuencia; esto ha permitido que las personas nos encontramos más conectadas, incrementando también en gran medida la generación de información, que permite contar con bancos de datos cada vez más robustos de manera más rápida y eficiente.
Por otro lado, la propagación de enfermedades ha sido un tema de preocupación para la comunidad científica, esto debido a que los sistemas biológicos están sujetos al cambio ó evolución de los mismos, la interacción entre los componentes de un sistema puede producir cambios benéficos o pueden causar su colapso amenazando la supervivencia del mismo. En ejemplo claro son los ecosistemas compuestos por una diversidad de agentes (especies de animales) que realizan una función específica, donde algún cambio dentro de dicho sistema puede servir para salvaguardar o extinguir una o varias especies que lo componen.
En esta presentación, se muestra un análisis de redes sociales, basado en los datos obtenidos del brote de COVID-19, donde se consideran aspectos importantes que surgieron conforme se desarrolló la enfermedad, los cuales pueden ser factor para controlar la propagación y el contagio del virus; por ejemplo: salud de la población, infraestructura, acciones económicas y medidas preventivas que fueron implementadas por los diferentes gobiernos a nivel mundial. Con base en esta información, se realizó el modelado en forma de una red acoplada con pesos en las aristas y se desarrolló un modelo biobjetivo para resolver el problema denominado k-core con M subgrafos mediante la implementación de un algoritmo denotado como NSGAII, de tal manera que las particiones que se generen sean lo más densas posibles.

Título de la ponencia: Diseño de un sistema de autenticación y confidencialidad basado en funciones físicamente no clonables para radios cognitivos
Fecha: 20 de mayo de 2021 a las 11:30 hrs
Zoomhttps://uammx.zoom.us/my/pcyti (contraseña: semiPCyTI)
PresentaHortensia Cristina Cuevas Papalotzin
Afiliación: Alumna del DCyTI
AsesoresDr. Enrique Rodrí­guez de la Colina y Dr. Leonardo Palacios Luengas (UAM-I)

Resumen:

El paradigma propuesto para optimizar el espectro radioeléctrico es la radio cognitiva ya que propone el uso de este recurso de manera dinámica y oportunista. Sin embargo, estas características tan importantes hacen que una red de radios cognitivos sea vulnerable. El acceso dinámico al espectro puede ocasionar lapsos de transmisión cortos por lo que es importante contar con mecanismos de confidencialidad que permitan aprovechar los tiempos de transmisión. El acceso oportunista puede ocasionar que existan ataques de suplantación o de emulación de usuario primario, por lo que también es importante autenticar a los dispositivos de la red. La solución propuesta en este proyecto de investigación es un sistema que garantice la autenticación con un algoritmo criptográfico simétrico y que asegure la confidencialidad explotando las características únicas de la transmisión de los usuarios secundarios a partir de Funciones Físicamente no Clonables y así detectar cambios en el comportamiento de los nodos en la red para prevenir el ataque de emulación del usuario primario.

Ultima actualización 10/07/2022 por pcyti