{"id":1548,"date":"2020-09-24T21:16:00","date_gmt":"2020-09-24T21:16:00","guid":{"rendered":"https:\/\/pcyti.izt.uam.mx\/posgrado\/?p=1548"},"modified":"2022-07-10T21:16:44","modified_gmt":"2022-07-10T21:16:44","slug":"proximo-seminario-1-diseno-de-un-sistema-de-autenticacion-basado-en-funciones-fisicamente-no-clonables-para-radios-cognitivos-2-monitorizacion-cooperativa-del-espectro-multibanda-en-radios-cognitivo","status":"publish","type":"post","link":"https:\/\/pcyti.izt.uam.mx\/?p=1548","title":{"rendered":"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos"},"content":{"rendered":"\n<p>Se les invita al pr\u00f3ximo seminario del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI)<\/p>\n\n\n\n<p><strong>Titulo de la ponencia<\/strong>: Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos<br><strong>Fecha<\/strong>: 24 de septiembre de 2020 a las 11:00 hrs<br><strong>Zoom<\/strong>:&nbsp;<a href=\"https:\/\/uammx.zoom.us\/my\/pcyti\">https:\/\/uammx.zoom.us\/my\/pcyti<\/a>&nbsp;(contrase\u00f1a: semiPCyTI)<br><strong>Presenta<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=211&amp;SingleProduct=341\">Hortensia Cristina Cuevas Papalotzin<\/a><br><strong>Afiliaci\u00f3n<\/strong>: Alumna del DCyTI<br><strong>Asesor<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=198&amp;SingleProduct=184\">Dr. Enrique Rodr\u00edguez de la Colina<\/a>&nbsp;y Dr. Leonadro Palacios Luengas (UAM-I)<\/p>\n\n\n\n<p><strong>Resumen<\/strong>:<\/p>\n\n\n\n<p>En la actualidad el espectro radioel\u00e9ctrico es regulado mediante pol\u00edticas de asignaci\u00f3n est\u00e1ticas, es decir, el espectro est\u00e1 regulado por agencias gubernamentales; donde la mayor parte del espectro se asigna por largo periodo de tiempo para grandes regiones geogr\u00e1ficas a usuarios con licencia. Estas regulaciones tienen el prop\u00f3sito de controlar el uso del espectro, pero han derivado en un problema de escasez y subutilizaci\u00f3n. La radio cognitiva (Cognitive Radio, CR), es la tecnolog\u00eda propuesta para solucionar estos problemas ya que, en las redes de radios cognitivos (Cognitive Radio Network, CRN), los nodos inal\u00e1mbricos cambian sus par\u00e1metros para comunicarse de manera eficiente, evitando la interferencia a los usuarios primarios (Primary Users, PU) y a otros Usuarios Secundarios (Secondary Users, SU). A pesar de que los CR se propusieron como una soluci\u00f3n prometedora para mejorar la utilizaci\u00f3n y la eficiencia del espectro conllevan a riesgos y problemas de seguridad, ya que permiten el acceso din\u00e1mico al espectro (Dynamic Spectrum Access, DSA).<\/p>\n\n\n\n<p>En una CRN generalmente, los atacantes apuntan a tres capas durante la comunicaci\u00f3n, es decir, f\u00edsica, enlace y red; pero la capa m\u00e1s vulnerable tiende a ser la f\u00edsica en comparaci\u00f3n con el sistema de comunicaci\u00f3n inal\u00e1mbrico convencional. Por lo que se considera que proteger la informaci\u00f3n que se env\u00eda por una CRN, es igual de importante y necesario que en cualquier otro canal de comunicaciones. Una de las principales amenazas es el ataque de emulaci\u00f3n de usuario primario (Primary Users Emulation Attack, PUEA) realizado por un usuario secundario (o un atacante) al imitar las caracter\u00edsticas del usuario primario en la capa f\u00edsica.<\/p>\n\n\n\n<p>Por estas razones es importante desarrollar un sistema de seguridad que detecte a los atacantes que se hagan pasar por un PU, y que al mismo tiempo proteja la informaci\u00f3n que se env\u00eda a trav\u00e9s de CRN. Este trabajo propone el dise\u00f1o y la implementaci\u00f3n de un algoritmo criptogr\u00e1fico para radios cognitivos para proteger la informaci\u00f3n que se transmiten por un canal de comunicaciones inal\u00e1mbricas, as\u00ed como el dise\u00f1o y la implementaci\u00f3n de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para contrarrestar el ataque de emulaci\u00f3n de usuario primario.<\/p>\n\n\n\n<p><strong>Titulo de la ponencia<\/strong>: Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos<br><strong>Fecha<\/strong>: 24 de septiembre de 2020 a las 11:40 hrs<br><strong>Zoom<\/strong>:&nbsp;<a href=\"https:\/\/uammx.zoom.us\/my\/pcyti\">https:\/\/uammx.zoom.us\/my\/pcyti<\/a>&nbsp;(contrase\u00f1a: semiPCyTI)<br><strong>Presenta<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=211&amp;SingleProduct=343\">Yanqueleth Antonio de Jes\u00fas Molina Tenorio<\/a><br><strong>Afiliaci\u00f3n<\/strong>: Alumno del DCyTI<br><strong>Asesores<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=198&amp;SingleProduct=182\">Dr. Alfonso Prieto Guerrero<\/a>&nbsp;y Dr. Rafael Aguilar Gonz\u00e1lez (UAM-I)<\/p>\n\n\n\n<p><strong>Resumen<\/strong>:<\/p>\n\n\n\n<p>El concepto de radio cognitivo (RC), consiste en un radio con la capacidad de aprovechar oportunamente las brechas espectrales para continuar transmitiendo. El RC ha sido considerado en nuestros d\u00edas como una de las soluciones sobresalientes para la escasez de espectro. Las t\u00e9cnicas de RC proporcionan la capacidad de usar o compartir el espectro de manera oportuna y operar en el mejor canal disponible. De esta manera, la tecnolog\u00eda de los RC permitir\u00e1 a los usuarios secundarios (US), tambi\u00e9n llamados usuarios sin licencia, determinar qu\u00e9 partes del espectro est\u00e1n disponibles y detectar la presencia de usuarios con licencia o usuarios primarios (UP). Cuando un US opera en una banda no autorizada, el RC selecciona el mejor canal disponible, coordina su acceso y, en el momento correcto, abandona el canal cuando se detecta un UP. Con base en esto, el paradigma de los RC involucra las etapas de monitorizaci\u00f3n, decisi\u00f3n, compartici\u00f3n y movilidad del espectro. La monitorizaci\u00f3n es la capacidad de detectar oportunamente el inicio de la transmisi\u00f3n de un UP en el espacio del espectro ocupado por el US. La decisi\u00f3n se refiere a la capacidad del US de seleccionar la mejor banda de espectro disponible. La compartici\u00f3n se refiere al acceso coordinado al canal seleccionado por los US y la movilidad del espectro es la capacidad de un RC para desocupar el canal cuando se detecta un UP. La primera etapa del RC, es decir la monitorizaci\u00f3n del espectro, es fundamental para determinar la presencia de un UP.<\/p>\n\n\n\n<p>La monitorizaci\u00f3n del espectro en un RC es un t\u00e9rmino que implica la obtenci\u00f3n de las caracter\u00edsticas del espectro mediante m\u00faltiples dimensiones, como el tiempo, el espacio, la frecuencia y el c\u00f3digo. Entre estas caracter\u00edsticas se encuentran el tipo de modulaci\u00f3n, la forma de onda, el ancho de banda, la frecuencia de la portadora, etc. Con base en lo anterior la monitorizaci\u00f3n del espectro es posiblemente uno de los elementos m\u00e1s importantes en los RC.<\/p>\n\n\n\n<p>Actualmente los futuros servicios de comunicaciones inal\u00e1mbricas requieren altos rendimientos; que necesitan entre otras cosas un ancho de banda de mayor tama\u00f1o. Sin embargo, en varios escenarios, los espacios de espectro disponibles est\u00e1n en frecuencias no contiguas. Debido a esto, es necesario tener un panorama amplio de la actividad de los UP. Una soluci\u00f3n es considerar la detecci\u00f3n de espectro multibanda, i.e. realizar la detecci\u00f3n de los espacios espectrales disponibles considerando un ancho de banda amplio. El problema de monitorizaci\u00f3n multibanda (M-MB) del espectro ha ganado nuevos aspectos y los RC multibanda representan una gran promesa para implementar redes de RC eficientes. Las redes de RC simbolizan un nicho de oportunidades, entre \u00e9stas est\u00e1 el paradigma de la M-MB que actualmente representa la punta de lanza en este dominio de investigaci\u00f3n y que es el punto de partida de este proyecto de investigaci\u00f3n. De hecho, el uso de la detecci\u00f3n multibanda puede reducir el tiempo de detecci\u00f3n y la sobrecarga de conmutaci\u00f3n de canales. Sin embargo, se requiere un costo de hardware adicional. El modelo de detecci\u00f3n cooperativa se puede clasificar como centralizado o distribuido. En la detecci\u00f3n cooperativa centralizada, una identidad central llamada centro de fusi\u00f3n o un nodo maestro controla el proceso de detecci\u00f3n cooperativa. En el modelo distribuido los US intercambian datos entre s\u00ed en lugar de informar a un nodo maestro com\u00fan.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se les invita al pr\u00f3ximo seminario del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI) Titulo de la ponencia: Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivosFecha: 24 de septiembre de 2020 a las 11:00 hrsZoom:&nbsp;https:\/\/uammx.zoom.us\/my\/pcyti&nbsp;(contrase\u00f1a: semiPCyTI)Presenta:&nbsp;Hortensia Cristina Cuevas PapalotzinAfiliaci\u00f3n: Alumna del DCyTIAsesor:&nbsp;Dr. Enrique Rodr\u00edguez de la<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[53],"tags":[],"class_list":["post-1548","post","type-post","status-publish","format-standard","hentry","category-20-p"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcyti.izt.uam.mx\/?p=1548\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Se les invita al pr\u00f3ximo seminario del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI) Titulo de la ponencia: Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivosFecha: 24 de septiembre de 2020 a las 11:00 hrsZoom:&nbsp;https:\/\/uammx.zoom.us\/my\/pcyti&nbsp;(contrase\u00f1a: semiPCyTI)Presenta:&nbsp;Hortensia Cristina Cuevas PapalotzinAfiliaci\u00f3n: Alumna del DCyTIAsesor:&nbsp;Dr. Enrique Rodr\u00edguez de la\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcyti.izt.uam.mx\/?p=1548\" \/>\n<meta property=\"og:site_name\" content=\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pcyti\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-24T21:16:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-10T21:16:44+00:00\" \/>\n<meta name=\"author\" content=\"pcyti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"pcyti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548#article\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548\"},\"author\":{\"name\":\"pcyti\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\"},\"headline\":\"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos\",\"datePublished\":\"2020-09-24T21:16:00+00:00\",\"dateModified\":\"2022-07-10T21:16:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548\"},\"wordCount\":1162,\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"articleSection\":[\"20-P\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548\",\"name\":\"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\"},\"datePublished\":\"2020-09-24T21:16:00+00:00\",\"dateModified\":\"2022-07-10T21:16:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pcyti.izt.uam.mx\/?p=1548\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1548#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/pcyti.izt.uam.mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"contentUrl\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"width\":71,\"height\":100,\"caption\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\"},\"image\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pcyti\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\",\"name\":\"pcyti\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcyti.izt.uam.mx\/?p=1548","og_locale":"es_MX","og_type":"article","og_title":"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","og_description":"Se les invita al pr\u00f3ximo seminario del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI) Titulo de la ponencia: Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivosFecha: 24 de septiembre de 2020 a las 11:00 hrsZoom:&nbsp;https:\/\/uammx.zoom.us\/my\/pcyti&nbsp;(contrase\u00f1a: semiPCyTI)Presenta:&nbsp;Hortensia Cristina Cuevas PapalotzinAfiliaci\u00f3n: Alumna del DCyTIAsesor:&nbsp;Dr. Enrique Rodr\u00edguez de la","og_url":"https:\/\/pcyti.izt.uam.mx\/?p=1548","og_site_name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","article_publisher":"https:\/\/www.facebook.com\/pcyti\/","article_published_time":"2020-09-24T21:16:00+00:00","article_modified_time":"2022-07-10T21:16:44+00:00","author":"pcyti","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"pcyti","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1548#article","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1548"},"author":{"name":"pcyti","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d"},"headline":"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos","datePublished":"2020-09-24T21:16:00+00:00","dateModified":"2022-07-10T21:16:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1548"},"wordCount":1162,"publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"articleSection":["20-P"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1548","url":"https:\/\/pcyti.izt.uam.mx\/?p=1548","name":"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/#website"},"datePublished":"2020-09-24T21:16:00+00:00","dateModified":"2022-07-10T21:16:44+00:00","breadcrumb":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1548#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcyti.izt.uam.mx\/?p=1548"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1548#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/pcyti.izt.uam.mx\/"},{"@type":"ListItem","position":2,"name":"Pr\u00f3ximo seminario: 1.Dise\u00f1o de un sistema de autenticaci\u00f3n basado en funciones f\u00edsicamente no clonables para radios cognitivos. 2.Monitorizaci\u00f3n cooperativa del espectro multibanda en radios cognitivos"}]},{"@type":"WebSite","@id":"https:\/\/pcyti.izt.uam.mx\/#website","url":"https:\/\/pcyti.izt.uam.mx\/","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","description":"","publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/pcyti.izt.uam.mx\/#organization","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","url":"https:\/\/pcyti.izt.uam.mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/","url":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","contentUrl":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","width":71,"height":100,"caption":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n"},"image":{"@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pcyti\/"]},{"@type":"Person","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d","name":"pcyti","url":"https:\/\/pcyti.izt.uam.mx\/?author=2"}]}},"modified_by":"pcyti","_links":{"self":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/1548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1548"}],"version-history":[{"count":0,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/1548\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}