Tesis

Permanent URI for this communityhttps://hdl.handle.net/11285/345119

Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.

Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.

Browse

Search Results

Now showing 1 - 9 of 9
  • Tesis de maestría
    Reporte técnico del proyecto práctico : programación de juegos en Red con X-CALIBER
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Montes de Oca Villarreal, Cristóbal; CRISTÓBAL MONTES DE OCA VILLARREAL
  • Tesis de maestría
    Protocolos de autentificación segura para comunicaciones en ambientes PCS
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Higuera Rosales, David; DAVID HIGUERA ROSALES; Santana Torrellas, Gustavo A.; Vázquez Gómez, José de Jesús; Trejo Rodríguez, Luis A.
  • Tesis de maestría
    Estudio e implantación de algoritmos distribuidos a regiones
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Magallanes González, Gabriela de Jesús; GABRIELA DE JESÚS MAGALLANES GONZÁLEZ; Gómez Cárdenas, Roberto; García García, Eduardo; Vázquez Gómez, José de Jesús
  • Tesis de maestría
    Certificación del nivel de seguridad en aplicaciones
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Cortes Monroy, Hugo; HUGO CORTES MONROY; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Esparza Betancourth, Alfonso
    El presente documento tiene como objetivo establecer una métrica para determinar el nivel de seguridad de una aplicación. Se ilustra la hipótesis mediante un caso de estudio; dicho caso es Jaguar, un servidor de aplicaciones que se desea implantar para realizar las transacciones cotidianas que se realizan en una institución financiera. Para ello realizaremos un recorrido conceptual por los aspectos más importantes sobre seguridad computacional, las necesidades de seguridad informática, la situación computacional actual en nuestro entorno y el mundo, los organismos de certificación de seguridad informática ( corrientes americanas y europeas), intentos de estandarización en lo que al tema de certificación de seguridad refieren, mejores prácticas de desarrollo, nuevas metodologías de implementación de sistemas, dispositivos de ataque y defensa, etc. Crear una guía para la validación de aplicaciones es tema central durante esta tesis, ya que ésta. nos permitirá atribuirle un nivel de seguridad a la aplicación en tumo evaluada. Se realiza un mapeo de dicha guía de verificación al caso de estudio, con la finalidad de aplicar de manera práctica la hipótesis planteada, así como vislumbrar trabajos futuros y propuestas de mejora. Hay que reconocer que la rápida evolución de los productos y entornos, introducen la posibilidad de que no todas las características de seguridad sean evaluadas en el tiempo que originalmente se estableció para la certificación.
  • Tesis de maestría
    Ropa a varias capas utilizando humanoides H-anim con piel
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Melón Jareda, María Elena; MARÍA ELENA MELÓN JAREDA; Rudomín Goldberg, Isaac Juan; Junco Rey, María de los Ángeles; Vallejo Clemente, Edgar
    La tesis ROPA A VARIAS CAPAS UTILIZANDO MODELOS HÍBRIDOS utiliza una técnica introducida por Roberto Pérez Urbiola [37)[38) que permite colocar y animar varias capas de ropa sobre un personaje. El modelo que siguen estos personajes está compuesto por un esqueleto articulado y músculos representados por elipsoides implícitas que se atan a uno o varios segmentos del esqueleto, moviéndose y deformándose al rotar las diferentes articulaciones o al trasladar el personaje. El origen, destino y orientación de las elipsoides se encuentran descritos en términos de los sistemas coordenados locales de los segmentos. por eso es que siguen al personaje automáticamente. Cada una de las piezas de ropa está conformada por uno o más páneles que a su vez se construyen como una malla de partículas y resortes que deberán ajustarse al personaje en diferentes capas. La manera en que se logra esto es sumando las elipsoides implícitas para generar un campo escalar alrededor del personaje y colocar cada capa de ropa en una isosuperficie separada, evitando así resolver cálculos de detección de colisiones entre las diferentes capas de ropa y con el personaje mismo. Antes de comenzar una animación se coloca la ropa sobre el personaje en una posición inicial, estándar y se ajusta al mismo hasta llegar a un estado estable. Más tarde se mueve el personaje a la posición del primer cuadro de la animación y por cada uno de los siguientes cuadros se calculan las nuevas coordenadas de las partículas que conforman los páneles de las piezas de ropa. Esta tesis extiende el método anteriormente descrito para tratar con una nueva clase de personajes que incluyen piel modelada con superficies poligonales o paramétricas. La creación del esqueleto. elipsoides, piel, ropa y animación se lleva a cabo dentro del paquete comercial Maya1 ". siguiendo las especificaciones del modelo de humanoides H-ANIM. Las elipsoides ya no tienen la función de dar forma al personaje. sino de aproximar la piel con el fin de pegar las diferentes piezas de ropa a las isosuperficies generadas alrededor del personaje. El hecho de utilizar modelos realistas y un paquete comercial mejora tanto la facilidad de uso. como la calidad de los personajes y de las animaciones resultantes, mientras se conserva la eficiencia del método original.
  • Tesis de maestría
    Seguridad en aplicaciones distribuidas utilizando la herramienta PVM
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Vázquez Gómez, Francisco Javier; FRANCISCO JAVIER VÁZQUEZ GÓMEZ; Vázquez Gómez, José de Jesús; Sánchez Velázquez, Jesús; Buenabad Chávez, Jorge
    En el presente trabajo se expone una propuesta que busca hacer seguro el proceso de comunicación basado en la herramienta PVM. Con ello, se busca que los diversos sistemas que trabajen tanto de forma distribuida como paralela mantengan un flujo de mensajes con un alto índice de seguridad, logrando con esto tener aplicaciones robustas en cuanto a la confidencialidad, autenticación e integridad. En el trabajo realizado se han analizado las diversas extensiones que involucran el paso de Mensajes. De dicho análisis se concluyó que era necesario crear funciones equivalentes para el envío y recepción de mensajes, con la variante de que en estas (: timas se puede decidir qué tipo de seguridad desea el usuario. Las funciones propuestas para el envío y recepción de mensajes llevan por nombre pvm_send_safe y pvm_rec_safe respectivamente. Ambas funciones tienen un parámetro adicional (un número) a las funciones clásicas pvm_send y pvm_rec respectivamente. Mediante este parámetro el programador puede decidir el tipo de seguridad que desee implementar para sus aplicaciones. Para proveer confidencialidad, autenticación e integridad, se utilizó el criptosistema RSA para confidencialidad de la información y autenticación de procesos. Por otra parte, para poder verificar la integridad de cada mensaje se hizo uso de MD5. Con el objetivo de comprobar la eficiencia y seguridad de las extensiones propuestas para PVM, se implementaron dos tipos de pruebas. La primera, basada en el algoritmo de Fox, realiza la multiplicación de matrices de forma paralela. Este problema simula una gran cantidad operaciones en las cuales de manera automática se realizan transacciones seguras hasta obtener el resultado (este problema generalmente se adapta a resolución en paralelo). La segunda aplicación que se implementó fue un simulador de cargas distribuido. Éste último problema se planteó debido a que actualmente existen servidores con una gran carga de trabajo (por ejemplo, un servidor de WEB) y se busca de disminuir esa excesiva carga de trabajo transfiriendo trabajos de manera confiable a otros servidores que se encuentren menos saturados.
  • Tesis de maestría
    Análisis temporal del protocolo de la infraestructura extendida de seguridad de banco de México
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000) Luna García, Jesús; JESÚS LUNA GARCÍA; Vázquez Gómez, José de Jesús; Peralta Herrera, Raymundo; Monroy Borja, Raúl
    El auge actual a nivel mundial del comercio electrónico, y en general en lo que respecta al intercambio de información y transacciones en línea por medios computacionales, ha llevado al desarrollo de esquemas y protocolos que permiten el establecimiento de canales seguros de autenticación y comunicación entre los participantes. Sin embargo, es bien sabido que dichos protocolos pueden fallar o ser atacados, incluso si la tecnología subyacente tiene un alto grado de confiabilidad. De hecho, se puede decir que el problema de su seguridad es indecidible en el sentido que, dado cualquier analizador de protocolos, existirán algunos cuya seguridad no podrá ser decidida por éste. El presente trabajo de tesis analiza mediante una lógica de autenticación conocida como BAN, el protocolo de la PKI llamada Infraestructura Extendida de Seguridad desarrollada en el Banco de México. Las conclusiones obtenidas son empleadas para exponer algunos huecos de seguridad y proponer una serie de mejoras en dicho esquema. Hacia el final del trabajo se complementa el análisis con la presentación de un par de propuestas para eliminar algunas limitaciones prácticas inherentes a BAN, principalmente en lo que se refiere al supuesto que hace de la secrecía y, al denominado problema temporal de los certificados digitales.
  • Tesis de maestría
    El uso del lenguaje Java como un ambiente de trabajo para la simulación de algoritmos distribuidos y desarrollo de sistemas distribuidos
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Ortiz Becerril, Heriberto; HERIBERTO ORTIZ BECERRIL:3176060; Gómez Cárdenas, Roberto; García, Eduardo; Ortiz, Ariel
  • Tesis de maestría
    Aplicación de redes neuronales para desarrollar un modelo de pronóstico de la demanda de dinero
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1998) Byrd Neri, Sergio Alberto; SERGIO ALBERTO BYRD NERI; Vallejo Clemente, Edgar; Junco Rey. Ma. de los Angeles; emipsanchez; emipsanchez
    El trabajo está dividido en cinco capítulos: en el primer capítulo se presenta una breve reseña histórica de la Fábrica de Billetes del Banco de México, así como algunas consideraciones sobre la fabricación de billetes. En el segundo capítulo se presenta una recopilación de las teorías económicas que más se han utilizado para explicar la demanda de dinero en efectivo, se mencionan los aspectos relevantes de las teorías económicas Clásica, Keynesiana y Cuantitativa Moderna y finalmente las consideraciones empíricas que permiten establecer una expresión teórica para pronosticar la demanda de dinero en efectivo en función de los agentes económicos que la determinan. En el tercer capítulo se presenta un modelo econométrico basado en la expresión teórica obtenida en el capítulo dos, el modelo permite obtener un pronóstico de la demanda de dinero en efectivo a partir de las variables económicas que la determinan, se presentan algunos comentarios acerca de las características de las series de tiempo económicas en que se registran dichas variables así como las gráficas correspondientes, finalmente se presenta un breve análisis desde el punto de vista estadístico de los resultados obtenidos con el modelo econométrico. En el cuarto capítulo se presenta el marco teórico en que están basados los modelos de Redes Neuronales Artificiales enfocándolo a las Redes Neuronales con Retropropagación del Error ya que es la topología que se aplicó para construir el modelo de pronóstico de la demanda de dinero en efectivo; se presenta el desarrollo matemático que lleva a establecer las expresiones para calcular las respuestas de las neuronas, el cálculo del error y el algoritmo de retropropagación, adicionalmente se explica la Regla Delta Generalizada aplicada en el algoritmo de retropropagación del error. En el quinto capítulo se describe la metodología para construir dos modelos de Red Neuronal Artificial con Retropropagación del Error: uno para realizar el ajuste a la curva de la demanda de dinero y otro para pronosticar la demanda de dinero en un periodo específico, todo lo anterior se desarrolla con base al modelo teórico obtenido en el capítulo dos, se aclaran algunas restricciones y transformaciones que fueron necesarias para presentar los datos a las redes y se presentan los resultados en forma gráfica, se analizan brevemente algunos aspectos del desempeño de las Redes Neuronales. Finalmente se presentan las conclusiones del trabajo.
En caso de no señalar algo distinto de manera particular, los materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://creativecommons.org/licenses/by-nc-nd/4.0
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia