Tesis
Permanent URI for this communityhttps://hdl.handle.net/11285/345119
Colección de Tesis y Trabajos de grado (informe final del proyecto de investigación, tesina, u otro trabajo académico diferente a Tesis, sujeto a la revisión y aceptación de una comisión dictaminadora) presentados por alumnos para obtener un grado académico del Tecnológico de Monterrey.
Para enviar tu trabajo académico al RITEC, puedes consultar este Infográfico con los pasos generales para que tu tesis sea depositada en el RITEC.
Browse
Search Results
- Reporte técnico del proyecto práctico : programación de juegos en Red con X-CALIBER(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Montes de Oca Villarreal, Cristóbal; CRISTÓBAL MONTES DE OCA VILLARREAL
- Protocolos de autentificación segura para comunicaciones en ambientes PCS(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Higuera Rosales, David; DAVID HIGUERA ROSALES; Santana Torrellas, Gustavo A.; Vázquez Gómez, José de Jesús; Trejo Rodríguez, Luis A.
- Estudio e implantación de algoritmos distribuidos a regiones(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Magallanes González, Gabriela de Jesús; GABRIELA DE JESÚS MAGALLANES GONZÁLEZ; Gómez Cárdenas, Roberto; García García, Eduardo; Vázquez Gómez, José de Jesús
- Certificación del nivel de seguridad en aplicaciones(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Cortes Monroy, Hugo; HUGO CORTES MONROY; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Esparza Betancourth, AlfonsoEl presente documento tiene como objetivo establecer una métrica para determinar el nivel de seguridad de una aplicación. Se ilustra la hipótesis mediante un caso de estudio; dicho caso es Jaguar, un servidor de aplicaciones que se desea implantar para realizar las transacciones cotidianas que se realizan en una institución financiera. Para ello realizaremos un recorrido conceptual por los aspectos más importantes sobre seguridad computacional, las necesidades de seguridad informática, la situación computacional actual en nuestro entorno y el mundo, los organismos de certificación de seguridad informática ( corrientes americanas y europeas), intentos de estandarización en lo que al tema de certificación de seguridad refieren, mejores prácticas de desarrollo, nuevas metodologías de implementación de sistemas, dispositivos de ataque y defensa, etc. Crear una guía para la validación de aplicaciones es tema central durante esta tesis, ya que ésta. nos permitirá atribuirle un nivel de seguridad a la aplicación en tumo evaluada. Se realiza un mapeo de dicha guía de verificación al caso de estudio, con la finalidad de aplicar de manera práctica la hipótesis planteada, así como vislumbrar trabajos futuros y propuestas de mejora. Hay que reconocer que la rápida evolución de los productos y entornos, introducen la posibilidad de que no todas las características de seguridad sean evaluadas en el tiempo que originalmente se estableció para la certificación.
- Ropa a varias capas utilizando humanoides H-anim con piel(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2002) Melón Jareda, María Elena; MARÍA ELENA MELÓN JAREDA; Rudomín Goldberg, Isaac Juan; Junco Rey, María de los Ángeles; Vallejo Clemente, EdgarLa tesis ROPA A VARIAS CAPAS UTILIZANDO MODELOS HÍBRIDOS utiliza una técnica introducida por Roberto Pérez Urbiola [37)[38) que permite colocar y animar varias capas de ropa sobre un personaje. El modelo que siguen estos personajes está compuesto por un esqueleto articulado y músculos representados por elipsoides implícitas que se atan a uno o varios segmentos del esqueleto, moviéndose y deformándose al rotar las diferentes articulaciones o al trasladar el personaje. El origen, destino y orientación de las elipsoides se encuentran descritos en términos de los sistemas coordenados locales de los segmentos. por eso es que siguen al personaje automáticamente. Cada una de las piezas de ropa está conformada por uno o más páneles que a su vez se construyen como una malla de partículas y resortes que deberán ajustarse al personaje en diferentes capas. La manera en que se logra esto es sumando las elipsoides implícitas para generar un campo escalar alrededor del personaje y colocar cada capa de ropa en una isosuperficie separada, evitando así resolver cálculos de detección de colisiones entre las diferentes capas de ropa y con el personaje mismo. Antes de comenzar una animación se coloca la ropa sobre el personaje en una posición inicial, estándar y se ajusta al mismo hasta llegar a un estado estable. Más tarde se mueve el personaje a la posición del primer cuadro de la animación y por cada uno de los siguientes cuadros se calculan las nuevas coordenadas de las partículas que conforman los páneles de las piezas de ropa. Esta tesis extiende el método anteriormente descrito para tratar con una nueva clase de personajes que incluyen piel modelada con superficies poligonales o paramétricas. La creación del esqueleto. elipsoides, piel, ropa y animación se lleva a cabo dentro del paquete comercial Maya1 ". siguiendo las especificaciones del modelo de humanoides H-ANIM. Las elipsoides ya no tienen la función de dar forma al personaje. sino de aproximar la piel con el fin de pegar las diferentes piezas de ropa a las isosuperficies generadas alrededor del personaje. El hecho de utilizar modelos realistas y un paquete comercial mejora tanto la facilidad de uso. como la calidad de los personajes y de las animaciones resultantes, mientras se conserva la eficiencia del método original.
- Seguridad en aplicaciones distribuidas utilizando la herramienta PVM(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2001) Vázquez Gómez, Francisco Javier; FRANCISCO JAVIER VÁZQUEZ GÓMEZ; Vázquez Gómez, José de Jesús; Sánchez Velázquez, Jesús; Buenabad Chávez, JorgeEn el presente trabajo se expone una propuesta que busca hacer seguro el proceso de comunicación basado en la herramienta PVM. Con ello, se busca que los diversos sistemas que trabajen tanto de forma distribuida como paralela mantengan un flujo de mensajes con un alto índice de seguridad, logrando con esto tener aplicaciones robustas en cuanto a la confidencialidad, autenticación e integridad. En el trabajo realizado se han analizado las diversas extensiones que involucran el paso de Mensajes. De dicho análisis se concluyó que era necesario crear funciones equivalentes para el envío y recepción de mensajes, con la variante de que en estas (: timas se puede decidir qué tipo de seguridad desea el usuario. Las funciones propuestas para el envío y recepción de mensajes llevan por nombre pvm_send_safe y pvm_rec_safe respectivamente. Ambas funciones tienen un parámetro adicional (un número) a las funciones clásicas pvm_send y pvm_rec respectivamente. Mediante este parámetro el programador puede decidir el tipo de seguridad que desee implementar para sus aplicaciones. Para proveer confidencialidad, autenticación e integridad, se utilizó el criptosistema RSA para confidencialidad de la información y autenticación de procesos. Por otra parte, para poder verificar la integridad de cada mensaje se hizo uso de MD5. Con el objetivo de comprobar la eficiencia y seguridad de las extensiones propuestas para PVM, se implementaron dos tipos de pruebas. La primera, basada en el algoritmo de Fox, realiza la multiplicación de matrices de forma paralela. Este problema simula una gran cantidad operaciones en las cuales de manera automática se realizan transacciones seguras hasta obtener el resultado (este problema generalmente se adapta a resolución en paralelo). La segunda aplicación que se implementó fue un simulador de cargas distribuido. Éste último problema se planteó debido a que actualmente existen servidores con una gran carga de trabajo (por ejemplo, un servidor de WEB) y se busca de disminuir esa excesiva carga de trabajo transfiriendo trabajos de manera confiable a otros servidores que se encuentren menos saturados.
- Análisis temporal del protocolo de la infraestructura extendida de seguridad de banco de México(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000) Luna García, Jesús; JESÚS LUNA GARCÍA; Vázquez Gómez, José de Jesús; Peralta Herrera, Raymundo; Monroy Borja, RaúlEl auge actual a nivel mundial del comercio electrónico, y en general en lo que respecta al intercambio de información y transacciones en línea por medios computacionales, ha llevado al desarrollo de esquemas y protocolos que permiten el establecimiento de canales seguros de autenticación y comunicación entre los participantes. Sin embargo, es bien sabido que dichos protocolos pueden fallar o ser atacados, incluso si la tecnología subyacente tiene un alto grado de confiabilidad. De hecho, se puede decir que el problema de su seguridad es indecidible en el sentido que, dado cualquier analizador de protocolos, existirán algunos cuya seguridad no podrá ser decidida por éste. El presente trabajo de tesis analiza mediante una lógica de autenticación conocida como BAN, el protocolo de la PKI llamada Infraestructura Extendida de Seguridad desarrollada en el Banco de México. Las conclusiones obtenidas son empleadas para exponer algunos huecos de seguridad y proponer una serie de mejoras en dicho esquema. Hacia el final del trabajo se complementa el análisis con la presentación de un par de propuestas para eliminar algunas limitaciones prácticas inherentes a BAN, principalmente en lo que se refiere al supuesto que hace de la secrecía y, al denominado problema temporal de los certificados digitales.
- El uso del lenguaje Java como un ambiente de trabajo para la simulación de algoritmos distribuidos y desarrollo de sistemas distribuidos(Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Ortiz Becerril, Heriberto; HERIBERTO ORTIZ BECERRIL:3176060; Gómez Cárdenas, Roberto; García, Eduardo; Ortiz, Ariel
- Aplicación de redes neuronales para desarrollar un modelo de pronóstico de la demanda de dinero(Instituto Tecnológico y de Estudios Superiores de Monterrey, 1998) Byrd Neri, Sergio Alberto; SERGIO ALBERTO BYRD NERI; Vallejo Clemente, Edgar; Junco Rey. Ma. de los Angeles; emipsanchez; emipsanchezEl trabajo está dividido en cinco capítulos: en el primer capítulo se presenta una breve reseña histórica de la Fábrica de Billetes del Banco de México, así como algunas consideraciones sobre la fabricación de billetes. En el segundo capítulo se presenta una recopilación de las teorías económicas que más se han utilizado para explicar la demanda de dinero en efectivo, se mencionan los aspectos relevantes de las teorías económicas Clásica, Keynesiana y Cuantitativa Moderna y finalmente las consideraciones empíricas que permiten establecer una expresión teórica para pronosticar la demanda de dinero en efectivo en función de los agentes económicos que la determinan. En el tercer capítulo se presenta un modelo econométrico basado en la expresión teórica obtenida en el capítulo dos, el modelo permite obtener un pronóstico de la demanda de dinero en efectivo a partir de las variables económicas que la determinan, se presentan algunos comentarios acerca de las características de las series de tiempo económicas en que se registran dichas variables así como las gráficas correspondientes, finalmente se presenta un breve análisis desde el punto de vista estadístico de los resultados obtenidos con el modelo econométrico. En el cuarto capítulo se presenta el marco teórico en que están basados los modelos de Redes Neuronales Artificiales enfocándolo a las Redes Neuronales con Retropropagación del Error ya que es la topología que se aplicó para construir el modelo de pronóstico de la demanda de dinero en efectivo; se presenta el desarrollo matemático que lleva a establecer las expresiones para calcular las respuestas de las neuronas, el cálculo del error y el algoritmo de retropropagación, adicionalmente se explica la Regla Delta Generalizada aplicada en el algoritmo de retropropagación del error. En el quinto capítulo se describe la metodología para construir dos modelos de Red Neuronal Artificial con Retropropagación del Error: uno para realizar el ajuste a la curva de la demanda de dinero y otro para pronosticar la demanda de dinero en un periodo específico, todo lo anterior se desarrolla con base al modelo teórico obtenido en el capítulo dos, se aclaran algunas restricciones y transformaciones que fueron necesarias para presentar los datos a las redes y se presentan los resultados en forma gráfica, se analizan brevemente algunos aspectos del desempeño de las Redes Neuronales. Finalmente se presentan las conclusiones del trabajo.