Filtrar por:
Tipo de publicación
- Artículo (35)
- Tesis de maestría (14)
- Libro (6)
- Tesis de doctorado (6)
- Documento de trabajo (1)
Autores
- Bekele Abeyo (4)
- Ayele Badebo Huluka (2)
- Carlo Montes (2)
- JOSE LUIS MARTINEZ RUIZ (2)
- Jose Crossa (2)
Años de Publicación
Editores
- Centro de Investigaciones y Estudios Superiores en Antropología Social (6)
- CICESE (2)
- El Colegio de San Luis (2)
- Universidad de Guanajuato (2)
- Ana Marcela Sánchez Flores (1)
Repositorios Orígen
- Repositorio Institucional de Publicaciones Multimedia del CIMMYT (22)
- Repositorio COLSAN (9)
- Repositorio Institucional CICESE (7)
- REPOSITORIO INSTITUCIONAL DEL CIESAS (6)
- Repositorio Institucional CICY (4)
Tipos de Acceso
- oa:openAccess (62)
Idiomas
Materias
- CIENCIAS AGROPECUARIAS Y BIOTECNOLOGÍA (24)
- CIENCIAS SOCIALES (22)
- HISTORIA (16)
- HISTORIA LOCAL (10)
- ECOLOGÍA VEGETAL (8)
Selecciona los temas de tu interés y recibe en tu correo las publicaciones más actuales
Evaluación de sobrecarga por cifrado en redes multisalto para la internet de las cosas médicas
Evaluation of encryption overload in multihop networks for the internet of medical things
Adrián Neftalí Sánchez (2022, [Tesis de maestría])
El Internet de las cosas médicas (IoMT por sus siglas en ingles) permitirá habilitar servicios y aplicaciones enfocados a diagnósticos más precisos y mejorar la cobertura efectiva de los sistemas de salud. Para esto, es necesario la recolección y envío de información de salud de las personas a través de sensores que monitorean continuamente los signos vitales de las personas. El envío a través de redes para el internet de las cosas (IoT por sus siglas en ingles) de información de salud plantea varios retos importantes para los sistemas de comunicaciones. Uno de los más relevantes es el de preservar la confidencialidad y privacidad de la información desde su recolección hasta su tratamiento y almacenamiento. Esto es especialmente complejo considerando que los sensores utilizados suelen tener pocos recursos en términos de memoria y capacidad de procesamiento. Por lo tanto se han propuesto una serie de algoritmos que cifran esta información de una manera eficiente usando los recursos limitados con los que cuentan estos dispositivos. Estos algoritmos han sido evaluados desde la perspectiva de consumo de potencia y rendimiento. Sin embargo, no se ha hecho una evaluación de cómo éstos afectan el comportamiento de una red IoMT en su conjunto. El presente trabajo de investigación busca evaluar el comportamiento de la implementación de una red IoMT cuya pila de tecnologías en su capa de seguridad utilice algoritmos de cifrado ligero para proteger información desde el momento de conformación de la red. Para realizar esta evaluación se consideraron 5 candidatos de algoritmos de cifrado ligero del concurso que está llevando a cabo el instituto nacional de estándares y tecnología de los Estados Unidos (NIST por sussiglas en ingles), con los cuales utilizando métricas de red, se evaluó el comportamiento de la red al variar entre los distintos algoritmos de cifrado ligero además de compararlos con una implementación del cifrado por defecto AES-128 y una implementación sin ningún tipo de cifrado. Para realizar las diferentes implementaciones con las que se realizó esta evaluación se utilizó el sistema operativo IoT Contiki-ng el cual fue implementado tanto en dos distintos simuladores (Cooja y Renode) como en el dispositivo físico Sensortag-CC2650.
The Internet of medical things (IoMT) will enable services and applications focused on more accurate diagnoses and improve the effective coverage of health systems. For this, it is necessary to collect and send people’s health information through sensors that continuously monitor people’s vital signs. Delivering health information over internet of things networks (IoT) poses several significant challenges for communications systems. One of the most relevant is to preserve the confidentiality and privacy of the information from its collection to its treatment and storage. This is especially complex considering that the sensors used tend to have few resources in terms of memory and processing capacity. Therefore, a series of algorithms have been proposed that encrypt this information efficiently using the limited resources available to these devices. These algorithms have been evaluated from the perspective of power consumption and performance. However, no assessment has been made of how these affect the behavior of an IoMT network as a whole. This research work seeks to evaluate the behavior of an implementation of an IoMT network whose stack of technologies in its security layer uses lightweight encryption algorithms to protect information from the moment the network is formed. To carry out this evaluation, 5 candidates for lightweight encryption algorithms from the contest being carried out by National Institute of Standards and Technology (NIST) were considered, with which, using network metrics, the behavior of the network was evaluated for different lightweight encryption algorithms in addition to comparing them. with an implementation of the default encryption AES-128 and an implementation without any encryption. To carry out the different implementations with which this evaluation was carried out, the IoT Contiki-ng operating system was used, which was implemented both in two different simulators (Cooja and Renode) and in the physical device Sensortag-CC2650.
IoT, IoMT, Contiki-NG, WSN, 6LoWPAN, RPL, IPv6, DTLS, TLS, PSK, TinyDTLS, CoAP, CC2650, CC2538, Grain-128AEAD, Xoodyak, ASCON, GIFT-COFB, TinyJambu, AES-128 IoT, IoMT, Contiki-NG, WSN, 6LoWPAN, RPL, IPv6, DTLS, TLS, PSK, TinyDTLS, CoAP, CC2650, CC2538, Grain-128AEAD, Xoodyak, ASCON, GIFTCOFB, TinyJambu, AES-128 INGENIERÍA Y TECNOLOGÍA CIENCIAS TECNOLÓGICAS TECNOLOGÍA DE LAS TELECOMUNICACIONES TECNOLOGÍA DE LAS TELECOMUNICACIONES
MAURO WILFRIDO SANTIAGO GARCIA (2019, [Artículo])
Gap wind jets (Tehuano winds) trigger supersquirts of colder water and mesoscale asymmetric dipoles in the Gulf of Tehuantepec (GT). However, the effects of successive gap wind jets on dipoles and their effects inside eddies have not yet been studied. Based on the wind fields, geostrophic currents, and surface drifter dispersion, this research documented three dipoles triggered and modified by Tehuano winds. Once a dipole develops, successive gap wind jets strengthen the vortices, and the anticyclonic eddy migrates southwestward while the cyclonic eddy is maintained on the east side of the GT. During the wind relaxation stage, the cyclonic eddy may propagate westward, but due to the subsequent re-intensification of the Tehuano winds, the vortex could break down, as was suggested by surface drifter dispersion pattern and geostrophic field data. The effect of the Tehuano winds was evaluating via eddy-Ekman pumping. Under Tehuano wind conditions, Ekman downwelling (upwelling) inside the anticyclonic (cyclonic) eddies may reach ~ -2.0 (0.5) m d-1 and decrease as the wind weakens. In the absence of Tehuano winds, Ekman downwelling inside the anticyclonic eddy was ~ 0.1 (-0.1) m d-1. The asymmetry of downwelling and upwelling inside eddies during Tehuano wind events may be associated with Tehuano wind forcing. © 2019 Santiago-García et al. This is an open access article distributed under the terms of the Creative Commons Attribution License, which permits unrestricted use, distribution, and reproduction in any medium, provided the original author and source are credited.
article, dipole, leisure, Mexico, cold, ecosystem, factual database, geographic mapping, hurricane, Mexico, satellite imagery, season, water flow, wind, sea water, Cold Temperature, Cyclonic Storms, Databases, Factual, Ecosystem, Geographic Mapping, CIENCIAS FÍSICO MATEMÁTICAS Y CIENCIAS DE LA TIERRA CIENCIAS DE LA TIERRA Y DEL ESPACIO OCEANOGRAFÍA OCEANOGRAFÍA