Ciencias Exactas y Ciencias de la Salud
Permanent URI for this collectionhttps://hdl.handle.net/11285/551039
Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.
Browse
Search Results
- Diseño de una arquitectura computacional específica para la compresión de señales electroencefalográficas(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2010-12-01) Santoyo Rincón, Rolando; Santoyo Rincón, Rolando; 103412; Ávila Ortega, Alfonso; ItesmEl monitoreo de señales Electroencefalográficas, necesario para hacer análisis y diagnóstico de trastornos cerebrales tales como la epilepsia, presenta algunas limitantes para el paciente. Entre estas limitantes se encuentra el hecho de que este monitoreo se realiza por periodos de más de 24 horas, ocasionando que los costos de hospitalización se incrementen. También, el espacio en memoria para el almacenamiento de la información generada de monitoreo es demasiado grande. A lo anterior se debe agregar que el tener que portar un conjunto de electrodos y tener que permanecer atado al dispositivo de monitoreo, ocasiona al paciente incomodidad no pudiendo realizar sus actividades diarias. En el desarrollo de esta tesis, se hablará de un sistema de adquisición y procesamiento de señales cerebrales propuesto por el Grupo de Investigación de Microsistemas del Tecnológico de Monterrey. Este sistema involucra el monitoreo ambulatorio y transmisión inalámbrica de señales Electroencefalográficas. El sistema se basa en un arreglo de micro electrodos conectados a un sistema de procesamiento de señal y a un transmisor inalámbrico. El sistema se encuentra en la etapa de diseño y el trabajo de esta tesis involucrará el diseño de una arquitectura computacional específica para la compresión de las señales adquiridas. Esta compresión permitirá transmitir la información de manera, más eficiente, así como un mayor tiempo de monitoreo, y también almacenará más información. El método de compresión propuesto, consiste en un algoritmo denominado compresión por Transformada Coseno Discreto (DCT). Con este método se obtiene una buena aproximación de la señal original, obteniendo hasta un 66% de compresión. Este algoritmo también permite remover automáticamente gran parte del ruido de alta frecuencia inducido sobre la señal EEG. Para la implementación de la DCT se empleó un algoritmo basado en un filtro recursivo. Para poder emplear esta técnica es necesario hacer procesamiento previo de la señal de entrada, en base a un algoritmo propuesto en este esfuerzo. Al diseñar la arquitectura computacional específica para ejecutar el algoritmo de compresión propuesto, se siguieron técnicas de Codiseño para integrar en un mismo diseño módulos de software y módulos de hardware. Para esto se propusieron varios diseños, los cuales fueron evaluados considerando parámetros tales como velocidad, área ocupada y consumo de potencia. Entre los diseños que se analizaron se incluyen módulos de hardware tales como multiplicadores de nÚmeros de 16 bits y varios módulos que calculan la DCT en tan solo 34 ciclos de reloj. Estos módulos se interconectaron a módulos de software tales como un procesador DLX y módulos de memoria, obteniendo una arquitectura con un consumo de potencia estimado inferior a 30 mW
- Análisis de las Telecomunicaciones por Cable Eléctrico, así como los Condicionantes Tecnológicos, Económicos y Regulatorios en Países Emergentes como México(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Castruita Flores, Edmundo; Ibarra YÚñez, Alejandro; Pineda Serna, Ricardo; Castañón Ávila, Gerardo A.; ITESMLa importancia de las telecomunicaciones en el mundo actual proviene no sólo de su gran dinamismo y contribución al crecimiento económico general, sino también del papel que la sociedad de la información ha de jugar en todas las actividades humanas. En esta nueva era tecnológica se ven transformadas las maneras de producir bienes y servicios, de hacer negocios, de trabajar, de acceder a la educación y la cultura, de recibir asistencia sanitaria, de relacionarse con las administraciones públicas, de comprar, de encontrar nuevas formas de entretenimiento, etc. Estos cambios son logrados a través de una evolución constante en el sector de las telecomunicaciones, en donde las políticas de estado han tenido un papel fundamental en el desarrollo de los servicios de telecomunicaciones en México. De igual forma, las telecomunicaciones actuales necesitan ser comunicaciones de banda ancha, que permitan satisfacer los requerimientos actuales de conectividad, obteniendo conexiones y transmisiones a altas velocidades. Es aquí, en donde existe una gran variedad de tecnologías que satisfacen los requerimientos de los consumidores. Entre estas tecnologías se encuentran las telecomunicaciones por cable eléctrico o PLC (Power Line Communications), la cual se analizará en esta investigación, como un conocimiento que pueda proveer a los mexicanos de comunicaciones de banda ancha. La tecnología PLC se ha convertido en una pieza clave para dotar de servicios de ancho de banda a lugares donde la penetración de infraestructuras de telecomunicaciones no son rentables desde el punto de vista económico, por lo que la tecnología PLC puede ser un factor clave para superar los aislamientos de regiones y localidades cuya ubicación las deja fuera de los ejes del desarrollo y les permita reducir la existente brecha digital. En este estudio se examinan los condicionantes tecnológicos, económicos y regulatorios que permiten acceder en México a una nueva tecnología como son las telecomunicaciones por cable eléctrico, e implementarse comercialmente como una tecnología de acceso de banda ancha, la cual ofrece todos los servicios y aplicaciones dentro de las diferentes áreas del mercado que se encuentran cubiertas por otras tecnologías como el ADSL y Cable. Estos condicionantes tecnológicos, económicos y regulatorios, se describirán a lo largo del presente trabajo, permitiendo determinar la viabilidad de esta tecnología en países emergentes como México.
- Modelo de Acceso Móvil a Bibliotecas Digitales(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Ramírez Arellano, Aldo Antonio; Garza Salazar, David A.; Sordia Salinas, Martha; Tejeda Zerón, Pablo; ITESMLos dispositivos móviles y las redes inalámbricas son elementos que comienzan a prevalecer. Estos elementos permiten acceso a datos e información remota desde cualquier lugar en cualquier momento. Uno de los retos en este contexto es que el acceso a la información sea posible utilizando cualquier dispositivo o cliente móvil. Actualmente existen diversas técnicas para permitir esto. Algunas se centran en el desarrollo de aplicaciones específicas en los dispositivos móviles. Otras se enfocan a la modificación de las aplicaciones del lado de los servidores que contienen la información. Y otras más desarrollan elementos intermedios entre el cliente móvil y el servidor de la aplicación. El uso de una técnica u otra depende del tipo de aplicación del que se esté tratando para obtener un buen rendimiento. En este trabajo se establece la tesis de que una forma flexible y adecuada de ofrecer un modelo de acceso móvil a bibliotecas digitales es utilizar el modelo cliente-proxy-servidor, dejando todas las adaptaciones del contexto móvil centralizadas en el proxy. Estas adaptaciones son conversiones de formatos de documentos que mejor se ajusten a las características del contexto móvil, y son conocidas como transcoding. Por lo tanto, se define un modelo de acceso móvil a bibliotecas digitales, así como la implementación de un prototipo del mismo. Para la implementación de dicho prototipo, se utilizó la biblioteca digital Phronesis, desarrollada en el ITESM Campus Monterrey. Este modelo es concebido como una guía de elementos básicos y aspectos generales a considerar en un acceso móvil a una biblioteca digital, sin embargo, puede ser tomado como base y referencia para su aplicación de forma más genérica.
- Factores que se Deben Considerar para Realizar un Proceso Exitoso de Selección de Tecnología de Información en las Organizaciones(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Barbosa Gómez, Karina; Marcos Marcos, Ma. del Socorro; Alanís Dávila, David Ángel; García Valdéz, Lilybet Mahibá; ITESMEl objetivo de esta tesis es, el otorgar recomendaciones a la organización para realizar un proceso exitoso de selección de Tecnología de Información. En el capítulo 1 se encontrará el objetivo de la misma, así como los alcances y la forma en que se organizó el documento, en base al objetivo, se desarrolló el capítulo 2, en donde se habla de los fundamentos teóricos encontrados en la revisión bibliográfica, en éste capítulo se mencionan temas como los procesos organizacionales, la automatización de procesos, y de qué forma se ha venido realizando la selección de Tecnología de Información, todos estos temas dieron la pauta para realizar el capítulo 3, que contiene la metodología que se va a llevar a cabo para la investigación de campo, así como diseño de la entrevista, a quienes se va a entrevistar y la forma en que se recolectó la información. En el capítulo 4, se habla de los resultados obtenidos una vez realizadas y analizadas las entrevistas, y se obtienen los factores que nos dan la pauta para la generación de los resultados en el capítulo 5, en éste capítulo, se dan las recomendaciones que ayudarán a las organizaciones a realizar un proceso exitoso de selección de Tecnología de Información, y por Último el capítulo 6 nos habla de las conclusiones obtenidas en el transcurso de la elaboración de toda la tesis, así también de trabajos futuros.
- Estudio del Impacto Político, Social, Económico y Tecnológico de las Redes de Fibra óptica en México(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Cardoso Ramos, José Javier; Rodríguez D., Ramón Martín; Ibarra Y., Alejandro; Campuzano T., Gabriel; ItesmCon la privatización de Telmex y digitalización de las telecomunicaciones en México, se permitió la entrada de empresas extranjeras para la competencia primeramente en telefonía de larga distancia y después en telefonía local. Esto dio como consecuencia que estas nuevas empresas introdujeran al país nuevas redes de fibra óptica dando ejemplo a empresas de diferente giro en telecomunicaciones ya establecidas en México a hacer lo mismo. Tal es el caso de Megacable, Cablevisión y MVS. La entrada de estas redes en el territorio mexicano, tuvo que generar que se realizaran reformas políticas en el país, por consiguiente tuvimos un Impacto político, de igual manera, al existir inversiones en el país, existió también un Impacto económico; estas redes al ser tecnologías de punta a nivel mundial, generaron un impacto tecnológico en el territorio mexicano, y por consiguiente, al verse afectada la política, economía y tecnología, forzosamente se tuvo que ver afectada la sociedad, por lo cual debimos tener un impacto social, pero ¿Qué tanto impacto en cada uno de estos sectores se generó? En la presente tesis se pretende investigar estos impactos, comprobar ciertas hipótesis y obtener unas conclusiones acerca de cómo afectaron al país. Estos impactos serán analizados durante todo el documento y mediante un método de encuestas, se examinará la percepción de la población mexicana acerca de los mismos. Aparte se evaluarán varias variables y se tratarán de relacionar para demostrar que los cuatro tipos de impacto ayudan al desarrollo global del país
- Modelado y Simulación del Procedimiento de Electrocirugía Monopolar Laparoscópica para Estimación de Riesgos en Pacientes(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Valenzuela Bautista, Omar José; Dieck Assad, Graciano; Ávila Ortega, Alfonso; Hinojosa Flores, Patricia; ItesmEsta tesis presenta un modelo de los riesgos a los que el paciente está expuesto durante una electrocirugía monopolar. Avances tecnológicos en el diseño de ESU´s (unidades de electrocirugía) proporcionan una alta confiabilidad en intervenciones quirÚrgicas mediante esta tecnología. El modelo implementado para representar los órganos internos involucrados en el procedimiento, así como el modelo para representar las extremidades del cuerpo humano están determinados por un circuito eléctrico RC. La corriente de alta frecuencia que circula por el tejido y/o la extremidad y la temperatura que alcanzan durante un tiempo de aplicación de 2 segundos demuestran que, si se realiza una laparoscopia sin el personal calificado y el equipo de instrumentación adecuado, la corriente de alta frecuencia puede causar serias quemaduras en los órganos expuestos. Las temperaturas más significativas son obtenidas con una potencia de 40 W. Cuando el hígado es expuesto a esta potencia, el efecto es la carbonización inmediata en la zona de contacto, el estómago, presenta el efecto de carbonización con 1.3 segundos de aplicación. Cuando se presenta un accidente, la temperatura más significativa se alcanza con una potencia de 40 W y un área de contacto de 2cm2, la densidad de corriente en el brazo o la pierna es mayor que el umbral de quemadura (100mA/cm2). Las temperaturas alcanzadas con esta densidad de corriente producen quemaduras profundas en el área de contacto.
- Investigación y Análisis de la Implementación de un Esquema de Seguridad en Tecnologías de Información Basado en el Estándar BS7799 para una Empresa de Manufactura(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Ortiz Ramón, Enrique; Morales González, Ricardo; Alanis González, Macedonio; Rey Guillén, Ernesto Uriel; ITESMDesde el inicio de las redes de sistemas, la filosofía de la estructura de los ambientes interconectados era precisamente el de compartir la información entre varios dispositivos de red, sin tomar en cuenta ningún aspecto de seguridad, poco a poco se fueron dando cuenta que la seguridad en las tecnologías de información es un aspecto muy importante en los dispositivos de red que comparten información, hoy en día implementar un esquema de seguridad es imperativo en todos los aspectos para un correcto desarrollo tecnológico de las empresas. El estándar británico BS7799 se ha vuelto uno de los principales estándares en la industria para la implementación de los esquemas de seguridad, este estándar es uno de los más completos ya que abarcan todo lo relacionado con los activos de información. Las empresas certificadas con el estándar británico cuentan con prestigio y reconocimiento internacional avalando los esquemas de administración de seguridad y riesgo que operan en esa empresa. Esta tesis pretende mostrar un esquema de implementación de seguridad en las tecnologías de información enfocado a una empresa de manufactura, este esquema estará basado en el estándar BS7799 para su implementación, con el desarrollo del caso analizado se podrán dar una idea de cómo se puede implementar un esquema de seguridad de este tipo en una empresa de manufactura, cada empresa es Única en su estructura de activos de información por lo que no se pretende establecer una guía estándar para todas las empresas sino sugerir una estructura de implementación para este tipo de empresas.
- Hiper-Heurística a través de sistemas de clasificadores para solucionar problemas de corte de material en dos dimensiones(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Flores Álvarez, Edgardo Javier; Terashima Marín, Hugo; Martínez Alfaro, Horacio; Valenzuela Rendón, Manuel; ITESMEl tema de corte de material ha sido estudiado ampliamente en los últimos años debido a la gran cantidad de aplicaciones que puede tener, algunas de ellas son: empaque de materiales, carga de vehículos y contenedores limitados por la capacidad de carga, partición de problemas, calendarización de tareas en espacios limitados de tiempo, organización de localidades de memoria, organización de horarios, y corte de materiales en donde la materia prima puede tener una, dos o tres dimensiones, por ejemplo cable, madera, piel o papel. El problema de corte de materiales también ha sido de suma importancia en cuanto a la teoría, pues ha servido de base para muchas investigaciones en el análisis del comportamiento de los algoritmos de aproximación. Esto involucra, el determinar el radio de desempeño del peor caso, identificar el límite inferior en el mejor desempeño posible y el analizar el comportamiento del caso promedio de distintos algoritmos de optimización [19].
- Técnicas de adaptación a la conexión para clientes móviles que accesan servicios de biblioteca digital(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) García Sánchez, Roberto; Garza Salazar, David A.; Lavariega Jarquin, Juan Carlos; Pérez Cásarez, José Raúl; ITESMLas comunicaciones inalámbricas han permitido a los usuarios de computadoras portátiles mantener la conexión a la red aun cuando están en movimiento, el resultado de este paradigma se llama cómputo móvil o nómada[26]. En adición a la estructura existente, el cómputo móvil agrega una dimensión al cómputo distribuido pues se requiere de un acceso universal de la información en cualquier lugar y en cualquier momento. Las tecnologías inalámbricas aparecen en diferentes partes de un ambiente de red. Por ejemplo, una red punto a punto de microondas es muy común actualmente. Sin embargo, la parte más interesante de las redes inalámbricas es el segmento de la red que conecta numerosos dispositivos, móviles y fijos a la infraestructura tradicional existente.
- Modelo de Administración de Seguridad de Información para Procesos Básicos de Tecnología de Información Basado en Marco de Trabajo de ITIL y el Estándar ISO/IEC-17799(Instituto Tecnológico y de Estudios Superiores de Monterrey, 2004-01-12) Jaramillo Islas, Rubí Shelby; Morales González, Ricardo; Mex Perera, Jorge Carlos; Mijares Valles, Daniel; ITESMEn la actualidad las empresas son conscientes de la gran importancia que tiene el desarrollo de sus actividades con el hecho de proteger de forma adecuada su información y en especial aquella que les permite realizar correctamente su actividad de negocio. El poder gestionar de manera adecuada la seguridad de la información no sólo permitirá garantizar, que los recursos de la organización tiene un alto nivel de protección, sino que también asegurará la confidencialidad, integridad y disponibilidad de los mismos, lo cual les aportará a los clientes un grado de confianza superior al que puedan ofrecer sus competidores, convirtiéndose en un factor significativo de distinción en el competitivo mercado en el que la empresa desarrolla su comercio. En un principio se consideraba que las empresas debían protegerse de lo externo, de los peligros de Internet, pero con el paso del tiempo se ha observado que no sólo existen este tipo de amenazas sino que también hay peligros dentro de la organización y que estos deberían ser contemplados a la hora de realizar un plan de seguridad.