<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Community:</title>
    <link>http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/545</link>
    <description />
    <pubDate>Sat, 11 Apr 2026 10:45:00 GMT</pubDate>
    <dc:date>2026-04-11T10:45:00Z</dc:date>
    <item>
      <title>Sistema de almacenamiento distribuido para salvaguardar y almacenar información codificada aplicando caos</title>
      <link>http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1670</link>
      <description>Title: Sistema de almacenamiento distribuido para salvaguardar y almacenar información codificada aplicando caos
Authors: Jiménez Rodríguez, Maricela; Aguilar Santiago, Jorge; González Novoa, María Guadalupe; Flores Jiménez, Ariadna Berenice; Gómez Rodríguez, Horacio
Abstract: Abstract&#xD;
Currently, there is a requirement to implement different techniques in order to safeguard data from ill-intentioned users that can employ software tools to intercept any information traversing through the Internet or that are stored within a server without any form of encryption. Thus, this paper proposes a network or distributed storage system with a point-to-multipoint or mesh topology, in which there are several mobile devices, PC, and single-board computers (SBC), and storage media such as clouds, raids, flash drives, among others. On the network, one or more origin nodes collect information from photographic cameras, fingerprint readers, sensors, audio recorders, or any type of digital file; afterward, the developed procedure is employed to apply diffusion and confusion techniques to encrypt the data. Next, the cryptogram is segmented chaotically, generating fragments of different sizes and content, which can be transmitted and stored in a distributed manner or redundantly among other nodes on the net. The system provides data security and integrity, in that it allows the recovery of 100% of the encrypted information on employing the correct encryption keys.&#xD;
Resumen.&#xD;
Hoy en día es necesario implementar diferentes técnicas para salvaguardar la información de usuarios malintencionados que pueden implementar algún software para tomar los datos que viajan a través de la red o que se encuentran almacenados en un dispositivo sin ningún tipo de cifrado. Por tal razón, en esta investigación se propone una red o sistema de almacenamiento distribuido con una topología punto a multipunto o malla, donde se pueden conectar diferentes dispositivos móviles, PCs, computadoras de placa reducida (SBC) y medios de almacenamiento tales como: cloud, raid, memorias, entre otros. En la red uno o más nodos origen recaban información de cámaras fotográficas, lectores de huella, sensores, sonidos, o cualquier tipo de archivo digital; posteriormente se utiliza el procedimiento desarrollado que aplicar las técnicas de difusión y confusión con la finalidad de cifrar y posteriormente segmentar de forma caótica la información, generando fragmentos del criptograma muy diferentes en tamaño y contenido, los cuales se pueden transmitir y almacenar tanto de forma distribuida como redundante en otros nodos conectados en la red. El sistema proporciona seguridad e integridad a la información, ya que permite que con las claves utilizadas para cifrar se puedan recuperar el 100%.
Description: Capítulo</description>
      <pubDate>Sat, 01 Jul 2023 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1670</guid>
      <dc:date>2023-07-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Steganography applied in the origin claim of pictures captured by drones based on chaos</title>
      <link>http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1520</link>
      <description>Title: Steganography applied in the origin claim of pictures captured by drones based on chaos
Authors: Jiménez Rodríguez, Maricela; Padilla Leyferman, Carlos Eduardo; Estrada Gutiérrez, Juan Carlos; González Novoa, María Guadalupe; Gómez Rodríguez, Horacio; Flores Siordia, Octavio
Abstract: Abstrac:&#xD;
 In this work, steganography is implemented in photographs captured by an unmanned aerial vehicle (drone), with the purpose of adding an identifier that indicates which device they are taken from so it works for the recovery of the origin. In the system, a new technique that modifies the least significant bit (LSB) is applied, using a mathematical model to generate the chaotic orbits, one of the parts selects the RGB channel (Red, Green or Blue) where the LSB is changed and the other is implemented to calculate the random position of the sub pixel to be modified in the selected channel. In addition, a comparison between the bit to be hidden and the LSB of the pixel of the image is performed to verify if it is not necessary to modify it, which lessens the alterations in the container image. It is a tool to capture photos remotely with the Ar.Drone 2.0, with the features needed to perform an analysis that uses correlation diagrams and histograms to verify if the integrity of the message is guaranteed or if changes in the stego-image are visible to the naked eye. On the other hand, a test was done on the Baboon image to compare the robustness of the proposed system with other investigations, evaluating the correlation, contrast, energy, homogeneity, MSE, PSNR and quality index. The results generated were compared with the work of other authors concluding our system provides greater security, integrity, high sensitivity to the keys, it is not linked to a single chaotic system and can be applied to hide imperceptibly all kinds of information, in: radiographs, videos, files, official documents, and other types of containers.&#xD;
Resumen&#xD;
En este trabajo se implementó esteganografía en las fotografías capturadas por un vehículo aéreo no tripulado (dron), con la finalidad de agregar un identificador que indique desde que dispositivo fueron tomadas, y funcione para la reclamación de origen. En el sistema se aplicó una nueva técnica que modifica el bit menos significativo (LSB) usando un modelo matemático que se utiliza para generar dos órbitas caóticas, una de las cuales se usa para seleccionar el canal RGB (Rojo, Verde o Azul), donde se cambió el LSB y la otra se implementó para calcular de forma aleatoria la posición del subpixel que se modificará en el canal seleccionado; además se realizó una comparación entre el bit que se desea ocultar y el LSB del pixel de la imagen, para verificar si no es necesario modificarlo, lo cual altera menos la imagen original. Se realizaron pruebas del algoritmo en un Ar.drone 2.0, pero se puede aplicar para ocultar de forma imperceptible todo tipo de información, en: radiografías, videos, archivos, documentos oficiales, o cualquier otro tipo de contendor.
Description: Artículo</description>
      <pubDate>Tue, 01 May 2018 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1520</guid>
      <dc:date>2018-05-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Computadoras de placa reducida Raspberry Pi 3 y Asus Tinker Board</title>
      <link>http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1519</link>
      <description>Title: Computadoras de placa reducida Raspberry Pi 3 y Asus Tinker Board
Authors: Gómez Rodríguez, Horacio; Dávalos Guzmán, Ulises; Martínez Atilano, Rafael; Bautista Rangel, Norma; Jiménez Rodríguez, Maricela
Abstract: Resumen &#xD;
El presente documento muestra la comparativa de dos computadoras de placa reducida, a saber, la Raspberry Pi y la Tinker Board. Estas placas han sido ampliamente utilizadas en la industria como microcomputadoras para desarrollar proyectos innovadores en el área de ingeniería, la mayoría de ellos relacionados con la electrónica, las bases de datos y las redes, entre otros; debido, principalmente, a que tienen la capacidad de trabajar datos generados a partir de sensores y posteriormente transmitirlos a otros dispositivos mediante el protocolo Zigbee. Además, estos datos, pueden ser incorporados en aplicaciones en la nube. Lo anterior tiene mucha aplicación en la solución de problemas de la vida cotidiana. La finalidad de esta comparativa es mostrar algunas de las ventajas de ambas tarjetas con miras a hacer más fácil la selección del dispositivo adecuado cuando se deseen implementar en proyectos de investigación innovadores.&#xD;
Abstract &#xD;
This paper presents a comparison between two reduced-motherboard computers, Raspberry Pi and Tinker Board. Both cards have been widely employed as microcomputers in the industry with the goal of developing innovative projects in engineering areas related to electronics, databases, networking, among others. In addition, they hold the capacity to process generated data obtained from sensors which can be transmitted to other devices afterwards via Zigbee protocol; this aforementioned capability has a variety of applications in the resolution of everyday life problems. The purpose of this comparison is to demonstrate the advantages of both cards, facilitating the selection of the most adequate device to implement in innovative research projects for technological areas; additionally, they can be deployed in cloud applications.&#xD;
Resumo &#xD;
Este documento mostra a comparação de dois computadores de mesa reduzidos, ou seja, o Raspberry Pi e o Tinker Board. Estas placas têm sido amplamente utilizados na indústria de microcomputadores para desenvolver projetos inovadores no campo da engenharia, a maioria deles relacionados com eletrônicos, bancos de dados e redes, entre outros; principalmente devido a ter a capacidade de trabalhar os dados gerados a partir de outros dispositivos sensores e, em seguida, transmitir utilizando o protocolo ZigBee. Além disso, esses dados podem ser incorporados em aplicativos na nuvem. O exposto tem muita aplicação na solução de problemas da vida cotidiana. O objetivo desta comparação é mostrar algumas das vantagens de ambos os cartões, a fim de tornar mais fácil a seleção do dispositivo apropriado, quando você deseja implementar projectos de investigação inovadores.
Description: Artículo</description>
      <pubDate>Sat, 01 Dec 2018 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1519</guid>
      <dc:date>2018-12-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Sistema gestor de información para clínicas odontológicas</title>
      <link>http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1493</link>
      <description>Title: Sistema gestor de información para clínicas odontológicas
Authors: Cornejo Gutiérrez, Fernando; Islas Torres, Claudia; Franco Casillas, Sergio
Abstract: Abstract&#xD;
Usar tecnologías de información para la gestión de espacios académicos y administrativos favorece la ejecución de procesos administrativos y permiten la formación profesional de estudiantes en el área de computación mediante la aplicación de la ingeniería de software para crear sistemas de información a través de metodologías ágiles como el marco SCRUM. El desarrollo que aquí se describe surgió de las necesidades de organización de una clínica odontológica, derivado de esto se conformó un equipo de trabajo que ejecutó los roles que el marco de referencia establece. Las diferentes etapas son subsecuentes una de la otra, las cuales parten de un análisis de requerimientos en los que se formalizó lo que el cliente quiere y necesita, para posteriormente estructurar un diseño arquitectónico como línea base para la fase de implementación y despliegue conformada por la codificación funcional, así como los aspectos visuales; conforme se entregaron los incrementales se llevaron a cabo pruebas de aceptación y de usuario para validar el cumplimiento de los requerimientos. Se concluye que el uso de la metodología SCRUM permite completar proyectos de desarrollo de software de modo satisfactorio, tanto en su parte tecnológica como en la formación de recursos humanos.
Description: Capítulo en memorias</description>
      <pubDate>Tue, 01 Mar 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://repositorio.cualtos.udg.mx:8080/jspui/handle/123456789/1493</guid>
      <dc:date>2022-03-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

