Videos by Ing. Manuel Ruiz Méndez
Papers by Ing. Manuel Ruiz Méndez

CONIELECOMP 2012, 22nd International Conference on Electrical Communications and Computers, 2012
ABSTRACT Since mobile devices were conceived and commercialized, their market has grown exponenti... more ABSTRACT Since mobile devices were conceived and commercialized, their market has grown exponentially, so as its problems related to secure data residing in them. Elliptic curve cryptography (ECC) is an approach to public key cryptography (PCK) based on the algebraic structure of elliptic curves over finite fields. It represents the most suitable choice for implementing cryptography in mobile devices since it uses smaller key sizes compared with others traditional public key cryptosystems without decreasing the security level. In this work we present the design of software modules for ECC over .Net Compact Framework (.Net CF) 3.5 well suited for mobile and embedded devices with Windows CE as operating system. The main cores are modules for finite field arithmetic and elliptic curve cryptographic schemes defined over the prime field Zp. These modules are not available neither in the programming language nor the .Net CF. We evaluated the performance of our implementations using the Personal Digital Assistant devices IPAQ 116 and Handheld HP 216, using elliptic curves over the prime field Zp with p=192, 224 and 256, which are key sizes currently recommended by NIST. Our results show that ECC could be implemented in .Net CF with a performance that should be tolerated by most of the users with a high degree of security.

CONIELECOMP 2012, 22nd International Conference on Electrical Communications and Computers, 2012
ABSTRACT Since mobile devices were conceived and commercialized, their market has grown exponenti... more ABSTRACT Since mobile devices were conceived and commercialized, their market has grown exponentially, so as its problems related to secure data residing in them. Elliptic curve cryptography (ECC) is an approach to public key cryptography (PCK) based on the algebraic structure of elliptic curves over finite fields. It represents the most suitable choice for implementing cryptography in mobile devices since it uses smaller key sizes compared with others traditional public key cryptosystems without decreasing the security level. In this work we present the design of software modules for ECC over .Net Compact Framework (.Net CF) 3.5 well suited for mobile and embedded devices with Windows CE as operating system. The main cores are modules for finite field arithmetic and elliptic curve cryptographic schemes defined over the prime field Zp. These modules are not available neither in the programming language nor the .Net CF. We evaluated the performance of our implementations using the Personal Digital Assistant devices IPAQ 116 and Handheld HP 216, using elliptic curves over the prime field Zp with p=192, 224 and 256, which are key sizes currently recommended by NIST. Our results show that ECC could be implemented in .Net CF with a performance that should be tolerated by most of the users with a high degree of security.

CONIELECOMP 2012, 22nd International Conference on Electrical Communications and Computers, 2012
Since mobile devices were conceived and commercialized, their market has grown exponentially, so ... more Since mobile devices were conceived and commercialized, their market has grown exponentially, so as its problems related to secure data residing in them. Elliptic curve cryptography (ECC) is an approach to public key cryptography (PCK) based on the algebraic structure of elliptic curves over finite fields. It represents the most suitable choice for implementing cryptography in mobile devices since it uses smaller key sizes compared with others traditional public key cryptosystems without decreasing the security level. In this work we present the design of software modules for ECC over .Net Compact Framework (.Net CF) 3.5 well suited for mobile and embedded devices with Windows CE as operating system. The main cores are modules for finite field arithmetic and elliptic curve cryptographic schemes defined over the prime field Zp. These modules are not available neither in the programming language nor the .Net CF. We evaluated the performance of our implementations using the Personal Di...
El detector de esquinas de Harris es un operador para detectar esquinas que es utilizado comúnmen... more El detector de esquinas de Harris es un operador para detectar esquinas que es utilizado comúnmente en algoritmos de visión por computadora para extraer estas esquinas e inferir características de una imagen. Fue introducido por Chris Harris y Mike Stephens en 1988 como una improvisación al detector de esquinas de Moravec. Comparado con su antecesor, el detector de esquinas de Harris toma los diferenciales del marcador de esquinas en una cuenta con referencia a la dirección directa, en vez de usar rutas de desplazamiento cada ángulo de 45°, y ha sido probado con más precisión para distinguir entre bordes y esquinas. Esta versión ha sido improvisada y adaptada a muchos algoritmos para preprocesamiento de imágenes para aplicaciones subsecuentes.
Teaching Documents by Ing. Manuel Ruiz Méndez
Diseño de página web para control de encendido y apagado de LED's desde una placa de desarrollo E... more Diseño de página web para control de encendido y apagado de LED's desde una placa de desarrollo ESP8266-nodeMCU Dev. Kit 1, V2.
En este documento se aplica la DFT para obtener las frecuencias que componen el sonido fonético d... more En este documento se aplica la DFT para obtener las frecuencias que componen el sonido fonético de la letra "A", se obtienen sus frecuencias y sus amplitudes, posteriormente se reconstruye el sonido fonético de la letra "A" con las 11 frecuencias de mayor magnitud y se convierte a archivo de audio para poder comparar con el audio original y el audio generado por síntesis aditiva. Con el fin de que el alumno comprenda mejor los usos que le puede dar al espectro de Fourier.
Fundamento básico de la operación de convolución y su implementación con Octave basado en el trab... more Fundamento básico de la operación de convolución y su implementación con Octave basado en el trabajo de Palomares, Serrá y Martínez (2016).
Material de ayuda para conocer como usar python para encender y apagar un LED en una placa extern... more Material de ayuda para conocer como usar python para encender y apagar un LED en una placa externa de hardware (Ej.: Placa Arduino UNO).
Un algoritmo implica la descripción precisa de los pasos a seguir para alcanzar la solución de un... more Un algoritmo implica la descripción precisa de los pasos a seguir para alcanzar la solución de un problema dado. Por pasos se entiende el conjunto de acciones u operaciones que se efectúan sobre ciertos objetos. Una característica principal de un algoritmo es que debe ser eficiente, esto es “un algoritmo es eficiente cuando menos recursos (tiempo y espacio de memoria) y procesos de ejecución consuma”.
La complejidad algorítmica representa la cantidad de recursos (temporales) que necesita un algoritmo para resolver un problema y por tanto permite determinar la eficiencia de dicho algoritmo.
El difuminado de imagen también llamado desenfoque es un efecto muy popular y común que se usa pa... more El difuminado de imagen también llamado desenfoque es un efecto muy popular y común que se usa para esconder o destacar ciertos elementos entre una imagen y su fondo, o los bordes del objeto a trabajar sobre el fondo de la imagen. Existen herramientas de software licenciadas o libres, como también software matemático o lenguajes de programación que nos permiten realizar este efecto. En el presente documento se verán algunas técnicas que permiten realizar este efecto desde el punto de vista del software matemático Octave.
El manejo de pantallas para desplegar información al usuario son muy útiles al momento de present... more El manejo de pantallas para desplegar información al usuario son muy útiles al momento de presentar datos. Se pueden colocar desde datos en formato texto, hasta gráficos (de manera visual) que llamen la atención del usuario para fijarse en los datos. En el caso de las pantallas OLED (Organic Light Emitting Diode) ampliamente usadas por ser más delgadas y contar con más flexibilidad que las pantallas LCD (Liquid Crystal Display) se han desarrollado bibliotecas de software que permiten a una amplia gama de microcontroladores y microprocesadores poder interactuar a través de protocolos de comunicación SERIAL como el I2C. En este documento se centrará prácticamente en el despliegue de imágenes en la pantalla. SSD1306 Este modelo de pantalla OLED es monocromática con una tamaño de 0.96 pulgadas y puede desplegar imágenes de hasta 128x64 pixels.
En este documento aprenderá a configurar los dos modos básicos de un ESP8266 en placa nodemcu:... more En este documento aprenderá a configurar los dos modos básicos de un ESP8266 en placa nodemcu: Soft-AP y Estación.
Se incluye además algunas definiciones sobre el modelo cliente-servidor para acceder al control de encendido y apagado de un LED mediante el uso de un navegador.
Breve explicación sobre los pasos para convertir una aplicación con python y Kivy hacia un dispos... more Breve explicación sobre los pasos para convertir una aplicación con python y Kivy hacia un dispositivo móvil con S.O. Android.
Descarga aquí el Código Fuente Introducción La investigación de técnicas en ciencias computaciona... more Descarga aquí el Código Fuente Introducción La investigación de técnicas en ciencias computacionales han buscado como identificar el rostro humano en imágenes o vídeos. Para realizar esta tarea se tiene primero que identificar en que parte se ubica el rostro humano. El detector de rostro es el método mediante el cual se ubica una cara humana en una imagen y se regresa los valores de ubicación y dimensiones de un rectángulo que rodea a ese rostro. Una vez se ha ubicado la posición del rostro humano en la imagen lo siguiente es encontrar características esenciales del rostro como lo son: las cejas, los labios, la boca, etc. La detección de marcas faciales (en inglés: facial landmark) indica si se cuenta con las características básicas para identificar un rostro humano.
Calibración de la lente de la cámara usando la biblioteca OpenCV con lenguaje C++.
En este documento se mencionan los principios para realizar la recarga correcta en baterías de ác... more En este documento se mencionan los principios para realizar la recarga correcta en baterías de ácido de plomo. A la vez como se dan tiempos y datos de recarga para una batería de 12V con una capacidad de 4Ah.
La memoria que usan los microcontroladores es fundamental para la ejecución correcta de un progra... more La memoria que usan los microcontroladores es fundamental para la ejecución correcta de un programa, el almacenamiento de datos, así como llevar a cabo el procesamiento de la información. Las placas Arduino manejan varios tipos de memorias que le permiten llevar a cabo esta tarea de persistencia de los datos y programa. En el siguiente documento se describen los tipos de memoria que usan las placas Arduino, así como las bibliotecas encargadas de llevar a cabo esta función.
Uploads
Videos by Ing. Manuel Ruiz Méndez
Cŕeditos de la música en la introducción:
"Music: https://www.bensound.com/royalty-free... or "Music: « Acoustic Breeze » from Bensound.com"
Cŕeditos de la música en la introducción:
"Music: https://www.bensound.com/royalty-free... or "Music: « Acoustic Breeze » from Bensound.com"
Papers by Ing. Manuel Ruiz Méndez
Teaching Documents by Ing. Manuel Ruiz Méndez
La complejidad algorítmica representa la cantidad de recursos (temporales) que necesita un algoritmo para resolver un problema y por tanto permite determinar la eficiencia de dicho algoritmo.
Se incluye además algunas definiciones sobre el modelo cliente-servidor para acceder al control de encendido y apagado de un LED mediante el uso de un navegador.
Cŕeditos de la música en la introducción:
"Music: https://www.bensound.com/royalty-free... or "Music: « Acoustic Breeze » from Bensound.com"
Cŕeditos de la música en la introducción:
"Music: https://www.bensound.com/royalty-free... or "Music: « Acoustic Breeze » from Bensound.com"
La complejidad algorítmica representa la cantidad de recursos (temporales) que necesita un algoritmo para resolver un problema y por tanto permite determinar la eficiencia de dicho algoritmo.
Se incluye además algunas definiciones sobre el modelo cliente-servidor para acceder al control de encendido y apagado de un LED mediante el uso de un navegador.
como se conocen son sistemas operativos para microcontroladores con recursos de hardware limitado
que han sobresalido en la actualidad gracias al Internet de las cosas y a sistemas embebidos que se usan
en automóviles, así como en otro tipo de transportes o dispositivos. No son un sistema operativo como
los que se usan en los equipos de cómputo o teléfonos inteligentes pero cumplen ciertas tareas entre el
hardware y el software que le permiten al usuario acceder a estas. Este documento pretende solo
presentarle la definición básica y tipos, así como los tipos de RTOS en software y placas de hardware
con su microcontrolador que se pueden encontrar en el mercado en la actualidad (2023).