35 resultados para affordable


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La artroplastia de cadera se considera uno de los mayores avances quirúrgicos de la Medicina. La aplicación de esta técnica de Traumatología se ha incrementado notablemente en los últimos anos, a causa principalmente del progresivo incremento de la esperanza de vida. En efecto, con la edad aumentan los problemas de artrosis y osteoporosis, enfermedades típicas de las articulaciones y de los huesos que requieren en muchos casos la sustitución protésica total o parcial de la articulación. El buen comportamiento funcional de una prótesis depende en gran medida de la estabilidad primaria, es decir, el correcto anclaje de la prótesis en el momento de su implantación. Las prótesis no cementadas basan su éxito a largo plazo en la osteointegración que tiene lugar entre el material protésico y el tejido óseo, y para lograrla es imprescindible conseguir unas buenas condiciones de estabilidad primaria. El aflojamiento aséptico es la principal causa de fallo de artroplastia total de cadera. Este es un fenómeno en el que, debido a complejas interacciones de factores mecánicos y biológicos, se producen movimientos relativos que comprometen la funcionalidad del implante. La minimización de los correspondientes danos depende en gran medida de la detección precoz del aflojamiento. Para lograr la detección temprana del aflojamiento aséptico del vástago femoral se han ensayado diferentes técnicas, tanto in vivo como in vitro: análisis numéricos y técnicas experimentales basadas en sensores de movimientos provocados por cargas transmitidas natural o artificialmente, tales como impactos o vibraciones de distintas frecuencias. Los montajes y procedimientos aplicados son heterogéneos y, en muchas ocasiones, complejos y costosos, no existiendo acuerdo sobre una técnica simple y eficaz de aplicación general. Asimismo, en la normativa vigente que regula las condiciones que debe cumplir una prótesis previamente a su comercialización, no hay ningún apartado referido específicamente a la evaluación de la bondad del diseño del vástago femoral con respecto a la estabilidad primaria. El objetivo de esta tesis es desarrollar una metodología para el análisis, in vitro, de la estabilidad de un vástago femoral implantado, a fin de poder evaluar las técnicas de implantación y los diferentes diseños de prótesis previamente a su oferta en el mercado. Además se plantea como requisito fundamental que el método desarrollado sea sencillo, reversible, repetible, no destructivo, con control riguroso de parámetros (condiciones de contorno de cargas y desplazamientos) y con un sistema de registro e interpretación de resultados rápido, fiable y asequible. Como paso previo, se ha realizado un análisis cualitativo del problema de contacto en la interfaz hueso-vástago aplicando una técnica optomecánica del campo continuo (fotoelasticidad). Para ello se han fabricado tres modelos en 2D del conjunto hueso-vástago, simulando tres tipos de contactos en la interfaz: contacto sin adherencia y con holgura, contacto sin adherencia y sin holgura, y contacto con adherencia y homogéneo. Aplicando la misma carga a cada modelo, y empleando la técnica de congelación de tensiones, se han visualizado los correspondientes estados tensionales, siendo estos más severos en el modelo de unión sin adherencia, como cabía esperar. En todo caso, los resultados son ilustrativos de la complejidad del problema de contacto y confirman la conveniencia y necesidad de la vía experimental para el estudio del problema. Seguidamente se ha planteado un ensayo dinámico de oscilaciones libres con instrumentación de sensores resistivos tipo galga extensométrica. Las muestras de ensayo han sido huesos fémur en todas sus posibles variantes: modelos simplificados, hueso sintético normalizado y hueso de cadáver, seco y fresco. Se ha diseñado un sistema de empotramiento del extremo distal de la muestra (fémur) con control riguroso de las condiciones de anclaje. La oscilación libre de la muestra se ha obtenido mediante la liberación instantánea de una carga estética determinada y aplicada previamente, bien con una maquina de ensayo o bien por gravedad. Cada muestra se ha instrumentado con galgas extensométricas convencionales cuya señal se ha registrado con un equipo dinámico comercial. Se ha aplicado un procedimiento de tratamiento de señal para acotar, filtrar y presentar las respuestas de los sensores en el dominio del tiempo y de la frecuencia. La interpretación de resultados es de tipo comparativo: se aplica el ensayo a una muestra de fémur Intacto que se toma de referencia, y a continuación se repite el ensayo sobre la misma muestra con una prótesis implantada; la comparación de resultados permite establecer conclusiones inmediatas sobre los efectos de la implantación de la prótesis. La implantación ha sido realizada por un cirujano traumatólogo utilizando las mismas técnicas e instrumental empleadas en el quirófano durante la práctica clínica real, y se ha trabajado con tres vástagos femorales comerciales. Con los resultados en el dominio del tiempo y de la frecuencia de las distintas aplicaciones se han establecido conclusiones sobre los siguientes aspectos: Viabilidad de los distintos tipos de muestras sintéticas: modelos simplificados y fémur sintético normalizado. Repetibilidad, linealidad y reversibilidad del ensayo. Congruencia de resultados con los valores teóricos deducidos de la teoría de oscilaciones libres de barras. Efectos de la implantación de tallos femorales en la amplitud de las oscilaciones, amortiguamiento y frecuencias de oscilación. Detección de armónicos asociados a la micromovilidad. La metodología se ha demostrado apta para ser incorporada a la normativa de prótesis, es de aplicación universal y abre vías para el análisis de la detección y caracterización de la micromovilidad de una prótesis frente a las cargas de servicio. ABSTRACT Total hip arthroplasty is considered as one of the greatest surgical advances in medicine. The application of this technique on Traumatology has increased significantly in recent years, mainly due to the progressive increase in life expectancy. In fact, advanced age increases osteoarthritis and osteoporosis problems, which are typical diseases of joints and bones, and in many cases require full or partial prosthetic replacement on the joint. Right functional behavior of prosthesis is highly dependent on the primary stability; this means it depends on the correct anchoring of the prosthesis at the time of implantation. Uncemented prosthesis base their long-term success on the quality of osseointegration that takes place between the prosthetic material and bone tissue, and to achieve this good primary stability conditions is mandatory. Aseptic loosening is the main cause of failure in total hip arthroplasty. This is a phenomenon in which relative movements occur, due to complex interactions of mechanical and biological factors, and these micromovements put the implant functionality at risk. To minimize possible damage, it greatly depends on the early detection of loosening. For this purpose, various techniques have been tested both in vivo and in vitro: numerical analysis and experimental techniques based on sensors for movements caused by naturally or artificially transmitted loads, such as impacts or vibrations at different frequencies. The assemblies and methods applied are heterogeneous and, in many cases, they are complex and expensive, with no agreement on the use of a simple and effective technique for general purposes. Likewise, in current regulations for governing the conditions to be fulfilled by the prosthesis before going to market, there is no specific section related to the evaluation of the femoral stem design in relation to primary stability. The aim of this thesis is to develop a in vitro methodology for analyzing the stability of an implanted femoral stem, in order to assess the implantation techniques and the different prosthesis designs prior to its offer in the market. We also propose as a fundamental requirement that the developed testing method should be simple, reversible, repeatable, non-destructive, with close monitoring of parameters (boundary conditions of loads and displacements) and with the availability of a register system to record and interpret results in a fast, reliable and affordable manner. As a preliminary step, we have performed a qualitative analysis of the contact problems in the bone-stem interface, through the application of a continuous field optomechanical technique (photoelasticity). For this proposal three 2D models of bone–stem set, has been built simulating three interface contact types: loosened an unbounded contact, unbounded and fixed contact, and bounded homogeneous contact. By means of applying the same load to each model, and using the stress freezing technique, it has displayed the corresponding stress states, being more severe as expected, in the unbounded union model. In any case, the results clearly show the complexity of the interface contact problem, and they confirm the need for experimental studies about this problem. Afterward a free oscillation dynamic test has been done using resistive strain gauge sensors. Test samples have been femur bones in all possible variants: simplified models, standardized synthetic bone, and dry and cool cadaveric bones. An embedding system at the distal end of the sample with strong control of the anchoring conditions has been designed. The free oscillation of the sample has been obtained by the instantaneous release of a static load, which was previously determined and applied to the sample through a testing machine or using the gravity force. Each sample was equipped with conventional strain gauges whose signal is registered with a marketed dynamic equipment. Then, it has applied a signal processing procedure to delimit, filter and present the time and frequency response signals from the sensors. Results are interpreted by comparing different trials: the test is applied to an intact femur sample which is taken as a reference, and then this test is repeated over the same sample with an implanted prosthesis. From comparison between results, immediate conclusions about the effects of the implantation of the prosthesis can be obtained. It must be said that the implementation has been made by an expert orthopedic surgeon using the same techniques and instruments as those used in clinical surgery. He has worked with three commercial femoral stems. From the results obtained in the time and frequency domains for the different applications the following conclusions have been established: Feasibility of the different types of synthetic samples: simplified models and standardized synthetic femur. Repeatability, linearity and reversibility of the testing method. Consistency of results with theoretical values deduced from the bars free oscillations theory. Effects of introduction of femoral stems in the amplitude, damping and frequencies of oscillations Detection of micromobility associated harmonics. This methodology has been proved suitable to be included in the standardization process of arthroplasty prosthesis, it is universally applicable and it allows establishing new methods for the analysis, detection and characterization of prosthesis micromobility due to functional loads.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The identification of malnourished children living under extreme poverty conditions in isolated areas is crucial to trigger urgent interventions like supplementary or therapeutic feeding. This work aims to strengthen the task of following-up malnourished maternal-child population in rural areas of developing countries like Nicaragua. The solution facilitates low-cost health nutritional remote monitoring to support rural communities at the point of care. Thus, the system allows medical staff to communicate with brigades, who transmit anthropometric measurements, such as weight and height of the children, from communities which are sited about 12 km. far away. A hybrid WiMAX/WiFi architecture was deployed to provide affordable communications between the isolated communities and the health center. Furthermore, a free PBX software and an open information system, installed at the health center, support WiFi based mobile communications and information management to support the care needs of maternal-child population at risk.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This paper includes the experimental study, analysis, redesign and subsequent test of the parts of a closed circuit, low speed wind tunnel which are relevant in terms of total pressure loss. The objective is to lower the energy consumption of this system for given conditions in test chamber, so as to reduce the operational costs. In order to achieve this objective, several tasks were performed as the text shows in its different parts. For these tasks, the ETSIAE wind tunnel was used, although the results of this work can be extrapolated to any wind tunnel with the same characteristics. Part II presents a theoretical previous study of the general running of a closed circuit, low speed wind tunnel, as well as the followed procedure to conduct experimental tests for obtaining the total pressure loss in its parts. Results from these tests and their analysis are included in this part. In part III, the analysis of the influence of corner 1 on the pressure loss takes place. As it is said in this part, corner 1 has great importance in the total pressure loss of the wind tunnel. Therefore, it is the first part that should be modified in order to improve the performances of the wind tunnel. During part IV, an optimised guide vane is designed in order to reduce the pressure loss in corner 1 of the wind tunnel. Software MISES is used to achieve this goal by means of selecting the optimum guide vane. In order to introduce the new guide vane in wind tunnels with affordable costs, the easily constructable criterion is kept during design. For this reason, the guide vane will consist of simple aerodynamic contours. Part V includes some possible improvements for the proposed guide vane, in order to evaluate if there is room for improvement in its design. Finally, part VI includes the tests that were conducted in the wind tunnel with the new guide vane cascade and the analysis of their results, in order to asses whether the proposed design fulfills the requirement of lowering the total pressure loss in the wind tunnel. Part VII gathers the main ideas resulting from the whole work.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

If reinforced concrete structures are to be safe under extreme impulsive loadings such as explosions, a broad understanding of the fracture mechanics of concrete under such events is needed. Most buildings and infrastructures which are likely to be subjected to terrorist attacks are borne by a reinforced concrete (RC) structure. Up to some years ago, the traditional method used to study the ability of RC structures to withstand explosions consisted on a choice between handmade calculations, affordable but inaccurate and unreliable, and full scale experimental tests involving explosions, expensive and not available for many civil institutions. In this context, during the last years numerical simulations have arisen as the most effective method to analyze structures under such events. However, for accurate numerical simulations, reliable constitutive models are needed. Assuming that failure of concrete elements subjected to blast is primarily governed by the tensile behavior, a constitutive model has been built that accounts only for failure under tension while it behaves as elastic without failure under compression. Failure under tension is based on the Cohesive Crack Model. Moreover, the constitutive model has been used to simulate the experimental structural response of reinforced concrete slabs subjected to blast. The results of the numerical simulations with the aforementioned constitutive model show its ability of representing accurately the structural response of the RC elements under study. The simplicity of the model, which does not account for failure under compression, as already mentioned, confirms that the ability of reinforced concrete structures to withstand blast loads is primarily governed by tensile strength.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La habitación rupestre en la Península Ibérica conforma un amplio conjunto de manifestaciones cuyos orígenes son difíciles de dilucidar. Existen conjuntos primitivos, posiblemente horadados durante la Antigüedad Clásica y Tardía, y otros que probablemente se originaron y excavaron en la Alta Edad Media, en los que se mezclan grupos de origen religioso y otros de probable uso defensivo. El conjunto peninsular es sin duda el más variado de Europa Occidental, pues recibió influencias árabes y usos de la cristiandad antigua, importados de Oriente Próximo, que por tanto relacionan estas manifestaciones con otras del arco mediterráneo. La supervivencia del uso de las cuevas a lo largo de la Baja Edad Media -una vez afianzada la Reconquista- es una incógnita, pero los usos rupestres volvieron a generalizarse en ciertos sectores de la Península durante la Edad Moderna, toda vez que el hábitat cuevero manifestó una eclosión relacionada con la peripecia de los moriscos, primero desterrados de sus habitaciones en el Sur y Este peninsular y luego expulsados en los albores del siglo XVII. Los que quedaron, nominalmente conversos, debieron habitar de nuevo cuevas en sus lugares de origen. Esos núcleos son los más abundantes, particularmente en la provincia de Granada y aledañas. Este substrato fue seguramente el punto de apoyo para la proliferación de las cuevas de habitación a partir del siglo XIX, en el cual un creciente proletariado agrícola y urbano necesitó de alojamientos baratos y no hizo sino imitar usos preexistentes, que se pueden rastrear en muchos de los núcleos rupestres que sobrevivieron mayoritariamente hasta bien entrado el siglo XX, y que se abandonaron gradualmente a partir de los años 60 de esa centuria. Para entonces, existían barrios de cuevas extensos en muchas provincias, destacando, aparte de las andaluzas, ciertas zonas de la Cuenca del Ebro (aragonesa, navarra y riojana), del arco periurbano de Valencia, del Sur de Madrid, de la Mancha toledana, o de las provincias de Albacete, Guadalajara, Murcia e incluso de Palencia. Los núcleos antiguos se excavaron -en razón de su origen dedicado a defensa y refugio- en lugares poco accesibles, que mayoritariamente se dan en relieves anfractuosos, en las orlas marginales detríticas y carbonatadas de las cuencas terciarias y en terrenos más antiguos de la geológicamente denominada Cuenca Vasco Cantábrica, en las cuales florecieron centros de eremitismo del primitivo condado de Castilla. También son lugares inaccesibles los riscos asomados a cantiles fluviales, cuya regularización morfológica natural ha sido causa de la ruina de múltiples hipogeos que se labraron con las mismas intenciones de refugio, defensa o retiro espiritual. Los núcleos modernos se han excavado ya en terrenos más propicios (los que componen las cuencas terciarias o "España arcillosa", mayoritariamente), y por ello observamos cómo abundan las litologías sedimentarias, que son aquellas en las que se horadaron casi todas las "colmenas" de habitación moderna en la Península. En unos casos y otros, existen rasgos comunes en lo relativo a la litología y comportamiento de los materiales excavados, y también en lo relativo a su evolución, meteorización y conservación. Se han estudiado por ello estas pautas comunes -como un posible avance para el establecimiento futuro de estudios de geoconservación del patrimonio rupestre habitado-, que se traducen en la determinación de los procesos de meteorización más característicos en los antros de la Península Ibérica -sean modernos o antiguos- y en la determinación de las relaciones más habituales entre geomorfología y tipología de las cuevas de habitación. También se exponen algunas conclusiones relativas a la resistencia de los tipos pétreos en relación a la antigüedad de los emplazamientos. Esta relación se explica bien si tenemos en cuenta que las cuevas antiguas trataban de ser lugares apartados en los que dominan rocas más resistentes -como se ha explicado- y que en las modernas se ha buscado la habitación permanente, en los materiales más blandos ocupan las depresiones terciarias del Centro, Este y Sur de la Península, colonizados no ya como refugios sino de modo seguro, y ya en arrabales "extramuros" de las ciudades. Geomorfológicamente, esta razón histórica tiene consecuencias sobre la posición de las cuevas, sobre su organización, y sobre su conservación. La extensión del dominio estudiado obliga prácticamente a bosquejar algunas de estas conclusiones geológicas, pero permite a su vez proporcionar una visión global acerca del patrimonio troglodítico desde una perspectiva geológica, y en ello radica la principal novedad de la investigación. Cave dwelling in the Iberian Peninsula comprises a great deal of examples whose origins are sometimes difficult to elucidate. There are primitive groups of caves, probably belonging to Classical and Late Antiquity, and other settlements that appear to have been created and excavated in the Early Middle Ages. Some of them are due to religious reasons and some others may probably have served for defensive uses. The Peninsular group is very likely the most diverse in Western Europe, for it was not only influenced by Arabs, but it also assimilated uses from the Antique Christendom, imported from the Middle East. In this sense, Iberian cave dwellings connect with those of the Mediterranean area. There is not total certainty about the survival of caves serving for dwelling throughout the Late Middle Ages, once the Reconquista was a fact. However, underground excavations for human habitation were once again dispread in certain zones of the Peninsula during the Early Modern period. This growth of underground habitats appears in connexion with Morisco’s vicissitudes; first of all, their removal from their settlements in South and Eastern Peninsula, and finally their expulsion from Spanish territory at the very beginning of XVII th century. Those of them who rested in Spain –and that were nominally “converts”- seem to have returned to cave dwelling in their places of origin, particularly in the province of Granada and its neighbouring zones. This substrate may have been the toehold for a new spreading of cave dwellings since XIX th century, when the increasing rural and urban proletariat returned to the pre-existent uses of caves in order to solve the necessity of affordable housing. This fact can still be detected in many of the rock settlements that have survived during a great part of the XX th century and which were gradually abandoned from the 60´s onwards. There were important cave dwelling districts in many Spanish territories by that time, and not only in Andalusia. We also find them in certain areas of the Ebro basin (those of Aragon, Navarra and La Rioja), in the peri-urban arc of Valencia, in the South of Madrid province and also in the provinces of Toledo (the so called “Mancha toledana”), Albacete, Guadalajara, Murcia or even Palencia as well. Due to their defensive and refuge uses, primitive underground habitats were dug in hardly accessible places. The majority of them are located in mountainous and rough areas, when not in the marginal borders of Tertiary basins, where coarse detritic and carbonate formations outcrop. Cave dwellings can also be found in more ancient rock masses, such as those of the Basque Cantabrian Mesozoic Basin, which is the area where hermit centres of the primitive County of Castile first flourished. Cliffs surrounding fluvial valleys are as well inaccessible places, but here we find that geological evolution has caused the destruction of many rock sanctuaries and cliff dwellings that were originally dug with the same purposes of defence, refuge and spiritual retreat. Later modern cave settlements were dug in quite more favourable terrains, mainly in the soils that compose the Tertiary basins, generally known as “España arcillosa” or “Clayey Spain”. Therefore, we find abundant sedimentary fine and medium grained lithologies, which are the ones that have hosted the majority of Modern Era warren cave dwellings in the Iberian Peninsula. Actually, both types of cave dwelling share some standards regarding the lithology of the excavated materials, and they share as well certain patterns that affect to their evolution, weathering and preservation. These common patterns have been studied here in order to determine the most characteristic weathering processes that affect the majority of the Iberian caves, both Antique and Modern. And also with a view to establish the most habitual relationships between geomorphology and typology of cave dwellings. The study may as well provide a first basis for future studies on geo-preservation of cave dwellings heritage. We also reach some conclusions about the strength of different rocks concerning the antiquity of the sites. As we have already pointed out, this relation comes from the fact that ancient caves were placed in remote or isolated locations, where harder rocks outcrop, while more modern ones result from people´s search of permanent dwelling. In this sense, the softer rocks of the Tertiary Basins of Middle, East and South Peninsula provided a secure colonization to this second and modern group. And moreover, considering geomorphological features, this historical reason has had an effect not only on the position and location of the caves, but also on their organisation/structure/distribution and preservation. The huge extension of our domain of interest almost forces to sketch out some of these geological conclusions. But at the same time it gives a global panorama of Spanish troglodyte heritage, seen from a geological perspective. And here is the main novelty of this research.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

There is an increasing need of easy and affordable technologies to automatically generate virtual 3D models from their real counterparts. In particular, 3D human reconstruction has driven the creation of many clever techniques, most of them based on the visual hull (VH) concept. Such techniques do not require expensive hardware; however, they tend to yield 3D humanoids with realistic bodies but mediocre faces, since VH cannot handle concavities. On the other hand, structured light projectors allow to capture very accurate depth data, and thus to reconstruct realistic faces, but they are too expensive to use several of them. We have developed a technique to merge a VH-based 3D mesh of a reconstructed humanoid and the depth data of its face, captured by a single structured light projector. By combining the advantages of both systems in a simple setting, we are able to reconstruct realistic 3D human models with believable faces.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The definition of technical specifications and the corresponding laboratory procedures are necessary steps in order to assure the quality of the devices prior to be installed in Solar Home Systems (SHS). To clarify and unify criteria a European project supported the development of the Universal Technical Standard for Solar Home Systems (UTSfSHS). Its principles were to generate simple and affordable technical requirements to be optimized in order to facilitate the implementation of tests with basic and simple laboratory tools even on the same SHS electrification program countries. These requirements cover the main aspects of this type of installations and its lighting chapter was developed based on the most used technology at that time: fluorescent tubes and CFLs. However, with the consolidation of the new LED solid state lighting devices, particular attention is being given to this matter and new procedures are required. In this work we develop a complete set of technical specifications and test procedures that have been designed within the frame of the UTSfSHS, based on an intense review of the scientific and technical publications related to LED lighting and their practical application. They apply to lamp reliability, performance and safety under normal, extreme and abnormal operating conditions as a simple but complete quality meter tool for any LED bulb.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Med Capital Partners (MCP en adelante) es un empresa de asesoramiento financiero independiente (EAFI) que ofrecerá servicios de asesoramiento personalizado tanto a clientes particulares como a empresas, complementando su oferta con otros servicios auxiliares, que le permitan brindar a sus clientes una solución integral. MCP ha sido fundada por tres socios con formación y experiencia específica en el ámbito objeto del negocio, pero multidisciplinar para ofrecer un amplio espectro de servicios de calidad tanto en la Región de Murcia, donde va a establecer su sede, como en el resto de territorio nacional. MCP se crea con la firme misión de ofrecer servicios de asesoramiento y consulta financieros para la gestión y planificación patrimonial de calidad, de forma independiente y transparente y con la motivación de ser el médico de cabecera financiero de familias, particulares y empresas de todos los ámbitos, basándonos en arraigados valores entre los que predominan la transparencia, la independencia y la discreción. Una vez analizados los factores externos y haber realizado los planes de marketing, operaciones y financiero, nos encontramos en disposición de determinar que: 1.Existe un gran número de clientes potenciales. 2.Los factores político, social y legal favorecen la creación de este tipo de empresas. 3.Hay pocos competidores establecidos hasta la fecha. 4.No necesita complicadas infraestructuras ni requiere elevados gastos de aprovisionamiento. 5.Desde el año 2, se obtienen resultados positivos. La propuesta de valor de MCP está focalizada en ofrecer un servicio de calidad al menor precio posible, fijando una política de tarifas inferior a la media nacional y a la de nuestros competidores más cercanos, así como un esquema de precios descendentes para aquellos clientes que depositen su confianza en nosotros y renueven su contrato de asesoramiento continuado o contraten un combo de servicios. En términos operativos, el establecimiento de MCP requiere relativamente poco capital inicial, permitiendo ofrecer los primeros dividendos a los socios en un corto espacio temporal y teniendo desde el primer momento, un sueldo que les permita dedicarse plenamente al funcionamiento de MCP. En definitiva, creemos que MCP puede dar respuesta a una gran oportunidad de negocio existente en un sector en alza y en un mercado de arranque en el que hay una gran riqueza y poca cultura de inversión asesorada. ---ABSTRACT---Med Capital Partners (MCP) is an invest services company, which is established according to an EAFI structure. MCP will offer a custom-made service not only to individual clients but also to enterprises, with a wide range of supplementary services, including industrial strategy projects and all kind of financial processes demanded. MCP has been founded by three partners with proved training and specific experience based on the financial field but multitask and different between them, in order to offer various quality services in Región de Murcia, where it is going to be based, and also all around Spain. MCP is built with the firm mission of offering assessment and financial consulting quality services, helping with the patrimonial management and planning, doing it in an independent and transparent way, and always driving by the motivation of being the family doctor of individual and enterprise of sectors. To make it possible, MCP has deep values as excellence, wisdom and discretion. Once we have analyzed external factors and having made marketing, operations and financial plans, we are ready to determinate: 1.There is a big amount of potential customers. 2.Political, social and legal factors favor the formation of this type of business. 3.There are not many established competitors until now. 4.MCP does not need complex infrastructures either raised initial investment. 5.From year 2 and on, MCP is profitable. The value proposition of MCP is to focus on developing quality services with affordable fees, fixing a price policy under any other Spanish EAFI. MCP wants to build processes according to reality, working with reachable expectations and on real times. MCP is committed to the creation of stable, sustainable and consistent structures to adapt themselves to the individual risk profile of the customers, taking care of all of them. MCP wants to build a close relationship with clients and has developed a descending fee policy. MCP establishment does not require high initial resources and it is profitable in a short time, allowing investors to get their first dividends. Summarizing, we can say MCP is the answer of a big business opportunity within a rising and wealth market that only need a little help to emerge.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La presente tesis doctoral con título "Contribution to Active Multi-Beam Reconfigurable Antennas for L and S Bands" ha sido desarrollada por el investigador ingeniero de telecomunicación estudiante de doctorado Javier García-Gasco Trujillo en el Grupo de Radiación del Departamento de Señales, Sistemas y Radiocomunicaciones de la ETSI de Telecomunicación de la Universidad Politécnica de Madrid bajo la dirección de los doctores Manuel Sierra Pérez y José Manuel Fernández González. Durante décadas, el desarrollo de antenas de apuntamiento electrónico ha estado limitado al área militar. Su alto coste y su gran complejidad eran los mayores obstáculos que frenaban la introducción de esta tecnología en aplicaciones comerciales de gran escala. La reciente aparición de componentes de estado sólido prácticos, fiables, y de bajo coste ha roto la barrera del coste y ha reducido la complejidad, haciendo que las antenas reconfigurables de apuntamiento electrónico sean una opción viable en un futuro cercano. De esta manera, las antenas phased array podrían llegar a ser la joya de la corona que permitan alcanzar los futuros retos presentes en los sistemas de comunicaciones tanto civiles como militares. Así pues, ahora es el momento de investigar en el desarrollo de antenas de apuntamiento electrónico de bajo coste, donde los nuevos componentes de estado sólido comerciales forman el núcleo duro de la arquitectura. De esta forma, el estudio e implementación de estos arrays de antenas activas de apuntamiento electrónico capaces de controlar la fase y amplitud de las distintas señales implicadas es uno de los grandes retos de nuestro tiempo. Esta tesis se enfrenta a este desafío, proponiendo novedosas redes de apuntamiento electrónico e innovadores módulos de transmisión/recepción (T/R) utilizando componentes de estado sólido de bajo coste, que podrán integrar asequibles antenas activas reconfigurables multihaz en bandas L y S. En la primera parte de la tesis se realiza una descripción del estado del arte de las antenas phased array, incluyendo su base teórica y sus ventajas competitivas. Debido a que las contribuciones obtenidas en la presente tesis han sido realizadas dentro de distintos proyectos de investigación, donde se han manejada antenas de simple/doble polarización circular y simple/doble banda de trabajo, se describen detenidamente los dos proyectos más relevantes de la investigación: el radar de basura espacial de la Agencia Espacial Europea (ESA), Space Situational Awareness (SSA); y la estación base de seguimiento y control de satélites de órbita baja, GEOdesic Dome Array (GEODA). Sin lugar a dudas, los dispositivos desfasadores son uno de los componentes clave en el diseño de antenas phased arrays. Recientemente se ha observado una gran variación en el precio final de estos dispositivos, llegando en ocasiones a límites inasequibles. Así pues, se han propuesto distintas técnicas de conformación de haz alternativas a la utilización de componentes desfasadores comerciales: el desfasador de líneas conmutadas, la red de haz conmutado, y una novedosa red desfasadora divisora/combinadora de potencia. Para mostrar un uso práctico de las mismas, se ha propuesto el uso de las tres alternativas para el caso práctico del subarray de cinco elementos de la celda GEODA-SARAS. Tras dicho estudio se obtiene que la novedosa red desfasadora divisora/combinadora de potencia propuesta es la que mejor relación comportamiento/coste presenta. Para verificar su correcto funcionamiento se construye y mide los dos bloques principales de los que está compuesta la red total, comprobando que en efecto la red responde según lo esperado. La estructura más simple que permite realizar un barrido plano es el array triangular de tres elementos. Se ha realizado el diseño de una nueva red multihaz que es capaz de proporcionar tres haces ortogonales en un ángulo de elevación _0 y un haz adicional en la dirección broadside utilizando el mencionado array triangular de tres elementos como antena. En primer lugar se realizar una breve introducción al estado del arte de las redes clásicas multihaz. Así mismo se comentan innovadores diseños de redes multihaz sin pérdidas. El estudio da paso a las redes disipativas, de tal forma que se analiza su base matemática y se muestran distintas aplicaciones en arrays triangulares de tres elementos. Finalmente, la novedosa red básica propuesta se presenta, mostrando simulaciones y medidas de la misma para el caso prácticoo de GEODA. También se ha diseñado, construido y medido una red compuesta por dos redes básicas complementarias capaz de proporcionar seis haces cuasi-ortogonales en una dirección _0 con dos haces superpuestos en broadside. La red propuesta queda totalmente validada con la fabricación y medida de estos con prototipos. Las cadenas de RF de los módulos T/R de la nueva antena GEODA-SARAS no son algo trivial. Con el fin de mostrar el desarrollo de una cadena compleja con una gran densidad de componentes de estado sólido, se presenta una descripción detallada de los distintos componentes que integran las cadenas de RF tanto en transmisión como en recepción de la nueva antena GEODA-SARAS. Tras presentar las especificaciones de la antena GEODA-SARA y su diagrama de bloques esquemático se describen los dos bloques principales de las cadenas de RF: la celda de cinco elementos, y el módulo de conversión de panel. De la misma manera también se presentará el módulo de calibración integrado dentro de los dos bloques principales. Para comprobar que el funcionamiento esperado de la placa es el adecuado, se realizará un análisis que tratará entre otros datos: la potencia máxima en la entrada del transmisor (comprobando la saturación de la cadena), señal de recepción mínima y máxima (verificando el rango de sensibilidad requerido), y el factor G/T (cumpliendo la especificación necesaria). Así mismo se mostrará un breve estudio del efecto de la cuantificación de la fase en el conformado de haz de RF. Los estudios muestran que la composición de las cadenas de RF permite el cumplimiento de las especificaciones necesarias. Finalmente la tesis muestra las conclusiones globales del trabajo realizado y las líneas futuras a seguir para continuar con esta línea de investigación. ABSTRACT This PhD thesis named "Contribution to Active Multi-Beam Reconfigurable Antennas for L and S Bands", has been written by the Electrical Engineer MSc. researcher Javier García-Gasco Trujillo in the Grupo de Radiación of the Departamento de Señales, Sistemas y Radiocomunicaciones from the ETSI de Telecomunicación of the Universidad Politécnica de Madrid. For decades, the implementation of electronically steerable phased array antennas was confined to the military area. Their high cost and complexity were the major obstacles to introduce this technology in large scale commercial applications. The recent emergence of new practical, low-cost, and highly reliable solid state devices; breaks the barrier of cost and reduces the complexity, making active phased arrays a viable future option. Thus, phased array antennas could be the crown jewel that allow to meet the future challenges in military and civilian communication systems. Now is time to deploy low-cost phased array antennas, where newly commercial components form the core of the architecture. Therefore, the study and implementation of these novel low-cost and highly efficient solid state phased array blocks capable of controlling signal phase/amplitude accurately is one of the great challenges of our time. This thesis faces this challenge, proposing innovative electronic beam steering networks and transmitter/ receiver (T/R) modules using affordable solid state components, which could integrate fair reconfigurable phased array antennas working in L and S bands. In the first part of the thesis, a description of the state of art of phased array antennas, including their fundamentals and their competitive advantages, is presented. Since thesis contributions have been carried out for different research projects, where antennas with single/double circular polarization and single/double working frequency bands have been examined, frameworks of the two more important projects are detailed: the Space Situational Awareness (SSA) programme from the European Space Agency (ESA), and the GEOdesic Dome Array (GEODA) project from ISDEFE-INSA and the ESA. Undoubtedly, phase shifter devices are one of the key components of phased array antennas. Recent years have witnessed wide fluctuations in commercial phase shifter prices, which sometimes led to unaffordable limit. Several RF steering technique alternatives to the commercial phase shifters are proposed, summarized, and compared: the switched line phase shifter, the switched-beam network, and the novel phase shifter power splitter/combiner network. In order to show a practical use of the three different techniques, the five element GEODA-SARAS subarray is proposed as a real case of study. Finally, a practical study of a newly phase shifter power splitter/combiner network for a subarray of five radiating elements with triangular distribution is shown. Measurements of the two different phase shifter power splitter/combiner prototypes integrating the whole network are also depicted, demonstrating their proper performance. A triangular cell of three radiating elements is the simplest way to obtain a planar scanner. A new multibeam network configuration that provides three orthogonal beams in a desired _0 elevation angle and an extra one in the broadside steering direction for a triangular array of three radiating elements is introduced. Firstly, a short introduction to the state of art of classical multi-beam networks is presented. Lossless network analysis, including original lossless network designs, are also commented. General dissipative network theory as well as applications for array antennas of three radiating elements are depicted. The proposed final basic multi-beam network are simulated, built and measured to the GEODA cell practical case. A combined network that provides six orthogonal beams in a desired _0 elevation angle and a double seventh one in the broadside direction by using two complementary proposed basic networks will be shown. Measurements of the whole system will be also depicted, verifying the expected behavior. GEODA-SARAS T/R module RF chains are not a trivial design. A thorough description of all the components compounding GEODA-SARAS T/R module RF chains is presented. After presenting the general specifications of the GEODA-SARAS antenna and its block diagrams; two main blocks of the RF chains, the five element cell and the panel conversion module, are depicted and analyzed. Calibration module integrated within the two main blocks are also depicted. Signal flow throw the system analyzing critical situations such as maximum transmitted power (testing the chain unsaturation), minimum and maximum receiving signal (verifying sensitivity range), maximum receiver interference signals (assuring a proper reception), and G/T factor (fulfilling the technical specification) are evaluated. Phase quantization error effects are also listed. Finally, the manuscript contains the conclusions drawn of the present research and the future work.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Motivado por los últimos hallazgos realizados gracias a los recientes avances tecnológicos y misiones espaciales, el estudio de los asteroides ha despertado el interés de la comunidad científica. Tal es así que las misiones a asteroides han proliferado en los últimos años (Hayabusa, Dawn, OSIRIX-REx, ARM, AIMS-DART, ...) incentivadas por su enorme interés científico. Los asteroides son constituyentes fundamentales en la evolución del Sistema Solar, son además grandes concentraciones de valiosos recursos naturales, y también pueden considerarse como objectivos estratégicos para la futura exploración espacial. Desde hace tiempo se viene especulando con la posibilidad de capturar objetos próximos a la Tierra (NEOs en su acrónimo anglosajón) y acercarlos a nuestro planeta, permitiendo así un acceso asequible a los mismos para estudiarlos in-situ, explotar sus recursos u otras finalidades. Por otro lado, las asteroides se consideran con frecuencia como posibles peligros de magnitud planetaria, ya que impactos de estos objetos con la Tierra suceden constantemente, y un asteroide suficientemente grande podría desencadenar eventos catastróficos. Pese a la gravedad de tales acontecimientos, lo cierto es que son ciertamente difíciles de predecir. De hecho, los ricos aspectos dinámicos de los asteroides, su modelado complejo y las incertidumbres observaciones hacen que predecir su posición futura con la precisión necesaria sea todo un reto. Este hecho se hace más relevante cuando los asteroides sufren encuentros próximos con la Tierra, y más aún cuando estos son recurrentes. En tales situaciones en las cuales fuera necesario tomar medidas para mitigar este tipo de riesgos, saber estimar con precisión sus trayectorias y probabilidades de colisión es de una importancia vital. Por ello, se necesitan herramientas avanzadas para modelar su dinámica y predecir sus órbitas con precisión, y son también necesarios nuevos conceptos tecnológicos para manipular sus órbitas llegado el caso. El objetivo de esta Tesis es proporcionar nuevos métodos, técnicas y soluciones para abordar estos retos. Las contribuciones de esta Tesis se engloban en dos áreas: una dedicada a la propagación numérica de asteroides, y otra a conceptos de deflexión y captura de asteroides. Por lo tanto, la primera parte de este documento presenta novedosos avances de apliación a la propagación dinámica de alta precisión de NEOs empleando métodos de regularización y perturbaciones, con especial énfasis en el método DROMO, mientras que la segunda parte expone ideas innovadoras para la captura de asteroides y comenta el uso del “ion beam shepherd” (IBS) como tecnología para deflectarlos. Abstract Driven by the latest discoveries enabled by recent technological advances and space missions, the study of asteroids has awakened the interest of the scientific community. In fact, asteroid missions have become very popular in the recent years (Hayabusa, Dawn, OSIRIX-REx, ARM, AIMS-DART, ...) motivated by their outstanding scientific interest. Asteroids are fundamental constituents in the evolution of the Solar System, can be seen as vast concentrations of valuable natural resources, and are also considered as strategic targets for the future of space exploration. For long it has been hypothesized with the possibility of capturing small near-Earth asteroids and delivering them to the vicinity of the Earth in order to allow an affordable access to them for in-situ science, resource utilization and other purposes. On the other side of the balance, asteroids are often seen as potential planetary hazards, since impacts with the Earth happen all the time, and eventually an asteroid large enough could trigger catastrophic events. In spite of the severity of such occurrences, they are also utterly hard to predict. In fact, the rich dynamical aspects of asteroids, their complex modeling and observational uncertainties make exceptionally challenging to predict their future position accurately enough. This becomes particularly relevant when asteroids exhibit close encounters with the Earth, and more so when these happen recurrently. In such situations, where mitigation measures may need to be taken, it is of paramount importance to be able to accurately estimate their trajectories and collision probabilities. As a consequence, advanced tools are needed to model their dynamics and accurately predict their orbits, as well as new technological concepts to manipulate their orbits if necessary. The goal of this Thesis is to provide new methods, techniques and solutions to address these challenges. The contributions of this Thesis fall into two areas: one devoted to the numerical propagation of asteroids, and another to asteroid deflection and capture concepts. Hence, the first part of the dissertation presents novel advances applicable to the high accuracy dynamical propagation of near-Earth asteroids using regularization and perturbations techniques, with a special emphasis in the DROMO method, whereas the second part exposes pioneering ideas for asteroid retrieval missions and discusses the use of an “ion beam shepherd” (IBS) for asteroid deflection purposes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The current economic crisis has meant, particularly in Spain, the almost cessation of new buildings construction. This deep crisis will mean in future an irreversible change in the Spanish construction model, based to date almost exclusively on the brick. The project “Accommodating cabins as a new way of building houses” is part of a larger research within the line “Modular Architecture” developed by the Research Group “Design and Industrial Production”, belonging to the Technical University of Madrid, which aims to respond to the need for decent housing at an affordable price, by offering through Internet the plans, resources and other technical details required to build a house oneself. The proposed houses are built from the combination of industrially made modules (accommodation cabins, which are prefabricated modules usually used as provisional constructions in conventional building works), prefabricated subsystems and other catalogue components available on the market, all they set together by dry joints.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nowadays integrated circuit reliability is challenged by both variability and working conditions. Environmental radiation has become a major issue when ensuring the circuit correct behavior. The required radiation and later analysis performed to the circuit boards is both fund and time expensive. The lack of tools which support pre-manufacturing radiation hardness analysis hinders circuit designers tasks. This paper describes an extensively customizable simulation tool for the characterization of radiation effects on electronic systems. The proposed tool can produce an in depth analysis of a complete circuit in almost any kind of radiation environment in affordable computation times.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Con 1.300 millones de personas en el mundo sin acceso a la electricidad (la mayoría en entornos rurales de países empobrecidos), la energía solar fotovoltaica constituye una solución viable técnica y económicamente para electrificar las zonas más remotas del planeta donde las redes eléctricas convencionales no llegan. Casi todos los países en el mundo han desarrollado algún tipo de programa de electrificación fotovoltaica rural durante los últimos 40 años, principalmente los países más pobres, donde a través de diferentes modelos de financiación, se han instalado millones de sistemas solares domiciliarios (pequeños sistemas fotovoltaicos para uso doméstico). Durante este largo período, se han ido superando muchas barreras, como la mejora de la calidad de los sistemas fotovoltaicos, la reducción de costes, la optimización del diseño y del dimensionado de los sistemas, la disponibilidad financiera para implantar programas de electrificación rural, etc. Gracias a esto, la electrificación rural descentralizada ha experimentado recientemente un salto de escala caracterizada por la implantación de grandes programas con miles de sistemas solares domiciliarios e integrando largos períodos de mantenimiento. Muchos de estos grandes programas se están llevando a cabo con limitado éxito, ya que generalmente parten de supuestos e hipótesis poco contrastadas con la realidad, comprometiendo así un retorno económico que permita el desarrollo de esta actividad a largo plazo. En este escenario surge un nuevo reto: el de cómo garantizar la sostenibilidad de los grandes programas de electrificación rural fotovoltaica. Se argumenta que la principal causa de esta falta de rentabilidad es el imprevisto alto coste de la fase de operación y mantenimiento. Cuestiones clave tales como la estructura de costes de operación y mantenimiento o la fiabilidad de los componentes del sistema fotovoltaico no están bien caracterizados hoy en día. Esta situación limita la capacidad de diseñar estructuras de mantenimiento capaces de asegurar la sostenibilidad y la rentabilidad del servicio de operación y mantenimiento en estos programas. Esta tesis doctoral tiene como objetivo responder a estas cuestiones. Se ha realizado varios estudios sobre la base de un gran programa de electrificación rural fotovoltaica real llevado a cabo en Marruecos con más de 13.000 sistemas solares domiciliarios instalados. Sobre la base de este programa se ha hecho una evaluación en profundidad de la fiabilidad de los sistemas solares a partir de los datos de mantenimiento recogidos durante 5 años con más de 80.000 inputs. Los resultados han permitido establecer las funciones de fiabilidad de los equipos tal y como se comportan en condiciones reales de operación, las tasas de fallos y los tiempos medios hasta el fallo para los principales componentes del sistema, siendo este el primer caso de divulgación de resultados de este tipo en el campo de la electrificación rural fotovoltaica. Los dos principales componentes del sistema solar domiciliario, la batería y el módulo fotovoltaico, han sido analizados en campo a través de una muestra de 41 sistemas trabajando en condiciones reales pertenecientes al programa solar marroquí. Por un lado se ha estudiado la degradación de la capacidad de las baterías y por otro la degradación de potencia de los módulos fotovoltaicos. En el caso de las baterías, los resultados nos han permitido caracterizar la curva de degradación en capacidad llegando a obtener una propuesta de nueva definición del umbral de vida útil de las baterías en electrificación rural. También sobre la base del programa solar de Marruecos se ha llevado a cabo un estudio de caracterización de los costes reales de operación y mantenimiento a partir de la base de datos de contabilidad del programa registrados durante 5 años. Los resultados del estudio han permitido definir cuáles son costes que más incidencia tienen en el coste global. Se han obtenido los costes unitarios por sistema instalado y se han calculado los montantes de las cuotas de mantenimiento de los usuarios para garantizar la rentabilidad de la operación y mantenimiento. Finalmente, se propone un modelo de optimización matemática para diseñar estructuras de mantenimiento basado en los resultados de los estudios anteriores. La herramienta, elaborada mediante programación lineal entera mixta, se ha aplicado al programa marroquí con el fin de validar el modelo propuesto. ABSTRACT With 1,300 million people worldwide deprived of access to electricity (mostly in rural environments), photovoltaic solar energy has proven to be a cost‐effective solution and the only hope for electrifying the most remote inhabitants of the planet, where conventional electric grids do not reach because they are unaffordable. Almost all countries in the world have had some kind of rural photovoltaic electrification programme during the past 40 years, mainly the poorer countries, where through different organizational models, millions of solar home systems (small photovoltaic systems for domestic use) have been installed. During this long period, many barriers have been overcome, such as quality enhancement, cost reduction, the optimization of designing and sizing, financial availability, etc. Thanks to this, decentralized rural electrification has recently experienced a change of scale characterized by new programmes with thousands of solar home systems and long maintenance periods. Many of these large programmes are being developed with limited success, as they have generally been based on assumptions that do not correspond to reality, compromising the economic return that allows long term activity. In this scenario a new challenge emerges, which approaches the sustainability of large programmes. It is argued that the main cause of unprofitability is the unexpected high cost of the operation and maintenance of the solar systems. In fact, the lack of a paradigm in decentralized rural services has led to many private companies to carry out decentralized electrification programmes blindly. Issues such as the operation and maintenance cost structure or the reliability of the solar home system components have still not been characterized. This situation does not allow optimized maintenance structure to be designed to assure the sustainability and profitability of the operation and maintenance service. This PhD thesis aims to respond to these needs. Several studies have been carried out based on a real and large photovoltaic rural electrification programme carried out in Morocco with more than 13,000 solar home systems. An in‐depth reliability assessment has been made from a 5‐year maintenance database with more than 80,000 maintenance inputs. The results have allowed us to establish the real reliability functions, the failure rate and the main time to failure of the main components of the system, reporting these findings for the first time in the field of rural electrification. Both in‐field experiments on the capacity degradation of batteries and power degradation of photovoltaic modules have been carried out. During the experiments both samples of batteries and modules were operating under real conditions integrated into the solar home systems of the Moroccan programme. In the case of the batteries, the results have enabled us to obtain a proposal of definition of death of batteries in rural electrification. A cost assessment of the Moroccan experience based on a 5‐year accounting database has been carried out to characterize the cost structure of the programme. The results have allowed the major costs of the photovoltaic electrification to be defined. The overall cost ratio per installed system has been calculated together with the necessary fees that users would have to pay to make the operation and maintenance affordable. Finally, a mathematical optimization model has been proposed to design maintenance structures based on the previous study results. The tool has been applied to the Moroccan programme with the aim of validating the model.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El panorama global está cambiando, y esto influye sobre la forma en la que entendemos y tratamos de alcanzar un desarrollo humano sostenible. El crecimiento de la población conlleva una mayor presión sobre los recursos, pero también supone una mayor cantidad de mano de obra y de talento; la concentración en áreas urbanas está cambiando las dinámicas sociales y desafiando los canales de comercialización tradicionales, pero también genera nuevos mercados y fomenta la innovación; los cambios en la economía global están reduciendo los tradicionales desequilibrios de poder entre los países occidentales y el resto del mundo; y las crecientes interconexiones crean nuevos riesgos pero también oportunidades para lanzar iniciativas de alcance global. Todas estas tendencias nos están obligando a repensar qué es el desarrollo humano y de qué manera deberíamos afrontar el reto de la pobreza. Es comúnmente aceptado que la globalización implica interdependencia y que, para conseguir un desarrollo humano sostenible, la colaboración entre actores de distintos ámbitos es necesaria. Se observa una creciente convergencia de temas, intereses y soluciones en torno al desarrollo sostenible, incluso en diferentes países y sectores, lo que está facilitando la colaboración estratégica entre empresas, gobiernos y sociedad civil. Existen pocas duda a día de hoy sobre el papel fundamental que las empresas deben desempeñar en la transición mundial hacia la sostenibilidad ambiental y la erradicación de la pobreza. Las empresas están evolucionando desde un enfoque tradicional centrado en la maximización de beneficios económicos hacia un enfoque holístico que integra la sostenibilidad y la responsabilidad social como parte del núcleo de negocio de las compañías. En el ámbito medioambiental, muchas empresas ya han comenzado a actuar y tratan de reducir sus emisiones, sus desechos y su consumo de energía. Sin embargo la contribución de las empresas a la reducción de la pobreza no está tan clara. Actualmente en torno a 1,2 miles de millones de personas viven en situación de extrema pobreza. La mayoría de estas personas aún vive en zonas rurales donde la mayor parte de la población activa trabaja en el sector agrícola. Por lo tanto, mejorar las oportunidades y reducir los riesgos de los productores más vulnerables en el sector de la agricultura puede ser un motor de desarrollo rural y reducción de la pobreza, especialmente en países de bajo nivel de desarrollo cuyas economías están fundamentalmente basadas en la agricultura. Algunas empresas comienzan a incluir a los pobres en sus operaciones como consumidores, proveedores y emprendedores. Esta tesis se centra en las potenciales oportunidades relacionadas con la incorporación sostenible de los pobres como proveedores de productos y/o de mano de obra. La colaboración entre empresas y productores vulnerables de países en desarrollo es un tema relativamente nuevo y todavía poco estudiado. La pregunta que guía esta tesis es: “¿Cómo pueden las empresas facilitar la inclusión sostenible en cadenas de suministro de productores vulnerables de los países menos desarrollados?”. Para responder a la pregunta anterior, la autora ha aplicado una metodología de casos de estudio. Esta metodología se considera apropiada porque la investigación sobre cadenas de suministro inclusivas es todavía escasa y porque es necesario entender en profundidad un fenómeno de la vida real, y para ello es fundamental conocer su contexto. En primer lugar, se realiza una revisión de literatura para identificar las proposiciones y los constructos teóricos que guiarán la posterior recogida de datos. La revisión de literatura se divide en dos partes: una más general que explora la dimensión social de la sostenibilidad en cadenas de suministro, y una más específica que se centra en la incorporación de los pobres como proveedores en cadenas de suministro. A lo largo de la última década, ha habido un crecimiento exponencial de los estudios académicos sobre la sostenibilidad de las cadenas de suministro, pero la mayoría de los esfuerzos se han dirigido hacia la dimensión medioambiental de la sostenibilidad. Por lo tanto la revisión de literatura, que se presenta en la Sección 3.1 (página 35) y que profundiza en la sostenibilidad social de las cadenas de suministro, puede considerarse una contribución en sí misma. Esta revisión de literatura revela que la investigación sobre aspectos sociales en cadenas de suministro está cobrando impulso en distintas áreas de conocimiento, principalmente en los ámbitos de investigación sobre “gestión de cadenas de suministro”, “responsabilidad social corporativa” y “estudios del desarrollo”. La investigación existente sobre sostenibilidad social de cadenas de suministro se centra en tres temas: aclarar la definición de sostenibilidad social; analizar la implementación de estrategias de sostenibilidad social en cadenas de suministro; y estudiar el apoyo de las em presas líderes a proveedores vulnerables para facilitar su transición hacia la sostenibilidad. Un marco conceptual que resume los principales hallazgos de esta primera parte de la revisión de literatura es planteado en la Figura 7 (página 48). No obstante, en el área de investigación que está emergiendo en torno a la sostenibilidad social de las cadenas de suministro, los estudios relacionados con la reducción de la pobreza son aún escasos. Además se aprecia una falta de contribuciones desde y sobre los países menos desarrollados, así como una clara tendencia a reflejar la visión de las empresas líderes de las cadenas de suministro, olvidando la perspectiva de los proveedores. La segunda parte de la revisión de literatura presentada en la Sección 3.2 (página 51) profundiza en tres líneas de investigación que exploran, desde distintas perspectivas, la inclusión de los pobres en cadenas de suministro. Estas líneas son “Global Value Chains” (GVC), “Base of the Pyramid” (BoP) y “Sustainable Supply Chain Management” (SSCM). La investigación en GVC analiza las cadenas de suministro desde la perspectiva de la globalización económica y el comercio internacional, poniendo especial énfasis en las implicaciones para los países en desarrollo y las comunidades vulnerables. GVC caracteriza las cadenas de suministro según la forma en la que son gobernadas, las oportunidades de mejora que existen para los productores que forman parte de la cadena y el grado de inclusión o exclusión de las comunidades más pobres y vulnerables. La investigación en BoP explora las relaciones comerciales entre empresas y comunidades pobres. La premisa fundamental del concepto BoP es la posibilidad de combinar la generación de beneficios con la reducción de la pobreza. La propuesta original es que mediante la venta de productos y servicios a las comunidades pobres de países en desarrollo, la pobreza puede ser reducida al tiempo que las empresas incrementan sus beneficios, especialmente las grandes empresas multinacionales. Esta idea ha ido evolucionando y, a día de hoy, los investigadores BoP consideran la incorporación de los pobres no sólo como consumidores sino también como empleados, proveedores y co-creadores. La investigación en SSCM ha estado fundamentalmente orientada al estudio de la dimensión medioambiental de la sostenibilidad de cadenas de suministro. Sin embargo, la creciente externalización de la producción a países en desarrollo y las demandas de los grupos de interés para que las empresas aborden todos los aspectos de la sostenibilidad han llevado a los académicos de SSCM a reconocer la importancia de integrar asuntos relacionados con la reducción de la pobreza en sus investigaciones. Algunos estudios comienzan a apuntar los principales retos a los que se enfrentan las empresas para colaborar con productores vulnerables en sus cadenas de suministro. Estos retos son: falta de comunicación, altos costes de transacción y el incremento de la complejidad de las operaciones. Las contribuciones de estas tres líneas de investigación son complementarias para el estudio de las cadenas de suministro inclusivas. Sin embargo, raramente han sido consideradas conjuntamente, ya que pertenecen a ámbitos de conocimiento distintos. Esta tesis integra las aportaciones de GVC, BoP y SSCM en un marco conceptual para la creación y gestión de cadenas de suministro inclusivas. Este marco conceptual para cadenas de suministro inclusivas queda representado en la Figura 9 (página 68). El marco conceptual refleja las motivaciones que llevan a las empresas a colaborar con productores vulnerables, los retos a los que se enfrentan al hacerlo, y los caminos o estrategias que están siguiendo para construir y operar cadenas de suministro inclusivas de manera que sean beneficiosas tanto para la empresa como para los productores vulnerables. A fin de validar y refinar el marco conceptual propuesto, tres casos de estudio se llevan a cabo. Las cadenas de suministro analizadas por los casos de estudio pertenecen al sector agrícola y sus principales proveedores se encuentran en países de África subsahariana. Múltiples métodos de recolección de datos y triangulación son utilizados para mejorar la fiabilidad de los datos. La autora desarrolló trabajos de campo en Senegal, Etiopía y Tanzania. Estos viajes permitieron enriquecer el proceso de recogida de información mediante entrevistas semiestructuradas y conversaciones informales con los principales actores de la cadena de suministro y mediante la observación directa de los procesos y las interacciones entre productores vulnerables y empresas. El Caso de estudio A (Sección 5.1 en página 96) es un caso de estudio único. Analiza la cadena de suministro local de verduras en Senegal. La organización focal es Manobi, una empresa senegalesa que provee servicios de bajo coste a emprendedores locales del sector agrícola. El Caso de estudio A proporciona un interesante análisis del funcionamiento de una cadena de suministro local en un país en desarrollo y muestra como la provisión de servicios profesionales puede mejorar el desempeño de productores vulnerables. El Caso de estudio B (Sección 5.2 en página 122) es un caso de estudio único. Analiza la cadena de suministro global de flor cortada con origen en Etiopía. La organización focal es EHPEA, la Asociación Etíope de Productores y Exportadores Hortícolas, cuya misión es promover y salvaguardar la posición competitiva del sector agrícola etíope en el mercado global. El Caso de estudio B ayuda a comprender mejor la perspectiva de los proveedores respecto a los requerimiento de sostenibilidad del mercado global. También muestra cómo la inclusión de los productores en el proceso de desarrollo de un estándar privado facilita su implementación posterior. El Caso de estudio C (Sección 5.3 en página 143) es un caso de estudio múltiple. Analiza la cadena de suministro global de café especial con origen en Tanzania. Las organizaciones focales son comerciantes que conectan de manera directa a pequeños agricultores de café en países en desarrollo con empresas tostadoras de café en países desarrollados. El Caso de estudio C muestra cómo un pequeño agricultor puede proveer un producto “premium” al mercado global, y participar en un segmento diferenciado del mercado a través de una cadena de suministro transparente y eficiente. Las aportaciones empíricas de los casos de estudio ayudan a validar y mejorar el marco conceptual sobre cadenas de suministro inclusivas (ver discusión en el Capítulo 6 en página 170). El resultado es la propuesta de una nueva versión del marco conceptual representado en la Figura 40 (página 195). Los casos de estudio también proporcionan interesantes aportaciones en relación a la gestión de cadenas de suministro inclusivas y muestran las perspectivas de distintos actores implicados. Esta tesis arroja luz sobre el papel de las empresas en la creación y la gestión de cadenas de suministro inclusivas llevando a cabo una revisión de literatura multidisciplinar y analizando tres casos de estudio en países africanos. Como resultado, esta tesis presenta una serie de contribuciones empíricas y teóricas al ámbito de investigación emergente en torno a las cadenas de suministro inclusivas (Capítulo 7). Esta tesis también pretende ser útil a profesionales que deseen facilitar la incorporación de los pobres como proveedores en condiciones justas y beneficiosas. ABSTRACT The global outlook is changing, and this is influencing the way we understand and try to achieve sustainable human development. Population growth entails increasing pressure over resources, but it also provides greater workforce and talent; concentration in urban areas is changing social dynamics and challenging traditional marketing channels, but also creating news markets and driving innovation; the global economy shift is rebalancing the traditional power imbalance between Western countries and the rest of the world, making new opportunities to arise; and interconnections and global interdependence create new risks but also opportunities for launching initiatives with a global reach. All these trends are impelling us to rethink what development is and in which way poverty alleviation should be approached. It is generally agreed that globalization implies interdependence and, in order to achieve sustainable human development, collaboration of all actors is needed. A convergence of issues, interests and solutions related to sustainable development is being observed across countries and sectors, encouraging strategic collaboration among companies, governments and civil society. There is little doubt nowadays about the crucial role of the private sector in the world’s path towards environmental sustainability and poverty alleviation. Businesses are evolving from a “business as usual” stance to a more sustainable and responsible approach. In the environmental arena, many companies have already “walk the talk”, implementing environmental management systems and trying to reduce emissions and energy consumption. However, regarding poverty alleviation, their contribution is less clear. There are around 1.2 billion people living in extreme poverty. Most of this people still live in rural areas where the agricultural sector employs a big part of the active population. Therefore, improving opportunities and reducing risks for vulnerable producers in the agri-food sector can be a primary engine of rural development and poverty alleviation, particularly in the poor, agriculture-based economies of least developed countries. Some companies are beginning to include the poor into their operations as consumers, suppliers and entrepreneurs. This thesis focuses specifically on the potential opportunities related to the sustainable incorporation of the poor as suppliers of products and/or labor. Business collaboration with vulnerable producers in developing countries is a relatively new trend and it is still understudied. The overall question guiding this thesis is: “How can businesses facilitate the sustainable inclusion of vulnerable producers from least developed countries into supply chains?”. In order to answer the research question, the author has applied a case study research strategy. This methodology is considered appropriate because research about inclusive supply chains is still at an early stage, and because there is a need to understand a real-life phenomenon in depth, but such understanding encompasses important contextual conditions. First, a literature review is conducted, in order to identify the research propositions and theoretical constructs that will guide the data collection. The literature review is divided in two parts: a more general one that explores the social dimension of sustainability of supply chains, and a more specific one that focuses on the incorporation of the poor as suppliers in supply chains. During the last decade, there has been an exponential growth of studies in the field of supply chain sustainability, but research efforts have traditionally been directed towards the analysis of the environmental dimension. Therefore, the literature review presented in Section 3.1 (page 35) that delves into social sustainability of supply chains can be considered a contribution in itself. This literature review reveals that the investigation of social issues in supply chains is gaining momentum and comes from different academic disciplines, namely Supply Chain Management, Corporate Social Responsibility and Development Studies. Existing research about social sustainability of supply chains focuses on three issues: clarify the definition of social sustainability; analyze the implementation of social sustainability strategies in supply chains; and study lead companies’ support to vulnerable suppliers in their transition towards sustainability. A conceptual framework that outlines the main findings that emerge from this first part of literature review is proposed in Figure 7 (page 48). Nevertheless, in this nascent field of social sustainability of supply chains, studies related to poverty alleviation are still scarce. Moreover, a lack of contributions from and about least developed countries has been observed, as well as a tendency to reflect on the lead firms’ standpoint, neglecting the suppliers’ perspective. The second part of the literature review (Section 3.2 in page 51) delves into three research streams that are exploring the inclusion of the poor into supply chains from different viewpoints. These research streams are Global Value Chains (GVC), Base of the Pyramid (BoP) and Sustainable Supply Chain Management (SSCM). GVC research discusses the dynamics of economic globalization and international trade, putting special emphasis in the implications for developing countries and vulnerable communities. GVC characterizes supply chains by the way they are governed, the upgrading opportunities that exist for producers in the chain and the degree of inclusion or exclusion of impoverished communities. BoP research explores trading relationships between businesses and impoverished communities. The core premise of the BoP concept is the possibility to combine profits with poverty alleviation. The original BoP proposition is that by marketing innovative products and services to poor communities in developing countries, poverty would be reduced and companies would increase their benefits, especially multinational companies. This idea has evolved to consider the incorporation of the poor to business activities not only as consumers, but also as employees, entrepreneurs and co-creators. The SSCM school of thought has mainly focused on studying the environmental dimension of supply chain sustainability, neglecting the consideration of the social perspective. However, in recent years, increasing outsourcing of production to developing countries and stakeholders’ demands for a more holistic approach to business sustainability have led SSCM scholars to acknowledge the importance of integrating poverty concerns in this field’s research agenda. Some SSCM studies identify the main operational challenges for companies which engage with vulnerable suppliers in their supply chains: missing communication, higher transactional and operational costs and increased complexity. Contributions from these three research streams are complementary for the study of inclusive supply chains. However, they have been rarely considered together, since they belong to different research areas. This thesis seeks to play a dovetailing role in this scenario by proposing a conceptual framework for creating and operating inclusive supply chains that builds on contributions from GVC, SSCM and BoP research. This framework for inclusive supply chains is depicted in Figure 9 (page 68), and explains the motivations that drive businesses to collaborate with vulnerable suppliers, the chal lenges they face in doing so, and the pathways they are following in order to build and operate inclusive supply chains profitably for both buying companies and vulnerable suppliers. In order to validate and refine the proposed framework, three case studies are carried out. The supply chains analyzed by the case studies belong to the agri-food sector and source from Sub-Saharan African countries. Multiple data collection methods and triangulation are used in order to improve reliability of findings. The author carried out field work in Senegal, Ethiopia and Tanzania. These travels enriched the data collection process, providing semi-structured interviews and informal conversations with the main actors in the supply chains, as well as direct observation of processes and interactions among companies and vulnerable suppliers. Case study A (Section 5.1 in page 96) is a single case study. It analyzes a local supply chain in Senegal providing vegetables to the local market. The focal organization is Manobi, a Senegalese inclusive business which provides affordable ICT services to local entrepreneurs in the agri-food sector. Case study A provides interesting insights into the dynamics of local supply chains and how professional services can help to improve their performance. Case study B (Section 5.2 in page 122) is a single case study. It analyzes a global supply chain with origin in Ethiopia providing cut flowers to the global commodity market. The focal organization is EHPEA, Ethiopian Horticulture Producers and Exporters Association, whose mission is to promote and safeguard the competitive position of the Ethiopian horticulture sector within the global market. Case study B helps to better understand the suppliers’ perspective regarding global market sustainability requirements and shows how the inclusion of suppliers in the process of development of a private standard has a positive impact in its implementation. Case study C (Section 5.3 in page 143) is a multiple case study. It analyzes a global supply chain with origin in Tanzania providing coffee to the global niche market of specialty coffee. The focal organizations are traders who are directly connecting smallholder coffee farmers in developing countries to coffee roasters in developed countries. Case study C shows how smallholder farmers can supply a premium product and be incorporated in a differentiated market segment through a transparent and efficient supply chain. The empirical findings from the case studies help to validate and refine the conceptual framework (see discussion in Chapter 6). The proposal of a new version of the conceptual framework is depicted in Figure 40 (page 195). The case studies also provide interesting insights related to the management of inclusive supply chains and show the perspectives of the different actors involved. This thesis sheds some light on the role of businesses in the creation and operation of inclusive supply chains by carrying out a cross-disciplinary literature review and analyzing three case studies in African countries. In doing so, this thesis presents a series of theoretical and empirical contributions to the emerging academic field of inclusive supply chains (Chapter 7). This thesis also intends to be useful to practitioners willing to improve the incorporation of the poor as suppliers in fair and profitable conditions.