19 resultados para Additions to Reserve
em Universidad Politécnica de Madrid
Resumo:
Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.
Resumo:
El empleo de nuevas adiciones en el cemento se plantea como una vía para que éste sea un material más sostenible. En este contexto, las cenizas de fondo o cenicero de las centrales termoeléctricas de carbón actualmente se están llevando a vertederos creando un problema medioambiental o se están empleando con usos minoritarios. Sin embargo, la presente Tesis doctoral demuestra cómo este material puede ser empleado como un componente principal de los cementos portland mezclado en una proporción optimizada con las cenizas volantes o solo. Por tanto, este estudio se puede considerar como un trabajo prenormativo que cubre las demandas de la sociedad tanto económicas como ambientales. Se han estudiado las propiedades químicas, físicas y mecánicas de las cenizas de fondo o cenicero de las centrales termoeléctricas de carbón como una adición potencial de los cementos portland (con adiciones) en comparación con los cementos portland con cenizas volantes. En consecuencia, el objeto de la presente Tesis Doctoral es el análisis de las prestaciones de morteros elaborados con clínkeres de cemento portland y cenizas de fondo o cenicero con cenizas volantes de las centrales termoeléctricas de carbón en unos porcentajes similares a los correspondientes a los CEM II/A-V, CEM II/B-V y CEM IV/A (V) de la UNE-EN 197-1:2011. La caracterización de las cenizas de fondo o cenicero y de las cenizas volantes de las centrales termoeléctricas de carbón se ha realizado mediante las técnicas analíticas de FRX, ICP, análisis químicos, DRX, densidad, granulometría láser, superficie específica Blaine, ATD, TG, puzolanicidad, MEB y EDX; mientras que la caracterización de las mezclas se ha realizado mediante análisis químico (análisis químico, FRX e ICP y), DRX, MIP, granulometría láser, puzolanicidad, MEB y EDX, agua de consistencia normal, inicio y final de fraguado, estabilidad de volumen, colorimetría, calor de hidratación, DTA y TG, asícomo ensayos de resistencia; resistencia a flexión y compresión y ensayos de durabilidad (carbonatación natural, resistencia al hielo-deshielo, resistencia a la acción de los sulfatos y resistencia a la reacción árido-álcali). Finalmente, se han comprobado las propiedades de las cenizas de cenicero y cenizas volantes en hormigones, realizando ensayos de resistencia a compresión y resistividad. Los resultados obtenidos indican que la sustitución parcial o completa de las cenizas volantes por las de cenicero no tiene un efecto tecnológicamente importante en las propiedades ni mecánicas ni durables, incluso los mejora en determinados aspectos. Por tanto, se recomienda la normalización de las cenizas de fondo o cenicero de las centrales termoeléctricas de carbón como componente principal de los cementos portland comunes de la UNE-EN 197-1:2011. Actualmente, la mayoría de las cenizas de fondo se consideran como un residuo que no tiene un posible uso. Sólo se han encontrado algunos datos relativos a la aplicación de este material combinado con cenizas volantes como un componente principal de los cementos portland. Por tanto, la realización de un estudio integrado considerando aspectos que van desde la caracterización de las cenizas hasta las mezclas de conglomerante y la hidratación de éstas, desarrollo de resistencias y demás prestaciones y durabilidad (carbonatación natural, resistencia al hielo-deshielo, resistencia a la acción de los sulfatos y resistencia a la reacción árido-álcali), así como los ensayos de resistencia en hormigón es totalmente novedoso. Como resultado final se propone incorporar estas nuevas adiciones en aplicaciones particulares y en la norma más apropiada para ello. Los resultados han demostrado que la sustitución completa o parcial de las cenizas volantes por cenizas de fondo o cenicero de las centrales termoeléctricas de carbón en cementos de los tipos CEM II/A-V, CEM II/B-V y CEM IV/A no afecta de forma significativa en la resistencia a compresión a 1, 3 ,7, 28 ni 90 días ni a la durabilidad. En parte esto se debe a que la composición química de ambas cenizas es muy similar en la mayoría de los elementos tales como Fe2O3, TiO2, P2O5, SrO2, aunque en algún caso, como en el ZnO, se encuentra alguna ligera diferencia. Por tanto, se pueden esperar unas ligeras diferencias en el mecanismo de hidratación de las diferentes mezclas estudiadas. La presencia de los óxidos mencionados afectará a la composición de la fase acuosa y, en consecuencia, podrían ser elementos lixiviables. Asimismo, influyen de distinta manera en propiedades tales como los tiempos de fraguado y en la durabilidad. New additions to the cement are needed to achieve a more sustainable construction material. Within this context, bottom ashes produced in coal-fired power stations are currently wastes which are dumped provoking an environmental problem. Only in few cases are being used in minor applications. However, the present PhD Thesis shows how this material can be used as a main constituent of Portland cement when it is mixed in an optimised proportion with fly ashes or added to the Portland clinker alone. Therefore, this study may also be considered as a pre-standardization work which covers both the environmental and economic demands of society. Chemical, physical and mechanical characteristics of pulverized coal combustion bottom ash used as a potential constituent of Portland cements (with additions) are studied in comparison to Portland cements with fly ashes. Therefore, the aim of this experimental PhD Thesis is the analysis of the performance of mortars made of clinker of Portland cement and bottom and/or fly ashes in similar proportions to those of CEM II/A-V, CEM II/B-V and CEM IV/A (V) according to EN 197-1:2011. Characterisation of bottom and fly ashes has been done by XRF, ICP, chemical analyses, XRD, density, laser granulometry, Blaine, ATD, TG, pozzolanity, SEM and EDS. Characterisation of bottom and fly ashes mixes has been perform by chemical analyses, XRF, ICP, XRD, MIP, laser granulometry, pozzolanity, SEM, EDS, setting time, soundness, colorimetric test, heat of hydration, ATD, TG, compressive strength, and durability tests (natural carbonation, frost-thaw resistance, sulphate resistance and silica-alkali resistance). In conclusion, it can be established that partial or complete replacement of fly ash by bottom ash has neither significant effect on mechanical nor durability properties. Even, they are improved in several aspects. Therefore, it is recommended to standardise the bottom ash as a main cement constituent of the European standard EN 197-1:2011. Nowadays, most bottom ashes are considered as waste without any potential re-use. Only a few papers deal with the study of this material and its use mixed with fly ashes to be employed as a main constituent of Portland cement. Therefore, the execution of an integrated study considering together aspects from the initial characterization of the ashes and blinder mixes to the hydration steps, strength achievement, leading behaviour and durability (natural carbonation, sulphate attack, aggregate-alcali reaction and freeze-thaw resistance) is totally new. As result, it is proposed to include this new addition for particular applications in the appropriate cement standard. The results have shown that with regard to the compressive strength at 1, 3, 7, 28 and 90 days, partial or complete replacement of fly ash by bottom ash in CEM II/A-V, CEM II/B-V and CEM IV/A has no more significant effects. Partially, this can be explained because the bottom ash contains a similar amount of most of the elements, Fe2O3, TiO2, P2O5, SrO2, and so on, instead of ZnO. Therefore, slight hydration differences are expected. The presence of such oxides might have a significant effect on pore solution concentration and so will be leachable constituents. They will also play an important role in the cement properties such as setting times and durability.
Resumo:
El poder disponer de la instrumentación y los equipos electrónicos resulta vital en el diseño de circuitos analógicos. Permiten realizar las pruebas necesarias y el estudio para el buen funcionamiento de estos circuitos. Los equipos se pueden diferenciar en instrumentos de excitación, los que proporcionan las señales al circuito, y en instrumentos de medida, los que miden las señales generadas por el circuito. Estos equipos sirven de gran ayuda pero a su vez tienen un precio elevado lo que impide en muchos casos disponer de ellos. Por esta principal desventaja, se hace necesario conseguir un dispositivo de bajo coste que sustituya de alguna manera a los equipos reales. Si el instrumento es de medida, este sistema de bajo coste puede ser implementado mediante un equipo hardware encargado de adquirir los datos y una aplicación ejecutándose en un ordenador donde analizarlos y presentarlos en la pantalla. En el caso de que el instrumento sea de excitación, el único cometido del sistema hardware es el de proporcionar las señales cuya configuración ha enviado el ordenador. En un equipo real, es el propio equipo el que debe realizar todas esas acciones: adquisición, procesamiento y presentación de los datos. Además, la dificultad de realizar modificaciones o ampliaciones de las funcionalidades en un instrumento tradicional con respecto a una aplicación de queda patente. Debido a que un instrumento tradicional es un sistema cerrado y uno cuya configuración o procesamiento de datos es hecho por una aplicación, algunas de las modificaciones serían realizables modificando simplemente el software del programa de control, por lo que el coste de las modificaciones sería menor. En este proyecto se pretende implementar un sistema hardware que tenga las características y realice las funciones del equipamiento real que se pueda encontrar en un laboratorio de electrónica. También el desarrollo de una aplicación encargada del control y el análisis de las señales adquiridas, cuya interfaz gráfica se asemeje a la de los equipos reales para facilitar su uso. ABSTRACT. The instrumentation and electronic equipment are vital for the design of analogue circuits. They enable to perform the necessary testing and study for the proper functioning of these circuits. The devices can be classified into the following categories: excitation instruments, which transmit the signals to the circuit, and measuring instruments, those in charge of measuring the signals produced by the circuit. This equipment is considerably helpful, however, its high price often makes it hardly accessible. For this reason, low price equipment is needed in order to replace real devices. If the instrument is measuring, this low cost system can be implemented by hardware equipment to acquire the data and running on a computer where analyzing and present on the screen application. In case of an excitation the instrument, the only task of the hardware system is to provide signals which sent the computer configuration. In a real instrument, is the instrument itself that must perform all these actions: acquisition, processing and presentation of data. Moreover, the difficulty of making changes or additions to the features in traditional devices with respect to an application running on a computer is evident. This is due to the fact that a traditional instrument is a closed system and its configuration or data processing is made by an application. Therefore, certain changes can be made just by modifying the control program software. Consequently, the cost of these modifications is lower. This project aims to implement a hardware system with the same features and functions of any real device, available in an electronics laboratory. Besides, it aims to develop an application for the monitoring and analysis of acquired signals. This application is provided with a graphic interface resembling those of real devices in order to facilitate its use.
Resumo:
Desde mediados de la década de los 80 se está investigando sobre el hormigón autocompactante. Cada día, su uso en el mundo de la construcción es más común debido a sus numerosas ventajas como su excelente fluidez ya que puede fluir bajo su propio peso y llenar encofrados con formas complicadas y muy armados sin necesidad de compactaciones internas o externas. Por otra parte, la búsqueda de materiales más resistentes y duraderos, ha dado lugar a la incorporación de adiciones en materiales a base de cemento. En las últimas dos décadas, los ensayos con los nanomateriales, ha experimentado un gran aumento. Los resultados hasta ahora obtenidos pueden asumir no sólo un aumento en la resistencia de estos materiales, pero un cambio es su funcionalidad. Estas nanopartículas, concretamente la nanosílice, no sólo mejoran sus propiedades mecánicas y especialmente sus propiedades durables, sino que pueden implicar un cambio sustancial en las condiciones de uso y en su ciclo de vida. Este trabajo tiene como principal objetivo el estudio de las propiedades mecánicas, características microestructurales y durables de un hormigón autocompactante cuando se le agrega como adición nanosílice, microsílice y mezcla binarias de ambas, como adición al cemento. Para ello se han realizado 10 mezclas de hormigón. Se utilizó como referencia un hormigón autocompactante obtenido con cemento, caliza, árido, aditivo modificador de viscosidad Se han fabricado tres hormigones con la misma dosificación pero con diferentes contenidos de nanosílice. 2,5%, 5% y 7,5% Tres dosificaciones con adición de microsílice 2,5%, 5% y 7,5% y las tres restantes con mezclas binarias de nanosílice y microsílice con respectivamente2,5%-2,5%, 5%-2,5% y 2,5%-5%, sobre el peso del cemento. El contenido de superplastificante se modificó para conseguir las características de autocompactabilidad. Para observar los efectos de las adiciones añadidas al hormigón, se realiza una extensa campaña experimental. En ella se evaluaron en primer lugar, las características de autocompactabilidad del material en estado fresco, mediante los ensayos prescritos en la Instrucción Española del hormigón estructural EHE 08. Las propiedades mecánicas fueron evaluadas con ensayos de resistencia a compresión, resistencia a tracción indirecta y módulo de elasticidad. Las características microestructurales fueron analizadas mediante porosimetría por intrusión de mercurio, el análisis termogravimétrico y la microscopía electrónica de barrido. Para el estudio de la capacidad durable de las mezclas se realizaron ensayos de resistividad eléctrica, migración de cloruros, difusión de cloruros, carbonatación acelerada, absorción capilar y resistencia al hielo-deshielo. Los resultados ponen de manifiesto que la acción de las adiciones genera mejoras en las propiedades resistentes del material. Así, la adición de nanosílice proporciona mayores resistencias a compresión que la microsílice, sin embargo las mezclas binarias con bajas proporciones de adición producen mayores resistencias. Por otra parte, se observó mediante la determinación de las relaciones de gel/portlandita, que las mezclas que contienen nanosílice tienen una mayor actividad puzolánica que las que contienen microsílice. En las mezclas binarias se obtuvo como resultado que mientras mayor es el contenido de nanosílice en la mezcla mayor es la actividad puzolánica. Unido a lo anteriormente expuesto, el estudio de la porosidad da como resultado que la adición de nanosílice genera un refinamiento del tamaño de los poros mientras que la adición de microsílice disminuye la cantidad de los mismos sin variar el tamaño de poro medio. Por su parte, en las micrografías, se visualizó la formación de cristales procedentes de la hidratación del cemento. En ellas, se pudo observar, que al adicionar nanosílice, la velocidad de hidratación aumenta al aumentar la formación de monosulfoaluminatos con escasa presencia de etringita. Mientras que en las mezclas con adición de microsílice se observan mayor cantidad de cristales de etringita, lo que confirma que la velocidad de hidratación en estos últimos fue menor. Mediante el estudio de los resultados de las pruebas de durabilidad, se observó que no hay diferencias significativas entre el coeficiente de migración de cloruros y el coeficiente de difusión de cloruros en hormigones con adición de nano o microsílice. Aunque este coeficiente es ligeramente menor en mezclas con adición de microsílice. Sin embargo, en las mezclas binarias de ambas adiciones se obtuvo valores de los coeficientes de difusión o migración de cloruros inferiores a los obtenidos en mezclas con una única adición. Esto se evidencia en los resultados de las pruebas de resistividad eléctrica, de difusión de cloruros y de migración de cloruros. Esto puede ser debido a la suma de los efectos que producen el nano y micro adiciones en la porosidad. El resultado mostró que nanosílice tiene un papel importante en la reducción de los poros y la microsílice disminuye el volumen total de ellos. Esto permite definir la vida útil de estos hormigones a valores muy superiores a los exigidos por la EHE-08, por lo que es posible reducir, de forma notable, el recubrimiento exigido en ambiente de alta agresividad asegurando un buen comportamiento en servicio. Por otra parte, la pérdida de masa debido a los ciclos de congelación-descongelación es significativamente menor en los hormigones que contienen nanosílice que los que contienen microsílice. Este resultado está de acuerdo con el ensayo de absorción capilar. De manera general, se puede concluir que son las mezclas binarias y más concretamente la mezcla con un 5% de nanosílice y 2,5% de microsílice la que presenta los mejores resultados tanto en su comportamiento resistente con en su comportamiento durable. Esto puede ser debido a que en estas mezclas la nanosílice se comporta como un núcleo de activación de las reacciones puzolánicas rodeado de partículas de mayor tamaño. Además, el extraordinario comportamiento durable puede deberse también a la continuidad en la curva granulométrica por la existencia de la microsílice, el filler calizo, el cemento, la arena y la gravilla con tamaños de partículas que garantice mezclas muy compactas que presentan elevadas prestaciones. Since the middle of the decade of the 80 is being investigated about self-consolidating concrete. Every day, its use in the world of construction is more common due to their numerous advantages as its excellent fluidity such that it can flow under its own weight and fill formworks with complicated shapes and congested reinforcement without need for internal or external compactions. Moreover, the search for more resistant and durable materials, has led to the incorporation of additions to cement-based materials. In the last two decades, trials with nanomaterials, has experienced a large increase. The results so far obtained can assume not only an increase in the resistance of these materials but a change is its functionality. These nano particles, particularly the nano silica, not only improve their mechanical properties and especially its durable properties, but that may imply a substantial change in the conditions of use and in their life cycle. This work has as its main objective the study of the mechanical properties, the microstructural characteristics and durability capacity in one self-compacting concrete, when added as addition to cement: nano silica, micro silica o binary mixtures of both. To this effect, 10 concrete mixes have been made. As reference one with a certain amount of cement, limestone filler, viscosity modifying additive and water/binder relation. Furthermore they were manufactured with the same dosage three mix with addition of 2.5%, 5% and 7.5% of nano silica by weight of cement. Other three with 2.5%, 5% and 7.5% of micro silica and the remaining three with binary mixtures of 2.5%-2.5%, 5%-2.5% and 2.5%-5% of silica nano-micro silica respectively, b weight of cement, varying only the amount of superplasticizer to obtain concrete with characteristics of self-compactability. To observe the effects of the additions added to the concrete, an extensive experimental campaign was performed. It assessed, first, the characteristics of self-compactability of fresh material through the tests prescribed in the Spanish Structural Instruction Concrete EHE 08. The mechanical properties were evaluated by compression strength tests, indirect tensile strength and modulus of elasticity. The microstructural properties were analyzed by mercury intrusion porosimetry, thermogravimetric analysis and scanning electron microscopy. To study the durability, were performed electrical resistivity tests, migration and diffusion of chlorides, accelerated carbonation, capillary suction and resistance to freeze-thaw cycles. The results show that the action of the additions generates improvements in the strength properties of the material. Specifically, the addition of nano silica provides greater resistance to compression that the mix with micro silica, however binary mixtures with low addition rates generate higher strengths. Moreover, it was observed by determining relationships gel/portlandite, that the pozzolanic activity in the mixtures with nano silica was higher than in the mixtures with micro silica. In binary mixtures it was found that the highest content of nano silica in the mix is the one with the highest pozzolanic activity. Together with the foregoing, the study of the porosity results in the mixture with addition of nano silica generates a refinement of pore size while adding micro silica decreases the amount thereof without changing the average pore size. On the other hand, in the micrographs, the formation of crystals of cement hydration was visualized. In them, it was observed that by adding nano silica, the speed of hydration increases with increasing formation monosulfoaluminatos with scarce presence of ettringite. While in mixtures with addition of micro silica, ettringite crystals are observed, confirming that the hydration speed was lower in these mixtures. By studying the results of durability testing, it observed that no significant differences between the coefficient of migration of chlorides and coefficient of diffusion of chlorides in concretes with addition of nano or micro silica. Although this coefficient is slightly lower in mixtures with addition of micro silica. However, in binary mixtures of both additions was obtained values of coefficients of difusion o migration of chlorides lower than those obtained in mixtures with one of the additions. This is evidenced by the results of the tests electrical resistivity, diffusion of chlorides and migration of chlorides. This may be due to the sum of the effects that produced the nano and micro additions in the porosity. The result showed that nano silica has an important role in the pores refining and the micro silica decreases the total volume of them. This allows defining the life of these concretes in values to far exceed those required by the EHE-08, making it possible to reduce, significantly, the coating required in highly aggressive environment and to guarantee good behavior in service. Moreover, the mass loss due to freeze-thaw cycles is significantly lower in concretes containing nano silica than those containing micro silica. This result agrees with the capillary absorption test. In general, one can conclude that the binary mixture and more specifically the mixture with 5% of nano silica and 2.5% silica fume is which presents the best results in its durable behavior. This may be because in these mixtures, the nano silica behaves as cores activation of pozzolanic reactions. In addition, the durable extraordinary behavior may also be due to the continuity of the grading curve due to existence of micro silica, limestone filler, cement, sand and gravel with particle sizes that guarantees very compact mixtures which have high performance.
Resumo:
The tropical montane forests of the E Andean cordillera in Ecuador receive episodic Sahara- dust inputs particularly increasing Ca deposition. We added CaCl2 to isolate the effect of Ca deposition by Sahara dust to tropical montane forest from the simultaneously occurring pH effect. We examined components of the Ca cycle at four control plots and four plots with added Ca (2 × 5 kg ha?1 Ca annually as CaCl2) in a random arrangement. Between August 2007 and December 2009 (four applications of Ca), we determined Ca concentrations and fluxes in litter leachate, mineral soil solution (0.15 and 0.30 m depths), throughfall, and fine litterfall and Al con- centrations and speciation in soil solutions. After 1 y of Ca addition, we assessed fine-root bio- mass, leaf area, and tree growth. Only < 3% of the applied Ca leached below the acid organic layer (pH 3.5?4.8). The added CaCl2 did not change electrical conductivity in the root zone after 2 y. In the second year of fertilization, Ca retention in the canopy of the Ca treatment tended to decrease relative to the control. After 2 y, 21% of the applied Ca was recycled to soil with throughfall and litterfall. One year after the first Ca addition, fine-root biomass had decreased significantly. Decreasing fine-root biomass might be attributed to a direct or an indirect beneficial effect of Ca on the soil decomposer community. Because of almost complete association of Al with dissolved organic matter and high free Ca2+ : Al3+ activity ratios in solution of all plots, Al toxicity was unlikely. We conclude that the added Ca was retained in the system and had benefi- cial effects on some plants.
Resumo:
In this research the mechanical behaviour of pure tungsten (W) and its alloys (2 wt.% Ti–0.47 wt.% Y2O3 and 4 wt.% Ti–0.5 wt.% Y2O3) is compared. These tungsten alloys, have been obtained by powder metallurgy. The yield strength, fracture toughness and elastic modulus have been studied in the temperature interval of 25 °C to 1000 °C. The results have shown that the addition of Ti substantially improves the bending strength and toughness of W, but it also dramatically increases the DBTT. On the other hand, the addition of 0.5% Y2O3, is enough to improve noticeably the oxidation behaviour at the higher temperatures. The grain size, fractography and microstructure are studied in these materials. Titanium is a good grain growth inhibitor and effective precursor of liquid phase in HIP. The simultaneous presence of Y2O3 and Ti permits to obtain materials with low pores presence
Resumo:
The figure of protection "micro-reserves" was created in the Region of Valencia (ANONYMOUS, 1994) with the aim of protecting endangered plant species. This is one of the areas of greatest floristic richness and uniqueness of the western Mediterranean. In this area rare, endemic or threatened vascular flora has a peculiar distribution: they appear to form small fragments spread over the entire region (LAGUNA, 1994; LAGUNA, 2001) The protection of every these small populations of great scientific value has significant challenges. It doesn´t try to protect every species that set out in Annex IV of the by then existing Law 4 / 1989 (repealed in 2007), or to protect to the most ecological level with the creation of Natural Protected Area but an intermediate level: the plant community of small size. According to the decree: “as Micro-Reserve will be declared the natural parcels of land under 20 hectares that contain a high concentration of rare plants, endemic, threatened or of high scientific interest” (ANONYMOUS, 1994) . Of course, the statement of an area as micro-reserve carries certain prohibitions that are harmful to the vegetal community
Resumo:
Experimental research has been performed to relate specific cement characteristics to deterioration due to sulfate and sea water attack after five year exposure, and to study different test method suitability for sulfate and marine resistance. Sulfate resistance testing have been performed on mortar specimens made with fifteen cement types of statistically diverse chemical composition according to European standard EN 197-1, most of them with sulfate resistant properties according to Spanish regulations. Chemical and mechanical characteristics were studied to determine the variation in properties of selected cements. SO3 content, type and amount of additions, C3A, and C4AF content were used to examine relationships between these characteristics and the results of sulfate resistance. Mortar specimens testing using Na2SO4 as the aggressive medium according to ASTM 1012 (with w/c ratio adapted to prENV 196-X:1995) was performed using each type of cement; identical specimens were also stored in sea water, and in lime saturated water (blank condition), up to five year age. Additionally these cements were tested conforming ASTM 452 and Koch and Steinegger test. Recommended acceptance limits for sulfate resistance of cements concerning to each used test method were evaluated in order to explore their suitability. Relationships between cement characteristics, degradation, expansive products obtained by X-ray diffraction techniques and maximum expansion after applied storage treatments, were correlated at final age, to redefine cement characteristics for sulfate resistant and marine resistant Portland cement
Resumo:
This paper proposes a method for assessing the groundwater renewable reserves of large regions for an average year, based on the integration of the recession curves for their basins springs or the natural base flow of their rivers. In this method, the hydrodynamic volume (or renewable reserves), were estimated from the baseflow equation. It was assumed that the flow was the same as the natural recharge, and that the recession coefficients were derived by the hydrogeological parameters and geometrical characteristics of aquifers, and adjusted to fit the recession curves at gauging stations. The method was applied to all the aquifers of Spain, which have a total groundwater renewable reserve of 86,895 hm3 four times the mean annual recharge. However, the distribution of these reserves is very variable; 18.6% of the country aquifers contain 94.7% of the entire reserve.
Resumo:
In this paper, the dynamic response of a hydro power plant for providing secondary regulation reserve is studied in detail. S pecial emphasis is given to the elastic water column effects both in the penstock and the tailrace tunnel. For this purpose, a nonline ar model based on the analogy between mass and momentum conservation equations of a water conduit and those of wave propagation in transmission lines is used. The influence of the plant configuration and design parameters on the fulfilment of the Spanish Electrical System Operator requirem ents is analysed.
Resumo:
One of the most challenging problems that must be solved by any theoretical model purporting to explain the competence of the human brain for relational tasks is the one related with the analysis and representation of the internal structure in an extended spatial layout of múltiple objects. In this way, some of the problems are related with specific aims as how can we extract and represent spatial relationships among objects, how can we represent the movement of a selected object and so on. The main objective of this paper is the study of some plausible brain structures that can provide answers in these problems. Moreover, in order to achieve a more concrete knowledge, our study will be focused on the response of the retinal layers for optical information processing and how this information can be processed in the first cortex layers. The model to be reported is just a first trial and some major additions are needed to complete the whole vision process.
Resumo:
The concept of cognitive reserve (CR) describes the mind’s resistance to the progressive damage of the brain and probably this can be reflected as the ability to recruit brain networks in an effective way. It is as- sociated with the abilityto copewith the deleterious effects of brain damage,brain degeneration, or age-related changes on cognitive performance.
Resumo:
An inverse optimization strategy based on crystal plasticity finite element simulations of polycrystals was used to obtain the critical resolved shear stresses of two Mg?1%Mn alloys containing neodymium from macroscopic experimental data. It was found that, with respect to pure Mg, the presence of Nd increases the CRSSbasal, CRSStwinning, and the CRSSbasal/CRSStwinning ratio and decreases the CRSSnon-basal/CRSStwinning ratio. Additions of neodymium as high as 1 wt% result in similar CRSSs values for all deformation modes and, thus, in an isotropic yielding behavior.
Resumo:
The proportion of elderly people in the population has increased rapidly in the last century and consequently "healthy aging" is expected to become a critical area of research in neuroscience. Evidence reveals how healthy aging depends on three main behavioral factors: social lifestyle, cognitive activity and physical activity. In this study, we focused on the role of cognitive activity, concentrating specifically on educational and occupational attainment factors, which were considered two of the main pillars of cognitive reserve. 21 subjects with similar rates of social lifestyle, physical and cognitive activity were selected from a sample of 55 healthy adults. These subjects were divided into two groups according to their level of cognitive reserve; one group comprised subjects with high cognitive reserve (9 members) and the other contained those with low cognitive reserve (12 members). To evaluate the cortical brain connectivity network, all participants were recorded by Magnetoencephalography (MEG) while they performed a memory task (modified version of the Sternberg¿s Task). We then applied two algorithms (Phase Locking Value & Phase-Lag Index) to study the dynamics of functional connectivity. In response to the same task, the subjects with lower cognitive reserve presented higher functional connectivity than those with higher cognitive reserve. These results may indicate that participants with low cognitive reserve needed a greater 'effort' than those with high cognitive reserve to achieve the same level of cognitive performance. Therefore, we conclude that cognitive reserve contributes to the modulation of the functional connectivity patterns of the aging brain.
Resumo:
In this paper, a hydroelectric power plant with long tail-race tunnel has been modelled for assessing its contribution to secondary regulation reserve. Cavitation problems, caused by the discharge conduit length, are expected downstream the turbine where low pressure appears during regulation manoeuvres. Therefore, governor's gains should be selected taking into account these phenomena. On the other hand, regulation services bidden by the plant operator should fulfil TSO (Transmission System Operator) quality requirements. A methodology for tuning governor PI gains is proposed and applied to a Hydro power plant in pre-design phase in northwest area of Spain. The PI gains adjustment proposed provides a proper plant response, according to some established indexes, while avoiding cavitation phenomena.