106 resultados para Almacenamiento en frio

em Universidad Politécnica de Madrid


Relevância:

90.00% 90.00%

Publicador:

Resumo:

El proyecto consiste en la construcción de una nave industrial con el objetivo de almacenamiento de alimentos antes de su distribución en los comercios. Las motivaciones del Promotor son aprovechar la creciente demanda de productos alimenticios y trabajar en la logística del sector agroalimentario con un producto consolidado en el mercado español y que goza de gran prestigio por parte de los consumidores. Para tal fin se decide disponer de una nave de almacenamiento en el Polígono Industrial Las Nieves, parcela 18, situado en el Término Municipal de Móstoles, que aumente las utilidades de la empresa del Promotor al integrar sus funciones de almacenaje a las de ventas, compras, control de inventarios, producción y distribución. En conjunto se llevan a cabo estas funciones: 1. Recibir para su cuidado y protección todos los materiales y suministros: en este caso productos ya terminados, listos para ser distribuidos. 2. Proporcionar suministros, mediante solicitudes autorizadas, a los departamentos que los requieran. 3. Mantener el almacén limpio y en orden, teniendo un lugar para cada cosa y manteniendo cada cosa en su lugar, es decir, en los lugares destinados según los sistemas aprobados para clasificación y localización. 4. Custodiar fielmente todo lo que se le ha dado a guardar, tanto su cantidad como su buen estado, controlando los productos para su posterior destino. 5. Realizar los movimientos de recibo, almacenamiento y despacho con el mínimo de tiempo y costo posible. 6. Llevar registros al día de sus existencias. La nave está situada en un polígono industrial ya conformado, reduciendo el impacto de construcción y servicio, y a tan sólo 20 kilómetros de Madrid por la autovía Madrid-Extremadura A-5. Ello la convierte en un punto estratégico que cuenta con todas las grandes infraestructuras de transporte necesarias para el desarrollo de la actividad del sector industrial y logístico, a unos precios muy competitivos. Serán objeto de estudio los fundamentos de las sucesivas operaciones básicas de la línea de elaboración, el diseño de la obra civil y de las instalaciones e infraestructura, la división de espacios, los medios de almacenamiento y manejo de productos, los diseños más indicados de estantería, y muy especialmente los procedimientos que han de normar el funcionamiento económico y eficiente del sistema. En la redacción y cálculos realizados se tendrán en cuenta las disposiciones y preceptos contenidos en la legislación vigente y se prestará especial atención al medio ambiente y al entorno circundante a la planta. Igualmente, se pretende obtener el mejor equilibrio posible entre la funcionalidad de las instalaciones proyectadas y su estética, optimizando todos aquellos factores y agentes que intervienen, con el objetivo de producir un producto de alta calidad y rentable al mismo tiempo. En una primera fase se realizará un Estudio Previo de Soluciones, que recogerá las informaciones básicas de las distintas posibilidades que pueden surgir a la hora de elaborar un proyecto de estas características. Se analizarán los criterios que permitan decidir cuál es el óptimo de construcción, y una vez decidida una solución en concreto, se pasará a realizar el Proyecto de Construcción.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Se presenta un completo sistema de detecci6n para el estudio de IDS impactos sobre frutas y hortalizas. Se han ensayado» durante un periodo de 10 a 12 semanas de almacenamiento en cámara frigorífica y de maduraci6n, tres variedades de peras: Blanquilla, Limonera y Decana de Comice y dos de manzanas: Golden Delicious y Starking. Los impactos se realizaron con un indentador de 50.6 g con cabeza de acero esférica de 19 mm de diámetro. Las alturas ensayadas fueron de 2 a 12 cm de dos en dos y uno complementario a 20 cm sobre cada fruto. La magulladura resultante se midió. y se observó cuidadosamente su estructura. Como método de análisis estadístico se utilizó el factorial de correspondencias-Los parámetros mecánicos y la magulladura resultado de un impacto se pueden clasificar en tres categorías, en función de su correlación con la energía (altura) del impacto o con la textura de los frutos. Se han establecido los principios técnicos para el diseño de un mecanismo no destructivo de detección de la madurez de estos frutos.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Se ha estudiado la influencia de cinco técnicas (metodología de elaboración, tipo de recipiente de conservación y tiempo de conservación del vino en rama, temperatura de conservación y tiempo de conservación del vino embotellado) sobre parámetros fisico-químicos y descriptores sensoriales ligados a la acidez y al color en vinos tintos jóvenes de la variedad Mencía en la DO. Valdeorras (Ourense, Galicia). Los resultados muestran que los 19 parámetros estudiados son muy sensibles a las técnicas estudiadas. Tres de las cinco técnicas afectan (p<0,05) a los 19 parámetros y las otras dos (p<0,05) a diez de ellos. La maceración prefermentativa en frio y la conservación del vino en barrica aumentaron la acidez, pero la elaboración tradicional, la conservación del vino en depósito, la conservación del vino en botella durante tres meses y el empleo de una temperatura de conservación del vino embotellado baja y constante fueron más adecuadas para el color. Esto hace necesario establecer condiciones muy concretas para cada técnica según el parámetro considerado.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Una de las medidas de mitigación del Cambio Climático propuestas al amparo de la ONU por el IPCC (Intergovermental Panel on Climate Change) en su ‘Informe de Síntesis 2007’ consiste en la puesta en marcha de acciones para la captación y almacenamiento de dióxido de carbono, existiendo tres tipos de formaciones geológicas idóneas para el almacenamiento geológico de este gas: yacimientos de petróleo y gas agotados, capas de carbón no explotables y formaciones salinas profundas. En el caso de las formaciones salinas profundas, el problema fundamental para llevar a cabo un estudio de almacenamiento de CO2, reside en la dificultad de obtención de datos geológicos del subsuelo en una cierta estructura seleccionada, cuyas características pueden ser a priori idóneas para la inyección y almacenamiento del gas. Por este motivo la solución para poder analizar la viabilidad de un proyecto de almacenamiento en una estructura geológica pasa por la simulación numérica a partir de la modelización 3D del yacimiento. Los métodos numéricos permiten simular la inyección de un caudal determinado de dióxido de carbono desde un pozo de inyección localizado en una formación salina. En la presente tesis se ha definido una metodología de simulación de almacenamiento geológico de CO2, como contribución a la solución al problema del Cambio Climático, aplicada de forma concreta a la estructura BG-GE-08 (oeste de la Comunidad de Murcia). Esta estructura geológica ha sido catalogada por el IGME (Instituto Geológico y Minero de España) como idónea para el almacenamiento de dióxido de carbono, dada la existencia de una capa almacén confinada entre dos capas sello. ABSTRACT One of the climate change mitigation proposals suggested by the IPCC (Intergovermental Panel on Climate Change) in its ‘Synthesis Report 2007’ involves the launch of actions for capturing and storing carbon dioxide, existing three different geological structures suitable for gas storage: oil and gas reservoirs already drained, useless coal layers and deep saline structures. In case of deep saline structures, the main problem to develop a study of CO2 storage is the difficulty of obtaining geological data for some selected structure with characteristics that could be suitable for injection and gas storage. According to this situation, the solution to analyze the feasibility of a storage project in a geological structure will need numerical simulation from a 3D model. Numerical methods allow the simulation of the carbon dioxide filling in saline structures from a well, used to inject gas with a particular flow. In this document a simulation methodology has been defined for geological CO2 storage, as a contribution to solve the Climatic Change problem, applied to the structure BG-GE-08 (west of Murcia region). This geological structure has been classified by the IGME (Geological and Mining Institute of Spain) as suitable for the storage of carbon dioxide given the existence of a storage layer confined between two seal layers.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

En los últimos años, la cantidad de información que se ha generado en la web ha sido enorme. El tráfico que se está generando en la actualidad es de unos 16144 Gigabytes/s, pero se estima que para el 2019 será tres veces mayor, de unos 51794 Gigabytes/s (Cisco Systems, Inc, 2015). Esta ingente cantidad de tráfico viene sobre todo de vídeo, audio e imágenes, ya que estos son los contenidos que requieren más almacenamiento. En esta era de la información, si nos paramos a pensar por un segundo, nos podemos dar cuenta que donde realmente está esa información es en el texto. En la web hay muchísimo texto, pero no supone una gran cantidad de almacenamiento. Esto no quiere decir que lo podamos despreciar. Lo que tenemos que hacer es darle relevancia a todo ese texto, y hacer énfasis en lo importante. Esto es lo que podríamos hacer con herramientas de argumentación. La argumentación se refiere al estudio de las disconformidades, de los diálogos y los textos que usamos para intentar convencer a alguien de nuestro punto de vista. Por tanto, estas herramientas deberían de ser capaces de organizar un diálogo o discusión y obtener un resultado de esa conversación. Esto es muy normal en las discusiones habladas: discutimos para llegar a un acuerdo (o no), pero no es tan común en las discusiones online. En las discusiones online suele haber muchísimos comentarios, sin orden alguno, y sin conocer cuál es el acuerdo al que se ha llegado. Este trabajo hará una presentación de la argumentación y los modelos de argumentación: esquemas o estructuras a los cuales responde una discusión o un texto argumentativo. Así pues, nos centramos en las herramientas disponibles, ya que queremos conocer en qué estado se encuentran: si realmente ya hay herramientas que solucionen el problema organizativo o no. Por tanto, se presentan varias herramientas y se comparan en base al problema que existe utilizando ciertas características necesarias para el correcto funcionamiento de una de estas herramientas. Es ahí donde conoceremos si la herramienta que buscamos existe.---ABSTRACT---In recent years, the amount of Information generated on the web has been quite great. The traffic generated currently is approximately 16144 Gigabytes/s, but it is estimated that it will be three times larger by 2019, approximately 51794 Gigabytes/s (Cisco Systems, Inc, 2015). This huge amount of traffic comes mostly from multimedia (video, audio and images), as these kind of contents require more storage. This is the information era. If we think a bit about it, we can realize that this information is actually in the text. The web contains so much text, but it represents a small part of the whole storage. This does not mean that we can underestimate it. What we have to do is to give it relevance and emphasize what is important. This could be done by using argumentation tools. Argumentation refers to the study of agreement, disagreement, and of the dialogues and writing through which we convince others of our points of view. Therefore, these tools should be able to organize a dialogue or discussion and obtain from it an outcome or answer. It is common to obtain this outcome in spoken discussions: we discuss to reach an agreement (or not), however it is not really common in online discussions. In online discussions, they tend to have a huge amount of comments, with no order, and without knowing the outcome that has been reached. This thesis will explain the argumentation and the argumentation models: schemes or structures which a discussion or argumentative text respond to. Knowing this, we will focus on the available tools, because we want to know their state: whether there already are tools which can solve the organizational problem or not. Therefore, several tools are presented and compared based on this problem using some features that are needed for the proper functioning of these tools. This is where we will know whether the tool we are looking for exists or not.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Las sociedades desarrolladas generan una gran cantidad de residuos, que necesitan una adecuada gestión. Esta problemática requiere, de este modo, una atención creciente por parte de la sociedad, debido a la necesidad de proteger el medio ambiente. En este sentido, los esfuerzos se centran en reducir al máximo la generación de residuos y buscar vías de aprovechamiento de aquellos que son inevitables, soluciones mucho más aconsejables desde el punto de vista técnico, ecológico y económico que su vertido o destrucción. Las industrias deben adoptar las medidas precisas para fomentar la reducción de estos residuos, desarrollar tecnologías limpias que permitan el ahorro de los recursos naturales que poseemos, y sobre todo buscar métodos de reutilización, reciclado, inertización y valorización de los residuos generados en su producción. La industria de la construcción es un campo muy receptivo para el desarrollo de nuevos materiales en los que incorporar estos residuos. La incorporación de diferentes residuos industriales en matrices cerámicas se plantea como una vía barata de fijar las diferentes especies metálicas presentes en transformación de rocas ornamentales, lodos de galvanización o metalúrgicos, etc. En todos los casos, la adición de estos residuos requiere su caracterización previa y la optimización de las condiciones de conformado y cocción en el caso de su incorporación a la arcilla cocida. Entre los residuos incorporados en materiales de construcción se encuentran las escorias de aluminio. La industria metalúrgica produce durante sus procesos de fusión diferentes tipos de escorias. Su reciclado es una de las líneas de interés para estas industrias. En el caso de las escorias de aluminio, su tratamiento inicial consiste en una recuperación del aluminio mediante métodos mecánicos seguido de un tratamiento químico, o plasma. Este método conduce a que la escoria final apenas contenga aluminio y sea rica en sales solubles lo que limita su almacenamiento en escombreras. La escoria es una mezcla de aluminio metal y productos no metálicos como óxidos, nitruros y carburos de aluminio, sales y otros óxidos metálicos. En este estudio se ha analizado la posibilidad de la adición de escorias de aluminio procedentes de la metalurgia secundaria en materiales de construcción, de forma que tras un procesado de las mismas permita la obtención de materiales compuestos de matriz cerámica. En la presente Tesis Doctoral se ha analizado la viabilidad técnica de la incorporación de las escorias de aluminio procedentes de la metalurgia secundaria en una matriz de arcilla cocida. Para ello se han aplicado diferentes tratamientos a la escoria y se han aplicado diferentes variables en su procesado como la energía de molienda o la temperatura de sinterizacion, además del contenido de escoria. Su compactación con agua entre el 5-10 %, secado y sinterización permite obtener piezas rectangulares de diverso tamaño. Desde el punto de vista del contenido de la escoria, se incorporó entre un 10 y 40% de escoria TT, es decir sometida una calcinación previa a 750ºC en aire. Los mejores resultados alcanzados corresponden a un contenido del 20% ESC TT, sinterizada a 980ºC, por cuanto altos contenidos en escoria condicen a piezas con corazón negro. Los productos obtenidos con la adición de 20% de escoria de aluminio a la arcilla, presentan una baja expansión tras sinterización, mejores propiedades físicas y mecánicas, y mayor conductividad térmica que los productos obtenidos con arcilla sin adiciones. Aumenta su densidad, disminuye su absorción y aumenta sus resistencias de flexión y compresión, al presentar una porosidad cerrada y una interacción escoria-matriz. En todos los casos se produce una exudación superficial de aluminio metálico, cuyo volumen está relacionado con la cantidad de escoria adicionada. Mediante la incorporación de este contenido de escoria, tras un tratamiento de disolución de sales y posterior calcinación (ESC TTQ), se mejoran las propiedades del material compuesto, no sólo sobre la de la escoria calcinada (ESC TT), sino también, sobre la escoria sin tratamiento (ESC). Si además, la adición del 20% de escoria añadida, está tratada, no sólo térmicamente sino también químicamente (ESC TTQ), éstas mejoran aún más las propiedades del material compuesto, siendo el producto más compacto, con menos poros, por lo que los valores de densidad son más elevados, menores son las absorciones y mayores resistencias de flexión y compresión, que los productos obtenidos con la adición de escoria sólo tratada térmicamente. Alcanzando valores de resistencias características a compresión del orden de 109 MPa. Los valores de conductividad térmica obtenidos también son mayores. Los ensayos tecnológicos con piezas de 160 x 30 x 5 mm y el material compuesto optimizado de arcilla+ 20%ESCTTQ, consistieron en la determinación de su expansión por humedad, eflorescencia y heladicidad, mostrando en general un mejor comportamiento que la arcilla sin adiciones. Así, se han obtenido nuevos materiales compuestos de matriz cerámica para la construcción, mejorando sus propiedades físicas, mecánicas y térmicas, utilizando escorias de aluminio procedentes de la metalurgia secundaria, como opción de valorización de estos residuos, evitando así, que se viertan a vertederos y contaminen el medio ambiente. ABSTRACT Developed societies generate a lot of waste, which need proper management. Thus, this problem requires increased attention from the society, due to the need to protect the environment. In this regard, efforts are focused on to minimize the generation of waste and find ways of taking advantage of those who are inevitable, much more advisable solutions from the technical, ecological and economic viewpoint to disposal or destruction. Industries should adopt precise measures to promote waste reduction, develop clean technologies that allow the saving of natural resources that we possess, and above all seek methods of reuse, recycling, recovery and valorisation of the waste generated in their production. The industry of the construction is a very receptive field for the development of new materials in which to incorporate these residues. The incorporation of different industrial residues in ceramic counterfoils appears as a cheap route to fix the different metallic present species in transformation of ornamental rocks, muds of galvanization or metallurgical, etc. In all the cases, the addition of these residues needs his previous characterization and the optimization of the conditions of conformed and of baking in case of his incorporation to the baked clay. Residues incorporated into construction materials include aluminium slag. The metallurgical industry produces during their fusion processes different types of slags. Recycling is one of the lines of interest to these industries. In the case of aluminium slag, their initial treatment consists of a recovery of the aluminium using mechanical methods followed by chemical treatment, or plasma. This method leads to that final slag just contains aluminium and is rich in soluble salts which limits storage in dumps. The slag is a mixture of aluminium metal and non-metallic such as oxides, nitrides and carbides of aluminium salts products and other metal oxides. The present Doctoral thesis has analysed the technical viability of the incorporation of aluminium slag from secondary Metallurgy in an array of baked clay. So they have been applied different treatments to the slag and have been applied different variables in its processing as the temperature of sintering, in addition to the content of slag or energy grinding. Its compaction with water between 5-10%, drying and sintering allows rectangular pieces of different size. From the point of view of the content of the slag, it is incorporated between 10 and 40% slag TT, that is to say, submitted a calcination prior to 750 ° C in air. The best results achieved correspond to 20% ESC TT, sintered at 980 ° C, as high levels of slag in accordance to pieces with black heart. The products obtained with the addition of 20% of slag from aluminium to clay, present a low expansion after sintering, better physical properties and mechanical, and higher thermal conductivity than the products obtained with clay, without addictions. Its density increases, decreases its absorption and increases its resistance to bending and compression, introducing a closed porosity and slag-matrix interaction. In all cases there is a superficial exudation of metallic aluminium, whose volume is related to the amount of slag added. By incorporating this content of slag, following a treatment of salt solution and subsequent calcination (ESC TTQ), are improved the properties of composite material not only on the calcined slag (ESC TT), but also in the slag without treatment (ESC). If the addition of 20% of slag added, is also treated, not only thermally but also chemically (ESC TTQ), they further improve the properties of the composite material, the product is more compact, less porous, so the values are higher density, minors are absorptions and greater resistance in bending and compression, to the products obtained with the addition of slag only treated thermally. Reaching values of compressive resistance characteristic of the order of 109 MPa. The thermal conductivity values obtained are also higher. Testing technology with pieces of 160 x 30 x 5 mm and optimized composite material of clay 20% ESCTTQ, consisted in the determination of its expansion by moisture, efflorescence and frost resistance, in general, showing a better performance than the clay without additions. Thus, we have obtained new ceramic matrix composite materials for construction, improving its physical, mechanical and thermal properties, using aluminium slag secondary metallurgy, as an option Valuation of these wastes, thus preventing them from being poured to landfills and pollute environment.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Arquitectura de almacenamiento para imágenes JPEG2000 basado en la fragmentación del fichero para poder almacenar los datos en diferentes discos para optimizar el almacenamiento en función de la calidad de los datos y posibilitar el aumento de transferencia.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El mundo tecnológico está cambiando hacia la optimización en la gestión de recursos gracias a la poderosa influencia de tecnologías como la virtualización y la computación en la nube (Cloud Computing). En esta memoria se realiza un acercamiento a las mismas, desde las causas que las motivaron hasta sus últimas tendencias, pasando por la identificación de sus principales características, ventajas e inconvenientes. Por otro lado, el Hogar Digital es ya una realidad para la mayoría de los seres humanos. En él se dispone de acceso a múltiples tipos de redes de telecomunicaciones (3G, 4G, WI-FI, ADSL…) con más o menos capacidad pero que permiten conexiones a internet desde cualquier parte, en todo momento, y con prácticamente cualquier dispositivo (ordenadores personales, smartphones, tabletas, televisores…). Esto es aprovechado por las empresas para ofrecer todo tipo de servicios. Algunos de estos servicios están basados en el cloud computing sobre todo ofreciendo almacenamiento en la nube a aquellos dispositivos con capacidad reducida, como son los smarthphones y las tabletas. Ese espacio de almacenamiento normalmente está en los servidores bajo el control de grandes compañías. Guardar documentos, videos, fotos privadas sin tener la certeza de que estos no son consultados por alguien sin consentimiento, puede despertar en el usuario cierto recelo. Para estos usuarios que desean control sobre su intimidad, se ofrece la posibilidad de que sea el propio usuario el que monte sus propios servidores y su propio servicio cloud para compartir su información privada sólo con sus familiares y amigos o con cualquiera al que le dé permiso. Durante el proyecto se han comparado diversas soluciones, la mayoría de código abierto y de libre distribución, que permiten desplegar como mínimo un servicio de almacenamiento accesible a través de Internet. Algunas de ellas lo complementan con servicios de streaming tanto de música como de videos, compartición y sincronización de documentos entre múltiples dispositivos, calendarios, copias de respaldo (backups), virtualización de escritorios, versionado de ficheros, chats, etc. El proyecto finaliza con una demostración de cómo utilizar dispositivos de un hogar digital interactuando con un servidor Cloud, en el que previamente se ha instalado y configurado una de las soluciones comparadas. Este servidor quedará empaquetado en una máquina virtual para que sea fácilmente transportable e utilizable. ABSTRACT. The technological world is changing towards optimizing resource management thanks to the powerful influence of technologies such as Virtualization and Cloud Computing. This document presents a closer approach to them, from the causes that have motivated to their last trends, as well as showing their main features, advantages and disadvantages. In addition, the Digital Home is a reality for most humans. It provides access to multiple types of telecommunication networks (3G, 4G, WI-FI, ADSL...) with more or less capacity, allowing Internet connections from anywhere, at any time, and with virtually any device (computer personal smartphones, tablets, televisions...).This is used by companies to provide all kinds of services. Some of these services offer storage on the cloud to devices with limited capacity, such as smartphones and tablets. That is normally storage space on servers under the control of important companies. Saving private documents, videos, photos, without being sure that they are not viewed by anyone without consent, can wake up suspicions in some users. For those users who want control over their privacy, it offers the possibility that it is the user himself to mount his own server and its own cloud service to share private information only with family and friends or with anyone with consent. During the project I have compared different solutions, most open source and with GNU licenses, for deploying one storage facility accessible via the Internet. Some supplement include streaming services of music , videos or photos, sharing and syncing documents across multiple devices, calendars, backups, desktop virtualization, file versioning, chats... The project ends with a demonstration of how to use our digital home devices interacting with a cloud server where one of the solutions compared is installed and configured. This server will be packaged in a virtual machine to be easily transportable and usable.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El Trabajo Fin de Grado ha consistido en el diseño e implementación de una herramienta para la gestión y administración de los entrenamientos de atletas de deportes individuales. Hasta ahora los deportistas debían gestionar sus entrenamientos a través de hojas de cálculo, teniendo que dedicar tiempo al aprendizaje de herramientas como Microsoft Excel u OpenOffice Excel para personalizar las plantillas y guardar los datos, utilizar otras herramientas como Google Calendar para obtener una visión de un calendario con los entrenamientos realizados o bien utilizar programas hechos a medida para un deporte e incluso para un deportista. El objetivo principal consistía en desarrollar una herramienta que unificara todas las tareas para ofrecer al deportista las funciones de configuración de plantillas, registro y generación de gráficas de los datos registrados y visionado del calendario de entrenamientos de una forma ágil, sencilla e intuitiva, adaptándose a las necesidades de cualquier deporte o deportista. Para alcanzar el objetivo principal realizamos encuestas a atletas de una gran diversidad de deportes individuales, detectando las particularidades de cada deporte y analizando los datos que nos ofrecían para alcanzar el objetivo de diseñar una herramienta versátil que permitiera su uso independientemente de los parámetros que se quisiera registrar de cada entrenamiento. La herramienta generada es una herramienta programada en Java, que ofrece portabilidad a cualquier sistema operativo que lo soporte, sin ser necesario realizar una instalación previa. Es una aplicación plug and play en la que solo se necesita del fichero ejecutable para su funcionamiento; de esta forma facilitamos que el deportista guarde toda la información en muy poco espacio, 6 megabytes aproximadamente, y pueda llevarla a cualquier lado en un pen drive o en sistemas de almacenamiento en la nube. Además, los ficheros en los que se registran los datos son ficheros CSV (valores separados por comas) con un formato estandarizado que permite la exportación a otras herramientas. Como conclusión el atleta ahorra tiempo y esfuerzo en tareas ajenas a la práctica del deporte y disfruta de una herramienta que le permite analizar de diferentes maneras cada uno de los parámetros registrados para ver su evolución y ayudarle a mejorar aquellos aspectos que sean deficientes. ---ABSTRACT---The Final Project consists in the design and implementation of a tool for the management and administration of training logs for individual athletes. Until now athletes had to manage their workouts through spreadsheets, having to spend time in learning tools such as Microsoft Excel or OpenOffice in order to save the data, others tools like Google Calendar to check their training plan or buy specifics programs designed for a specific sport or even for an athlete. The main purpose of this project is to develop an intuitive and straightforward tool that unifies all tasks offering setup functions, data recording, graph generation and training schedule to the athletes. Whit this in mind, we have interviewed athletes from a wide range of individual sports, identifying their specifications and analyzing the data provided to design a flexible tool that registers multitude of training parameters. This tool has been coded in Java, providing portability to any operating system that supports it, without installation being required. It is a plug and play application, that only requires the executable file to start working. Accordingly, athletes can keep all the information in a relative reduced space (aprox 6 megabytes) and save it in a pen drive or in the cloud. In addition, the files whit the stored data are CSV (comma separated value) files whit a standardized format that allows exporting to other tools. Consequently athletes will save time and effort on tasks unrelated to the practice of sports. The new tool will enable them to analyze in detail all the existing data and improve in those areas with development opportunities.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El gas natural es el combustible más adecuado para la integración con las energías renovables, tanto por la limpieza de las instalaciones, como la práctica ausencia de contaminación del aire con los productos de su combustión, la posibilidad de su almacenamiento en forma líquida o comprimida, y la tendencia de disminución de precios que se observa en los últimos años en las previsiones de BP, AIE e IEA. El presente proyecto muestra como una pequeña instalación es capaz de solventar las deficiencias de las renovables mediante el uso del gas natural como combustible de automoción, de barcos, y para dar servicio a una planta térmica de apoyo a las indisponibilidades de la eólica e hidráulica instalada en la isla de El Hierro

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de la Internet de las Cosas, el comercio electrónico, las redes sociales, la telefonía móvil y la computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección y privacidad de la información y su contenido, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos o las comunicaciones electrónicas. Este hecho puede verse agravado por la falta de una frontera clara que delimite el mundo personal del mundo laboral en cuanto al acceso de la información. En todos estos campos de la actividad personal y laboral, la Criptografía ha jugado un papel fundamental aportando las herramientas necesarias para garantizar la confidencialidad, integridad y disponibilidad tanto de la privacidad de los datos personales como de la información. Por otro lado, la Biometría ha propuesto y ofrecido diferentes técnicas con el fin de garantizar la autentificación de individuos a través del uso de determinadas características personales como las huellas dáctilares, el iris, la geometría de la mano, la voz, la forma de caminar, etc. Cada una de estas dos ciencias, Criptografía y Biometría, aportan soluciones a campos específicos de la protección de datos y autentificación de usuarios, que se verían enormemente potenciados si determinadas características de ambas ciencias se unieran con vistas a objetivos comunes. Por ello es imperativo intensificar la investigación en estos ámbitos combinando los algoritmos y primitivas matemáticas de la Criptografía con la Biometría para dar respuesta a la demanda creciente de nuevas soluciones más técnicas, seguras y fáciles de usar que potencien de modo simultáneo la protección de datos y la identificacíón de usuarios. En esta combinación el concepto de biometría cancelable ha supuesto una piedra angular en el proceso de autentificación e identificación de usuarios al proporcionar propiedades de revocación y cancelación a los ragos biométricos. La contribución de esta tesis se basa en el principal aspecto de la Biometría, es decir, la autentificación segura y eficiente de usuarios a través de sus rasgos biométricos, utilizando tres aproximaciones distintas: 1. Diseño de un esquema criptobiométrico borroso que implemente los principios de la biometría cancelable para identificar usuarios lidiando con los problemas acaecidos de la variabilidad intra e inter-usuarios. 2. Diseño de una nueva función hash que preserva la similitud (SPHF por sus siglas en inglés). Actualmente estas funciones se usan en el campo del análisis forense digital con el objetivo de buscar similitudes en el contenido de archivos distintos pero similares de modo que se pueda precisar hasta qué punto estos archivos pudieran ser considerados iguales. La función definida en este trabajo de investigación, además de mejorar los resultados de las principales funciones desarrolladas hasta el momento, intenta extender su uso a la comparación entre patrones de iris. 3. Desarrollando un nuevo mecanismo de comparación de patrones de iris que considera tales patrones como si fueran señales para compararlos posteriormente utilizando la transformada de Walsh-Hadarmard. Los resultados obtenidos son excelentes teniendo en cuenta los requerimientos de seguridad y privacidad mencionados anteriormente. Cada uno de los tres esquemas diseñados han sido implementados para poder realizar experimentos y probar su eficacia operativa en escenarios que simulan situaciones reales: El esquema criptobiométrico borroso y la función SPHF han sido implementados en lenguaje Java mientras que el proceso basado en la transformada de Walsh-Hadamard en Matlab. En los experimentos se ha utilizado una base de datos de imágenes de iris (CASIA) para simular una población de usuarios del sistema. En el caso particular de la función de SPHF, además se han realizado experimentos para comprobar su utilidad en el campo de análisis forense comparando archivos e imágenes con contenido similar y distinto. En este sentido, para cada uno de los esquemas se han calculado los ratios de falso negativo y falso positivo. ABSTRACT The extraordinary increase of new information technologies, the development of Internet of Things, the electronic commerce, the social networks, mobile or smart telephony and cloud computing and storage, have provided great benefits in all areas of society. Besides this fact, there are new challenges for the protection and privacy of information and its content, such as the loss of confidentiality and integrity of electronic documents and communications. This is exarcebated by the lack of a clear boundary between the personal world and the business world as their differences are becoming narrower. In both worlds, i.e the personal and the business one, Cryptography has played a key role by providing the necessary tools to ensure the confidentiality, integrity and availability both of the privacy of the personal data and information. On the other hand, Biometrics has offered and proposed different techniques with the aim to assure the authentication of individuals through their biometric traits, such as fingerprints, iris, hand geometry, voice, gait, etc. Each of these sciences, Cryptography and Biometrics, provides tools to specific problems of the data protection and user authentication, which would be widely strengthen if determined characteristics of both sciences would be combined in order to achieve common objectives. Therefore, it is imperative to intensify the research in this area by combining the basics mathematical algorithms and primitives of Cryptography with Biometrics to meet the growing demand for more secure and usability techniques which would improve the data protection and the user authentication. In this combination, the use of cancelable biometrics makes a cornerstone in the user authentication and identification process since it provides revocable or cancelation properties to the biometric traits. The contributions in this thesis involve the main aspect of Biometrics, i.e. the secure and efficient authentication of users through their biometric templates, considered from three different approaches. The first one is designing a fuzzy crypto-biometric scheme using the cancelable biometric principles to take advantage of the fuzziness of the biometric templates at the same time that it deals with the intra- and inter-user variability among users without compromising the biometric templates extracted from the legitimate users. The second one is designing a new Similarity Preserving Hash Function (SPHF), currently widely used in the Digital Forensics field to find similarities among different files to calculate their similarity level. The function designed in this research work, besides the fact of improving the results of the two main functions of this field currently in place, it tries to expand its use to the iris template comparison. Finally, the last approach of this thesis is developing a new mechanism of handling the iris templates, considering them as signals, to use the Walsh-Hadamard transform (complemented with three other algorithms) to compare them. The results obtained are excellent taking into account the security and privacy requirements mentioned previously. Every one of the three schemes designed have been implemented to test their operational efficacy in situations that simulate real scenarios: The fuzzy crypto-biometric scheme and the SPHF have been implemented in Java language, while the process based on the Walsh-Hadamard transform in Matlab. The experiments have been performed using a database of iris templates (CASIA-IrisV2) to simulate a user population. The case of the new SPHF designed is special since previous to be applied i to the Biometrics field, it has been also tested to determine its applicability in the Digital Forensic field comparing similar and dissimilar files and images. The ratios of efficiency and effectiveness regarding user authentication, i.e. False Non Match and False Match Rate, for the schemes designed have been calculated with different parameters and cases to analyse their behaviour.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La operación cíclica de carga y descarga del almacenamiento en los sistemas CAES induce variaciones de presión y temperatura del aire almacenado. Se requiere pues de modelos que predigan la magnitud de dichas actuaciones para lograr una óptima configuración de la planta de potencia. El modelo se deduce directamente de las ecuaciones de conservación de la masa y de la energía para un sistema homogéneo e isótropo. Es resuelto analítica, para ciertos casos límite de interés, y numéricamente. Se somete al modelo a un análisis de sensibilidad para la determinación de los parámetros característicos más influyentes que afectan a las actuaciones de presión y al volumen de almacenamiento requerido. Se observó que el flujo de calor a través del medio circundante al almacenamiento presenta una influencia sobre éste poco despreciable que debe tenerse en cuenta. Se comparan los casos para sistemas adiabáticos e isotermos para calibrar dicha desviación. Además, se esboza un modelo aproximado que describa el comportamiento del almacenamiento con un almacén térmico (AT) acoplado que regule las variaciones de la temperatura del aire inyectado. Abstract Cyclic charge and discharge operation in CAES systems induce pressure and temperatura fluctuations in the storaged air. It is then required a model that properly describes the magnitud of such fluctutions in order to achieve an optimum power plant configuration. This model is directly deduced from the general conservation principles: conservation of mass and energy, applied into homogeneous and isotropic systems. It was solved analytically for certain specific limiting cases of interest as well as numerically. The model was subjected to a sensibility analysis in order to determine the intrinsic parameters that affect the pressure fluctuations as well as the required storage volume the most. Furthermore it was observed that the heat flux through the sourrounding media of the storage has a non-negligible effect that must be taken into account. Adiabatic and isothermal cases are then compared to each other to determine such a deviation. What is more, it is given a general outline about the model which describes the behaviour of the storage coupled with a thermal storage system(TES) that regulates the inyected air temperature.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

El almacenamiento y tratamiento de señales digitales es un campo muy importante de la informática. Dichas señales contienen información valiosa que ha de ser extrada y transformada para poder ser utilizada. En la presente tesis doctoral se han creado métodos para almacenar, procesar y recuperar información de las regiones contenidas en una imagen, en especial en imágenes de gran tamaño. Como base del trabajo se ha diseñado una estructura de datos de tipo grafo para poder almacenar todas las regiones contenidas en una imagen. En esta estructura de datos se pueden guardar tanto los descriptores de bajo nivel de las regiones como las relaciones estructurales entre las distintas regiones de la imagen. En los sistemas de almacenamiento de imágenes es una práctica habitual distribuir las imágenes para mejorar el rendimiento. Más allá de este tipo de distribución, una característica distintiva y novedosa de la estructura de datos creada en la presente investigación es que puede funcionar de forma distribuida de manera que una imagen grande puede ser dividida en varias subimagenes, y dichas sub-imágenes pueden ser almacenadas de forma separada en varios servidores. También se han adaptado algunos métodos y algoritmos pertenecientes a la Morfología Matemática para trabajar directamente sobre la estructura de datos distribuida. De esta manera, se pueden procesar todas las sub-imágenes de una misma imagen sin necesidad de reconstruir la imagen inicial. Finalmente, haciendo uso de la estructura de datos y de los métodos desarrollados se ha creado un prototipo de sistema multi-agente capaz de almacenar y procesar imágenes grandes. Este prototipo permite realizar consultas para recuperar información perteneciente a regiones de una imagen almacenada en el sistema sin necesidad de volver a ser procesada. En la experimentación realizada, resumida en los resultados presentados, se muestra que la división y distribución de una imagen en varias sub-imágenes reduce los tiempos de almacenamiento, procesamiento y recuperación de la información.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

La Calorimetría Diferencial de Barrido es una técnica de análisis térmico, usada desde hace décadas, para medir la entalpía asociada al cambio de fase de un material como función del tiempo y de la temperatura. Otras técnicas menos utilizadas son la Calorimetría Convencional el Análisis Térmico Diferencial. Existe una gran incertidumbre en los valores de propiedades suministrados por los fabricantes (puesto que éstos se refieren a las sustancias puras) y es conveniente utilizar DSC para tener valores más exactos. Se va a analizar la capacidad de almacenamiento térmico en función de la temperatura de varios materiales compuestos formados por los mismos agregados -principalmente yeso y material de cambio de fase- en distintas proporciones. Los valores obtenidos se comparan con otros materiales constructivos, yeso laminado y ladrillo. También se verifica la idoneidad del nuevo material constructivo para el almacenamiento de energía térmica frente a otros materiales utilizados tradicionalmente para este fin.