3 resultados para Co-existing

em Universidad Politécnica de Madrid


Relevância:

60.00% 60.00%

Publicador:

Resumo:

El convento de la Tourette se concibe en un marco temporal concreto. Sin embargo sería erróneo limitarse a él a la hora de intentar desentrañar las claves del proyecto y llegar a un entendimiento completo del mismo. Es necesario analizarlo atendiendo al conjunto global de la producción del arquitecto, la cual ha ido forjando una forma propia de hacer que condicionará en gran medida las decisiones tomadas en cada momento. Esta tesis realiza una investigación de doble sentido (recogida en los dos volúmenes que la componen). Por un lado analiza el proceso evolutivo en el que se enhebra la obra intentando desentrañar la influencia de aquel en ésta, pero por otro, invirtiendo el sentido, también desvela ciertas claves de la arquitectura de Le Corbusier a través del preciso análisis de proyecto de la Tourette. Pero aún más, la pertenencia del convento de la Tourette al “tipo monacal” introduce la presencia de un tiempo histórico “ab origine, in hillo tempore” del que la investigación se hace eco. Un tiempo al que Le Corbusier siempre volverá la mirada, y que en este caso se encuentra muy presente, determinando el devenir del proyecto de una forma particular y definitiva. Por tanto este trabajo pretende convocar los dos tiempos que conviven en el proyecto del convento de la Tourette, el corto, concreto y cerrado de su génesis y desarrollo, que se circunscribe al periodo de proyecto comprendido entre los años 1953 y 1956, y el más dilatado, abstracto y abierto, que enlaza el proyecto con la producción de Le Corbusier, y aún más atrás, con el tiempo histórico. En la primera parte del trabajo (A. “PROYECTO”) se realiza un análisis cronológico de la documentación gráfica ‐incluyendo su re‐dibujo‐ y escrita del proyecto, desde los croquis que el arquitecto esboza en su primera visita al valle del Turdine hasta el documento final del project d’exécution, a partir del cual se materializará la obra. El objetivo de la investigación no es describir la realidad construida, sino participar del secreto de su génesis analizando y intentando comprender los dibujos o el pensamiento de sus creadores. Frente a la multitud de escritos sobre la obra del convento de la Tourette el foco de atención de la tesis se centra en el proyecto. Es en esta fase de elaboración y desarrollo de las ideas, previa a la acción de construir, donde pensamos que La deriva de la propia actividad del arquitecto avala esta decisión. A lo largo de su carrera Le Corbusier va reduciendo progresivamente su presencia en la obra centrándose cada vez más en las fases de la concepción y proyecto arquitectónico. Considera que en ellas se produce lo “esencial” mientras que deja las decisiones de obra en manos de sus colaboradores y de los diversos “operadores”, participando tan solo en el visto bueno final de las mismas (esta posición contrasta con la entrega de los constructores para quienes el arquitecto encarna la innovación tecnológica). En la Tourette realiza exclusivamente tres visitas de obra en las que actúa como un mero escenógrafo, ajustando aquí y allá pequeñas decisiones de la construcción. Esta distancia refuerza su posición en el proceso y subraya su búsqueda de un ideal teórico desarrollado sobre todo en la fase de proyecto frente a lo subsidiario de la realidad práctica. En la segunda parte de la tesis, denominada “RE‐VISIONES”, se abre el campo de acción a otras facetas de la ingente actividad de Le Corbusier como la pintura, la escritura o incluso la escultura; una nueva MIRADA bajo el prisma de una serie de conceptos‐llave recurrentes en su Petit vocabulaire (l’homme, la céllule, la bôite, l’organisme). Se amplía, por tanto, el marco temporal, repasando de modo genérico y transversal la evolución de los mismos en la trayectoria del arquitecto, comprobándose como el convento de la Tourette es un eslabón característico y clave en todos ellos. ABSTRACT The Convent of La Tourette is conceived in a specific time frame. However, it would be erroneous to limit oneself simply to this when trying to unravel the keys to the project and to fully understand it. It is necessary to analyse the project attending to the entire production of the architect, who progressively shaped his own way of doing things which would condition to a large extent the decisions taken at each point in time. This thesis carries out its research in a dual sense (brought together in both its volumes). On the one hand, it analyses the development process threading the work attempting to fathom the influence of the former on the latter but, on the other hand, inverting the sense which also reveals certain keys to the architecture of Le Corbusier by means of a detailed analysis of the project for La Tourette. Even more so, the Convent of La Tourette belonging to the “monastic type” introduces the presence of a historical period “ab origine, in hillo tempore" reflected in the research. A period to which Le Corbusier would always look back on and which is extremely present in this case, determining the evolution of the project in a particular and definitive manner. Therefore, this piece of work attempts to bring together both time periods co‐existing in the project for the Convent of La Tourette, the short, specific and closed one regarding its genesis development, encompassing the project period going from 1953 to 1956, and the broader, more abstract and open one linking the project with the production by Le Corbusier, and even further back, with the historical period. The first part of this work (A. “PROJECT") performs a chronological analysis of the graphic – including its re‐drawing –and written documentation of the project, from the outlines the architect sketched in his first visit to the Turdine valley up to the final document of the project d’exécution from which the works would materialise. The main object of the investigation is not intend to describe the reality constructed, but to participate in the secret of its genesis, analysing and trying to understand the drawings or the thoughts of its creators. As opposed to the many writings on the work of the Convent of La Tourette, the attention of this thesis focusses on the project. It is in this preparation and development stage, previous to the construction action, where it is believed the real keys to understand and explain it lie. The enormous work collecting, ordering and analysing the abundant graphic and written information reveals “a multidirectional process, full of regrets and securities, errors and certainties, leaps backwards and tremendous foresight in the process” directed not only by the conditions of the assignment, but also by the way of doing things of Le Corbusier and his collaborator I. Xenakis. A web of hidden relationships is weaved in this open space of the process, often distant in time, allowing us to draw a new route, not only towards the constructed works of the Convent of La Tourette, but towards understanding his entire production. It is in the creation of this new path of knowledge, and not only in its conclusion, where the “thesis” acquires its true meaning. In second place, the drift in the actual activity of the architect backs this decision. Throughout his career, Le Corbusier progressively reduced his presence on site, focussing more and more on the conception and architectural project stages. He considered that which was “essential” took place in these, while leaving the on‐site decisions to his collaborators and the different “operators”, only participating in their final approval (this position is in contrast with the delivery by the constructors for whom the architect embodies the technological innovation). In La Tourette he exclusively made three on‐site visits, in which acted as a pure stage designer, adjusting small construction decisions here and there. This distance reinforces his position in the process and underlines his search for a theoretical ideal developed primarily in the project stage as opposed to that which is secondary of the practical reality. The second part of the thesis, called “RE‐VISIONS”, widens the scope of action to other aspects of the huge activity by Le Corbusier, encompassing painting, writing or even sculpture; a new VIEW under the prism of a series of recurrent key concepts in his Petit vocabulaire (l’homme, la céllule, la bôite, l’organisme). The time frame is therefore extended, revising in a generic and transversal manner the development of these concepts throughout the career of Le Corbusier, confirming how the Convent of La Tourette is a characteristic and key link to each of them.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Embedded systems are commonly designed by specifying and developing hardware and software systems separately. On the contrary, the hardware/software (HW/SW) co-development exploits the trade-offs between hardware and software in a system through their concurrent design. HW/SW Codevelopment techniques take advantage of the flexibility of system design to create architectures that can meet stringent performance requirements with a shorter design cycle. This paper presents the work done within the scope of ESA HWSWCO (Hardware-Software Co-design) study. The main objective of this study has been to address the HW/SW co-design phase to integrate this engineering task as part of the ASSERT process (refer to [1]) and compatible with the existing ASSERT approach, process and tool, Advances in the automation of the design of HW and SW and the adoption of the Model Driven Architecture (MDA) [9] paradigm make possible the definition of a proper integration substrate and enables the continuous interaction of the HW and SW design paths.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Los algoritmos basados en registros de desplazamiento con realimentación (en inglés FSR) se han utilizado como generadores de flujos pseudoaleatorios en aplicaciones con recursos limitados como los sistemas de apertura sin llave. Se considera canal primario a aquel que se utiliza para realizar una transmisión de información. La aparición de los ataques de canal auxiliar (en inglés SCA), que explotan información filtrada inintencionadamente a través de canales laterales como el consumo, las emisiones electromagnéticas o el tiempo empleado, supone una grave amenaza para estas aplicaciones, dado que los dispositivos son accesibles por un atacante. El objetivo de esta tesis es proporcionar un conjunto de protecciones que se puedan aplicar de forma automática y que utilicen recursos ya disponibles, evitando un incremento sustancial en los costes y alargando la vida útil de aplicaciones que puedan estar desplegadas. Explotamos el paralelismo existente en algoritmos FSR, ya que sólo hay 1 bit de diferencia entre estados de rondas consecutivas. Realizamos aportaciones en tres niveles: a nivel de sistema, utilizando un coprocesador reconfigurable, a través del compilador y a nivel de bit, aprovechando los recursos disponibles en el procesador. Proponemos un marco de trabajo que nos permite evaluar implementaciones de un algoritmo incluyendo los efectos introducidos por el compilador considerando que el atacante es experto. En el campo de los ataques, hemos propuesto un nuevo ataque diferencial que se adapta mejor a las condiciones de las implementaciones software de FSR, en las que el consumo entre rondas es muy similar. SORU2 es un co-procesador vectorial reconfigurable propuesto para reducir el consumo energético en aplicaciones con paralelismo y basadas en el uso de bucles. Proponemos el uso de SORU2, además, para ejecutar algoritmos basados en FSR de forma segura. Al ser reconfigurable, no supone un sobrecoste en recursos, ya que no está dedicado en exclusiva al algoritmo de cifrado. Proponemos una configuración que ejecuta múltiples algoritmos de cifrado similares de forma simultánea, con distintas implementaciones y claves. A partir de una implementación sin protecciones, que demostramos que es completamente vulnerable ante SCA, obtenemos una implementación segura a los ataques que hemos realizado. A nivel de compilador, proponemos un mecanismo para evaluar los efectos de las secuencias de optimización del compilador sobre una implementación. El número de posibles secuencias de optimizaciones de compilador es extremadamente alto. El marco de trabajo propuesto incluye un algoritmo para la selección de las secuencias de optimización a considerar. Debido a que las optimizaciones del compilador transforman las implementaciones, se pueden generar automáticamente implementaciones diferentes combinamos para incrementar la seguridad ante SCA. Proponemos 2 mecanismos de aplicación de estas contramedidas, que aumentan la seguridad de la implementación original sin poder considerarse seguras. Finalmente hemos propuesto la ejecución paralela a nivel de bit del algoritmo en un procesador. Utilizamos la forma algebraica normal del algoritmo, que automáticamente se paraleliza. La implementación sobre el algoritmo evaluado mejora en rendimiento y evita que se filtre información por una ejecución dependiente de datos. Sin embargo, es más vulnerable ante ataques diferenciales que la implementación original. Proponemos una modificación del algoritmo para obtener una implementación segura, descartando parcialmente ejecuciones del algoritmo, de forma aleatoria. Esta implementación no introduce una sobrecarga en rendimiento comparada con las implementaciones originales. En definitiva, hemos propuesto varios mecanismos originales a distintos niveles para introducir aleatoridad en implementaciones de algoritmos FSR sin incrementar sustancialmente los recursos necesarios. ABSTRACT Feedback Shift Registers (FSR) have been traditionally used to implement pseudorandom sequence generators. These generators are used in Stream ciphers in systems with tight resource constraints, such as Remote Keyless Entry. When communicating electronic devices, the primary channel is the one used to transmit the information. Side-Channel Attack (SCA) use additional information leaking from the actual implementation, including power consumption, electromagnetic emissions or timing information. Side-Channel Attacks (SCA) are a serious threat to FSR-based applications, as an attacker usually has physical access to the devices. The main objective of this Ph.D. thesis is to provide a set of countermeasures that can be applied automatically using the available resources, avoiding a significant cost overhead and extending the useful life of deployed systems. If possible, we propose to take advantage of the inherent parallelism of FSR-based algorithms, as the state of a FSR differs from previous values only in 1-bit. We have contributed in three different levels: architecture (using a reconfigurable co-processor), using compiler optimizations, and at bit level, making the most of the resources available at the processor. We have developed a framework to evaluate implementations of an algorithm including the effects introduced by the compiler. We consider the presence of an expert attacker with great knowledge on the application and the device. Regarding SCA, we have presented a new differential SCA that performs better than traditional SCA on software FSR-based algorithms, where the leaked values are similar between rounds. SORU2 is a reconfigurable vector co-processor. It has been developed to reduce energy consumption in loop-based applications with parallelism. In addition, we propose its use for secure implementations of FSR-based algorithms. The cost overhead is discarded as the co-processor is not exclusively dedicated to the encryption algorithm. We present a co-processor configuration that executes multiple simultaneous encryptions, using different implementations and keys. From a basic implementation, which is proved to be vulnerable to SCA, we obtain an implementation where the SCA applied were unsuccessful. At compiler level, we use the framework to evaluate the effect of sequences of compiler optimization passes on a software implementation. There are many optimization passes available. The optimization sequences are combinations of the available passes. The amount of sequences is extremely high. The framework includes an algorithm for the selection of interesting sequences that require detailed evaluation. As existing compiler optimizations transform the software implementation, using different optimization sequences we can automatically generate different implementations. We propose to randomly switch between the generated implementations to increase the resistance against SCA.We propose two countermeasures. The results show that, although they increase the resistance against SCA, the resulting implementations are not secure. At bit level, we propose to exploit bit level parallelism of FSR-based implementations using pseudo bitslice implementation in a wireless node processor. The bitslice implementation is automatically obtained from the Algebraic Normal Form of the algorithm. The results show a performance improvement, avoiding timing information leakage, but increasing the vulnerability against differential SCA.We provide a secure version of the algorithm by randomly discarding part of the data obtained. The overhead in performance is negligible when compared to the original implementations. To summarize, we have proposed a set of original countermeasures at different levels that introduce randomness in FSR-based algorithms avoiding a heavy overhead on the resources required.