15 resultados para well-structured transition systems
em Universidad Politécnica de Madrid
Resumo:
The increasing complexity of current software systems is encouraging the development of self-managed software architectures, i.e. systems capable of reconfiguring their structure at runtime to fulfil a set of goals. Several approaches have covered different aspects of their development, but some issues remain open, such as the maintainability or the scalability of self-management subsystems. Centralized approaches, like self-adaptive architectures, offer good maintenance properties but do not scale well for large systems. On the contrary, decentralized approaches, like self-organising architectures, offer good scalability but are not maintainable: reconfiguration specifications are spread and often tangled with functional specifications. In order to address these issues, this paper presents an aspect-oriented autonomic reconfiguration approach where: (1) each subsystem is provided with self-management properties so it can evolve itself and the components that it is composed of; (2) self-management concerns are isolated and encapsulated into aspects, thus improving its reuse and maintenance. Povzetek: Predstavljen je pristop s samo-preoblikovanjem programske arhitekture.
Resumo:
Semantic Web aims to allow machines to make inferences using the explicit conceptualisations contained in ontologies. By pointing to ontologies, Semantic Web-based applications are able to inter-operate and share common information easily. Nevertheless, multilingual semantic applications are still rare, owing to the fact that most online ontologies are monolingual in English. In order to solve this issue, techniques for ontology localisation and translation are needed. However, traditional machine translation is difficult to apply to ontologies, owing to the fact that ontology labels tend to be quite short in length and linguistically different from the free text paradigm. In this paper, we propose an approach to enhance machine translation of ontologies based on exploiting the well-structured concept descriptions contained in the ontology. In particular, our approach leverages the semantics contained in the ontology by using Cross Lingual Explicit Semantic Analysis (CLESA) for context-based disambiguation in phrase-based Statistical Machine Translation (SMT). The presented work is novel in the sense that application of CLESA in SMT has not been performed earlier to the best of our knowledge.
Resumo:
The classical theory of intermittency developed for return maps assumes uniform density of points reinjected from the chaotic to laminar region. Though it works fine in some model systems, there exist a number of so-called pathological cases characterized by a significant deviation of main characteristics from the values predicted on the basis of the uniform distribution. Recently, we reported on how the reinjection probability density (RPD) can be generalized. Here, we extend this methodology and apply it to different dynamical systems exhibiting anomalous type-II and type-III intermittencies. Estimation of the universal RPD is based on fitting a linear function to experimental data and requires no a priori knowledge on the dynamical model behind. We provide special fitting procedure that enables robust estimation of the RPD from relatively short data sets (dozens of points). Thus, the method is applicable for a wide variety of data sets including numerical simulations and real-life experiments. Estimated RPD enables analytic evaluation of the length of the laminar phase of intermittent behaviors. We show that the method copes well with dynamical systems exhibiting significantly different statistics reported in the literature. We also derive and classify characteristic relations between the mean laminar length and main controlling parameter in perfect agreement with data provided by numerical simulations
Resumo:
The primary hypothesis stated by this paper is that the use of social choice theory in Ambient Intelligence systems can improve significantly users satisfaction when accessing shared resources. A research methodology based on agent based social simulations is employed to support this hypothesis and to evaluate these benefits. The result is a six-fold contribution summarized as follows. Firstly, several considerable differences between this application case and the most prominent social choice application, political elections, have been found and described. Secondly, given these differences, a number of metrics to evaluate different voting systems in this scope have been proposed and formalized. Thirdly, given the presented application and the metrics proposed, the performance of a number of well known electoral systems is compared. Fourthly, as a result of the performance study, a novel voting algorithm capable of obtaining the best balance between the metrics reviewed is introduced. Fifthly, to improve the social welfare in the experiments, the voting methods are combined with cluster analysis techniques. Finally, the article is complemented by a free and open-source tool, VoteSim, which ensures not only the reproducibility of the experimental results presented, but also allows the interested reader to adapt the case study presented to different environments.
Resumo:
El objeto de la tesis doctoral se centra en la obtención de una banda transportadora de minería exenta de halógenos o al menos con el menor contenido posible, es por ello que se ha realizado un estudio de diferentes matrices poliméricas sin halógenos y se han evaluado diferentes sistemas ignifugantes. Se ha partido de mezclas con base polimérica de caucho natural y de estireno butadieno ya que son cauchos sin halógenos y con los que se pueden obtener mezclas de buenas propiedades mecánicas. Los resultados obtenidos durante el desarrollo de la tesis han sido muy satisfactorios, ya que se fabricaron bandas a gran escala para poder realizar los ensayos descritos en la normativa UNE EN 14973. La clasificación adquirida, categoría B1, alcanza dos de los objetivos marcados al inicio de los trabajos de investigación, y por tanto puede dar lugar a: - La fabricación a nivel industrial - La comercialización de una banda retardante de llama para minería y obra subterránea, formulada con un nuevo aditivo que reduce notablemente el contenido en cloro. - Disminución de la contaminación derivada de los humos tóxicos producidos cuando una banda transportadora arde accidentalmente. Los aditivos retardantes de llama sin halógenos, son muy efectivos en dosis elevadas, para la obtención de mezclas con propiedades ignífugas, pero las propiedades mecánicas de las mezclas se debilitan. Se ha buscado un compromiso entre las propiedades ignífugas y mecánicas, por lo que resulta adecuado obtener aditivos que posean un tamaño de partícula tal que actúen como cargas semi-reforzantes para poder utilizarlos en mayor proporción y así poder conseguir las propiedades ignífugas deseadas sin alterar de forma significativa las demás propiedades de la mezcla. ABSTRACT The purpose of this thesis is to obtain a mining conveyor belt with minimal halogen content, with the final objective of being halogen-free. Several polymer matrices without halogen and as well as fireproof systems have been analyzed to achieve this goal. The polymer mixtures studied are based on natural rubber and styrene butadiene, due to the fact that are rubbers without halogens and which their mixtures have good mechanical properties. The outcome of the thesis research is satisfactory, since the results are manufactured conveyor belts that comply with the tests described in the UNE EN 14973. The obtained B1 classification achieves two objectives set at the beginning of the research, and therefore can lead to: - Manufacturing at industrial level - Marketing of a flame retardant conveyor belt for mining and underground works formulated with a new additive that significantly reduces the chlorine content - Reduce pollution produced of the toxic fumes generated when a conveyor accidentally burns Additive flame retardant halogen-free are very effective in high doses to obtain blends with flame retardant properties, but the mechanical properties of the blends are below standards. A compromise between the fire retardant and mechanical properties has been successfully obtained, making possible to obtain additives that show a particle size that act as semi-reinforcing load in order to use a greater extent and thus be able to achieve the pursued fire retardant properties without altering significant other properties of mixture.
Resumo:
Two important characteristics of science are the ?reproducibility? and ?clarity?. By rigorous practices, scientists explore aspects of the world that they can reproduce under carefully controlled experimental conditions. The clarity, complementing reproducibility, provides unambiguous descriptions of results in a mechanical or mathematical form. Both pillars depend on well-structured and accurate descriptions of scientific practices, which are normally recorded in experimental protocols, scientific workflows, etc. Here we present SMART Protocols (SP), our ontology-based approach for representing experimental protocols and our contribution to clarity and reproducibility. SP delivers an unambiguous description of processes by means of which data is produced; by doing so, we argue, it facilitates reproducibility. Moreover, SP is thought to be part of e-science infrastructures. SP results from the analysis of 175 protocols; from this dataset, we extracted common elements. From our analysis, we identified document, workflow and domain-specific aspects in the representation of experimental protocols. The ontology is available at http://purl.org/net/SMARTprotocol
Resumo:
Transition state theory is a central cornerstone in reaction dynamics. Its key step is the identification of a dividing surface that is crossed only once by all reactive trajectories. This assumption is often badly violated, especially when the reactive system is coupled to an environment. The calculations made in this way then overestimate the reaction rate and the results depend critically on the choice of the dividing surface. In this Communication, we study the phase space of a stochastically driven system close to an energetic barrier in order to identify the geometric structure unambiguously determining the reactive trajectories, which is then incorporated in a simple rate formula for reactions in condensed phase that is both independent of the dividing surface and exact.
Resumo:
In parallel to the effort of creating Open Linked Data for the World Wide Web there is a number of projects aimed for developing the same technologies but in the context of their usage in closed environments such as private enterprises. In the paper, we present results of research on interlinking structured data for use in Idea Management Systems - a still rare breed of knowledge management systems dedicated to innovation management. In our study, we show the process of extending an ontology that initially covers only the Idea Management System structure towards the concept of linking with distributed enterprise data and public data using Semantic Web technologies. Furthermore we point out how the established links can help to solve the key problems of contemporary Idea Management Systems
Resumo:
Las técnicas de cirugía de mínima invasión (CMI) se están consolidando hoy en día como alternativa a la cirugía tradicional, debido a sus numerosos beneficios para los pacientes. Este cambio de paradigma implica que los cirujanos deben aprender una serie de habilidades distintas de aquellas requeridas en cirugía abierta. El entrenamiento y evaluación de estas habilidades se ha convertido en una de las mayores preocupaciones en los programas de formación de cirujanos, debido en gran parte a la presión de una sociedad que exige cirujanos bien preparados y una reducción en el número de errores médicos. Por tanto, se está prestando especial atención a la definición de nuevos programas que permitan el entrenamiento y la evaluación de las habilidades psicomotoras en entornos seguros antes de que los nuevos cirujanos puedan operar sobre pacientes reales. Para tal fin, hospitales y centros de formación están gradualmente incorporando instalaciones de entrenamiento donde los residentes puedan practicar y aprender sin riesgos. Es cada vez más común que estos laboratorios dispongan de simuladores virtuales o simuladores físicos capaces de registrar los movimientos del instrumental de cada residente. Estos simuladores ofrecen una gran variedad de tareas de entrenamiento y evaluación, así como la posibilidad de obtener información objetiva de los ejercicios. Los diferentes estudios de validación llevados a cabo dan muestra de su utilidad; pese a todo, los niveles de evidencia presentados son en muchas ocasiones insuficientes. Lo que es más importante, no existe un consenso claro a la hora de definir qué métricas son más útiles para caracterizar la pericia quirúrgica. El objetivo de esta tesis doctoral es diseñar y validar un marco de trabajo conceptual para la definición y validación de entornos para la evaluación de habilidades en CMI, en base a un modelo en tres fases: pedagógica (tareas y métricas a emplear), tecnológica (tecnologías de adquisición de métricas) y analítica (interpretación de la competencia en base a las métricas). Para tal fin, se describe la implementación práctica de un entorno basado en (1) un sistema de seguimiento de instrumental fundamentado en el análisis del vídeo laparoscópico; y (2) la determinación de la pericia en base a métricas de movimiento del instrumental. Para la fase pedagógica se diseñó e implementó un conjunto de tareas para la evaluación de habilidades psicomotoras básicas, así como una serie de métricas de movimiento. La validación de construcción llevada a cabo sobre ellas mostró buenos resultados para tiempo, camino recorrido, profundidad, velocidad media, aceleración media, economía de área y economía de volumen. Adicionalmente, los resultados obtenidos en la validación de apariencia fueron en general positivos en todos los grupos considerados (noveles, residentes, expertos). Para la fase tecnológica, se introdujo el EVA Tracking System, una solución para el seguimiento del instrumental quirúrgico basado en el análisis del vídeo endoscópico. La precisión del sistema se evaluó a 16,33ppRMS para el seguimiento 2D de la herramienta en la imagen; y a 13mmRMS para el seguimiento espacial de la misma. La validación de construcción con una de las tareas de evaluación mostró buenos resultados para tiempo, camino recorrido, profundidad, velocidad media, aceleración media, economía de área y economía de volumen. La validación concurrente con el TrEndo® Tracking System por su parte presentó valores altos de correlación para 8 de las 9 métricas analizadas. Finalmente, para la fase analítica se comparó el comportamiento de tres clasificadores supervisados a la hora de determinar automáticamente la pericia quirúrgica en base a la información de movimiento del instrumental, basados en aproximaciones lineales (análisis lineal discriminante, LDA), no lineales (máquinas de soporte vectorial, SVM) y difusas (sistemas adaptativos de inferencia neurodifusa, ANFIS). Los resultados muestran que en media SVM presenta un comportamiento ligeramente superior: 78,2% frente a los 71% y 71,7% obtenidos por ANFIS y LDA respectivamente. Sin embargo las diferencias estadísticas medidas entre los tres no fueron demostradas significativas. En general, esta tesis doctoral corrobora las hipótesis de investigación postuladas relativas a la definición de sistemas de evaluación de habilidades para cirugía de mínima invasión, a la utilidad del análisis de vídeo como fuente de información y a la importancia de la información de movimiento de instrumental a la hora de caracterizar la pericia quirúrgica. Basándose en estos cimientos, se han de abrir nuevos campos de investigación que contribuyan a la definición de programas de formación estructurados y objetivos, que puedan garantizar la acreditación de cirujanos sobradamente preparados y promocionen la seguridad del paciente en el quirófano. Abstract Minimally invasive surgery (MIS) techniques have become a standard in many surgical sub-specialties, due to their many benefits for patients. However, this shift in paradigm implies that surgeons must acquire a complete different set of skills than those normally attributed to open surgery. Training and assessment of these skills has become a major concern in surgical learning programmes, especially considering the social demand for better-prepared professionals and for the decrease of medical errors. Therefore, much effort is being put in the definition of structured MIS learning programmes, where practice with real patients in the operating room (OR) can be delayed until the resident can attest for a minimum level of psychomotor competence. To this end, skills’ laboratory settings are being introduced in hospitals and training centres where residents may practice and be assessed on their psychomotor skills. Technological advances in the field of tracking technologies and virtual reality (VR) have enabled the creation of new learning systems such as VR simulators or enhanced box trainers. These systems offer a wide range of tasks, as well as the capability of registering objective data on the trainees’ performance. Validation studies give proof of their usefulness; however, levels of evidence reported are in many cases low. More importantly, there is still no clear consensus on topics such as the optimal metrics that must be used to assess competence, the validity of VR simulation, the portability of tracking technologies into real surgeries (for advanced assessment) or the degree to which the skills measured and obtained in laboratory environments transfer to the OR. The purpose of this PhD is to design and validate a conceptual framework for the definition and validation of MIS assessment environments based on a three-pillared model defining three main stages: pedagogical (tasks and metrics to employ), technological (metric acquisition technologies) and analytical (interpretation of competence based on metrics). To this end, a practical implementation of the framework is presented, focused on (1) a video-based tracking system and (2) the determination of surgical competence based on the laparoscopic instruments’ motionrelated data. The pedagogical stage’s results led to the design and implementation of a set of basic tasks for MIS psychomotor skills’ assessment, as well as the definition of motion analysis parameters (MAPs) to measure performance on said tasks. Validation yielded good construct results for parameters such as time, path length, depth, average speed, average acceleration, economy of area and economy of volume. Additionally, face validation results showed positive acceptance on behalf of the experts, residents and novices. For the technological stage the EVA Tracking System is introduced. EVA provides a solution for tracking laparoscopic instruments from the analysis of the monoscopic video image. Accuracy tests for the system are presented, which yielded an average RMSE of 16.33pp for 2D tracking of the instrument on the image and of 13mm for 3D spatial tracking. A validation experiment was conducted using one of the tasks and the most relevant MAPs. Construct validation showed significant differences for time, path length, depth, average speed, average acceleration, economy of area and economy of volume; especially between novices and residents/experts. More importantly, concurrent validation with the TrEndo® Tracking System presented high correlation values (>0.7) for 8 of the 9 MAPs proposed. Finally, the analytical stage allowed comparing the performance of three different supervised classification strategies in the determination of surgical competence based on motion-related information. The three classifiers were based on linear (linear discriminant analysis, LDA), non-linear (support vector machines, SVM) and fuzzy (adaptive neuro fuzzy inference systems, ANFIS) approaches. Results for SVM show slightly better performance than the other two classifiers: on average, accuracy for LDA, SVM and ANFIS was of 71.7%, 78.2% and 71% respectively. However, when confronted, no statistical significance was found between any of the three. Overall, this PhD corroborates the investigated research hypotheses regarding the definition of MIS assessment systems, the use of endoscopic video analysis as the main source of information and the relevance of motion analysis in the determination of surgical competence. New research fields in the training and assessment of MIS surgeons can be proposed based on these foundations, in order to contribute to the definition of structured and objective learning programmes that guarantee the accreditation of well-prepared professionals and the promotion of patient safety in the OR.
Resumo:
The general objective of this work is to analyze the regulatory processes underlying flowering transition and inflorescence and flower development in grapevine. Most of these crucial developmental events take place within buds growing during two seasons in two consecutive years. During the first season, the shoot apical meristem within the bud differentiates all the basic elements of the shoot including flowering transition in lateral primordia and development of inflorescence primordia. These events practically end with bud dormancy. The second season, buds resume shoot growth associated to flower formation and development. In grapevine, the lateral meristems can give rise either to tendril or inflorescence primordia that are homologous organs. With this purpose, we performed global transcriptome analyses along the bud annual cycle and during inflorescence and tendril development. In addition, we approach the genomic analysis of the MIKC type MADS-box gene family in grapevine to identify all its members and assign them putative biological functions. Regarding buds developmental cycle, the results indicate that the main factors explaining the global gene expression differences were the processes of bud dormancy and active growth as well as stress responses. Non dormant buds exhibited up-regulation in functional categories typical of actively proliferating and growing cells (photosynthesis, cell cycle regulation, chromatin assembly) whereas in dormant ones the main functional categories up-regulated were associated to stress response pathways together with transcripts related to starch catabolism. Major transcriptional changes during the dormancy period were associated to the para/endodormancy, endo/ecodormancy and ecodormancy/bud break transitions. Global transcriptional analyses along tendril and inflorescence development suggested that these two homologous organs share a common transcriptional program related to cell proliferation functions. Both structures showed a progressive decrease in the expression of categories such as cell-cycle, auxin metabolism/signaling, DNA metabolism, chromatin assembly and a cluster of five transcripts belonging to the GROWTH-REGULATING FACTOR (GRF) transcription factor family, that are known to control cell proliferation in other species and determine the size of lateral organs. However, they also showed organ specific transcriptional programs that can be related to their differential organ structure and function. Tendrils showed higher transcription of genes related to photosynthesis, hormone signaling and secondary metabolism than inflorescences, while inflorescences have higher transcriptional activity for genes encoding transcription factors (especially those belonging to the MADS-box gene family). Further analysis along inflorescence development evidenced the relevance of additional functions likely related to processes of flower development such as fatty acid and lipid metabolism, jasmonate signaling and oxylipin biosynthesis. The transcriptional analyses performed highlighted the relevance of several groups of transcriptional regulators in the developmental processes studied. The expression profiles along bud development revealed significant differences for some MADS-box subfamilies in relation to other plant species, like the members of the FLC and SVP subfamilies suggesting new roles for these groups in grapevine. In this way, it was found that VvFLC2 and VvAGL15.1 could participate, together with some members of the SPL-L family, in dormancy regulation, as was shown for some of them in other woody plants. Similarly, the expression patterns of the VvFLC1, VvFUL, VvSOC1.1 (together with VvFT, VvMFT1 and VFL) genes could indicate that they play a role in flowering transition in grapevine, in parallel to their roles in other plant systems. The expression levels of VFL, the grapevine LEAFY homolog, could be crucial to specify the development of inflorescence and flower meristems instead of tendril meristems. MADS-box genes VvAP3.1 and 2, VvPI, VvAG1 and 3, VvSEP1-4, as well as VvBS1 and 2 are likely associated with the events of flower meristems and flower organs differentiation, while VvAP1 and VvFUL-L (together with VvSOC1.1, VvAGL6.2) could be involved on tendril development given their expression patterns. In addition, the biological function ofVvAP1 and VvTFL1A was analyzed using a gene silencing approach in transgenic grapevine plants. Our preliminary results suggested a possible role for both genes in the initiation and differentiation of tendrils. Finally, the genomic analysis of the MADS-box gene family in grapevine revealed differential features regarding number and expression pattern of genes putatively involved in the flowering transition process as compared to those involved in the specification of flower and fruit organ identity. Altogether, the results obtained allow identifying putative candidate genes and pathways regulating grapevine reproductive developmental processes paving the way to future experiments demonstrating specific gene biological functions. RESUMEN El objetivo general de este trabajo es analizar los procesos regulatorios subyacentes a la inducción floral así como al desarrollo de la inflorescencia y la flor en la vid. La mayor parte de estos eventos cruciales tienen lugar en las yemas a lo largo de dos estaciones de crecimiento consecutivas. Durante la primera estación, el meristemo apical contenido en la yema diferencia los elementos básicos del pámpano, lo cual incluye la inducción de la floración en los meristemos laterales y el subsiguiente desarrollo de primordios de inflorescencia. Estos procesos prácticamente cesan con la entrada en dormición de la yema. En la segunda estación, se reanuda el crecimiento del pámpano acompañado por la formación y desarrollo de las flores. En la vid, los meristemos laterales pueden dar lugar a primordios de inflorescencia o de zarcillo que son considerados órganos homólogos. Con este objetivo llevamos a cabo un estudio a nivel del transcriptoma de la yema a lo largo de su ciclo anual, así como a lo largo del desarrollo de la inflorescencia y del zarcillo. Además realizamos un análisis genómico de la familia MADS de factores transcripcionales (concretamente aquellos del tipo MIKC) para identificar todos sus miembros y tratar de asignarles posibles funciones biológicas. En cuanto al ciclo de desarrollo de la yema, los resultados indican que los principales factores que explican las diferencias globales en la expresión génica fueron los procesos de dormición de la yema y el crecimiento activo junto con las respuestas a diversos tipos de estrés. Las yemas no durmientes mostraron un incremento en la expresión de genes contenidos en categorías funcionales típicas de células en proliferación y crecimiento activo (como fotosíntesis, regulación del ciclo celular, ensamblaje de cromatina), mientras que en las yemas durmientes, las principales categorías funcionales activadas estaban asociadas a respuestas a estrés, así como con el catabolismo de almidón. Los mayores cambios observados a nivel de transcriptoma en la yema coincidieron con las transiciones de para/endodormición, endo/ecodormición y ecodormición/brotación. Los análisis transcripcionales globales a lo largo del desarrollo del zarcillo y de la inflorescencia sugirieron que estos dos órganos homólogos comparten un programa transcripcional común, relacionado con funciones de proliferación celular. Ambas estructuras mostraron un descenso progresivo en la expresión de genes pertenecientes a categorías funcionales como regulación del ciclo celular, metabolismo/señalización por auxinas, metabolismo de ADN, ensamblaje de cromatina y un grupo de cinco tránscritos pertenecientes a la familia de factores transcripcionales GROWTH-REGULATING FACTOR (GRF), que han sido asociados con el control de la proliferación celular y en determinar el tamaño de los órganos laterales en otras especies. Sin embargo, también pusieron de manifiesto programas transcripcionales que podrían estar relacionados con la diferente estructura y función de dichos órganos. Los zarcillos mostraron mayor actividad transcripcional de genes relacionados con fotosíntesis, señalización hormonal y metabolismo secundario que las inflorescencias, mientras que éstas presentaron mayor actividad transcripcional de genes codificantes de factores de transcripción (especialmente los pertenecientes a la familia MADS-box). Análisis adicionales a lo largo del desarrollo de la inflorescencia evidenciaron la relevancia de otras funciones posiblemente relacionadas con el desarrollo floral, como el metabolismo de lípidos y ácidos grasos, la señalización mediada por jasmonato y la biosíntesis de oxilipinas. Los análisis transcripcionales llevados a cabo pusieron de manifiesto la relevancia de varios grupos de factores transcripcionales en los procesos estudiados. Los perfiles de expresión estudiados a lo largo del desarrollo de la yema mostraron diferencias significativas en algunas de las subfamilias de genes MADS con respecto a otras especies vegetales, como las observadas en los miembros de las subfamilias FLC y SVP, lo cual sugiere que podrían desempeñar nuevas funciones en la vid. En este sentido, se encontró que los genes VvFLC2 y VvAGL15.1 podrían participar, junto con algunos miembros de la familia SPL-L, en la regulación de la dormición. De un modo similar, los patrones de expresión de los genes VvFLC1, VvFUL, VvSOC1.1 (junto con VvFT, VvMFT1 y VFL) podría indicar que desempeñan un papel en la regulación de la inducción de la floración en la vid, como se ha observado en otros sistemas vegetales. Los niveles de expresión de VFL, el homólogo en vid del gen LEAFY de A. thaliana podrían ser cruciales para la especificación del desarrollo de meristemos de inflorescencia y flor en lugar de meristemos de zarcillo. Los genes VvAP3.1 y 2, VvPI, VvAG1 y 3, VvSEP1-4, así como VvBS1 y 2 parecen estar asociados con los eventos de diferenciación de meristemos y órganos florales, mientras que VvAP1 y VvFUL-L (junto con VvSOC1.1 y VvAGL6.2) podrían estar implicados en el desarrollo del zarcillo dados sus patrones de expresión. Adicionalmente, se analizó la función biológica de los genes VvAP1 y VvTFL1A por medio de una estrategia de silenciamiento génico. Los datos preliminares sugieren un posible papel para ambos genes en la iniciación y diferenciación de los zarcillos. Finalmente, el análisis genómico de la familia MADS en vid evidenció diferencias con respecto a otras especies vegetales en cuanto a número de miembros y patrón de expresión en genes supuestamente implicados en la inducción de la floración, en comparación con aquellos relacionados con la especificación de identidad de órganos florales y desarrollo del fruto. En conjunto, los resultados obtenidos han permitido identificar posibles rutas y genes candidatos a participar en la regulación de los procesos de desarrollo reproductivo de la vid, sentando las bases de futuros experimentos encaminados a conocer la funciones biológicas de genes específicos.
Resumo:
Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.
Resumo:
Ponencia en el Congreso NIT 2010
Resumo:
Emotion is generally argued to be an influence on the behavior of life systems, largely concerning flexibility and adaptivity. The way in which life systems acts in response to a particular situations of the environment, has revealed the decisive and crucial importance of this feature in the success of behaviors. And this source of inspiration has influenced the way of thinking artificial systems. During the last decades, artificial systems have undergone such an evolution that each day more are integrated in our daily life. They have become greater in complexity, and the subsequent effects are related to an increased demand of systems that ensure resilience, robustness, availability, security or safety among others. All of them questions that raise quite a fundamental challenges in control design. This thesis has been developed under the framework of the Autonomous System project, a.k.a the ASys-Project. Short-term objectives of immediate application are focused on to design improved systems, and the approaching of intelligence in control strategies. Besides this, long-term objectives underlying ASys-Project concentrate on high order capabilities such as cognition, awareness and autonomy. This thesis is placed within the general fields of Engineery and Emotion science, and provides a theoretical foundation for engineering and designing computational emotion for artificial systems. The starting question that has grounded this thesis aims the problem of emotion--based autonomy. And how to feedback systems with valuable meaning has conformed the general objective. Both the starting question and the general objective, have underlaid the study of emotion, the influence on systems behavior, the key foundations that justify this feature in life systems, how emotion is integrated within the normal operation, and how this entire problem of emotion can be explained in artificial systems. By assuming essential differences concerning structure, purpose and operation between life and artificial systems, the essential motivation has been the exploration of what emotion solves in nature to afterwards analyze analogies for man--made systems. This work provides a reference model in which a collection of entities, relationships, models, functions and informational artifacts, are all interacting to provide the system with non-explicit knowledge under the form of emotion-like relevances. This solution aims to provide a reference model under which to design solutions for emotional operation, but related to the real needs of artificial systems. The proposal consists of a multi-purpose architecture that implement two broad modules in order to attend: (a) the range of processes related to the environment affectation, and (b) the range or processes related to the emotion perception-like and the higher levels of reasoning. This has required an intense and critical analysis beyond the state of the art around the most relevant theories of emotion and technical systems, in order to obtain the required support for those foundations that sustain each model. The problem has been interpreted and is described on the basis of AGSys, an agent assumed with the minimum rationality as to provide the capability to perform emotional assessment. AGSys is a conceptualization of a Model-based Cognitive agent that embodies an inner agent ESys, the responsible of performing the emotional operation inside of AGSys. The solution consists of multiple computational modules working federated, and aimed at conforming a mutual feedback loop between AGSys and ESys. Throughout this solution, the environment and the effects that might influence over the system are described as different problems. While AGSys operates as a common system within the external environment, ESys is designed to operate within a conceptualized inner environment. And this inner environment is built on the basis of those relevances that might occur inside of AGSys in the interaction with the external environment. This allows for a high-quality separate reasoning concerning mission goals defined in AGSys, and emotional goals defined in ESys. This way, it is provided a possible path for high-level reasoning under the influence of goals congruence. High-level reasoning model uses knowledge about emotional goals stability, letting this way new directions in which mission goals might be assessed under the situational state of this stability. This high-level reasoning is grounded by the work of MEP, a model of emotion perception that is thought as an analogy of a well-known theory in emotion science. The work of this model is described under the operation of a recursive-like process labeled as R-Loop, together with a system of emotional goals that are assumed as individual agents. This way, AGSys integrates knowledge that concerns the relation between a perceived object, and the effect which this perception induces on the situational state of the emotional goals. This knowledge enables a high-order system of information that provides the sustain for a high-level reasoning. The extent to which this reasoning might be approached is just delineated and assumed as future work. This thesis has been studied beyond a long range of fields of knowledge. This knowledge can be structured into two main objectives: (a) the fields of psychology, cognitive science, neurology and biological sciences in order to obtain understanding concerning the problem of the emotional phenomena, and (b) a large amount of computer science branches such as Autonomic Computing (AC), Self-adaptive software, Self-X systems, Model Integrated Computing (MIC) or the paradigm of models@runtime among others, in order to obtain knowledge about tools for designing each part of the solution. The final approach has been mainly performed on the basis of the entire acquired knowledge, and described under the fields of Artificial Intelligence, Model-Based Systems (MBS), and additional mathematical formalizations to provide punctual understanding in those cases that it has been required. This approach describes a reference model to feedback systems with valuable meaning, allowing for reasoning with regard to (a) the relationship between the environment and the relevance of the effects on the system, and (b) dynamical evaluations concerning the inner situational state of the system as a result of those effects. And this reasoning provides a framework of distinguishable states of AGSys derived from its own circumstances, that can be assumed as artificial emotion.
Resumo:
El panorama global está cambiando, y esto influye sobre la forma en la que entendemos y tratamos de alcanzar un desarrollo humano sostenible. El crecimiento de la población conlleva una mayor presión sobre los recursos, pero también supone una mayor cantidad de mano de obra y de talento; la concentración en áreas urbanas está cambiando las dinámicas sociales y desafiando los canales de comercialización tradicionales, pero también genera nuevos mercados y fomenta la innovación; los cambios en la economía global están reduciendo los tradicionales desequilibrios de poder entre los países occidentales y el resto del mundo; y las crecientes interconexiones crean nuevos riesgos pero también oportunidades para lanzar iniciativas de alcance global. Todas estas tendencias nos están obligando a repensar qué es el desarrollo humano y de qué manera deberíamos afrontar el reto de la pobreza. Es comúnmente aceptado que la globalización implica interdependencia y que, para conseguir un desarrollo humano sostenible, la colaboración entre actores de distintos ámbitos es necesaria. Se observa una creciente convergencia de temas, intereses y soluciones en torno al desarrollo sostenible, incluso en diferentes países y sectores, lo que está facilitando la colaboración estratégica entre empresas, gobiernos y sociedad civil. Existen pocas duda a día de hoy sobre el papel fundamental que las empresas deben desempeñar en la transición mundial hacia la sostenibilidad ambiental y la erradicación de la pobreza. Las empresas están evolucionando desde un enfoque tradicional centrado en la maximización de beneficios económicos hacia un enfoque holístico que integra la sostenibilidad y la responsabilidad social como parte del núcleo de negocio de las compañías. En el ámbito medioambiental, muchas empresas ya han comenzado a actuar y tratan de reducir sus emisiones, sus desechos y su consumo de energía. Sin embargo la contribución de las empresas a la reducción de la pobreza no está tan clara. Actualmente en torno a 1,2 miles de millones de personas viven en situación de extrema pobreza. La mayoría de estas personas aún vive en zonas rurales donde la mayor parte de la población activa trabaja en el sector agrícola. Por lo tanto, mejorar las oportunidades y reducir los riesgos de los productores más vulnerables en el sector de la agricultura puede ser un motor de desarrollo rural y reducción de la pobreza, especialmente en países de bajo nivel de desarrollo cuyas economías están fundamentalmente basadas en la agricultura. Algunas empresas comienzan a incluir a los pobres en sus operaciones como consumidores, proveedores y emprendedores. Esta tesis se centra en las potenciales oportunidades relacionadas con la incorporación sostenible de los pobres como proveedores de productos y/o de mano de obra. La colaboración entre empresas y productores vulnerables de países en desarrollo es un tema relativamente nuevo y todavía poco estudiado. La pregunta que guía esta tesis es: “¿Cómo pueden las empresas facilitar la inclusión sostenible en cadenas de suministro de productores vulnerables de los países menos desarrollados?”. Para responder a la pregunta anterior, la autora ha aplicado una metodología de casos de estudio. Esta metodología se considera apropiada porque la investigación sobre cadenas de suministro inclusivas es todavía escasa y porque es necesario entender en profundidad un fenómeno de la vida real, y para ello es fundamental conocer su contexto. En primer lugar, se realiza una revisión de literatura para identificar las proposiciones y los constructos teóricos que guiarán la posterior recogida de datos. La revisión de literatura se divide en dos partes: una más general que explora la dimensión social de la sostenibilidad en cadenas de suministro, y una más específica que se centra en la incorporación de los pobres como proveedores en cadenas de suministro. A lo largo de la última década, ha habido un crecimiento exponencial de los estudios académicos sobre la sostenibilidad de las cadenas de suministro, pero la mayoría de los esfuerzos se han dirigido hacia la dimensión medioambiental de la sostenibilidad. Por lo tanto la revisión de literatura, que se presenta en la Sección 3.1 (página 35) y que profundiza en la sostenibilidad social de las cadenas de suministro, puede considerarse una contribución en sí misma. Esta revisión de literatura revela que la investigación sobre aspectos sociales en cadenas de suministro está cobrando impulso en distintas áreas de conocimiento, principalmente en los ámbitos de investigación sobre “gestión de cadenas de suministro”, “responsabilidad social corporativa” y “estudios del desarrollo”. La investigación existente sobre sostenibilidad social de cadenas de suministro se centra en tres temas: aclarar la definición de sostenibilidad social; analizar la implementación de estrategias de sostenibilidad social en cadenas de suministro; y estudiar el apoyo de las em presas líderes a proveedores vulnerables para facilitar su transición hacia la sostenibilidad. Un marco conceptual que resume los principales hallazgos de esta primera parte de la revisión de literatura es planteado en la Figura 7 (página 48). No obstante, en el área de investigación que está emergiendo en torno a la sostenibilidad social de las cadenas de suministro, los estudios relacionados con la reducción de la pobreza son aún escasos. Además se aprecia una falta de contribuciones desde y sobre los países menos desarrollados, así como una clara tendencia a reflejar la visión de las empresas líderes de las cadenas de suministro, olvidando la perspectiva de los proveedores. La segunda parte de la revisión de literatura presentada en la Sección 3.2 (página 51) profundiza en tres líneas de investigación que exploran, desde distintas perspectivas, la inclusión de los pobres en cadenas de suministro. Estas líneas son “Global Value Chains” (GVC), “Base of the Pyramid” (BoP) y “Sustainable Supply Chain Management” (SSCM). La investigación en GVC analiza las cadenas de suministro desde la perspectiva de la globalización económica y el comercio internacional, poniendo especial énfasis en las implicaciones para los países en desarrollo y las comunidades vulnerables. GVC caracteriza las cadenas de suministro según la forma en la que son gobernadas, las oportunidades de mejora que existen para los productores que forman parte de la cadena y el grado de inclusión o exclusión de las comunidades más pobres y vulnerables. La investigación en BoP explora las relaciones comerciales entre empresas y comunidades pobres. La premisa fundamental del concepto BoP es la posibilidad de combinar la generación de beneficios con la reducción de la pobreza. La propuesta original es que mediante la venta de productos y servicios a las comunidades pobres de países en desarrollo, la pobreza puede ser reducida al tiempo que las empresas incrementan sus beneficios, especialmente las grandes empresas multinacionales. Esta idea ha ido evolucionando y, a día de hoy, los investigadores BoP consideran la incorporación de los pobres no sólo como consumidores sino también como empleados, proveedores y co-creadores. La investigación en SSCM ha estado fundamentalmente orientada al estudio de la dimensión medioambiental de la sostenibilidad de cadenas de suministro. Sin embargo, la creciente externalización de la producción a países en desarrollo y las demandas de los grupos de interés para que las empresas aborden todos los aspectos de la sostenibilidad han llevado a los académicos de SSCM a reconocer la importancia de integrar asuntos relacionados con la reducción de la pobreza en sus investigaciones. Algunos estudios comienzan a apuntar los principales retos a los que se enfrentan las empresas para colaborar con productores vulnerables en sus cadenas de suministro. Estos retos son: falta de comunicación, altos costes de transacción y el incremento de la complejidad de las operaciones. Las contribuciones de estas tres líneas de investigación son complementarias para el estudio de las cadenas de suministro inclusivas. Sin embargo, raramente han sido consideradas conjuntamente, ya que pertenecen a ámbitos de conocimiento distintos. Esta tesis integra las aportaciones de GVC, BoP y SSCM en un marco conceptual para la creación y gestión de cadenas de suministro inclusivas. Este marco conceptual para cadenas de suministro inclusivas queda representado en la Figura 9 (página 68). El marco conceptual refleja las motivaciones que llevan a las empresas a colaborar con productores vulnerables, los retos a los que se enfrentan al hacerlo, y los caminos o estrategias que están siguiendo para construir y operar cadenas de suministro inclusivas de manera que sean beneficiosas tanto para la empresa como para los productores vulnerables. A fin de validar y refinar el marco conceptual propuesto, tres casos de estudio se llevan a cabo. Las cadenas de suministro analizadas por los casos de estudio pertenecen al sector agrícola y sus principales proveedores se encuentran en países de África subsahariana. Múltiples métodos de recolección de datos y triangulación son utilizados para mejorar la fiabilidad de los datos. La autora desarrolló trabajos de campo en Senegal, Etiopía y Tanzania. Estos viajes permitieron enriquecer el proceso de recogida de información mediante entrevistas semiestructuradas y conversaciones informales con los principales actores de la cadena de suministro y mediante la observación directa de los procesos y las interacciones entre productores vulnerables y empresas. El Caso de estudio A (Sección 5.1 en página 96) es un caso de estudio único. Analiza la cadena de suministro local de verduras en Senegal. La organización focal es Manobi, una empresa senegalesa que provee servicios de bajo coste a emprendedores locales del sector agrícola. El Caso de estudio A proporciona un interesante análisis del funcionamiento de una cadena de suministro local en un país en desarrollo y muestra como la provisión de servicios profesionales puede mejorar el desempeño de productores vulnerables. El Caso de estudio B (Sección 5.2 en página 122) es un caso de estudio único. Analiza la cadena de suministro global de flor cortada con origen en Etiopía. La organización focal es EHPEA, la Asociación Etíope de Productores y Exportadores Hortícolas, cuya misión es promover y salvaguardar la posición competitiva del sector agrícola etíope en el mercado global. El Caso de estudio B ayuda a comprender mejor la perspectiva de los proveedores respecto a los requerimiento de sostenibilidad del mercado global. También muestra cómo la inclusión de los productores en el proceso de desarrollo de un estándar privado facilita su implementación posterior. El Caso de estudio C (Sección 5.3 en página 143) es un caso de estudio múltiple. Analiza la cadena de suministro global de café especial con origen en Tanzania. Las organizaciones focales son comerciantes que conectan de manera directa a pequeños agricultores de café en países en desarrollo con empresas tostadoras de café en países desarrollados. El Caso de estudio C muestra cómo un pequeño agricultor puede proveer un producto “premium” al mercado global, y participar en un segmento diferenciado del mercado a través de una cadena de suministro transparente y eficiente. Las aportaciones empíricas de los casos de estudio ayudan a validar y mejorar el marco conceptual sobre cadenas de suministro inclusivas (ver discusión en el Capítulo 6 en página 170). El resultado es la propuesta de una nueva versión del marco conceptual representado en la Figura 40 (página 195). Los casos de estudio también proporcionan interesantes aportaciones en relación a la gestión de cadenas de suministro inclusivas y muestran las perspectivas de distintos actores implicados. Esta tesis arroja luz sobre el papel de las empresas en la creación y la gestión de cadenas de suministro inclusivas llevando a cabo una revisión de literatura multidisciplinar y analizando tres casos de estudio en países africanos. Como resultado, esta tesis presenta una serie de contribuciones empíricas y teóricas al ámbito de investigación emergente en torno a las cadenas de suministro inclusivas (Capítulo 7). Esta tesis también pretende ser útil a profesionales que deseen facilitar la incorporación de los pobres como proveedores en condiciones justas y beneficiosas. ABSTRACT The global outlook is changing, and this is influencing the way we understand and try to achieve sustainable human development. Population growth entails increasing pressure over resources, but it also provides greater workforce and talent; concentration in urban areas is changing social dynamics and challenging traditional marketing channels, but also creating news markets and driving innovation; the global economy shift is rebalancing the traditional power imbalance between Western countries and the rest of the world, making new opportunities to arise; and interconnections and global interdependence create new risks but also opportunities for launching initiatives with a global reach. All these trends are impelling us to rethink what development is and in which way poverty alleviation should be approached. It is generally agreed that globalization implies interdependence and, in order to achieve sustainable human development, collaboration of all actors is needed. A convergence of issues, interests and solutions related to sustainable development is being observed across countries and sectors, encouraging strategic collaboration among companies, governments and civil society. There is little doubt nowadays about the crucial role of the private sector in the world’s path towards environmental sustainability and poverty alleviation. Businesses are evolving from a “business as usual” stance to a more sustainable and responsible approach. In the environmental arena, many companies have already “walk the talk”, implementing environmental management systems and trying to reduce emissions and energy consumption. However, regarding poverty alleviation, their contribution is less clear. There are around 1.2 billion people living in extreme poverty. Most of this people still live in rural areas where the agricultural sector employs a big part of the active population. Therefore, improving opportunities and reducing risks for vulnerable producers in the agri-food sector can be a primary engine of rural development and poverty alleviation, particularly in the poor, agriculture-based economies of least developed countries. Some companies are beginning to include the poor into their operations as consumers, suppliers and entrepreneurs. This thesis focuses specifically on the potential opportunities related to the sustainable incorporation of the poor as suppliers of products and/or labor. Business collaboration with vulnerable producers in developing countries is a relatively new trend and it is still understudied. The overall question guiding this thesis is: “How can businesses facilitate the sustainable inclusion of vulnerable producers from least developed countries into supply chains?”. In order to answer the research question, the author has applied a case study research strategy. This methodology is considered appropriate because research about inclusive supply chains is still at an early stage, and because there is a need to understand a real-life phenomenon in depth, but such understanding encompasses important contextual conditions. First, a literature review is conducted, in order to identify the research propositions and theoretical constructs that will guide the data collection. The literature review is divided in two parts: a more general one that explores the social dimension of sustainability of supply chains, and a more specific one that focuses on the incorporation of the poor as suppliers in supply chains. During the last decade, there has been an exponential growth of studies in the field of supply chain sustainability, but research efforts have traditionally been directed towards the analysis of the environmental dimension. Therefore, the literature review presented in Section 3.1 (page 35) that delves into social sustainability of supply chains can be considered a contribution in itself. This literature review reveals that the investigation of social issues in supply chains is gaining momentum and comes from different academic disciplines, namely Supply Chain Management, Corporate Social Responsibility and Development Studies. Existing research about social sustainability of supply chains focuses on three issues: clarify the definition of social sustainability; analyze the implementation of social sustainability strategies in supply chains; and study lead companies’ support to vulnerable suppliers in their transition towards sustainability. A conceptual framework that outlines the main findings that emerge from this first part of literature review is proposed in Figure 7 (page 48). Nevertheless, in this nascent field of social sustainability of supply chains, studies related to poverty alleviation are still scarce. Moreover, a lack of contributions from and about least developed countries has been observed, as well as a tendency to reflect on the lead firms’ standpoint, neglecting the suppliers’ perspective. The second part of the literature review (Section 3.2 in page 51) delves into three research streams that are exploring the inclusion of the poor into supply chains from different viewpoints. These research streams are Global Value Chains (GVC), Base of the Pyramid (BoP) and Sustainable Supply Chain Management (SSCM). GVC research discusses the dynamics of economic globalization and international trade, putting special emphasis in the implications for developing countries and vulnerable communities. GVC characterizes supply chains by the way they are governed, the upgrading opportunities that exist for producers in the chain and the degree of inclusion or exclusion of impoverished communities. BoP research explores trading relationships between businesses and impoverished communities. The core premise of the BoP concept is the possibility to combine profits with poverty alleviation. The original BoP proposition is that by marketing innovative products and services to poor communities in developing countries, poverty would be reduced and companies would increase their benefits, especially multinational companies. This idea has evolved to consider the incorporation of the poor to business activities not only as consumers, but also as employees, entrepreneurs and co-creators. The SSCM school of thought has mainly focused on studying the environmental dimension of supply chain sustainability, neglecting the consideration of the social perspective. However, in recent years, increasing outsourcing of production to developing countries and stakeholders’ demands for a more holistic approach to business sustainability have led SSCM scholars to acknowledge the importance of integrating poverty concerns in this field’s research agenda. Some SSCM studies identify the main operational challenges for companies which engage with vulnerable suppliers in their supply chains: missing communication, higher transactional and operational costs and increased complexity. Contributions from these three research streams are complementary for the study of inclusive supply chains. However, they have been rarely considered together, since they belong to different research areas. This thesis seeks to play a dovetailing role in this scenario by proposing a conceptual framework for creating and operating inclusive supply chains that builds on contributions from GVC, SSCM and BoP research. This framework for inclusive supply chains is depicted in Figure 9 (page 68), and explains the motivations that drive businesses to collaborate with vulnerable suppliers, the chal lenges they face in doing so, and the pathways they are following in order to build and operate inclusive supply chains profitably for both buying companies and vulnerable suppliers. In order to validate and refine the proposed framework, three case studies are carried out. The supply chains analyzed by the case studies belong to the agri-food sector and source from Sub-Saharan African countries. Multiple data collection methods and triangulation are used in order to improve reliability of findings. The author carried out field work in Senegal, Ethiopia and Tanzania. These travels enriched the data collection process, providing semi-structured interviews and informal conversations with the main actors in the supply chains, as well as direct observation of processes and interactions among companies and vulnerable suppliers. Case study A (Section 5.1 in page 96) is a single case study. It analyzes a local supply chain in Senegal providing vegetables to the local market. The focal organization is Manobi, a Senegalese inclusive business which provides affordable ICT services to local entrepreneurs in the agri-food sector. Case study A provides interesting insights into the dynamics of local supply chains and how professional services can help to improve their performance. Case study B (Section 5.2 in page 122) is a single case study. It analyzes a global supply chain with origin in Ethiopia providing cut flowers to the global commodity market. The focal organization is EHPEA, Ethiopian Horticulture Producers and Exporters Association, whose mission is to promote and safeguard the competitive position of the Ethiopian horticulture sector within the global market. Case study B helps to better understand the suppliers’ perspective regarding global market sustainability requirements and shows how the inclusion of suppliers in the process of development of a private standard has a positive impact in its implementation. Case study C (Section 5.3 in page 143) is a multiple case study. It analyzes a global supply chain with origin in Tanzania providing coffee to the global niche market of specialty coffee. The focal organizations are traders who are directly connecting smallholder coffee farmers in developing countries to coffee roasters in developed countries. Case study C shows how smallholder farmers can supply a premium product and be incorporated in a differentiated market segment through a transparent and efficient supply chain. The empirical findings from the case studies help to validate and refine the conceptual framework (see discussion in Chapter 6). The proposal of a new version of the conceptual framework is depicted in Figure 40 (page 195). The case studies also provide interesting insights related to the management of inclusive supply chains and show the perspectives of the different actors involved. This thesis sheds some light on the role of businesses in the creation and operation of inclusive supply chains by carrying out a cross-disciplinary literature review and analyzing three case studies in African countries. In doing so, this thesis presents a series of theoretical and empirical contributions to the emerging academic field of inclusive supply chains (Chapter 7). This thesis also intends to be useful to practitioners willing to improve the incorporation of the poor as suppliers in fair and profitable conditions.
Resumo:
El entorno alpino de los Grisones ha sido un laboratorio donde experimentar un método arquitectónico procedente de diversas fuentes durante los años 70 en la ETHZ. Este método ha producido durante las últimas tres décadas un discurso teórico propiamente suizo alemán. La tradición continúa siendo un valor cultural para la comunidad alpina de los Grisones, que apuesta por seguir relacionando la arquitectura con su historia y su paisaje. La especificidad de cada entorno suizo alemán es un hecho obvio pero, por encima de sus rasgos característicos, hay un denominador común que les da unidad en silencio: se trata de una idea de la construcción. El fenómeno de los Grisones es territorial en su localización concreta, pero comparte el trasfondo teórico del resto de la arquitectura suizo alemana reciente. La tesis recorre transversalmente las condiciones que han dado lugar a esa trayectoria común hasta la actualidad, en que la arquitectura suizo alemana se halla precisamente en un momento de cambio generacional. La obra de Peter Märkli constituye en esta tesis un paradigma de la voluntad suizo alemana por formar parte de la continuidad cultural de la arquitectura, como una actitud de resistencia compartida frente al mundo globalizado. La tesis se articula a partir de ocho proyectos recientes, realizados por arquitectos suizo alemanes en el entorno del territorio alpino de los Grisones. Estos proyectos condensan la trayectoria arquitectónica suizo alemana durante el siglo XX, así como el fenómeno arquitectónico que ha tenido lugar en el entorno de los Grisones durante las últimas tres décadas. La tesis analiza a través de cada pareja de proyectos los episodios teóricos, artísticos y filosóficos más relevantes que se sintetizan en estas obras, así como sus referentes arquitectónicos y la dimensión trascendente de los materiales en los que la cultura suiza hunde sus raíces: la madera, la piedra y el hormigón. Las vanguardias pictóricas, el Movimiento Moderno y las corrientes humanistas y regionalistas que se fueron sucediendo durante el pasado siglo, configuran el escenario en el que tomó cuerpo la sensibilidad arquitectónica suizo alemana reciente, que emerge a través de la compleja red de relaciones establecidas entre el panorama suizo y el internacional. El mismo bagaje teórico subyace al territorio suizo alemán a nivel general, por lo que asociarlo a través de esta tesis a proyectos realizados en un entorno característico, permite acceder a una realización concreta de ese debate en un entorno tan particular como son los Grisones. La aproximación a los proyectos es de carácter fenomenológico: la experiencia directa de los mismos ha sido el sustrato fundamental del enfoque de la tesis. El trabajo de campo no se limitó a visitar los proyectos que vertebran la tesis, sino que trató de abarcar las obras más relevantes de la producción suizo alemana reciente en los Grisones, con el fin de adquirir cierto grado de sensibilidad perceptiva hacia la singularidad de su identidad territorial. La tesis hace especial hincapié en las obras de Peter Märkli y Peter Zumthor, representantes de los dos extremos del discurso suizo alemán reciente, respecto a la materialidad y al carácter de la secuencia espacial, sistemático o fluido respectivamente, pero que asimismo comparten el clasicismo formalista que subyace al fenómeno suizo alemán. Los dos proyectos que establecen el periodo 1992-2004 explorado por esta investigación constituyen dos hitos fundamentales. El Museo de La Congiunta en Giornico de Peter Märkli se construyó en 1992 y se erige a partir de entonces como un icono arquitectónico de la condensación típicamente suizo alemana de base reductiva. Este paradigma de síntesis conceptual y constructiva comenzó a forjarse en la década de 1930 de la mano del Konkrete Kunst formulado por Max Bill, que es la única manifestación artística genuinamente suiza del siglo XX y que desarrolló pictóricamente los valores de precisión, rigor, racionalismo y abstracción afines a la sensibilidad suizo alemana. En segundo lugar, el proyecto para la rehabilitación de la Villa Garbald y la construcción de la Torre Roccolo en Castasegna llevado a cabo por Miller & Maranta en 2004, supuso la consumación de la Analoge Architektur, que fue la primera corriente arquitectónica propiamente suiza, desarrollada durante la década de 1980 por Miroslav Sik. La Deutscher Tendenza es un periodo de la trayectoria suizo alemana reciente poco conocido, representado por una figura tan relevante como es Peter Zumthor. Las obras que proyectó Zumthor entre 1979 y 1985 forman parte de un periodo en que el arquitecto se encontraba profundamente influido por el neorracionalismo italiano, como ilustra la escuela de Churwalden de 1983. La arquitectura suizo alemana reciente exploró sistemáticamente los sistemas compositivos de las vanguardias pictóricas y del Movimiento Moderno, por encima de su formalismo concreto. La segunda fase de la obra de Zumthor entre 1985 y 1996 se caracteriza por la transfiguración del plano libre del sistema compositivo neoplasticista desarrollado por De Stijl, plano que adquirió grosor hasta convertirse en la caja articuladora de la fluidez de la secuencia espacial. El formalismo de Zumthor en esta fase implica la prioridad del esquema compositivo, compuesto por un perímetro regular en el que se reúnen las cajas que, como las superficies de color de las composiciones de Mondrian, articulan el espacio a su alrededor. La Residencia de Masans de Zumthor de 1993 es un proyecto canónico de este sistema compositivo, que culmina en el esquema radial de las Termas de Vals de 1996. La imagen poética se convirtió en el lenguaje propio del pensamiento de la arquitectura suizo alemana, que permitía una reflexión no verbal, a partir de unos pocos arquetipos fundamentales. Los arquitectos del Ticino buscaron en la Tendenza italiana durante la década de 1970 una alternativa al insostenible modelo territorial que estaba destruyendo su paisaje cultural. Algunos de estos arquitectos comenzaron a dar clase durante esa década en la ETHZ, por lo que transmitieron sus inquietudes al alumnado e introdujeron a Aldo Rossi en la facultad, que era uno de los máximos representantes de la Tendenza. El método analógico de Rossi, basado en la psicología analítica de Carl Jung, fue una influencia fundamental en la ETHZ durante los años 70. Rossi partía de una teoría afín al colectivo intelectual suizo que los arquitectos de la ETHZ pronto comprendieron que debían independizar del contexto italiano, desarrollando su propio método a partir de 1985 con la Analoge Architektur. El valor de la preexistencia de acuerdo a este método incipiente se hallaba en su papel articulador de la continuidad cultural de una comunidad, que Miroslav Sik definió a partir de su concepto de Altneue (literalmente, lo Nuevo-Viejo). La fusión entre lo nuevo y lo viejo era la base de la espontaneidad con la que habían crecido los asentamientos históricamente. Sik consideraba que la continuidad dependía de la comprensión de los patrones preexistentes, con el objeto de mantener su vigencia mediante la incorporación de estrategias contemporáneas, que renovarían su significado sin perder su esencia. La Casa Gugalun en Versam de Zumthor de 1994 supone una aproximación a escala doméstica a este planteamiento. La arquitectura suizo alemana reciente a menudo busca en sus referentes plásticos una manera de explorar ámbitos poco accesibles para la disciplina arquitectónica. El pensamiento arquitectónico basado en la imagen poética se implementa a partir de la tectónica de la construcción, que es el medio para comunicar una idea vertebradora del proyecto de principio a fin. La construcción como medio introduce el concepto clave de la apariencia de la arquitectura, estrechamente relacionado con la filosofía idealista de Friedrich Schiller. La apariencia debe expresar el sentido conceptual de la obra, que los arquitectos suizo alemanes denominan idea, por lo que la construcción no tiene un valor por sí misma, sino en cuanto a la apariencia. La Capilla de Oberrealta de Christian Kerez de 1993 puede ser considerada una obra escultórica en el paisaje, más próxima a las artes plásticas que a la arquitectura. La tensión que surge entre la figura ideal y la pieza sometida a una sutil deformación confiere un carácter dinámico a la composición, que intensifica el efecto perceptivo, de acuerdo a la teoría del pensamiento visual de Rudolph Arnheim. La deformación al servicio de la psicología de la percepción es un fenómeno que caracteriza la arquitectura suizo alemana reciente. El concepto de Forme Forte (forma fuerte) fue introducido por Martin Steinmann para caracterizar el objeto arquitectónico denominado internacionalmente Swiss Box. Este concepto se caracteriza por una predilección por lo monolítico, lo unitario y lo arquetípico. La condición más sustancial de una Forme Forte es, sin embargo, la de configurar un elemento estructurador del entorno. Tanto la base morfológica de una Forme Forte, como su capacidad para estructurar el lugar, se corresponden con los conceptos de arquetipo y monumento de la teoría de Rossi. La tesis explora el sentido de la deformación en la producción suizo alemana reciente, a partir de la Escuela de Paspels de Valerio Olgiati de 1998 y la Torre Roccolo de Villa Garbald de Miller&Maranta de 1998. La teoría tectónica de Gottfried Semper y la razón de la forma de Adolf Loos constituyen el sustrato teórico, que relaciona la actividad existencial de habitar con la materialidad de la arquitectura suizo alemana reciente. La teoría tectónica de Semper fundamenta las revisiones posteriores de los sistemas constructivos tradicionales suizo alemanes. Esta influencia sirvió como base a la vanguardia suiza de la Neues Bauen, que desarrolló un racionalismo funcionalista durante las décadas de 1920 y 1930, que constituye una gramática de base no simbólica. Esta gramática constituye el fundamento de la transición del orden clásico a la materialidad como instrumento compositivo durante la segunda mitad del siglo XX, consolidando el concepto de la base material de la forma. La revisión de la tradición regionalista y racionalista llevada a cabo por la generación de arquitectos suizo alemanes de la década de 1950 y 1960, constituyó una investigación lingüística sustancial. Rudolph Olgiati es la figura determinante de este periodo. La revisión de esta investigación se codificó en clave estructuralista durante los años 70 en la ETHZ, influenciada por la presencia de Roland Barthes como profesor invitado. Esta revisión constituyó la base de la articulación tectónica propiamente suizo alemana todavía vigente, como ilustra expresamente la obra de Burkhalter&Sumi en esta tesis. La obra de Gion Caminada en Vrin entre 1995 y 2002 aporta una intensa investigación sobre el Strickbau, que implementa una y otra vez variaciones sobre un sistema tradicional, ilustrando las infinitas posibilidades que ofrece un lenguaje, paradójicamente limitado por los medios disponibles en un entorno alpino aislado. Para terminar Jürg Conzett es el ingeniero con el que han desarrollado sus proyectos la mayoría de los arquitectos en el entorno de los Grisones, formado durante 8 años con Zumthor y colaborador habitual de Caminada entre otros. Conzett es el referente que relaciona la ingeniería con la arquitectura en el ámbito de esta tesis, imprescindible en el contexto de esta investigación. ABSTRACT The Alpine setting of Grisons has been a laboratory for architectural experimentation with an approach forged in the 1970s from various sources in the Swiss Federal Institute of Technology in Zurich (ETHZ). This method has produced a uniquely German-Swiss theoretical discourse over the past three decades. Tradition continues to be a cultural value for Grisons, a region committed to continue linking its architecture with the region’s history and landscape. The specificity of the German-Swiss environment is obvious, but beyond its characteristic features, there is a common denominator that gives these settings a silent unity: it is an idea of building. The phenomenon of Grisons is geographic in its specific location, but it shares the theoretical basis of the rest of the new German-Swiss architecture. This thesis transversely delves into the conditions that have shaped this common path up to the present, just as German-Swiss architecture is going through a time of generational change. In this thesis, Märkli Peter's work constitutes a paradigm of the German-Swiss will to uphold the cultural and architectural continuity of the region, exemplifying an attitude of shared resistance to the globalized world. The thesis is structured around eight recent projects carried out by German-Swiss architects in the Alpine region of Grisons. These projects represent the trajectory of twentieth century German-Swiss architectural history, as well as the architectural phenomenon that has taken place in the environs of Grisons over the past three decades. Through these projects the thesis analyzes the most relevant theoretical, artistic and philosophical references that are synthesized in the works, as well as their architectural references and the transcendental dimension of the materials in which Swiss culture is rooted: wood, stone and concrete. The artistic avant-garde, together with Modernism and the humanistic and regional movements that occurred during the last century, set the stage for present-day German-Swiss architectural sensitivity, which emerges from a complex web of relationships established between the Swiss and international panorama. This same theoretical background and experience underlies all of the German-Swiss territory in general, so associating it through this thesis to a particular context allows the description of a specific embodiment of this debate, within the unique environment of Grisons. The methodological approach to analyzing the projects was phenomenological: direct experience is the main substrate underpinning the focus of the thesis. Field work was not limited to visiting the projects featured in the thesis, but rather encompassed the most important works of recent German-Swiss construction in the Grisons in order to gain some degree of perceptual sensitivity to the uniqueness of its territorial identity. The present paper puts special emphasis on the works of Peter Märkli and Peter Zumthor, who share the formal classicist perspective of the German-Swiss context but stand on opposite sides of the philosophical spectrum with regard to the notion of materiality and the nature of space, which they conceive as systematic or fluid, respectively. The two projects that establish the boundaries of the time period 1992–2004 explored by this research represent two key milestones. The Museum La Congiunta in Giornico, by Peter Märkli, was built in 1992 and quickly established itself as an architectural icon of German-Swiss reductionism. This paradigm of conceptual and constructive synthesis began to take shape in the 1930s under the banner of Konkrete Kunst (Concrete Art), led by Max Bill. The only genuinely Swiss artistic movement of the twentieth century, Konkrete Kunst was characterized by the artistic values of precision, rigor, rationalism and abstraction, sentiments that were very close to the German-Swiss tradition. Secondly, the project for the rehabilitation of Villa Garbald and the construction of the Roccolo Tower in Castasegna, conducted by Miller&Maranta in 2004, represented the consummation of the Analoge Architektur, which was the first truly Swiss architectural movement, spearheaded in the 1980s by Miroslav Sik. The Deutscher Tendenza is a little-known period of recent German-Swiss history, represented by the important figure of Peter Zumthor. The projects that Zumthor led between 1979 and 1985 are part of a period when Italian Neo-Rationalism exercised a profound influence on the architect, as illustrated by the Churwalden School, circa 1983. Recent German-Swiss architecture systematically explored the compositional systems of the artistic avant-garde and Modernism, beyond its specific formal aspects. The second phase of Zumthor's work, between 1985 and 1996, is characterized by the transfiguration of the free plane, neoplastic compositional system developed by De Stijl, a plane that thickened until it became the box articulating fluidity from the spatial sequence. Zumthor's formalism in this phase prioritizes the compositional scheme, consisting of a regular perimeter in which the boxes that -like Mondrian’s colored surfaces- arrange the space around it. Zumthor’s Masans Residence, circa 1993, is a canonical project of this compositional system, which culminates in the radial pattern of the Therme Vals, circa 1996. The poetic image became the appropriate language of thought for German-Swiss architecture, which invited a nonverbal reflection inspired by a few fundamental archetypes. The architects of Ticino sought, through the Italian Tendenza of the 1970s, an alternative to the unsustainable territorial model that was destroying their cultural landscape. Some of these architects began to teach during that decade at ETHZ, and naturally they transmitted their unease to their students. These architects also introduced Aldo Rossi, one of the leading representatives of the Tendenza, to the school. Rossi’s analogue method, based on the analytical psychology of Carl Jung, was a major influence on the ETHZ during the 1970s. Rossi’s theoretical grounding was very much in tune with Swiss intellectualism, and it did not take long for architects from ETHZ to realize that they should break away from the Italian context, developing their own method from 1985 on with the Analoge Architektur. The value of the pre-existing conformity of this emerging method, stemmed from its role in facilitating the cultural continuity of a community, which Miroslav Sik defined in his concept of Altneue (literally, Old-new). This fusion of old and new was the basis for the spontaneity with which settlements had historically grown. Sik considered that continuity depended on understanding the existing patterns and sustaining their relevance through the incorporation of contemporary strategies, which would renew their meaning without losing their essence. Zumthor’s Gugalun House in Versam, circa 1994, is a domestic-scale approach to this philosophy. Modern German-Swiss architecture often looks to its references in visual art for a way to explore areas that are normally inaccessible to the architectural discipline. Architectural thinking based on the poetic image is achieved through a building’s tectonics, which communicate the core idea of a project from start to finish. The understanding of construction as a medium introduces the key concept of the appearance in architecture, closely related to the idealistic philosophy of Friedrich Schiller. The appearance should express the conceptual meaning of the work, which German-Swiss architects call the idea, so that the building does not have value in and of itself, but only in terms of its appearance. The Oberrealta Chapel by Christian Kerez, circa 1993, can be considered a sculpture in the landscape, closer to the visual arts than to architecture. The tension that arises between the ideal figure and the piece subjected to a subtle deformation confers a dynamic character onto the composition, intensifying the perceptual effect, according to Rudolf Arnheim’s theory of visual thought. The deformation in the service of the psychology of perception is a phenomenon that characterizes recent German-Swiss architecture. Martin Steinmann introduced the Forme Forte (Strong Form) concept to describe the architectural object known internationally as the Swiss Box. This concept is characterized by a predilection for all things monolithic, unitary and archetypal. The most substantial condition of a Forme Forte, however, is the configuration of a structuring element in the environment. Both the morphological basis of a Forme Forte and its ability to frame the place, correspond to the concepts of archetype and monument put forward by Rossi’s theory. The present thesis explores the sense of deformation in recent German-Swiss production, based on the School of Paspels by Valerio Olgiati, circa 1998 and the Roccolo Tower in Villa Garbald, by Miller&Maranta, circa 1998. Gottfried Semper’s tectonic theory and Adolf Loos’s reason for form constitute the theoretical foundation that links the existential activity of dwelling to the materiality of recent German-Swiss architecture. Semper’s tectonic theory laid the foundation for subsequent revisions of the German-Swiss traditional building systems. This influence was the basis for the Swiss avant-garde of Neues Bauen, which developed a functional rationalism during the 1920s and 30s that served as a non-symbolic grammatical foundation for the transition from classical order to materiality as a compositional tool. During the second half of the twentieth century, this architectural grammar helped consolidate the concept of the material base of the form. The revision of the regionalist and rationalist tradition, carried out by the generation of German-Swiss architects of the 1950s and 60s, constituted a substantial linguistic investigation. Rudolph Olgiati is the key figure of this period. The research was codified in terms of structuralism in the 1970s in ETHZ and influenced by the presence of Roland Barthes as a visiting professor. This revision was the basis of the uniquely German-Swiss tectonic design still in use today, as specifically illustrated by the work of Burkhalter & Sumi in this thesis. Gion Caminada's work in Vrin between 1995 and 2002 offers an extensive study on the Strickbau, which implements variations on a traditional system again and again, illustrating the endless possibilities of a language that paradoxically seems limited by the available resources in a remote Alpine setting. Finally, Jürg Conzett is the engineer with whom most architects in the Grisons region have developed their projects. Trained under Zumthor for 8 years, and a regular collaborator of Caminada, among others, Conzett is the reference point linking engineering with architecture in this thesis, essential in the context of this research.