925 resultados para Ingeniería de sistemas y comunicaciones


Relevância:

100.00% 100.00%

Publicador:

Resumo:

[ES]El diseño de entornos de simulación aplicados al estudio, aprendizaje y adquisición de competencias es un campo de trabajo activo en todos los niveles educativos. Los sucesivos avances experimentados por las Tecnologías de la Información y Comunicaciones (TIC), las plataformas que las sustentan y los estudios e investigaciones llevadas a cabo en el campo de la Interacción Persona Ordenador (Human Computer Interaction, HCI), soportan y hacen posible la realización de herramientas como la que aquí proponemos. Se trata de un entorno de simulación que ha sido diseñado con dos grandes objetivos: fomentar el aprendizaje activo y mejorar el rendimiento académico, como los más destacados. Para ello hemos elegido la Realimentación Acústica en los sistemas de refuerzo sonoro, fenómeno que exige un estudio detallado de los parámetros que lo controlan, que presentado de la forma que aquí proponemos permitirá un mejor aprovechamiento del escaso tiempo disponible para la experimentación en situaciones reales.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El período de la posguerra se ha caracterizado por el vigor del impulso familiarista. En la Argentina éste ha sido estudiado a partir de los discursos, las políticas y las regulaciones, en función de entender las políticas públicas y las especificidades del peronismo. Pero la comprensión de esta dimensión política e institucional del impulso familiarista requiere contar con un conocimiento detallado de los patrones de comportamiento que demarcaban la normatividad social en la vida cotidiana. Justamente, este artículo describe el modelo conyugal a mediados del siglo XX con intenciones de conocer las convenciones sociales, entendidas como las pautas de conducta y los sistemas de significados, que constituían el marco de la experiencia individual. Esta descripción está organizada a partir de tres aspectos concretos del modelo conyugal: la elección matrimonial, la importancia del estado conyugal para la identidad adulta y las expectativas depositadas en el matrimonio. Para este análisis se utilizan expresiones culturales de los medios de comunicación, como las revistas y la radio, fuentes que han sido aún poco explotadas pero que resultan de especial riqueza para aproximarse al universo cultural y las convenciones con las que interpela al público masivo. Estas fuentes se articulan con otras más transitadas como estadísticas, discursos, códigos de comportamientos, memorias, etc.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El período de la posguerra se ha caracterizado por el vigor del impulso familiarista. En la Argentina éste ha sido estudiado a partir de los discursos, las políticas y las regulaciones, en función de entender las políticas públicas y las especificidades del peronismo. Pero la comprensión de esta dimensión política e institucional del impulso familiarista requiere contar con un conocimiento detallado de los patrones de comportamiento que demarcaban la normatividad social en la vida cotidiana. Justamente, este artículo describe el modelo conyugal a mediados del siglo XX con intenciones de conocer las convenciones sociales, entendidas como las pautas de conducta y los sistemas de significados, que constituían el marco de la experiencia individual. Esta descripción está organizada a partir de tres aspectos concretos del modelo conyugal: la elección matrimonial, la importancia del estado conyugal para la identidad adulta y las expectativas depositadas en el matrimonio. Para este análisis se utilizan expresiones culturales de los medios de comunicación, como las revistas y la radio, fuentes que han sido aún poco explotadas pero que resultan de especial riqueza para aproximarse al universo cultural y las convenciones con las que interpela al público masivo. Estas fuentes se articulan con otras más transitadas como estadísticas, discursos, códigos de comportamientos, memorias, etc.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El período de la posguerra se ha caracterizado por el vigor del impulso familiarista. En la Argentina éste ha sido estudiado a partir de los discursos, las políticas y las regulaciones, en función de entender las políticas públicas y las especificidades del peronismo. Pero la comprensión de esta dimensión política e institucional del impulso familiarista requiere contar con un conocimiento detallado de los patrones de comportamiento que demarcaban la normatividad social en la vida cotidiana. Justamente, este artículo describe el modelo conyugal a mediados del siglo XX con intenciones de conocer las convenciones sociales, entendidas como las pautas de conducta y los sistemas de significados, que constituían el marco de la experiencia individual. Esta descripción está organizada a partir de tres aspectos concretos del modelo conyugal: la elección matrimonial, la importancia del estado conyugal para la identidad adulta y las expectativas depositadas en el matrimonio. Para este análisis se utilizan expresiones culturales de los medios de comunicación, como las revistas y la radio, fuentes que han sido aún poco explotadas pero que resultan de especial riqueza para aproximarse al universo cultural y las convenciones con las que interpela al público masivo. Estas fuentes se articulan con otras más transitadas como estadísticas, discursos, códigos de comportamientos, memorias, etc.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La gestión de presiones en las redes de distribución de agua urbana, a pesar de tratarse de una operación habitual y de suma importancia para la explotación de este tipo de infraestructuras, carece hoy día de una metodología generalizable. Así, su instauración y posterior control generalmente vienen determinados por un diseño particularizado para cada caso y basado en la experiencia de la empresa operadora y los ingenieros correspondientes. La presente investigación propone, a partir de un estudio cualitativo de estructura propia, fundamentado en el análisis y estudio comparativo de casos, una metodología integral de implantación aplicable al conjunto de este tipo de sistemas. La elaboración de esta metodología se basa en la selección y propuesta de una serie de indicadores tanto de diseño de los factores más importantes a considerar, como de control de resultados de acuerdo a las diferentes finalidades a alcanzar. Asimismo se ha establecido una categorización de los tipos de regulación más convenientes para cada sistema según las distintas finalidades para las que ha podido ser diseñada la operación de gestión de presiones

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El avance de la presión antrópica sobre las márgenes de los cauces, y la creciente dificultad técnica, política y social para ejecutar nuevos proyectos de grandes presas, promueve la necesidad de utilizar más eficientemente los sistemas de control de avenidas existentes. En el presente trabajo se presenta una metodología de análisis para evaluar y comparar las estrategias de gestión de embalses, considerando su operación individual, a fin de establecer la más adecuada. En particular se comparan dos modos de gestión ante situación de avenidas: el Método de Evaluación Volumétrica (MEV) desarrollado por Girón (1988), de amplia difusión en España, y un modelo de optimización de la gestión mediante Programación Lineal Entera Mixta (PLEM). Para ello se ha implementado un entorno de cálculo con estructura modular. El primer módulo permite generar un conjunto representativo de hidrogramas de entrada a los embalses mediante simulación de Monte Carlo. Luego, dos módulos que funcionan en paralelo simulan la gestión del embalse según las dos estrategias mencionadas (MEV y PLEM). Finalmente, se evalúa el comportamiento de ambas estrategias ante el conjunto de solicitaciones hidrológicas generado. Se propone el empleo del Índice de Riesgo Global (I1), que pondera el resultado de la estrategia de gestión frente a un conjunto de hidrogramas de solicitación. Dicho indicador tiene en cuenta el daño esperado debido a los caudales máximos vertidos y el riesgo para la presa debido a los niveles máximos alcanzados en el embalse. Para ello se analiza la función de distribución de probabilidad de las dos variables (máximo caudal vertido y máximo nivel alcanzado) para la población de hidrogramas analizada. El modelo PLEM se calibra empleando el índice I1. Este mismo índice es utilizado para comparar ambas estrategias, entendiendo como la más adecuada aquella que tenga asociado el menor I1. Este sistema de análisis se aplicó a tres embalses de la cuenca del río Segura, con diferentes características en lo referente al tipo y capacidad de aliviadero, volumen de embalse y de resguardo. En los tres casos se han obtenido mejores resultados con el modelo PLEM que con el modelo MEV, tanto en lo concerniente a caudales máximos vertidos como a los niveles máximos alcanzados, para todo el rango de avenidas analizado. Sin embargo, la diferencia entre ambas estrategias no es muy significativa y el MEV presenta características que lo hacen más adecuado para su empleo en tiempo real

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este Proyecto Investigador se presenta como parte de la documentación requerida para el Concurso de Acceso a plazas de cuerpos docentes universitarios. Centro: E.T.S.I. de Telecomunicación. Cuerpo: Profesores Titulares de Universidad. Departamento: Señales, Sistemas y Radiocomunicaciones (0935). Área de conocimiento: Teoría de la Señal y Comunicaciones (800). Perfil docente: Radiocomunicaciones; Comunicaciones Móviles. Perfil investigador: Tecnología de las Telecomunicaciones (3325). Dedicación: Completa

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Esta Tesis constituye una contribución a los Modelos y Metodologías para la Estimación de la Calidad Percibida por los Usuarios, o Calidad de Experiencia (QoE), a partir de Parámetros de Calidad y/o Rendimiento de Red y/o Servicio (QoS) en Servicios Multimedia, y específicamente en servicios Triple-Play (3P): servicios de Televisión (TV), Telefonía y Datos ofrecidos por un mismo operador como un paquete único. En particular, se centra en los servicios Triple-Play convergentes (desplegados sobre una Red de Transporte común basada en IP, gestionada por un único operador como un Sistema Autónomo (SA)), y la relación entre la Calidad Percibida por los usuarios de dichos servicios y los parámetros de rendimiento de la Red de Transporte IP subyacente. Específicamente, contribuye a la estimación ‘en línea’ (es decir, durante la prestación del servicio, en tiempo real o casi-real) de dicha calidad. La calidad de experiencia de los usuarios es un factor determinante para el éxito o fracaso de estos servicios, y su adecuada gestión resulta por tanto un elemento crucial para el despliegue exitoso de los mismos. La calidad de experiencia resulta fácil de entender, pero compleja de implementar en sistemas reales, debido principalmente a la dificultad de su modelado, evaluación, y traducción en términos de parámetros de calidad de servicio. Mientras que la calidad de servicio puede medirse, monitorizarse y controlarse fácilmente, la calidad de experiencia es todavía muy difícil de gestionar. Una metodología completa de gestión de la calidad de experiencia debe incluir al menos: monitorización de la experiencia de los usuarios durante el consumo del servicio; adaptación de la provisión de contenidos a las condiciones variables del contexto; predicción del nivel de degradación potencial de la calidad de experiencia; y recuperación de la degradación debida a cambios en el sistema. Para conseguir un control completo de la experiencia de los usuarios finales, todas estas tareas deben ser realizadas durante la prestación del servicio y de forma coordinada. Por lo tanto, la capacidad de medir, estimar y monitorizar la calidad percibida en tiempo casi-real, y relacionarla con las condiciones de servicio de la red, resulta crítica para los proveedores de este tipo de servicios, especialmente en el caso de los más exigentes, tales como la difusión de Televisión sobre IP (IPTV). Para ello se ha seleccionado un modelo ya existente, de tipo matricial, para la estimación de la Calidad Global en servicios complejos a partir de los parámetros de funcionamiento interno de los agentes que proporcionan los servicios. Este modelo, definido en términos de servicios y sus componentes, percepciones de los usuarios, capacidades de los agentes, indicadores de rendimiento y funciones de evaluación, permite estimar la calidad global de un conjunto de servicios convergentes, tal como la perciben uno o más grupos de usuarios. Esto se consigue combinando los resultados de múltiples modelos parciales, tales que cada uno de ellos proporciona la valoración de la calidad percibida para uno de los servicios componentes, obtenida a partir de un conjunto de parámetros de rendimiento y/o Calidad de Servicio de la red de transporte IP convergente. El modelo se basa en la evaluación de las percepciones de los usuarios a partir de Factores de Valoración, calculados a partir de Indicadores de Rendimiento, que se derivan a su vez de Parámetros de Funcionamiento Interno correspondientes a las capacidades de los distintos agentes que intervienen en la prestación de los servicios. El trabajo original incluye la aplicación del modelo a un servicio 3P (datos+voz+vídeo). En este trabajo, sin embargo, el servicio dedeo (Vídeo bajo Demanda, VoD) se considera poco importante y es finalmente ignorado. En el caso de los usuarios residenciales, el servicio de voz (Voz sobre IP, VoIP) se considera asimismo poco importante y es también ignorado, por lo que el servicio global se reduce finalmente a los servicios de datos (Acceso a Internet y juegos interactivos). Esta simplificación era razonable en su momento, pero la evolución del mercado de servicios convergentes ha hecho que en la actualidad las razones que la justificaban no sean ya aplicables. En esta Tesis, por lo tanto, hemos considerado un servicio ‘Triple-Play’ completo, incluyendo servicios de datos, voz ydeo. Partiendo de dicho modelo, se ha procedido a actualizar los servicios considerados, eliminando los no relevantes e incluyendo otros no considerados, así como a incluir nuevos elementos (percepciones) para la estimación de la calidad de los servicios; actualizar, extender y/o mejorar los modelos de estimación de los servicios ya incluidos; incluir modelos de estimación para los nuevos servicios y elementos añadidos; desarrollar nuevos modelos de estimación para aquellos servicios o elementos para los que no existen modelos adecuados; y por último, extender, actualizar y/o mejorar los modelos para la estimación de la calidad global. Con todo ello se avanza apreciablemente en la modelización y estimación de la Calidad de Experiencia (QoE) en Servicios Multimedia a partir de Parámetros de Calidad de Servicio (QoS) y/o Rendimiento de la Red, y específicamente en la estimación ‘en línea’, en tiempo casi-real, de dicha calidad en servicios Triple-Play convergentes. La presente Tesis Doctoral se enmarca en la línea de investigación sobre Calidad de Servicio del grupo de Redes y Servicios de Telecomunicación e Internet, dentro del Departamento de Ingeniería de Sistemas Telemáticos (DIT) de la Universidad Politécnica de Madrid (UPM).

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dos aspectos destacan entre los resultados más interesantes de la investigación en la década de los 90 en el campo de la ingeniería del conocimiento. Por un lado, se ha profundizado en el conocimiento sobre cómo las personas resuelven problemas. Esto se ha logrado por la vía empírica mediante un trabajo científico de observación, experimentación por medios computacionales y generalización. Como resultado de esta línea, actualmente se dispone de un primer conjunto de modelos formales, los llamados problem-solving methods (PSM), muy útiles en el campo de la ingeniería informática como plantillas de diseño que guían la construcción de nuevos sistemas. Por otro lado, como logro adicional en este campo de investigación, se ha creado un nuevo lenguaje descriptivo como complemento a las formas de representación tradicionales. Dicho lenguaje, que ha sido aceptado por un amplio número de autores, se sitúa en un mayor nivel de abstracción y permite la formulación de arquitecturas más complejas de sistemas basados en el conocimiento. Como autores que más han contribuido en este aspecto se pueden citar: Luc Steels que propuso los denominados componentes de la experiencia como forma de unificación de trabajos previos en este campo, Bob Wielinga, Guus Schreiber y Jost Breuker en el campo de metodologías de ingeniería del conocimiento y el equipo de Mark Musen respecto a herramientas. Dicho lenguaje descriptivo ha supuesto además el planteamiento de una nueva generación de herramientas software de ayuda a los técnicos desarrolladores para construcción de este tipo de sistemas. El propósito principal del presente texto es servir de base como fuente de información de ambos aspectos recientes del campo de la ingeniería del conocimiento. El texto está dirigido a profesionales y estudiantes del campo de la informática que conocen técnicas básicas tradicionales de representación del conocimiento. La redacción del presente texto se ha orientado en primer lugar para recopilar y uniformizar la descripción de métodos existentes en la literatura de ingeniería de conocimiento. Se ha elegido un conjunto de métodos representativo en este campo que no cubre la totalidad de los métodos existentes pero sí los más conocidos y utilizados en ingeniería del conocimiento, presentando una descripción detallada de carácter tanto teórico como práctico. El texto describe cada método utilizando una notación común a todos ellos, parcialmente basada en los estándares descriptivos seguidos por las metodologías más extendidas. Para cada método se incluyen algoritmos definidos de forma expresa para el presente texto con ejemplos detallados de operación. Ambos aspectos, la uniformización junto a la presentación detallada de la operación, suponen una novedad interesante respecto al estado actual de la literatura sobre este campo, lo que hace el texto muy adecuado para ser utilizado como libro de consulta como apoyo en la docencia de la asignatura de construcción de sistemas inteligentes.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La seguridad en el ámbito nuclear juega un papel muy importante debido a las graves consecuencias que pueden tener los posibles accidentes, cuyos efectos se pueden extender por extensos espacios y prolongarse mucho en el tiempo. Es por eso que desde el inicio del desarrollo de la tecnología nuclear siempre se ha vigilado por mantener las instalaciones nucleares en un nivel de riesgo aceptable. En esta tesis se pretende poner de manifiesto algunas carencias del análisis de riesgo clásico que se resumen en una forma de distinguir y separar transitorios de daño y transitorios seguros pertenecientes a una misma secuencia, definiendo el llamado dominio de daño y evaluando la probabilidad de que algún transitorio perteneciente a la secuencia sea de daño, es decir, que esté contenido dentro de la región del dominio de daño, aportando la llamada probabilidad de superación para obtener la frecuencia de superación de estados finales no deseados. En la tesis se realiza en primer lugar un breve resumen de algunos reactores de alta temperatura refrigerados con gas, de los que se ha elegido al reactor de prueba de alta temperatura (HTTR) como ejemplo para mostrar la metodología. Aparte de ver el diseño de los diferentes reactores y su aportación a la investigación y desarrollo de nuevos modelos, se estudiaron algunos incidentes y se tomaron datos de algunos de ellos para ajustar las probabilidades de los sucesos a emplear en los árboles de fallos. Seguidamente se realiza un análisis simple de una secuencia, según la metodología clásica de análisis probabilista del riesgo, usando solo arboles de fallos y de sucesos, evaluando la frecuencia de daño de dicha secuencia. En el núcleo de la Tesis se describe la metodología y la aportación que se propone para obtener la cuantificación de tan solo los transitorios de daño y su aportación al estado final. Una aportación significativa es el modelado del HTTR, plasmado en el programa de simulación HTTR5+, necesario para poder aplicar la metodología, con el que se ha llevado a cabo la simulación de un transitorio de prueba, a fin de realizar la comparación con el obtenido por el fabricante (JAERI), buscando el dominio de daño y su cuantificación. Para este fin, se desarrolló un módulo que gestiona las diferentes simulaciones para delinear el dominio de daño, el cual se integró al simulador HTTR5+ para crear el programa DD-HTTR5+. Los resultados de la frecuencia de superación de la variable de daño se han comparado con los obtenidos por el método tradicional, para finalmente extraer las conclusiones de la Tesis. Uno de los resultados más significativos es que para la secuencia analizada un 40% de los transitorios que pertenecen a la secuencia son de daño y el otro 60% son transitorios seguros. Al emplear el método clásico se estaba realizando una sobreestimación de la probabilidad y frecuencia de daño. La Tesis también contiene en anexos una descripción muy detallada del HTTR, con respecto a su diseño, modos de operación, sistemas y componentes, etc. También se detallan las propiedades termofísicas del HTTR, así como las tasas de fallos y los árboles de fallos utilizados. Toda esta información fue de gran ayuda para realizar el modelo y programa de simulación HTTR5+.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En el campo de la Ingeniería de Protocolos es fundamental el papel que han tomado los organismos normalizadores de Servicios y Sistemas de Comunicaciones, como ISO e ITU. En este entorno, las Técnicas de Descripción Formal son un mecanismo clave para el diseño y especificación de dichos protocolos.Esta actividad ha surgido, en gran parte, debida a las necesidades de interconectividad, que está alcanzando niveles difícilmente imaginables hace pocos añoos: se pretende que sistemas heterogéneos y completamente diferentes cooperen y trabajen de forma distribuida o, simplemente, que intercambien volúmenes de información cada vez mayores. Surgen normas y recomendaciones a partir de iniciativas públicas orientadas a proporcionar normas en los servicios y protocolos de comunicaciones; normas que los fabricantes deben cumplir y organismos independientes deben certificar u homologar. Existen dos campos de actuación bien diferentes: por un lado, las normas deben ser precisas y no contener ambigüedades . Por otro, es necesario comprobar que el producto se atiene a la norma. Este proceso se realiza en base a unas pruebas denominadas de Conformidad. l primer campo es el causante directo del desarrollo de las FDTs. El segundo, ha provocado que ISO normalice un entorno específico y una metodología para el desarrollo y ejecución de Pruebas de Conformidad: la norma ISO-9646. En este entorno tiene lugar el desarrollo de la presente tesis. Como objetivos fundamentales se ha trabajado en 1) conceptualización y subsiguiente formalización del proceso de ejecución de Pruebas de Conformidad y elementos integrantes en las arquitecturas de pruebas, y 2) definición de una métrica de cobertura que aproveche la existencia de especificaciones formales como elemento de referencia para la generación de las pruebas de conformidad.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La Tesis Doctoral que a continuación se presenta se ha desarrollado en el marco de trabajo de los componentes fotónicos pasivos conocidos como redes de difracción de Bragg en fibra. En primer lugar, se ha hecho una breve revisión histórica de la evolución de los sistemas de comunicaciones ópticas por fibra, para situar el nacimiento de estas redes de difracción y poder explicar porqué se han convertido en un componente clave para la evolución de las futuras redes ópticas. En la primera parte de la Tesis, que se compone de los Capítulos 3, 4 y 5, se desarrolla el modelo general que se utilizará para la caracterización y estudio de las redes de difracción, y se aplica al proceso de crecimiento de estas redes en el núcleo de la fibra y a la caracterización completa de los diferentes tipos de redes de difracción. El modelo desarrollado constituye la base de los resultados que han sido obtenidos, y está basado en la discretización del componente por debajo del periodo de red, en teoría de matrices de transferencia y en propagación de ondas electromagnéticas a través de medios dieléctricos. Este modelo ha permitido explicar los distintos fenómenos que se observan experimentalmente en el proceso de fotoimprimir la red de difracción en el núcleo de la fibra, así como caracterizar completamente al dispositivo mediante el cálculo de los campos internos, en el dominio de la frecuencia y en el dominio del tiempo, que viajan a su través en los sentidos codireccional y contradireccional. La segunda parte de la Tesis está orientada a la aplicación de herramientas de teoría de señal al análisis y síntesis de redes de difracción. Primeramente, en el Capítulo 6 se desarrolla un algoritmo, basado en las transformadas de Hilbert y Wienner-Lee, para recuperar la característica de fase del coeficiente de reflexión en campo a partir de su característica en amplitud. Los resultados demuestran que esta reconstrucción es posible cuando el coeficiente de reflexión en campo es una función de fase mínima. El Capítulo 7 se orienta más a la síntesis de redes de difracción desde una nueva perspectiva, haciendo uso de la ya conocida aproximación de Fourier e introduciendo el análisis Tiempo - Frecuencia para la identificación de estructuras de red de difracción y reconstrucción del periodo de red. La tercera y última parte de la Tesis (Capítulo 8) se centra en la propuesta de nuevos dispositivos fotónicos basados en redes de difracción, para su aplicación en sistemas de comunicaciones ópticas. En particular, se ha trabajado en el campo de los sistemas de comunicaciones con multiplexación por longitud de onda, para los cuales se han propuesto un selector de canal sintonizable que trabaja en transmisión, y un nuevo diseño de red de difracción en fibra cuya característica de filtrado espectral se aproxima al filtro ideal. Para finalizar, en el Capítulo 9 se resumen las conclusiones que se han obtenido y se describen las líneas futuras de trabajo que quedan abiertas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este documento es la memoria final del trabajo de fin de Máster para optar al título de Máster en Ingeniería de Sistemas Electrónicos. El trabajo lleva por nombre “Análisis de interfaces basadas en movimientos de iris y de cabeza para personas con parálisis cerebral”. Ha sido desarrollado por el Ing. Alejandro Clemotte bajo la supervisión del Dr. Rafael Raya, Dr. Ramón Ceres y el Dr. Ricardo de Cordoba en el periodo 2011-2013. El trabajo ha sido desarrollado en las instalaciones del grupo de bioingeniería del Consejo Superior de Investigaciones Científicas (GBIO-CSIC) [1] en el marco de desarrollo del Máster en Ingeniería de Sistemas Electrónicos de la Universidad Politécnica de Madrid. Los avances tecnológicos permiten mejorar la calidad de vida de las personas. Sin embargo en ocasiones, la tecnología no se encuentra al alcance de todos los seres humanos ya que quienes padecen de limitaciones motrices, auditivas, del habla, etc., no pueden acceder a estos beneficios por la falta de interfaces adaptadas a las capacidades de estos colectivos menores. En particular el ordenador es una herramienta tecnológica que permite realizar infinitud de tareas, tanto sociales, de rehabilitación, del tipo lúdicas, etc. [2], difícilmente accesible para personas con capacidades limitadas. Es por ello importante el desarrollo de esfuerzos que permitan la construcción de herramientas de acceso universal. El trabajo realizado consiste en estudiar de forma práctica el desempeño de personas con parálisis cerebral y sin discapacidad mientras que estas realizan tareas de alcance al objetivo. Las tareas serán realizadas con dos interfaces alternativas al ordenador. Se analizaran las limitaciones técnicas de cada una de ellas mediante la definición de métricas especiales y se realizará una propuesta conceptual para la reducción de tales limitaciones, con el fin de mejorar la accesibilidad del computador para el grupo de personas con discapacidad. Calificación del tribunal: 10 con matrícula de honor

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El fenómeno de la socavación puede poner en peligro la operatividad o la seguridad de estructuras offshore comprometiendo su estabilidad global. Hasta el momento, la gran mayoría de las investigaciones destinadas a estudiar el origen y el desarrollo de este fenómeno han estado centradas en entornos fluviales, bajo condiciones de corriente continua. En la última década, debido al crecimiento del mercado de la eólica marina, han surgido numerosos estudios para la caracterización de este fenómeno en el entorno marino, teniendo en cuenta que estas estructuras se encuentran sometidas de forma simultánea a los efectos de la corriente y el oleaje, y las corrientes provocadas por las mareas. Ante la observada carencia de criterios existentes para el diseño de protecciones frente a la socavación, la presente Tesis Doctoral surge con el objetivo principal de desarrollar una serie de recomendaciones que permitan mejorar y optimizar el diseño de estas estructuras, teniendo en cuenta no sólo los parámetros geométricos de las cimentaciones de los aerogeneradores, o la propia erosión, sino también, variables características del oleaje como la altura de ola, el periodo o la longitud de onda, así como la profundidad o la batimétrica de la cimentación. La caracterización de los sistemas de protección basados en materiales naturales destinados al control de la socavación en obras marítimas presentes en instalaciones eólicas marinas no es el único objetivo alcanzado en la presente Tesis Doctoral. A través de la calibración del parámetro de altura de ola adimensional (H0) en diferentes parques eólicos europeos, y de acuerdo al criterio propuesto por Van der Meer (1988), se propone la clasificación de este tipo de estructuras de protección, basadas en material granular o escollera. La información recopilada sobre la socavación registrada en numerosos parques eólicos con protección también ha permitido estudiar la funcionalidad de este tipo de protecciones instaladas hasta la fecha. Asímismo, gracias al conocimiento adquirido sobre el fenómeno de la socavación, se plantea una propuesta para la mejora de la caracterización de este fenómeno en ambiente marino basada en el estudio de la influencia del campo de aceleraciones. La presente Tesis Doctoral permite mejorar el diseño de las protecciones frente a la socavación que se utilizan en parques eólicos marinos teniendo en cuenta las acciones del clima marítimo, supliendo de este modo las carencias que hasta el momento presentan las formulaciones existentes, las cuales únicamente toman en consideración la geometría de las cimentaciones, el ángulo de rozamiento interno del terreno y la estimación de la máxima socavación que puede llegar a producirse. Scour phenomenon jeopardizes the stability and functionality of offshore structures compromising its overall stability. So far, most studies about the origin and the development of this phenomenon have been focused on river environments (under steady current conditions). In the last decade a lot of research projects about the characterization of this phenomenon have been carried out due to the growth of offshore wind industry. These projects take into account that these structures are subjected simultaneously to current, waves and tidal effects. This PhD Thesis arises due to the current lack of criteria for the design of scour protections. Its main objective is to develop some recommendations to improve and to optimize the design of scour protection structures. For that it is necessary to take into account not only the geometrical parameters of foundations or the erosion forecasted, but also wave variables such as wave height, wave period or wavelength. Characterization of protection systems based on natural materials for the control of the scour in offshore wind farms was not the only goal achieved in this PhD Thesis. Through the calibration of the dimensionless wave height parameter (H0) in different European offshore wind farms, and according to the criteria proposed by Van der Meer (1988), a classification of these protection structures based on natural elements (rocks or riprap) has been proposed. Scour data registered in numerous offshore wind farms with scour protection systems also allowed to study the functionality of this type of protection installed up to now. Thanks to the knowledge acquired about the scour development, a proposal for the improvement of the characterization of this phenomenon in marine environment is proposed. This has been based on the study of the influence of the acceleration parameters. This PhD Thesis improves the design of scour protections used in offshore wind facilities taking into account maritime climate actions. To solve the current formulae deficiencies only considering the foundation geometry, the internal friction angle of the seabed and the maximum scour depth forecasted.