939 resultados para Flujo
Resumo:
La Teoría de Plasticidad es el nombre con que se designa a_ la disciplina de la Física que estudia el estado de un cuerpo deformado irreversiblemente, constituyendo la continuación de la bien establecida "Teoría de la Elasticidad". La Teoría de Plasticidad tiene como punto de partida los resultados experimentales sobre el comportamiento macroscópico de materiales sometidos a deformación, principalmente metales, y como objetivos fundamentales de la Teoría: primero, proveer de una descripción de las relaciones tensión-deformación para un material que se encuentra en estado elastoplástico, que explique en la forma mas aproximada posible los resultados experimentales, y segundo desarrollar técnicas de solución para la consecución de la distribución de tensiones en cuerpos permanentemente deformados. En definitiva, el comportamiento plástico de un material está caracterizado por una deformación, en parte irreversible, independiente del tiempo, que comienza a plantearse sólo cuando se ha - conseguido un cierto "nivel de tensión" determinado, nivel que puede variar con el estado de deformación inicial del material, de acuerdo con los resultados experimentales (efecto Bauschinger y endurecimiento por deformación). De acuerdo con ello, en general, son necesarios cuatro requisitos para la formación de una teoría que modele la deformación elastoplástica. Estos son: 1) .- Unas relaciones explícitas entre cargas, tensiones, deformaciones y movimientos que describan el comportamiento del material bajo condiciones elásticas, es decir antes del comienzo de la deformación,plástica. Estas relaciones se plantearán en el primer capítulo. 2) .- Un criterio de plastificación que defina los límites del comportamiento elástico, indicando el nivel de tensión a partir del cual comienza el flujo plástico. Algunos de estos criterios y su definición matemática se plantearán en el capítulo II. 3) .- Una relación entre tensión y deformación después del comienzo del flujo plástico, es decir cuando las deformaciones tienen ambas componentes,elástica y plástica. Este será el objeto del capítulo III. 4).- Un criterio de endurecimiento por deformación que defina la variación de la tensión de límite elástico. Varios de estos criterios se verán en los capítulos IV y V. Una vez establecida la Teoría se realizarán una serie de aplicaciones importantes a materiales especiales como son el suelo (capítulo VII) y hormigón (capítulo VIII), para terminar con el estudio de algunos métodos de resolución de problemas plásticos con ordenador (F.E.M y B.I.E.M) en los últimos capítulos. Citaremos a continuación, muy brevemente, las hipótesis que se plantean en las teorías de plasticidad más comunes, y que se tendrán en cuenta a partir de ahora, siempre que específicamente no se indique lo contrario. a).- Isotropía del material: Las propiedades de éste no varían con la dirección; b) .- Incompresibilidad debido a las dsformaciones plásticas: No hay cambio de volumen como consecuencia de las deformaciones plásticas; e).- Las deformaciones elásticas son pequeñas comparadas con las deformaciones plásticas. Por último, y a título de comentario, diremos que en realidad es absolutamente falso el referirse a "la" Teoría de la Plasticidad, ya que existen varias de estas teorías, y más aún, una multiplicidad enorme en la forma de aplicarlas a los distintos problemas. En cuanto a la resolución de problemas en régimen plástico, y si bien hasta hace relativamente poco tiempo la forma usual de resolver problemas de este tipo era a través de la teoría de líneas de deslizamiento, ya hoy se han desarrollado una gran cantidad de técnicas numéricas, encaminadas a la resolución de problemas con ordenador, siendo naturalmente, ésta última línea más moderna la que se seguirá en los siguientes capítulos. Para empezar, se dará una breve reseña histórica del desarrollo de las teorías de plasticidad, para pasar en el resto del capítulo, a recordar la forma, que para el medio contínuo ideal, tienen las leyes del movimiento, así como los artificios que permiten hablar de esfuerzos interiores al medio en estudio y fijar su solución espacio-temporal, para un material elástico, como una introducción fundamental al estado plástico, y que al mismo tiempo puede servir como índice de la notación a utilizar en el resto.
Resumo:
Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.
Resumo:
En esta tesis se aborda el estudio del proceso de isomerización del sistema molecular LiNC/LiCN tanto aislado como en presencia de un pulso láser aplicando la teoría del estado de transición (TST). Esta teoría tiene como pilar fundamental el hecho de que el conocimiento de la dinámica en las proximidades de un punto de silla de la superficie de energía potencial permite determinar los parámetros cinéticos de la reacción objeto de estudio. Históricamente, existen dos formulaciones de la teoría del estado de transición, la versión termodinámica de Eyring (Eyr38) y la visión dinámica de Wigner (Wig38). Ésta última ha sufrido recientemente un amplio desarrollo, paralelo a los avances en sistemas dinámicos que ha dado lugar a una formulación geométrica en el espacio de fases que sirve como base al trabajo desarrollado en esta tesis. Nos hemos centrado en abordar el problema desde una visión fundamentalmente práctica, ya que la teoría del estado de transición presenta una desventaja: su elevado coste computacional y de tiempo de cálculo. Dos han sido los principales objetivos de este trabajo. El primero de ellos ha sido sentar las bases teóricas y computacionales de un algoritmo eficiente que permita obtener las magnitudes fundamentales de la TST. Así, hemos adaptado con éxito un algoritmo computacional desarrollado en el ámbito de la mecánica celeste (Jor99), obteniendo un método rápido y eficiente para la obtención de los objetos geométricos que rigen la dinámica en el espacio de fases y que ha permitido calcular magnitudes cinéticas tales como el flujo reactivo, la densidad de estados de reactivos y productos y en última instancia la constante de velocidad. Dichos cálculos han sido comparados con resultados estadísticos (presentados en (Mül07)) lo cual nos ha permitido demostrar la eficacia del método empleado. El segundo objetivo de esta tesis, ha sido la evaluación de la influencia de los parámetros de un pulso electromagnético sobre la dinámica de reacción. Para ello se ha generalizado la metodología de obtención de la forma normal del hamiltoniano cuando el sistema químico es alterado mediante una perturbación temporal periódica. En este caso el punto fijo inestable en cuya vecindad se calculan los objetos geométricos de interés para la aplicación de la TST, se transforma en una órbita periódica del mismo periodo que la perturbación. Esto ha permitido la simulación de la reactividad en presencia de un pulso láser. Conocer el efecto de esta perturbación posibilita el control de la reactividad química. Además de obtener los objetos geométricos que rigen la dinámica en una cierta vecindad de la órbita periódica y que son la clave de la TST, se ha estudiado el efecto de los parámetros del pulso sobre la reactividad en el espacio de fases global así como sobre el flujo reactivo que atraviesa la superficie divisoria que separa reactivos de productos. Así, se ha puesto de manifiesto, que la amplitud del pulso es el parámetro más influyente sobre la reactividad química, pudiendo producir la aparición de flujos reactivos a energías inferiores a las de aparición del sistema aislado y el aumento del flujo reactivo a valores constantes de energía inicial. ABSTRACT We have studied the isomerization reaction LiNC/LiCN isolated and perturbed by a laser pulse. Transition State theory (TST) is the main tool we have used. The basis of this theory is knowing the dynamics close to a fixed point of the potential energy surface. It is possible to calculate kinetic magnitudes by knowing the dynamics in a neighbourhood of the fixed point. TST was first formulated in the 30's and there were 2 points of view, one thermodynamical by Eyring (Eyr38) and another dynamical one by Wigner (Wig38). The latter one has grown lately due to the growth of the dynamical systems leading to a geometrical view of the TST. This is the basis of the work shown in this thesis. As the TST has one main handicap: the high computational cost, one of the main goals of this work is to find an efficient method. We have adapted a methodology developed in the field of celestial mechanics (Jor99). The result: an efficient, fast and accurate algorithm that allows us to obtain the geometric objects that lead the dynamics close to the fixed point. Flux across the dividing surface, density of states and reaction rate coefficient have been calculated and compared with previous statistical results, (Mül07), leading to the conclusion that the method is accurate and good enough. We have widen the methodology to include a time dependent perturbation. If the perturbation is periodic in time, the fixed point becomes a periodic orbit whose period is the same as the period of the perturbation. This way we have been able to simulate the isomerization reaction when the system has been perturbed by a laser pulse. By knowing the effect of that perturbation we will be able to control the chemical reactivity. We have also studied the effect of the parameters on the global phase space dynamics and on the flux across the dividing surface. It has been prove that amplitude is the most influent parameter on the reaction dynamics. Increasing amplitude leads to greater fluxes and to some flux at energies it would not if the systems would not have been perturbed.
Resumo:
Esta tesis constituye un gran avance en el conocimiento del estudio y análisis de inestabilidades hidrodinámicas desde un punto de vista físico y teórico, como consecuencia de haber desarrollado innovadoras técnicas para la resolución computacional eficiente y precisa de la parte principal del espectro correspondiente a los problemas de autovalores (EVP) multidimensionales que gobiernan la inestabilidad de flujos con dos o tres direcciones espaciales inhomogéneas, denominados problemas de estabilidad global lineal. En el contexto del trabajo de desarrollo de herramientas computacionales presentado en la tesis, la discretización mediante métodos de diferencias finitas estables de alto orden de los EVP bidimensionales y tridimensionales que se derivan de las ecuaciones de Navier-Stokes linealizadas sobre flujos con dos o tres direcciones espaciales inhomogéneas, ha permitido una aceleración de cuatro órdenes de magnitud en su resolución. Esta mejora de eficiencia numérica se ha conseguido gracias al hecho de que usando estos esquemas de diferencias finitas, técnicas eficientes de resolución de problemas lineales son utilizables, explotando el alto nivel de dispersión o alto número de elementos nulos en las matrices involucradas en los problemas tratados. Como más notable consecuencia cabe destacar que la resolución de EVPs multidimensionales de inestabilidad global, que hasta la fecha necesitaban de superordenadores, se ha podido realizar en ordenadores de sobremesa. Además de la solución de problemas de estabilidad global lineal, el mencionado desarrollo numérico facilitó la extensión de las ecuaciones de estabilidad parabolizadas (PSE) lineales y no lineales para analizar la inestabilidad de flujos que dependen fuertemente en dos direcciones espaciales y suavemente en la tercera con las ecuaciones de estabilidad parabolizadas tridimensionales (PSE-3D). Precisamente la capacidad de extensión del novedoso algoritmo PSE-3D para el estudio de interacciones no lineales de los modos de estabilidad, desarrollado íntegramente en esta tesis, permite la predicción de transición en flujos complejos de gran interés industrial y por lo tanto extiende el concepto clásico de PSE, el cuál ha sido empleado exitosamente durante las pasadas tres décadas en el mismo contexto para problemas de capa límite bidimensional. Típicos ejemplos de flujos incompresibles se han analizado en este trabajo sin la necesidad de recurrir a restrictivas presuposiciones usadas en el pasado. Se han estudiado problemas vorticales como es el caso de un vórtice aislado o sistemas de vórtices simulando la estela de alas, en los que la homogeneidad axial no se impone y así se puede considerar la difusión viscosa del flujo. Además, se ha estudiado el chorro giratorio turbulento, cuya inestabilidad se utiliza para mejorar las características de funcionamiento de combustores. En la tesis se abarcan adicionalmente problemas de flujos compresibles. Se presenta el estudio de inestabilidad de flujos de borde de ataque a diferentes velocidades de vuelo. También se analiza la estela formada por un elemento rugoso aislado en capa límite supersónica e hipersónica, mostrando excelentes comparaciones con resultados obtenidos mediante simulación numérica directa. Finalmente, nuevas inestabilidades se han identificado en el flujo hipersónico a Mach 7 alrededor de un cono elíptico que modela el vehículo de pruebas en vuelo HIFiRE-5. Los resultados comparan favorablemente con experimentos en vuelo, lo que subraya aún más el potencial de las metodologías de análisis de estabilidad desarrolladas en esta tesis. ABSTRACT The present thesis constitutes a step forward in advancing the frontiers of knowledge of fluid flow instability from a physical point of view, as a consequence of having been successful in developing groundbreaking methodologies for the efficient and accurate computation of the leading part of the spectrum pertinent to multi-dimensional eigenvalue problems (EVP) governing instability of flows with two or three inhomogeneous spatial directions. In the context of the numerical work presented in this thesis, the discretization of the spatial operator resulting from linearization of the Navier-Stokes equations around flows with two or three inhomogeneous spatial directions by variable-high-order stable finite-difference methods has permitted a speedup of four orders of magnitude in the solution of the corresponding two- and three-dimensional EVPs. This improvement of numerical performance has been achieved thanks to the high-sparsity level offered by the high-order finite-difference schemes employed for the discretization of the operators. This permitted use of efficient sparse linear algebra techniques without sacrificing accuracy and, consequently, solutions being obtained on typical workstations, as opposed to the previously employed supercomputers. Besides solution of the two- and three-dimensional EVPs of global linear instability, this development paved the way for the extension of the (linear and nonlinear) Parabolized Stability Equations (PSE) to analyze instability of flows which depend in a strongly-coupled inhomogeneous manner on two spatial directions and weakly on the third. Precisely the extensibility of the novel PSE-3D algorithm developed in the framework of the present thesis to study nonlinear flow instability permits transition prediction in flows of industrial interest, thus extending the classic PSE concept which has been successfully employed in the same context to boundary-layer type of flows over the last three decades. Typical examples of incompressible flows, the instability of which was analyzed in the present thesis without the need to resort to the restrictive assumptions used in the past, range from isolated vortices, and systems thereof, in which axial homogeneity is relaxed to consider viscous diffusion, as well as turbulent swirling jets, the instability of which is exploited in order to improve flame-holding properties of combustors. The instability of compressible subsonic and supersonic leading edge flows has been solved, and the wake of an isolated roughness element in a supersonic and hypersonic boundary-layer has also been analyzed with respect to its instability: excellent agreement with direct numerical simulation results has been obtained in all cases. Finally, instability analysis of Mach number 7 ow around an elliptic cone modeling the HIFiRE-5 flight test vehicle has unraveled flow instabilities near the minor-axis centerline, results comparing favorably with flight test predictions.
Resumo:
El fique es una fibra natural biodegradable obtenida a par tir de la fibra Colombiana agavacea, originaria de America tropical. Su uso más tradicional ha sido la elaboración de empaques y cordelería, sin embargo; se están desarrollando nuevos usos como abonos, alimento y materiales de construcción. En este último caso y basados en la necesidad de disponer de materiales de construcción con calidad, sostenibles y que sean de bajo costo para el desarrollo de vivienda de interés social, se fabrican morteros para elementos tales como paneles para techos, vigas y baldosas; en los que la fibra de fique interviene para mejorar su resistencia y propiedades físicas. An te esta posibilidad de de sarrollar materiales de construcción basados en el fique, en este trabajo se presenta una caracteriz ación acústica (coeficiente de absorción a incidencia normal en tubo de impedancia y resistencia al flujo del aire) y térmica de la fibra de fique no tejida de diferentes densidades
Resumo:
La cabuya es una fibra natural obtenida del fiqué, or iginario de América tropical. Sus principales usos están en la industria del agro o la artesanal como la elaboración de empaques industriales, cordelería, artesanías, agrotextiles. Recientes estudios muestran otros usos en sectores diferentes al agro como refuerzo para ma teriales de construcción y aislantes térmicos, abriendo la posibilidad de desarrollar nuevos productos derivados del fique. En este trabajo se busca la caracterización acústica del fique medi ante la medida de su coeficiente de absorción en tubo de impendancia y la resistencia al flujo del aire.
Resumo:
La homeostasis de metales como níquel, cobalto, cobre o zinc es un proceso delicado en procariotas. Estos metales de transición son, por un lado imprescindibles para el mantenimiento del metabolismo celular, pero por otro muy tóxicos a elevadas concentraciones. Por este motivo, los microorganismos han desarrollado mecanismos para regular su concentración intracelular, tales como bombas de flujo de metales, secuestradores intra y extracelulares o enzimas detoxificadoras.
Resumo:
La ecuación en derivadas parciales de advección difusión con reacción química es la base de los modelos de dispersión de contaminantes en la atmósfera, y los diferentes métodos numéricos empleados para su resolución han sido objeto de amplios estudios a lo largo de su desarrollo. En esta Tesis se presenta la implementación de un nuevo método conservativo para la resolución de la parte advectiva de la ecuación en derivadas parciales que modela la dispersión de contaminantes dentro del modelo mesoescalar de transporte químico CHIMERE. Este método está basado en una técnica de volúmenes finitos junto con una interpolación racional. La ventaja de este método es la conservación exacta de la masa transportada debido al empleo de la ley de conservación de masas. Para ello emplea una formulación de flujo basado en el cálculo de la integral ponderada dentro de cada celda definida para la discretización del espacio en el método de volúmenes finitos. Los resultados numéricos obtenidos en las simulaciones realizadas (implementando el modelo conservativo para la advección en el modelo CHIMERE) se han comparado con los datos observados de concentración de contaminantes registrados en la red de estaciones de seguimiento y medición distribuidas por la Península Ibérica. Los datos estadísticos de medición del error, la media normalizada y la media absoluta normalizada del error, presentan valores que están dentro de los rangos propuestos por la EPA para considerar el modelo preciso. Además, se introduce un nuevo método para resolver la parte advectivadifusiva de la ecuación en derivadas parciales que modeliza la dispersión de contaminantes en la atmósfera. Se ha empleado un método de diferencias finitas de alto orden para resolver la parte difusiva de la ecuación de transporte de contaminantes junto con el método racional conservativo para la parte advectiva en una y dos dimensiones. Los resultados obtenidos de la aplicación del método a diferentes situaciones incluyendo casos académicos y reales han sido comparados con la solución analítica de la ecuación de advección-difusión, demostrando que el nuevo método proporciona un resultado preciso para aproximar la solución. Por último, se ha desarrollado un modelo completo que contempla los fenómenos advectivo y difusivo con reacción química, usando los métodos anteriores junto con una técnica de diferenciación regresiva (BDF2). Esta técnica consiste en un método implícito multipaso de diferenciación regresiva de segundo orden, que nos permite resolver los problemas rígidos típicos de la química atmosférica, modelizados a través de sistemas de ecuaciones diferenciales ordinarias. Este método hace uso de la técnica iterativa Gauss- Seidel para obtener la solución de la parte implícita de la fórmula BDF2. El empleo de la técnica de Gauss-Seidel en lugar de otras técnicas comúnmente empleadas, como la iteración por el método de Newton, nos proporciona rapidez de cálculo y bajo consumo de memoria, ideal para obtener modelos operativos para la resolución de la cinética química atmosférica. ABSTRACT Extensive research has been performed to solve the atmospheric chemicaladvection- diffusion equation and different numerical methods have been proposed. This Thesis presents the implementation of an exactly conservative method for the advection equation in the European scale Eulerian chemistry transport model CHIMERE based on a rational interpolation and a finite volume algorithm. The advantage of the method is that the cell-integrated average is predicted via a flux formulation, thus the mass is exactly conserved. Numerical results are compared with a set of observation registered at some monitoring sites in Spain. The mean normalized bias and the mean normalized absolute error present values that are inside the range to consider an accurate model performance. In addition, it has been introduced a new method to solve the advectiondiffusion equation. It is based on a high-order accurate finite difference method to solve de diffusion equation together with a rational interpolation and a finite volume to solve the advection equation in one dimension and two dimensions. Numerical results obtained from solving several problems include academic and real atmospheric problems have been compared with the analytical solution of the advection-diffusion equation, showing that the new method give an efficient algorithm for solving such problems. Finally, a complete model has been developed to solve the atmospheric chemical-advection-diffusion equation, adding the conservative method for the advection equation, the high-order finite difference method for the diffusion equation and a second-order backward differentiation formula (BDF2) to solve the atmospheric chemical kinetics. The BDF2 is an implicit, second order multistep backward differentiation formula used to solve the stiff systems of ordinary differential equations (ODEs) from atmospheric chemistry. The Gauss-Seidel iteration is used for approximately solving the implicitly defined BDF solution, giving a faster tool than the more commonly used iterative modified Newton technique. This method implies low start-up costs and a low memory demand due to the use of Gauss-Seidel iteration.
Resumo:
La rápida evolución experimentada en los últimos años por las tecnologías de Internet ha estimulado la proliferación de recursos software en varias disciplinas científicas, especialmente en bioinformática. En la mayoría de los casos, la tendencia actual es publicar dichos recursos como servicios accesibles libremente a través de Internet, utilizando tecnologías y patrones de diseño definidos para la implementación de Arquitecturas Orientadas a Servicios (SOA). La combinación simultánea de múltiples servicios dentro de un mismo flujo de trabajo abre la posibilidad de crear aplicaciones potencialmente más útiles y complejas. La integración de dichos servicios plantea grandes desafíos, tanto desde un punto de vista teórico como práctico, como por ejemplo, la localización y acceso a los recursos disponibles o la coordinación entre ellos. En esta tesis doctoral se aborda el problema de la identificación, localización, clasificación y acceso a los recursos informáticos disponibles en Internet. Con este fin, se ha definido un modelo genérico para la construcción de índices de recursos software con información extraída automáticamente de artículos de la literatura científica especializada en un área. Este modelo consta de seis fases que abarcan desde la selección de las fuentes de datos hasta el acceso a los índices creados, pasando por la identificación, extracción, clasificación y “curación” de la información relativa a los recursos. Para verificar la viabilidad, idoneidad y eficiencia del modelo propuesto, éste ha sido evaluado en dos dominios científicos diferentes—la BioInformática y la Informática Médica—dando lugar a dos índices de recursos denominados BioInformatics Resource Inventory (BIRI) y electronic-Medical Informatics Repository of Resources(e-MIR2) respectivamente. Los resultados obtenidos de estas aplicaciones son presentados a lo largo de la presente tesis doctoral y han dado lugar a varias publicaciones científicas en diferentes revistas JCR y congresos internacionales. El impacto potencial y la utilidad de esta tesis doctoral podrían resultar muy importantes teniendo en cuenta que, gracias a la generalidad del modelo propuesto, éste podría ser aplicado en cualquier disciplina científica. Algunas de las líneas de investigación futuras más relevantes derivadas de este trabajo son esbozadas al final en el último capítulo de este libro. ABSTRACT The rapid evolution experimented in the last years by the Internet technologies has stimulated the proliferation of heterogeneous software resources in most scientific disciplines, especially in the bioinformatics area. In most cases, current trends aim to publish those resources as services freely available over the Internet, using technologies and design patterns defined for the implementation of Service-Oriented Architectures (SOA). Simultaneous combination of various services into the same workflow opens the opportunity of creating more complex and useful applications. Integration of services raises great challenges, both from a theoretical to a practical point of view such as, for instance, the location and access to the available resources or the orchestration among them. This PhD thesis deals with the problem of identification, location, classification and access to informatics resources available over the Internet. On this regard, a general model has been defined for building indexes of software resources, with information extracted automatically from scientific articles from the literature specialized in the area. Such model consists of six phases ranging from the selection of data sources to the access to the indexes created, covering the identification, extraction, classification and curation of the information related to the software resources. To verify the viability, feasibility and efficiency of the proposed model, it has been evaluated in two different scientific domains—Bioinformatics and Medical Informatics—producing two resources indexes named BioInformatics Resources Inventory (BIRI) and electronic-Medical Informatics Repository of Resources (e-MIR2) respectively. The results and evaluation of those systems are presented along this PhD thesis, and they have produced different scientific publications in several JCR journals and international conferences. The potential impact and utility of this PhD thesis could be of great relevance considering that, thanks to the generality of the proposed model, it could be successfully extended to any scientific discipline. Some of the most relevant future research lines derived from this work are outlined at the end of this book.
Resumo:
Las Redes de Procesadores Evolutivos-NEP propuestas en [Mitrana et al., 2001], son un modelo computacional bio-inspirado a partir de la evolución de poblaciones de células, definiendo a nivel sintáctico algunas propiedades biológicas. En este modelo, las células están representadas por medio de palabras que describen secuencias de ADN. Informalmente, en algún instante de tiempo, el sistema evolutivo está representado por una colección de palabras cada una de las cuales representa una célula. El espacio genotipo de las especies, es un conjunto que recoge aquellas palabras que son aceptadas como sobrevivientes (es decir, como \correctas"). Desde el punto de vista de la evolución, las células pertenecen a especies y su comunidad evoluciona de acuerdo a procesos biológicos como la mutación y la división celular. éstos procesos representan el proceso natural de evolución y ponen de manifiesto una característica intrínseca de la naturaleza: el paralelismo. En este modelo, estos procesos son vistos como operaciones sobre palabras. Formalmente, el modelo de las NEP constituyen una arquitectura paralela y distribuida de procesamiento simbólico inspirada en la Máquina de conexión [Hillis, 1981], en el Paradigma de Flujo Lógico [Errico and Jesshope, 1994] y en las Redes de Procesadores Paralelos de Lenguajes (RPPL) [Csuhaj-Varju and Salomaa, 1997]. Al modelo NEP se han ido agregando nuevas y novedosas extensiones hasta el punto que actualmente podemos hablar de una familia de Redes de Procesadores Bio-inspirados (NBP) [Mitrana et al., 2012b]. Un considerable número de trabajos a lo largo de los últimos años han demostrado la potencia computacional de la familia NBP. En general, éstos modelos son computacionalmente completos, universales y eficientes [Manea et al., 2007], [Manea et al., 2010b], [Mitrana and Martín-Vide, 2005]. De acuerdo a lo anterior, se puede afirmar que el modelo NEP ha adquirido hasta el momento un nivel de madurez considerable. Sin embargo, aunque el modelo es de inspiración biológica, sus metas siguen estando motivadas en la Teoría de Lenguajes Formales y las Ciencias de la Computación. En este sentido, los aspectos biológicos han sido abordados desde una perspectiva cualitativa y el acercamiento a la realidad biológica es de forma meramente sintáctica. Para considerar estos aspectos y lograr dicho acercamiento es necesario que el modelo NEP tenga una perspectiva más amplia que incorpore la interacción de aspectos tanto cualitativos como cuantitativos. La contribución de esta Tesis puede considerarse como un paso hacia adelante en una nueva etapa de los NEPs, donde el carácter cuantitativo del modelo es de primordial interés y donde existen posibilidades de un cambio visible en el enfoque de interés del dominio de los problemas a considerar: de las ciencias de la computación hacia la simulación/modelado biológico y viceversa, entre otros. El marco computacional que proponemos en esta Tesis extiende el modelo de las Redes de Procesadores Evolutivos (NEP) y define arquitectura inspirada en la definición de bloques funcionales del proceso de señalización celular para la solución de problemas computacionales complejos y el modelado de fenómenos celulares desde una perspectiva discreta. En particular, se proponen dos extensiones: (1) los Transductores basados en Redes de Procesadores Evolutivos (NEPT), y (2) las Redes Parametrizadas de Procesadores Evolutivos Polarizados (PNPEP). La conservación de las propiedades y el poder computacional tanto de NEPT como de PNPEP se demuestra formalmente. Varias simulaciones de procesos relacionados con la señalización celular son abordadas sintáctica y computacionalmente, con el _n de mostrar la aplicabilidad e idoneidad de estas dos extensiones. ABSTRACT Network of Evolutionary Processors -NEP was proposed in [Mitrana et al., 2001], as a computational model inspired by the evolution of cell populations, which might model some properties of evolving cell communities at the syntactical level. In this model, cells are represented by words which encode their DNA sequences. Informally, at any moment of time, the evolutionary system is described by a collection of words, where each word represents one cell. Cells belong to species and their community evolves according to mutations and division which are defined by operations on words. Only those cells accepted as survivors (correct) are represented by a word in a given set of words, called the genotype space of the species. This feature is analogous with the natural process of evolution. Formally, NEP is based on an architecture for parallel and distributed processing inspired from the Connection Machine [Hillis, 1981], the Flow Logic Paradigm [Errico and Jesshope, 1994] and the Networks of Parallel Language Processors (RPPL) [Csuhaj-Varju and Salomaa, 1997]. Since the date when NEP was proposed, several extensions and variants have appeared engendering a new set of models named Networks of Bio-inspired Processors (NBP) [Mitrana et al., 2012b]. During this time, several works have proved the computational power of NBP. Specifically, their efficiency, universality, and computational completeness have been thoroughly investigated [Manea et al., 2007, Manea et al., 2010b, Mitrana and Martín-Vide, 2005]. Therefore, we can say that the NEP model has reached its maturity. Nevertheless, although the NEP model is biologically inspired, this model is mainly motivated by mathematical and computer science goals. In this context, the biological aspects are only considered from a qualitative and syntactical perspective. In view of this lack, it is important to try to keep the NEP theory as close as possible to the biological reality, extending their perspective incorporating the interplay of qualitative and quantitative aspects. The contribution of this Thesis, can be considered as a starting point in a new era of the NEP model. Then, the quantitative character of the NEP model is mandatory and it can address completely new different types of problems with respect to the classical computational domain (e.g. from the computer science to system biology). Therefore, the computational framework that we propose extends the NEP model and defines an architecture inspired by the functional blocks from cellular signaling in order to solve complex computational problems and cellular phenomena modeled from a discrete perspective. Particularly, we propose two extensions, namely: (1) Transducers based on Network of Evolutionary Processors (NEPT), and (2) Parametrized Network of Polarized Evolutionary Processors (PNPEP). Additionally, we have formally proved that the properties and computational power of NEP is kept in both extensions. Several simulations about processes related with cellular signaling both syntactical and computationally have been considered to show the model suitability.
Resumo:
Hoy en día el ruido presente en los aeropuertos se ha convertido en un problema importante en las poblaciones cercanas a éstos por el incremento del tráfico aéreo año tras año. Gracias a que los aviones son cada vez menos ruidosos y el esfuerzo por parte de los gestores aeroportuarios en disminuir el ruido en su entorno los niveles de presión sonora se han rebajado con el paso del tiempo. A pesar de esa reducción de nivel de presión sonora existen algunas maniobras especialmente ruidosas que generan gran molestia a la población. Una de esas maniobras es el uso del sistema de frenado de reversa. Este sistema consiste en desviar el flujo de aire que sale del motor, produciéndose una rápida reducción de la velocidad, con el inconveniente de la gran generación de ruido. El uso de este sistema está prohibido en los grandes aeropuertos europeos bajo condiciones normales, pero a pesar de eso algunas aeronaves lo utilizan y no son sancionadas por no existir forma de comprobar que la reversa ha sido activada sin acceder a la caja negra del avión. En el año 2013 la Universidad Politécnica de Madrid patenta un sistema para detectar la activación del freno de reversa mediante procedimientos acústicos, concretamente con técnicas basadas en la estimación de la potencia acústica. Dicho sistema hace uso de dos micrófonos de medida para captar las ondas de presión sonora, y localizar su proveniencia para poder estimar la potencia acústica utilizando un modelo matemático inverso. Esos micrófonos han de estar durante periodos de tiempo indeterminados al aire libre, por ese motivo es necesario el diseño de algún tipo de sistema para proteger la instrumentación de la intemperie. Aunque existen soluciones comerciales generalistas para la medida de ruido en exteriores, dichas soluciones tienen un coste muy elevado que dificulta que el sistema de detección patentado pueda ser desarrollado comercialmente, por ello la motivación de este proyecto surge con la intención de diseñar elementos que puedan ser utilizados de manera conjunta con el sistema de detección de ruido de reversa para que en un futuro se pueda llegar a comercializar un producto completo con esta tecnología. El objetivo principal de este proyecto es diseñar y caracterizar desde el punto de vista acústico un sistema microfónico de intemperie, para cuantificar el efecto que provoca el uso del sistema que se va a implementar sobre la localización de eventos sonoros para que posteriormente se pueda valorar si desde el punto de vista técnico el prototipo diseñado puede ser utilizado junto con el sistema de detección de la reversa. Este Trabajo Fin de Máster se centrará en el diseño y caracterización de un sistema de localización de eventos sonoros, basado en la medida de la diferencia de tiempos de llegada de la onda acústica a dos micrófonos, así como en el diseño y medida del efecto que tiene un sistema de intemperie diseñado específicamente para esta aplicación, con la intención de que sea utilizado en las líneas de investigación abiertas del Grupo de Instrumentación y Acústica Aplicada de la Universidad Politécnica de Madrid. En el informe primero se hará una introducción en la que se expondrá la base teórica de la localización sonora y los métodos que generalmente se utilizan para su medida. También se realizará un análisis de los sistemas de medición acústica en intemperie para aplicar dichos conocimientos en el diseño que se propondrá más tarde. A continuación se expondrá la metodología propuesta para la caracterización del sistema implementado, consistente en una combinación de medidas de laboratorio con ensayos in situ. También se definirán los parámetros a definir que se consideran indispensables para conocer el correcto funcionamiento de un sistema de localización. Posteriormente se realizará un análisis de los resultados obtenidos en las mediciones, realizando comparaciones entre las distintas configuraciones adoptadas y valorando críticamente el funcionamiento del sistema de intemperie diseñado. Por último, se comentarán las conclusiones obtenidas tras el estudio, desarrollo y análisis de resultados obtenidos en este trabajo fin de máster. También se propondrán trabajos para el futuro que permitan perfeccionar el sistema diseñado frente a las condiciones de intemperie, y que además permitan aumentar su rango de funcionamiento.
Resumo:
Esta tesis estudia las similitudes y diferencias entre los flujos turbulentos de pared de tipo externo e interno, en régimen incompresible, y a números de Reynolds moderada¬mente altos. Para ello consideramos tanto simulaciones numéricas como experimentos de capas límites con gradiente de presiones nulo y de flujos de canal, ambos a números de Reynolds en el rango δ+ ~ 500 - 2000. Estos flujos de cortadura son objeto de numerosas investigaciones debido a la gran importancia que tienen tanto a nivel tecnológico como a nivel de física fundamental. No obstante, todavía existen muchos interrogantes sobre aspectos básicos tales como la universalidad de los perfiles medios y de fluctuación de las velocidades o de la presión, tanto en la zona cercana a la pared como en la zona logarítmica, el escalado y el efecto del número de Reynolds, o las diferencias entre los flujos internos y externos en la zona exterior. En éste estudio hemos utilizado simulaciones numéricas ya existentes de canales y capas límites a números de Reynolds δ+ ~ 2000 y δ+ ~ 700, respectivamente. Para poder comparar ambos flujos a igual número de Reynolds hemos realizado una nueva simulación directa de capa límite en el rango δ+ ~ 1000-2000. Los resultados de la misma son presentados y analizados en detalle. Los datos sin postprocesar y las estadísticas ya postprocesadas están públicamente disponibles en nuestro sitio web.162 El análisis de las estadísticas usando un único punto confirma la existencia de perfiles logarítmicos para las fluctuaciones de la velocidad transversal w'2+ y de la presión p'2+ en ambos tipos de flujos, pero no para la velocidad normal v'2+ o la velocidad longitudinal u'2+. Para aceptar o rechazar la existencia de un rango logarítmico en u'2+ se requieren números de Reynolds más altos que los considerados en éste trabajo. Una de las conse¬cuencias más importantes de poseer tales perfiles es que el valor máximo de la intensidad, que se alcanza cerca de la pared, depende explícitamente del número de Reynolds. Esto ha sido confirmado tras analizar un gran número de datos experimentales y numéricos, cor¬roborando que el máximo de u'2+, p/2+, y w'2+ aumenta proporcionalmente con el log(δ+). Por otro lado, éste máximo es más intenso en los flujos externos que en los internos. La máxima diferencia ocurre en torno a y/δ ~ 0.3-0.5, siendo esta altura prácticamente independiente del número de Reynolds considerado. Estas diferencias se originan como consecuencia del carácter intermitente de las capas límites, que es inexistente en los flujos internos. La estructura de las fluctuaciones de velocidad y de presión, junto con la de los esfuer¬zos de Reynolds, se han investigado por medio de correlaciones espaciales tridimensionales considerando dos puntos de medida. Hemos obtenido que el tamaño de las mismas es gen¬eralmente mayor en canales que en capas límites, especialmente en el caso de la correlación longitudinal Cuu en la dirección del flujo. Para esta correlación se demuestra que las es¬tructuras débilmente correladas presentan longitudes de hasta 0(75), en el caso de capas límites, y de hasta 0(185) en el caso de canales. Estas longitudes se obtienen respecti-vamente en la zona logarítmica y en la zona exterior. Las longitudes correspondientes en la dirección transversal son significativamente menores en ambos flujos, 0(5 — 25). La organización espacial de las correlaciones es compatible con la de una pareja de rollos casi paralelos con dimensiones que escalan en unidades exteriores. Esta organización se mantiene al menos hasta y ~ 0.65, altura a la cual las capas límites comienzan a organi¬zarse en rollos transversales. Este comportamiento es sin embargo más débil en canales, pudiéndose observar parcialmente a partir de y ~ 0.85. Para estudiar si estas estructuras están onduladas a lo largo de la dirección transver¬sal, hemos calculado las correlaciones condicionadas a eventos intensos de la velocidad transversal w'. Estas correlaciones revelan que la ondulación de la velocidad longitudinal aumenta conforme nos alejamos de la pared, sugiriendo que las estructuras están más alineadas en la zona cercana a la pared que en la zona lejana a ella. El por qué de esta ondulación se encuentra posiblemente en la configuración a lo largo de diagonales que presenta w'. Estas estructuras no sólo están onduladas, sino que también están inclinadas respecto a la pared con ángulos que dependen de la variable considerada, de la altura, y de el contorno de correlación seleccionado. Por encima de la zona tampón e independien¬temente del número de Reynolds y tipo de flujo, Cuu presenta una inclinación máxima de unos 10°, las correlaciones Cvv y Cm son esencialmente verticales, y Cww está inclinada a unos 35°. Summary This thesis studies the similitudes and differences between external and internal in¬compressible wall-bounded turbulent flows at moderately-high Reynolds numbers. We consider numerical and experimental zero-pressure-gradient boundary layers and chan¬nels in the range of δ+ ~ 500 — 2000. These shear flows are subjects of intensive research because of their technological importance and fundamental physical interest. However, there are still open questions regarding basic aspects such as the universality of the mean and fluctuating velocity and pressure profiles at the near-wall and logarithmic regions, their scaling and the effect of the Reynolds numbers, or the differences between internal and external flows at the outer layer, to name but a few. For this study, we made use of available direct numerical simulations of channel and boundary layers reaching δ+ ~ 2000 and δ+ ~ 700, respectively. To fill the gap in the Reynolds number, a new boundary layer simulation in the range δ+ ~ 1000-2000 is presented and discussed. The original raw data and the post-processed statistics are publicly available on our website.162 The analysis of the one-point statistic confirms the existence of logarithmic profiles for the spanwise w'2+ and pressure p'2+ fluctuations for both type of flows, but not for the wall-normal v'2+ or the streamwise u'2+ velocities. To accept or reject the existence of a logarithmic range in u'2+ requires higher Reynolds numbers than the ones considered in this work. An important consequence of having such profiles is that the maximum value of the intensities, reached near the wall, depends on the Reynolds number. This was confirmed after surveying a wide number of experimental and numerical datasets, corrob¬orating that the maximum of ul2+, p'2+, and w'2+ increases proportionally to log(δ+). On the other hand, that maximum is more intense in external flows than in internal ones, differing the most around y/δ ~ 0.3-0.5, and essentially independent of the Reynolds number. We discuss that those differences are originated as a consequence of the inter¬mittent character of boundary layers that is absent in internal flows. The structure of the velocity and pressure fluctuations, together with those of the Reynolds shear stress, were investigated using three-dimensional two-point spatial correlations. We find that the correlations extend over longer distances in channels than in boundary layers, especially in the case of the streamwise correlation Cuu in the flow direc-tion. For weakly correlated structures, the maximum streamwise length of Cuu is O(78) for boundary layers and O(188) for channels, attained at the logarithmic and outer regions respectively. The corresponding lengths for the transverse velocities and for the pressure are shorter, 0(8 — 28), and of the same order for both flows. The spatial organization of the velocity correlations is shown to be consistent with a pair of quasi-streamwise rollers that scales in outer units. That organization is observed until y ~ 0.68, from which boundary layers start to organize into spanwise rollers. This effect is weaker in channels, and it appears at y ~ 0.88. We present correlations conditioned to intense events of the transversal velocity, w', to study if these structures meander along the spanwise direction. The results indicate that the streamwise velocity streaks increase their meandering proportionally to the distance to the wall, suggesting that the structures are more aligned close to the wall than far from it. The reason behind this meandering is probably due to the characteristic organization along diagonals of w'. These structures not only meander along the spanwise direction, but they are also inclined to the wall at angles that depend on the distance from the wall, on the variable being considered, and on the correlation level used to define them. Above the buffer layer and independent of the Reynolds numbers and type of flow, the maximum inclination of Cuu is about 10°, Cvv and Cpp are roughly vertical, and Cww is inclined by 35°.
Resumo:
La Asamblea General de la ONU, a solicitud del gobierno peruano, declara en el año 2008 el Año Internacional de la Papa, (AIP). Desde el año 2005, el gobierno peruano ha puesto en marcha estrategias en torno a la importancia de la papa, como la declaración del 30 de Mayo como el Día Nacional de la Papa. El año 2014 es declarado por la FAO, (Food and Agriculture Organization of the United Nations), Año Internacional de la Agricultura Familiar, con un enfoque compartido por esta Tesis Doctoral en el apoyo a la familia campesina peruana. El gobierno peruano utiliza las cadenas de valor como una estrategia de promoción de desarrollo sostenible, que ha permitido contribuir a la inclusión social y económica de productores pobres de zonas alto andinas, como las localizadas en la mancomunidad municipal del Yacus, (MMY), provincia de Jauja, departamento de Junín. Esta estrategia, en la que el mercado incorpora a los pequeños agricultores de las zonas altas de los Andes, (que disponen de recursos económicos muy bajos), en procesos productivos rentables, implica una serie de cambios a realizar, como la transformación de los patrones de producción tradicional hacia aquellos productos o servicios que tienen demanda en el mercado, o la variación de la mentalidad del agricultor pequeño hacia una concepción empresarial de su producción. (Fabián, 2013). Por otra parte, la sostenibilidad de las cadenas de valor depende del eslabón más débil, lo que obliga a conocer la situación de todos los eslabones para poder integrar y reforzar la cadena. Se requiere un sistema de transparencia adecuado que facilite el flujo de la información entre los distintos eslabones. (Briz et al., 2012). Además, el establecimiento de la cadena de valor debe hacerse con cuidado, ya que la eficacia y supervivencia de las empresas están cada vez más ligadas a la cadena de valor a la que pertenece y a la coordinación de la misma. (Briz, 2011). En esta situación, adquiere importancia el estudio de la cadena de valor de la papa nativa, para una vez establecidas sus características, poder determinar la viabilidad o no de una cadena de valor de este producto que repercuta parte de la riqueza generada en los pequeños agricultores alto andinos, e incluso, de su extensión hasta España. Existen estudios sobre las papas nativas, realizadas por diferentes universidades de distintos países, e incluso, de diferentes continentes. Sin embargo, la mayoría de los estudios se centran en la mejora de la producción de la papa nativa. La novedad de la investigación realizada en la presente Tesis Doctoral radica en el estudio de la viabilidad de la comercialización de la papa nativa, mediante el establecimiento de una cadena de valor que se inicie en la provincia de Jauja, Perú, y finalice tanto en los mercados peruanos de las regiones de Junín y Lima, como en España. El objetivo planteado en esta investigación es la mejora de las condiciones económicas y sociales de las comunidades agrícolas de la provincia de Jauja en el Perú, así como fomentar su desarrollo tecnológico e industrial, mediante el fomento de la cadena de valor de la papa nativa y sus derivados. Se establecen como objetivos específicos la caracterización de los eslabones de la cadena de valor de la papa nativa y sus derivados en la provincia de Jauja del Perú y en España, de manera que se determine el valor agregado en los mismos; el fortalecimiento de las organizaciones de productores de papas nativas para la comercialización de sus producciones y para el fomento de la cultura empresarial; y el desarrollo de una cadena de comercialización papas nativas y sus derivados con origen en la Provincia de Jauja, Perú, y que finalice en España, con la venta al consumidor español. Para alcanzar estos objetivos la metodología utilizada es la cadena de valor agroalimentaria, utilizando como herramientas de análisis el análisis DAFO de la cadena de valor de la papa nativa. Las fuentes de información primarias utilizadas proceden en parte del proyecto de cooperación de UPM, “Mejora de la cadena de valor de la patata andina como impulso al desarrollo rural. Caso de tres Comunidades Campesinas en la Provincia de Jauja del Perú”, en el que participó el doctorando, y en parte proceden de la batería de encuestas específicamente diseñadas para los diferentes eslabones de la cadena de valor de la papa nativa. Las fuentes de información secundarias proceden de artículos académicos publicados, de artículos publicados por revistas especializadas del sector y de informes realizados por diferentes instituciones gubernamentales, tanto españolas como peruanas. Las conclusiones de la investigación son las siguientes. La creación de la mancomunidad del Yacus ha beneficiado a los pequeños agricultores. Estos consiguen mejores condiciones de venta y mejores precios para sus productos, lo que repercute en la mejora de sus condiciones de vida. Estas mejoras en las condiciones de venta de los productos se deben a su pertenencia a una cadena de valor de papa nativa que está funcionando de forma eficaz. Las empresas consideradas para constituir la cadena de valor han mostrado interés por formar parte de ella: los campesinos para obtener mejores precios por sus productos y unas mejores condiciones de venta; los distribuidores para asegurarse una calidad determinada de unas variedades fijas de papa nativa; la industria transformadora por disponer de un suministro de producto adecuado al derivado de papa nativa correspondiente, (hojuelas, tunta, etc.); las empresas exportadoras para tener suministro garantizado de los productos que ellos requieren en los volúmenes adecuados. Es una situación ventajosa para todas las empresas participantes. A pesar de trabajar con un producto tradicional, la cadena de valor de la papa nativa presenta innovación en los productos comercializados, tanto en la papa nativa fresca como en sus derivados, en los formatos de los productos, en la red de distribución, en las instituciones peruanas y en el consumidor final. Se percibe una demanda de papa nativa y de sus productos derivados en aquellos países donde existen comunidades de latinoamericanos que han emigrado de sus países de origen. España está entre los países que han acogido a un importante número de personas de origen latinoamericano. A pesar de la fuerte crisis económica sufrida por España, que ha llevado consigo la vuelta a sus países de origen de parte de su comunidad latinoamericana, el tamaño de esta población sigue siendo importante. Esta población demanda productos originarios de sus propios países, y los consumirían de forma frecuente si los precios son adecuados a su capacidad de consumo. El precio de venta de la papa nativa y sus derivados en España es de gran importancia. La importación de estos productos desde Perú hace que este eleve a niveles que le resta competitividad, en especial en la papa fresca. Se aconseja la búsqueda de empresas que puedan adaptar la producción de la papa fresca de forma local, y mantener para los derivados la exportación directa a España. Las preferencias de los consumidores peruanos y españoles en cuanto a formatos y marcas se refieren no son coincidentes. De las encuestas realizadas, se concluye que no puede seguirse la misma estrategia de marketing en ambos países, debiéndose diferenciar los formatos de los paquetes de la papa nativa y de sus derivados en España y en Perú, para así lograr llegar a los consumidores potenciales de ambos países. ABSTRACT At the request of the Peruvian government, the UN General Assembly declared the International Year of the Potato in 2008. Since 2005, the Peruvian government has implemented strategies around the importance of the potato, as the declaration of the 30th of May as the National Day of the Potato. FAO (Food and Agriculture Organization of the United Nations) has declared 2014 as the International Year of Family Farming, with an approach shared by this Ph.D. dissertation about the Peruvian peasant family. The Peruvian government uses value chains as a strategy to promote sustainable development, which has allowed to contribute to the social and economic inclusion of poor farmers in the high Andean regions as those located in the municipal commonwealth of Yacus (MMY) province of Jauja, department of Junín. This strategy, which incorporates small farmers in the high Andean regions, (who have very low income), to the market with profitable production processes, implies a number of changes that should take place, such as changing patterns of traditional production to those products or services that are in demand in the market, or changes in the mentality of the small farmer into a concept of production business. (Fabián, 2013). Moreover, the sustainability of value chains depends on the weakest link, which demands a knowledge of the status of all the links, in order to integrate and strengthen the chain. It is required an adequate transparency to facilitate the flow of information between the various actors. (Briz et al., 2012). Furthermore, the establishment of the value chain should be done carefully, since the effectiveness and the survival of the businesses are increasingly linked to the value chain where the firm is included and to its coordination. (Briz, 2011). In this situation, it becomes important to study the value chain of the native potato, once we establish its features, to be able to determine the feasibility or not of a value chain of this product, which has an impact of the generated wealth in small farms of the high Andean regions, and even the extension of this value chain to Spain. There are studies on native potatoes, made by different universities in several countries and even in more than one continent. However, most studies focus on improving the production of native potato. The originality of the research conducted in this Ph.D. dissertation is the study of the feasibility of commercialization of native potato, by the creation of a value chain that starts in the province of Jauja, Perú, and ends both in Peruvian markets in the region of Lima, and in Spain. The main goal of this research is to improve the economic and social conditions of farming communities in the province of Jauja in Perú, while promoting its technological and industrial development, by the establishment of a value chain of the native potato and derivatives. The specific objectives of the research are the characterization of the links in the value chain of the native potato and its derivatives in the province of Jauja, (Perú) and in Spain, in order to determine the added value; the strengthening of organizations of native potato producers, to commercialize their products and the promotion of enterprise culture; and the development of a chain to market native potato and its derivatives, with its origin in the province of Jauja, (Perú), and its end in Spain, with the sale to the Spanish consumer. In order to achieve these objectives, the used methodology is the agrifood value chain, using as a tool to analysis it the SWOT analysis of the value chain of the native potato. The primary sources of information used in the research come partly from UPM cooperation project, "Improving the value chain of Andean potato as a boost to rural development. Case Three Rural Communities in the Province of Jauja, (Perú)", in which the Ph.D. student was involved, and partly from the surveys, which were specifically designed for the different links of the value chain of the native potato. The secondary sources of information come from academic articles, from articles published by magazines of the industry, and from reports of several government institutions, both Spanish and Peruvian. The conclusions of the research are as follows. The creation of the commonwealth of Yacus has benefited small farmers. They get better sales conditions and better prices for their products, which results in the improvement of their living conditions. These improvements are due to a value chain of native potato which is working effectively. All the firms invited to constitute the value chain have shown interest in being part of it: the farmers to get better prices for their products and better sale conditions; the distributors to ensure a certain quality of fixed varieties of native potato, the processing industry in order to have an adequate supply of product to the corresponding derivative of native potato (chips, “tunta”, etc.); exporting firms to have a guaranteed supply of the products that they require with the right volumes. It's a win-win situation for all participating companies. Despite being a traditional product, the value chain of the native potato presents innovation in marketed products, (both fresh native potato and its derivatives), in the formats of products, in the distribution network, in Peruvian institutions and in relation with the consumer. There is a perceived demand of native potato and its products in countries where communities of Latin Americans have settled down. Spain is among the countries that have received a significant number of people from Latin America. Despite the strong economic crisis suffered by Spain, which has lead to a return to their home countries of part of the Latin American community, the size of this population is still considerable. This population demands products from their own countries, and they frequently consume them if the prices are suitable to their standard of living. The selling price of the native potato and its derivatives in Spain is of great importance. The import of these products from Perú makes the prices rise to levels that reduce competitiveness, especially in fresh native potatoes. It is advised to look for companies which can adapt the fresh potato production in our country, and keep direct export to Spain for the derivatives products. The preferences of Peruvian and Spanish consumers in terms of formats and brands are not the same. The surveys concluded that the same marketing strategy cannot be followed in both countries. Packet formats of native potato and its derivatives should be differentiated in Spain and Perú, in order to reach the potential consumers of both countries.
Resumo:
La presente tesis fue ideada con el objetivo principal de fabricar y caracterizar fotodiodos Schottky en capas de ZnMgO y en estructuras de pozo cuántico ZnMgO/ZnO para la detección de luz UV. La elección de este material semiconductor vino motivada por la posibilidad que ofrece de detectar y procesar señales simultáneamente, en un amplio margen de longitudes de onda, al igual que su más directo competidor el GaN. En esta memoria se da en primer lugar una visión general de las propiedades estructurales y ópticas del ZnO, prestando especial atención a su ternario ZnMgO y a las estructuras de pozo cuántico ZnMgO/ZnO. Además, se han desarrollado los conocimientos teóricos necesarios para una mejor compresión y discusión de los resultados alcanzados. En lo que respecta a los resultados de esta memoria, en esencia, estos se dividen en dos bloques. Fotodiodos desarrollados sobre capas delgadas de ZnMgO no-polar, y sobre estructuras de pozo cuántico de ZnMgO/ZnO no-polares y semipolares Fotodiodos de capas delgadas de ZnMgO. Es bien conocido que la adición de Mg a la estructura cristalina del ZnO desplaza el borde de absorción hacia energías mayores en el UV. Se ha aprovechado esto para fabricar fotodiodos Schottky sobre capas de ZnMgO crecidas por MOCVD y MBE, los cuales detecten en un ventana de energías comprendida entre 3.3 a 4.6 eV. Sobre las capas de ZnMgO, con diferentes contenidos de Mg(5.6-18.0 %), crecidas por MOCVD se han fabricado fotodiodos Schottky. Se han estudiado en detalle las curvas corrientevoltaje (I-V). Seguidamente, se ha realizado un análisis de la respuesta espectral bajo polarización inversa. Tanto los valores de responsividad obtenidos como el contraste UV/VIS están claramente aumentados por la presencia de ganancia. Paralelamente, se han realizado medidas de espectroscopia de niveles profundos (DLOS), identificándose la presencia de dos niveles profundos de carácter aceptor. El papel desempeñado por estos en la ganancia ha sido analizado meticulosamente. Se ha demostrado que cuando estos son fotoionizados son responsables directos del gran aumento de la corriente túnel que se produce a través de la barrera Schottky, dando lugar a la presencia de la ganancia observada, que además resulta ser función del flujo de fotones incidente. Para extender el rango detección hasta 4.6 eV se fabricaron fotodiodos sobre capas de ZnMgO de altísima calidad cristalina crecidas por MBE. Sobre estos se ha realizado un riguroso análisis de las curvas I-V y de las curvas capacidad-voltaje (CV), para posteriormente identificar los niveles profundos presentes en el material, mediante la técnica de DLOS. Así mismo se ha medido la respuesta espectral de los fotodetectores, la cual muestra un corte abrupto y un altísimo contraste UV/VIS. Además, se ha demostrado como estos son perfectos candidatos para la detección de luz en la región ciega al Sol. Por otra parte, se han fabricado fotodiodos MSM sobre estas mismas capas. Se han estudiado las principales figuras de mérito de estos, observándose unas corrientes bajas de oscuridad, un contraste UV/VIS de 103, y la presencia de fotocorriente persistente. Fotodiodos Schottky de pozos cuánticos de ZnO/ZnMgO. En el segundo bloque de esta memoria, con el objeto final de clarificar el impacto que tiene el tratamiento del H2O2 sobre las características optoelectrónicas de los dispositivos, se ha realizado un estudio detallado, en el que se han analizado por separado fotodiodos tratados y no tratados con H2O2, fabricados sobre pozos cuánticos de ZnMgO/ZnO. Se ha estudiado la respuesta espectral en ambos casos, observándose la presencia de ganancia en los dos. A través de un análisis meticuloso de las características electrónicas y optoeletrónicas de los fotodiodos, se han identificado dos mecanismos de ganancia internos diferentes en función de que la muestra sea tratada o no-tratada. Se han estudiado fotodetectores sensibles a la polarización de la luz (PSPDs) usando estructuras de pozo cuántico no-polares y semipolares sobre sustratos de zafiro y sustratos de ZnO. En lo que respecta a los PSPDs sobre zafiro, en los cuales el pozo presenta una tensión acumulada en el plano, se ha visto que el borde de absorción se desplaza _E _21 meV con respecto a luz linealmente polarizada perpendicular y paralela al eje-c, midiéndose un contraste (RE || c /RE c)max _ 6. Con respecto a los PSPDs crecidos sobre ZnO, los cuales tienen el pozo relajado, se ha obtenido un 4E _30-40, y 21 meV para las heteroestructuras no-polar y semipolar, respectivamente. Además el máximo contraste de responsividad fue de (RE || c /RE c)max _ 6 . Esta sensibilidad a la polarización de la luz ha sido explicada en términos de las transiciones excitónicas entre la banda de conducción y las tres bandas de valencia. ABSTRACT The main goal of the present thesis is the fabrication and characterization of Schottky photodiodes based on ZnMgO layers and ZnMgO / ZnO quantum wells (QWs) for the UV detection. The decision of choosing this semiconductor was mainly motivated by the possibility it offers of detecting and processing signals simultaneously in a wide range of wavelengths like its main competitor GaN. A general overview about the structural and optical properties of ZnO, ZnMgO layers and ZnMgO/ZnO QWs is given in the first part of this thesis. Besides, it is shown the necessary theoretical knowledge for a better understanding of the discussion presented here. The results of this thesis may be divided in two parts. On the one hand, the first part is based on studying non-polar ZnMgO photodiodes. On the other hand, the second part is focused on the characterization of non-polar and semipolar ZnMgO / ZnO QWs Schottky photodiodes. ZnMgO photodiodes. It is well known that the addition of Mg in the crystal structure of ZnO results in a strong blue-shift of the ZnO band-gap. Taking into account this fact Schottky photodiodes were fabricated on ZnMgO layers grown by MOCVD and MBE. Concerning ZnMgO layers grown by MOCVD, a series of Schottky photodiodes were fabricated, by varying the Mg content from 5.6% to 18 %. Firstly, it has been studied in detail the current-voltage curves. Subsequently, spectral response was analyzed at reverse bias voltage. Both the rejection ratio and the responsivity are shown to be largely enhanced by the presence of an internal gain mechanism. Simultaneously, measurements of deep level optical spectroscopy were carried out, identifying the presence of two acceptor-like deep levels. The role played for these in the gain observed was studied in detail. It has been demonstrated that when these are photoionized cause a large increase in the tunnel current through the Schottky barrier, yielding internal gains that are a function of the incident photon flux. In order to extend the detection range up to 4.6 eV, photodiodes ZnMgO grown by MBE were fabricated. An exhaustive analysis of the both I-V and CV characteristics was performed. Once again, deep levels were identified by using the technique DLOS. Furthermore, the spectral response was measured, observing sharp absorption edges and high UV/VIS rejections ratio. The results obtained have confirmed these photodiodes are excellent candidates for the light detection in the solar-blind region. In addition, MSM photodiodes have also been fabricated on the same layers. The main figures of merit have been studied, showing low dark currents, a large UV/VIS rejection ratio and persistent photocurrent. ZnMgO/ZnO QWs photodiodes. The second part was focused on ZnMgO/ ZnO QWs. In order to clarify the impact of the H2O2 treatment on the performance of the Schottky diodes, a comparative study using treated and untreated ZnMgO/ZnO photodiodes has been carried out. The spectral response in both cases has shown the presence of gain, under reverse bias. Finally, by means of the analysis of electronic and optoelectronic characteristics, two different internal gain mechanisms have been indentified in treated and non-treated material. Light polarization-sensitive UV photodetectors (PSPDs) using non-polar and semipolar ZnMgO/ZnO multiple quantum wells grown both on sapphire and ZnO substrates have been demonstrated. For the PSPDs grown on sapphire with anisotropic biaxial in-plain strain, the responsivity absorption edge shifts by _E _21 meV between light polarized perpendicular and parallel to the c-axis, and the maximum responsivity contrast is (RE || c /RE c)max _ 6 . For the PSPDs grown on ZnO, with strain-free quantum wells, 4E _30-40, and 21 meV for non-polar and semipolar heterostructures, and maximum (R /R||)max _10. for non-polar heterostructure was achieved. These light polarization sensitivities have been explained in terms of the excitonic transitions between the conduction and the three valence bands.
Resumo:
El objeto principal del proyecto es describir las instalaciones de la planta de licuefacción de Melkoya (Noruega) y simular con el programa Aspen Plus el tren de licuefacción, que aplica una nueva licencia altamente eficiente para este tipo de plantas. En esta simulación, a partir de la información bibliográfica disponible, se ha realizado un análisis preliminar para determinar el diagrama de flujo y las características esenciales del proceso, incluyendo una estimación de la cantidad y composición del refrigerante necesario en cada etapa, información altamente confidencial por parte de los licenciantes de estas tecnologías. La finalidad del proceso y de la simulación es que el gas natural que entra gaseoso a 10 ºC, salga líquido a – 163 ºC para entrar en los tanques de almacenamiento de la instalación a la espera de ser transportado por buques metaneros. Tras una correcta simulación se realiza un estudio sobre los caudales, temperaturas de los intercambiadores de calor, autoconsumo de los compresores y la curva de enfriamiento del tren de licuefacción. La última parte del proyecto incluye un estudio económico, el cual incluye un análisis de sensibilidad. ABSTRACT The main object of the project is to describe the facilities of the plant of Melkoya's liquefaction (Norway) and to simulate the train of liquefaction with the program Aspen Plus, with the bibliographical available information. This program applies a new highly efficient license for this type of plants. A preliminary analysis has been realized to determine the flow diagram and the essential characteristics of the process. The simulation includes an estimation of the quantity and composition of the cooling needed in every stage. This information is highly confidential on the license of these technologies. In the simulation, the natural gas enters into the cycle as a gas at 10 ºC. Inside it, this gas condenses as a liquid at -163 ºC. After that, it enters into the storage’s tanks waiting its maritime transportation by LNG carriers. Later it realized a study about the correct operations conditions, like flows, temperatures of the heat interchangers, self-consumptions of the compressors and the cooling curve of the liquefaction train. The last part of the project is an economic study which includes a sensitivity analysis.