1000 resultados para VARIACIONES OCEANOGRAFICAS
Resumo:
El fenómeno del origen y desarrollo de las cúpulas clásicas romanas es de difícil lectura, si se considera la compleja suma de condiciones que las generaron. Numerosos son los estudios sobre el valor simbólico de las primeras cúpulas con la intención de reconocer su significado formal en la cultura que impulsa su difusión y su lugar en la historia de la arquitectura. Menos frecuentes son los textos que analizan el desarrollo de los sistemas constructivos y de las especiales características geométricas de estas formas. El objetivo del presente trabajo de investigación es realizar un estudio de las geometrías de las cúpulas clásicas romanas de planta circular o poligonal, en directa conexión con los temas más propiamente constructivos que permiten generar estas formas. El levantamiento métrico de estas cúpulas se concibe como herramienta fundamental para poder realizar un análisis comparado en base a datos concretos. En algunos de los casos se aplica el método de la fotogrametría digital para realizar el levantamiento del intradós de las cúpulas, aprovechando las propiedades de versatilidad y agilidad de ejecución de este tipo de restitución. En otros casos se realiza una toma de datos directa para registrar solo alguna medida de referencia, como puede ser el diámetro interno de las cúpulas, considerado un útil parámetro de comparación entre los modelos estudiados. Las conclusiones indican una posible lectura del desarrollo de estas estructuras, que muestran variaciones de materiales, proporciones, tamaño y geometría considerables, formando sin duda un capítulo sorprendente en la historia de la arquitectura romana.
Resumo:
La filosofia que impregna el presente proyecto es ofrecer a la Administración las ideas más adecuadas para solucionar la problemática existente con la máxima calidad y respeto al Medio Ambiente. Las premisas sobre las que se ha basado el diseño proyectado han sido las siguientes: aportar la solución idónea respecto a la línea de proceso adoptada, dimensionando en sentido amplio las unidades que componen la estación, para que puedan absorber las pequeñas variaciones que pudieran presentarse sobre los parámetros básicos establecidos, y previendo el espacio suficiente en el diseño de la implantación de la E.D.A.R. para una posible ampliación futura hasta un caudal doble del inicial; realizar una correcta distribución de los diversos elementos de la estación atendiendo a la secuencia lógica del proceso, a las características topográficas y geotécnicas del terreno y la obtención de una fácil y eficaz explotación, con unos gastos de mantenimiento reducidos; dotar a las instalaciones de la flexibilidad suficiente para facilitar las maniobras de operación; modular las instalaciones, teniendo en cuenta las posteriores ampliaciones. La Estación Depuradora se ha proyectado de manera que forme un conjunto armónico, tanto en aparatos como en acabado de edificios.
Resumo:
Esta tesis doctoral está enmarcada en dos diferentes pero complementarias áreas de investigación: las redes de Publicación/Subscripción y los servicios móviles distribuidos. Con el paso de los años las redes de Publicación/Subscripción han ido ofreciendo el soporte de comunicaciones desacopladas y ligeras que a su vez, han mejorado la distribución de la información en muchos escenarios de aplicación como lo son la ejecución de servicios distribuidos en entornos fijos. Los servicios móviles distribuidos han de ser desplegados en ambientes inalámbricos en donde los dispositivos móviles deben confiar en las mismas características que las redes de Publicación/Subscripción han estado ofreciendo a sus contrapartes fijos. En este contexto, una de las líneas de investigación pendientes consiste en cómo tomar ventaja de estas características, y cómo avanzar hacia nuevas soluciones no existentes con el fin de mejorar la integración entre los dispositivos fijos y móviles, y la ejecución de los servicios móviles distribuidos. En esta tesis doctoral se pretende avanzar en los mecanismos de integración y coordinación de los servicios móviles distribuidos en el contexto de las redes de Publicación/Subscripción. Los objetivos específicos de esta disertación están enfocados en lograr la integración de los sistemas de Publicación/Suscripción fijos y móviles, y la pro-visión de una versión de red de Publicación/Subscripción específica y uniforme que cuente con mecanismos de coordinación que mejoren la ejecución de los servicios móviles distribuidos. Los resultados de esta tesis doctoral están enmarcados en una versión específica de una red de Publicación/Subscripción que integra brokers fijos y móviles, y permite una coordinación totalmente desacoplada y mejorada entre dispositivos móviles que ejecutan fragmentos de servicios. Las contribuciones específicas son las siguientes: una nueva arquitectura de broker móvil que he llamado Rendezvous Mobile broker, un modelo abstracto de servicios móviles distribuidos coordinados sobre una red de Publicación/Subscripción, mejoras en los mecanismos de enrutamiento epidémicos para diseminar eventos de control producidos por fragmentos de servicios, una solución para soportar servicios altamente fragmentados y geográficamente dispersos, y finalmente una solución de interconexión entre dos dominios de red basados en Publicación/Subscripción: una red basada en el protocolo PubSubHubbub y otro en una red basada en el Publish/Subscribe Internet Routing Paradigm (PSIRP). Los experimentos llevados a cabo confirman que la versión específica de red de Pu-blicación/Subscripción propuesta incrementa el rendimiento de la red en términos de tiempo de espera entre nodos finales, permite una coordinación de los servicios móviles distribuidos más resistente a interrupciones y un mejor uso de los recursos de red, y finalmente logra exitosamente, con variaciones mínimas en el rendimiento de las comunicaciones, la interconexión entre estos dominios de Publicación/Subscripción diferentes. ABSTRACT This dissertation is made up of two different but complementary research areas: Publish/Subscribe networks and mobile distributed services. Over the years, Publish/Subscribe networks have been offering the lightweight and decoupled communication characteristics to improve the information distribution in several application domains such as the execution of distributed services. Mobile distributed services are set to be deployed in wireless environments where mobile devices must rely on the same features Publish/Subscribe networks can offer; so one of the pending research directions consists of how to take advantage of these features and further advance to-wards new un-existing solutions that enhance the integration between mobile and fixed systems and the execution of mobile distributed services. This dissertation seeks to advance the integration and coordination mechanisms of mobile distributed services in the context of Publish/Subscribe networks. The specific objectives aim to enable the integration of mobile and fixed Publish/Subscribe systems and provide a uniform and specific version of a Publish/Subscribe network with new coordination mechanisms that improve the execution of mobile distributed services. The results of this dissertation are enclosed in one specific version of a Publish/Subscribe network that integrates mobile and fixed brokers and coordinates the execution of mobile distributed services. These specific contributions are: a new architecture of a mobile broker I called Rendezvous Mobile Broker, an abstract model for coordinating mobile distributed services executions using a Publish/Subscribe net-work, new gossip routing solutions to disseminate events of services, mechanisms to support highly partitioned and geographically dispersed services and finally, an inter-networking solution between two Publish/Subscribe domains: a PubSubHubbub-based network and the Publish/Subscribe Internet Routing Paradigm (PSIRP)-based network. The experimental efforts confirm that the specific version of the Publish/Subscribe proposed in this dissertation improves the performance of the overall network in terms of end-to-end delay, enables a more resilience execution of mobile distributed services, a better usage of the existing network resources, and finally successfully achieves, with minor variations in the network performance, the internetworking between two different Publish/Subscribe domains.
Resumo:
Como es sabido, los cristales líquidos poseen la propiedad de orientarse en dominios inducidos por las condiciones de contorno, así como de sufrir reorientaciones por la acción de campos externos magnéticos, eléctricos u ópticos. Se conoce, asimismo, que la introducción de sustancias no mesomórficas en una estructura de cristal líquido no modifica apreciablemente su ordenación, a condición de que la impurificación realizada sea muy pequeña (10-2 -10-3 M típicamente). Las moléculas no mesomórficas son en este caso inducidas por los dominios de cristal líquido a orientarse a su vez, efecto este que puede ser detectado estudiando la absorción y/o emisión de luz polarizada de las mismas. La reorientación por campos externos, por su parte, sigue produciéndose cualitativamente de igual manera, aunque se producen variaciones en el voltaje umbral y/o tiempo de respuesta.
Resumo:
La diabetes mellitus es el conjunto de alteraciones provocadas por un defecto en la cantidad de insulina secretada o por un aprovechamiento deficiente de la misma. Es causa directa de complicaciones a corto, medio y largo plazo que disminuyen la calidad y las expectativas de vida de las personas con diabetes. La diabetes mellitus es en la actualidad uno de los problemas más importantes de salud. Ha triplicado su prevalencia en los últimos 20 anos y para el año 2025 se espera que existan casi 300 millones de personas con diabetes. Este aumento de la prevalencia junto con la morbi-mortalidad asociada a sus complicaciones micro y macro-vasculares convierten la diabetes en una carga para los sistemas sanitarios, sus recursos económicos y sus profesionales, haciendo de la enfermedad un problema individual y de salud pública de enormes proporciones. De momento no existe cura a esta enfermedad, de modo que el objetivo terapéutico del tratamiento de la diabetes se centra en la normalización de la glucemia intentando minimizar los eventos de hiper e hipoglucemia y evitando la aparición o al menos retrasando la evolución de las complicaciones vasculares, que constituyen la principal causa de morbi-mortalidad de las personas con diabetes. Un adecuado control diabetológico implica un tratamiento individualizado que considere multitud de factores para cada paciente (edad, actividad física, hábitos alimentarios, presencia de complicaciones asociadas o no a la diabetes, factores culturales, etc.). Sin embargo, a corto plazo, las dos variables más influyentes que el paciente ha de manejar para intervenir sobre su nivel glucémico son la insulina administrada y la dieta. Ambas presentan un retardo entre el momento de su aplicación y el comienzo de su acción, asociado a la absorción de los mismos. Por este motivo la capacidad de predecir la evolución del perfil glucémico en un futuro cercano, ayudara al paciente a tomar las decisiones adecuadas para mantener un buen control de su enfermedad y evitar situaciones de riesgo. Este es el objetivo de la predicción en diabetes: adelantar la evolución del perfil glucémico en un futuro cercano para ayudar al paciente a adaptar su estilo de vida y sus acciones correctoras, con el propósito de que sus niveles de glucemia se aproximen a los de una persona sana, evitando así los síntomas y complicaciones de un mal control. La aparición reciente de los sistemas de monitorización continua de glucosa ha proporcionado nuevas alternativas. La disponibilidad de un registro exhaustivo de las variaciones del perfil glucémico, con un periodo de muestreo de entre uno y cinco minutos, ha favorecido el planteamiento de nuevos modelos que tratan de predecir la glucemia utilizando tan solo las medidas anteriores de glucemia o al menos reduciendo significativamente la información de entrada a los algoritmos. El hecho de requerir menor intervención por parte del paciente, abre nuevas posibilidades de aplicación de los predictores de glucemia, haciéndose viable su uso en tiempo real, como sistemas de ayuda a la decisión, como detectores de situaciones de riesgo o integrados en algoritmos automáticos de control. En esta tesis doctoral se proponen diferentes algoritmos de predicción de glucemia para pacientes con diabetes, basados en la información registrada por un sistema de monitorización continua de glucosa así como incorporando la información de la insulina administrada y la ingesta de carbohidratos. Los algoritmos propuestos han sido evaluados en simulación y utilizando datos de pacientes registrados en diferentes estudios clínicos. Para ello se ha desarrollado una amplia metodología, que trata de caracterizar las prestaciones de los modelos de predicción desde todos los puntos de vista: precisión, retardo, ruido y capacidad de detección de situaciones de riesgo. Se han desarrollado las herramientas de simulación necesarias y se han analizado y preparado las bases de datos de pacientes. También se ha probado uno de los algoritmos propuestos para comprobar la validez de la predicción en tiempo real en un escenario clínico. Se han desarrollado las herramientas que han permitido llevar a cabo el protocolo experimental definido, en el que el paciente consulta la predicción bajo demanda y tiene el control sobre las variables metabólicas. Este experimento ha permitido valorar el impacto sobre el control glucémico del uso de la predicción de glucosa. ABSTRACT Diabetes mellitus is the set of alterations caused by a defect in the amount of secreted insulin or a suboptimal use of insulin. It causes complications in the short, medium and long term that affect the quality of life and reduce the life expectancy of people with diabetes. Diabetes mellitus is currently one of the most important health problems. Prevalence has tripled in the past 20 years and estimations point out that it will affect almost 300 million people by 2025. Due to this increased prevalence, as well as to morbidity and mortality associated with micro- and macrovascular complications, diabetes has become a burden on health systems, their financial resources and their professionals, thus making the disease a major individual and a public health problem. There is currently no cure for this disease, so that the therapeutic goal of diabetes treatment focuses on normalizing blood glucose events. The aim is to minimize hyper- and hypoglycemia and to avoid, or at least to delay, the appearance and development of vascular complications, which are the main cause of morbidity and mortality among people with diabetes. A suitable, individualized and controlled treatment for diabetes involves many factors that need to be considered for each patient: age, physical activity, eating habits, presence of complications related or unrelated to diabetes, cultural factors, etc. However, in the short term, the two most influential variables that the patient has available in order to manage his/her glycemic levels are administered insulin doses and diet. Both suffer from a delay between their time of application and the onset of the action associated with their absorption. Therefore, the ability to predict the evolution of the glycemic profile in the near future could help the patient to make appropriate decisions on how to maintain good control of his/her disease and to avoid risky situations. Hence, the main goal of glucose prediction in diabetes consists of advancing the evolution of glycemic profiles in the near future. This would assist the patient in adapting his/her lifestyle and in taking corrective actions in a way that blood glucose levels approach those of a healthy person, consequently avoiding the symptoms and complications of a poor glucose control. The recent emergence of continuous glucose monitoring systems has provided new alternatives in this field. The availability of continuous records of changes in glycemic profiles (with a sampling period of one or five minutes) has enabled the design of new models which seek to predict blood glucose by using automatically read glucose measurements only (or at least, reducing significantly the data input manually to the algorithms). By requiring less intervention by the patient, new possibilities are open for the application of glucose predictors, making its use feasible in real-time applications, such as: decision support systems, hypo- and hyperglycemia detectors, integration into automated control algorithms, etc. In this thesis, different glucose prediction algorithms are proposed for patients with diabetes. These are based on information recorded by a continuous glucose monitoring system and incorporate information of the administered insulin and carbohydrate intakes. The proposed algorithms have been evaluated in-silico and using patients’ data recorded in different clinical trials. A complete methodology has been developed to characterize the performance of predictive models from all points of view: accuracy, delay, noise and ability to detect hypo- and hyperglycemia. In addition, simulation tools and patient databases have been deployed. One of the proposed algorithms has additionally been evaluated in terms of real-time prediction performance in a clinical scenario in which the patient checked his/her glucose predictions on demand and he/she had control on his/her metabolic variables. This has allowed assessing the impact of using glucose prediction on glycemic control. The tools to carry out the defined experimental protocols were also developed in this thesis.
Resumo:
A través de variaciones de enfoques de planificación, se ha implementado un proyecto de desarrollo clásico (Enfoque de reforma social) que luego evoluciona en participativo (Aprendizaje social); en la sierra sur del Perú. El RED Rural Pampas (Racimo estratégico de desarrollo), fue un proyecto que nació de una entidad gubernamental FONCODES Apurimac. El proyecto brindaba capacitación en temas agropecuarios, asistencia técnica y soporte financiero a comuneros de extrema pobreza de la región Apurimac. Dicho proyecto difería de muchos en que los beneficiarios podían participar de las decisiones del mismo a través de Núcleos Ejecutores (representantes de las comunidades beneficiarias). El caso analiza el proceso de conversión de un proyecto de desarrollo en una entidad empresarial , la Microfinanciera rural Cuenca Pampas y el proceso de participación de los beneficiarios en las decisiones, hasta su conversión en propietarios de la organización. Cambiando la orientación de la organización en función de la autosostenibilidad y de la participación directa de los beneficiarios en algunas de las etapas del ciclo del proyecto.
Resumo:
Índice alfabetico : p. 471-482
Resumo:
La comparación de las diferentes ofertas presentadas en la licitación de un proyecto,con el sistema de contratación tradicional de medición abierta y precio unitario cerrado, requiere herramientas de análisis que sean capaces de discriminar propuestas que teniendo un importe global parecido pueden presentar un impacto económico muy diferente durante la ejecución. Una de las situaciones que no se detecta fácilmente con los métodos tradicionales es el comportamiento del coste real frente a las variaciones de las cantidades realmente ejecutadas en obra respecto de las estimadas en el proyecto. Este texto propone abordar esta situación mediante un sistema de análisis cuantitativo del riesgo como el método de Montecarlo. Este procedimiento, como es sabido, consiste en permitir que los datos de entrada que definen el problema varíen unas funciones de probabilidad definidas, generar un gran número de casos de prueba y tratar los resultados estadísticamente para obtener los valores finales más probables,con los parámetros necesarios para medir la fiabilidad de la estimación. Se presenta un modelo para la comparación de ofertas, desarrollado de manera que puede aplicarse en casos reales aplicando a los datos conocidos unas condiciones de variación que sean fáciles de establecer por los profesionales que realizan estas tareas. ABSTRACT: The comparison of the different bids in the tender for a project, with the traditional contract system based on unit rates open to and re-measurement, requires analysis tools that are able to discriminate proposals having a similar overall economic impact, but that might show a very different behaviour during the execution of the works. One situation not easily detected by traditional methods is the reaction of the actual cost to the changes in the exact quantity of works finally executed respect of the work estimated in the project. This paper intends to address this situation through the Monte Carlo method, a system of quantitative risk analysis. This procedure, as is known, is allows the input data defining the problem to vary some within well defined probability functions, generating a large number of test cases, the results being statistically treated to obtain the most probable final values, with the rest of the parameters needed to measure the reliability of the estimate. We present a model for the comparison of bids, designed in a way that it can be applied in real cases, based on data and assumptions that are easy to understand and set up by professionals who wish to perform these tasks.
Resumo:
Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.
Resumo:
Investigación sobre las variaciones en la composición y en la calidad de las proteinas de la alimentación animal basada en la soja en función de los orígenes
Resumo:
Las incubadoras de huevos requieren un buen control de la temperatura (37.5-37.8 ºC) y de la humedad relativa (45-60%) durante todo el proceso de incubación. Aunque la concentración de dióxido de carbono es determinante para establecer una buena tasa de ventilación, así como para determinar el estado de proceso de desarrollo de los embriones (De Smit et al., 2006; Han et al., 2011), las incubadoras industriales normalmente no incorporan sensor de CO2. En trabajos previos de los autores se realizó la modelización del gradiente de temperatura y humedad relativa en el interior de una incubadora semi-industrial usando una red tridimensional de sensores, observándose que las variaciones espaciales eran despreciables; haciendo posible usar un único sensor en un punto de control. En dichos ensayos previos se emplearon módulos comerciales de adquisición de datos y de control, cuyo principal inconveniente es el coste considerando el perfil del usuario final: empresario cinegético a tiempo parcial en esta actividad. En la actualidad existen diversas plataformas de hardware y software libre con un bajo coste que se pueden emplear para controlar y monitorizar procesos a través de sus entradas y salidas digitales y analógicas. Una de estas plataformas es Arduino, creada en 2005 como una herramienta para estudiantes. En este trabajo se presenta el diseño y validación de un sistema de control de una incubadora industrial de perdices, empleando un sensor de temperatura y humedad relativa y un sensor de CO2 basado en la tecnología de infrarrojo no dispersivo (NDIR),conectados a una placa ArduinoTM MEGA. La producción de CO2 se ha empleado para modelizar el desarrollo embrionario de los huevos, y estimar el punto final de la incubación. Se dispone de datos relativos a la tasa de nacimientos, en todos los casos cercana al 70%; muy elevado considerando que se desconoce la tasa inicial de huevos fecundados.
Resumo:
La investigación científica acerca de la longitud de las zancadas en la prueba de vallas altas, tanto en pista cubierta como aire libre, se ha llevado a cabo mediante estudios en dos y tres dimensiones o empleando técnicas similares. Dichos estudios se han desarrollado bien sobre una o dos vallas o analizando el intervalo entre ellas. De este modo, existen referencias sobre la longitud de la zancada en el paso de la segunda valla [3], más frecuentemente sobre la tercera, cuarta o quinta valla [4] y, en ocasiones, analizando la octava o novena valla [2]. En cualquier caso, estos trabajos no han sido realizados sobre todos los deportistas que competían en la serie y, frecuentemente, se han llevado a cabo en condiciones de entrenamiento. Es por ello que el objetivo de la presente investigación fuese conocer cuáles eran los valores en competición a lo largo de toda la prueba en una amplia muestra de atletas, analizando la posible existencia de variaciones en la longitud de zancada entre las vallas.
Resumo:
Con objeto de mejorar las prestaciones de los materiales y en particular los materiales de construcción, se está estudiando la incorporación de nano partículas en la fabricación de morteros y hormigones. En este trabajo se estudia el efecto en la durabilidad de un hormigón autocompactante al incorporar nanosílice. Para ello se han seleccionado dos dosificaciones de nano sílice, 2,5% y 5% y se ha comparado su comportamiento con un hormigón autocompactante con la misma relación de material cementante. Se han evaluado las diferencias de comportamiento tanto en estado fresco como endurecido. En el trabajo se ha analizado el comportamiento mecánico (resistencia a compresión), microestructural (porosimetría por intrusión de mercurio, análisis termogravimétrico y micrografía) y durable, (migración de cloruros, difusión de cloruros y resistividad eléctrica), de las dosificaciones seleccionadas. Los resultados de los ensayos de resistencia a compresión muestran una relación directa entre éste parámetro y el porcentaje de nano sílice adicionada. Los resultados de la caracterización microestructural ponen de manifiesto un refinamiento de la matriz porosa, con aumento de la cantidad de geles hidratados y reducción del tamaño de poro, más significativo cuanto mayor es el porcentaje de adición. Las imágenes de SEM revelan cambios en la morfología de los productos hidratados de la matriz cementicia. Se observa un aumento significativo de la resistencia del material a la penetración de cloruros cuando se incorpora la nano sílice. Los coeficientes tanto de migración como de difusión de cloruros se reducen a menos de la mitad con la adición del 2,5% de nano sílice, no existiendo diferencias significativas en dichos coeficientes en las mezclas con 2,5% y 5% de nano adición. La resistividad eléctrica se revela como un parámetro que si bien sigue la misma tendencia que el coeficiente de migración, el orden de magnitud de las variaciones entre las distintas dosificaciones existen diferencias significativas.
Resumo:
Con objeto de mejorar las prestaciones de los materiales y en particular los materiales de construcción, se está estudiando la incorporación de nano partículas en la fabricación de morteros y hormigones. En este trabajo se estudia el efecto en la durabilidad de un hormigón autocompactante al incorporar nanosílice. Para ello se han seleccionado dos dosificaciones de nano sílice, 2,5% y 5% y se ha comparado su comportamiento con un hormigón autocompactante con la misma relación de material cementante. Se han evaluado las diferencias de comportamiento tanto en estado fresco como endurecido. En el trabajo se ha analizado el comportamiento mecánico (resistencia a compresión), microestructural (porosimetría por intrusión de mercurio, análisis termogravimétrico y micrografía) y durable, (migración de cloruros, difusión de cloruros y resistividad eléctrica), de las dosificaciones seleccionadas. Los resultados de los ensayos de resistencia a compresión muestran una relación directa entre éste parámetro y el porcentaje de nano sílice adicionada. Los resultados de la caracterización microestructural ponen de manifiesto un refinamiento de la matriz porosa, con aumento de la cantidad de geles hidratados y reducción del tamaño de poro, más significativo cuanto mayor es el porcentaje de adición. Las imágenes de SEM revelan cambios en la morfología de los productos hidratados de la matriz cementicia. Se observa un aumento significativo de la resistencia del material a la penetración de cloruros cuando se incorpora la nano sílice. Los coeficientes tanto de migración como de difusión de cloruros se reducen a menos de la mitad con la adición del 2,5% de nano sílice, no existiendo diferencias significativas en dichos coeficientes en las mezclas con 2,5% y 5% de nano adición. La resistividad eléctrica se revela como un parámetro que si bien sigue la misma tendencia que el coeficiente de migración , el orden de magnitud de las variaciones entre las distintas dosificaciones existen diferencias significativas.
Evaluación de parámetros que influyen en el transporte de cloruros en hormigón parcialmente saturado
Resumo:
El deterioro del hormigón debido a la presencia del ion cloruro es causa frecuente de problemas en estructuras localizadas en ambiente marino y alta montaña. Su principal efecto consiste en la despasivación del acero de refuerzo embebido en el hormigón y su consecuente inicio de la corrosión del mismo. El ingreso del ion cloruro al interior del hormigón, está condicionado por una serie de parámetros de origen medioambiental e intrínsecos del hormigón. En función de estos parámetros el ingreso de cloruros en el hormigón puede deberse principalmente a los siguientes mecanismos: difusión y succión capilar. El estudio y evaluación de la resistencia del hormigón frente a cloruros, se ha desarrollado principalmente en condiciones saturadas del hormigón. Lo que ha significado que parámetros de importancia no sean considerados. Debido a esto, distintos procesos que suceden en estructuras reales no han sido identificados y estudiados correctamente. En este trabajo, se diseñó un programa de investigación para evaluar los parámetros que influyen en el transporte cloruros en hormigones no saturados. Para esto se diseñaron tres dosificaciones diferentes de hormigón. En la primera se empleó únicamente cemento portland, para el resto se utilizaron adiciones minerales (humo de sílice y escoria de alto horno). El empleo de adiciones se debió a que tienen un papel importante en la durabilidad de hormigones frente a cloruros. Los hormigones fueron dosificados con una relación agua/material cementício de 0,40 para el hormigón elaborado únicamente con cemento portland y 0,45 para las mezclas con adiciones. Para evaluar las propiedades de los hormigones en estado fresco y endurecido se realizaron ensayos vigentes en las normativas. Con los resultados obtenidos se determinaron parámetros de resistencia mecánica, microestructurales, resistencia al transporte de cloruros e higroscópicos. Una vez caracterizados los hormigones, se diseñó una propuesta experimental para estudiar los principales parámetros presentes en estructuras reales con presencia de cloruros. Tanto la concentración de cloruro como las condiciones ambientales se han variado teniendo como referencia las situaciones reales que podrían producirse en ambientes de alta montaña en la zona centro de España. La propuesta experimental consistió en tratar de evaluar la capacidad de los hormigones al transporte de iones en ambientes de alta montaña con presencia de sales fundentes. Para esto se establecieron 5 fases experimentales donde los principales parámetros ambientales y la presencia de iones agresivos sufrieron variaciones. Al término de cada fase se obtuvieron perfiles de penetración de cloruros en los hormigones y se evaluó la influencia de los parámetros presentes en cada fase. Los resultados experimentales se implementaron en un modelo numérico basado en la teoría de elementos finitos, desarrollado por el grupo de investigación del Departamento de Materiales de Construcción. Para esto fue necesario realizar la calibración y validación del modelo numérico para cada hormigón. El calibrado del modelo precisa de datos químicos y microestructurales de cada hormigón, tales como: capacidad de combinación de cloruros y propiedades difusivas e higroscópicas. Para la validación del modelo numérico se realizaron simulaciones de la propuesta experimental. Los resultados obtenidos se compararon con los valores experimentales. Con el objeto de poder estudiar en mayor profundidad la influencia del grado de saturación del hormigón durante la difusión de cloruros, se llevó a cabo una campaña experimental que consideró distintos grados de saturación en los hormigones. Para esto se establecieron en los hormigones cuatro grados de saturación distintos (50%, 60%, 80% y 100%, aproximadamente), posteriormente se expusieron a cloruro de sodio finamente molido. Una vez transcurrido el tiempo necesario se obtuvieron experimentalmente los perfiles de penetración de cloruros para cada grado de saturación y se calcularon los coeficientes de difusión. Los datos obtenidos durante la campaña experimental han demostrado la influencia positiva que ejercen las adiciones en las mezclas de hormigón. Sus principales ventajas son el refinamiento de la red porosa y el aumento en la capacidad de combinación de cloruros, además de mejorar sus propiedades mecánicas. La porosidad total en las mezclas no presentó grandes cambios, sin embargo, el cambio en la distribución del tamaño de poros es importante en las muestras con adiciones. En especial las fabricadas con humo de sílice. Los coeficientes de difusión y migración de cloruros para las mezclas con adiciones disminuyeron significativamente, igual que los valores de resistividad eléctrica. En los ensayos de penetración del agua bajo presión, fueron las muestras con adiciones las que mostraron las menores penetraciones. Los resultados obtenidos al final de la propuesta experimental permitieron estudiar los distintos parámetros involucrados. Se observó claramente que el proceso de difusión provoca el mayor transporte de cloruros hacia el interior del hormigón. Así mismo se comprobó que el lavado superficial y el secado de las probetas, trasladan cloruros hacia las zonas externas del hormigón. El primero debido a una baja concentración de cloruros externa, mientras que el secado provoca el movimiento de la solución de poro hacia las zonas de secado depositando cloruros en ellas. Las medidas higroscópicas permitieron determinar la existencia de dos zonas distintas en el interior del hormigón. La primera se localizó en el rango de 0-10mm, aproximadamente, en ésta se puso de manifiesto una mayor sensibilidad a los cambios experimentados en el exterior de las probetas. La segunda zona se localizó a una profundidad mayor de 10mm, aproximadamente. Se observó claramente una baja influencia de los cambios externos, siendo la difusión de cloruros el principal mecanismo de transporte presente en ella. En cuanto al estudio de la influencia del grado de saturación en la difusión de cloruros, se observó claramente una marcada diferencia entre los coeficientes de difusión de cloruro obtenidos. Para grados de saturación mayores del 80% el mecanismo de penetración de cloruros por difusión existe de forma significativa. Mientras que para valores inferiores los resultados revelaron que las vías de acceso disminuyen (poros conectado con agua) considerablemente limitando en un alto grado la penetración del agresivo. Para grados de saturación inferiores del 50% los valores del coeficiente de difusión son despreciables. The deterioration of concrete due to chloride ions is a frequent problem identified in structures located in marine and high-mountain environments. After entering the outer layer of the concrete, the chlorides tend to penetrate until they reach and then depassivate the steel bars. Subsequently, this induces the deterioration process of the reinforced concrete. This chloride penetration depends on the environmental conditions and intrinsic parameters of the concrete. Several transport mechanisms, such as diffusion, capillary suction and permeability can be present into the concrete. While recent research into the study and evaluation of concretes with chloride presence has been carried out in saturated concrete, it has not considered certain parameters that can modify this condition. Consequently, at the time of writing several processes that take place in real structures have not been identified and studied. In this work a research programme is designed to evaluate the parameters that influence chloride transport into non-saturated concrete. For this, three concrete mixes were designed by using high-early-strength Portland cement and mineral admixtures (silica fume and blast-slag furnace). The water-cement ratio was 0.40 for the concrete made solely with Portland cement and 0.45 for the concretes that used mineral admixtures as a cement replacement. A set of experimental tests were performed to evaluate the concrete properties both in fresh and hardened state. In addition, an experimental simulation was carried out under laboratory conditions in which the main objective was to assess resistance of concrete to chloride penetration under high-mountain conditions with the presence of de-icing salts. The environmental conditions and surface chloride concentration of the concrete used during the experimental simulation were chosen by considering conditions found in the high-mountain environment in central Spain. For the experimental simulation five phases were designed by varying the environmental parameters and concrete surface concentration. At the end of each phase a chloride profile was obtained with the aim of assessing the influence of the parameters on chloride transport. The experimental results were then used to calibrate and validate a numerical model based on finite element theory developed by the research team from the Construction Materials Department in a previous work. In order to carry out model calibration chemical and microstructural data for the concretes was required, such as binding capacity and the diffusive and hygroscopic properties. The experimental results were compared with the numerical simulations and provided a good fit. With the objective of studying the influence of the degree of concrete saturation on chloride diffusion, an experimental programme was designed. This entailed four saturation degrees (50%, 60%, 80% and 100%) being established in several concrete samples. The samples were then exposed to ground sodium chloride. Once the time required was achieved, the chloride profiles and diffusion coefficients were obtained for each saturation degree. The results obtained from the experimental program revealed a positive influence of the mineral admixtures on the concretes. Their effects were reflected in the pore-network refinement and the increase of chloride binding capacity, together with the improvement of the mechanical properties of the concretes. Total porosity did not reveal any notable change, though the pore-size distribution showed a significant degree of change in the concretes with mineral admixtures, specifically the samples prepared through use of silica fume. The chloride diffusion and migration coefficient, as well as the electrical resistivity values, decreased significantly in the concretes with admixtures. In the water penetration under pressure test, the concretes with admixtures presented the lowest penetration depth. The results obtained in the experimental simulation allowed study of the main parameters involved during the chloride penetration processes in non-saturated concretes in the presence of chlorides. According to the results, the diffusion process was the transport mechanism that transferred the greatest amount of chlorides into the concrete samples. In addition, a chloride movement toward external zones of the concrete, caused by the washing of concrete surface and the drying processes, was identified. The washing occurred when the concrete surface came into contact with a low-chloride concentration solution which initiated the outward movement of chloride diffusion. The drying processes corresponded to a movement of pore solution launched by water evaporation from the outer layer. Furthermore, hygroscopic measurements made in the concrete allowed two areas with distinct behavioural patterns to be identified. The first one, located in the range of approximately 0-10mm, showed a greater degree of influence regarding the changes of the external conditions. The second, situated at depths greater than 10mm, displayed a low influence of external conditions. The main process in this area was diffusion. Study of the influence of the degree of concrete saturation on chloride diffusion showed a clear difference among the chloride diffusion coefficients obtained. For degrees of concrete saturation higher than 80%, chloride penetration by diffusion tends to be significant. However, in the case of extent of saturation of lower than 80%, the results revealed that the access zone through which chlorides can penetrate decreased considerably. For degrees of concrete saturation lower than 50%, the chloride diffusion coefficients were negligible.