• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 41
  • 11
  • Tagged with
  • 52
  • 52
  • 36
  • 21
  • 13
  • 8
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Plataforma inteligente de diseño para todos para control de teléfonos móviles mediante habla en lenguaje natural

Vivancos Vicente, Pedro Josë 08 January 2016 (has links)
No description available.
12

Metodología de adquisición incremental del conocimiento para control de tendencias en dominios de respuesta crítica

Torralba Rodríguez, Francisco Jesús 15 April 2010 (has links)
"En este trabajo se presenta una metodología de adquisición de conocimiento que ayudará a los expertos en la toma de decisiones mostrando la información realmente relevante. Para ello, como punto de partida se ha utilizado el sistema MCRDR, evaluando sus limitaciones y proponiendo un conjunto de extensiones que lo hacen más potente. En ciertos entornos críticos como UCIs, plantas nucleares, empresas… los expertos no necesitan tanto ayuda para la realización de un diagnóstico completo como para detectar situaciones de riesgo (de hecho, en ocasiones ya existe un diagnóstico previo). En estos casos, su objetivo suele estar dirigido a mantener determinadas variables en un estado estable. En estos casos, cuando los expertos analizan los datos, deben decidir si existe o no una situación de riesgo para tomar decisiones en consecuencia. Un sistema inteligente que analice la información y extraiga conclusiones sobre las situaciones de riesgo, formateando y ordenando conveniente sus causas puede facilitar el proceso de toma de decisiones. " / "In this work a methodology for knowledge based systems is defined that helps experts to take decisions by showing them the really important information. To do that, as an starting point MCRDR has been used, evaluating its limitations and proposing some extensions. In some situations, corporations or systems, like in Intensive Care Units (ICUs), nuclear plants..., risk management situations or emergency ones, experts do not need to do a diagnosis about the situation (in fact, in some cases, it is already done). The objective in those cases is to keep the system variables at a stable state. On the other hand, when the experts analyze the state of the system, they have to decide if it is in a risk situation and decide what actions could resolve the problem. So, an intelligent system which could analyze the information, extracting conclusions, formating and ordering their causes, would be a good help for an expert, so making it easier the decision process. "
13

Modelado y definición de un lenguaje de políticas enriquecido semánticamente para la gestión de la seguridad

García Clemente, Félix Jesús 27 November 2006 (has links)
En la administración de sistemas distribuidos es esencial una gestión automática que asegure un funcionamiento correcto del sistema y además permita una administración descentralizada que no limite la dinamicidad y la extensión de las organizaciones que dependen de estos sistemas distribuidos. En el camino de conseguir una solución para la gestión automática de sistemas, un nuevo paradigma denominado Gestión Basada en Políticas ha sido utilizado de manera extendida y actualmente es la base de las principales propuestas en el ámbito de la gestión. En este nuevo paradigma, una Política se define como un conjunto de reglas o prácticas que regulan dinámicamente el comportamiento del sistema de manera autónoma frente a los elementos gestionados. En este sentido esta tesis propone una solución con un nuevo lenguaje de políticas para la gestión de la seguridad. Este lenguaje de políticas está basado en el modelo DMTF CIM que proporciona un modelo de información estandarizado que define todo un conjunto de conceptos relativos a la gestión de redes, usuarios y servicios. Además, el uso de estas representaciones permiten el uso de técnicas de razonamiento sobre las políticas que facilitan el acceso a la información de la política y el análisis de conflictos entre las políticas. / Network, service and application management today faces numerous challenges, ones that older ways of doing things cannot solve. The concept of policy‑based management (PBM) addresses some of these problems and offers possible solutions. Policies, which usually govern the behaviour of networking services, are becoming an increasingly popular approach for the dynamic regulation of information systems. By appropriately managing policies, a system can be continuously adjusted to accommodate variations in externally imposed constraints and environmental conditions. The adoption of a policy based-approach for controlling a system requires an appropriate policy representation regarding both syntax and semantics, and the design and development of a policy management framework. In the context of the Web, the use of languages enriched with semantics has been limited primarily to represent Web content and services. However the capabilities of these languages, coupled with the availability of tools to manipulate them, make them well suited for many other kinds of applications, as policy representation and management. This PhD Thesis describes the technology on the policy‑based management paradigm and how it can be applied to the web and information systems security field. Moreover, this PhD Thesis presents a new approach for using DMTF CIM ontology with semantic languages to represent policies and describes an automated process for doing conflict detection on these policies.
14

Software libre y educación. Un estudio de casos en la enseñanza obligatoria en Cataluña.

Costa, Francisco de Assis da 14 February 2011 (has links)
El software libre está cada vez más presente en lo cotidiano y actualmente ha dejado de ser sólo un asunto de interés para técnicos o profesionales de informática para volverse de interés general, provocando así discusiones alrededor de su uso en diversos sectores de la sociedad, sobre todo en la administración pública de las diversas esferas gubernamentales y en el área de educación. Pero hay una diversidad de puntos de vista, algunos incluso conflictivos, con respecto a su uso en este espacio. Se habla reiteradamente de las muchas ventajas y oportunidades que aporta a este entorno, pero poco se sabe en la práctica. Hacen falta evidencias empíricas que permitan corroborar o refutar determinadas ideas propagadas sobre su uso en esta área. De este modo, el principal objetivo de la investigación ha sido conocer y comprender el uso del software libre en contextos de la enseñanza obligatoria en la comunidad autónoma de Cataluña, a través de dos experiencias: una en una escuela primaria y otra en una de secundaria, ambas públicas y urbanas, que prácticamente sólo utilizan este software. Se trata de una experiencia educativa innovadora en Cataluña, considerando que pocos centros han llevado a la práctica el uso exclusivo, o casi, del software libre . Específicamente, el estudio se enmarca dentro de una metodología cualitativa de estudio de casos. Sobre las conclusiones, podemos decir que, en los casos y situaciones específicas de esta investigación, la utilización del software libre en los centros educativos participantes es una realidad sostenida e imparable. Han dado el primer paso y ha traído contribuciones substanciales a los centros educativos. Pese a la inercia, las naturales resistencias al cambio y desconfianzas respecto aquello que es menos conocido, los argumentos a favor de su uso en la educación van mucho más allá del ahorro económico y la tendencia en este sentido es clara. Por otro lado, aún falta mucho por hacer en cuanto a la promoción y difusión de programas libres. Esto es reflejo, también, de la inexistencia de políticas concretas por parte de los organismos gubernamentales. / Free software is every time more present in daily work and at the moment it stopped being only a subject of interest of technicians or professionals of computer science to become a general interest topic, thus causing discussions around of its use in diverse sectors of the society, especially in the public administration of the diverse governmental spheres and in the area of education. But there are many different points of view about it's use in this environment, even some conflictive. Many benefits and opportunities brought to this ambit are pointed repeatedly, but, in practice, little is known. Empirical evidence is needed to corroborate or refute certain ideas about it's use in this area. Thus, the main objective of this research was to find and understand the use of free software in the context of compulsory education in the autonomous community of Catalonia, through two experiences: one in a primary school and one in a secudary one, both public and urban, that use almost exclusively this software. It is an innovative educational experience in Catalonia, seing that few centers have implemented the exclusive, or nearly, use of free software. Specifically, the study follows a case study qualitative methodology. About the conclusions, we can say that, in the specific cases and situations of this research, the use of free software in participating schools is a sustained and unstoppable reality. They have taken the first step and it brought substantial contributions to schools. Despite the inertia, the natural resistance to change and distrust of what is less known, the arguments for its use in education go far beyond the cost savings, and the trend this way is clear. On the other hand, much remains to be done on the promotion and dissemination of free software. This reflects also the lack of specific policies by government agencies.
15

Metodología para la cración de modelos computacionales de comportamiento humano aplicados a la validación de entornos inteligentes

Campuzano Adán, Francisco José 13 July 2015 (has links)
Tesis por compendio de publicaciones / Los entornos inteligentes son espacios físicos, en los cuales las tecnologías de la información y las comunicaciones se encuentran plenamente integradas. El objetivo de dichas tecnologías es el de mejorar la calidad de vida del usuario que habita el entorno, ya sea su domicilio, lugar de trabajo o incluso espacios públicos. Gracias a los últimos avances tecnológicos en hardware, este soporte al usuario se realiza de forma no intrusiva. Existen dispositivos de todo tipo capaces de obtener información de contexto del entorno en el que se encuentran y de los usuarios de dicho entorno. Esta información puede ser utilizada por servicios o aplicaciones software a los que se les denomina inteligentes, por ser capaces de aprender acerca del comportamiento del usuario y de ofrecerle servicios adaptados a cada situación. El auge de estos entornos en la sociedad actual ha provocado la proliferación de métodos para un desarrollo robusto de sus componentes software. La etapa de validación resulta imprescindible en todo proceso de calidad y su objetivo es comprobar que el software en cuestión cumple determinados requisitos para los que fue creado. El método más utilizado para validar software de entornos inteligentes son los laboratorios de pruebas, o living labs, que consisten en emular de forma física el entorno y los usuarios que van a interactuar con el sistema durante su despliegue final. De forma previa al living lab, o de forma alternativa si no es posible desplegar el laboratorio (por motivos económicos, situaciones de riesgo, elevada cantidad de usuarios, etcétera), se propone el uso de plataformas de simulación. Mediante estas plataformas se pueden simular tanto los dispositivos hardware del entorno inteligente, como los comportamientos de los usuarios que utilizan el sistema. Esta tesis propone una metodología para crear y validar modelos computacionales de comportamiento humano orientados a la validación software de entornos inteligentes en plataformas de simulación. CHROMUBE es una metodología iterativa que permite, a través de una serie de pasos, la creación, simulación y validación de modelos con el nivel de detalle adecuado como para validar las aplicaciones y servicios para los que sean requeridos. Este nivel de detalle se puede obtener a partir de diversas fuentes de datos. Se proponen ramas alternativas para crear los modelos tanto a partir de datos de sensores como a partir de entrevistas con expertos. Con este fin, CHROMUBE aplica técnicas de varias disciplinas científicas, como Cronobiología, Aprendizaje Computacional e Ingeniería del Conocimiento. Así, la principal contribución científica de esta tesis consiste en la definición de una metodología para la creación y validación de modelos de usuario, aplicable a cualquier situación donde se requiera validar aplicaciones o servicios inteligentes mediante simulación. También se ha obtenido como resultado una plataforma de simulación que permite la integración de elementos reales con elementos simulados, y cuyo fin es utilizar los modelos de usuario simulados de CHROMUBE para validar software real en un entorno que emule al entorno inteligente real donde se pretende desplegar el software. En el ámbito práctico, gracias a la aplicación de CHROMUBE en la plataforma de simulación, se han reducido los tiempos y costes de implantación de diversos entornos inteligentes donde la creación de living labs no era viable, como geriátricos y hospitales. También, en otros escenarios la simulación ha sido útil para la detección de fallos del sistema previa a la etapa de living lab, y para simular nuevas condiciones de trabajo o funcionalidades del sistema imposibles de reproducir en el entorno real. La posibilidad de observación directa y análisis forenses de los resultados de dichas simulaciones también ha proporcionado a las empresas un valioso sistema de apoyo a la decisión. / Intelligent environments are physical spaces where information and communication technology (ICT) becomes embebbed into the spaces in which we live and work, even in public spaces. The main objective of these environments is supporting people in their daily lives. The enormous advances in hardware allow this support to be non-intrusive. There are all kind of smart devices able to obtain context-aware information from users and environment. This information can be processed by intelligent software and applications to learn about users' habits and to enhance their daily experiences by Ambient Intelligence (AmI) services. Nowadays, the emergence of intelligent environments has caused the proliferation of different validation methods of their software components. Validation is a software life cycle stage that provides evidence that the software satisfies specified requirements. A typical approach to validate intelligent software is the use of living labs. These labs emulate the final environment where the system is going to be deployed, including users. The use of simulation platforms is proposed here during the earlier stages of the living lab, or as an alternative if the living lab creation is unfeasible, e.g. due to its high cost. Simulation platforms allow simulating both the hardware devices of the intelligent environment and the users' behaviours. This PhD thesis proposes a methodology to create and validate Computational Models of Human Behaviour (CMHB). These models can be used in simulation platforms in order to validate AmI software systems. The proposed methodology, Chronobiological Modelling of Human Behaviours (CHROMUBE), is an iterative methodology that provides methodological processes for the creation, simulation and validation of CMHB. The complexity of these models is given by the complexity of the services or applications they are intended to validate. This information can be obtained from different sources. CHROMUBE proposes two main data sources: 1) sensor devices and 2) interviews with experts. The behaviour data obtained from these sources is conveniently analysed using different scientific disciplines, such as Chronobiology, Machine Learning and Knowledge Engineering. Thus, the main contribution of this thesis is the definition of a methodology, which is applicable to any situation where software validation by simulation requires the use of realistic computational models of human beings, such as AmI systems and intelligent environments. Another significant contribution is the implementation of a simulation platform that enables the integration of real and simulated elements. In this manner, it is possible to integrate the software under test (SUT) into a simulated environment that emulates the final scenario where the software is going to be deployed. The application of CHROMUBE within the simulation platform has helped to reduce deploying times of a number of complex intelligent environments. In some of them, the deployment of a living lab was unfeasible, e.g. in an operating theater. In other cases, simulations were useful to detect system failures in the earlier stages of the deployment, which supposed a considerable cost saving. The resulting CMHBs have been also employed by various companies to validate new working situations or system functionalities which are impossible to test exhaustively in the final environment. The possibility of forensic analysis during the simulations has also provided them a valuable decision support system.
16

Analyis and design of reset control systems = Análisis y diseño de sistemas de control reseteados

Davó Navarro, Miguel Ángel 06 October 2015 (has links)
Esta tesis se enmarca principalmente en el área de los sistemas de control reseteados, los cuales surgen hacen 60 años con el claro objetivo de superar las limitaciones fundamentales de los compensadores lineales. En los últimos años una multitud de trabajos han mostrado los potenciales beneficios de la compensación mediante acciones de reset. Sin embargo, solo unos pocos trabajos abordan dos de las limitaciones mas comunes en las aplicaciones de control de procesos como es el retardo y la saturación. Es bien conocido que dichas limitaciones pueden producir el deterioro del rendimiento, pudiendo llegar a la inestabilidad el sistema de control. Por lo tanto, el objetivo principal de la tesis es el estudio de la estabilidad de los sistemas control reseteados en presencia de dichas limitaciones. En primer lugar se ha llevado a cabo un análisis de la estabilidad de los sistemas de control reseteados con retardo. Para ello se han desarrollado criterios de estabilidad para sistemas impulsivos con retardo, basados en el método de Lyapunov-Krasovskii. Por una parte se consideran sistemas impulsivos con ley de reset dependiente del estado. La aplicación de los criterios de estabilidad obtenidos a los sistemas de control reseteados con retardo suponen una clara mejora con respecto a los resultados previos, garantizando la estabilidad del sistema para retardos mas grandes. Por otro lado, con el objetivo de superar las limitaciones del sistema base, se contempla la estabilización de sistemas impulsivos mediante condiciones temporales en los intervalos de reset. Como resultado se obtienen criterios de estabilidad para sistemas impulsivos con retardo, y en particular sistemas de control reseteados, cuyo sistema base es inestable. Finalmente, el nuevo criterio es utilizado para establecer condiciones de estabilidad en sistemas de control reseteados compuestos por un compensador proporcional-integral mas un integrador de Clegg (PI+CI). Por otra parte, se realiza un análisis de la estabilidad de los sistemas de control reseteados en presencia de saturación a la entrada de la planta. En particular, se desarrolla un método para la obtención de una aproximación de la región de atracción, basado en una representación del comportamiento del sistema de control mediante politopos y grafos dirigidos. La principal ventaja del método propuesto es que la aproximación obtenida puede ser no-convexa e infinita. Por lo tanto, como se ilustra en varios ejemplos, la estimación de la región de atracción es considerablemente mayor que la estimación obtenida con los resultados previos. Desde el punto de vista practico, se considera la utilización del compensador PI+CI. Para este compensador se estudian las diferentes mejoras de diseño propuestas en la literatura, y se proponen nuevas modificaciones con el objetivo de mejorar el rendimiento del sistema de control en aplicaciones reales. Por otra parte, se desarrolla un método sistemático para el diseño del compensador PI+CI, basado en el análisis y optimización de la respuesta impulsional de un conjunto de sistemas lineales e invariantes en el tiempo. Como resultado se obtiene un conjunto de reglas de sintonización sencillas y aplicables a procesos modelados como sistemas de primer y segundo orden, e integradores con retardo. Finalmente, los beneficios del compensador PI+CI y del método de ajuste propuesto son comprobados sobre sistemas reales de control de procesos. En primer lugar, se realiza el control de un proceso de pH en linea, mostrando que las reglas de sintonía para procesos de primer y segundo orden pueden ser aplicadas a procesos mas complejos. En segundo lugar, se lleva a cabo el control de nivel de un tanque de agua. En ambos procesos, la utilización del compensador PI+CI conlleva una mejora del rendimiento en comparación a su homologo lineal PI. En particular, se obtiene una respuesta mas rápida con menor sobreimpulso y tiempo de establecimiento. / Analysis and Design of Reset control Systems This thesis is focused on the field of reset control, which emerged more than 50 years ago with the main goal of overcoming the fundamental limitations of the linear compensators. In the last years, a multitude of works have shown the potential benefits of the reset compensation. Nevertheless, there are only a few works dealing with two of the most common limitations in industrial process control: the time-delay and the saturation. It is well-known that both limitations may lead into a detriment of the performance, and even the destabilization of the closed-loop system. Therefore, this thesis aim at analyzing the stability of the reset control systems under these limitations. First, in order to provide a solid mathematical foundation, the reset control systems are described by the framework of impulsive dynamical systems, then we have developed stability criteria for impulsive delay dynamical systems, based on the Lyapunov-Krasovskii method. The applicability of the results to time-delay reset control systems arises naturally, since they are a particular class of impulsive systems. We first focus our attention on impulsive delay systems with state-dependent resetting law. The application of the criteria to reset control systems supposes an improvement of the results in the literature, guaranteeing the stability of the systems for larger values of the time-delay. In addition, in order to overcome the limitations of the base system, we consider the stabilization of impulsive delay systems by imposing time-dependent conditions on the reset intervals. As a result, stability criterion is developed for impulsive systems, and in particular time-delay reset control systems, with unstable base system. Finally, the new criterion is used to establish conditions for the stability of a reset control system containing a proportional-integral plus Clegg integrator (PI+CI) compensator. On the other hand, we study the stability of the reset control systems in presence of plant input saturation. In particular, we propose a method to obtain an approximation of the region of attraction based on a representation of the behavior of the reset control system by polytopes and directed graphs. The main advantage of the proposed procedure is that the approximation of the region of attraction is not necessarily neither convex nor finite. Therefore, as it is illustrated by several examples, the provided region of attraction estimate is considerably greater than the estimation obtained by the previous results. From the application point of view, it is considered the PI+CI compensator. We study several modifications of the compensator which are proposed in the literature, for instance variable band resetting law and variable reset ratio. In addition, we propound new design improvements such as switching reset ratio, in order to enhance the performance in real applications. On the other hand, it is developed a systematic method for PI+CI tuning, based on the analysis and optimization of the impulse response of a set of linear and time invariant systems. Therefore, simple tuning rules have been developed for processes modeled by first and second order systems, and integrator plus dead time systems. Finally, the superior performance of the PI+CI compensator with the proposed tuning method is shown in real experiments of process control. First, the control of an in-line pH process is performed, showing that the tuning rules for first and second order systems can be applied to more complex processes. Second, we accomplish the control of water level in a tank. In both cases, the PI+CI supposes an improvement of the performance in comparison to its linear counterpart PI. In particular, the reset compensation provides a faster response with smaller overshoot and settling time.
17

Técnicas para mejorar la eficiencia energética de los CMPs con coherencia de caché= Improving the energy-efficiency of cache-coherent multi-cores.

García Guirado, Antonio 22 November 2013 (has links)
Objetivos Con el fin de los beneficios energéticos del escalado clásico de los transistores, la eficiencia energética se convirtió en el principal objetivo de los diseños de microprocesador. Las mejoras de los transistores no pueden compensar al mismo ritmo que en el pasado los costes energéticos de mejorar el rendimiento con frecuencias mayores y microarquitecturas más complejas. Ahora más que nunca, los arquitectos de computadores deben proporcionar el crecimiento de rendimiento esperado a través de diseños más eficientes energéticamente. Hace algunos años los multiprocesadores en un chip (CMPs), formados por núcleos relativamente simples, se adoptaron como una arquitectura con mayor eficiencia energética, convirtiéndose en la principal corriente de diseño. Sin embargo, los CMPs plantean dificultades particulares en su diseño. En esta tesis abordamos dos cuestiones con creciente importancia al escalar los CMPs: el consumo de energía de la red del chip (NoC) y la escalabilidad de la coherencia de caché, y proponemos mecanismos para mitigar su impacto en la eficiencia energética. Al aumentar la cantidad de núcleos, la información de coherencia de caché llegaría a ocupar la mayor parte del área de almacenamiento del chip si no somos capaces de desarrollar esquemas de coherencia escalables y eficientes energéticamente. Además, las tendencias actuales indican que la NoC acabaría usando la mayor parte de la energía del chip si no se toman medidas para evitarlo. Metodología Cada propuesta de esta tesis fue evaluada contra otras soluciones recientes, demostrando su eficacia, y puesta en contexto con el estado del arte. Para ello se utilizó un extenso conjunto de herramientas, incluyendo simuladores detallados como Simics, GEMS y GEM5 para modelar el rendimiento de los CMPs, simuladores de red como GARNET y simuladores de consumo energético como McPAT, Orion o CACTI. Un diseño tiled-CMP, representativo de los multiprocesadores actuales en cualquier segmento de mercado, se usó como base sobre la que implementar nuestras propuestas. Resultados Para mejorar la escalabilidad de la coherencia de caché proponemos un nuevo esquema de coherencia basado en un chip dividido en áreas enlazadas que reduce notablemente el tamaño del almacenamiento usado por la información de compartición. También proponemos una organización de caché unificada que elimina la sobrecarga y complejidad de las estructuras de almacenamiento de directorio aprovechando los recursos compartidos de caché para almacenar alternativamente datos o información de directorio con granularidad de entrada de caché. Esta organización usa eficientemente los recursos de almacenamiento, asignando a información de directorio sólo el (pequeño) número de entradas necesarias de la memoria caché unificada. Demostramos que esta organización es escalable a grandes números de núcleos (e.g., 512 trivialmente y 1 millón con códigos compartidos elaborados). Para reducir el impacto del escalado de la NoC desarrollamos técnicas para aumentar la proximidad entre datos y núcleos a nivel de la arquitectura y políticas para utilizar de manera eficiente la novedosa tecnología de transmisión fotónica en silicio de bajo consumo. Para aumentar la cercanía de datos, proponemos un mecanismo que obtiene datos de un proveedor cercano en la zona en que se encuentra el núcleo que solicita los datos, a nivel de protocolo de coherencia de caché. A nivel de organización de caché proponemos una nueva organización cuyo objetivo es minimizar la distancia media para acceder al último nivel de cache, reduciendo la energía necesaria para alimentar los núcleos con datos. Para permitir la explotación de la fotónica en silicio abrimos el campo de las políticas dinámicas de gestión de NoCs híbridas fotónicas-electrónicas, haciendo uso eficiente de las propiedades particulares de cada tecnología con fina granularidad de mensaje, resultando en importantes beneficios en rendimiento, energía y latencia. / Objectives With the end of the energy benefits of classical transistor scaling, energy-efficiency became the driving factor of microprocessor design. The energy costs of increasing operating frequencies and using more aggressive microarchitectures to improve performance can no longer be compensated by transistor technology advances at the same rate as in the past. Now more than ever, computer architects are left in charge of providing the expected growth of microprocessor performance by means of more energy-efficient designs, in order to make cost-effective use of the ever-increasing transistor density in chips within a limited power budget. Otherwise, microprocessor evolution would be doomed to hit the power wall. Some years back, chip multiprocessors (CMPs) containing relatively simple cores were deemed a suitable architecture in the search for energy-efficiency and went mainstream. However, CMPs pose particular challenges in their design. In this thesis we tackle two paramount issues with growing importance as we scale out CMPs, namely network-on-chip power consumption and cache coherence scalability, and we propose mechanisms to alleviate their impact on the energy-efficiency of CMPs. As the core count increases, cache coherence information may eventually account for most storage area on chip if we fail to provide scalable and energy-efficient coherence schemes. In addition, current trends indicate that networks-on-chip (NoCs) would end up taking up most of the chip energy budget unless measures are taken to prevent it. Methodology To carry out this research, a comprehensive set of tools was used, including detailed simulators such as Simics, GEMS and GEM5 to model the timing of CMPs, network simulators such as GARNET, as well as power simulators such as McPAT, Orion or CACTI. A tiled-CMP design, representative of current multiprocessors in every market segment, was used as a baseline with realistic features on which to implement our proposals. Every proposal was evaluated against state of the art counterparts to prove their effectiveness. Results To improve the scalability of cache coherence, we propose a new coherence scheme based on a chip divided in linked areas that noticeably reduces the size of the storage used to maintain sharing information. Then, we propose a unified cache organization that eliminates the overhead and complexity of directory storage structures by leveraging shared cache resources to alternately store data or directory information at a cache entry granularity. This organization makes efficient use of storage resources as just the required (small) number of entries are allocated for directory information in the unified cache. We show that this organization is scalable to very large core counts (e.g. 512 trivially and one million with elaborate sharing codes). To reduce the impact of network scaling, we develop techniques to increase the proximity of data to cores at the architecture level, and policies to efficiently use disruptive low-power transmission technologies such as silicon photonics. For increasing data proximity, in this thesis we propose a mechanism that retrieves data from a close provider in the area in which the core requesting the data is located, working at the cache coherence protocol level. At the cache organization level, we propose a new organization that aims at minimizing the average distance to access the last level cache, reducing the energy required to feed the cores with data. To enable the exploitation of photonics, we open the field of dynamic policies for arbitrating hybrid photonic-electronic NoCs, making energy-efficient use of the particular properties of both technologies at a fine message granularity, resulting in important benefits in throughput, energy and latency.
18

Proporcionando acceso federado y SSO a servicios de internet mediante kerberos e infraestructuras AAA = Providing federated access and SSO to internet services by means of kerberos and AAA infrastructures

Pérez Méndez, Alejandro 23 January 2015 (has links)
A día de hoy las federaciones de identidad para servicios web y para el acceso a la red están bastante asentadas y aceptadas. Pero, ¿qué ocurre con otros tipos de servicio que no soportan estas tecnologías? El objetivo de esta tesis es diseñar soluciones que permitan el establecimiento de federaciones de identidad más allá del Web, evitando los problemas que presentan las soluciones disponibles en el estado del arte. Para ello se han analizado y seleccionado un conjunto de tecnologías asociadas al control de acceso que, una vez integradas, proporcionan la funcionalidad completa deseada: • Kerberos, para realizar el control de acceso a los servicios de aplicación, dadas las grandes cualidades que presenta (seguro, ligero, SSO, etc.), su amplio despliegue y su gran rango de servicios y sistemas operativos soportados. • Infraestructuras AAA, para el soporte de federación, por su amplio uso para proporcionar acceso federado a la red (p.ej. eduroam). • SAML, para el soporte de autorización, por su gran historial de éxito y amplio despliegue en federaciones basadas en Web. Por tanto, el objetivo general de esta tesis puede expresarse como: Analizar, diseñar y validar soluciones que permitan a los usuarios obtener credenciales Kerberos para un proveedor de servicios específico, como resultado de un proceso de autenticación realizado a través de una federación AAA y de un proceso de autorización basado en el intercambio de sentencias SAML con la organización origen. Este objetivo se ha abordado de tres formas diferentes, dependiendo del escenario de uso, dando lugar a tres sub-objetivos más específicos: 1. Diseñar una solución que permita la generación de credenciales Kerberos mediante la integración directa de las infraestructuras Kerberos y AAA en el proveedor de servicios. 2. Diseñar una solución que permita la generación de credenciales Kerberos mediante el uso de un protocolo auxiliar (out-of-band) que haga uso de la infraestructura AAA para autenticar al usuario. 3. Diseñar una solución que permita la generación de credenciales Kerberos como consecuencia del proceso de autenticación federada en la red. Además, se definen los siguientes sub-objetivos transversales: 4. Diseñar un modelo de autorización que permita la distribución de información de autorización a través de la infraestructura AAA. 5. Validar las soluciones diseñadas mediante modelos analíticos e implementación de prototipos. A fin de cumplir con estos objetivos, esta tesis define tres soluciones al problema planteado: • FedKERB integra las infraestructuras Kerberos y AAA mediante la definición un nuevo mecanismo de pre-autenticación para Kerberos basado en tecnologías como GSS-API y EAP (objetivo 1). Además, incluye la posibilidad de realizar una autorización avanzada mediante la generación y el transporte de una sentencia SAML desde el IdP de la organización origen hasta la infraestructura Kerberos del proveedor de servicios (objetivo 4). • PanaKERB define una alternativa a FedKERB que no requiere la modificación del mecanismo de pre-autenticación de Kerberos, sino que utiliza un protocolo out-of-band con soporte nativo para infraestructuras AAA (en este caso PANA) para realizar la autenticación federada del usuario (objetivo 2). • EduKERB proporciona una arquitectura cross-layer que integra Kerberos con la autenticación realizada durante el acceso a la red (basada en AAA), mediante la utilización de un nuevo mecanismo de pre-autenticación para Kerberos que utiliza el resultado de una ejecución EAP exitosa previa (objetivo 3). Además, esta tesis proporciona un análisis funcional y de rendimiento de las contribuciones (objetivo 5), consistente en la definición de un modelo teórico de rendimiento, la implementación de prototipos para demostrar su viabilidad y la medición de su rendimiento real, basado en la ejecución de estos prototipos. De este análisis se han extraído dos conclusiones principales. En primer lugar, las tres propuestas presentan tiempos de ejecución aceptables (es decir, similares a los que se dan durante el acceso a la red, que sirve como referencia). Además, al haberse implementado y ejecutado en un entorno real, su viabilidad real queda demostrada. / Nowadays identity federations for web applications and for the network access service are widely used and accepted. But, what happens with other kind of applications that do not support these technologies? The objective of this thesis is designing solutions to allow establishing identity federations beyond the web, avoiding the issues shown by the state of the art alternatives. For doing that, this thesis has analyzed and selected a set of technologies associated to access control. These technologies, once integrated, provide the totality of the desired functionality. • Kerberos, to perform the access control to application services, given the great features it has (secure, lightweight, SSO, etc.), its wide deployment, and its extensive range of supported applications and operating systems. • AAA infrastructures, to provide federation substrate, given their wide usage to provide federated access to the network service (e.g. eduroam). • SAML, to provide support for authorization, due to its great history of success and wide deployment for web-based federations. Hence, the general objective of this PhD thesis can be expressed as: To analyse, design, and validate solutions that enable end users to bootstrap Kerberos credentials for a specific service provider, as the result of an authentication process conducted through the AAA-based federation, and an authorization process based on the exchange of SAML statements with the home organization. This objective has been approached in the different ways, depending on the target scenario, and resulting into three more specific sub-objectives: 1. To design a solution allowing the bootstrapping of Kerberos credentials by means of the integration of the Kerberos and AAA infrastructures in the service provider. 2. To design a solution enabling the bootstrapping of Kerberos credentials by means of an auxiliary protocol (out-of-band) which makes use of the AAA infrastructure to authenticate the end user. 3. To design a solution enabling the bootstrapping of Kerberos credentials as a result of the federated authentication to the network service. Besides, the following transversal sub-objectives are defined: 1. To design an authorization model enabling the distribution of authorization information through the AAA infrastructure. 1. To validate the designed solutions by means of analytical models and prototype implementations. In order to accomplish with these objectives, this PhD thesis defines three solutions to the problem stated problem: • FedKERB integrates the Kerberos and AAA infrastructures by means of the definition of a new pre-authentication mechanism for Kerberos based on GSS-API and EAP (objective 1). Besides, it includes the possibility of performing advanced authorization based on the generation and transport of a SAML assertion from the IdP in the home organization to the Kerberos infrastructure in the service provide (objective 4). • PanaKERB defines an alternative to FedKERB that does not require the modification of the Kerberos pre-authentication mechanism. Instead, it makes use of an out-of-band protocol with native support for AAA infrastructures (i.e. PANA) to perform the federated authentication of the end user (objective 2). • EduKERB provides a cross-layer architecture integrating Kerberos with the authentication process performed during the network access process (based on AAA), by means of a new pre-authentication mechanism that makes use of the results of a successful previous EAP authentication (objective 3). Besides, this PhD thesis provides a functional and performance analysis of the aforementioned contributions (objective 5), consisting of the definition of a theoretical performance model, the implementation of prototypes to demonstrate their feasibility, and the actual performance measurement based on these prototypes. To major conclusions have been extracted from the results of this analysis. On the one hand, the three contributions have shown reasonable execution times (i.e. similar to the ones shown for the network access service, used as a reference). Besides, since they have been implemented and executed in a real environment, they feasibility has been proven.
19

Contribuciones a la eficiencia en el encaminamiento y la recogida de información en las redes vehiculares =Contributions to the efficiency in routing and information harvesting for vehicular networks

Martínez Navarro, Juan Antonio 27 March 2015 (has links)
El gran número de accidentes causados en nuestras carreteras es una de las grandes preocupaciones que tienen nuestras as autoridades públicas de tráfico. Una de las tecnologías emergentes que puede asistir en la conducción y que puede ayudar por tanto a reducir dichos accidentes es el de las redes vehiculares (VANETs). Éstas consisten básicamente en equipar a los vehículos con dispositivos de red inalámbricos que les permite comunicarse entre ellos tan pronto entran dentro del rango de alcance. En este sentido, el objetivo de esta tesis es el de proporcionar un avance en el estado del arte en el contexto de las VANETs. Concretamente: En el encaminamiento: Analizar y comprender las limitaciones en el encaminamiento en las VANETs. Diseñar un protocolo de encaminamiento mejorado. Implantar y evaluar el rendimiento de los protocolos de encaminamiento. En la seguridad: Estudiar y analizar las diferentes amenazas y ataques presentes en las VANETs. Analizar las vulnerabilidades de los protocolos de encaminamiento respecto a estos ataques. Desarrollar un mecanismo para reforzar el encaminamiento en entornos hostiles. Estudiar los diferentes mecanismos de autenticación para el acceso a la infraestructura. Analizar las principales desventajas del proceso de autenticación y proporcionar una solución para hacer más liviano el proceso de autenticación. Por último, en el contexto de la recogida de información: Analizar los protocolos de recogida de información actuales. Diseñar un protocolo mejorado que reduzca el número y tamaño de los mensajes transmitidos comprimiendo su contenido. Para ello se ha empleado la siguiente metodología: 1. Analizar el estado del arte de las tecnologías involucradas adquiriendo una definición precisa del problema a resolver. 2. Averiguar los fallos de diseño y desventajas de la tecnología existente. 3. Definir una nueva propuesta mejorada. 4. Por último se evalúa esta propuesta comparándola con las soluciones existentes en la literatura para asegurar su buen comportamiento y obtener de este modo el beneficio obtenido por el uso de esta nueva solución. La información obtenida en cada uno estos pasos puede retroalimentar la información obtenida haciéndonos volver a pasos anteriores y ayudándonos a encontrar una solución mejor. A continuación enumeramos los principales resultados obtenidos en el desarrollo de esta tesis. / Beacon-less Routing Algorithm for Vehicular Environments (BRAVE). Protocolo de encaminamiento escalable y confiable que utiliza un esquema oportunista para seleccionar el siguiente nodo intermedio a reenviar un mensaje hacia un destino. La evaluación de dicho protocolo mediante simulaciones ha arrojado un incremento en la tasa de envío de paquetes obteniendo casi un 90% incluso en escenarios dispersos.S-BRAVE. Una propuesta para securizar el anterior protocolo y reforzar la tasa de envío de paquetes en entornos hostiles con nodos maliciosos. Entre otras aportaciones cabe destacar el uso de un mecanismo de intercambio de certificados así como el uso de los nodos de guarda para vigilar la correcta transmisión de los paquetes a lo largo de la red. Hemos evaluado el rendimiento de esta propuesta y hemos obtenido un incremento en la tasa de envío de paquetes llegando a obtener hasta un 80%.HYB-BRAVE. Hemos extendido BRAVE para poder aprovechar las ventajas de la conexión a una red de infraestructura. Gracias a los diferentes elementos de conexión a dicha red hemos podido enriquecer el mecanismo de la toma de decisiones de encaminamiento. Reduciendo drásticamente el retardo en las transmisiones de paquetes. Una propuesta eficiente para el control de acceso en VANET conectadas a la infraestructura. El protocolo propuesto se centra en reducir el tiempo que se tarda en obtener una autenticación exitosa por parte de un vehículo cuando accede a un servicio de Internet. Para ello proponemos el uso de un esquema de pre-autenticación cuyo beneficio ha sido probado gracias a las simulaciones realizadas obteniendo una mejora de mas de un 50% con respecto a un esquema de autenticación tradicional.Compressed Sensing based Vehicular Data Harvesting (CS-VDH). Un protocolo de recogida de información en Redes de sensores vehiculares (VSNs). Este protocolo utiliza una técnica de compresión que prácticamente no incrementa el tamaño del mensaje enviado a pesar de añadir nueva información y que es capaz de obtener una reconstrucción muy precisa de los valores originales como se ha podido verificar en las simulaciones realizadas. Contributions to the Efficiency in Routing and Information Harvesting for Vehicular Networks The high number accidents happened in our roads is one of the greatest concerns that has our public traffic authorities. One of the emergent technologies that can assists drivers, and therefore can help in the decrease of such accidents is that of Vehicular Ad-hoc Networks (VANETs). They roughly consists of a series of vehicles equipped with wireless network interfaces which allow them to communicate with each other as they enter inside their radio range. In this sense, the objective of this thesis is that of providing advance to the state of the art in the VANETs context. Concretely: Regarding routing in VANET we aim at: Analysing and comprehending the limitations of routing in VANETs. Designing an improved routing protocol. 
Implanting and evaluating the performance of routing protocols. Regarding the security issue: Study and analyse the different security threats and attacks presents in VANETs. Analyse the vulnerabilities that routing protocols have against these attacks. Develop a mechanism to strengthen routing when malicious users are present. Study the different authentication mechanisms used when nodes access to the infrastructure network or to certain services. Analyse the main drawbacks of this process and provide a solution which alleviate them. Finally, regarding the gathering protocols: Analysing the current gathering protocols. Designing an improved routing protocol able to reduce the amount of transmitted messages as well as their size by compressing the carried information. To do so, we have employed the following methodology: 1. Analyse the state of the art of the involved technologies acquiring a precise definition of the problem to be addressed. 2. Obtaining the main drawbacks and flaws of the existing technology. 3. Define a new improvement proposal. 4. Finally, the new proposal is evaluated comparing it with existing solutions in the literature to validate it and measure the obtained benefit. The information obtained in each of these steps can also provide feedback making us to go back to previous steps helping us to tune the proposed solution. Next we enumerate the main results obtained in the development of this thesis.Beacon-less Routing Algorithm for Vehicular Environments (BRAVE). Very reliable and scalable routing protocol that uses an opportunistic approach to forward packets using intermediate nodes. By means of a simulation-based study, our approach shows up to 90% of high packet delivery ratio even in sparse scenarios.S-BRAVE. A routing proposal aimed at securing and reinforcing the packet delivery ratio under hostile scenarios with malicious nodes. Among the contributions it is worth highlighting the use of a certificate Exchange mechanism as well as the use of guard nodes to watch the correct forwarding of the messages along the network. We evaluated the performance of this proposal by means of simulations and this technique increases the packet delivery ratio up to 80% in presence of attackers or malicious users.HYB-BRAVE. We extended BRAVE so as to take advantage of the connection to an infrastructure network. Our proposal takes advantage of RSUs and APs deployed as well as other wireless interfaces to enrich the routing decision strategy. Our simulations proved the advantage of a hybrid network by increasing the delivery ratio and drastically decreasing the average delay per packet.A protocol to make the authentication process more agile against gateways. It uses a mechanism called pre-authentication by which a node already authenticated with a gateway uses it to start a new authentication process. The difference with the traditional scheme is that now the node uses the current gateway to start the authentication with the new one. This way, when a node changes from its current gateway to the new one, it will not waste its time in the authentication process making the most of it to communicate with the infrastructure network.Compressed Sensing based Vehicular Data Harvesting (CS-VDH). A harvesting protocol used in VSNs. This protocol uses an emergent compression technique developed in the field of the Theory of Information called Compressed Sensing (CS) whose main advantage is the possibil- ity to compress information adding new elements to it without hardly increase the size of the compressed information and also permitting an accurate reconstruction of the information. Our simulations prove this benefit reducing the control overhead in up to 2000 messages, providing also a compression of even 4.5 elements to 1 with an accurate reconstruction of the information.
20

Contribuciones a la eficiencia en el encaminamiento y la recogida de información en las redes vehiculares =Contributions to the efficiency in routing and information harvesting for vehicular networks

Martínez Navarro, Juan Antonio 27 March 2015 (has links)
El gran número de accidentes causados en nuestras carreteras es una de las grandes preocupaciones que tienen nuestras as autoridades públicas de tráfico. Una de las tecnologías emergentes que puede asistir en la conducción y que puede ayudar por tanto a reducir dichos accidentes es el de las redes vehiculares (VANETs). Éstas consisten básicamente en equipar a los vehículos con dispositivos de red inalámbricos que les permite comunicarse entre ellos tan pronto entran dentro del rango de alcance. En este sentido, el objetivo de esta tesis es el de proporcionar un avance en el estado del arte en el contexto de las VANETs. Concretamente: En el encaminamiento: Analizar y comprender las limitaciones en el encaminamiento en las VANETs. Diseñar un protocolo de encaminamiento mejorado. Implantar y evaluar el rendimiento de los protocolos de encaminamiento. En la seguridad: Estudiar y analizar las diferentes amenazas y ataques presentes en las VANETs. Analizar las vulnerabilidades de los protocolos de encaminamiento respecto a estos ataques. Desarrollar un mecanismo para reforzar el encaminamiento en entornos hostiles. Estudiar los diferentes mecanismos de autenticación para el acceso a la infraestructura. Analizar las principales desventajas del proceso de autenticación y proporcionar una solución para hacer más liviano el proceso de autenticación. Por último, en el contexto de la recogida de información: Analizar los protocolos de recogida de información actuales. Diseñar un protocolo mejorado que reduzca el número y tamaño de los mensajes transmitidos comprimiendo su contenido. Para ello se ha empleado la siguiente metodología: 1. Analizar el estado del arte de las tecnologías involucradas adquiriendo una definición precisa del problema a resolver. 2. Averiguar los fallos de diseño y desventajas de la tecnología existente. 3. Definir una nueva propuesta mejorada. 4. Por último se evalúa esta propuesta comparándola con las soluciones existentes en la literatura para asegurar su buen comportamiento y obtener de este modo el beneficio obtenido por el uso de esta nueva solución. La información obtenida en cada uno estos pasos puede retroalimentar la información obtenida haciéndonos volver a pasos anteriores y ayudándonos a encontrar una solución mejor. A continuación enumeramos los principales resultados obtenidos en el desarrollo de esta tesis.Beacon-less Routing Algorithm for Vehicular Environments (BRAVE). Protocolo de encaminamiento escalable y confiable que utiliza un esquema oportunista para seleccionar el siguiente nodo intermedio a reenviar un mensaje hacia un destino. La evaluación de dicho protocolo mediante simulaciones ha arrojado un incremento en la tasa de envío de paquetes obteniendo casi un 90% incluso en escenarios dispersos.S-BRAVE. Una propuesta para securizar el anterior protocolo y reforzar la tasa de envío de paquetes en entornos hostiles con nodos maliciosos. Entre otras aportaciones cabe destacar el uso de un mecanismo de intercambio de certificados así como el uso de los nodos de guarda para vigilar la correcta transmisión de los paquetes a lo largo de la red. Hemos evaluado el rendimiento de esta propuesta y hemos obtenido un incremento en la tasa de envío de paquetes llegando a obtener hasta un 80%.  HYB-BRAVE. Hemos extendido BRAVE para poder aprovechar las ventajas de la conexión a una red de infraestructura. Gracias a los diferentes elementos de conexión a dicha red hemos podido enriquecer el mecanismo de la toma de decisiones de encaminamiento. Reduciendo drásticamente el retardo en las transmisiones de paquetes.Una propuesta eficiente para el control de acceso en VANET conectadas a la infraestructura. El protocolo propuesto se centra en reducir el tiempo que se tarda en obtener una autenticación exitosa por parte de un vehículo cuando accede a un servicio de Internet. Para ello proponemos el uso de un esquema de pre-autenticación cuyo beneficio ha sido probado gracias a las simulaciones realizadas obteniendo una mejora de mas de un 50% con respecto a un esquema de autenticación tradicional. / Compressed Sensing based Vehicular Data Harvesting (CS-VDH). Un protocolo de recogida de información en Redes de sensores vehiculares (VSNs). Este protocolo utiliza una técnica de compresión que prácticamente no incrementa el tamaño del mensaje enviado a pesar de añadir nueva información y que es capaz de obtener una reconstrucción muy precisa de los valores originales como se ha podido verificar en las simulaciones realizadas. Contributions to the Efficiency in Routing and Information Harvesting for Vehicular Networks The high number accidents happened in our roads is one of the greatest concerns that has our public traffic authorities. One of the emergent technologies that can assists drivers, and therefore can help in the decrease of such accidents is that of Vehicular Ad-hoc Networks (VANETs). They roughly consists of a series of vehicles equipped with wireless network interfaces which allow them to communicate with each other as they enter inside their radio range. In this sense, the objective of this thesis is that of providing advance to the state of the art in the VANETs context. Concretely: Regarding routing in VANET we aim at: Analysing and comprehending the limitations of routing in VANETs. Designing an improved routing protocol. 
Implanting and evaluating the performance of routing protocols. Regarding the security issue: Study and analyse the different security threats and attacks presents in VANETs. Analyse the vulnerabilities that routing protocols have against these attacks. Develop a mechanism to strengthen routing when malicious users are present. Study the different authentication mechanisms used when nodes access to the infrastructure network or to certain services. Analyse the main drawbacks of this process and provide a solution which alleviate them. Finally, regarding the gathering protocols: Analysing the current gathering protocols. Designing an improved routing protocol able to reduce the amount of transmitted messages as well as their size by compressing the carried information. To do so, we have employed the following methodology: 1. Analyse the state of the art of the involved technologies acquiring a precise definition of the problem to be addressed. 2. Obtaining the main drawbacks and flaws of the existing technology. 3. Define a new improvement proposal. 4. Finally, the new proposal is evaluated comparing it with existing solutions in the literature to validate it and measure the obtained benefit. The information obtained in each of these steps can also provide feedback making us to go back to previous steps helping us to tune the proposed solution. Next we enumerate the main results obtained in the development of this thesis.Beacon-less Routing Algorithm for Vehicular Environments (BRAVE). Very reliable and scalable routing protocol that uses an opportunistic approach to forward packets using intermediate nodes. By means of a simulation-based study, our approach shows up to 90% of high packet delivery ratio even in sparse scenarios. S-BRAVE. A routing proposal aimed at securing and reinforcing the packet delivery ratio under hostile scenarios with malicious nodes. Among the contributions it is worth highlighting the use of a certificate Exchange mechanism as well as the use of guard nodes to watch the correct forwarding of the messages along the network. We evaluated the performance of this proposal by means of simulations and this technique increases the packet delivery ratio up to 80% in presence of attackers or malicious users.HYB-BRAVE. We extended BRAVE so as to take advantage of the connection to an infrastructure network. Our proposal takes advantage of RSUs and APs deployed as well as other wireless interfaces to enrich the routing decision strategy. Our simulations proved the advantage of a hybrid network by increasing the delivery ratio and drastically decreasing the average delay per packet.A protocol to make the authentication process more agile against gateways. It uses a mechanism called pre-authentication by which a node already authenticated with a gateway uses it to start a new authentication process. The difference with the traditional scheme is that now the node uses the current gateway to start the authentication with the new one. This way, when a node changes from its current gateway to the new one, it will not waste its time in the authentication process making the most of it to communicate with the infrastructure network.Compressed Sensing based Vehicular Data Harvesting (CS-VDH). A harvesting protocol used in VSNs. This protocol uses an emergent compression technique developed in the field of the Theory of Information called Compressed Sensing (CS) whose main advantage is the possibil- ity to compress information adding new elements to it without hardly increase the size of the compressed information and also permitting an accurate reconstruction of the information. Our simulations prove this benefit reducing the control overhead in up to 2000 messages, providing also a compression of even 4.5 elements to 1 with an accurate reconstruction of the information.

Page generated in 0.4786 seconds