21 |
Transformada de fourier quântica no grupo diedralDemerson Nunes Gonçalves 26 October 2006 (has links)
Descrevemos a transformada de Fourier em grupos não abelianos motivado por suas aplicações em algoritmos quânticos para a computação quântica. A transformada de Fourier em grupos é descrita em termos das representações irredutíveis da teoria da representação de grupos finitos. Essa teoria é a peça chave para atacar o famoso Problema do Subgrupo Escondido (PSE), que consiste na determinação de geradores de um subgrupo, uma vez dado um oráculo que diz se um elemento pertence ou não a esse subgrupo.
Neste trabalho, nós apresentamos um algoritmo quântico para o PSE Diedral (DN). A complexidade de tempo do nosso algoritmo é O( N log2 N ). Ele é baseado no método padrão de solução: a transformada de Fourier de um estado quântico |ψ é calculada e medida. O objetivo do nosso algoritmo é reconstruir o subgrupo H de DN gerado por uma reflexão, uma vez dado uma função f em DN, constante nas classes laterais de H e distinta em cada classe lateral.
|
22 |
AGUIA : um gerador semântico de interface gráfica do usuário para ensaios clínicos / EAGLE: a semantic generator graphical user interface for clinical trials.Miriã da Silveira Coelho Corrêa 04 March 2010 (has links)
AGUIA é uma aplicação web front-end, desenvolvida para gerenciar dados clínicos, demográficos e biomoleculares de pacientes coletados durante os ensaios clínicos gastrointestinais no MD Anderson Cancer Center. A diversidade de metodologias envolvidas na triagem de pacientes e no processamento da amostra traz uma heterogeneidade dos tipos de dados correspondentes. Sendo assim, estes devem ser baseados em uma arquitetura orientada a recurso que transforma dados heterogêneos em dados semânticos, mais especificamente em RDF (Resource Description Framework - Estrutura para a descrição de recursos). O banco de dados escolhido foi o S3DB, por este ter cumprido os requisitos necessários de transformação dos dados heterogêneos de diferentes fontes em RDF, distinguindo explicitamente a descrição do domínio e sua instanciação, permitindo simultaneamente a contínua edição de ambos. Além disso, ele usa um protocolo REST, e é de código aberto e domínio público o que facilita o desenvolvimento e divulgação. Contudo, por mais abrangente e flexível, um formato de web semântica pode por si só, não abordar a questão de representar o conteúdo de uma forma que faça sentido para especialistas do domínio. Assim, o objetivo do trabalho aqui descrito foi identificar um conjunto adicional de descritores que forneceu as especificações para a interface gráfica do usuário. Esse objetivo foi perseguido através da identificação de um formalismo que faz uso do esquema RDF para permitir a montagem automática de interfaces gráficas de uma forma significativa. Um modelo RDF generalizado foi, portanto, definido de tal forma que as mudanças nos descritores gráficos sejam automaticamente e imediatamente refletidas na configuração da aplicação web do cliente, que também está disponível neste trabalho. Embora os padrões de design identificados reflitam e beneficiem os requisitos específicos de interagir com os dados gerados pelos ensaios clínicos, a expectativa é que eles contenham pistas para uma solução de propósito geral. Em particular, sugere-se que os padrões mais úteis identificados pelos utilizadores deste sistema sejam suscetíveis de serem reutilizáveis para outras fontes de dados, ou pelo menos para outros bancos de dados semânticos de ensaios clínicos. / AGUIA is a web application front-end originally developed to manage clinical, demographic and biomolecular patient data collected during gastrointestinal clinical trials at MD Anderson Cancer Center. The diversity of methodologies involved in patient screening and sample processing, brings corresponding heterogeneity of data types. Thus, this data must be based on a Resource Oriented Architecture that transforms heterogeneous data in semantic data, most specifically in RDF (Resource Description Framework). The database chosen was a S3DB, because it met the necessary requirements of transforming heterogeneous data from different sources in RDF, explicitly distinguishing the description of the domain from its instantiation, while allowing for continuous editing of both. Furthermore, it uses a REST protocol, and is open source and in the public domain which facilitates development and dissemination. Nevertheless, comprehensive and flexible a semantic web format may be, it does not by itself address the issue of representing content in a form that makes sense for domain experts. Accordingly, the goal of the work described here was to identify an additional set of descriptors that provide specifications for the graphic user interface. That goal was pursued by identifying a formalism that makes use of the RDF schema to enable automatic assembly of graphic user interfaces in a meaningful manner. A generalized RDF model was therefore defined such that changes in the graphic descriptors are automatically and immediately reflected into the configuration of the client web browser interface application, which is also made available with this report. Although the design patterns identified reflect, and benefit, from the specific requirements of interacting with data generated by clinical trials, the expectation is that they contain clues for a general purpose solution. In particular, it is suggested that the most useful patterns identified by the users of this system are susceptible to being reusable for other data sources, or at least for other clinical trial semantic web data stores.
|
23 |
Análise de sensibilidade topológica em modelos constitutivos multi-escalas / Topological Sensitivity Analysis in Constitutive Multi-Scale ModelsSebastián Miguel Giusti 27 May 2009 (has links)
O presente trabalho tem como propósito principal desenvolver a análise de sensibilidade topológica em modelos constitutivos multi-escala. Neste sentido, utilizando o Princípio de Macro-Homogeneidade de Hill-Mandel e o conceito de média volumétrica, foi estabelecida uma formulação variacional para derivar uma elegante estrutura axiomática de modelos constitutivos multi-escala deste tipo, permitindo escrever as equações de equilíbrio na micro-escala de maneira rigorosa através de uma clara identificação dos espaços envolvidos. Com essa formulação, obteve-se uma estrutura adequada para o desenvolvimento da análise de sensibilidade topológica de modelos constitutivos multi-escala. De fato, como resultado fundamental dessa análise, foi identificado um campo tensorial que representa a derivada topológica do tensor constitutivo macroscópico quando é introduzida uma perturbação singular na micro-escala. As componentes do mencionado campo tensorial dependem apenas das soluções dos problemas variacionais canônicos associados ao domínio original não perturbado. Cabe mencionar que através desse resultado, é possível escrever de forma explícita a expansão assintótica topológica do operador constitutivo macroscópico, permitindo obter rapidamente a derivada topológica para uma vasta classe de funcionais de forma. Em particular, neste trabalho são tratados dois problemas clássicos da modelagem computacional: condução estacionária de calor e elasticidade linear. Assim, inicialmente é desenvolvida a modelagem constitutiva multi-escala de cada um dos problemas ora mencionados. Em seguida, considerando que a micro-estrutura sofre uma perturbação singular caracterizada pela nucleação de uma inclusão circular composta de material com propriedades físicas distintas do meio, são calculadas as respectivas derivadas topológicas. Finalmente, são realizados diversos experimentos numéricos mostrando algumas das diferentes maneiras possíveis de utilização do tensor de sensibilidade topológica no projeto e/ou otimização de micro-estruturas especializadas, o que demonstra o caráter fundamental dos resultados desenvolvidos neste trabalho para a modelagem computacional. / The purpose of the present work is to carry out a topological sensitivity analysis in constitutive multi-scale models. By making use of the Hill-Mandel Principle of Macro-Homogeneity and the concept of volume average, a variational formulation was established to derive a clearly structured axiomatic framework for constitutive multi-scale models of the present type, allowing the equilibrium equations at the micro-scale to be rigorously written through the clear identification of the functional spaces involved. This formulation lead to a structure that is particularly well-suited for the development of topological sensitivity analyses of constitutive multi-scale models of the present type. As a fundamental result of the topological sensitivity analyses carried out, tensorial fields were identified that represent the topological derivative of the macroscopic constitutive tensor when a singular perturbation is introduced at the micro-scale. The components of such tensorial fields depend on the solution of the canonical variational problems associated to the original unperturbed domain. It is worth emphasising that this result allows the topological asymptotic expansion of the macroscopic constitutive operator to be written explicitly which, in turn, makes it possible to get promptly the topological derivative for a vast class of shape functionals. In particular, in this thesis, two classical computational modeling problems are addressed within the proposed framework: stationary heat conduction and linear elasticity. Multi-scale constitutive models for both problems are firstly derived. Then, the corresponding topological derivatives are obtained by considering the micro-structure to suffer a singular perturbation characterised by the nucleation of a circular inclusion made of a material with physical properties different from those of the medium. Finally, several numerical experiments are performed which show some of the different possible manners of using the topological sensitivity tensor in the project/optimization of specialised micro-structures. These demonstrate the fundamental nature of the results obtained in this work for use in the computational modelling context.
|
24 |
Uma nova representação para o problema da estrutura de proteínas em grades / A new representation for the problem of prediction of the protein structure in latticesLuciana Rocha Pedro 13 May 2008 (has links)
Encontrar a estrutura de uma proteína arbitrária é vital para a compreensão da funcionalidade desta proteína. Muitos modelos foram desenvolvidos para a predição em primeiros princípios, entre eles modelos de grades. Em modelos de grades, cada aminoácido ocupa uma posição da grade, com aminoácidos consecutivos ocupando posições adjacentes. Uma possível conformação da proteína é dada por um caminho nesta grade. Em uma grade, temos várias formas de codificar computacionalmente uma seqüência de aminoácidos. O método mais usado é o de coordenadas internas, mas também encontramos na literatura codificações por coordenadas cartesianas e ângulos de torção. Neste trabalho, introduzimos uma nova codificação dos dados para modelos de grades. Nesta codificação, uma proteína com n aminoácidos é configurada como uma seqüência numérica, com valores variando entre 0 e no caso bidimensional e e no caso tridimensional. Nesta grade, os possíveis movimentos para cada aminoácido são intuitivos e correspondem a somar e subtrair 1 e n no caso bidimensional e , e no caso tridimensional. Para exemplificarmos o desenvolvimento desta nova codificação, desenvolvemos um algoritmo genético específico para o problema de predição da estrutura da proteína (PSP). Analisamos o desenvolvimento deste algoritmo em quatro modelos, , , e , e realizamos testes com proteínas encontradas na literatura e no Protein Data Bank. / Finding the structure of an arbitrary protein is vital for the understanding of its functionality. Many models had been developed for the ab initio prediction, and the lattice model is one of these models. Lattice models specify that each amino acid occupies a lattice position, consecutive amino acids occupy adjacent positions and a protein conformation is given by a path in this lattice. We have some forms to codify an amino acid sequence computationally. The main method is the usage of internal coordinates, however we can find in literature codifications using cartesian coordinates and torsion angles. We introduce a new codification of the data for lattice models, in which a protein with amino acids is configured as a numerical sequence in a three-dimensional lattice of size and all the possible movements for each amino acid are intuitive and correspond to add and to subtract , and . With the goal of exemplifying the development of this new codification, we construct a specific genetic algorithm for the protein structure prediction (PSP) problem. We analyze the development of this algorithm in four models, , , e , and tests using found proteins in literature and in the Protein Data Bank are carried out.
|
25 |
Quantificação de Incertezas por Métodos de Perturbação Estocástica em Meios Poroelásticos Heterogêneos / Uncertainty Quantification within Stochastic Perturbation Methods for Poroelastic Heterogeneous MediaRosa Luz Medina de Aguilar 00 December 2009 (has links)
No contexto das teorias de perturbação estocástica, analisamos
a acurácia de dois modelos poroelásticos lineares aplicados a
meios porosos altamente heterogêneos sujeitos as incertezas na
permeabilidade e nas constantes elásticas.
Os modelos poroelásticos completamente e fracamente acoplados analisados
surgem caracterizados pelo grau de intensidade de acoplamento entre a
hidrodinámica governante da percolação o do fluido e a poromecânica que
rege as deformações da matriz porosa. Novas equações efetivas para
os momentos das soluções são obtidas fazendo uso de técnicas de
expansão assintótica.
À luz da teoria de perturbação, são estabelecidas hipóteses
simplificadoras que elucidam o domínio de validade do
modelo fracamente acoplado, amplamente utilizado nos simuladores de
Reservatórios de Petróleo, na presença de heterogeneidades
e correlação nos coeficientes poroelásticos.
Simulações computacionais do processo de extração primária de petróleo
são realizadas utilizando técnicas de Monte Carlo em conjunção com
métodos de elementos finitos. Resultados numéricos obtidos confirmam
claramente a conjectura estabelecida pela teoria de perturbação relacionada
com a inacurácia do modelo fracamente acoplado na presença de
variabilidade nas constantes elásticas.
A metodologia empregada permite quantificar a distância entre os dois
modelos poroelásticos, e consequentemente, propor a escolha do
modelo apropriado para diferentes condições de carregamento e
variabilidade da formação geológica. / In the context of the stochastic perturbations theories
we analyze the accuracy of two linear poroelastic models
applied to highly heterogeneous porous media
subject to uncertainties in the permeability and the elastic constants.
The poroelastic models completely and weakly coupled analized arise
characterized by the degree of intensity coupling between the hydrodinamics,
governor of the percolation of the fluid and poromechanics which governs
the deformation of the porous matrix. New equations for the moments of
effective solutions using techniques of asymptotic
expansion. In light of the perturbation theory are set simplifying
assumptions that clarify clearly the domain of validity of weakly coupled
model, widely used in simulation of oil reservoirs in the presence of
heterogeneities and correlation in poroelastic coefficients.
Computational simulations of the primary extraction of oil process
are carried out using Monte Carlo techniques
in conjunction with finite element methods. Results obtained clearly
confirm the conjecture established by the perturbation theorie related
with the inaccuracy of the weakly coupled model in the presence
of variability in the elastic constants. The methodology used allows
to quantify the distance between the two poroelastics models and therefore
propose the appropriate model for different conditions of loading and
variability of the geological formation.
|
26 |
Identificação e Análise de Comportamentos AnômalosAnderson Fernandes Pereira dos Santos 10 August 2009 (has links)
Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo.
Existem diversas medidas que podem ser realizadas sobre um fenômeno.Estas medidas podem sofrer alterações durante todo o ciclo de vida do fenômeno. Destas, algumas podem representar o fenômeno em seus vários estados de transição,permitindo assim,que seja possível acompanhar o fenômeno pela monitoração desta medida.Desta forma, se o fenômeno for interpretado como um processo, esta medida pode ser interpretada como um produto deste processo.
Na área de controle estatístico da qualidade há inúmeras ferramentas que permitem o acompanhamento de um processo, em especial de um processo de fabricação.Dentre estas ferramentas há o gráfico de controle que, a partir da interpretação da normalidade de um processo, pode indicar quando um processo torna-se não controlável.
A partir de um gráfico de controle para processos não normais e de lógica fuzzy, foi desenvolvido o Algoritmo de Detecção de Anomalias com Janelas Adaptativas. Esse algoritmo foi aplicado nas áreas de Segurança da Informação e Vazão em uma rede de distribuição.
No primeiro caso foi utilizado na identificação de ataques de negação de serviço.Ataques deste tipo são caracterizados pelo aumento do número de solicitações a um servidor.O intervalo de tempo entre os pacotes foi a variável selecionada para monitorar o processo.
No segundo caso foi utilizado na identificação de vazamentos em redes de distribuição de água.A variável de controle utilizada neste caso foi da vazão obtida em ponto de rede.
|
27 |
Um estudo sobre a rela??o da ado??o do m?todo ?gil SCRUM com a produtividade em equipes de desenvolvimento de softwareBellenzier, Marina 29 March 2017 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2017-11-16T22:15:02Z
No. of bitstreams: 1
Marina_Bellenzier_dis.pdf: 1760358 bytes, checksum: c38da035a1f840cda3b1083ce18e6d5e (MD5) / Approved for entry into archive by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-11-22T18:58:34Z (GMT) No. of bitstreams: 1
Marina_Bellenzier_dis.pdf: 1760358 bytes, checksum: c38da035a1f840cda3b1083ce18e6d5e (MD5) / Made available in DSpace on 2017-11-22T19:04:13Z (GMT). No. of bitstreams: 1
Marina_Bellenzier_dis.pdf: 1760358 bytes, checksum: c38da035a1f840cda3b1083ce18e6d5e (MD5)
Previous issue date: 2017-03-29 / New technology deployment projects should understand the immediate impact this change has on the professionals involved in the work process. In the first months of a technological change, it is possible to identify a certain resistance and even some conflicts that affect the levels of productivity of the teams. The objective of this work was to understand the relation of productivity with the changes in the work characteristics of teams that begin to adopt the SCRUM agile method for software development and to propose practices that help to reduce the learning curve and to improve productivity. Through the understanding of the Tuckman model, which describes the five stages of a team development: formation, confusion / conflicts, normalization, performance, and disintegration, a case study was carried out with a team that started to adopt SCRUM and identified the relationship between productivity and the phases described by Tuckman. In this sense, a field research was necessary to find practices that could help teams to increase their productivity during the confusion phase described by Tuckman. Through the preparation of a preliminary proposal, and an it?s preliminary evaluation in a Focus Group activity, this research presents a proposal to use the OKR technique (Objectives and Key-Results) along with SCRUM with the objective of assisting software team development, to concentration in the phase of confusion / conflicts. / Projetos de implanta??o de novas tecnologias devem compreender o impacto imediato que esta mudan?a causa nos profissionais envolvidos em rela??o ao processo de trabalho. Nos primeiros meses de uma mudan?a tecnol?gica ? poss?vel identificar uma certa resist?ncia e at? alguns conflitos que afetam os n?veis de produtividade das equipes. O objetivo do trabalho foi compreender a rela??o da produtividade com as mudan?as nas caracter?sticas de trabalho de equipes que passam a adotar o m?todo ?gil SCRUM para desenvolvimento de software e propor t?cnicas que auxiliem na redu??o da curva de aprendizado e melhora da produtividade. Atrav?s da compreens?o do modelo de Tuckman, que descreve que no desenvolvimento de equipes existem cinco est?gios: forma??o, confus?o/conflitos, normatiza??o, desempenho, e desintegra??o, foi realizado um estudo de caso com uma equipe que passou a adotar SCRUM e identificou-se a rela??o entre a produtividade e as fases descritas por Tuckman. Neste sentido, se fez necess?rio um estudo de campo para encontrar t?cnicas que pudessem auxiliar as equipes a aumentarem sua produtividade na fase de confus?o, descrita por Tuckman. Atrav?s da elabora??o de uma proposta preliminar e sua avalia??o preliminar atrav?s de um Focus Group, essa pesquisa apresenta uma proposta de um da utiliza??o da t?cnica de OKR (Objectives and Key-Results) juntamente com SCRUM com objetivo de auxiliar o desenvolvimento das equipes de desenvolvimento de software, sob a ?tica da produtividade e com foco na fase de confus?o/conflitos.
|
28 |
Uma arquitetura de seguran?a para sistemas embarcados virtualizadosVasconcelos, Matheus Duarte 31 August 2017 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2018-03-21T19:00:14Z
No. of bitstreams: 1
MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) / Approved for entry into archive by Tatiana Lopes (tatiana.lopes@pucrs.br) on 2018-04-04T13:36:20Z (GMT) No. of bitstreams: 1
MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) / Made available in DSpace on 2018-04-04T13:40:43Z (GMT). No. of bitstreams: 1
MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5)
Previous issue date: 2017-08-31 / Historically embedded systems (ES) were designed to perform a single task throughout their lifetime. However, this view has changed with the new paradigm of computing called the Internet of Things or IoT. An example of environment where IoT can be applied are smart cities by creating products such as smart poles. Thus, smart poles can be responsible not only for city lighting, but also for the control of security cameras, in addition to temperature and noise sensors. In this scenario, the virtualization technique in ES appears to contribute to the development of IoT devices since it allows a better use of the available resources in the ES besides contributing to the increase of the security. ES security has been neglected and IoT oriented ES have attracted malicious attacks as they play a central role in the operation of essential services for individuals and enterprises. Therefore, the objective of this work is to identify a set of security mechanisms that use cryptography techniques that, combined with the virtualization technique, can establish a security architecture for IoT oriented virtualized ES (VES). Thus, establishing a minimum level of confidence between the users and the SEV. Two security mechanisms have been implemented in prplHypervisor: integrity checking and introspection of guest system hypercalls. The results show that for a guest system with a size of 256kB the integrity check mechanism imposed a 150.33ms initialization delay time while the introspection engine imposed 10.57ms of initialization delay. 2,029 lines of code have been added to the prplHypervisor to perform the integrity check and 120 lines of code to implement the introspection engine. The final size of the prplHypervisor has 32kB which represents a 53% increase over the original code. However, growth does not prevent the use of security mechanisms since the storage capacity available on the platform is 2MB. / Historicamente os sistemas embarcados (SE) eram desenvolvidos para realizar uma ?nica tarefa em toda a sua vida. Entretanto, esta vis?o mudou com o novo paradigma da computa??o chamado Internet das Coisas ou IoT. Um ambiente onde a IoT pode ser aplicada s?o as cidades inteligentes por meio da cria??o de produtos como, por exemplo, os postes inteligentes. Assim, os postes inteligentes podem ser respons?veis n?o s? pela ilumina??o da cidade, mas encarregados tamb?m pelo controle de c?meras de seguran?a, al?m de sensores de temperatura e ru?do. Neste cen?rio, a t?cnica de virtualiza??o em SE surge para contribuir no desenvolvimento de dispositivos IoT, pois permite uma melhor utiliza??o dos recursos dispon?veis nos SE al?m de auxiliar para o aumento da seguran?a. A seguran?a dos SE tem sido negligenciada e os SE voltados para IoT t?m atra?do ataques maliciosos, visto que, desempenham um papel central no funcionamento de servi?os essenciais para as pessoas e empresas. O objetivo deste trabalho ? identificar um conjunto de mecanismos de seguran?a que utilizam t?cnicas de criptografia que, combinados com a t?cnica de virtualiza??o, possam estabelecer uma arquitetura de seguran?a para os SE virtualizados (SEV) voltados para IoT. Assim, estabelecendo um n?vel de confian?a m?nimo entre os usu?rios e os SEV. Al?m disso, foram implementados dois mecanismos de seguran?a no prplHypervisor: a verifica??o de integridade e a introspec??o das hypercalls do sistema convidado. Os resultados mostram que para um sistema convidado com tamanho de 256kB o mecanismo de verifica??o de integridade imp?s um tempo de atraso na inicializa??o de
150,33ms enquanto o mecanismo de introspec??o imp?s 10,57ms de atraso na inicializa??o. Foram adicionados 2.029 linhas de c?digo ao prplHypervisor para realizar a verifica??o de integridade e 120 linhas de c?digo para implementar o mecanismo de introspec??o. O tamanho final do prplHypervisor possui 32kB o que representa um aumento de 53% em rela??o ao c?digo original. Todavia, o crescimento n?o inviabiliza o uso dos mecanismos de seguran?a, dado que, a capacidade de armazenamento dispon?vel na plataforma utilizada ? de 2MB.
|
29 |
Increasing memory access efficiency through a two-level memory controllerLinck, Marcelo Melo 22 March 2018 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2018-04-03T14:30:24Z
No. of bitstreams: 1
MARCELO_MELO_LINCK_DIS.pdf: 4153250 bytes, checksum: 821a8f1e65f49c1b24a0b69b4f6e7f94 (MD5) / Approved for entry into archive by Tatiana Lopes (tatiana.lopes@pucrs.br) on 2018-04-12T21:09:45Z (GMT) No. of bitstreams: 1
MARCELO_MELO_LINCK_DIS.pdf: 4153250 bytes, checksum: 821a8f1e65f49c1b24a0b69b4f6e7f94 (MD5) / Made available in DSpace on 2018-04-12T21:23:08Z (GMT). No. of bitstreams: 1
MARCELO_MELO_LINCK_DIS.pdf: 4153250 bytes, checksum: 821a8f1e65f49c1b24a0b69b4f6e7f94 (MD5)
Previous issue date: 2018-03-22 / Acessos simult?neos gerados por m?ltiplos clientes para um ?nico dispositivo de mem?ria
em um Sistema-em-Chip (SoC) imp?e desafios que requerem aten??o extra devido ao gargalo gerado
na performance. Considerando estes clientes como processadores, este problema torna-se mais
evidente, pois a taxa de crescimento de velocidade para processadores excede a de dispositivos de
mem?ria, criando uma lacuna de desempenho. Neste cen?rio, estrat?gias de controle de mem?ria
s?o necess?rias para aumentar o desempenho do sistema. Estudos provam que a comunica??o com a
mem?ria ? a maior causa de atrasos durante a execu??o de programas em processadores. Portanto, a
maior contribui??o deste trabalho ? a implementa??o de uma arquitetura de controlador de mem?ria
composta por dois n?veis: prioridade e mem?ria. O n?vel de prioridade ? respons?vel por interagir
com os clientes e escalonar requisi??es de mem?ria de acordo com um algoritmo de prioridade fixa.
O n?vel de mem?ria ? respons?vel por reordenar as requisi??es e garantir o isolamento de acesso ?
mem?ria para clientes de alta prioridade. O principal objetivo deste trabalho ? apresentar um modelo
que reduza as lat?ncias de acesso ? mem?ria para clientes de alta prioridade em um sistema altamente
escal?vel. Os experimentos neste trabalho foram realizados atrav?s de uma simula??o comportamental
da estrutura proposta utilizando um programa de simula??o. A an?lise dos resultados ? dividida em
quatro partes: an?lise de lat?ncia, an?lise de row-hit, an?lise de tempo de execu??o e an?lise de
escalabilidade. / Simultaneous accesses generated by memory clients in a System-on-Chip (SoC) to a single memory device impose challenges that require extra attention due to the performance bottleneck created. When considering these clients as processors, this issue becomes more evident, because the growth rate in speed for processors exceeds the same rate for memory devices, creating a performance gap. In this scenario, memory-controlling strategies are necessary to improve system performances. Studies have proven that the main cause of processor execution lagging is the memory communication. Therefore, the main contribution of this work is the implementation of a memory-controlling architecture composed of two levels: priority and memory. The priority level is responsible for interfacing with clients and scheduling memory requests according to a fixed-priority algorithm. The memory level is responsible for reordering requests and guaranteeing memory access isolation to high-priority clients. The main objective of this work is to provide latency reductions to high-priority clients in a scalable system. Experiments in this work have been conducted considering the behavioral simulation of the proposed architecture through a software simulator. The evaluation of the proposed work is divided into four parts: latency evaluation, row-hit evaluation, runtime evaluation and scalability evaluation.
|
30 |
Jogos quânticos a partir de Hamiltonianos biofísicos e um critério de otimização sub-neuronal da informação / Quantum games from biophysical Hamiltonians and a sub-neuronal optimization criterion of the information.Abreu, Jean Faber Ferreira de 10 October 2006 (has links)
Made available in DSpace on 2015-03-04T18:50:17Z (GMT). No. of bitstreams: 1
Apresentacao.pdf: 96667 bytes, checksum: e7f1fe5d7d1c5dc220ec648e01fc9e42 (MD5)
Previous issue date: 2006-10-10 / Coordenacao de Aperfeicoamento de Pessoal de Nivel Superior / The Theory of Games is a mathematical formalism used to analyze conflicts between two or more parts. In those conflicts, each part has a group of actions (strategies) that aids them in the optimization of their objectives. The objectives of the players are the rewards (payoffs) given according to their chosen strategy. By quantizing a game, advantages in operational efficiency and in the stability of the game solutions are demonstrated. In a quantum game, the strategies are operators that act on an isolated system. A natural issue is to consider a game in an open system. In this case the strategies are changed by Kraus operators which represent a natural measurement of the environment. We want to find the necessary physical conditions to model a quantum open system as a game. To analyze this issue we applied the formalism of Quantum Operations on the Fröhlich system and we described it as a model of Quantum Game. The interpretation is a conflict among different configurations of the environment which, by inserting noise in the main system exhibits regimes of minimum loss of information. On the other hand, the model of Fröhlich has been used to describe the biophysical dynamics of the neuronal microtubules. By describing the model of Fröhlich in the Quantum Game formalism, we have shown that regimes of stability may exist even under physiological conditions. From the evolutionary point of view, the Theory of Games can be the key to describe the natural optimization at sub-neuronal levels. / A Teoria de Jogos (TJs) é um formalismo matemático usado para analisar situações de conflitos entre duas ou mais partes. Nesses conflitos, cada parte possui um conjunto de ações (estratégias) que auxilia na otimização de seus objetivos. Os objetivos dos jogadres são as recompensas (payoffs) que cada um recebe de acordo com a estratégia adotada. Ao se quantizar um jogo, mostra-se ganhos em eficiência operacional e ganhos na estabilidade das soluções. Em um jogo quântico (JQ), as estratégias são operadores que atuam num sistema isolado. Uma questão natural é considerar um jogo num sistema aberto. Nesta situação as estratégias são trocadas por operadores de Kraus que representam uma medida natural do ambiente. Nosso interesse é encontrar as condições físicas necessáriaas para modelarmos um sistema quântico aberto como um jogo. Para analisar essa questão aplicamos o formalismo de Operações Quânticas (OQs) sobre o sistema de Fröhlich e o apresentamos como um modelo de JQ. A interpretação é um conflito entre diferentes configurações do ambiente que, ao inserirem ruído no sistema principal, exibem regiões de mínima perda de informação. O modelo de Fröhlich vem sendo usado para descrever a dinâmica biofísica dos microtúbulos neuronais. Ao estruturamos o modelo de Fröhlich nos JQs, mostramos que as regiões de estabilidade podem existir sob condições fisiológicas. Usando o aspecto evolucionista, a TJs pode ser a chave para a descrição de processos de otimização da informação em nível sub-neuronal.
|
Page generated in 0.3445 seconds