Spelling suggestions: "subject:"informàtica"" "subject:"informàticad""
201 |
From characterization strategies to PDK & EDA Tools for Printed ElectronicsVila Garcia, Francesc 06 November 2015 (has links)
Durant els últims anys, les tecnologies d’electrònica impresa (PE) estan atraient molta atenció, principalment degut a que es poden fabricar grans àrees, i són una alternativa de baix cost a la microelectrònica tradicional. D’entre totes les tecnologies disponibles, la fabricació emprant impresores d’injecció de tinta (inkjet) resulta particularment interessant, al ser un mètode d’impressió digital (reduint els residus generats al fabricar), i no tenir contacte amb el substrat (per tant permet la utilització de molts tipus diferents de substrats).
La tecnologia inkjet encara està patint un gran desenvolupament, cosa que fa difícil que es puguin dissenyar circuits i sistemes sense tenir un gran coneixement sobre els processos que hi ha al darrere. A més a més, la mancança d’eines específicament dissenyades per a inkjet crea un gran distància entre els dissenyadors i els tecnòlecs responsables de desenvolupar la tecnologia, dificultant així una adopció generalitzada de la tecnologia inkjet.
Aquesta tèsi contribueix a apropar els dissenyadors a la tecnologia, proposant i adaptant fluxes i kits de disseny existents i basats en microelectrònica, a les tecnologies inkjet, complementant-los amb eines específiques per adaptar-los a les peculiaritats de l’inkjet. D’aquesta manera aconseguim un camí directe des del disseny a la fabricació, abstraient els detalls tecnològics del disseny.
A més a més, per tancar el camí entre disseny i la fabricació, aquesta tèsi proposa un entorn semi-automàtic de caracterització, que es fa servir per analitzar el comportament de la tinta dipositada, inferint quines correccions són necessàries per a què el resultat fabricat correspongui tant com sigui possible al disseny. El coneixement extret d’aquest pas s’incorporarà en una eina EDA específica que analitza i aplica automàticament les correccions extretes a un disseny. / During last years, Printed Electronics technologies have attracted a great deal of attention due to being a low-cost, large area electronics manufacturing process. From all available technologies, inkjet printing is of special interest, because of its digital nature, which reduces material waste; and being a non-contact process, which allows printing on a great variety of substrates.
Inkjet printing is still on heavy development, thus making designing for it difficult without an in-depth knowledge of how the manufacturing process works. In addition, currently there is a lack of specific tools aiding to design for it, creating a large gap between designers and technology developers and difficulting a wide adoption of this particular technologies.
The work presented on this thesis contributes to bridge the existing gap between designers and technology developers by proposing and adapting existing microelectronics-based design flows and kits, while complementing them with custom, PE specific Electronic Design Automation tools; to achieve a direct path from design to manufacturing, and abstract technology specific details from the design stages. This is achieved by combining a design flow with a PE Process/Physical Design Kit, and a set of EDA tools adapted to PE.
In addition, to finally bridge design and manufacturing, this thesis proposes a semi-automated characterization methodology, used to analyze the deposited ink behavior, and infer all necessary corrections needed to ensure that the final fabricated result corresponds as much as possible to the intended design. This knowledge is then integrated into an specific EDA framework which will perform the aformentioned corrections automatically.
|
202 |
A general-purpose security frameworkColobran Huguet, Miquel 06 November 2015 (has links)
La Informàtica ha sofert grans transformacions al llarg de la seva curta història. Va començar amb grans màquines en entorns especialitzats i molt restringits i s'ha convertit en petits dispositius que formen part de la societat i la vida quotidiana de totes les persones. La seguretat ha estat una de les àrees més afectades per aquests canvis i ha sofert grans canvis també a nivell tecnològic. Per aquesta raó, creiem que la definició "tradicional" de la seguretat informàtica és insuficient, sobretot si tenim en compte les noves seguretats que han aparegut en altres àrees de coneixement. La definició actual prové dels anys 70 i la seguretat, al segle XXI, és conceptualment, teòrica i pràctica diferent.
Per tant, l'objectiu principal d'aquesta tesi és revisar el concepte mateix de seguretat informàtica per tal de proposar una definició juntament amb un model genèric que permeti una implementació. Per tal d'aconseguir-ho es proposa un anàlisi del concepte. El mètode d'anàlisi es basa en mètodes conceptuals d'obtenció de coneixement utilitzats en l'enginyeria del coneixement. El model conceptual es realitza utilitzant el diagrama de classes (UML) com un llenguatge gràfic de representació. El mètode proposat s’aplica a un conjunt de fonts seleccionades prèviament, per tal d'obtenir el model. El model conceptual del concepte de seguretat s'expressa com un conjunt de conceptes i relacions entre conceptes.
En base al model genèric proposat, es realitza una descripció formal del concepte de seguretat i, finalment, el model s'implementa per mitjà d'un sistema basat en el coneixement utilitzant una ontologia.
En conseqüència, les contribucions principals de l'estudi són el desenvolupament d'una metodologia d'anàlisi conceptual i una definició de seguretat juntament amb el seu model genèric.
El marc de seguretat està descrit en forma algebraica i també és possible implementar-lo utilitzant tecnologies com Java, proporcionant mètriques de seguretat.
L'estructura de la tesi és la següent: A la part 1, es fa una aproximació teòrica del concepte de seguretat, posant especial atenció a altres disciplines no relacionades amb l'enginyeria. Es fa una aproximació històrica de l'estudi del concepte de seguretat, tenint cura d’aquells conceptes o models proposats pels experts en el camp de la seguretat (no exclusivament en el camp de la seguretat informàtica). La part 2 explica les eines que s'utilitzen per a construir el model. S’utilitzen eines de modelat conceptuals i de coneixement. Es defineix un mètode d'anàlisi i s'utilitza en el disseny del model. A la part 3 es proposa un model genèric de seguretat. L'objectiu és proposar un model integrador que inclogui moltes de les seguretat existents. A més es fa una formulació algebraica del model de seguretat. Finalment, la part 4 està dedicada a aplicar el model proposat en un escenari real. Això demostra que el model és operatiu i capaç de mesurar el nivell de seguretat. / Computer Science has undergone major transformations throughout its short history. It started with great machines and very restricted and specialized environments and It has become in small devices that are part of society and daily life of every person. Security has been one of the areas most affected by those changes and has undergone major changes in technology also. For this reason, we think that the “traditional” definition of computer security is narrow, especially if we consider the new securities that have appeared in other areas of knowledge. Current definition comes from the 70s and security, in the twenty-first century, is conceptually, theoretically and practically something different.
Therefore, the main objective of this thesis is review the concept of computer security itself in order to propose a definition together with a framework model capable to be implemented. In order to achieve it, an analysis method is proposed. The analysis method is based on conceptual methods of obtaining knowledge (knowledge acquisition) used in knowledge engineering. The conceptual model is performed using the Class Diagram (UML) as a graphical representation language. After that, apply the proposed method to a set of selected sources, in order to obtain the model. The conceptual model of the concept of security is expressed as a set of concepts and relationships among concepts.
Based on the proposed model, an algebraic expression of the concept of security is drawn, and finally the model is implemented by means of a knowledge-based system using an ontology.
Consequently, the study’s principal contributions are the development of a methodology of conceptual analysis and a definition of security along with its framework.
The framework is expressed in algebraic manner also and is capable to be implemented using technologies such as Java, providing security metrics.
The structure of the thesis is as following: In part 1, a theoretic approach to the study of security, paying attention to other disciplines not related to engineering. An historical approach of the study of the concept of security is made, having special attention to those concepts or models proposed by scholars in the field of security (not exclusively in the field of computer security). Part 2 explains the tools used to build the model. Modeling tools are used both conceptual and knowledge based ones. A method of analysis is constructed and used in the model design. In part 3 a generic model of security is proposed. The aim is to propose an integrative model that includes many of the existing securities. Additionally an algebraic formulation of the security model is made. Finally, part 4 is dedicated to apply the proposed model to a real scenario. This demonstrates that the model is operative and capable to measure the level of security.
|
203 |
Architectures for aeronautical opportunistic networkingMartínez-Vidal, Rubén 13 November 2015 (has links)
En els últims anys, el camp de les comunicacions aeronàutiques ha experimentat un increment en la demanda d'intercanvis de dades entre plataformes terrestres, aèries i satelitals. Els mètodes de comunicació aeronàutics convencionals han demostrat no ser suficients per manejar aquesta demanda creixent. Com a resultat, els sistemes aeronàutics han tendit cap a l'ús de comunicacions via satèl·lit, que encara que efectives, suposen un repte econòmic tant en la seva instal·lació com en el seu ús. En resposta a aquest problema, el treball acadèmic en aquesta àrea ha proposat l'ús d'alternatives basades en xarxes de comunicació en la forma de xarxes aeronàutiques ad-hoc. Aquestes xarxes usen abastos de comunicació immensos i treballen sota la premissa de les Xarxes Ad-Hoc Mòbils (MANETs) requerint l'existència de connectivitat extrem a extrem per al seu correcte funcionament. Les xarxes aeronàutiques tenen una topologia extremadament variable juntament amb enllaços de comunicació poc fiables. Amb aquestes propietats en ment, creiem que assumir connectivitat de xarxa és una elecció desafortunada. Per tant, en aquesta tesi intentem solucionar aquests reptes utilitzant un enfocament diferent. Específicament, intentarem establir una xarxa d'avions sense assumir garanties de connectivitat, enllaços de radi curts i utilitzant tan sol les trobades esporàdiques entre nodes per realitzar intercanvi de dades. Aquest enfocament oportunista ofereix una alternativa més barata que aquelles basades en enllaços de radi de llarg abast o en comunicacions via satèl·lit. Els fonaments d'aquesta proposta es basen a les xarxes oportunistes, i eventualment s'uneixen amb la tendència actual d'utilitzar enllaços via satèl·lit, per oferir una nova arquitectura de xarxa que redueix àmpliament els costos de comunicació i equipament. Les principals contribucions d'aquesta tesi són les següents. D'una banda, l'ús d'un model de mobilitat precís descrivint patrons aeronàutics basats en informació i horaris de vol reals. A més, aquest treball utilitza un model minuciós per descriure les capacitats de xarxa dels nodes incloent la representació completa de totes les capes de xarxa. Aquestes característiques realistes són molt importants per assegurar el correcte desplegament en xarxes reals. D'altra banda, aquesta tesi ofereix una sèrie de garanties en la qualitat de servei que són difícils d'obtenir en xarxes oportunistes. Fins a on sabem aquesta tesi representa el primer estudi detallat d'una xarxa aeronàutica a gran escala utilitzant comunicacions oportunistes. / En los últimos años, el campo de las comunicaciones aeronáuticas ha experimentado un incremento masivo de los intercambios de datos entre plataformas terrestres, aéreas y satelitales. Los métodos de comunicación aeronáuticos convencionales han demostrado no ser suficientes para manejar esta demanda creciente. Como resultado, los sistemas aeronáuticos han tendido hacia el uso de comunicaciones vía satélite, que aunque efectivas, suponen un reto económico tanto en su instalación como en su uso. En respuesta a este problema, el trabajo académico en esta área ha propuesto el uso de alternativas basadas en redes de comunicación en la forma de redes aeronáuticas ad-hoc. Estas redes usan alcances de comunicación inmensos y trabajan bajo la premisa de las Redes Ad-Hoc Móviles (MANETs) requiriendo la existencia de conectividad extremo a extremo para su correcto funcionamiento. Las redes aeronáuticas tienen una topología extremadamente variable juntamente con enlaces de comunicación poco fiables. Con estas propiedades en mente, creemos que asumir conectividad de red es una elección desafortunada. Por tanto, en esta tesis intentamos solucionar estos retos utilizando un enfoque diferente. Específicamente, intentaremos establecer una red de aviones sin asumir garantías de conectividad, enlaces de radio cortos y utilizando tan solo los encuentros esporádicos entre nodos para realizar intercambio de datos. Este enfoque oportunista ofrece una alternativa más barata que aquellas basadas en enlaces de radio de largo alcance o en comunicaciones vía satélite. Los fundamentos de esta propuesta se basan en las redes oportunistas, y eventualmente se unen con la tendencia actual de utilizar enlaces vía satélite, para ofrecer una nueva arquitectura de red que reduce ampliamente los costes de comunicación y equipamiento. Las principales contribuciones de esta tesis son las siguientes. Por un lado, el uso de un modelo de movilidad preciso describiendo patrones aeronáuticos basados en información y horarios de vuelo reales. Además, este trabajo utiliza un modelo minucioso para describir las capacidades de red de los nodos incluyendo la representación completa de todas las capas de red. Estas características realistas son muy importantes para asegurar el correcto despliegue en redes reales. Por otro lado, esta tesis ofrece una serie de garantías en la calidad de servicio que son difíciles de obtener en redes oportunistas. Hasta donde sabemos esta tesis representa el primer estudio detallado de una red aeronáutica a gran escala utilizando comunicaciones oportunistas. / In recent years, the aeronautical communications field has
experienced increased demand for data exchanges between terrestrial, aerial and
satellite platforms. Conventional aeronautical communications have proven to
fall short on handling this growing demand. As a result, aeronautical systems
have moved towards the use of satellite-based communications, and while
effective, their deployment and later use poses an economical challenge. To deal
with this problem, academic work on the topic has proposed the use of networking
alternatives in the form of Aeronautical Ad-hoc Networks. These networks use
large radio communication ranges and work on the premises of Mobile Ad-Hoc
Networks (MANET), requiring end-to-end connectivity to function properly.
Aeronautical networks have an extremely varying topology coupled with a
frequently unreliable communication channel. With this in mind, we think that
assuming full network connectivity is a problematic choice. Therefore, in this
thesis we will approach those problems using a different method. Specifically,
we will strive to establish a network of aircraft assuming no guarantees for
connectivity, limited radio ranges, and relying solely on the sporadic
encounters between nodes to perform data exchanges. This opportunistic approach
offers a cheaper solution than those based on long-range radio links or
satellite communications. The foundation of this proposal lies in opportunistic
networks, and eventually merges with the current communication trend based
on satellite links, to provide a new network infrastructure that greatly
minimizes communication costs and equipment expenditure. The main contributions
of this thesis are as follows. On one hand, the use of an accurate mobility
model describing aeronautical patterns by considering on flight route and
scheduling information of real flights. Additionally, this work provided
accurate modeling of the network capabilities of each node including the complete
representation of all layers of the network stack. These realistic features are
of severe importance to ensure successful deployment in real networks. On the
other hand, this thesis provides Quality of Service assurances that are hard to
achieve in opportunistic networking. To the best of our knowledge, this thesis represents
the first in-depth analysis of a realistic large-scale aeronautical
opportunistic network.
|
204 |
Anatomic registration based on medial axis parametrizationsVera Hernàndez, Sergio 20 November 2015 (has links)
El corregistro de imagines ha sido durante muchos años el método estándar para poner dos imágenes en correspondencia. Se ha usado de manera generalizada en el campo de la imagen médica, para poner imágenes de dos pacientes diferentes en una misma posición de solapamiento en el espacio. Sin embargo, el corregistro de estas imágenes es un proceso iterativo y lento de muchas variables y con tendencia a caer en mínimos de energía local.
Un sistema de coordenadas que parametrizase el interior de los órganos es una herramienta muy potente para la identificación y marcado de tejido dañado o enfermo. Si las mismas coordenadas se asignan a lugares específicos anatómicos, la parametrización asegura la integración de datos a lo largo de diferentes modalidades de imagen. Los mapas armónicos se han usado para producir mallados paramétricos sobre la superficie de formas anatómicas, dadas sus capacidades para establecer valores en posiciones determinadas como condiciones de frontera. Sin embargo la mayoría de las implementaciones aplicadas a imagen médica se limitan a bien la superficie del órgano o bien se proporciona una coordenada de profundidad en lugares discretos y de diversidad limitada.
La superficie medial de una forma se puede usar para proporcionar una base continua para la definición de una coordenada de profundidad. Debido a la gran variedad de métodos disponibles para la generación de estas estructuras, y que cada uno de ellos, genera estructuras diferentes, no todos los métodos son adecuados para ser el origen de coordenadas de profundidad. Sería deseable que se generasen superficies mediales que fuesen suaves y robustas al ruido en la frontera del objeto, con un número reducido de ramas en su superficie.
En esta tesis presentamos método para el cálculo de superficies mediales suaves y las aplicamos a la generación de parametrizaciones anatómicas volumétricas, que extienden las parametrizaciones armónicas actuales al interior de la anatomía, usando información proporcionada por la superficie medial. Este sistema de referencia establece una base sólida para la creación de modelos del órgano o forma anatómicas y permite la comparación de diversos pacientes en un marco de referencia común. / Image registration has been for many years the gold standard method to bring two images into correspondence. It has been used extensively in the field of medical imaging in order to put images of different patients into a common overlapping spatial position. However, medical image registration is a slow, iterative optimization process, where many variables and prone to fall into the pit traps local minima.
A coordinate system parameterizing the interior of organs is a powerful tool for a systematic localization of injured tissue. If the same coordinate values are assigned to specific anatomical sites, parameterizations ensure integration of data across different medical image modalities. Harmonic mappings have been used to produce parametric meshes over the surface of anatomical shapes, given their ability to set values at specific locations through boundary conditions. However, most of the existing implementations in medical imaging restrict to either anatomical surfaces, or the depth coordinate with boundary conditions is given at discrete sites of limited geometric diversity.
The medial surface of the shape can be used to provide a continuous basis for the definition of a depth coordinate. However, given that different methods for generation of medial surfaces generate different manifolds, not all of them are equally suited to be the basis of radial coordinate for a parameterization. It would be desirable that the medial surface will be smooth, and robust to surface shape noise, with low number of spurious branches or surfaces.
In this thesis we present methods for computation of smooth medial manifolds and apply them to the generation of for anatomical volumetric parameterization that extends current harmonic parameterizations to the interior anatomy using information provided by the volume medial surface. This reference system sets a solid base for creating anatomical models of the anatomical shapes, and allows comparing several patients in a common framework of reference.
|
205 |
Vascular pattern characterization in colonoscopy imagesNúñez Do Rio, Joan M. 27 November 2015 (has links)
El càncer de còlon és el tercer amb més incidència al món i el segon tipus de tumor maligne més comú a Europa. Les tècniques d'exploració directa del còlon han demostrat la seva eficiència en la reducció del nombre de víctimes mortals, permetent la detecció de pòlips en estadis prematurs. Entre les diferents tècniques d'exploració, la colonoscòpia és considerada actualment l'estàndard clínic, tot i que diferents estudis revelen la incidència d'alguns factors en la qualitat de l'exploració. La navegació al llarg del còlon i el recte evidencia una sèrie de reptes per als endoscopistes que provoquen un augment en la taxa d'errors. L'acurada inspecció del còlon ha de ser certificada per tal de minimitzar les possibilitats que alguna lesió no sigui detectada. La inspecció de les imatges de colonoscòpia pot aportar informació crucial per als endoscopistes i donar suport a la navegació durant el procediment.
Els vasos sanguinis i els seus patrons de ramificació poden aportar potencial descriptiu per desenvolupar marcadors biomètrics. Els marcadors anatòmics basats en vasos sanguinis podrien ser utilitzats per identificar escenes en vídeos de colonoscòpia i donar suport per a la navegació generant una seqüència d'imatges ordenades en el recorregut de les seccions del colon. Verificant la presència de contingut vascular a l'escena endoluminal també és possible certificar una acurada inspecció de les mucoses i millorar la localització de pòlips. Considerant els usos potencials de la descripció dels vasos sanguinis, aquesta contribució estudia la caracterització del contingut vascular i l'anàlisi de la capacitat descriptiva dels seus patrons de ramificació.
La caracterització dels vasos sanguinis en imatges de colonoscòpia suposa reptes importants. L'escena endoluminal inclou diferents objectes amb característiques similars, fet que dificulta el desenvolupament de models diferents per a cadascun d'aquests objectes. Per afrontar aquestes dificultats, proposem l'ús dels patrons de ramificació dels vasos sanguinis com a trets a baix nivell per a la descripció de formes. Hem creat dues bases de dades d'imatges que inclouen la segmentació manual dels arbres vasculars, així com la localització manual de dos tipus de punts d'interès: encreuaments i punts finals. Presentem un model per a la caracterització dels punts d'encreuament en patrons binaris. La implementació del model ens permet desenvolupar un mètode de localització de punts d'encreuament. El mètode supera els algorismes existents a la literatura en experiments en dues bases de dades: una de creació pròpia i la base de dades DRIVE, d'imatges de fons d'ull. En el segon cas, hem creat una extensió amb la localització manual dels punts d'encreuament. Pel fet que volem explorar la capacitat descriptiva de patrons vasculars i punts d'encreuament, proposem una aproximació basada en grafs per crear marcadors anatòmics. En el context de la localització de pòlips, establim un nou mètode per inhibir la influència dels vasos sanguinis en l’extracció d'informació de baix nivell. Els resultats mostren que la nostra metodologia disminueix la influència dels vasos sanguinis, augmenta la informació als pòlips i millora els mètodes de localització de pòlips. / Colorectal cancer is the third most common cancer worldwide and the second most common malignant tumor in Europe. Screening tests have shown to be very effective in reducing the amount of deaths since they allow an early detection of polyps. Among the different screening techniques, colonoscopy is considered the gold standard although clinical studies mention several problems that have an impact in the quality of the procedure. The navigation through the rectum and colon track can be challenging for the physicians which can increase polyp miss rates. The thorough visualization of the colon track must be ensured so that the chances of missing lesions are minimized. The visual analysis of colonoscopy images can provide important information to the physicians and support their navigation during the procedure.
Blood vessels and their branching patterns can provide descriptive power to potentially develop biometric markers. Anatomical markers based on blood vessel patterns could be used to identify a particular scene in colonoscopy videos and to support endoscope navigation by generating a sequence of ordered scenes through the different colon sections. By verifying the presence of vascular content in the endoluminal scene it is also possible to certify a proper inspection of the colon mucosa and to improve polyp localization. Considering the potential uses of blood vessel description, this contribution studies the characterization of the vascular content and the analysis of the descriptive power of its branching patterns.
Blood vessel characterization in colonoscopy images is shown to be a challenging task. The endoluminal scene is conformed by several objects whose similar characteristics hinders the development of particular models for each of them. To overcome such difficulties we propose the use of the blood vessel branching characteristics as low-level features for pattern description. We created two data sets including manually labeled vessel information as well as manual ground truths of two types of keypoint landmarks: junctions and endpoints. We present a model to characterize junctions in binary patterns. The implementation of the junction model allows us to develop a junction localization method. The proposed method outperforms the available algorithms in the literature in experiments in both, our newly created colon vessel data set, and in DRIVE retinal fundus image data set. In the latter case, we created manual ground truth of junction coordinates. Since we want to explore the descriptive potential of junctions and vessels, we propose a graph-based approach to create anatomical markers. In the context of polyp localization, we present a new method to inhibit the influence of blood vessels in the extraction of low-level profile information. The results show that our methodology decreases vessel influence, increases polyp information and leads to an improvement in state-of-the-art polyp localization performance.
|
206 |
Web-based application for medical imaging managementMata Miquel, Christian 24 July 2015 (has links)
Prostate and breast cancer are the most common cause of cancers in men and women, respectively. Medical imaging plays an important role in breast and prostate cancer detection and evaluation. Then to prove that our web-based medical application could be applied in different medical disciplines, the main part of this thesis is the implementation of two frameworks as a Java applet interface designed as a web-based tool in the domains of mammography from X-rays in radiology, and of prostate imaging from an Magnetic Resonance Imaging (MRI). This aims to facilitate the diagnosis of new mammographic and prostate cases by providing a set of image processing tools that allow a better visualization of the images, and a set of drawing tools used to annotate the suspicious regions (overlays). Each annotation allows including the attributes considered by the experts when issuing the final diagnosis. The overall set of overlays is stored in a database as eXtensible Markup Language (XML) files associated with the original images. Finally, an exhaustive evaluation of the results is also discussed in this thesis. For the application on mammography, the experimental study is performed in order to evaluate the scalability, complexity and response speed at the proposed tool. For the application on MRI of prostate cancer, the evaluation focused on the decrease of the variability of the expert assessments when collaborative work is performed. To conclude, a new architecture with the main goal of managing patient databases with potentially multi-modal imaging is presented such as for an MRI of the prostate cancer and evaluation from potentially several experts. / En aquesta tesi es realitza una revisió bibliogràfica de les principals publicacions recents en els últims anys en aplicacions mèdiques basades en web. Aquest estudi analitza els avantatges i inconvenients dels treballs d’investigació en el camp de la imatge mèdica, així com les arquitectures de base de dades per a la gestió d’imatges digitals. La part principal d’aquesta tesi és la implementació d’una eina basada en la web amb la finalitat de demostrar la integritat i aplicació en diferents disciplines mediques. En aquest sentit, l’aplicació proposada en aquest projecte de tesis ha sigut implementada com a eina d’ajuda al diagnòstic de càncer de mama i pròstata. L’objectiu és facilitar el diagnòstic proporcionant un conjunt d’eines de processat d’imatge que permetin una millor visualització de les imatges, i un conjunt d’eines d’anotació de regions sospitoses o malignes (superposicions). Cada anotació permet incloure tots els atributs i especificacions considerades pels experts a l’emetre el diagnòstic final. S’han dissenyat diferents arquitectures per a la gestió de base de dades (per exemple PACS per emmagatzemar imatges monogràfiques). Per altra banda, el conjunt global d’anotacions s’emmagatzemen en una base de dades d’arxius XML associats a les imatges originals. Conseqüentment, aquesta nova arquitectura es presenta amb l’objectiu d’obtenir una base de dades de casos diagnosticats i validats per radiòlegs experts per a la formació de radiòlegs novells. Finalment, conclusions i noves línies d’investigació associades al projecte com a treball futur són presentades en aquesta tesi.
|
207 |
From quantum foundations to quantum information protocols and backTorre Carazo, Gonzalo de la 23 September 2015 (has links)
Physics has two main ambitions: to predict and to understand. Indeed, physics aims for the prediction of all natural phenomena. Prediction entails modeling the correlation between an action, the input, and what is subsequently observed, the output.Understanding, on the other hand, involves developing insightful principles and models that can explain the widest possible varietyof correlations present in nature. Remarkably, advances in both prediction and understanding foster our physical intuition and, as a consequence, novel and powerful applications are discovered. Quantum mechanics is a very successful physical theory both in terms of its predictive power as well as in its wide applicability. Nonetheless and despite many decades of development, we do not yet have a proper physical intuition of quantum phenomena. I believe that improvements in our understanding of quantum theory will yield better, and more innovative, protocols and vice versa.This dissertation aims at advancing our understanding and developing novel protocols. This is done through four approaches. The first one is to study quantum theory within a broad family of theories. In particular, we study quantum theory within the family of locally quantum theories. We found out that the principle that singles out quantum theory out of this family, thus connecting quantum local and nonlocal structure, is dynamical reversibility. This implies that the viability of large scale quantum computing can be based on concrete physical principles that can be experimentally tested at a local level without needing to test millions of qubits simultaneously. The second approach is to study quantum correlations from a black box perspective thus making as few assumptions as possible. The strategy is to study the completeness of quantum predictions by benchmarking them against alternative models. Three main results and applications come out of our study. Firstly, we prove that performing complete amplification of randomness starting from a source of arbitrarily weak randomness - a task that is impossible with classical resources - is indeed possible via nonlocality. This establishes in our opinion the strongest evidence for a truly random event in nature so far. Secondly, we prove that there exist finite events where quantum theory gives predictions as complete as any no-signaling theory can give, showing that the completeness of quantum theory is not an asymptotic property. Finally, we prove that maximally nonlocal theories can never be maximally random while quantum theory can, showing a trade-off between the nonlocality of a theory and its randomness capabilities. We also prove that quantum theory is not unique in this respect. The third approach we follow is to study quantum correlations in scenarios where some parties have a restriction on the available quantum degrees of freedom. The future progress of semi-device-independent quantum information depends crucially on our ability to bound the strength of these correlations. Here we provide a full characterization via a complete hierarchy of sets that approximate the target set from the outside. Each set can be in turn characterized using standard numerical techniques. One application of our work is certifying multidimensional entanglement device-independently.The fourth approach is to confront quantum theory with computer science principles. In particular, we establish two interesting implications for quantum theory results of raising the Church-Turing thesis to the level of postulate. Firstly, we show how different preparations of the same mixed state, indistinguishable according to the quantum postulates, become distinguishable when prepared computably. Secondly, we identify a new loophole for Bell-like experiments: if some parties in a Bell-like experiment use private pseudorandomness to choose their measurement inputs, the computational resources of an eavesdropper have to be limited to observe a proper violation of non locality. / La física tiene dos finalidades: predecir y comprender. En efecto, la física aspira a poder predecir todos los fenómenos naturales. Predecir implica modelar correlaciones entre una acción y la reacción subsiguiente.Comprender, implica desarrollar leyes profundas que expliquen la más amplia gama de correlaciones presentes en la naturaleza. Avances tanto en la capacidad de predicción como en nuestra comprensión fomentan la intuición física y, como consecuencia, surgen nuevas y poderosas aplicaciones. La mecánica cuántica es una teoría física de enorme éxito por su capacidad de predicción y amplia aplicabilidad.Sin embargo, a pesar de décadas de gran desarrollo, no poseemos una intuición física satisfactoria de los fenómenos cuánticos.Creo que mejoras en nuestra comprensión de la teoría cuántica traerán consigo mejores y más innovadores protocolos y vice versa.Ésta tesis doctoral trata simultáneamente de avanzar nuestra comprensión y de desarrollar nuevos protocolos mediante cuatro enfoques distintos.El primero consiste en estudiar la mecánica cuántica como miembro de una familia de teorías: las teorías localmente cuánticas. Probamos que el principio que selecciona a la mecánica cuántica, conectando por tanto la estructura cuántica local y no local, es la reversibilidad de su dinámica.Ésto implica que la viabilidad de la computación cuántica a gran escala puede ser estudiada de manera local, comprobando experimentalmente ciertos principios físicos. El segundo enfoque consiste en estudiar las correlaciones cuánticas desde una perspectiva de 'caja negra', haciendo así el mínimo de asunciones físicas. La estrategia consiste en estudiar la completitud de las predicciones cuánticas, comparándolas con todos los modelos alternativos. Hemos obtenido tres grandes resultados. Primero, probamos que se puede amplificar completamente la aleatoriedad de una fuente de aleatoriedad arbitrariamente débil.Ésta tarea, imposible mediante recursos puramente clásicos, se vuelve factible gracias a la no localidad. Ésto establece a nuestro parecer la evidencia más fuerte de la existencia de eventos totalmente impredecibles en la naturaleza. Segundo, probamos que existen eventos finitos cuyas predicciones cuánticas son tan completas como permite el principio de 'no signaling'. Ésto prueba que la completitud de la mecánica cuántica no es una propiedad asintótica. Finalmente, probamos que las teorías máximamente no locales no pueden ser máximamente aleatorias, mientras que la mecánica cuántica lo es. Ésto muestra que hay una compensación entre la no localidad de una teoría y su capacidad para generar aleatoriedad. También probamos que la mecánica cuántica no es única en éste respecto. En tercer lugar, estudiamos las correlaciones cuánticas en escenarios dónde algunas partes tienen restricciones en el número de grados de libertad cuánticos accesibles. Éste escenario se denomina 'semi-device-independent'. Aquí encontramos una caracterización completa de éstas correlaciones mediante una jerarquía de conjuntos que aproximan al conjunto buscado desde fuera y que pueden ser caracterizados a su vez mediante técnicas numéricas estandar. Un aplicación de nuestro trabajo es la certificación de entrelazamiento multidimensional de manera 'device-independent'. El cuarto y último enfoque consiste en enfrentar a la mecánica cuántica con principios provenientes de la computación. En particular, establecemos dos implicaciones para la mecánica cuántica de elevar la tesis de Church-Turing al nivel de postulado. Primero, mostramos que diferentes preparaciones de un mismo estado mixto, indistinguibles de acuerdo a los axiomas cuánticos, devienen distinguibles cuando son preparados de manera computable. Segundo, identificamos un nuevo 'loophole' en experimentos de Bell: si algunas partes en un experimento de Bell usan pseudo aleatoriedad para escoger sus medidas, los recursos computacionales de un espía deben ser limitados a fin de observar verdaderamente la no localidad.
|
208 |
Negotiations over large agreement spacesJonge, Dave de 29 May 2015 (has links)
En aquesta tesi investiguem algorismes de negociació en dominis amb funcions
d'utilitat no linials i en els quals l'espai d'acords possibles és tan gran que l'ús
de cerca exhaustiva és inviable. A més, explorem la relació entre les àrees de
negociació automàtica, teoria de jocs, institucions electròniques i optimització
amb restrictions.
Presentem tres casos d'estudi de complexitat creixent. Primer, proposem un
negociador automàtic basat en algorismes genètics i l'apliquem a un domini on
el conjunt d'acords possibles es dóna en forma explícita com un espai vectorial i
on, encara que les funcions d'utilitat són no linials, el valor d'utilitat de qualsevol
acord es pot calcular ràpidament resolent una equació linial. Segon, presentem
un algorisme de negociació general anomenat NB3, basat en la tècnica de Branch
& Bound. Apliquem aquest algorisme a un nou cas de prova on el valor d'un
acord es pot determinar únicament resolent un problema NP-dur. El tercer cas
d'ús és el joc Diplomacy, que és encara més difícil que els casos anteriors ja que un
acord no determina completament les accions d'un agent. La utilitat obtinguda
per un agent depèn també de les accions triades pels altres agents, de manera
que es necessita tenir en consideració aspectes de teoria de jocs. Justi quem que
en aquest model basat en teoria de jocs no existeix una definició satisfactòria
del concepte `valor de reserva', a diferència dels models comunment emprats en
la teoria de regateig clàssica.
A més, justifiquem que les negociacions requereixen d'un mecanisme, conegut
com a Institució Electrònica, per garantir que els acords siguin respectats. Un
entorn per al desenvolupament d'Institucions Electròniques és EIDE i proposem
una extensió d'EIDE que proporciona una interfície que permet als humans
d'interaccionar en institucions electròniques. També plantegem que en el futur
serà possible per als humans i els agents de negociar quins protocols fer servir
a una institució electrònica. Això podria ser especialment útil en el desenvvolupament
de noves xarxes socials on els usuaris puguin determinar les regles de
comportament particulars d'una comunitat privada. Ja que l'entorn EIDE és
massa complicat per ser emprat per usuaris normals, sense les capacitats d'un
enginyer informàtic, introduïm un nou llenguatge per a la definició de protocols
que és similar al llenguatge natural i per tant pot ser usat i entès per qualsevol
persona. / In this thesis we investigate negotiation algorithms for domains with non-linear
utility functions and where the space of possible agreements is so large that
the application of exhaustive search is impossible. Furthermore, we explore
the relationship between the fields of Automated Negotiations, Game Theory,
Electronic Institutions, and Constraint Optimization.
We present three case studies with increasing complexity. Firstly, we introduce
an automated negotiator based on Genetic Algorithms, which is applied
to a domain where the set of possible agreements is explicitly given as a vector
space and, although the utility functions are non-linear, the utility value of any
given deal can be calculated quickly by solving a linear equation. Secondly, we
introduce a general purpose negotiation algorithm called NB3, which is based
on Branch & Bound. We apply this to a new negotiation test case in which the
value of any given deal can only be determined by solving an NP-hard problem.
Our third case involves the game of Diplomacy, which is even harder than the
previous test cases, because a given deal usually does not entirely x the agent's
possible actions. The utility obtained by an agent thus also depends on the
actions it performs after making the deal. Moreover, its utility also depends on
the actions chosen by the other agents, so one needs to take Game Theoretical
considerations into account. We argue that in this Game Theoretical model
there no longer exists a satisfactory de nition of a reservation value, unlike the
models commonly used in classical bargaining theory.
Furthermore, we argue that negotiations require a mechanism, known as an
Electronic Institution, to ensure that agreements are obeyed. One framework
for the development of Electronic Institutions is EIDE and we introduce a new
extension to EIDE that provides a user interface so that humans can interact
within such Electronic Institutions. Moreover, we argue that in the future it
should be possible for humans and agents to negotiate which protocols to follow
in an Electronic Institution. This could be especially useful for the development
of a new kind of social network in which the users can set the rules for their
own private communities. Finally, we argue that the EIDE framework is too
complicated to be used by average people who do not have the technical skills of
a computer scientist. We therefore introduce a new language for the definition
of protocols, which is very similar to natural language so that it can be used and
understood by anyone.
|
209 |
Tecnologia BIM per al disseny arquitectònicColoma Picó, Eloi 01 February 2011 (has links)
Any current building is the result of a complex process that involved multiple stakeholders. Owners, architects, engineers, consultants, employees, administration functionary and many others have to contribute with their work to reach its right construction and to respond to the demands of its future users.
To explore building issues, they create models based on representations that describe specific aspects of the building. Each is independent from the rest because the tools they use to model cannot relate them, so they work with information that has an involved tend to suffer some degree of inconsistency and describe only a small part of the complexity of the building.
Furthermore, the cooperation between the various parts is difficult because the coordination of the information provided by them must be done manually.
These two circumstances lead to a widespread lack of control of processes and products that make possible the promotion, design, construction and operation of a building, which contributes to increase the risk of any edification operation.
The solution to this problem is to change strategies and tools that may be used to create parametric representations to describe the architectural elements in terms of the characteristics that define them from a multidisciplinary perspective. The target is modeling objects containing information coordinated, consistent and computable throughout the lifecycle of the building, from its conception to demolition or renovation.
Currently, the set of tools, techniques and concepts that allow us to achieve this goal is internationally known as BIM, which is the acronym of Building Information Modeling. It is a technology that has been developed for over thirty years and is currently growing thanks to the conjunction of a series of technological and socioeconomic factors.
However, many of the benefits of BIM technology cannot be exploited if those involved do not have the desire to share information and participate in all phases of the project.With the current contractual system, in which the bid and legalization stages are executed after the design, is impossible that those responsible of the projects have reliable information about factors that will restrict its scope at the end. On the other hand, Involved in the construction of a building tend to mistrust from designers because they do not have the information they need and because they cannot participate in processes of which attains the result directly.
The answer is a working philosophy called Integrated Practice or Integrated Project Delivery, which begins to associate the contractor and dependent actors with the designers and their partners. This increases the efficiency of all processes, improves designs and reduce risks, which just bring benefits to all involved, including the owner. However, such cooperation requires a suitable instrumental technology, which is precisely what gives the BIM Technology.
The goal of this researchis to study in depth the technological and philosophical concepts of BIM technology and assess the viability of their commercial applications, especially those designed for architectural design, to assess the appropriateness of implementation in our professional field. The use of BIM technology involves a radical change of mentality, because it means abandoning the literal representation techniques as a creative resource for the benefit of programming strategies and objective description of architecture. / Qualsevol edifici contemporani és el resultat d'un procés complex en el que intervenen múltiples actors. Promotors, arquitectes, enginyers, consultors, operaris, funcionaris de l'administració i molts altres han de contribuir amb la seva feina a que el projecte de construcció d'un immoble arribi a bon port i pugui respondre a les demandes cada cop més exigents dels futurs usuaris. Per a poder estudiar les qüestions que han d'atendre, creen models basats en representacions que descriuen aspectes concrets de l'edifici. Cadascuna d'elles és independent de la resta perquè les eines que empren per a modelar-les no permeten relacionar- les, amb la qual cosa les dades amb que treballen tots els implicats acostumen a patir un cert grau d'incoherència i a descriure només una petita part de la complexitat de l'edifici. Per altra banda, la col·laboració entre les diverses parts resulta dificultosa perquè la coordinació de la informació que aporten s'ha de fer manualment. Aquestes dues circumstàncies desemboquen en una falta de control generalitzada dels processos i els productes que fan possible la promoció, disseny, construcció i explotació d'un immoble, fet que contribueix a augmentar el risc que qualsevol operació edificatòria té per a qui hi participa. La solució aquest problema passa per canviar d'estratègia i emprar eines que permetin crear representacions paramètriques que permetin descriure els elements arquitectònics en funció de les característiques que els defineixen des d'una òptica multidisciplinar. El que es busca és modelar objectes que continguin informació coordinada, coherent i computable al llarg de tot el cicle de vida de l'edifici; des de la seva concepció al seu enderroc o reforma. Actualment, el conjunt d'eines, tècniques i conceptes que permeten fer realitat aquest objectiu és coneix internacionalment com BIM; acrònim de Building Information Modeling (Modelat de la Informació de l'Edifici). Es tracta d'una tecnologia que porta desenvolupant-se des de fa més de trenta anys i que actualment està eclosionant gràcies a la conjunció d'una sèrie de factors socioeconòmics i tecnològics. Malgrat tot, gran part dels avantatges de la Tecnologia BIM no es poden aprofitar si els implicats no tenen la voluntat de compartir la informació i participar en totes les fases del projecte. Amb els sistemes de contractació actuals, en els que les fases de licitació i legalització es porten a terme després de les de disseny, resulta impossible que els responsables dels projectes disposin de dades sobre els condicionants que acabaran restringint les seves possibilitats. Per altra banda, els implicats en la construcció d'un edifici acostumen a desconfiar dels dissenyadors perquè no disposen de la informació que necessiten i perquè no poden participar en processos el resultat dels quals els ateny directament. La resposta està en una filosofia de treball anomenada Pràctica Integrada o Integrated Project Delivery, la qual comença per associar el contractista i els actors que en depenen amb els dissenyadors i els seus col·laboradors. Això permet augmentar l'eficiència de tots els processos, aconseguir millors dissenys i reduir els riscos, cosa que acaba reportant beneficis a tots els implicats, incloent el promotor. No obstant, tota aquesta col·laboració precisa d'una tecnologia instrumental adequada, que és el que precisament ofereix la Tecnologia BIM. L'objectiu d'aquest treball de recerca és estudiar en profunditat els conceptes tecnològics i filosòfics de la Tecnologia BIM i avaluar la viabilitat de les seves aplicacions comercials, en especial les destinades al disseny arquitectònic, per tal de valorar la conveniència de la seva implementació en el nostre àmbit professional. L'ús de Tecnologia BIM implica un canvi de mentalitat radical
|
210 |
TDP-Shell: Entorno para acoplar gestores de colas y herramientas de monitorizaci on.Ivars Camañez, Vicente-José 06 September 2012 (has links)
Hoy en día la mayoría de aplicaciones distribuidas se ejecutan en clusters de ordenadores gestionados por un gestor de colas.
Por otro lado, los usuarios pueden utilizar las herramientas de monitorización actuales para detectar los problemas en sus aplicaciones distribuidas. Pero para estos usuarios, es un problema utilizar estas herramientas de monitorización cuando el cluster está controlado por un gestor de colas.
Este problema se debe al hecho de que los gestores de colas y las herramientas de monitorización, no gestionan adecuadamente los recursos que deben compartir al ejecutar y operar con aplicaciones distribuidas. A este problema le denominamos "falta de interoperabilidad" y para resolverlo se ha desarrollado un entorno de trabajo llamado TDP-Shell. Este entorno soporta, sin alterar sus códigos fuentes, diferentes gestores de colas, como Cóndor o SGE y diferentes herramientas de monitorización, como Paradyn, Gdb y Totalview. / Nowadays distributed applications are executed on computer clusters managed by a Batch Queue Systems. Users take advantage of Monitoring Tools to detect
run-time problems on their applications running on a distributed environment. But it is a challenge to use Monitoring Tools on a
cluster controlled by a Batch Queue System. This is due to the fact that Batch Queue Systems and Monitoring Tools do not
coordinate the management of the resources they share, when executing a distributed application. We call this problem "lack
of interoperability" and to solve it we have developed a framework called TDP-Shell. This framework supports different
Batch Queue Systems such as Condor and SGE, and different Monitoring Tools such as Paradyn, Gdb and Totalview,
without any changes on their source code.
This thesis describes the development of the TDP-Shell framework, which allows monitoring both sequential and distributed applications that are
executed on a cluster controlled by a Batch Queue System, as well as a new type of monitoring called "delayed".
|
Page generated in 0.0356 seconds