Spelling suggestions: "subject:"código""
331 |
Fallos intermitentes: análisis de causas y efectos, nuevos modelos de fallos y técnicas de mitigaciónSaiz Adalid, Luis José 07 January 2016 (has links)
[EN] From the first integrated circuit was developed to very large scale integration (VLSI) technology, the hardware of computer systems has had an immense evolution. Moore's Law, which predicts that the number of transistors that can be integrated on a chip doubles every year, has been accomplished for decades thanks to the aggressive reduction of transistors size. This has allowed increasing its frequency, achieving higher performance with lower consumption, but at the expense of a reliability penalty. The number of defects are raising due to variations in the increasingly complex manufacturing process.
Intermittent faults, one of the fundamental issues affecting the reliability of current and future digital VLSI circuits technologies, are studied in this thesis. In the past, intermittent faults have been considered the prelude to permanent faults. Nowadays, the occurrence of intermittent faults caused by variations in the manufacturing process not affecting permanently has increased. Errors induced by intermittent and transient faults manifest similarly, although intermittent faults are usually grouped in bursts and they are activated repeatedly and non-deterministically in the same place. In addition, intermittent faults can be activated and deactivated by changes in temperature, voltage and frequency.
In this thesis, the effects of intermittent faults in digital systems have been analyzed by using simulation-based fault injection. This methodology allows introducing faults in a controlled manner. After an extensive literature review to understand the physical mechanisms of intermittent faults, new intermittent fault models at gate and register transfer levels have been proposed. These new fault models have been used to analyze the effects of intermittent faults in different microprocessors models, as well as the influence of several parameters.
To mitigate these effects, various fault tolerance techniques have been studied in this thesis, in order to determine whether they are suitable to tolerate intermittent faults. Results show that the error detection mechanisms work properly, but the error recovery mechanisms need to be improved.
Error correction codes (ECC) is a well-known fault tolerance technique. This thesis proposes a new family of ECCs specially designed to tolerate faults when the fault rate is not equal in all bits in a word, such as in the presence of intermittent faults. As these faults may also present a fault rate variable along time, a fault tolerance mechanism whose behavior adapts to the temporal evolution of error conditions can use the new ECCs proposed. / [ES] Desde la invención del primer circuito integrado hasta la tecnología de muy alta escala de integración (VLSI), el hardware de los sistemas informáticos ha evolucionado enormemente. La Ley de Moore, que vaticina que el número de transistores que se pueden integrar en un chip se duplica cada año, se ha venido cumpliendo durante décadas gracias a la agresiva reducción del tamaño de los transistores. Esto ha permitido aumentar su frecuencia de trabajo, logrando mayores prestaciones con menor consumo, pero a costa de penalizar la confiabilidad, ya que aumentan los defectos producidos por variaciones en el cada vez más complejo proceso de fabricación.
En la presente tesis se aborda el estudio de uno de los problemas fundamentales que afectan a la confiabilidad en las actuales y futuras tecnologías de circuitos integrados digitales VLSI: los fallos intermitentes. En el pasado, los fallos intermitentes se consideraban el preludio de fallos permanentes. En la actualidad, ha aumentado la aparición de fallos intermitentes provocados por variaciones en el proceso de fabricación que no afectan permanentemente. Los errores inducidos por fallos intermitentes se manifiestan de forma similar a los provocados por fallos transitorios, salvo que los fallos intermitentes suelen agruparse en ráfagas y se activan repetitivamente y de forma no determinista en el mismo lugar. Además, los fallos intermitentes se pueden activar y desactivar por cambios de temperatura, tensión y frecuencia.
En esta tesis se han analizado los efectos de los fallos intermitentes en sistemas digitales utilizando inyección de fallos basada en simulación, que permite introducir fallos en el sistema de forma controlada. Tras un amplio estudio bibliográfico para entender los mecanismos físicos de los fallos intermitentes, se han propuesto nuevos modelos de fallo en los niveles de puerta lógica y de transferencia de registros, que se han utilizado para analizar los efectos de los fallos intermitentes y la influencia de diversos factores.
Para mitigar esos efectos, en esta tesis se han estudiado distintas técnicas de tolerancia a fallos, con el objetivo de determinar si son adecuadas para tolerar fallos intermitentes, ya que las técnicas existentes están generalmente diseñadas para tolerar fallos transitorios o permanentes. Los resultados muestran que los mecanismos de detección funcionan adecuadamente, pero hay que mejorar los de recuperación.
Una técnica de tolerancia a fallos existente son los códigos correctores de errores (ECC). Esta tesis propone nuevos ECC diseñados para tolerar fallos cuando su tasa no es la misma en todos los bits de una palabra, como en el caso de los fallos intermitentes. Éstos, además, pueden presentar una tasa de fallo variable en el tiempo, por lo que sería necesario un mecanismo de tolerancia a fallos cuyo comportamiento se adapte a la evolución temporal de las condiciones de error, y que utilice los nuevos ECC propuestos. / [CA] Des de la invenció del primer circuit integrat fins a la tecnologia de molt alta escala d'integració (VLSI), el maquinari dels sistemes informàtics ha evolucionat enormement. La Llei de Moore, que vaticina que el nombre de transistors que es poden integrar en un xip es duplica cada any, s'ha vingut complint durant dècades gràcies a l'agressiva reducció de la mida dels transistors. Això ha permès augmentar la seua freqüència de treball, aconseguint majors prestacions amb menor consum, però a costa de penalitzar la fiabilitat, ja que augmenten els defectes produïts per variacions en el cada vegada més complex procés de fabricació.
En la present tesi s'aborda l'estudi d'un dels problemes fonamentals que afecten la fiabilitat en les actuals i futures tecnologies de circuits integrats digitals VLSI: les fallades intermitents. En el passat, les fallades intermitents es consideraven el preludi de fallades permanents. En l'actualitat, ha augmentat l'aparició de fallades intermitents provocades per variacions en el procés de fabricació que no afecten permanentment. Els errors induïts per fallades intermitents es manifesten de forma similar als provocats per fallades transitòries, llevat que les fallades intermitents solen agrupar-se en ràfegues i s'activen repetidament i de forma no determinista en el mateix lloc. A més, les fallades intermitents es poden activar i desactivar per canvis de temperatura, tensió i freqüència.
En aquesta tesi s'han analitzat els efectes de les fallades intermitents en sistemes digitals utilitzant injecció de fallades basada en simulació, que permet introduir errors en el sistema de forma controlada. Després d'un ampli estudi bibliogràfic per entendre els mecanismes físics de les fallades intermitents, s'han proposat nous models de fallada en els nivells de porta lògica i de transferència de registres, que s'han utilitzat per analitzar els efectes de les fallades intermitents i la influència de diversos factors.
Per mitigar aquests efectes, en aquesta tesi s'han estudiat diferents tècniques de tolerància a fallades, amb l'objectiu de determinar si són adequades per tolerar fallades intermitents, ja que les tècniques existents estan generalment dissenyades per tolerar fallades transitòries o permanents. Els resultats mostren que els mecanismes de detecció funcionen adequadament, però cal millorar els de recuperació.
Una tècnica de tolerància a fallades existent són els codis correctors d'errors (ECC). Aquesta tesi proposa nous ECC dissenyats per tolerar fallades quan la seua taxa no és la mateixa en tots els bits d'una paraula, com en el cas de les fallades intermitents. Aquests, a més, poden presentar una taxa de fallada variable en el temps, pel que seria necessari un mecanisme de tolerància a fallades on el comportament s'adapte a l'evolució temporal de les condicions d'error, i que utilitze els nous ECC proposats. / Saiz Adalid, LJ. (2015). Fallos intermitentes: análisis de causas y efectos, nuevos modelos de fallos y técnicas de mitigación [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/59452
|
332 |
Modelagem de redes CDMA-PON baseadas em técnicas de cancelamento paralelo e códigos corretores de erros / Modeling of CDMA-PON networks using parallel interference cancellation and error correcting codes techniquesReis Junior, José Valdemir dos 06 October 2009 (has links)
A oferta de novos serviços para os usuários finais, como o denominado triple play, que consiste no tráfego simultâneo de voz, vídeo e dados utilizando a mesma infra-estrutura de comunicação, vem exigindo que as estruturas de rede das operadoras ofereçam largura de banda adequada e qualidade de serviço. Nesse contexto, as redes ópticas passivas (PON) vêm se destacando em virtude de oferecerem maior largura de banda a custos relativamente baixos. Nas redes ópticas passivas, trechos de fibras ópticas podem ser compartilhados entre diversos assinantes, exigindo, para isso, a utilização de técnicas de controle de acesso múltiplo. Destaque maior é dado à técnica de acesso múltiplo por divisão de códigos ópticos (OCDMA), por apresentar características tais como maior segurança e capacidade flexível sob demanda. O desempenho dessa tecnologia é basicamente limitado pela interferência de acesso múltiplo, ou interferência multiusuário (MAI). No presente trabalho, cenários OCDMA-PON utilizando códigos ópticos unidimensionais, baseados na codificação prima modificada (MPC), e bidimensionais, baseados na codificação óptica ortogonal de múltiplos comprimentos de onda (MWOOC), são descritos, e seus respectivos desempenhos investigados. Os desempenhos desses sistemas são verificados utilizando-se os seguintes esquemas de modulação: 1) On-off Keying (OOK), cujo formalismo para a codificação padded MPC (PMPC) e double padded MPC (DPMPC) foi aqui desenvolvido, 2) por posição de pulso (PPM), considerando os ruídos poissonianos de deteção, cujo formalismo foi também aqui desenvolvido, 3) por posição de pulso (PPM) considerando apenas a interferência de acesso múltiplo (MAI), 4) semelhante ao (3), porém, utilizando a técnica mitigadora de MAI via cancelamento paralelo de interferência (PIC), e 5) semelhante ao (4) porém utilizando modulação por chaveamento de frequência (FSK). Em seguida, a codificação bidimensional MWOOC, utilizando modulação OOK, é analisada com e sem a utilização de PIC. Além desses esquemas, são também incluídas, pela primeira vez nesses formalismos, técnicas de correção posterior de erro (FEC) baseadas no algoritmo Reed-Solomon (RS). A figura de mérito adotada nas simulações é baseada no cálculo da taxa de erro de bit (BER). Os resultados obtidos para os diversos casos investigados neste trabalho indicam que a combinação PIC/FEC deve ser considerada de modo a se obter níveis de BER compatíveis com a região livre de erros (BER < \'10 POT.-12\') para os cenários de redes de acesso atuais e futuros (visando atender a 32 ou 64 usuários simultâneos). / The advent of new services offered to end users, such as the so called triple play, which consists in the simultaneous traffic of voice, video, and data through the same communication infrastructure, has been pushing telecom operators towards providing adequate bandwidth as well as quality of service. This has brought the spotlight to passive optical networks (PONs) by virtue of their considerably higher bandwidth at relatively low cost. In PONs, certain fiber optic spans can be shared among different users as long as multiple access control techniques are used. One such technique is the optical code division multiple access (OCDMA) technique, which, in addition, presents improved data security and flexible capacity on demand. The performance of this technology is basically limited by multi access interference (MAI), which becomes more severe as the number of simultaneous users increases. In the present work, OCDMA-PON scenarios utilizing one- and two-dimensional optical codes separately such as modified prime codes (MPC) and multi-wavelength optical orthogonal codes (MWOOC), are described and thoroughly investigated. The performances of these systems are investigated based on the following modulation schemes: 1) On-off keying (OOK), where a new formalism for the double-padded MPC is proposed, 2) Pulse position modulation (PPM), and 3) Frequency shift keying (FSK) together with MAI mitigation technique based on parallel interference cancelation (PIC). Besides these schemes, it is also included for the first time in these formalisms forward error correction techniques (FEC) based on the Reed-Solomon (RS) algorithm. The figure of merit adopted in all simulations is the bit error rate (BER). The results obtained for the cases investigated in this work indicate that the combination PIC/FEC must be considered if one is interested in obtaining BER levels compatible with the error-free region (BER < \'10 POT.-12\') for the current and future access network scenarios (aiming at attending 32 or 64 simultaneous users).
|
333 |
Modelagem de redes CDMA-PON baseadas em técnicas de cancelamento paralelo e códigos corretores de erros / Modeling of CDMA-PON networks using parallel interference cancellation and error correcting codes techniquesJosé Valdemir dos Reis Junior 06 October 2009 (has links)
A oferta de novos serviços para os usuários finais, como o denominado triple play, que consiste no tráfego simultâneo de voz, vídeo e dados utilizando a mesma infra-estrutura de comunicação, vem exigindo que as estruturas de rede das operadoras ofereçam largura de banda adequada e qualidade de serviço. Nesse contexto, as redes ópticas passivas (PON) vêm se destacando em virtude de oferecerem maior largura de banda a custos relativamente baixos. Nas redes ópticas passivas, trechos de fibras ópticas podem ser compartilhados entre diversos assinantes, exigindo, para isso, a utilização de técnicas de controle de acesso múltiplo. Destaque maior é dado à técnica de acesso múltiplo por divisão de códigos ópticos (OCDMA), por apresentar características tais como maior segurança e capacidade flexível sob demanda. O desempenho dessa tecnologia é basicamente limitado pela interferência de acesso múltiplo, ou interferência multiusuário (MAI). No presente trabalho, cenários OCDMA-PON utilizando códigos ópticos unidimensionais, baseados na codificação prima modificada (MPC), e bidimensionais, baseados na codificação óptica ortogonal de múltiplos comprimentos de onda (MWOOC), são descritos, e seus respectivos desempenhos investigados. Os desempenhos desses sistemas são verificados utilizando-se os seguintes esquemas de modulação: 1) On-off Keying (OOK), cujo formalismo para a codificação padded MPC (PMPC) e double padded MPC (DPMPC) foi aqui desenvolvido, 2) por posição de pulso (PPM), considerando os ruídos poissonianos de deteção, cujo formalismo foi também aqui desenvolvido, 3) por posição de pulso (PPM) considerando apenas a interferência de acesso múltiplo (MAI), 4) semelhante ao (3), porém, utilizando a técnica mitigadora de MAI via cancelamento paralelo de interferência (PIC), e 5) semelhante ao (4) porém utilizando modulação por chaveamento de frequência (FSK). Em seguida, a codificação bidimensional MWOOC, utilizando modulação OOK, é analisada com e sem a utilização de PIC. Além desses esquemas, são também incluídas, pela primeira vez nesses formalismos, técnicas de correção posterior de erro (FEC) baseadas no algoritmo Reed-Solomon (RS). A figura de mérito adotada nas simulações é baseada no cálculo da taxa de erro de bit (BER). Os resultados obtidos para os diversos casos investigados neste trabalho indicam que a combinação PIC/FEC deve ser considerada de modo a se obter níveis de BER compatíveis com a região livre de erros (BER < \'10 POT.-12\') para os cenários de redes de acesso atuais e futuros (visando atender a 32 ou 64 usuários simultâneos). / The advent of new services offered to end users, such as the so called triple play, which consists in the simultaneous traffic of voice, video, and data through the same communication infrastructure, has been pushing telecom operators towards providing adequate bandwidth as well as quality of service. This has brought the spotlight to passive optical networks (PONs) by virtue of their considerably higher bandwidth at relatively low cost. In PONs, certain fiber optic spans can be shared among different users as long as multiple access control techniques are used. One such technique is the optical code division multiple access (OCDMA) technique, which, in addition, presents improved data security and flexible capacity on demand. The performance of this technology is basically limited by multi access interference (MAI), which becomes more severe as the number of simultaneous users increases. In the present work, OCDMA-PON scenarios utilizing one- and two-dimensional optical codes separately such as modified prime codes (MPC) and multi-wavelength optical orthogonal codes (MWOOC), are described and thoroughly investigated. The performances of these systems are investigated based on the following modulation schemes: 1) On-off keying (OOK), where a new formalism for the double-padded MPC is proposed, 2) Pulse position modulation (PPM), and 3) Frequency shift keying (FSK) together with MAI mitigation technique based on parallel interference cancelation (PIC). Besides these schemes, it is also included for the first time in these formalisms forward error correction techniques (FEC) based on the Reed-Solomon (RS) algorithm. The figure of merit adopted in all simulations is the bit error rate (BER). The results obtained for the cases investigated in this work indicate that the combination PIC/FEC must be considered if one is interested in obtaining BER levels compatible with the error-free region (BER < \'10 POT.-12\') for the current and future access network scenarios (aiming at attending 32 or 64 simultaneous users).
|
334 |
Sistemas CDMA ópticos coerentes baseados em codificação de fase espectral / Coherent optical CDMA systems based on spectral phase codingBertarini, Pedro Luiz Lima 11 December 2012 (has links)
Este trabalho faz uma extensa e detalhada análise de sistemas ópticos coerentes baseados na tecnologia de acesso múltiplo por divisão de código, com ênfase naqueles em que o processo de codificação do sinal óptico é realizado por meio de deslocamentos de fase no domínio espectral (SPECTS-OCDMA). Apesar de ser um estudo numérico, esforços são concentrados na tentativa de aproximar estes cenários simulados aos cenários mais realistas, implementados em laboratórios. Nesse contexto, levando em consideração o impacto dos efeitos dispersivos e nãolineares da fibra óptica em sistemas SPECTS-OCDMA, são modelados diversos dispositivos que constituem o sistema de recepção do sinal óptico (nonlinear optical loop mirror e nonlinear thresholder), e mostradas suas influências no desempenho do sistema. Isso permite identificar o exato grau de interferência que cada código de uma determinada família de códigos causa nos outros códigos da mesma família. Esta análise é diferente de tudo previamente reportado para os sistemas OCDMA, porque até então sempre se supôs que todos os códigos de uma mesma família têm o mesmo desempenho. Também é demonstrado que uma escolha ótima do conjunto de códigos reduz consideravelmente a taxa de erro de bit (BER). Os conjuntos ótimos de códigos são obtidos em termos do padrão de interferência causado por todos os códigos no usuário de interesse. Isso permite mostrar que o uso de conjuntos ótimos de códigos não só melhora o desempenho geral do sistema em termos de BER, mas também elimina a quebra de ortogonalidade (nunca levada em consideração em análises anteriores de sistemas OCDMA) devido à diafonia (crosstalk). Este aspecto também é resolvido com detalhes neste trabalho uma vez que ele compromete seriamente a segurança do sistema contra espiões (intencionais e não intencionais). Ainda visando a modelagem de dispositivos voltados para sistemas ópticos coerentes, também foi investigado neste trabalho a evolução de pulsos ultracurtos e de alta potência (com fase modulada no domínio espectral) em fibras altamente não-lineares. Esse fenômeno conhecido por geração de luz supercontínua é caracterizado por um forte alargamento espectral induzido por efeitos não-lineares no meio óptico, e que encontra uma grande variedade de aplicações, como tomografia por coerência óptica, espectroscopia e metrologia de frequência. Entretanto, o ajuste do espectro obtido após a propagação para uma dessas aplicações requer uma escolha correta da fibra óptica e da fonte de pulsos ultracurtos utilizados. Uma vez que esses parâmetros estão definidos, fica muito difícil conseguir um ajuste fino do espectro obtido. Dessa forma, a vantagem da utilização de pulsos modulados é a possibilidade de se realizar uma sintonia fina do espectro obtido para uma aplicação desejada. Além disso, essa técnica permite a geração de pentes de frequências ópticos (optical frequency combs) sintonizáveis. / In this work we perform a comprehensive analysis of a spectral phase-encoded time spreading optical code division multiple access (SPECTS-OCDMA) system. Despite being a numerical study, efforts were concentrated on the investigation of more realistic scenarios using as much information as possible from implemented test-beds in laboratories. In this context, after take into account the impact of dispersive and nonlinear effects of optical fiber in SPECTS-OCDMA systems, some devices of the optical signal reception subsystem are modeled (nonlinear optical loop mirror and nonlinear thresholder), and their influences on system performance are shown. This allowed for the first time in the OCDMA literature the identification of the exact degree of interference that each code of a particular family of codes causes on other codes of the same family. This analysis considerably advances the common sense adopted in the literature in which all codes of the same family perform equally. It is demonstrated that an adequate (optimal) choice of codes can reduce considerably the bit error rate (BER). The optimal code-sets are obtained in terms of the interference pattern caused by every code on the code of interest. Furthermore, it is shown that the use of optimal code-sets not only improves the overall system performance in terms of BER, but also eliminates the orthogonality failure (never accounted for in previous OCDMA analysis) due to crosstalk. This issue is also addressed in details in this work since it seriously compromises the security of the system against (intentional or unintentional) eavesdroppers. Still aiming at modeling devices for coherent optical systems, it is investigated the evolution of ultrashort high-power pulses (spectrally phase modulated) in high nonlinear fibers. This phenomenon known as supercontinuum generation is characterized by strong spectral broadening induced by nonlinear effects in optical medium, and finds a wide range of applications such as optical coherence tomography, spectroscopy and frequency metrology. However, tailoring the supercontinuum (SC) spectra to a specific application requires the correct choice of the optical fiber and the ultrashort pulse source. Once these parameters are defined, it becomes very difficult to achieve a fine tune of the generated spectra. Therefore, an alternative is to phase modulate the input pulse to adjust the generated spectra to a specific application. Also, we show that this technique allow us to generate tunable optical frequency combs simply by adjusting the modulation parameters.
|
335 |
Processamento de sinais para inspeção de corrosão em dutos por PIG ultrassônico usando filtro casado. / Signal processing for corrosion assessment in pipelines with ultrasound PIG using matched filter.Canales, Ramon Vieira 30 April 2010 (has links)
Este trabalho descreve o desenvolvimento de um algoritmo para avaliar o grau de corrosão em paredes de oleodutos, através de ultrassom. O algoritmo desenvolvido será implementado em um circuito digital, fazendo parte de um sistema que poderá ser embarcado em pigs ultrassônicos para inspeção de dutos à procura de corrosão. O modelo matemático conhecido como filtro casado é usado como base do algoritmo, além de um método de detecção de picos para localização dos sinais de eco de ultrassom, provenientes das reflexões do sinal nas paredes dos dutos. Um dos problemas é a definição do sinal (e do filtro) que será utilizado, mas por meio de sinais sintetizados (signal design) uma grande gama de alternativas foi analisada e apenas algumas foram selecionadas para testes em experimentos. Por último os melhores sinais foram utilizados na inspeção de um corpo de prova feito à partir de um duto corroído, e os resultados são analisados. A detecção da primeira parede do oleoduto apresenta resultados promissores em comparação com a medição tridimensional das mesmas paredes. O sistema foi capaz de reconstruir o perfil da parede interna do duto com elevada verossimilhança, mesmo em regiões severamente corroídas. A detecção da segunda parede apresenta resultados satisfatórios para baixos níveis de corrosão, porém alguns problemas foram encontrados para níveis mais altos de corrosão, prejudicando a medição direta da espessura da parede nestas condições. / This work describes the development of an algorithm to evaluate the degree of corrosion in pipeline walls, using ultrasound. The developed algorithm will be implemented in a dedicated digital circuit that can be embedded in ultrasonic pigs for pipeline corrosion inspection. The algorithm is based on the mathematic model known as matched filter, besides a peak detection method for the location of ultrasound echoes, originated from the signal reflections in the pipeline walls. One problem is the determination of the signal (and filter) that should be used, but using a signal design approach a large number of possibilities could be analyzed and only a few was tested in experiments. Finally, the best signals were used to inspect a test specimen made of a corroded pipeline section, and the results were analyzed. The first wall detection shows promising results when compared to the results of a three-dimensional inspection of the same walls. It was possible to reconstruct the profile of the internal wall with good likelihood, even at badly corroded areas. The second wall detection shows some satisfactory results on low corrosion levels, but show some problems with high corrosion levels, compromising the direct measurement of the wall of the pipeline.
|
336 |
Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.Simplício Junior, Marcos Antonio 12 March 2010 (has links)
Prover segurança às informações trafegadas nos mais diversos tipos de redes é algo essencial. Entretanto, redes altamente dependentes de dispositivos com recursos limitados (como sensores, tokens e smart cards) apresentam um desafio importante: a reduzida disponibilidade de memória e energia destes dispositivos, bem como sua baixa capacidade de processamento, dificultam a utilização de diversos algoritmos criptográficos considerados seguros atualmente. Este é o caso não apenas de cifras simétricas, que proveem confidencialidade aos dados, mas também de MACs (Message Authentication Code, ou Código de Autenticação de Mensagem), que garantem sua integridade e autenticidade. De fato, algumas propostas recentes de cifras de bloco dedicadas a plataformas limitadas (e.g., o Curupira-2) proveem segurança e desempenho em um nível mais adequado a este tipo de cenário do que soluções tradicionais. Seguindo uma linha semelhante, o presente trabalho concentra-se no projeto e análise MACs leves e seguros voltados a cenários com recursos limitados, com foco especial em redes de sensores sem fio (RSSF). Marvin é o nome do algoritmo de MAC proposto neste trabalho. Marvin adota a estrutura Alred, que reutiliza porções de código de uma cifra de bloco subjacente e, assim, introduz um reduzido impacto em termos de ocupação de memória. Este algoritmo apresenta uma estrutura bastante flexível e é altamente paralelizável, permitindo diversas otimizações em função dos recursos disponíveis na plataforma alvo. Como vantagem adicional, Marvin pode ser usado tanto em cenários que necessitam apenas da autenticação de mensagens quanto em esquemas de AEAD (Authenticated- Encryption with Associated Data, ou Encriptação Autenticada com Dados Associados), que aliam encriptação e autenticação. O esquema de AEAD proposto neste trabalho, denominado LetterSoup, explora as características da estrutura do Mar vin e adota uma cifra de bloco operando no modo LFSRC (Linear Feedback Shift Register Counter, ou Contador-Registrador de Deslocamento Linear com Retroalimentação). Além da especificação de ambos os algoritmos, este documento apresenta uma análise detalhada da segurança e desempenho dos mesmos em alguns cenários representativos. / Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This inconvenience affects not only the deployment of symmetric ciphers, which provide data confidentiality, but also Message Authentication Codes (MACs), used to attest the messages integrity and authenticity. Due to the existence of dedicated block ciphers whose performance and security are adequate for use in resource-constrained scenarios (e.g., the Curupira-2), the focus of this document is on the design and analysis of message authentication algorithms. Our goal is to develop a secure and lightweight solution for deployment on resource constrained scenarios, with especial focus on Wireless Sensor Networks (WSNs). Marvin is the name of the MAC algorithm proposed in this document. Marvin adopts the Alred structure, allowing it to reuse parts of an underlying block cipher machinery; as a result, Marvins implementation builds on the ciphers efficiency and introduces little impact in terms of memory occupation. Moreover, this algorithm presents a flexible and highly parallelizable structure, allowing many implementation optimizations depending on the resources available on the target platform. Marvin can be used not only as an authentication-only function, but also in an Authenticated- Encryption with Associated Data (AEAD) scheme, combining authentication and encryption. In this document, we define a new AEAD proposal called LetterSoup, which is based on the LFSRC (Linear Feedback Shift Register Counter) mode of operation and builds on Marvin. Together with the specification of both algorithms, we provide a detailed security analysis and evaluate their performance in some representative scenarios.
|
337 |
Mapeamento de bits para adaptação rápida a variações de canal de sistemas QAM codificados com LDPCCORRÊA, Fernanda Regina Smith Neves 29 September 2017 (has links)
Submitted by Carmen Torres (carmensct@globo.com) on 2018-02-09T18:11:30Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Tese_MapeamentoBitsAdaptacao.pdf: 986310 bytes, checksum: 6e1b30f6ca34fc67df43f3141680c73a (MD5) / Approved for entry into archive by Edisangela Bastos (edisangela@ufpa.br) on 2018-02-16T16:12:49Z (GMT) No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Tese_MapeamentoBitsAdaptacao.pdf: 986310 bytes, checksum: 6e1b30f6ca34fc67df43f3141680c73a (MD5) / Made available in DSpace on 2018-02-16T16:12:49Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Tese_MapeamentoBitsAdaptacao.pdf: 986310 bytes, checksum: 6e1b30f6ca34fc67df43f3141680c73a (MD5)
Previous issue date: 2017-09-29 / CNPq - Conselho Nacional de Desenvolvimento Científico e Tecnológico / Os codigos com matriz de vericação de paridade de baixa densidade (LDPC) tem sido adotados como estrategia de correção de erros em diversos padrões de sistemas de comunicação, como nos sistemas G.hn (padrão que unifica as redes domesticas) e IEEE 802.11n (padrão para redes sem o locais). Nestes sistemas com modulação de amplitude em quadratura (QAM) codicados com LDPC, mapear propriamente os bits codificados para os diferentes sub-canais, considerando o fato de os sub-canais terem diferentes qualidades, garante uma melhora no desempenho geral do sistema. Nesse sentido, esta Tese apresenta uma nova técnica de mapeamento de bits, baseada na suposição de que bits transmitidos em sub-canais \bons" ajudam bits transmitidos em sub-canais \ruins". Isto e possível através de algumas restrições impostas ao grafo de Tanner associado, semelhantes aos códigos Root-LDPC. A otimização deste mapeamento de bits utilizando curvas de transferência de informação extrínseca (EXIT charts) também e apresentada. Observa-se que esse mapeamento tem a vantagem de um espaço de busca de otimização reduzido quando aplicado ao sistema com modo de transmissão de portadora única. Além disso, em situações nas quais o espaço de busca não e tão reduzido, como em aplicações baseadas em multiplexação por divisão de frequência ortogonal (OFDM), chegou-se a uma simples regra pratica associada as restrições do mapeamento de bits que praticamente elimina a necessidade de uma otimização. Por fim, um estudo do impacto do nível de desequilíbrio de contabilidade através dos sub-canais sobre o desempenho do mapeamento de bits e apresentado. Os resultados das simulações mostram que a estratégia de mapeamento de bits melhora o desempenho do sistema, e que, na presença de variações do canal, o sistema pode, adaptativamente, aplicar um novo mapeamento de bits sem a necessidade de recorrer a uma otimização complexa, podendo ser muito útil em sistemas práticos. / Low-Density parity-check (LDPC) codes are being adopted as the error correction strategy in di erent system standards, such as the G.hn (home networking standard) and the IEEE 802.11n (wireless local standard). In these LDPC-coded quadrature amplitude modulation (QAM) systems, mapping the LDPC coded bits properly to the di erent sub-channels considering the fact that sub-channels have di erent qualities ensures an improved overall system performance. Accordingly, this thesis presents a new bit mapping technique based on the assumption that bits transmitted in \good" sub-channels, help bits transmitted in \bad" sub-channels. This can be made possible through some restrictions to be imposed on the associated Tanner graph, akin to Root-LDPC codes. An optimization of the root-like bit mapping through extrinsic information transfer (EXIT) charts analysis is also presented. We show that this mapping has the advantage of a reduced optimization search space when applied to single-carrier based systems. Moreover, in situations where the search space is not só reduced, such as in orthogonal frequency division multiplexing (OFDM)-based applications, we arrive at a rule of thumb associated with the bit mapping constraints that practically eliminates the need for an optimization. Finally, a study of the impact of the level of reliability imbalance across the sub-channels on the performance of the root-like bit mapping is presented. Simulation results show that the new bit mapping strategy improves performance, and that in the presence of channel variations, the system can, adaptively, apply a new bit mapping without the need of a complex optimization, which can be very useful in practical systems.
|
338 |
Respostas não estatais de combate à precarização do trabalho na indústria têxtil: o papel da autorregulação e das organizações não governamentaisBergenthal, Camila Pinheiro 06 December 2017 (has links)
Submitted by JOSIANE SANTOS DE OLIVEIRA (josianeso) on 2018-04-11T11:15:15Z
No. of bitstreams: 1
Camila Pinheiro Bergenthal_.pdf: 1788975 bytes, checksum: f06c447960db4bfeaa9100261dedbd60 (MD5) / Made available in DSpace on 2018-04-11T11:15:15Z (GMT). No. of bitstreams: 1
Camila Pinheiro Bergenthal_.pdf: 1788975 bytes, checksum: f06c447960db4bfeaa9100261dedbd60 (MD5)
Previous issue date: 2017-12-06 / Nenhuma / A estratégia da globalização, em que pese ter contribuído para o avanço de diversos setores econômicos, acabou por exacerbar a perda de direitos, humanos e trabalhistas, agravando a exclusão social e as marcas de pobreza por todo o globo, sobretudo no segmento têxtil. Flagrantes de trabalhadores submetidos a situações análogas à escravidão, jornada exaustiva, trabalho forçado, condições degradantes, servidão por dívida, utilização de mão de obra infantil, hoje reconhecidos como práticas de escravidão moderna, são recorrentes na indústria da moda, não obstante a existência de esparsa legislação, no âmbito nacional e internacional, contrária a qualquer tipo de escravidão. Nesse sentido, a presente dissertação aborda as respostas não estatais de combate à precarização do trabalho na indústria têxtil: o papel dos direitos humanos e da autorregulação. A pesquisa justifica-se em face da ineficiência dos Estados-Nações na proteção de garantias fundamentais dos trabalhadores que atuam no segmento têxtil. Logo, é mais do que nunca atual e merece destaque diante dos reiterados casos de precarização do trabalho. Lança-se uma proposta sistemática alicerçada no método dialético. / Although the globalization strategy has contributed for the advance of several economic sectors, it has ended up contributing to the loss of human and labour rights, and to the aggravation of social exclusions and signs of poverty around the globe, specially in the textile sector. Despite the existence of broad legislation in the national and international scope, contrary to any type of slavery, flagrant of workers under situations analog to slavery, international human traffic, sexual exploitation of women and use of child labour, practices nowadays recognized as modern slavery, are recurrent in the fashion industry. In this sense, the present paper addresses non-state responses to the precariousness of work in the textile industry: the role of human rights and self-regulation. The research is justified in the face of the inefficiency of the Nation States in the protection of fundamental guarantees of the workers who work in the textile segment. Therefore, it is more than ever current and deserves attention in the face of repeated cases of precarious work. A systematic proposal based on the dialectical method is launched.
|
339 |
Processamento de sinais para inspeção de corrosão em dutos por PIG ultrassônico usando filtro casado. / Signal processing for corrosion assessment in pipelines with ultrasound PIG using matched filter.Ramon Vieira Canales 30 April 2010 (has links)
Este trabalho descreve o desenvolvimento de um algoritmo para avaliar o grau de corrosão em paredes de oleodutos, através de ultrassom. O algoritmo desenvolvido será implementado em um circuito digital, fazendo parte de um sistema que poderá ser embarcado em pigs ultrassônicos para inspeção de dutos à procura de corrosão. O modelo matemático conhecido como filtro casado é usado como base do algoritmo, além de um método de detecção de picos para localização dos sinais de eco de ultrassom, provenientes das reflexões do sinal nas paredes dos dutos. Um dos problemas é a definição do sinal (e do filtro) que será utilizado, mas por meio de sinais sintetizados (signal design) uma grande gama de alternativas foi analisada e apenas algumas foram selecionadas para testes em experimentos. Por último os melhores sinais foram utilizados na inspeção de um corpo de prova feito à partir de um duto corroído, e os resultados são analisados. A detecção da primeira parede do oleoduto apresenta resultados promissores em comparação com a medição tridimensional das mesmas paredes. O sistema foi capaz de reconstruir o perfil da parede interna do duto com elevada verossimilhança, mesmo em regiões severamente corroídas. A detecção da segunda parede apresenta resultados satisfatórios para baixos níveis de corrosão, porém alguns problemas foram encontrados para níveis mais altos de corrosão, prejudicando a medição direta da espessura da parede nestas condições. / This work describes the development of an algorithm to evaluate the degree of corrosion in pipeline walls, using ultrasound. The developed algorithm will be implemented in a dedicated digital circuit that can be embedded in ultrasonic pigs for pipeline corrosion inspection. The algorithm is based on the mathematic model known as matched filter, besides a peak detection method for the location of ultrasound echoes, originated from the signal reflections in the pipeline walls. One problem is the determination of the signal (and filter) that should be used, but using a signal design approach a large number of possibilities could be analyzed and only a few was tested in experiments. Finally, the best signals were used to inspect a test specimen made of a corroded pipeline section, and the results were analyzed. The first wall detection shows promising results when compared to the results of a three-dimensional inspection of the same walls. It was possible to reconstruct the profile of the internal wall with good likelihood, even at badly corroded areas. The second wall detection shows some satisfactory results on low corrosion levels, but show some problems with high corrosion levels, compromising the direct measurement of the wall of the pipeline.
|
340 |
Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.Marcos Antonio Simplício Junior 12 March 2010 (has links)
Prover segurança às informações trafegadas nos mais diversos tipos de redes é algo essencial. Entretanto, redes altamente dependentes de dispositivos com recursos limitados (como sensores, tokens e smart cards) apresentam um desafio importante: a reduzida disponibilidade de memória e energia destes dispositivos, bem como sua baixa capacidade de processamento, dificultam a utilização de diversos algoritmos criptográficos considerados seguros atualmente. Este é o caso não apenas de cifras simétricas, que proveem confidencialidade aos dados, mas também de MACs (Message Authentication Code, ou Código de Autenticação de Mensagem), que garantem sua integridade e autenticidade. De fato, algumas propostas recentes de cifras de bloco dedicadas a plataformas limitadas (e.g., o Curupira-2) proveem segurança e desempenho em um nível mais adequado a este tipo de cenário do que soluções tradicionais. Seguindo uma linha semelhante, o presente trabalho concentra-se no projeto e análise MACs leves e seguros voltados a cenários com recursos limitados, com foco especial em redes de sensores sem fio (RSSF). Marvin é o nome do algoritmo de MAC proposto neste trabalho. Marvin adota a estrutura Alred, que reutiliza porções de código de uma cifra de bloco subjacente e, assim, introduz um reduzido impacto em termos de ocupação de memória. Este algoritmo apresenta uma estrutura bastante flexível e é altamente paralelizável, permitindo diversas otimizações em função dos recursos disponíveis na plataforma alvo. Como vantagem adicional, Marvin pode ser usado tanto em cenários que necessitam apenas da autenticação de mensagens quanto em esquemas de AEAD (Authenticated- Encryption with Associated Data, ou Encriptação Autenticada com Dados Associados), que aliam encriptação e autenticação. O esquema de AEAD proposto neste trabalho, denominado LetterSoup, explora as características da estrutura do Mar vin e adota uma cifra de bloco operando no modo LFSRC (Linear Feedback Shift Register Counter, ou Contador-Registrador de Deslocamento Linear com Retroalimentação). Além da especificação de ambos os algoritmos, este documento apresenta uma análise detalhada da segurança e desempenho dos mesmos em alguns cenários representativos. / Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This inconvenience affects not only the deployment of symmetric ciphers, which provide data confidentiality, but also Message Authentication Codes (MACs), used to attest the messages integrity and authenticity. Due to the existence of dedicated block ciphers whose performance and security are adequate for use in resource-constrained scenarios (e.g., the Curupira-2), the focus of this document is on the design and analysis of message authentication algorithms. Our goal is to develop a secure and lightweight solution for deployment on resource constrained scenarios, with especial focus on Wireless Sensor Networks (WSNs). Marvin is the name of the MAC algorithm proposed in this document. Marvin adopts the Alred structure, allowing it to reuse parts of an underlying block cipher machinery; as a result, Marvins implementation builds on the ciphers efficiency and introduces little impact in terms of memory occupation. Moreover, this algorithm presents a flexible and highly parallelizable structure, allowing many implementation optimizations depending on the resources available on the target platform. Marvin can be used not only as an authentication-only function, but also in an Authenticated- Encryption with Associated Data (AEAD) scheme, combining authentication and encryption. In this document, we define a new AEAD proposal called LetterSoup, which is based on the LFSRC (Linear Feedback Shift Register Counter) mode of operation and builds on Marvin. Together with the specification of both algorithms, we provide a detailed security analysis and evaluate their performance in some representative scenarios.
|
Page generated in 0.0745 seconds