• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6415
  • 134
  • 8
  • 8
  • 5
  • 1
  • 1
  • Tagged with
  • 6575
  • 1485
  • 1275
  • 1202
  • 1029
  • 958
  • 958
  • 958
  • 958
  • 958
  • 843
  • 839
  • 829
  • 780
  • 775
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Síntesis y caracterización de nuevos catalizadores heterogéneos basados en heteropolimolibdatos para la hidrogenación selectiva del cinamaldehído

Bertolini, Guillermo Ramón 21 February 2014 (has links)
Esta tesis se ha desarrollado en el marco de varios Proyectos de Investigación acreditados (UNLP, ANPCyT y CICPBA) y de tipo interdisciplinario, dirigidos al estudio de catalizadores a base de heteropolimetalatos de variada complejidad estructural como fases activas y soportes a base de óxidos inertes sintéticos así como aluminosilicatos naturales procedentes de depósitos nacionales, con el objeto de analizar su potencialidad tecnológica, particularmente en reacciones de interés en química fina y petroquímica. El trabajo se inicia con el marco teórico enfocado hacia las propiedades generales de los heteropolicompuestos (aniónicos y catiónicos) así como de los materiales de soporte sintéticos y naturales. Posteriormente se hace referencia a las reacciones test seleccionadas para la evaluación de los catalizadores en estudio, continuando con la descripción de las técnicas empleadas experimentalmente tanto para la preparación como para la caracterización de fases puras, soportes sin tratar y catalizadores. Capítulos 1 y 2. El capítulo 3 se encuentra íntegramente referido a la descripción de la técnica de “Laser Speckle Dinámico” (DSL) empleada para el estudio de la propiedad hidroadsorbente de los materiales utilizados como soportes en la presente tesis. Esta tarea se realizó en colaboración con el Centro de Investigaciones Ópticas (CICPBA-CONICET). En la segunda parte del trabajo se presentan los principales resultados del diseño, la preparación y caracterización tanto de las fases precursoras como de los soportes originales y modificados químicamente, continuando con los catalizadores obtenidos. En todos los casos se analizan los datos de la aplicación de las diferentes técnicas de estudio antes mencionadas, haciendo referencia a las bases y alcances de cada una de ellas, permitiendo la selección de los catalizadores con los que se encaró el trabajo. Capítulos 4, 5 y 6. La ultima parte del trabajo se centralizó en la aplicación de los catalizadores obtenidos, especialmente en el test de hidrogenación selectiva de cinamaldehido. Estos resultados de actividad permitieron establecer que los sistemas soportados en &gamma;-Al<SUB>2</SUB>O<SUB>3</SUB> fueron más activos respecto a aquellos soportados en sílice, así como analizar la influencia en la actividad catalítica de las propiedades del soporte. Asimismo, los catalizadores basados en soportes de arcilla modificada químicamente, mostraron efectividad en esta reacción, pudiendo determinar que aquellos soportados en arcillas heteroestructuradas y de superficie funcionalizada (PCH-F) presentaron buena perfomance dada la mayor concentración de RhMo6 adsorbido y la presencia de sitios ácidos Lewis y Brønsted observados por diferentes técnicas complementarias como DSL y TPSR. Teniendo en cuenta las propiedades ácidas y redox de estos últimos sistemas, se encaró su estudio como catalizadores en una reacción “limpia” de oxidación selectiva de un sulfuro aromático de interés tanto en química fina como en petroquímica. Capítulo 7. Finalmente, en el capítulo 8 se presentan las principales conclusiones discutidas y planteadas a lo largo de esta tesis, asi como las nuevas perspectivas de investigación surgidas.
182

Estudio hidrológico e hidráulico para el diseño del puente Pucayacu, localizado en el tramo: Mayocc – Huanta en la progresiva 3+200, aplicando los softwares HEC-HMS e Iber V2.0

Castillo Luicho, Giancarlo Roberto, Ramírez Cornejo, Shamir Omar 11 January 2017 (has links)
Realiza un estudio hidrológico e hidráulico para el diseño del puente Pucayacu, el cual se localiza en el tramo Mayocc-Huanta en la progresiva 3+200. Para ello, se hará uso de los software HEC-HMS e IBER v2.0. De esta manera, se planteó la determinación de una cota mínima de fondo de viga de tablero y una cota máxima de socavación en las cimentaciones. Para llegar a dichos puntos, se plantean cinco capítulos. El primer capítulo abarco la introducción al proyecto en sí, especificando aspectos generales, la metodología para el diseño del puente, objetivos de la investigación y la ubicación del proyecto. El segundo capítulo aborda la parte conceptual que se utilizará para realizar los cálculos. Este capítulo se dividió en Hidrología, Hidráulica, Aspectos normativos referentes a puentes y la presentación de los softwares que se emplearon para el desarrollo de la tesis. El tercer capítulo detalló la recopilación de datos, esto incluye la información cartográfica, pluviométrica, batimétrica, evaluación de estudio de suelos y análisis de información de cobertura vegetal. Con respecto al cuarto capítulo, se presentó todos los cálculos realizados tanto para la hidrología como la hidráulica. En el quinto capítulo, se presentó las conclusiones y recomendaciones, así como el resultado final que es la cota mínima de fondo de viga de tablero y la cota máxima para Universidad Peruana de Ciencias Aplicadas – UPC Facultad de Ingeniería Civilcimentaciones.
183

Evolución de las existencias y desarrollo de la regeneración en bosques de lenga (Nothofagus pumilio) después de la corte de regeneración.

Silva Aguad, Claudia Patricia January 2005 (has links)
Memoria para optar al Título Profesional de Ingeniero Forestal
184

Implementación de sistema de seguridad y salud ocupacional en la Minera Chinalco Perú, unidad Toromocho bajo la norma Ohsas 18001:2007

Luna Rojas, Jairo 31 March 2017 (has links)
Implementar un sistema de gestión de seguridad y salud ocupacional bajo los estándares de seguridad de la norma OHSAS 18001:2007 en la compañía Minera Chinalco Perú, unidad Toromocho, para minimizar los incidentes y así reducir los accidentes y cuasi accidentes. Métodos: El método de investigación utilizado en el presente trabajo es de tipo aplicado, debido a que los resultados sirven de solución al problema identificado de la empresa, además de ser exploratorio, porque se centra en la observación y comparación. / Tesis
185

Diseño de los componentes hidráulicos de un sistema de recirculación acuícola y el diseño estructural de los tanques de cultivo

Arescurenaga Ochoa, Álvaro Francisco 01 December 2016 (has links)
Diseña los componentes hidráulicos, estructurales y económicos de un proyecto de acuicultura con la técnica de circuito cerrado. Se hará una investigación sobre las tres principales técnicas de acuicultura: Pozas de tierra, jaulas en el mar y circuito cerrado. Se investigará sobre sus componentes, aplicación y se hará un balance de los beneficios de las tres. En el escenario que se presenta en los años futuros, es decir, la problemática ambiental que escalona de manera intensiva, muchas empresas de alimentos ya no se vuelven rentables por los problemas que tienen. Generar cultivos y comida para satisfacer a la población ya no puede darse de manera aislada de los impactos ambientales que generen las técnicas de producción. Es en este escenario que surgen los sistemas de recirculación para cultivar peces. Estos ofrecen una manera de producción de pescado que genera huellas ambientales de escala mínima por no decir nula. Por lo cual, no se enfrentan a los problemas ambientales de los años venideros, ni empeoran los ya existentes. Es por esto que he considerado pertinente desarrollar mi investigación en este tipo de sistemas para promover el interés en estos proyectos ingenieriles que ofrecen una serie de ventajas ambientales.
186

Análisis sísmico de estructuras secundarias apoyadas en dos o más niveles de la estructura principal

Cruz Stuven, Felipe January 2014 (has links)
Ingeniero Civil / En muchas ocasiones y más comúnmente en estructuras industriales existen estructuras secundarias o equipos de gran tamaño que deben ser apoyados en más de un nivel a la estructura principal. Esto normalmente provoca un problema respecto cómo se debe enfrentar el análisis dinámico/sísmico para estas estructuras ya que la estructura secundaria tiene un comportamiento dinámico propio. La norma NCh 2369 no entrega una solución clara de cómo se debe enfrentar el problema antes descrito. Se creó un modelo de 8 grados de libertad horizontales, una estructura principal que representa un edificio de 5 pisos empotrado en la base y una estructura secundaria con 3 GDL conectada a la estructura principal en dos niveles distintos. El modelo fue sometido a tres análisis distintos desarrollados mediante programas realizados en Matlab, los dos primeros análisis por superposición modal espectral con el espectro de la norma y con un espectro promedio obtenido de 8 registros de aceleraciones y el tercero un análisis de historia de la respuesta en el tiempo para los mismos 8 registros de aceleraciones del terremoto del año 2010. Los principales resultados analizados fueron las fuerzas en las conexiones de la estructura secundaria divididas por el corte basal para distintas razones de periodos entre la estructura secundaria y la principal, las cuales fueron comparadas entre los distintos métodos de análisis y además con las fuerzas calculadas con las expresiones entregadas por la norma. Se analizó el impacto que tiene la estructura secundaria en los parámetros dinámicos de la estructura principal. Los resultados obtenidos indican que no hay grandes diferencias entre los métodos de análisis para estructuras con periodo fundamental mayores a 0.25 segundos, por lo que se recomienda usar superposición modal espectral con el espectro de la norma. Al comparar con las fuerzas calculadas con la norma se identifica que estas fuerzas no están pensadas para estructuras secundarias con más de un grado de libertad y no se recomendaría su uso cuando se tienen apoyos en 2 o más niveles distintos. Se proponen cambios para la norma en las expresiones para calcular la fuerza sísmica. Se identificó que la estructura secundaria puede hacer variar los parámetros dinámicos de la estructura principal en forma considerable.
187

Construcción de cilindros hidráulicos telescópicos

Morales Robles, Cirilo January 2005 (has links)
El documento digital no refiere asesor / Señala los conceptos básicos de la hidraúlica que se utilizan en el diseño mecanico y construcción de componentes de las maquinarias. Describe las especificaciones técnicas, características generales y cálculos hidraúlicos para la construcción de un cilindro hidraúlico telescópico de tres cuerpos. Finalmente explica como realizar el correcto montaje y fijación del cilindro en un volquete de descarga hacia atrás. / Trabajo de suficiencia profesional
188

Propuesta de un modelo de gestión de mantenimiento para un establecimiento de venta al público de GNV

Quispe Segura, Johana Elizabeth January 2017 (has links)
Propone un modelo de gestión de mantenimiento para un establecimiento de venta al público de GNV, con la finalidad definir una metodología, evaluar y proponer herramientas de confiabilidad para las operaciones y lograr la mejora de los procesos de una organización. Esta investigación es un estudio de caso de una empresa con presencia en el mercado que tiene 13 puntos de ventas de combustibles, de las cuales cuatro puntos cuentan con GNV y se van a seguir expandiendo en la actualidad. En el año 2015 se obtuvo una cantidad de 88,673 clientes, de los cuales se dejaron de abastecer unos 150 clientes aproximadamente debido a que no se acreditó el mantenimiento en su debido momento, por una parada de planta que duró como 6 horas en el mes de Julio. Asimismo, se observó que durante el año 2015 se produjeron 7 fallas en los equipos críticos. Debido a esto se implementó el modelo de gestión de mantenimiento aplicando herramientas de confiabilidad operacional para el año 2016 y se comprobó que las fallas en los equipos se redujeron significativamente a tres fallas, representando una reducción del 43%, comprobándose el aumento de la disponibilidad de los equipos al 99.997% y resultando que el tiempo medio de reparaciones se redujo significativamente a 59%. De la muestra obtenida para el año 2016, de 68 clientes se comprobó que no hubo desabastecimiento después de la implementación del modelo de diseño de la gestión de mantenimiento. De esta manera, se concluye que esta investigación aporta herramientas importantes en la gestión de mantenimiento de un establecimiento de venta al público de GNV y a partir de la investigación realizada se concluye que las herramientas de confiabilidad aplicadas a la gestión de mantenimiento contribuyen a la mejora continua de sus operaciones. / Tesis
189

Gestión de la confianza en redes colaborativas centradas en el intercambio seguro de alertas para la detección de ataques distribuidos

Gil Pérez, Manuel 23 December 2015 (has links)
Las alertas que los IDSs necesitan intercambiar para la detección de ataques distribuidos deben ser evaluadas antes de que sean aceptadas como verdaderas. Comportamientos maliciosos de un IDS, enviando alertas fraudulentas, haría sospechar al sistema de intentos de alteración de sus políticas de seguridad, cuando no es así. La gestión de la confianza para modelar el comportamiento de los IDSs se convierte en una herramienta obligatoria en la evaluación de las alertas. Además, también se deben proteger los canales de comunicación entre los IDSs para que el intercambio de alertas se realice de manera segura, garantizando que no se comprometa la confidencialidad e integridad de las alertas intercambiadas ni que sean enviadas por IDSs no legítimos del sistema. En este contexto, el objetivo de esta tesis doctoral es la definición, diseño y puesta en marcha de un Sistema Colaborativo de Alertas (CAS) para detectar ataques distribuidos, con el intercambio seguro de las alertas generadas por IDSs confiables en entornos multidominio. Concretamente: Sobre la seguridad en el intercambio de las alertas: Analizar las limitaciones para garantizar la autenticidad de los IDSs como entidades legítimas del CAS, así como la confidencialidad e integridad de las alertas intercambiadas. Diseñar un algoritmo para la validación de certificados X.509 en entornos multidominio. Implantar y evaluar en rendimiento el algoritmo de construcción y validación de caminos de certificación. Sobre la confianza en las alertas generadas por los IDSs: Estudiar y analizar mecanismos para el modelado del comportamiento de un IDS. Desarrollar un modelo para detectar alertas fraudulentas, generadas por IDSs maliciosos. Diseñar un modelo para la asignación inicial de la confianza a nuevas unidades de detección.  Analizar las principales técnicas de optimización en la detección de ataques distribuidos y proporcionar un sistema con el que maximizar la calidad de los procesos de detección. Desplegar y evaluar los modelos de confianza basados en reputación para maximizar el ratio en la identificación de falsos positivos, debido a comportamientos malintencionados. Para ello, se ha empleado la siguiente metodología: Análisis crítico de los principales retos ante los que se enfrentan los sistemas de detección de ataques distribuidos, sobre todo en el intercambio seguro de las alertas. Identificación de los fallos y las oportunidades en las tecnologías existentes para la correcta detección de ataques distribuidos. Definición de modelos de confianza para el intercambio seguro de las alertas, así como la identificación de comportamientos maliciosos de los emisores de dichas alertas. Evaluación minuciosa de todas las propuestas realizadas mediante intensas simulaciones y pruebas experimentales. A continuación se enumeran los principales resultados que se han obtenido durante el desarrollo de esta tesis doctoral. Gestión de la seguridad en el intercambio de las alertas con criptografía de clave pública. Propuesta sobre la definición de los certificados X.509 mediante una serie de requisitos para una correcta interoperabilidad entre los dominios de seguridad de una federación de PKIs. Sobre esta federación, se propone un algoritmo de construcción y validación de caminos de certificación, como parte de un Servicio de Validación, para validar certificados en entornos multidominio. Su evaluación se ha hecho analizando 268.048 certificados de la federación de PKI más representativa en la actualidad, la Federal Bridge Certification Authority. Gestión de la confianza basada en reputación para la detección de alertas fraudulentas. Sistema de reputación con el que modelar el comportamiento que tienen los IDSs a la hora de publicar y compartir sus alertas. La gestión de esta confianza se ha realizado mediante dos mecanismos basados en reputación. Uno a nivel intradominio, para ver la probabilidad que las alertas intercambiadas entre los IDSs de un dominio de seguridad son verdaderas, y otro a nivel interdominio, con el que confirmar la confianza entre los dominios de seguridad y/o administrativos al evaluar como cierta las alertas que intercambian. La evaluación de los dos modelos arroja la posibilidad de detectar hasta un 95% de falsos positivos. Asignación de un valor inicial de la confianza de una nueva unidad de detección. Sistema con el que evaluar la confianza que se puede depositar en una nueva unidad de detección. Sobre todo, en nuevos sistemas de detección instalados en los dispositivos móviles de los usuarios finales. La evaluación del sistema propuesto confirma la correcta identificación de comportamientos maliciosos de hasta un 30% de los dispositivos móviles, pudiendo aislarlos a partir de entonces sin tener en cuenta las alertas fraudulentas que pudieran generar. Sistema adaptativo para maximizar la calidad de las alertas con el despliegue de la mejor configuración de monitorización posible. Sistema de reputación basado en la diversidad de la confianza entre todos los valores de reputación de los IDSs, con el que obtener y aplicar el mejor modelo de despliegue posible de los IDSs para maximizar la confianza en sus procesos de detección. Mediante la evaluación realizada se ratifica que la diversidad de la confianza, como métrica heurística para medir la calidad en la detección, permite obtener el mejor modelo de despliegue de los IDSs para tener mejores evidencias sobre sus alertas, con el fin último de detectar ataques distribuidos de la manera más precisa posible. / The alerts that the IDSs need to exchange for detecting distributed attacks should be assessed before endorsing them as true. Malicious behaviors from an IDS, sending out fraudulent alerts, can lead the system to suspect alteration attempts of it security policies, when it is not real. The trust management for modeling the IDSs' behavior is claimed as a must tool in assessing security alerts. Furthermore, the communication channels between the IDSs should also be protected to ensure the exchange of alerts is carried out safely, assuring that the alerts' confidentiality and integrity is not compromised nor these alerts are sent by IDSs not legitimate of the system. In this context, the main objective of this PhD Thesis is the definition, design and start-up of a Collaborative Alert System (CAS) for detecting distributed attacks, with the support of the secure exchange of the alerts produced by reliable IDSs in multi-domain environments. Specifically: Regarding the security in exchanging alerts: Analyze the limitations for ensuring the authenticity of the IDSs as legitimate entities of the CAS, as well as the confidentiality and integrity of the alerts exchanged. Design an algorithm for the X.509 certificate validation in multi-domain environments. Deploy and evaluate in performance the certification path building and validation algorithm. Regarding the confidence on the alerts produced by the IDSs: Study and analyze mechanisms for modeling the behavior of an IDS. Develop a model capable of detecting fraudulent alerts, produced by malicious IDSs. Design a model aimed at assigning an initial trust score to a new detection unit. Analyze the main optimization techniques for detecting distributed attacks and, as a result, provide a system to maximize the quality of the detection processes. Deploy and evaluate the reputation-based trust models to maximize the ratio in identifying false positives, because of malicious behavior. To this end, the following methodology has been conducted: Critical analysis of the major challenges to which the distributed attack detection systems are faced, above all the secure exchange of alerts. Identification of failures and opportunities in existing technologies for a proper detection of distributed attacks. Definition of trust models for securely exchanging alerts, as well as identifying malicious behavior of issuers reporting these alerts. Thorough evaluation of all the proposals made in this PhD Thesis, through conducting a pool of intensive simulations and experimental tests. In the next, we enumerate the main results obtained along the development of this PhD Thesis. Trust management in exchanging alerts based on public key cryptography. Proposal about the definition of X.509 certificates under certain requirements for a proper interoperability between the security domains of a PKI federation. Using this federation, a certification path building and validation algorithm is also proposed, as part of a Validation Service, to validate certificates in multi-domain environments. The evaluation of this proposal is conducted by analyzing 268,048 certificates of the most representative existing PKI federation, the Federal Bridge Certification Authority. Trust management based on reputation for detecting fraudulent alerts. This reputation system shapes the IDSs' behavior when generating and also sharing their alerts. This trust management is performed by two reputation-based mechanisms. One at intra-domain level, for checking the probability that the alerts shared between the IDSs of a security domain are true, and another at inter-domain level, with which to prove the trustworthiness of security and/or administrative domains when assessing the alerts exchanged between them as true. The evaluation of both models yields the possibility of detecting up to 95% false positives. Assignment of an initial trust score to a new detection unit. System with which to assess the confidence that can be deposited on a new detection unit. Above all, the new detection systems installed in the end-users' mobile devices. The evaluation of the proposed system proves the proper identification of malicious behaviors up to 30% mobile devices, thereby isolating them from that point regardless the fraudulent alerts they could produce. Adaptive system to maximize the alerts quality with the deployment of the best possible monitoring configuration. Reputation system based on the trust diversity by considering all the IDSs' reputation scores. This system is able to generate and deploy the best placement model of the IDSs aimed to maximize the confidence on their detection processes. Through the appropriate assessment, it is confirmed that the trust diversity, as a heuristic metric to measure the detection quality, provides the best placement model of the IDSs for collecting better evidences on their alerts, in order to detect distributed attacks more precisely.
190

Mejora de la eficiencia energética de sistemas de memoria transaccional hardware para arquitecturas multinúcleo

Gaona Ramírez, Epifanio 15 January 2016 (has links)
Tesis por compendio de publicaciones / Las actuales arquitecturas de procesador con múltiples núcleos de ejecución (arquitecturas multinúcleo o CMP) se presentan con un gran reto difícil de superar para la mayoría de los programadores. El clásico modelo de programación secuencial sigue siendo aplicable en un CMP, sin embargo mediante su empleo no se estarían aprovechando los múltiples núcleos de procesamiento de que disponen estos chips. Para poder extraer todo el rendimiento posible de un CMP es necesario recurrir a la programación paralela y al uso de varios hilos de ejecución. A través de ellos se consigue exprimir el paralelismo a nivel de hilo (TLP) que estas arquitecturas explotan. El modelo de Memoria Transaccional (TM) está siendo promovido actualmente como un nuevo paradigma mediante el cual los programadores pueden desarrollar sus aplicaciones de forma cercana al paradigma secuencial al que están acostumbrados, pero habilitando los beneficios del uso de varios núcleos de ejecución. La identificación en el código de las secciones críticas es la única condición nueva que debe satisfacerse. Enmarcando estas secciones en bloques de código denominados transacciones, el sistema de Memoria Transaccional (TM) se encarga de asegurar las propiedades de atomicidad y aislamiento a pesar de la ejecución de los mismos en paralelo. Todo ello de forma totalmente transparente al programador, que no debe preocuparse por los problemas típicos achacados al uso de los cerrojos clásicos (interbloqueo, convoying e inversión de prioridades). En esta tesis doctoral se presta atención a las implementaciones hardware del modelo de Memoria Transaccional (HTM). Por otra parte, la búsqueda del rendimiento de forma aislada ha dejado de ser la principal motivación en el desarrollo de procesadores para pasar a serlo el rendimiento por watio. El rendimiento sigue siendo importante pero no a costa de un consumo desmesurado de energía. El objetivo de esta tesis es abordar el diseño de sistemas HTM teniendo en cuenta tanto rendimiento como consumo de energía. Para ello, se analiza con detalle en primer lugar el rendimiento y consumo energético que las implementaciones hardware actuales ofrecen (eager-eager y lazy-lazy). Los resultados de este estudio comparativo permiten identificar las ventajas e inconvenientes de cada uno de estos sistemas de memoria transaccional y son el punto de partida para proponer técnicas encaminadas a mejorar los aspectos problemáticos que cada sistema presenta. Por un lado, para los sistemas eager-eager se ha observado que una fracción importante de la energía consumida es debida a los conflictos que surgen entre transacciones. Se han desarrollado, implementado y evaluado diversas políticas que permiten serializar en tiempo de ejecución transacciones que entran en conflicto sólo cuando éste se produce sin que se produzcan ciclos de que den lugar a interbloqueos. El resultado final ha sido un sistema eager-eager más eficiente desde el punto de vista del consumo de energía sin pérdida de prestaciones. Por otro lado, el principal problema en los sistemas lazy-lazy se encuentra en la etapa de confirmación de las transacciones, más concretamente en las operaciones que son necesarias para garantizar que una transacción ha finalizado sin conflictos. Para solucionarlo se ha implementado y evaluado una técnica hardware que permite acelerar, mejorar la eficiencia energética y simplificar la principal propuesta diseñada hasta ahora en sistemas HTM escalables. Concretamente se ha propuesto emplear una red específica de bajo coste y un protocolo implementado en hardware. A lo largo de la tesis se hace uso de un entorno de desarrollo y pruebas ampliamente aceptado, conformado por la herramienta de simulación SIMICS+GEMS y la suite de benchmarks STAMP. Los resultados de esta tesis ofrecen una visión amplia sobre el compromiso entre rendimiento-energía de sistemas HTM sofisticados. / Improving Energy Efficiency in Hardware Transactional Memory Systems for Multicore Architectures Abstract Current microprocessor architectures with multiple execution cores (Chip MultiProcessors or CMP) present a great challenge difficult to overcome for most programmers. Although, the classic model of sequential programming remains applicable in CMPs, developing applications in such way would hinder taking advantage of the multiple processor cores available in these chips. To extract all the possible performance of a CMP it is necessary to use parallel programing and multiple threads, through which we are able to squeeze the thread-level parallelism (TLP) that these architectures exploit. Transactional Memory (TM) is currently being promoted as a new paradigm that provides applications’ programmers a programming model that is closest to the sequential paradigm they are familiar with, and at the same time enabling the benefits of using multiple execution cores. The identification of critical sections in code is the only new condition that must be satisfied. By framing these sections in blocks of code called transactions, the underlying Transactional Memory (TM) system is able to ensure the atomicity and isolation properties despite transactions are executed in parallel. All of this is completely transparent to the programmer, who should not worry about the typical problems blamed on the use of classical locks (deadlock, convoying and priority inversion). This thesis focuses on hardware implementations of the Transactional Memory model (HTM). Moreover, the pursuit of performance in isolation is no longer the main motivation in the development of processors, and nowadays, performance per watt constitutes the new target. Performance remains important but not at the cost of excessive energy consumption. The goal of this thesis is to address the design of HTM systems considering both performance and energy consumption. To do so, we first analyze in detail performance and power consumption that current HTM implementations offer (eager-eager and lazy-lazy). The results of this comparative study allow us to identify the benefits and drawbacks of these two transactional memory systems, and they are the starting point to propose techniques aimed at alleviating the main problems each system has. In eager-eager systems, we have noticed that a substantial fraction of the energy consumed is due to conflicts between transactions. In order to minimize such conflicts, we have developed, implemented and evaluated several policies that identify and serialize transactions that will probably conflict, all of this avoiding cycles leading to potential deadlocks. The final result has been a more efficient eager-eager system from the energy consumption point of view without suffering any performance loss. On the other hand, the main problem in the lazy-lazy systems is at the commit stage of the transactions, specifically in the operations that are necessary to ensure that a transaction can be completed without any conflicts. To solve this, we have implemented and evaluated a hardware technique that speeds up performance, improves energy efficiency and simplifies the main proposal designed so far in scalable HTM systems. In particular, we have proposed to use a low cost specific network and a protocol implemented in hardware that uses it. Throughout this thesis we make use of a widely accepted development and evaluation environment, consisting in the simulation tool known as SIMICS+GEMS and the STAMP benchmarks suite. The results reported in this thesis provide a broad view of the trade-off between performance and energy consumption in sophisticated HTM systems.

Page generated in 0.0643 seconds