277 research outputs found
Quartz of C-Axis Fabric Variation at the Margins of a Shear Zone Developed in Schists from Cap de Creus (Spain)
By means of geometrical analysis it is established that the studied shear zone, although approaching closely the simple shear model, does not satisfy it completely. Slight departures must be taken into account, i.e. there is an heterogeneity of strain along the shear zone on decimetric to milimetric domains, this caused by the non isotropic character of the original rock. Furthermore, a slight flattening component, besides the dominant simple shearing has to be taken into account when considering the bulk type of strain acting on the outer margins of the shear zone. In the outer margin of the studied shear zone two incipient sets of extensional crenulations, nearly symmetnc about the regional schistosity, appear. In such low strain domains, a weak caxis preferred orientation is already present consisting in a pseudo-two-girdle pattern. Stili at the marginal domains, but approaching the inner part of the shear zone, the regional schistosity progressively rotates into a mylonitic foliation. At the same time one set of the crenulations tends to vanish, while the other becomes better developed but conserves about the same angular relationship with the foliation. This fact coincides with the rotation and strengthening of the preferred orientation c-axis fabric pattern and its progressively more asymmetnc character with regard to the foliation. The final fabric is a nearly single girdle which tends to remain perpendicular to the persisting set of extensional crendations or shear bands if present. The obliquity of the girdle with respect to the mylonitic foliation is by no means related to the amount of strain.El análisis geométrico de la zona de la cizalla estudiada permite evidenciar que la deformación global se aproxima sensiblemente al modelo de cizaiia simple si bien debe tenerse presente la existencia de un componente menor de aplastamiento no rotacional especialmente significativo en los márgenes externos de la zona de cizalla. Además debe tenerse en consideración la presencia de heterogeneidades en la deformación, en los dominios decimétricos o inferiores, a lo largo de la zona de cizalla y originadas por el carácter no isotrópico de la roca original. En los márgenes externos de la zona de cizalla existen dos sistemas incipientes de crendaciones extensivas dispuestas aproximadamente simétricas con respecto a la esquistosidad regional. En estos dominios externos en donde la deformación es débil se aprecia ya la existencia de orientaciones preferentes de los ejes c del cuarzo adoptando disposiciones del tipo: "pseudo-two-girdle". Todavía en las zonas marginales, pero en dirección al interior de la zona de cizalla, la esquistosidad regional gira progresivamente transformándose en una foliación milonítica. Al mismo tiempo un sistema de crenulaciones tiende a desaparecer, mientras que el segundo se acentúa, conservando aproximadamente la misma relación angular con la foliación. Este hecho coincide con la rotación y el refuerzo de la orientación preferente de los ejes "c" del cuarzo y con su asimetrización con respecto a la foliación. La fábrica final se asemeja a una guirnalda sencilla la cual tiende a permanecer en posición ortogonal al sistema de crenulaciones o de bandas de cizalla persistentes, cuando éstas existen. La oblicuidad de la guirnalda con respecto a la foliación milonítica en ningún caso puede ser correlacionada con el valor de la deformación
Personalized nanomedicine: a revolution at the nanoscale
Nanomedicine is an interdisciplinary research field that results from the application of nanotechnology to medicine and has the potential to significantly improve some current treatments. Specifically, in the field of personalized medicine, it is expected to have a great impact in the near future due to its multiple advantages, namely its versatility to adapt a drug to a cohort of patients. In the present review, the properties and requirements of pharmaceutical dosage forms at the nanoscale, so-called nanomedicines, are been highlighted. An overview of the main current nanomedicines in pre-clinical and clinical development is presented, detailing the challenges to the personalization of these therapies. Next, the process of development of novel nanomedicines is described, from their design in research labs to their arrival on the market, including considerations for the design of nanomedicines adapted to the requirements of the market to achieve safe, effective, and quality products. Finally, attention is given to the point of view of the pharmaceutical industry, including regulation issues applied to the specific case of personalized medicine. The authors expect this review to be a useful overview of the current state of the art of nanomedicine research and industrial production, and the future opportunities of personalized medicine in the upcoming years. The authors encourage the development and marketing of novel personalized nanomedicines
Digital Design of New Chaotic Ciphers for Ethernet Traffic
Durante los últimos años, ha habido un gran desarrollo en el campo de la criptografía, y muchos algoritmos de encriptado así como otras funciones criptográficas han sido propuestos.Sin embargo, a pesar de este desarrollo, hoy en día todavía existe un gran interés en crear nuevas primitivas criptográficas o mejorar las ya existentes. Algunas de las razones son las siguientes:• Primero, debido el desarrollo de las tecnologías de la comunicación, la cantidad de información que se transmite está constantemente incrementándose. En este contexto, existen numerosas aplicaciones que requieren encriptar una gran cantidad de datos en tiempo real o en un intervalo de tiempo muy reducido. Un ejemplo de ello puede ser el encriptado de videos de alta resolución en tiempo real. Desafortunadamente, la mayoría de los algoritmos de encriptado usados hoy en día no son capaces de encriptar una gran cantidad de datos a alta velocidad mientras mantienen altos estándares de seguridad.• Debido al gran aumento de la potencia de cálculo de los ordenadores, muchos algoritmos que tradicionalmente se consideraban seguros, actualmente pueden ser atacados por métodos de “fuerza bruta” en una cantidad de tiempo razonable. Por ejemplo, cuando el algoritmo de encriptado DES (Data Encryption Standard) fue lanzado por primera vez, el tamaño de la clave era sólo de 56 bits mientras que, hoy en día, el NIST (National Institute of Standards and Technology) recomienda que los algoritmos de encriptado simétricos tengan una clave de, al menos, 112 bits. Por otro lado, actualmente se está investigando y logrando avances significativos en el campo de la computación cuántica y se espera que, en el futuro, se desarrollen ordenadores cuánticos a gran escala. De ser así, se ha demostrado que algunos algoritmos que se usan actualmente como el RSA (Rivest Shamir Adleman) podrían ser atacados con éxito.• Junto al desarrollo en el campo de la criptografía, también ha habido un gran desarrollo en el campo del criptoanálisis. Por tanto, se están encontrando nuevas vulnerabilidades y proponiendo nuevos ataques constantemente. Por consiguiente, es necesario buscar nuevos algoritmos que sean robustos frente a todos los ataques conocidos para sustituir a los algoritmos en los que se han encontrado vulnerabilidades. En este aspecto, cabe destacar que algunos algoritmos como el RSA y ElGamal están basados en la suposición de que algunos problemas como la factorización del producto de dos números primos o el cálculo de logaritmos discretos son difíciles de resolver. Sin embargo, no se ha descartado que, en el futuro, se puedan desarrollar algoritmos que resuelvan estos problemas de manera rápida (en tiempo polinomial).• Idealmente, las claves usadas para encriptar los datos deberían ser generadas de manera aleatoria para ser completamente impredecibles. Dado que las secuencias generadas por generadores pseudoaleatorios, PRNGs (Pseudo Random Number Generators) son predecibles, son potencialmente vulnerables al criptoanálisis. Por tanto, las claves suelen ser generadas usando generadores de números aleatorios verdaderos, TRNGs (True Random Number Generators). Desafortunadamente, los TRNGs normalmente generan los bits a menor velocidad que los PRNGs y, además, las secuencias generadas suelen tener peores propiedades estadísticas, lo que hace necesario que pasen por una etapa de post-procesado. El usar un TRNG de baja calidad para generar claves, puede comprometer la seguridad de todo el sistema de encriptado, como ya ha ocurrido en algunas ocasiones. Por tanto, el diseño de nuevos TRNGs con buenas propiedades estadísticas es un tema de gran interés.En resumen, es claro que existen numerosas líneas de investigación en el ámbito de la criptografía de gran importancia. Dado que el campo de la criptografía es muy amplio, esta tesis se ha centra en tres líneas de investigación: el diseño de nuevos TRNGs, el diseño de nuevos cifradores de flujo caóticos rápidos y seguros y, finalmente, la implementación de nuevos criptosistemas para comunicaciones ópticas Gigabit Ethernet a velocidades de 1 Gbps y 10 Gbps. Dichos criptosistemas han estado basados en los algoritmos caóticos propuestos, pero se han adaptado para poder realizar el encriptado en la capa física, manteniendo el formato de la codificación. De esta forma, se ha logrado que estos sistemas sean capaces no sólo de encriptar los datos sino que, además, un atacante no pueda saber si se está produciendo una comunicación o no. Los principales aspectos cubiertos en esta tesis son los siguientes:• Estudio del estado del arte, incluyendo los algoritmos de encriptado que se usan actualmente. En esta parte se analizan los principales problemas que presentan los algoritmos de encriptado standard actuales y qué soluciones han sido propuestas. Este estudio es necesario para poder diseñar nuevos algoritmos que resuelvan estos problemas.• Propuesta de nuevos TRNGs adecuados para la generación de claves. Se exploran dos diferentes posibilidades: el uso del ruido generado por un acelerómetro MEMS (Microelectromechanical Systems) y el ruido generado por DNOs (Digital Nonlinear Oscillators). Ambos casos se analizan en detalle realizando varios análisis estadísticos a secuencias obtenidas a distintas frecuencias de muestreo. También se propone y se implementa un algoritmo de post-procesado simple para mejorar la aleatoriedad de las secuencias generadas. Finalmente, se discute la posibilidad de usar estos TRNGs como generadores de claves. • Se proponen nuevos algoritmos de encriptado que son rápidos, seguros y que pueden implementarse usando una cantidad reducida de recursos. De entre todas las posibilidades, esta tesis se centra en los sistemas caóticos ya que, gracias a sus propiedades intrínsecas como la ergodicidad o su comportamiento similar al comportamiento aleatorio, pueden ser una buena alternativa a los sistemas de encriptado clásicos. Para superar los problemas que surgen cuando estos sistemas son digitalizados, se proponen y estudian diversas estrategias: usar un sistema de multi-encriptado, cambiar los parámetros de control de los sistemas caóticos y perturbar las órbitas caóticas.• Se implementan los algoritmos propuestos. Para ello, se usa una FPGA Virtex 7. Las distintas implementaciones son analizadas y comparadas, teniendo en cuenta diversos aspectos tales como el consumo de potencia, uso de área, velocidad de encriptado y nivel de seguridad obtenido. Uno de estos diseños, se elige para ser implementado en un ASIC (Application Specific Integrate Circuit) usando una tecnología de 0,18 um. En cualquier caso, las soluciones propuestas pueden ser también implementadas en otras plataformas y otras tecnologías.• Finalmente, los algoritmos propuestos se adaptan y aplican a comunicaciones ópticas Gigabit Ethernet. En particular, se implementan criptosistemas que realizan el encriptado al nivel de la capa física para velocidades de 1 Gbps y 10 Gbps. Para realizar el encriptado en la capa física, los algoritmos propuestos en las secciones anteriores se adaptan para que preserven el formato de la codificación, 8b/10b en el caso de 1 Gb Ethernet y 64b/10b en el caso de 10 Gb Ethernet. En ambos casos, los criptosistemas se implementan en una FPGA Virtex 7 y se diseña un set experimental, que incluye dos módulos SFP (Small Form-factor Pluggable) capaces de transmitir a una velocidad de hasta 10.3125 Gbps sobre una fibra multimodo de 850 nm. Con este set experimental, se comprueba que los sistemas de encriptado funcionan correctamente y de manera síncrona. Además, se comprueba que el encriptado es bueno (pasa todos los test de seguridad) y que el patrón del tráfico de datos está oculto.<br /
Design of a New Cryptosystem Combining a MEMS-Accelerometer and a Chaotic Map
In this work, we have used a new concept of sensor-based seed generator in order to generate the keys for a stream cipher based on Skew Tent Map and a Linear Feedback Shift Register. The cryptosystem has been implemented in a Xilinx Virtex 7 FPGA VC707 Evaluation Kit and has been proven to be fast and secure
Evaluación del aprendizaje en asignaturas de máster con alumnos procedentes de diferentes grados.
Podeu consultar la Vuitena trobada de professorat de Ciències de la Salut completa a: http://hdl.handle.net/2445/66524Se ha realizado un estudio comparativo del aprendizaje alcanzado por los
alumnos de dos Másters oficiales en dos asignaturas de la misma área de
conocimiento, en función de los estudios previos cursados por los alumnos y de
otros factores. Las asignaturas estudiadas han sido: “Desarrollo y formulación
de formas farmacéuticas” en el Máster oficial de Investigación, Desarrollo y
Control de Medicamentos y “Nanotecnología farmacéutica” en el Máster oficial
“Nanociencia y Nanotecnología”, durante los cursos académicos 2010-11,
2011-12, 2012-13, 2013-14. Ambas asignaturas, de 5 ECTS, abarcan
competencias relacionadas con la adquisición e integración de conocimientos,
habilidades y aptitudes relacionados con la Farmacia Galénica..
Physical Layer Encryption for Industrial Ethernet in Gigabit Optical Links
Industrial Ethernet is a technology widely spread in factory floors and
critical infrastructures where a high amount of data need to be collected and
transported. Fiber optic networks at gigabit rates fit well with that type of
environments where speed, system performance and reliability are critical. In
this work a new encryption method for high speed optical communications
suitable for such kind of networks is proposed. This new encryption method
consists of a symmetric streaming encryption of the 8b/10b data flow at PCS
(Physical Coding Sublayer) level. It is carried out thanks to an FPE (Format
Preserving Encryption) blockcipher working in CTR (Counter) mode. The overall
system has been simulated and implemented in an FPGA (Field Programmable Gate
Array). Thanks to experimental results it can be concluded that it is possible
to cipher traffic at this physical level in a secure way. In addition, no
overhead is introduced during encryption, getting minimum latency and maximum
throughput
A high performance LIA-based interface for battery powered sensing devices
This paper proposes a battery-compatible electronic interface based on a general purpose lock-in amplifier (LIA) capable of recovering input signals up to the MHz range. The core is a novel ASIC fabricated in 1.8 V 0.18 µm CMOS technology, which contains a dual-phase analog lock-in amplifier consisting of carefully designed building blocks to allow configurability over a wide frequency range while maintaining low power consumption. It operates using square input signals. Hence, for battery-operated microcontrolled systems, where square reference and exciting signals can be generated by the embedded microcontroller, the system benefits from intrinsic advantages such as simplicity, versatility and reduction in power and size. Experimental results confirm the signal recovery capability with signal-to-noise power ratios down to -39 dB with relative errors below 0.07% up to 1 MHz. Furthermore, the system has been successfully tested measuring the response of a microcantilever-based resonant sensor, achieving similar results with better power-bandwidth trade-off compared to other LIAs based on commercial off-the-shelf (COTS) components and commercial LIA equipment
Modulating size and surface charge of ethylcellulose nanoparticles through the use of cationic nano-emulsion templates
Ethylcellulose nano-emulsions have been obtained by the low-energy phase inversion composition method in the Water / [Alkylamidoammonium: Cremophor WO7] / [6% ethylcellulose in ethyl acetate] system at 25 °C. It is shown that nano-emlulsions' composition variables (oil-to-surfactant ratio, cationic: nonionic surfactant ratio and polymer and water content) produce changes in their droplet diameter, surface charge and colloidal stability following defined trends. Nano-emulsions with good stability, droplet diameters between about 120 and 200 nm and surface charge from about 10 to 50 mV have been obtained. Nano-emulsions are further used as templates for nanoparticle dispersions preparation, which show sizes and surface charges typically smaller and similar respectively to their nano-emulsion templates. Cationic: nonionic surfactant ratio has the highest influence on both, size and surface charge, followed by oil-to-surfactant ratio and water content. Interestingly, the positive charge of the nanoparticles can be depleted under diluting conditions in a time-dependent manner
- …