13 research outputs found

    N-dimensional geometries and Einstein equations from systems of PDE's

    Full text link
    The aim of the present work is twofold: first, we show how all the nn-dimensional Riemannian and Lorentzian metrics can be constructed from a certain class of systems of second-order PDE's which are in duality to the Hamilton-Jacobi equation and second we impose the Einstein equations to these PDE's

    PROTOTIPO DE APOYO PARA EMULAR EL FUNCIONAMIENTO DEL PROTOCOLO MESI (PROTOTYPE OF SUPPORT FOR EMULATING MESI PROTOCOL OPERATION)

    Get PDF
    En los sistemas multiprocesador los datos pueden residir tanto en distintos niveles de cach茅 como en la memoria principal. Mantener la coherencia de los datos entre los diferentes cach茅s y la memoria principal se conoce como el problema de coherencia de cach茅, el cual se puede solventar con el uso de protocolos como MESI (Modified-Exclusive-Shared-Invalid). En este trabajo se presenta el desarrollo de un prototipo cuyo objetivo es explicar el funcionamiento del protocolo antes mencionado en cursos de arquitecturas avanzadas de computadoras vistos a nivel ingenier铆a. El prototipo emula el funcionamiento de un sistema multiprocesador de dos procesadores (cada uno con un 煤nico nivel de cach茅) y la memoria principal utilizando dos tarjetas Arduino. El sistema interact煤a con el usuario por medio de botones para leer y modificar datos de la memoria, as铆 como pantallas que despliegan el contenido de las cach茅s y el estado en el que se encuentran.In the multiprocessor systems data can reside in different cache memory levels as in the main memory. Maintaining data coherence between different caches and main memory is known as the cache coherence problem, which can be solved with the use of protocols such as MESI (Modified-Exclusive-Shared-Invalid). This paper presents the development of a prototype whose objective is the explanation of the aforementioned protocol in courses of advanced computer architectures seen at the engineering level. The prototype emulates the operation of a multiprocessor system with two processors and the main memory using two Arduino boards. The system interacts with the user through means of buttons to read and modify data from the memory, as well as the screens that display the contents of the caches and the state in which they are located

    Symmetries and integration of differential equations

    No full text
    Abstract. A proof of the Lie theorem which relates the symmetries of a first order differential equation (or of a linear differential form) with its integrating factors is given. It is shown that a similar result partially applies for systems of linear differential forms and ordinary differential equations of any order

    Deformaciones de un frente de onda

    No full text

    Desarrollo del modelo cinem谩tico de un RMR a partir de las ecuaciones odom茅tricas

    No full text
    The aim of this work is to obtain the kinematic model of a differential drive WMR considering the geometric disposition of their wheels; this is known as the odometric calculus. These equations will give us the position and orientation of the WMR from the lineal displacement of the wheels. It is shown that we can obtain the same kinematic model using these odometric equations as when using dynamics systems modeling of Euler-Lagrange.El objetivo de este trabajo es la obtenci贸n del modelo cinem谩tico de un RMR de tipo diferencial en base a la geometr铆a asociada a la disposici贸n de sus ruedas, conocido como enfoque odom茅trico. Estas ecuaciones permiten conocer la posici贸n y orientaci贸n del RMR a partir del desplazamiento lineal de las ruedas. Se muestra como a partir del enfoque odom茅trico se obtiene el mismo modelo que cuando se emplea el enfoque de modelado de sistemas din谩micos basados en el formalismo de Euler-Lagrange

    Revisi贸n del proceso de identificaci贸n de nodos en las wireless sensor networks

    No full text
    La seguridad en las Wireless Sensor Networks (WSN) es una de las razones que est谩n limitando su desarrollo e implementaci贸n pr谩ctica. Si bien los Mobile Transmission Elements (MOTE), n煤cleo de las WSN, han avanzado en capacidades de procesamiento y consumo de energ铆a; las redes inal谩mbricas sin infraestructura que los soportan, hasta hoy, s贸lo han atendido aspectos b谩sicos sobre los protocolos de ruteo requeridos, pero no as铆 los protocolos de seguridad necesarios en el umbral entre las capas f铆sica y de enlace. De all铆 la necesidad de explorar el estado del arte de la seguridad en estas redes, enfocando los esfuerzos en la autenticaci贸n de nodos.Security in Wireless Sensor Netwoks (WSN) is one of the main reasons that are contributing to its underdevelopment and limiting their physical applications. While Mobile Transmission Elements (MOTE)`s processing capacities are growing and their power consumption is lowering; the Ad hoc networks that they use to complete their mission, they only had attend the basic aspects about data routing. Security protocols, between physical and data link layers, remain almost unattended. That is the reason why a state of the art study about security in WSN is justified, mainly if it is focus on node authentication

    An谩lisis de los secretos compartidos para la autenticaci贸n de nodos en las Wireless Sensor Networks mediante el algoritmo de Shamir

    No full text
    There is a new net generation that is growing up with the evolution on mobile communication and many Internet technologies. These nets are named Ad hoc and their characteristics challenge aspects like routing, power management, security, standardization and applications. The Wireless Sensor Networks are just a kind of Ad hoc networks that can handle numerous nodes in dynamic cluster tree topologies. Like Internet, these networks are a target for hackers' attacks. In this work we introduce a security protocol to authenticate nodes in WSN that is based on secret sharing technology from Shamir.Una nueva generaci贸n de redes est谩 naciendo a partir de la evoluci贸n de dispositivos m贸viles de comunicaci贸n y de la convergencia de las diferentes tecnolog铆as de redes en Internet. Estas son las denominadas redes Ad hoc, cuyas caracter铆sticas imponen retos en el enrutamiento, administraci贸n eficiente de energ铆a, seguridad, aplicaciones y estandarizaci贸n. Las WSN (Wireless Sensor Network) son una clase especial de redes Ad hoc, en las que se manejan poblaciones numerosas de dispositivos sensores, describiendo topolog铆as en malla din谩micas. Estas redes igual que Internet son objeto de m煤ltiples ataques de suplantaci贸n de identidad realizados por usuarios maliciosos que persiguen objetivos diversos. En este art铆culo se presenta un protocolo de autenticaci贸n de nodos basado en el esquema de secretos compartidos de Shamir para una red de WSN con una poblaci贸n alta de nodos

    An谩lisis de los secretos compartidos para la autenticaci贸n de nodos en las Wireless Sensor Networks mediante el algoritmo de Shamir

    No full text
    There is a new net generation that is growing up with the evolution on mobile communication and many Internet technologies. These nets are named Ad hoc and their characteristics challenge aspects like routing, power management, security, standardization and applications. The Wireless Sensor Networks are just a kind of Ad hoc networks that can handle numerous nodes in dynamic cluster tree topologies. Like Internet, these networks are a target for hackers' attacks. In this work we introduce a security protocol to authenticate nodes in WSN that is based on secret sharing technology from Shamir.Una nueva generaci贸n de redes est谩 naciendo a partir de la evoluci贸n de dispositivos m贸viles de comunicaci贸n y de la convergencia de las diferentes tecnolog铆as de redes en Internet. Estas son las denominadas redes Ad hoc, cuyas caracter铆sticas imponen retos en el enrutamiento, administraci贸n eficiente de energ铆a, seguridad, aplicaciones y estandarizaci贸n. Las WSN (Wireless Sensor Network) son una clase especial de redes Ad hoc, en las que se manejan poblaciones numerosas de dispositivos sensores, describiendo topolog铆as en malla din谩micas. Estas redes igual que Internet son objeto de m煤ltiples ataques de suplantaci贸n de identidad realizados por usuarios maliciosos que persiguen objetivos diversos. En este art铆culo se presenta un protocolo de autenticaci贸n de nodos basado en el esquema de secretos compartidos de Shamir para una red de WSN con una poblaci贸n alta de nodos

    Modelado y control de un robot m贸vil tipo newt en la tarea de seguimiento de trayectoria

    No full text
    En este trabajo se presenta una derivaci贸n del modelo cinem谩tico de un robot m贸vil de ruedas tipo Newt, mediante la teor铆a Lagrangiana de la mec谩nica cl谩sica. Considerando el modelo cinem谩tico del m贸vil obtenido, se propone un control sencillo basado en linealizaci贸n de entrada-salida que permite llevar a las variables de estado (x, y, ?) a que sigan una trayectoria nominal (x*, y*, ?*), bajo la condici贸n de que el m贸vil se encuentra inicialmente sobre un punto de esta trayectoria, que sin p茅rdida de generalidad se elige como (0, 0, 0). De esta forma se lleva a cabo la tarea de control de seguimiento de trayectoria del m贸vil. El desempe帽o de la estrategia de control propuesta para el robot m贸vil tipo Newt se verifica mediante simulaciones computacionales.In this paper we obtain the kinematic model of a Newt mobile robot by using a Lagrangian approach. We take into account this kinematic model to design a simple controller for trajectory tracking of both robot position and robot orientation. Input-output linearization is the main tools that we use to design this controller. We verify performance of the closed loop system by means of numerical simulations
    corecore