104 research outputs found
Strategies of Domain Decomposition to Partition Mesh-Based Applications onto Computational Grids
In this paper, we evaluate strategies of domain decomposition in Grid environment to solve mesh-basedapplications. We compare the balanced distribution strategy with unbalanced distribution strategies. While the former is acommon strategy in homogenous computing environment (e.g. parallel computers), it presents some problems due tocommunication latency in Grid environments. Unbalanced decomposition strategies consist of assigning less workload toprocessors responsible for sending updates outside the host.
The results obtained in Grid environments show that unbalanceddistributions strategies improve the expected execution time of mesh-based applications by up to 53%. However, this is not truewhen the number of processors devoted to communication exceeds the number of processors devoted to calculation in thehost. To solve this problem we propose a new unbalanced distribution strategy that improves the expected execution time up to43%. We analyze the influence of the communication patterns on execution times using the Dimemas simulator.Peer ReviewedPostprint (published version
Ambiences: on-the-fly usage of available resources through personal devices
In smart spaces such as smart homes, computation is embedded everywhere: in toys, appliances, or the
home’s infrastructure. Most of these devices provide a pool of available resources which the user can take
advantage, interacting and creating a friendly environment. The inherent composability of these systems
and other unique characteristics such as low-cost energy, simplicity in module programming, and even
their small size, make them a suitable candidate for dynamic and adaptive ambient systems. This research
work focuses on what is defined as an “ambience”, a space with a user-defined set of computational
devices. A smart-home is modeled as a collection of ambiences, where every ambience is capable of
providing a pool of available resources to the user. In turn, the user is supposed to carry one or several
personal devices able to interact with the ambiences, taking advantage of his inherent mobility. In this way,
the whole system can benefit from resources discovered in the spatial proximity. A software architecture is
designed, which is based on the implementation of low-cost algorithms able to detect and update the system
when changes in an ambience occur. Ambience middleware implementation works in a wide range of
architectures and OSs, while showing a negligible overhead in the time to perform the basic output
operations.Peer ReviewedPostprint (published version
Un modelo para diseñar actividades de aprendizaje en la enseñanza de ingenierías
En los actuales momentos nuestros estudiantes se encuentran bastante desmotivados a la hora de asistir a clase y de trabajar. Esto conduce a que sea necesario que el profesor introduzca cambios en sus clases que lo lleven a diseñar actividades de aprendizaje como base fundamental de su enseñanza. El presente documento propone un modelo para diseñar actividades de aprendizaje en asignaturas de cursos básicos de ingeniería. Las actividades propuestas pretenden motivar a los estudiantes, promover su aprendizaje y fortalecer las competencias genéricas de comunicación oral, trabajo en equipo y aprendizaje autónomo.Peer ReviewedPostprint (published version
Estrategias de descomposición en dominios para entornos Grid
En este trabajo estamos interesados en realizar simulaciones numéricas basadas en elementos finitos con integración explícita en el tiempo utilizando la tecnología Grid.Actualmente, las simulaciones explícitas de elementos finitos usan la técnica de descomposición en dominios con particiones balanceadas para realizar la distribución de los datos. Sin embargo, esta distribución de los datos presenta una degradación importante del rendimiento de las simulaciones explícitas cuando son ejecutadas en entornos Grid. Esto se debe principalmente, a que en un ambiente Grid tenemos comunicaciones heterogéneas, muy rápidas dentro de una máquina y muy lentas fuera de ella. De esta forma, una distribución balanceada de los datos se ejecuta a la velocidad de las comunicaciones más lentas. Para superar este problema proponemos solapar el tiempo de la comunicación remota con el tiempo de cálculo. Para ello, dedicaremos algunos procesadores a gestionar las comunicaciones más lentas, y el resto, a realizar cálculo intensivo. Este esquema de distribución de los datos, requiere que la descomposición en dominios sea no balanceada, para que, los procesadores dedicados a realizar la gestión de las comunicaciones lentas tengan apenas carga computacional. En este trabajo se han propuesto y analizado diferentes estrategias para distribuir los datos y mejorar el rendimiento de las aplicaciones en entornos Grid. Las estrategias de distribución estáticas analizadas son: 1. U-1domains: Inicialmente, el dominio de los datos es dividido proporcionalmente entre las máquinas dependiendo de su velocidad relativa. Posteriormente, en cada máquina, los datos son divididos en nprocs-1 partes, donde nprocs es el número de procesadores total de la máquina. Cada subdominio es asignado a un procesador y cada máquina dispone de un único procesador para gestionar las comunicaciones remotas con otras máquinas. 2. U-Bdomains: El particionamiento de los datos se realiza en dos fases. La primera fase es equivalente a la realizada para la distribución U-1domains. La segunda fase, divide, proporcionalmente, cada subdominio de datos en nprocs-B partes, donde B es el número de comunicaciones remotas con otras máquinas (dominios especiales). Cada máquina tiene más de un procesador para gestionar las comunicaciones remotas. 3. U-CBdomains: En esta distribución, se crean tantos dominios especiales como comunicaciones remotas. Sin embargo, ahora los dominios especiales son asignados a un único procesador dentro de la máquina. De esta forma, cada subdomino de datos es dividido en nprocs-1 partes. La gestión de las comunicaciones remotas se realiza concurrentemente mediante threads. Para evaluar el rendimiento de las aplicaciones sobre entornos Grid utilizamos Dimemas. Para cada caso, evaluamos el rendimiento de las aplicaciones en diferentes entornos y tipos de mallas. Los resultados obtenidos muestran que:· La distribución U-1domains reduce los tiempos de ejecución hasta un 45% respecto a la distribución balanceada. Sin embargo, esta distribución no resulta efectiva para entornos Grid compuestos de una gran cantidad de máquinas remotas.· La distribución U-Bdomains muestra ser más eficiente, ya que reduce el tiempo de ejecución hasta un 53%. Sin embargo, la escalabilidad de ésta distribución es moderada, debido a que puede llegar a tener un gran número de procesadores que no realizan cálculo intensivo. Estos procesadores únicamente gestionan las comunicaciones remotas. Como limite sólo podemos aplicar esta distribución si más del 50% de los procesadores en una máquina realizan cálculo.· La distribución U-CBdomains reduce los tiempos de ejecución hasta 30%, pero no resulta tan efectiva como la distribución U-Bdomains. Sin embargo, esta distribución incrementa la utilización de los procesadores en 50%, es decir que disminuye los procesadores ociosos
La metodología ANCORA aplicada a la asignatura "Introducción a los ordenadores" de la ETSETB-UPC
Este trabajo describe las actividades realizadas y los resultados obtenidos al aplicar la metodología ANCORA a la asignatura Introducción a los Ordenadores impartida en el cuatrimestre 1A (curso otoño 2005) de Ingeniería de Telecomunicaciones (ETSETB) de la Universidad Politécnica de Cataluña.
Esta metodología organiza el trabajo por tareas e incorpora actividades que fomentan el trabajo en grupo. Inicialmente, los objetivos del curso son repartidos y agrupados en etapas. Cada etapa contiene un conjunto de objetivos generales, específicos y transversales definidos en la asignatura. Para cada etapa se definen las actividades y las tareas que debe realizar el estudiante.
Además, para complementar la planificación y la asignación de las tareas se incorpora la utilización de fichas y el desarrollo de esquemas. Las fichas describen el trabajo que el estudiante debe realizar en casa, en el laboratorio y en clase, de tal forma, que el estudiante tiene claro qué trabajos deben entregar y cuando. Los esquemas resumen el contenido teórico de cada etapa.
Los resultados obtenidos en los grupos donde se aplicó la metodologia muestran un rendimiento entre 3,64 y 21,62 puntos superior al resto de los grupos de la misma asignatura en donde no se aplicó la metodología
Los videos como una herramienta para evaluar las competencias transversales de aprendizaje autónomo y de trabajo en grupo
El objetivo principal de la actividad es realizar un video en donde los estudiantes expliquen un tema
determinado de la asignatura, que previamente no ha sido explicado en clase. La actividad evalúa
las competencias transversales de aprendizaje autónomo y de trabajo en grupo
La Presencia de la mujer en las carreras tecnológicas
El presente artículo realiza un estudio estadístico
de la presencia de la mujer en las carreras
tecnológicas. Inicialmente, mostraremos la
situación de las mujeres en las universidades
españolas y compararemos estos resultados con
los de las universidades europeas. A
continuación, analizaremos la distribución de las
mujeres en las diferentes áreas y comentaremos
los factores que motivan la elección de su
carrera universitaria. Posteriormente,
analizaremos los datos de las mujeres
matriculadas en las carreras tecnológicas para
primer, segundo y tercer ciclo en España y,
concretamente, en la Universidad Politécnica de
Cataluña (UPC). A continuación, mostraremos
los datos de la presencia de mujeres en el
doctorado y el máster del Departamento de
Arquitectura de Computadores (DAC) de la
UPC. Como veremos, los datos reflejan una
situación que durante años ha tenido un
comportamiento bastante homogéneo. A la vista
de los resultados, cuestionaremos la necesidad e
importancia de la presencia de las mujeres en las
carreras tecnológicas.
Finalmente, comentaremos algunas acciones
para promocionar la presencia de las mujeres en
las carreras tecnológicas. Citaremos algunas
acciones que ya se están llevando a cabo en
algunos de los centros en los cuáles impartimos
docencia.Peer Reviewe
Distributed training of deep neural networks with spark: The MareNostrum experience
Deployment of a distributed deep learning technology stack on a large parallel system is a very complex process, involving the integration and configuration of several layers of both, general-purpose and custom software. The details of such kind of deployments are rarely described in the literature. This paper presents the experiences observed during the deployment of a technology stack to enable deep learning workloads on MareNostrum, a petascale supercomputer. The components of a layered architecture, based on the usage of Apache Spark, are described and the performance and scalability of the resulting system is evaluated. This is followed by a discussion about the impact of different configurations including parallelism, storage and networking alternatives, and other aspects related to the execution of deep learning workloads on a traditional HPC setup. The derived conclusions should be useful to guide similarly complex deployments in the future.Peer ReviewedPostprint (author's final draft
A survey of machine and deep learning methods for privacy protection in the Internet of things
Recent advances in hardware and information technology have accelerated the proliferation of smart and interconnected devices facilitating the rapid development of the Internet of Things (IoT). IoT applications and services are widely adopted in environments such as smart cities, smart industry, autonomous vehicles, and eHealth. As such, IoT devices are ubiquitously connected, transferring sensitive and personal data without requiring human interaction. Consequently, it is crucial to preserve data privacy. This paper presents a comprehensive survey of recent Machine Learning (ML)- and Deep Learning (DL)-based solutions for privacy in IoT. First, we present an in depth analysis of current privacy threats and attacks. Then, for each ML architecture proposed, we present the implementations, details, and the published results. Finally, we identify the most effective solutions for the different threats and attacks.This work is partially supported by the Generalitat de Catalunya under grant 2017 SGR 962 and the HORIZON-GPHOENIX (101070586) and HORIZON-EUVITAMIN-V (101093062) projects.Peer ReviewedPostprint (published version
Mobile resource management for better user experience: an audio case study
Ubiquitous environment's research has evolved
considerably over the last years. The wide
range of mobile devices, their high diversity and mobility have raised a variety of challenges being resource management a predominant, and therefore attracting special
attention in the research community. The
Composable-Adaptive Resource Management
(CARM) middleware library provides a exi-
ble infrastructure where personal devices create seamlessly on-demand interconnections
links to share ubiquitous resources. In this paper we present a CARM interesting use case,
consisting of an improved audio listening experience by sharing a high quality audio resource. A proof-of-concept implementation
is provided, and a testbed comprised of two
CARM enabled mobile phones with Bluetooth
connectivity making use of remote device's
audio resource is described. Our approach
demonstrates the importance and usability of
enhancing the dynamic resource sharing experience without altering the bandwidth efficiency.Peer ReviewedPostprint (author’s final draft
- …