Listing 1 - 10 of 29 | << page >> |
Sort by
|
Choose an application
The last three decades have seen a rapidly increasing number of applications where model predictive control (MPC) led to better control performance than more traditional approaches. This thesis aims at lowering the practical burden of applying fast MPC algorithms in the real-world. To this aim, it contributes two software packages, which are released as open-source code in order to stimulate their widespread use. Both packages implement previously published methods but enrich them with a number of new theoretical and algorithmic ideas. The first part of this thesis focusses on efficiently solving quadratic programs (QPs) as arising in linear MPC problems. To this end, it reviews the author's previous work on developing an online active set strategy to exploit the parametric nature of these QPs. This strategy is extended with ideas for initialising the solution procedure and treating QPs with semi-definite Hessian matrices. The software package qpOASES implements the online active set strategy and its extensions together with a number of tailored solution variants for special QP formulations. It offers interfaces to third-party software like Matlab/Simulink and has been successfully used in a number of academic real-world MPC applications. Moreover, two industrial applications of qpOASES--dealing with emission control of integral gas engines and feasibility management for MPC in the process industry--are described. These industrial case studies also led to further theoretical ideas, namely the use of MPC with an asymmetric cost function and a novel method for handling infeasible QPs based on the online active set strategy. The second part addresses nonlinear MPC problems and presents the ACADO Toolkit, a new software environment and algorithm collection for automatic control and dynamic optimisation. It has been designed for setting-up nonlinear optimal control and MPC problems in a user-friendly way and solving them efficiently. In particular, the ACADO Toolkit implements two algorithmic variants of the real-time iteration scheme: a Gauss-Newton approach for nonlinear MPC formulations involving a tracking objective function as well as an exact Hessian approach for tackling time-optimal formulations. The underlying QP subproblems are solved by means of the online active set strategy. The ACADO Toolkit features an intuitive symbolic syntax for formulating MPC problems, which offers a couple of advantageous possibilities. Most importantly, it allows the user to automatically generate optimised, highly efficient C code that is tailored to each respective MPC problem formulation. Numerical results show that the exported code exhibits a promising computational performance allowing application of nonlinear MPC to non-trivial processes at kilohertz sampling rates.
Choose an application
Choose an application
Gedurende de laatste 10 jaar zijn microroosters ge¨evolueerd tot een gevestigde techniek voor het meten van gen expressie, voor duizenden genen in parallel. Oorspronkelijk werden microrooster experimenten opgezet als kleinschalige experimenten, bestaande uit een gelimiteerd aantal hybridizaties. Tegenwoordig verschuift de aanpak van microrooster experimenten meer en meer naar grootschalige compendium experimenten, waarbij honderden stalen gehybridiseerd worden en die informatie verschaffen over gen expressie in verschillende ontwikkelingsstadia, onder bepaalde omgevingsinvloeden, of van verschillende mutanten. Dit doctoraat kadert binnen het CAGE project, een Europees demonstratie project, dat streefde naar het samenstellen van een atlas van gen expressie van de plant Arabidopsis thaliana gedurende zijn groei cyclus en onder een reeks van stress condities. Als microrooster platform werd gekozen voor de Complete Transcriptome MicroArray of CATMA microrooster. De capaciteiten van dit platform waren nog niet bewezen en daarom werd er een experiment opgezet dat toeliet om de CATMA array te toetsen aan twee gevestigde microrooster platformen. Verschillende aspecten van de platformen werden vergeleken in dt werk en de resultaten van de CATMA array bleken veelbelovend te zijn. De voornaamste bijdrage van dit doctoraat aan het CAGE project was het normaliseren van de microrooster data. Binnen het CAGE project, werd voor de data uitwisseling en bewaring geopteerd voor het MAGE-ML formaat. Dit garandeert de goede annotatie van de CAGE experimenten, zodat het project voldoet aan de MIAME vereisten. Om de data uitwisseling in MAGE-ML formaat te vereenvoudigen, hebben we een software pakket RMAGEML gebouwd, dat toelaat om data opgeslagen in MAGE-ML formaat te importeren in de statistische omgeving van R en om verwerkte data toe te voegen aan de oorspronkelijke MAGE-ML le. Dit pakket maakt nu deel uit van de Bioconductor pakketten. Dit RMAGEML pakket is een belangrijk onderdeel van een data verwerkings pijplijn, die hier ontwikkeld werd voor een automatische normalisatie en kwaliteitscontrole van de CAGE data. Met deze data verwerkings pijplijn, werd een aanzienlijke data set van meer dan 2.000 hybridizaties klaargemaakt voor verdere analyse. Ten slotte tonen we in een mooi voorbeeld de verbetering die een goed gekozen experimenteel design kan brengen. Array CGH is een microrooster, ontwikkeld voor het detecteren van chromosomale afwijkingen. Dit doctoraat toont een analyse tool voor de analyse van array CGH loop designs, waarbij drie pati¨enten in een loop design vergeleken worden, wat een signicante verbetering is ten opzichte van de klassieke twee-aan-twee vergelijkingen. Since the mid-1990s microarrays have become a well-established technology to measure when, where, and to what extent a gene is expressed, on a genomewide scale. Whereas early experiments included only a few hybridizations, the tendency is now growing towards large compendium projects producing hundreds of samples and providing information on the gene expression at different developmental stages, under different environmental conditions or of different mutants. This Ph.D. has been carried out within the framework of the CAGE project, a European demonstration project that aimed at composing an atlas of gene expression of Arabidopsis thaliana throughout its life cycle and under a variety of stress conditions. As a microarray platform, the Complete Transcriptome MicroArray or CATMA array was developed within this project. Its utility had not yet been proven and, therefore, a dedicated experiment was set up to benchmark the CATMA array against two well-established platforms. Different aspects of the platforms are compared in this thesis and the results for the CATMA array are promising. The main contribution of this Ph.D. to the CAGE project is the preprocessing of the microarray data. Within the CAGE project, microarray data exchange and storage was done in MAGE-ML format, so that CAGE is a well-annotated, MIAME-compliant compendium. To facilitate data exchange in MAGE-ML format, a software package RMAGEML is presented, enabling to import MAGE-ML les in the statistical environment R and to update the MAGE-ML les with preprocessed values. The package is now part of the Bioconductor package, which is a major open source tool for the statistical analysis of microarray data. Using this RMAGEML package, a data preprocessing pipeline is developed for an automated preprocessing and quality assessment of the CAGE data. With this high-throughput data preprocessing pipeline, a sizable set of more than 2,000 hybridizations is preprocessed, ready for an in-depth analysis. To conclude, a nice example shows the improvement a well-chosen experimental design can bring. ArrayCGH is a microarray technology that can be used to detect aberrations in the ploidy of DNA segments in the genome of patients with congenital anomalies. In this Ph.D., I present a tool to analyze arrayCGH loop designs in which three patients are placed in a loop design, which is advantageous over the classical dye-swap approach.
Choose an application
As the miniaturization of semiconductor technology continues, electronic systems on chips offer a more extensive and more complex functionality with better performance, higher frequencies and less power consumption. Whereas digital designers can take full advantage of the availability of design automation tools to build huge systems, the lack of support by computer programs for different abstraction levels makes analog design a time-consuming handcraft which limits the possibilities to implement large systems. Various approaches for finding optimal values for the parameters of analog cells, like op amps, have been investigated since the mid-1980s, and they have made their entrance in commercial applications. However, a larger impact on the performance is expected if tools are developed which operate on a higher abstraction level and consider multiple architectural choices to realize a particular functionality. In this work, the opportunities, conditions, problems, solutions and systematic methodologies for this new generation of analog CAD tools have been examined. First, the characteristics of the analog design process are systematically analyzed and several approaches for automated analog synthesis are summarized. Comparison of their properties with the requirements for high-level synthesis of analog and mixed-signal systems results in a new design paradigm: the high-level design flow based on generic behavior. This design approach involves a modeling strategy using generic behavioral models and a synthesis strategy leading to the exploration of a heterogeneous design space containing different architectures. Generic behavioral models allow to easily represent a wide range of diverse architectures with several non-idealities and, at the same time, to exploit specific aspects of a class of systems leading to efficient evaluation of performances. Hence, they stand midway between simulations of general-purpose languages and dedicated approaches using specific behavioral models. This work contributes to the development of generic behavioral models by defining and implementing two novel models. The first one adopts a time-domain approach and is suited for classes like Delta-Sigma modulators and sampled-data systems. Experiments with a custom SystemC module have been performed. For the second model, a new frequency-domain framework has been developed (the Phase-Frequency Transfer model ) which allows the representation of classes of RF systems like front-ends of wireless receivers. A Matlab toolbox have been written to demonstrate the properties. To complete the high-level design strategy, the synthesis strategy has been concretized with a new algorithm for high-level optimization of analog and mixed-signal systems. This top-down heterogeneous approach naturally deals with diverse performances and optimization targets, allows to combine various sources of design and optimization knowledge and explores several architectures. The new method has been implemented in a prototype C++-program capable of generating different types of analog-to-digital converters for different sets of specifications. Ontwikkeling van technieken geschikt voor de automatisering van het hoog-niveau ontwerp van analoge geïntegreerde systemen Om complexe, digitale systemen te maken, gebruikt de ontwerper allerlei computerprogramma's die verschillende taken automatiseren. Voor analoge systemen is het aanbod aan software veel geringer: enkel het ontwerp van kleine elementaire schakelingen, zoals basisversterkers, is in beperkte mate geautomatiseerd. Het ontwerp van volledige analoge systemen is daarentegen veel handmatiger en afhankelijk van de ervaring van de ontwerper. De technieken die in dit werk werden ontwikkeld, bieden mogelijkheden tot automatisering van het analoge ontwerpproces op een hoog niveau: in termen van systemen in plaats van elementaire schakelingen. Hierdoor kunnen analoge systemen met een hoge kwaliteit in een kortere tijd ontworpen worden. Nu kost het ontwerp van het analoge gedeelte van een elektronische systeem ondanks de beperkte omvang veel tijd in vergelijking met het digitale gedeelte. Analoge geïntegreerde schakelingen zijn vandaag de dag nog alom aanwezig om specifieke taken te vervullen. De wereld bestaat nu eenmaal uit analoge signalen zoals geluid, licht, radiogolven, GSM-signalen, druk, temperatuur, enz. Het waarnemen of produceren hiervan gebeurt met analoge systemen, die bovendien de informatie in de analoge signalen omzetten van of naar digitale signalen. Een grondige studie van de kenmerken van het analoge ontwerpproces leidt tot een nieuwe methodologie waarmee op systematische wijze een gevraagde functie gerealiseerd wordt met een bepaalde topologie van analoge basisblokken. Twee aspecten zijn daarbij van belang: de voorstelling van een systeem die toelaat zijn eigenschappen snel en efficiënt te berekenen, en de manier om de topologie te creëren en de karakteristieken van haar bouwblokken te bepalen. Een oplossing voor het eerste probleem is een modelleringsstijl waarmee eenvoudig topologieën uit een volledige klasse van systemen kunnen worden voorgesteld. Met een simulatie-algoritme dat de specifieke kenmerken van de klasse benut, worden de eigenschappen van verschillende topologieën dan gevonden. Analoog-digitaal omzetters en draadloze ontvangers dienen als type-voorbeelden voor de ontwikkeling van dergelijke modellen. Een algoritme gebaseerd op de nabootsing van het natuurlijke evolutieproces biedt een oplossing van het probleem van het vinden van een goede topologie. Een eenvoudige oplossing op hoog niveau evolueert door allerlei transformaties toe te passen tot een specifieke topologie met bepaalde eigenschappen voor de basisblokken. Een programma voor het genereren van topologieën om analoge signalen om te zetten naar digitale, werd ontwikkeld als concreet voorbeeld van dit algoritme. Het dient als een prototype voor een nieuwe generatie van computerprogramma's die het analoge ontwerpproces op systeemniveau verbeteren en versnellen.
Choose an application
Het doctoraatsonderzoek is van toepassing op mechatronische machines waarvan de dynamica deterministisch afhankelijk is van de werkingstoestand van de machine, zoals b.v. een veranderende geometrie. Hoge performantie wordt bekomen door de variaties in dynamisch gedrag in rekening te brengen in de regelaar. Robuuste Lineaire-Tijds-Invariante (LTI) regel technieken beschouwen de variaties in dynamisch gedrag als onzekerheid met lage performantie van de gesloten lus als gevolg. De performantie van het gesloten-lus systeem verbetert als de coefficiënten van de regelaar expliciet afhankelijk zijn van de variërende model parameter(s); dit wordt gedaan in gain-scheduling (GS) regeling. In traditionele GS regeling wordt een interpolatie gemaakt tussen een set LTI regelaars die ontworpen zijn voor verschillende lokale werkingstoestanden van de machine. Deze thesis stelt een techniek voor om op een systematische manier een traditionele GS regelaar te ontwerpen. Ten eerste is een betrouwbare techniek ontwikkeld om tussen LTI modellen te interpoleren, die gebruikt kan worden om een LPV model te bekomen door tussen LTI systeemmodellen te interpoleren of om een GS regelaar te bekomen door tussen LTI regelaars te interpoleren. Ten tweede is de regeling bestudeerd van 7 verschillende machines met parameterafhankelijke dynamica door systematisch gebruik te maken van de interpolatie techniek. Twee opstellingen zijn in detail bestudeerd (modellering, performantie specificatie, regeling, stabiliteits analyse, simulatie, testen): een industriële pick-and-place machine en een aandrijflijn van zware transport voertuigen. Dit onderzoek besluit dat vele systemen met parameter afhankelijke dynamica geregeld door een traditionele GS regelaar stabiel en performant blijven voor alle realistische parameter variaties. This thesis discusses motion control of mechatronic systems with parameter-dependent dynamics. High performance motion control is obtained by taking into account variations in dynamic behaviour. Robust Linear-Time-Invariant (LTI) control techniques consider variations of the dynamic behaviour of a system as uncertainty and yield low performance. The performance of the controlled system improves if the controller coefficients explicitly depend on the variation of the parameter, which is done in gain-scheduling (GS) control. In traditional GS control an interpolation is made between a set of LTI controllers designed to control the system around different fixed values of the varying parameter. This thesis presents a systematic traditional GS control approach. Firstly, a LTI model interpolation technique (and corresponding tool) is developed that can be used to estimate a LPV model by interpolating local LTI plants, or to calculate GS controllers by interpolating local LTI controllers. The technique interpolates between the poles, zeros and gain of the local LTI models. Secondly, the control design of 7 different machines with parameter-dependent dynamic behaviour has been considered, by systematically making use of the derived interpolation technique. For 2 setups, an industrial pick-and-place machine and a drive-line of an off-road vehicle, the complete control design is investigated in depth, including modelling, control structure design, performance weight selection, GS control synthesis, control system analysis, simulation and experimental testing. It can be concluded that the stability and performance of many parameter-dependent mechatronic systems controlled by a traditional GS controller is preserved for all realistic parameter variations. Furthermore, the developed interpolation technique has been used to generate accurate parameter-dependent models/controllers for all investigated systems. Door de groeiende concurrentie op de internationale markten is er een vraag naar snellere werktuigmachines die de bewerkingstijd kunnen verminderen, waarbij de nauwkeurigheid van bewerken bewaard moet blijven of verbeteren. De hoge versnellingen in deze machines exciteren de machinestructuur tot hoge frequenties, zodat de trillingsmodes van de structuur geëxciteerd worden. Deze structurele trillingen moeten gedempt worden als nauwkeurig volggedrag vereist is. Een bijkomend probleem is dat het dynamisch gedrag van de machine afhankelijk kan zijn van de werkingstoestand van de machine, zoals b.v. een veranderende geometrie. Dit doctoraat onderzoekt de positieregeling en trillingsonderdrukking van mechatronische machines waarvan de dynamica deterministisch afhankelijk is van één parameter die de werkingstoestand van de machine beschrijft. Hoge performantie wordt bekomen door de variaties in dynamisch gedrag in rekening te brengen in de regelaar. Robuuste Lineaire-Tijds-Invariante (LTI) regel technieken beschouwen de variaties in dynamisch gedrag als onzekerheid met lage performantie van de gesloten lus als gevolg. De performantie van het gesloten lus systeem verbetert als de coëfficiënten van de regelaar expliciet afhankelijk zijn van de variërende model parameter; dit wordt gedaan in gain-scheduling (GS) regeling. In traditionele GS regeling wordt een interpolatie gemaakt tussen een set lokale LTI regelaars die ontworpen zijn voor verschillende lokale werkingstoestanden van de machine. Deze thesis stelt een techniek voor om op een systematische manier een traditionele GS regelaar te ontwerpen. De aanpak is tweeledig. Ten eerste is een betrouwbare techniek ontwikkeld om tussen lokale LTI modellen te interpoleren, die gebruikt kan worden om enerzijds een Lineair-Parameter-Variërend (LPV) model te berekenen door tussen lokale LTI systeemmodellen te interpoleren of anderzijds om een GS regelaar te berekenen door tussen lokale LTI regelaars te interpoleren. De belangrijkste verdienste van deze techniek is dat ze toelaat om nauwkeurige en goed geconditioneerde parameter afhankelijke modellen te schatten met een eenvoudige parameter afhankelijkheid. Ten tweede is de regeling bestudeerd van 7 verschillende machines met parameterafhankelijke dynamica door systematisch gebruik te maken van de interpolatie techniek. Twee opstellingen zijn in detail bestudeerd (modellering, performantie specificatie, regeling, analyse van de stabiliteit, simulatie, testen): (1) een industriële pick-and-place machine en (2) een aandrijflijn van zware transport voertuigen. Deze studie leert dat vele mechatronische systemen met parameter afhankelijke dynamica geregeld door een traditionele GS regelaar stabiel en performant blijven voor alle mogelijke realistische parameter variaties. This thesis discusses motion control of mechatronic systems of which the dynamic behaviour depends on the value of one external parameter, which represents the varying operating condition of the system. High performance motion control is obtained by taking into account variations in dynamic behaviour. Robust Linear-Time-Invariant (LTI) control techniques consider variations of the dynamic behaviour of a system as uncertainty and yield low performance. The performance of the controlled system improves if the controller coefficients explicitly depend on the variation of the parameter, which is done in gain-scheduling (GS) control. In traditional GS control an interpolation is made between a set of LTI controllers designed to control the system around different fixed values of the varying parameter. This thesis presents a systematic traditional GS control approach. Firstly, a LTI model interpolation technique (and corresponding tool) is developed that can be used to estimate a Linear-Parameter-Varying (LPV) model by interpolating local LTI plants, or to calculate GS controllers by interpolating local LTI controllers. The technique interpolates between the poles, zeros and gain of the local LTI models. Secondly, the control design of 7 different machines with parameter-dependent dynamic behaviour has been considered, by systematically making use of the derived interpolation technique. For 2 setups, an industrial pick-and-place machine and a drive-line of an off-road vehicle, the complete control design is investigated in depth, including modelling, control structure design, performance weight selection, GS control synthesis, control system analysis, simulation and experimental testing. It can be concluded that the stability and performance of many parameter-dependent mechatronic systems controlled by a traditional GS controller are preserved for all realistic parameter variations.
Academic collection --- 621 <043> --- 681.5 <043> --- Mechanical engineering in general. Nuclear technology. Electrical engineering. Machinery--Dissertaties --- Automatic control engineering. Control systems, techniques, equipment. Cybernetic and automation technology--Dissertaties --- Theses --- 681.5 <043> Automatic control engineering. Control systems, techniques, equipment. Cybernetic and automation technology--Dissertaties --- 621 <043> Mechanical engineering in general. Nuclear technology. Electrical engineering. Machinery--Dissertaties
Choose an application
Differenti"ele en lineaire aanvallen zijn de meest gebruikte werktuigen van de cryptanalyse om de veiligheid van symmetrische-sleutel cryptografie te evalueren. Sinds de introductie van differenti"ele en lineaire aanvallen in de vroege jaren negentig, zijn verscheidene varianten van deze aanvallen ge"introduceerd, zoals de getrunceerde differenti"ele aanval, de onmogelijke differenti"ele aanval, de square-aanval, de boemerangaanval, de rechthoekaanval, de differentieel-lineaire aanval, de meervoudige lineaire aanval, de niet-lineaire aanval en de bilineaire aanval. Een van de andere vaak gebruikte werktuigen van de cryptanalyse is de gerelateerde-sleutel aanval. Anders dan de differenti"ele en lineaire aanvallen, is deze aanval gebaseerd op de veronderstelling dat de cryptanalyst paren klaartekst en cijfertekst kan verkrijgen door het gebruiken van verschillende, maar gerelateerde sleutels. Deze thesis brengt verscheidene nieuwe gecombineerde differenti"ele, lineaire en gerelateerde-sleutel aanvallen aan, en toont hun toepassingen voor blokcijfers, hashfuncties in encryptiemode en algoritmes voor boodschapauthentiseringscodes (MAC). Het eerste deel van deze thesis introduceert hoe differenti"ele, lineaire en gerelateerde-sleutel aanvallen gecombineerd kunnen worden: zo bekomen we de differentieel-niet-lineaire aanval, de square-(niet-)lineaire aanval, de gerelateerde-sleutel differentieel-(niet-)lineaire aanval, de gerelateerde-sleutel boemerangaanval en de gerelateerde-sleutel rechthoekaanval. Het tweede deel van deze thesis presenteert enkele toepassingen van de gecombineerde aanvallen op bestaande symmetrische-sleutel cryptografie. Eerst stellen we hun toepassing voor op de blokcijfers SHACAL-1, SHACAL-2 en AES. In het bijzonder tonen we dat de differentieel-niet-lineaire aanval toepasbaar is op SHACAL-2 met 32 rondes, wat leidt tot de best gekende aanval op SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the differential-nonlinear attack}, the square-(non)linear attack, the related-key differential-(non)linear attack, the related-key boomerang attack and the related-key rectangle attack. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function. SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the emph{different-ial-nonlinear attack}, the emph{square-(non)linear attack}, the emph{related-key differential-(non)linear attack}, the emph{related-key boomerang attack} and the emph{related-key rectangle attack}. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function.
681.3*D46 <043> --- Academic collection --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Theses --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Choose an application
At present, the electronics industry is by far the most evolving manufacturing industry in the world. Electronics play an important role in the transformation of our society, e.g. in telecommunication systems, consumer electronics, automotive, biomedical applications, and for military purposes. And this evolution has certainly not reached the end yet, as there is still an increasing demand for mobility, ubiquitous connectivity and access to information, any time and anywhere. To cope with the need for more complex integrated systems with many different functionalities, the semiconductor industry has worked and is still working very hard on the development of new smaller technologies to increase the manufacturing capabilities of consumer products. But besides the technology innovations, the design of these complex integrated systems is also a crucial part in microelectronics. Therefore, EDA tools were developed to assist the design engineers in their race to meet the short time-to-market requirements. For digital design, many commercially available EDA tools exist to aid the digital designer to build huge systems. But for analog design, the available tools are limited to basic analog cells, like opamps. Because of the lack of support by EDA tools to design large analog systems, the small typically analog part of complex SoCs consumes a huge amount of the design time of a complete chip. There is a need for next-generation CAD programs that can handle the design complexity of large analog systems. In this work, a new design automation methodology was developed for the hierarchical synthesis of complex analog integrated systems. The contributions made in this research serve as an inspiration for the development of the next-generation analog CAD tools. The methodology developed in this work is the hierarchical multi-objective bottom-up (MOBU) synthesis methodology. The methodology explores the design space as well as the performance space at the same time, and generates Pareto-optimal performance trade-offs at all levels of abstraction for complex analog and mixed-signal systems. The performance trade-offs are generated in a hierarchical bottom-up fashion using simulation data of external simulators at all levels of abstraction. As a result, the generated system-level Pareto-optimal trade-offs can be used to compare the performance capabilities of different architectures, and every generated system-level design contains all transistor-level design information of the complete system. As an extension to the MOBU methodology, an architectural exploration methodology (MOBU II) was also developed. With this methodology it is possible to compare the influence of incorporating different topologies for the same building block on the performance characteristics of the complete system. Thus, for each building block of the system, multiple topologies can be defined and the optimizer can use and combine all of them to generate the system-level Pareto-optimal designs. De consumentenmarkt vertoont sinds enkele jaren een overduidelijke trend naar allerlei toestellen die digitale elektronica bevatten (TV, DVD, GSM, ...). De voornaamste reden voor deze trend is dat, door het gebruik van digitale elektronica, de verwerking en opslag van gegevens veel efficiënter kan gebeuren. Om het ontwerp van deze systemen te versnellen zijn er reeds tal van computerprogramma's ontworpen die het merendeel van de digitale ontwerptaken automatiseren. De reële wereld bestaat echter niet uit digitale maar uit analoge signalen zoals licht (beeld), geluid, radiogolven, temperatuur, enz. Daarom is er naast het digitale deel van een elektronische chip steeds een klein analoog deel nodig dat de analoge signalen omzet naar digitale signalen aan de ingang, en omgekeerd aan de uitgang van de chip. Het ontwerp van deze analoge elektronische schakelingen vereist een grondig inzicht in de fysische werking van hun componenten en hun interacties. Daarom is het niet zo voor de hand liggend om de ontwerpstrategie van analoge systemen te formuleren in een vorm die kan verwerkt worden door een computer. Bijgevolg is het aanbod van computerprogramma's om deze analoge systemen automatisch te ontwerpen nog veel kleiner in vergelijking met het aanbod van ontwerpprogramma's voor digitale systemen. De toenemende complexiteit van de elektronische systemen en de steeds kleiner wordende chipoppervlakken heeft als gevolg dat het kleine analoge deel van een complete chip toch de meeste ontwerptijd vraagt. Daarom is er een grote nood aan computerprogramma's waarmee het ontwerp van analoge chips kan geautomatiseerd worden. Op dit ogenblik is er een beperkt aanbod van analoge ontwerpsoftware voor elementaire basisschakelingen. Voor het ontwerp van volledige analoge systemen is de ontwerper nog steeds voornamelijk aangewezen op zijn eigen manuele ontwerpervaring. Er is nood aan een volgende generatie computerprogramma's die het ontwerp van volledige analoge systemen kunnen automatiseren. Binnen dit onderzoek werd een nieuwe strategie ontwikkeld die het mogelijk maakt om volledige analoge systemen automatisch te optimaliseren. De ontwikkelde methodologie laat toe om op een efficiënte manier een volledige verzameling van optimale systeemontwerpen te genereren die van elkaar verschillen door optimale eigenschappen met elkaar uit te wisselen (i.e. ze liggen op een curve die een trade-off vormt tussen de verschillende eigenschappen van het systeem). Deze verzameling van mogelijke systeemontwerpen kunnen gegenereerd worden onafhankelijk van de specificaties van een toepassing, dus ze zijn ideaal om verschillende systeemarchitecturen te vergelijken vooraleer ze te gebruiken. Bovendien worden de ontwerpen zodanig gegenereerd dat ze alle informatie bevatten om het volledige systeem te ontwerpen. Bijgevolg kan de ontwerper de trade-offs gebruiken om een bepaald ontwerp te kiezen dat voldoet aan de kwaliteitsvoorwaarden van een bepaalde toepassing, en daardoor zijn tegelijk ook alle nodige onderliggende schakelingen en hun bijhorende ontwerpparameters gekend om het volledige systeem te implementeren. Dit betekent een enorme tijdswinst na het eenmalig genereren van de verzameling van optimale ontwerpen van een volledig systeem.
Choose an application
Draadloze ad-hoc netwerken zijn de volgende evolutionaire stap in digitale communicatiesystemen. Vooraleer deze netwerken op grote schaal ingezet kunnen worden, zal men de nodige maatregelen moeten ondernemen om de beveiliging en privacy van de gebruikers en hun gegevens te kunnen garanderen. Zonder extra maatregelen is het eenvoudig om draadloze communicatie te onderscheppen en de activiteiten van de gebruikers te volgen. Het ontwerp van deze maatregelen wordt bemoeilijkt door de specifieke eigenschappen van ad-hoc netwerken, in het bijzonder de afwezigheid van vaste servers en de beperkte rekenkracht, rekencapaciteit, geheugen, bandbreedte en energievoorraad van de mobiele toestellen. Dit resulteert dan ook in een boeiend en uitdagend onderzoeksdomein. Deze thesis is gericht op het oplossen van een aantal belangrijke beveiligingsproblemen. De thesis begint met een overzicht van de efficiëntie van de belangrijkste cryptografische primitieven: blok- en stroomcijfers, hashfuncties, publieke-sleutelvercijferingsalgoritmen en digitale handtekeningen. Efficiëntie betekent hier het aantal processorcycli (of energieverbruik) per Byte of per operatie. De informatie die hier verzameld is, werd gebruikt in het ontwerp van de protocollen die in deze thesis gepresenteerd worden. Eénmalige-handtekeningschema's, die gebaseerd zijn op een éénwegsfunctie, zijn interessant voor toestellen met beperkte capaciteiten, aangezien zij efficiënt geïmplementeerd kunnen worden op basis van blokcijfers of hashfuncties. Het nadeel van deze schema's is echter dat ze erg grote sleutels nodig hebben die slechts éénmaal gebruikt kunnen worden. Deze thesis evalueert de globale performantie van verschillende éénmalige-handtekeningschema's en authentiseringsmechanismen voor publieke sleutels; en vergelijkt deze met conventionele schema's. Deze thesis stelt een constructie voor om éénmalige-handtekeningschema's om te zetten naar een drempelschema. In dit schema kunnen een aantal knopen samenwerken om een handtekening te plaatsen. Deze vorm van samenwerking kan bruikbaar zijn daar zij toelaat een zware taak te verdelen over verschillende toestellen. Dit schema wordt vervolgens gebruikt om een volledig authentiseringsmechanisme voor sensornetwerken te ontwerpen. Het afspreken van geheime sleutels is niet eenvoudig in ad-hoc netwerken door de afwezigheid van vaste servers. Deze thesis stelt een mechanisme voor om geheime sleutels af te spreken in een dynamisch ad-hoc netwerk. Om het systeem zo efficiënt mogelijk te houden, maken we geen gebruik van publieke-sleutelcryptografie. Het schema werkt autonoom, zonder hulp van vaste knopen die dienst doen als sleutelverdelingscentra. Dit schema wordt vervolgens geïntegreerd in een routeringsprotocol voor ad-hoc netwerken. De veiligheid en de efficiëntie van het protocol worden geanalyseerd. Ten slotte handelt deze thesis ook over privacy in ad-hoc netwerken. De thesis geeft een volledig overzicht en analyse van de state-of-the-art van anonieme routeringsprotocollen voor ad-hoc netwerken. Na deze analyse volgt de beschrijving van een nieuw anoniem routeringsprotocol dat bestaande protocollen tracht te verbeteren op twee gebieden: efficiëntie en anonimiteit. De veiligheid en efficiëntie van het schema worden geanalyseerd. Wireless ad hoc networks are the next evolutionary step in digital communication systems. Supporting security and privacy are essential before these networks can become an everyday reality. Without the necessary measures, wireless communications are easy to intercept and the activities of the users can be traced. Moreover, the specific properties of wireless ad hoc networks, in particular the lack of fixed servers and the limited resources of the network devices, present interesting challenges when designing security and privacy solutions in this environment. This thesis presents solutions for a number of important security problems in wireless ad hoc networks. The thesis starts with an overview of the efficiency of the most important cryptographic primitives, including block ciphers, stream ciphers, hash functions, public key cryptosystems, and digital signature schemes. Efficiency means cycles (or energy) per Byte or operation. The information that is collected here was used in the design of the cryptographic protocols presented in the thesis. One-time signature schemes based on a one-way function are an attractive solution for low-power devices, as they can be efficiently implemented using block ciphers or hash functions. The drawback is that they require large keys that can only be used once. This thesis evaluates the overall performance of several one-time signature schemes and public key authentication mechanisms, and compares them with conventional signature schemes. Cooperation can be useful to share the load of a demanding task in resource constrained environments. This thesis presents a construction to transform a one-time signature scheme into a cooperative threshold one-time signature scheme, which allows multiple users to jointly sign a message. This scheme is used to build a complete authentication mechanism for sensor networks. Key establishment is a difficult task in ad hoc networks due to the absence of fixed servers. The thesis presents a key establishment scheme for dynamic ad hoc networks that does not rely on fixed servers or public key cryptography. This key establishment scheme is integrated with an existing routing scheme for ad hoc networks. The security and efficiency of the resulting scheme are analyzed. Finally, the thesis deals with privacy in ad hoc networks. The state of the art of anonymous routing schemes for ad hoc networks is presented and analyzed. Following this analysis, the thesis presents a novel anonymous routing scheme for wireless ad hoc networks that protects the anonymity of the users against a stronger adversary, while being more efficient than previous works. The security and efficiency of this scheme are analyzed. Draadloze ad-hoc netwerken zijn de volgende evolutionaire stap in digitale communicatiesystemen. Ad hoc netwerken bestaan uit een aantal toestellen die spontaan en autonoom een netwerk opzetten vanaf ze in elkaars bereik komen. Vooraleer deze netwerken op grote schaal ingezet kunnen worden, zal men de nodige maatregelen moeten ondernemen om de beveiliging en privacy van de gebruikers en hun gegevens te kunnen garanderen. Zonder extra maatregelen is het eenvoudig om draadloze communicatie te onderscheppen en de activiteiten van de gebruikers te volgen. Het ontwerp van deze maatregelen wordt bemoeilijkt door de specifieke eigenschappen van ad-hoc netwerken, in het bijzonder de afwezigheid van vaste servers en de beperkte rekenkracht, geheugen, bandbreedte en energievoorraad van de mobiele toestellen. Dit resulteert dan ook in een boeiend en uitdagend onderzoeksdomein. De thesis begint met een overzicht van de efficiëntie van de belangrijkste cryptografische primitieven: blok- en stroomcijfers, hashfuncties, publieke-sleutelvercijferingsalgoritmen en digitale handtekeningen. Uit deze analyse blijkt onder andere dat publieke-sleutelcryptografie vele malen minder efficiënt is dan symmetrische cijfers. Na deze analyse gaan we dieper in op de efficiëntie van éénmalige-handtekeningschema's, die gebaseerd zijn op een éénwegsfunctie. Deze zijn interessant voor toestellen met beperkte rekenkracht en beperkte energie, aangezien zij zeer efficiënt geïmplementeerd kunnen worden. Het nadeel van deze schema's is echter dat ze erg grote sleutels nodig hebben die slechts éénmaal gebruikt kunnen worden. We hebben de globale performantie van verschillende éénmalige-handtekeningschema's geëvalueerd en vergeleken met conventionele schema's. Uit deze analyse blijkt dat éénmalige-handtekeningschema's in bepaalde situaties inderdaad efficiënter zijn dan conventionele schema's. Om de kosten van het zetten van een éénmalige-handtekeningschema te delen over verschillende gebruikers (of hun draadloze toestellen), stellen we een constructie voor om éénmalige-handtekeningschema's om te zetten naar een schema waarin een aantal gebruikers samenwerken om een handtekening te plaatsen. Vervolgens gebruiken we dit schema om gegevens te authentiseren in zogenaamde sensornetwerken. Sensornetwerken bestaan uit duizenden kleine sensoren die uitgezet worden om autonoom bepaalde metingen te doen. Zo kan een landbouwer bijvoorbeeld sensoren uitzetten in zijn veld om de vochtigheid en temperatuur zeer lokaal op te meten. Het afspreken van geheime sleutels is niet eenvoudig in ad-hoc netwerken door de afwezigheid van vaste servers. We stellen een mechanisme voor om geheime sleutels af te spreken in een ad-hoc netwerk met mobiele toestellen. Om het systeem zo efficiënt mogelijk te houden, maken we geen gebruik van publieke-sleutelcryptografie. Het schema werkt autonoom, zonder hulp van vaste servers (aangezien deze normaal niet voorhanden zijn in ad-hoc netwerken). Vervolgens integreren we dit schema in een bestaand routeringsprotocol voor ad-hoc netwerken. Ten slotte handelt deze thesis ook over privacy in ad-hoc netwerken. Privacy is zeer belangrijk in draadloze netwerken daar het bijvoorbeeld relatief eenvoudig is om de locatie van een gebruiker te bepalen via zijn draadloos toestel (bv. een GSM). Wanneer ad-hoc netwerken op grote schaal ingezet worden, zal dit probleem nog toenemen. We beschrijven in deze thesis een nieuw anoniem routeringsprotocol dat toelaat dat toestellen volledig anoniem met elkaar communiceren. Ons voorstel tracht bestaande protocollen te verbeteren op twee gebieden: efficiëntie en anonimiteit. Ten slotte geven we een analyse van de veiligheid en efficiëntie van ons anoniem routeringsprotocol.
681.3*D46 <043> --- Academic collection --- 621.39* --- 681.3*C --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Internet --- Computer systems organization: hardware/software interfaces; instruction set design; system architectures; systems specification methodology --- Theses --- 681.3*C Computer systems organization: hardware/software interfaces; instruction set design; system architectures; systems specification methodology --- 621.39* Internet --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Choose an application
In de laatste tien jaar evolueerde microarray technologie pijlsnel van een nieuwe experimentele techniek tot een veel gebruikte technologie voor de studie van genexpressie. De eerste microarray experimenten waren kleinschalig en bevatten slechts enkele te onderzoeken stalen. Nu echter is het tijdperk van grootschalige microarray data productie aangebroken en huidige datasets bevatten honderden tot duizenden stalen. Het hoofdproject in dit doctoraat was de verwerking van microarray gegevens gegenereerd door het Europees demonstratieproject, CAGE. CAGE heeft als doel het bouwen van een grootschalig compendium van genexpressie gegevens voor Arabidopsis thaliana. De transitie naar grootschalige productie van microarray gegevens, bracht nieuwe uitdagingen mee in de bioinformatica. Nieuwe software is nodig om de gegevens op een efficiente wijze uit te wisselen, te verwerken en te analyseren. Deze uitdagingen werden in dit doctoraat uitgewerkt en CAGE vormde het ultieme project dat deze ontwikkelingen mogelijk maakte. CAGE produceert goed geannoteerde microarray gegevens, dewelke opgeslaan worden in het recentelijk ontwikkelde MAGE-ML formaat. Bij de start van het project was er geen software beschikbaar om MAGE-ML data te integreren in een data analyse omgeving. Hiervoor ontwikkelden we het RMAGEML softwarepakket, dat het MAGE-ML formaat integreert in de statistische programmeeromgeving, R. Het RMAGEML softwarepakket is nu onderdeel van Bioconductor, een populair open source project voor de analyse van genomische data in R. CAGE genereert microarray gegevens op een grootschalige wijze en een automatische voorverwerking pijplijn was ontwikkeld voor de verwerking van deze duizenden microarray experimenten. De verwerkte CAGE microarray gegevens worden voor de gemeenschap beschikbaar gemaakt via ArrayExpress, een microarray databank van het Europees Bioinformatica Instituut (EBI). ArrayExpress is nauw verbonden met Expression Profiler, een web applicatie voor de analyse van microarray experimenten. Deze thesis ontwikkelde nieuwe, interactieve visualisatie modules voor Expression Profiler. Samen met de beschikbare genoomsequenties en andere biologische informatiebronnen, vormen grootschalige microarray experimenten een belangrijk middel voor biologisch onderzoek op een systemisch niveau. Bij de analyse van microarray gegevens speelt de integratie van verscheidene biologische informatiebronnen een grote rol. Deze gegevensintegratie was een uitdaging in dit doctoraat en een tweede Bioconductor software pakket, biomaRt, werd ontwikkeld. Het biomaRt softwarepakket maakt de integratie van verscheidene biologische gegevensbronnen in een statistische omgeving mogelijk en vormt op deze wijze een belangrijke link tussen biologische data bronnen en microarray data analyse. In the last decade microarray technology has become a widely used technology for the study of gene expression. Early experiments contained only a few hybridizations, studying a small set of related samples. Now the age of high-throughput microarray data production has started and large data sets, also known as microarray compendia, covering hundreds to thousands of samples are being produced. The main project of this thesis was to preprocess microarray data generated by the European demonstration project, CAGE, which aimed to build a large compendium of gene expression data for the plant model species Arabidopsis thaliana. The transition to large-scale data production has brought new bioinformatics challenges, and tools are needed to efficiently exchange, preprocess, and analyze the generated data. These challenges were addressed in this Ph.D. and the CAGE project provided the ultimate setting for these developments. The project produced well-annotated microarray data that are stored and exchanged using the recently developed MAGE-ML data format. At the time no software was available to integrate this MAGE-ML data in a data analysis environment. Therefore we developed a software package (RMAGEML) that integrates MAGE-ML format data in the statistical programming environment, R. The RMAGEML package is now part of Bioconductor, a popular open source project for the analysis of genomics data in R. CAGE delivered microarray data in a high-throughput manner and an automatic preprocessing pipeline was developed to process these thousands of microarray experiments. Normalized CAGE microarray data are made available to the community via ArrayExpress, a microarray data repository located at the European Bioinformatics Institute (EBI). ArrayExpress is tightly linked to Expression Profiler, a web application for microarray data analysis. This thesis also contributed in the development of new highly interactive visualization modules for Expression Profiler. Together with the availability of high-quality genome sequence information and other resources, large-scale microarray data sets provide a powerful means to understand biology at a systemic level. Comprehensive microarray analyses integrate a variety of available public biological data other than microarray data. This data integration was another challenge addressed in this Ph.D. and a second Bioconductor package, biomaRt, was developed to integrate multiple genomic data resources in R. This software package creates a powerful link between public biological data resources and microarray data analysis. ArrayExpress is nauw verbonden met Expression Profiler, een web applicatie voor de analyse van microarray experimenten. Deze thesis ontwikkelde nieuwe, interactieve visualisatie modules voor Expression Profiler. Samen met de beschikbare genoomsequenties en andere biologische informatiebronnen, vormen grootschalige microarray experimenten een belangrijk middel voor biologisch onderzoek op een systemisch niveau. Bij de analyse van microarray gegevens speelt de integratie van verscheidene biologische informatiebronnen een grote rol. Deze gegevensintegratie was een uitdaging in dit doctoraat en een tweede Bioconductor software pakket, biomaRt, werd ontwikkeld. Het biomaRt softwarepakket maakt de integratie van verscheidene biologische gegevensbronnen in een statistische omgeving mogelijk en vormt op deze wijze een belangrijke link tussen biologische data bronnen en microarray data analyse. of new highly interactive visualization modules for Expression Profiler. Together with the availability of high-quality genome sequence information and other resources, large-scale microarray data sets provide a powerful means to understand biology at a systemic level. Comprehensive microarray analyses integrate a variety of available public biological data other than microarray data. This data integration was another challenge addressed in this Ph.D. and a second Bioconductor package, biomaRt, was developed to integrate multiple genomic data resources in R. This software package creates a powerful link between public biological data resources and microarray data analysis.
681.3*D --- 519.23 --- 681.3*J3 <043> --- Academic collection --- 681.3*J3 <043> Life and medical sciences (Computer applications)--Dissertaties --- Life and medical sciences (Computer applications)--Dissertaties --- 519.23 Statistical analysis. Inference methods --- Statistical analysis. Inference methods --- 681.3*D Software --- Software --- Theses
Choose an application
Listing 1 - 10 of 29 | << page >> |
Sort by
|