Tesis y Trabajos de Investigación PUCP
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6
El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP
Explorar
2 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Control de un sistema de posicionamiento magnético de dos dimensiones usando aprendizaje profundo por refuerzo(Pontificia Universidad Católica del Perú, 2018-10-30) Bejar Espejo, Eduardo Alberto Martín; Morán Cárdenas, Antonio ManuelLos sistemas de posicionamiento magnético son preferidos respecto a sus contrapartes mecánicas en aplicaciones que requieren posicionamiento de alta precisión como en el caso de la manufactura de circuitos integrados. Esto se debe a que los actuadores electromagnéticos no sufren los efectos de la fricción seca o desgaste mecánico. Sin embargo, estos sistemas poseen fuertes no linealidades que dificultan la tarea de control. Por otro lado, el aprendizaje por refuerzo se ha posicionado como una técnica de entrenamiento de redes neuronales prometedora que está permitiendo resolver varios problemas complejos. Por ejemplo, el aprendizaje por refuerzo fue capaz de entrenar redes neuronales que han logrado vencer al campeón mundial de Go, derrotar a varios jugadores profesionales de ajedrez y aprender a jugar varios videojuegos de la consola Atari. Asimismo, estas redes neuronales están permitiendo la manipulación de objetos por brazos robóticos, un problema que era muy difícil de resolver por medio de técnicas tradicionales. Por esta razón, el presente trabajo tiene como objetivo diseñar un controlador neuronal entrenado por refuerzo para el control de un sistema de posicionamiento magnético de dos dimensiones. Se utiliza una variación del algoritmo Deep Deterministic Policy Gradient (DDPG) para el entrenamiento del controlador neuronal. Los resultados obtenidos muestran que el controlador diseñado es capaz de alcanzar varios setpoints asignados y de realizar el seguimiento de una trayectoria dada.Ítem Texto completo enlazado Diseño de un generador de números aleatorios para aplicaciones de criptografía en tarjetas inteligentes(Pontificia Universidad Católica del Perú, 2015-06-26) Bejar Espejo, Eduardo Alberto Martín; Saldaña Pumarica, Julio César; Raygada Vargas, Erick LeonardoLa generación de números aleatorios es un punto clave en los sistemas criptográficos,su desempeño depende del nivel de aleatoriedad que son capaces de generar. Particularmente, en aplicaciones móviles estos generadores de números aleatorios están sujetos a fuertes restricciones a nivel de diseño de circuito integrado. En la presente tesis se realizó el diseño y simulación de un circuito generador de números aleatorios en tecnología CMOS 0.35 m para el procesador criptográfico de una tarjeta inteligente (Smart Card). El método de generación consiste en el muestreo de un oscilador con jitter elevado, el cual permite dividir al circuito en tres bloques principales. El primero de ellos es el oscilador que fija la frecuencia de muestreo cuyo periodo debe ser mucho más pequeño, en promedio, que el del oscilador con jitter elevado. El segundo bloque consiste en el circuito muestreador, implementado mediante un flip flop tipo T. El tercer bloque es el oscilador afectado por jitter del cual depende, en gran medida, la calidad de los números aleatorios generados. Este consiste en un oscilador triangular donde el ruido térmico, introducido por un par de resistencias, es amplificado. Estos tres bloques, trabajando de manera conjunta, generan los números aleatorios cuya calidad se analizó mediante los algoritmos propuestos por el National Institute of Standards and Technology (NIST) para verificar si el generador es lo suficientemente aleatorio como para ser utilizado en aplicaciones criptográficas. La estructura del presente documento se detalla a continuación. En el primer capítulo se definió el problema a resolver. En el segundo capítulo, se revisaron los conceptos teóricos fundamentales relacionados a los números aleatorios y tecnología CMOS, asimismo, se presentaron diferentes metodologías actuales de generación de números aleatorios en circuitos integrados. En el tercer capítulo, se analizó con detalle la topología a usar y se realizó su diseño respectivo. En el cuarto capítulo se hicieron las simulaciones necesarias para verificar el correcto funcionamiento del circuito y se analizaron las secuencias de números obtenidas usando los algoritmos propuestos por el NIST. Finalmente, se presentan las conclusiones y recomendaciones.