Liga en donde esta la entrada:
http://autoycontrolave.blogspot.mx/2012/11/proyecto-automatizacion-y-control.html
Materias 7mo Semestre
martes, 20 de noviembre de 2012
jueves, 15 de noviembre de 2012
Entrada # 6
Laboratorio de Automatización y Control de Sistemas Dinámicos
Viendo este problema tenemos que consiguir la señal de control óptima esta comúnmente se determina con:
Ya con esto el siguiente paso sera el analizar la ecuación J.
Teniendo:
Sustituimos el valor de U:
Teniendo lo siguiente:
Para cumplir con lo anterior hacemos el valor de Q por I, por lo tanto la factorización queda:
Teniendo la ecuación:
Sustituimos R por I, nos queda:
De la siguiente ecuación, el valor de R⁻¹ se elimina, quedando:
Teniendo la ecuación de matrices de Riccati:
Teniendo que la transpuesta de B:
Y P:
Tenemos:
Por lo tanto ya que los valores de K son 1 se sustituyen en lo que vale U, lo que nos deja por ultimo:
Referencias:
Modern Control Engineering Fourth Edition
Katsuhiko Ogata
martes, 13 de noviembre de 2012
Reporte Propiedades Estructurales
Esta actividad la hice solo ya que mi compañero me dejo solo.
Pdf del Reporte en LaTex.
https://www.dropbox.com/s/7kt9y94e86kh0p7/entrada.pdf
Código del Pdf
Código de las imágenes.
Pdf del Reporte en LaTex.
https://www.dropbox.com/s/7kt9y94e86kh0p7/entrada.pdf
Código del Pdf
Código de las imágenes.
martes, 6 de noviembre de 2012
Puntos Extra
Resumen del Artículo
Este artículo nos habla acerca de algoritmos para el control y la coordinación de los vehículos autónomos (aquellos que tienen la capacidad de manejarse por su propia cuenta).
Estos vehículos son utilizados como sensores móviles (estos se sintonizan dependiendo la búsqueda), para poder realizar detecciones mediante estos.
Cabe aclarar que los algoritmos no son los encargados de la detección (esto lo hacen los sensores); estos se encargan de definir la forma correcta con la que la cobertura sea lo mas óptima y de definir las políticas mediante la cual se realizara la detección.
Referencias:
Coverage Control for Mobile Sensing Networks
(Control de cobertura para las redes de detección móviles)
Este artículo nos habla acerca de algoritmos para el control y la coordinación de los vehículos autónomos (aquellos que tienen la capacidad de manejarse por su propia cuenta).
Estos vehículos son utilizados como sensores móviles (estos se sintonizan dependiendo la búsqueda), para poder realizar detecciones mediante estos.
Cabe aclarar que los algoritmos no son los encargados de la detección (esto lo hacen los sensores); estos se encargan de definir la forma correcta con la que la cobertura sea lo mas óptima y de definir las políticas mediante la cual se realizara la detección.
Todos los algoritmos presentados en el articulo son basados en el problema del Descenso mas Pronunciado (Gradiente), este nos dice que se encarga de buscar un mínimo que este asociado a la resolución de secuencial de varios problemas.
La estructura común de estos algoritmos es el siguiente:
Tipos de Control
Hace uso de los sistemas distribuidos para hacer uso de los sensores con los que cuenta cada automóvil.
Hace uso de los sistemas distribuidos para hacer uso de los sensores con los que cuenta cada automóvil.
jueves, 1 de noviembre de 2012
Entrada # 5
Laboratorio de Automatización y Control de Sistemas Dinámicos
Para esta semana consistió en elegir un problema y resolverlo, el elegido es el siguiente:
Considere el sistema en lazo cerrado con la siguiente función de transferencia en lazo abierto: Dibuje los diagramas polares directo e inverso de G(s)H(s) con K = 1 y K = 10.
Aplique el criterio de estabilidad de Nyquist a las gráficas y determine la estabilidad del sistema con estos valores de K.
Primeramente que son los siguientes conceptos:
Diagrama Polar
Representación de la función de transferencia senoidal, G( jω) , en coordenadas polares, para
variaciones de ω entre 0 e ∞
Son conocidos también como Diagrama de Nyquist.
Criterio de Nyquist
Medio encargado en estudiar la estabilidad en el dominio de la frecuencia.
Relaciona la respuesta en frecuencia de lazo abierto con el número de polos y ceros de la ecuación característica ubicados en el SPD.
Referente al problema hay que considerar unos puntos:
Para obtener el resultado de Nyquist, existe una función en Octave, mediante el paquete signal, que se llama nyquist().
Aquí incluyo el código en Octave:
Imagenes del resultado:
con K = 1
con K = 10
Observando las gráficas vemos que las dos están de 0 a -infinito por lo tanto las dos gráficas son estables.
Referencias:
http://www.disa.bi.ehu.es/spanish/profesores-etsi-bilbo/~jtpirgoe/Tema_7_Diagrama_Nyquist%20.pdf
martes, 30 de octubre de 2012
Entrada # 3
Programa # 1 Estabilidad
A continuación tenemos el comportamiento de los polos y ceros en forma gráfica de la función de transferencia:
Como vemos en la imagen vemos en la imagen, la función tiende a ser estable hasta un cierto punto en el cuál su comportamiento se vuelve inestable.
Después tenemos el código utilizado como vemos en los comentarios, los valores de la Resistencia y el Calor son Constantes, estos son inicializados a 1 para que no apliquen un gran cambio en el resultado:
El resultado del código lo mostramos a continuación, el resultado no muestra el comportamiento con distintas Intensidades de entrada y con sus respectiva gráfica cuando se le aplica un ruido (este ruido fue realizado mediante la función seno y un tiempo de 0 y 20 con .001 entre cada uno):
Con 2
Entradas
Con 12
Con 32
Con 100
Como vemos en todas las imágenes anteriores, las gráficas nunca se detienen en un punto en especifico, por lo tanto se mantiene la propuesta de que nuestra función tiende a ser inestable.
jueves, 25 de octubre de 2012
Entrada # 8
Stream Ciphers
The stream ciphers are algorithms that can to perform encryption incrementally converting plaintext into ciphertext bitwise.
To accomplish this we construct a keystream generator (bit sequence undefined size which can be used to encrypt the data stream by combining the keystream to the data stream using the XOR function).
If the key stream is secure, encrypted data flow will be too.
For this week commissioned us choose a stream cipher and explain, for this occasion I chose:ISAAC.
History
The letters are an acronym of ISAAC Indirection, Shift, Accumulate, Add, and Count, this was created in 1996 by Robert John Jenkins Jr.
This is not only a stream cipher safe but also a pseudorandom number generator.
This encryption shares many similarities with the RC4.
ISAAC is used by Unix Shred as a tool to overwrite data securely.
Description oh the Cipher
It consists of an array of 256 of 4-bit integers (known as 'mm') as input, writing the results in another vector of 256 integers (known as 'm'), which are read one at a time until it is empty, and is then recomputed.
The calculation is to alter the vector mm [i] with (i ⊕ 128) to each vector element, two elements are found by vector mm indirectly, an accumulator and a counter, for all values of i from 0 to 255 .
As you only need 19 operations of 32 bits for each output word of 32 bits, is extremely fast 32-bit computers.
Atacks y/o Vulnerabilitys
In 2001, Marina Pudovkina in said an attack can recover the input data about a complexity less than the time required to search through the square root of all possible initial states.
To achieve such an attack would mean that this attack needs time instead .This result has no practical impact on the security of ISAAC .
Among the most important is that in 2006, Jean-Philippe Aumasson discovered several series of weak states in the encryption, as this is based on RC4 has a weakness like this (this exit leads to a very similar to the ISAAC first round, and allows the derivation of the internal state, so that they could detect the input data).
Although it is unclear whether this weakness an attacker can ensure the output only if the generator is in one of these states or weak.
There is an attack on this cipher ISAAC in 2006 in Asiacrypt'06 by Paul and Bart Preneel Souradyuti, this attack demonstrate that it is of great importance, since it is based on an algorithm wrong.
Finally, a modified algorithm is proposed to fix the weaknesses discovered in the states, this change arises in an improved version called ISAAC +.
So far not been a successful attack, but that does not ensure that in the future there is the possibility of an attack.
Start the Cipher
For explanation it will be used encryption 8 data entry is required because the key which is required in the same length as the output, so that the size of the key will be the same size or 8.
Before encryption must consider a few things that you use this:
Size: The size of the key and, on this occasion is 8.
mm: Fix input
m: Output Agreement
It makes use of a process that is widely used, this is known as mix ():
This use elements of the key y save in variable (a ... h)
Graphic Form:
Beginning with Steps
Firsth.- Load the eight elements of the key variables, run the mix () to randomize them, the results are loaded into the eight elements of the array. This process is repeated until the key has expired.
Second.- The same process is made to mix more thoroughly, but now load the items in the array instead of the key elements in integers.
All this was to hold the keys and mixing arrangement as possible.
Would then process the main part, this has two steps:
Firsth.- It adds a counter called B, then calls the function rngstep () four times with different bitshifts of A for which the mix is best.
Second.- Make a second M2 for but, going from the first element to be repaired, calling rngstep () four times in each iteration.
This step is designed to Ensure That m2 at each array is at least one index for rngstep ().
References
http://es.wikipedia.org/wiki/Cifrador_de_flujo
Aquí puedes encontrar el código de este cifrado en distintos lenguajes.
http://en.wikipedia.org/wiki/ISAAC_(cipher)
http://www.cs.rit.edu/~ark/spring2012/482/team/u3/presentation1.pdf
http://www.burtleburtle.net/bob/rand/isaac.html
http://docs.python.org/reference/expressions.html#binary-bitwise-operations
http://eprint.iacr.org/2006/438
The stream ciphers are algorithms that can to perform encryption incrementally converting plaintext into ciphertext bitwise.
To accomplish this we construct a keystream generator (bit sequence undefined size which can be used to encrypt the data stream by combining the keystream to the data stream using the XOR function).
If the key stream is secure, encrypted data flow will be too.
For this week commissioned us choose a stream cipher and explain, for this occasion I chose:ISAAC.
Stream Cipher ISAAC
History
The letters are an acronym of ISAAC Indirection, Shift, Accumulate, Add, and Count, this was created in 1996 by Robert John Jenkins Jr.
This is not only a stream cipher safe but also a pseudorandom number generator.
This encryption shares many similarities with the RC4.
ISAAC is used by Unix Shred as a tool to overwrite data securely.
Description oh the Cipher
It consists of an array of 256 of 4-bit integers (known as 'mm') as input, writing the results in another vector of 256 integers (known as 'm'), which are read one at a time until it is empty, and is then recomputed.
The calculation is to alter the vector mm [i] with (i ⊕ 128) to each vector element, two elements are found by vector mm indirectly, an accumulator and a counter, for all values of i from 0 to 255 .
As you only need 19 operations of 32 bits for each output word of 32 bits, is extremely fast 32-bit computers.
Atacks y/o Vulnerabilitys
In 2001, Marina Pudovkina in said an attack can recover the input data about a complexity less than the time required to search through the square root of all possible initial states.
To achieve such an attack would mean that this attack needs time instead .This result has no practical impact on the security of ISAAC .
Among the most important is that in 2006, Jean-Philippe Aumasson discovered several series of weak states in the encryption, as this is based on RC4 has a weakness like this (this exit leads to a very similar to the ISAAC first round, and allows the derivation of the internal state, so that they could detect the input data).
Although it is unclear whether this weakness an attacker can ensure the output only if the generator is in one of these states or weak.
There is an attack on this cipher ISAAC in 2006 in Asiacrypt'06 by Paul and Bart Preneel Souradyuti, this attack demonstrate that it is of great importance, since it is based on an algorithm wrong.
Finally, a modified algorithm is proposed to fix the weaknesses discovered in the states, this change arises in an improved version called ISAAC +.
So far not been a successful attack, but that does not ensure that in the future there is the possibility of an attack.
Start the Cipher
For explanation it will be used encryption 8 data entry is required because the key which is required in the same length as the output, so that the size of the key will be the same size or 8.
Before encryption must consider a few things that you use this:
Size: The size of the key and, on this occasion is 8.
mm: Fix input
m: Output Agreement
It makes use of a process that is widely used, this is known as mix ():
This use elements of the key y save in variable (a ... h)
Graphic Form:
Another important function is the function rngstep (), this is the most important of this encryption key generator.
This does the following:
- Stores the current memory into a register
- Set the new value of the accumulator
- Set the next memory bit to the addition of 2-9 bits xo current memory and the accumulator with the above result.
- Finally, the results of the matrix is increased and began adding bits x 10 -17 and right scroll 8 bits.
This code form and in visual form:
Firsth.- Load the eight elements of the key variables, run the mix () to randomize them, the results are loaded into the eight elements of the array. This process is repeated until the key has expired.
Second.- The same process is made to mix more thoroughly, but now load the items in the array instead of the key elements in integers.
All this was to hold the keys and mixing arrangement as possible.
Would then process the main part, this has two steps:
Firsth.- It adds a counter called B, then calls the function rngstep () four times with different bitshifts of A for which the mix is best.
Second.- Make a second M2 for but, going from the first element to be repaired, calling rngstep () four times in each iteration.
This step is designed to Ensure That m2 at each array is at least one index for rngstep ().
References
http://es.wikipedia.org/wiki/Cifrador_de_flujo
Aquí puedes encontrar el código de este cifrado en distintos lenguajes.
http://en.wikipedia.org/wiki/ISAAC_(cipher)
http://www.cs.rit.edu/~ark/spring2012/482/team/u3/presentation1.pdf
http://www.burtleburtle.net/bob/rand/isaac.html
http://docs.python.org/reference/expressions.html#binary-bitwise-operations
http://eprint.iacr.org/2006/438
Suscribirse a:
Entradas (Atom)