Materias

jueves, 15 de noviembre de 2012

Entrada # 6

Laboratorio de Automatización y Control de Sistemas Dinámicos

Para esta semana me toco realizar el siguiente problema:


Viendo este problema tenemos que consiguir la señal de control óptima esta comúnmente se determina con:


Ya con esto el siguiente paso sera el analizar la ecuación J.

Teniendo:



Sustituimos el valor de U:



Teniendo lo siguiente:



Para cumplir con lo anterior hacemos el valor de Q por I, por lo tanto la factorización queda:

Teniendo la ecuación:


Sustituimos R por I, nos queda:


De la siguiente ecuación, el valor de R⁻¹ se elimina, quedando:


Teniendo la ecuación de matrices de Riccati:


Teniendo que la transpuesta de B:  


Y P:



Tenemos:


Por lo tanto ya que los valores de K son 1 se sustituyen en lo que vale U, lo que nos deja por ultimo:


Referencias:

Modern Control Engineering Fourth Edition
Katsuhiko Ogata

martes, 13 de noviembre de 2012

Reporte Propiedades Estructurales

Esta actividad la hice solo ya que mi compañero me dejo solo.

Pdf del Reporte en LaTex.
https://www.dropbox.com/s/7kt9y94e86kh0p7/entrada.pdf

Código del Pdf


\documentclass[a4paper,12pt]{article}
\usepackage[utf8]{inputenc} %\Para que agarren los acentos
\usepackage[activeacute,spanish]{babel}
\usepackage{graphicx}
\usepackage{schemabloc}
\usetikzlibrary{circuits}
\begin{document}
\begin{center}
{\LARGE\bf Reporte Sobre Propiedades Estructurales\\ }
\end{center}
\begin{center}
{\LARGE\bf Introducción\\ }
\end{center}
\\
\\
El proyecto que se pretende realizar consiste en diseñar un sistema para el control del cautín, en especifico controlar la cantidad de temperatura que ha producido el cautín, para poder regular la temperatura que se produce así evitar que ocurra algún sobrecalentamiento con el cuál se podria dañar algún componente.
\\
\\
En este sistema las personas podrán controlar la temperatura limite a la cuál podra llegar el cautín, también contara de un componente con el cuál se nos avisara cuando el cautín este cerca del limite de la temperatura elegida; a su vez tendra una especie de alarma o algo mediante el cuál nos avisara cuando halla llegado a la temperatura inidicada.
\\
\\
La ecuación de transferencia diseñada para el sistema es el siguiente:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Latex1.png}
\caption{Transferencia}
\end {center}
\end{figure}
\\
\\
De los datos que requiere esta función la temperatura inicial y el calor son proporcionadas por nosotros, como el calor se obtiene mediante una ecuación, requeriremos los valores de la masa, el calor especifico del cautín sumado a la temperatura inicial.
\\
\\
Teniendo como temperatura inicial: To = 20
\\
\\
Tenemos:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Latex2.png}
\caption{Calor}
\end {center}
\end{figure}
\\
\\
De este la masa es la del cautín y el calor específico es un valor que depende del material del que este hecho la punta (cobre en este caso).
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Latex3.png}
\caption{Calor2}
\end {center}
\end{figure}
\\
\\
Ya teniendo el dato del calor, lo sustituiremos junto con el valor de la temperatura, la ecuación que sera utilizada para los estados es la siguiente:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Latex4.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\begin{center}
{\LARGE\bf Diagrama de Bloques\\ }
\end{center}
\begin{tikzpicture}
\sbBloc{b}{$xsT(s)$}{a}
\sbBloc{c}{$1/s$}{b}
\sbRelier[]{a}{b}
\sbRelier[$R(s)$]{E}{a}
\sbRelier[]{E}{b}
\sbComph{d}{c}
\sbComph{c1}{d}
\sbRelier{d}{c1}
\sbSortie[6]{S1}{d}
\sbRelier{c1}{S1}
\sbNomLien[1.5]{S1}{$C(s)$}
\sbDecaleNoeudy[-4]{c1}{u}
\sbDecaleNoeudy{e}{v}
\sbBlocr{r2}{$sQ(s)$}{v}
\sbBlocr{r3}{$-To$}{r2}
\sbRelieryx{S1}{r2}
\sbRelierxy{b}{d}
\sbRelier{c}{d}
\sbRelier{r2}{r3}
\sbRelier[retroalimentacion]{r3}{a}
\curvearrowright
\end{tikzpicture}
\begin{center}
{\LARGE\bf Sistemas de Estados\\ }
\end{center}
\\
\\
Un sistema comunmente contienen muchas entradas y muchas salidas que se relacionan entre sí de tal forma que el analizarlas resulta muy complicado.
\\
\\
Uno de los metodos para poder analizarlo es el hacerlo lo mas sencillo (reducir la complejidad), comunmente se hace esto mediante expreciones matematicas.
\\
\\
Para este problema haremos uso solamente de dos formas; de cada forma tenemos que demostrarla con nuestro problema, o sea demostrar nuestra función en cada una de estas formas.
\begin{center}
{\LARGE\bf Canónica Controlable\\ }
\end{center}
\\
\\
Sabemos que la forma típica de representar una ecuación diferencial de orden n es por la forma canónica controlable y Variables de estado se obtienen de tal manera.
\\
\\
Para la forma canonica controlable los bloques de los integradores estan unidos uno detras del otro.
\\
\\
Este forma a su vez se divida en 3: Forma Canónica, Forma Observable y Forma Diagonal.
\begin{center}
{\LARGE\bf Forma Canónica\\ }
\end{center}
\\
\\
Teniendo la ecuación:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Controlable1.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\\
\\
La forma canónica sería:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Controlable2.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\\
\\
Y esta a su vez seria de esta forma:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Controlable3.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\\
\\
De nuestro problema obtenemos lo siguiente:
$$Y =
\left [
\begin{array}{c}
b_0 = 20 \\
b_1 = 1 \\
a_0 = -0.0131 \\
a_1 = -20
\end{array}
\right ]
\linebreak
\begin{center}
\begin{align*}
\left[
\begin{array}{c}
\dot{x_1} \\
\dot{x_2}
\end{array}
\right]\text{=}
\left[
\begin{array}{c}
0\ \ 1\\
-20\ \ -0.0131
\end{array}
\right]
\left[
\begin{array}{c}
x_1 \\
x_2
\end{array}
\right]\text{+}
\left[
\begin{array}{c}
0\\
1
\end{array}
\right]\text{u}
\end{align*}
\linebreak
\begin{align*}
y =
\left[
\begin{array}{c}
1 \ \ -20
\end{array}
\right]
\left[
\begin{array}{c}
x_1 \\
x_2
\end{array}
\right]\text{+ u}
\end{align*}
$$
\end{center}
\begin{center}
{\LARGE\bf Forma Observable\\ }
\end{center}
\\
\\
Para obtener la forma observable se realiza pasos parecidos al anterior.
Tenemos las siguiente ecuacion:
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Observable1.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Observable2.png}
\caption{Ecuacion}
\end {center}
\end{figure}
$$Y =
\left [
\begin{array}{c}
b_0 = 20 \\
b_1 = 1 \\
a_0 = -0.0131 \\
a_1 = -20
\end{array}
\right ]
\begin{center}
\begin{align*}
\left[
\begin{array}{c}
\dot{x_1} \\
\dot{x_2}
\end{array}
\right]\text{=}
\left[
\begin{array}{c}
0\ \ \ 20\\
1\ \ 0.0131
\end{array}
\right]
\left[
\begin{array}{c}
x_1 \\
x_2
\end{array}
\right]\text{+}
\left[
\begin{array}{c}
1\\
20
\end{array}
\right]\text{u}
\end{align*}
\linebreak
\begin{align*}
y =
\left[
\begin{array}{c}
0 \ \ 1
\end{array}
\right]
\left[
\begin{array}{c}
x_1 \\
x_2
\end{array}
\right]\text{+ u}
\end{align*}
$$
\begin{center}
{\LARGE\bf Forma Diagonal\\ }
\end{center}
\\
\\
Para obtener la forma diagonal tenemos que hacer uso de la función de tranferencia aplicandola con fracciones parciales, para poder obtener las raíces de los denominadores y los valores de los numeradores.
\\
\\
Para fines practicos del proceso se cambio la ecuación del numerador por 20s² + 1.
\\
\\
Primeramente hay que obtener las raíces estas son dadas vía octave.
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Diagonal5.png}
\caption{Octave}
\end {center}
\end{figure}
Ya despues tenemos con las siguientes ecuaciones
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Diagonal3.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\begin{figure} [h]
\begin {center}
\includegraphics[width=0.5\textwidth]{Diagonal4.png}
\caption{Ecuacion}
\end {center}
\end{figure}
\\
\\
Ya sustituyendo y obteniendo las ecuaciones:
$$
\begin{align*}
\left[
\begin{array}{c}
\dot{x_1} \\
\dot{x_2}
\end{array}
\right]\text{=}
\left[
\begin{array}{c}
0\ \ \ 0\\
0\ \ -1.5267e+03
\end{array}
\right]
\left[
\begin{array}{c}
x_1 \\
x_2
\end{array}
\right]\text{+}
\left[
\begin{array}{c}
1\\
1
\end{array}
\right]\text{u}
\end{align*}
\linebreak
\begin{align*}
y =
\left[
\begin{array}{c}
-5.0000e-02 \ \ 2.3309e+06
\end{array}
\right]
\left[
\begin{array}{c}
x_1 \\
x_2
\end{array}
\right]\text{+ u}
\end{align*}
$$
\begin{center}
{\LARGE\bf Jordan\\ }
\end{center}
Un sistema dinámico que se expresa como una ecuación de estado A,B,C,D se puede expresar en la forma canónica de Jordan mediante la transformación de similitud dada por la matriz modal obtenida por los valores propios y vectores propios de la matriz A.
\end{document}
view raw entrada.tex hosted with ❤ by GitHub

Código de las imágenes.
G(s) = \frac{sT(s) + \frac{1}{s}}{sQ(s) - To} - Latex1
G(s) = \frac{(20s + 1)}{(3s + 20)}
Q = m * c * \delta T - Latex2
Q = 0.0017 * 0.385 * (0 - 20) = 0.0017 * 0.385 * -20 = -0.0131 - Latex3
\frac{20s + \frac{1}{s}}{.0.0131s - 20} - Latex4
view raw Codigo.tex hosted with ❤ by GitHub

martes, 6 de noviembre de 2012

Puntos Extra

Resumen del Artículo

Coverage Control for Mobile Sensing Networks
(Control de cobertura para las redes de detección móviles)

Este artículo nos habla acerca de algoritmos para el control y la coordinación de los vehículos autónomos (aquellos que tienen la capacidad de manejarse por su propia cuenta).

Estos vehículos son utilizados como sensores móviles (estos se sintonizan dependiendo la búsqueda), para poder realizar detecciones mediante estos.

Cabe aclarar que los algoritmos no son los encargados de la detección (esto lo hacen los sensores); estos se encargan de definir la forma correcta con la que la cobertura sea lo mas óptima y de definir las políticas mediante la cual se realizara la detección.
Todos los algoritmos presentados en el articulo son basados en el problema del Descenso mas Pronunciado (Gradiente), este nos dice que se encarga de buscar un mínimo que este asociado a la resolución de secuencial de varios problemas.
La estructura común de estos algoritmos es el siguiente:


metodo_del_gradiente

Tipos de Control 
Hace uso de los sistemas distribuidos para hacer uso de los sensores con los que cuenta cada automóvil.

Referencias:

jueves, 1 de noviembre de 2012

Entrada # 5

Laboratorio de Automatización y Control de Sistemas Dinámicos

Para esta semana consistió en elegir un problema y resolverlo, el elegido es el siguiente:



Considere el sistema en lazo cerrado con la siguiente función de transferencia en lazo abierto: Dibuje los diagramas polares directo e inverso de G(s)H(s) con K = 1 y K = 10.

Aplique el criterio de estabilidad de Nyquist a las gráficas y determine la estabilidad del sistema con estos valores de K.

Primeramente que son los siguientes conceptos:

Diagrama Polar

Representación de la función de transferencia senoidal, G( jω) , en coordenadas polares, para
variaciones de ω  entre 0 e ∞

Son conocidos también como Diagrama de Nyquist.



Criterio de Nyquist

Medio encargado en estudiar la estabilidad en el dominio de la frecuencia.

Relaciona la respuesta en frecuencia de lazo abierto con el número de polos y ceros de la ecuación característica ubicados en el SPD.

Referente al problema hay que considerar unos puntos:

Para obtener el resultado de Nyquist, existe una función en Octave, mediante el paquete signal, que se llama nyquist().

Aquí incluyo el código en Octave:
#G(s)H(s) = 10K * (s + 0.5)/s²(s + 2)(s + 10)
function Problema812
pkg load signal
%Dependiendo de cuál quiere revizar
parte1();
%parte2();
endfunction
function parte1
%s^4 + 12 s^3 + 20 s^2
% 10 s + 5
%K = 1
num = [10 5]
den = [1 12 20 0 0]
sys1 = tf(num, den)
nyquist(sys1)
hold off;
endfunction
function parte2
%s^4 + 12 s^3 + 20 s^2
% 100 s + 50
%K = 10;
num = [10 5]
den = [1 12 20 0 0]
sys2 = tf(num, den);
sys2 = tf(1/sys2)
nyquist(sys2);
hold off;
endfunction
view raw Problema812.m hosted with ❤ by GitHub


Imagenes del resultado:

con K = 1

con K = 10

Observando las gráficas vemos que las dos están de 0 a -infinito por lo tanto las dos gráficas son estables.

Referencias:

http://www.disa.bi.ehu.es/spanish/profesores-etsi-bilbo/~jtpirgoe/Tema_7_Diagrama_Nyquist%20.pdf

martes, 30 de octubre de 2012

Entrada # 3

Programa # 1 Estabilidad

Para esta ocasión tenemos que demostrar la estabilidad de nuestras funciones de transferencia, antes de comenzar les muestro nuestra función:




A continuación tenemos el comportamiento de los polos y ceros en forma gráfica de la función de transferencia:


Como vemos en la imagen vemos en la imagen, la función tiende a ser estable hasta un cierto punto en el cuál su comportamiento se vuelve inestable.

Después tenemos el código utilizado como vemos en los comentarios, los valores de la Resistencia y el Calor son Constantes, estos son inicializados a 1 para que no apliquen un gran cambio en el resultado:


#La función es: (c*m(To)/s)/ (s*Q(s)*I*R)
function estabilidad
s = tf('s'); %Variable s
c = 1; %Calor especifico del cautín, como es constante va 1
m = 3; %Masa del cautin, como no tengo el peso va uno x
To = 30; %Temperatura inicial del cautin, uno de prueba
I = 100;%32;%12;%2; %Intensidad de la corriente, va uno de prueba
R = 1; %Resistencia del material de la punta del cautin, como es constante va 1
Q = 4;%Potencial de calor
sys = transferencia(s, c, m, To, I, R, Q)
step(sys, To); %Usando solamente step
tiempo = 0:.001:30;
ruido = sin(tiempo);
lsim(sys, ruido, tiempo);
rlocus(sys);
endfunction
%Como para sacar la función de tranferencia use varios pasos, todo esto lo paso a una función
function paso3 = transferencia(s, c, m, To, I, R, Q)
paso3 = 1;
paso1 = tf(c*m*To);
paso1 = tf(paso1/s);
paso2 = tf(s*Q*s*I*R);
paso3 = tf(paso1/paso2);
return
endfunction
view raw estabilidad.m hosted with ❤ by GitHub
El resultado del código lo mostramos a continuación, el resultado no muestra el comportamiento con distintas Intensidades de entrada y con sus respectiva gráfica cuando se le aplica un ruido (este ruido fue realizado mediante la función seno y un tiempo de 0 y 20 con .001 entre cada uno):

Con 2

                                                                        Entradas


                                                                       Con Ruido



Con 12

                                                                                Entradas



                                                                               Con Ruido



Con 32

                                                                               Entradas



                                                                             Con Ruido



Con 100
                                                                                Entradas



                                                                               Con Ruido



Como vemos en todas las imágenes anteriores, las gráficas nunca se detienen en un punto en especifico, por lo tanto se mantiene la propuesta de que nuestra función tiende a ser inestable.

jueves, 25 de octubre de 2012

Entrada # 8

Stream Ciphers

The stream ciphers are algorithms that can to perform encryption incrementally converting plaintext into ciphertext bitwise.

To accomplish this we construct a keystream generator (bit sequence undefined size which can be used to encrypt the data stream by combining the keystream to the data stream using the XOR function).

If the key stream is secure, encrypted data flow will be too.

For this week commissioned us choose a stream cipher and explain, for this occasion I chose:ISAAC.


Stream Cipher ISAAC

History


The letters are an acronym of ISAAC Indirection, Shift, Accumulate, Add, and Count, this was created in 1996 by Robert John Jenkins Jr.

This is not only a stream cipher safe but also a pseudorandom number generator.

This encryption shares many similarities with the RC4.

ISAAC is used by Unix Shred as a tool to overwrite data securely.


Description oh the Cipher


It consists of an array of 256 of 4-bit integers (known as 'mm') as input, writing the results in another vector of 256 integers (known as 'm'), which are read one at a time until it is empty, and is then recomputed.

The calculation is to alter the vector mm [i] with (i ⊕ 128) to each vector element, two elements are found by vector mm indirectly, an accumulator and a counter, for all values ​​of i from 0 to 255 .

As you only need 19 operations of 32 bits for each output word of 32 bits, is extremely fast 32-bit computers.


Atacks y/o Vulnerabilitys

In 2001, Marina Pudovkina in said an attack can recover the input data about a complexity less than the time required to search through the square root of all possible initial states.

To achieve such an attack would mean that this attack needs 4.67 \times 10^{1240} time instead 10^{2466}.This result has no practical impact on the security of ISAAC .

Among the most important is that in 2006, Jean-Philippe Aumasson discovered several series of weak states in the encryption, as this is based on RC4 has a weakness like this (this exit leads to a very similar to the ISAAC first round, and allows the derivation of the internal state, so that they could detect the input data).

Although it is unclear whether this weakness an attacker can ensure the output only if the generator is in one of these states or weak.

There is an attack on this cipher ISAAC in 2006 in Asiacrypt'06 by Paul and Bart Preneel Souradyuti, this attack demonstrate that it is of great importance, since it is based on an algorithm wrong.

Finally, a modified algorithm is proposed to fix the weaknesses discovered in the states, this change arises in an improved version called ISAAC +.

So far not been a successful attack, but that does not ensure that in the future there is the possibility of an attack.


Start the Cipher

For explanation it will be used encryption 8 data entry is required because the key which is required in the same length as the output, so that the size of the key will be the same size or 8.

Before encryption must consider a few things that you use this:

Size: The size of the key and, on this occasion is 8.

mm: Fix input

m: Output Agreement

It makes use of a process that is widely used, this is known as mix ():


This use elements of the key y save in variable (a ... h)




Graphic Form:

Another important function is the function rngstep (), this is the most important of this encryption key generator.

This does the following:
  • Stores the current memory into a register
  • Set the new value of the accumulator
  • Set the next memory bit to the addition of 2-9 bits xo current memory and the accumulator with the above result.
  • Finally, the results of the matrix is increased and began adding bits x 10 -17 and right scroll 8 bits.

This code form and in visual form:




Beginning with Steps

Firsth.- Load the eight elements of the key variables, run the mix () to randomize them, the results are loaded into the eight elements of the array. This process is repeated until the key has expired.




Second.- The same process is made to mix more thoroughly, but now load the items in the array instead of the key elements in integers.




All this was to hold the keys and mixing arrangement as possible.

Would then process the main part, this has two steps:


Firsth.- It adds a counter called B, then calls the function rngstep () four times with different bitshifts of A for which the mix is ​​best.




Second.- Make a second M2 for but, going from the first element to be repaired, calling rngstep () four times in each iteration.

This step is designed to Ensure That m2 at each array is at least one index for rngstep ().



References

http://es.wikipedia.org/wiki/Cifrador_de_flujo
Aquí puedes encontrar el código de este cifrado en distintos lenguajes.
http://en.wikipedia.org/wiki/ISAAC_(cipher)
http://www.cs.rit.edu/~ark/spring2012/482/team/u3/presentation1.pdf
http://www.burtleburtle.net/bob/rand/isaac.html
http://docs.python.org/reference/expressions.html#binary-bitwise-operations
http://eprint.iacr.org/2006/438