martes, 20 de noviembre de 2012
Reporte Final
Repositorio: https://github.com/jetsky0/projectvoteredes (Sergiohdz)
Post procesamiento
Realizamos una identificación/comparación de una huella (archivo binario) con todas las existentes, el programa arroja el nombre del otro archivo en donde se encuentra esa misma huella.
Código en repositorio: huellas_ordinario_identificacion.py
Repositorio: https://github.com/jetsky0/projectvoteredes (Sergiohdz)
Pre procesamiento
Lo que realizamos aquí es tomar una imagen de una huella digital, y a partir de la imagen convertirla en un archivo binario (.txt) en donde represente con 1´s el color Blanco y con 0´s el color Negro. El programa recorrerá píxel por píxel la imagen, además generara otro archivo en donde pondrá en formato RGB los colores de cada píxel de la imagen.
Código en repositorio: entrada_mediocurso.py
Aquí una imagen de una huella digital:
Archivo (.txt) representando el color blanco con "1" y el color negro con "0":
Este es el otro archivo en donde muestra los colores de cada uno de los píxeles de la imagen:
También se realizo una reducción (optimización) en los archivos .txt ya que en el contorno de las imágenes hay mucho color blanco, lo que nos da muchos números 1´s alrededor.
ódigo en repositorio: huellas_ordinario_reduccion.py
Realizamos una identificación/comparación de una huella (archivo binario) con todas las existentes, el programa arroja el nombre del otro archivo en donde se encuentra esa misma huella.
Código en repositorio: huellas_ordinario_identificacion.py
Presentación:
Etiquetas:
Redes Neuronales
Tarea 12 - CTL
Para esta entrega escogí el problema 2.15 que dice lo siguiente:
Along all paths, p is true in every other state.
Utilizamos los siguientes operadores:
A =∀ = Siempre
U = Hasta
X = Siguiente
Along all paths, p is true in every other state.
Traducido:
A lo largo de todos los caminos, p es verdadero en todos los demás estados.
Resultado
Along all paths, p is true in every other state.
Utilizamos los siguientes operadores:
A =∀ = Siempre
U = Hasta
X = Siguiente
Along all paths, p is true in every other state.
Traducido:
A lo largo de todos los caminos, p es verdadero en todos los demás estados.
Resultado
Etiquetas:
Verificación y validación
jueves, 15 de noviembre de 2012
Entrega 6
En esta entrega elegí el problema 12.5
Sea el sistema definido mediante:
Demuestre que este sistema no puede estabilizarse mediante el control de realimentación del estado u = -Kx cualquiera que sea la matriz K que se elija.
Sustituyendo:
La ecuacion se convierte en:
El sistema es inestable por el valor (s=2)
martes, 13 de noviembre de 2012
La aplicación de redes neuronales para seguridad informática de UNIX
La seguridad informática se puede
dividir en dos áreas distintas: la seguridad
preventiva y la detección de violaciones de
seguridad. De los dos, un mayor grado de investigación y el énfasis se ha
aplicado a la prevención, mientras que la detección ha sido relativamente alto.
Esto es un descuido costoso como medidas preventivas nunca son infalibles.
Hasta la fecha, la detección de intrusos violación en los sistemas informáticos
es un campo dominado por los sistemas expertos. Sin embargo, los mayores
inconvenientes atribuidos a estos sistemas, incluyendo su uso intensivo de los
recursos del sistema y su manejo deficiente de la naturaleza dinámica del
comportamiento de los usuarios, han hecho inviable su utilización. En la
práctica, la eficacia de la detección de intrusos es muy dependiente de las
habilidades de los administradores de sistemas presidentes y sus conocimientos
sobre el comportamiento de sus usuarios. El presente estudio aborda el problema
desde un punto de vista de reconocimiento de patrones, donde se utiliza una red
neuronal para capturar los patrones de comportamiento del usuario. Se propone
que las redes neuronales no sólo son capaces de superar a sus contra
partes más pesadas sistemas expertos, pero en muchos aspectos se adapte
mejor a las necesidades y la naturaleza dinámica del problema. En la
explotación de las ventajas de las redes neuronales en esta investigación reconocimiento,
clasificación y la generalización ilustra la eficacia de la contribución de
red neuronal para la aplicación de detección de intrusos.
La detección de comportamiento anómalo
del usuario
El objetivo es investigar la
eficacia de las redes neuronales en los patrones de uso de modelos de
comportamiento por lo que puede que distinguir entre el comportamiento normal y
anormal. Con el fin de behaviourwe modelo de usuario identificado y aislado el
registros del sistema que se necesitaban como fuente de información para las
redes.
Estos registros del ser / etc /
utmp, / etc / wtmp,
/ Usr / adm / pacct, y / usr / adm /
sulog, siempre que la información del usuario necesaria actividad de donde se
derivó,siguiendo las características de comportamiento que tipifica los
usuarios en el sistema:
- Tiempos de Actividad del usuario - la hora a la que un usuario está normalmente activo.
- Anfitriones de usuario de inicio de sesión - el conjunto de los ejércitos de la que un usuario normalmente inicia sesión desde.
- Usuarios extranjeros hosts - El conjunto de los ejércitos que un usuario accede normalmente a través de comandos en el sistema (por ejemplo, FTP hosts).
- Conjunto de comandos - El conjunto de comandos que un usuario normalmente utiliza.
- Uso de la CPU - Los patrones de uso de la CPU típicas de un usuario.
Los resultados que obtuvieron fueron
los siguientes:
Bibliografía:
Etiquetas:
Verificación y validación
Lógica temporal lineal LTL
El
ejemplo que escogí para esta entrega fue el siguiente:
14.5
Demostrar que las siguientes fórmulas no son equivalentes, dando un camino que
satisface uno de ellos, pero no satisface el otro:
Para
resolverlo checamos la siguiente tabla:
Eventualmente Siempre A y ¬A son siempre A.
No es equivalente ya que dice que A y ¬A son A.
Etiquetas:
Verificación y validación
martes, 6 de noviembre de 2012
Expresion ω-regular
En esta
práctica se tubo que inventar una expresión ω–regular el cual debería de
contener por lo menos dos símbolos y 2 operadores.
Además se
debe crear un NBA (Non-Deterministic Buchi Automata).
Mi expresión ω -regular es la siguiente:
Mi expresión ω -regular es la siguiente:
A+B(AB*+C)
El símbolo * indica que hay cero o más del elemento precedente.
El símbolo + indica que hay uno o más del elemento precedente.
Etiquetas:
Verificación y validación
jueves, 1 de noviembre de 2012
Entrega 5
El problema que elegi fue el sig.
Considere un sistema de control con realimentacion unitaria con la función de transferencia en lazo abierto.
La magnitud de:
Considere un sistema de control con realimentacion unitaria con la función de transferencia en lazo abierto.
Determine el valor de ganancia K tal que
el margen de fase sea 50º. Cual es el margen de ganancia de este sistema con esta
ganancia K?
Solución:
El término cuadráticopara la
frecuencia natural es de 2rad/sec y el factor de amortiguamiento de 0.25. Se define
la frecuencia que corresponde al angulo de -130º a ser w1
La solución de esta
ecuación, encontramos w1 = 1.491, el angulo de fase se hace -130º en w=1.491
rad/seg. A esta frecuencia la magnitud debe ser la unidad G(jw1)= 1. Requiere la
ganancia K, se puede determinar a partir de:
La frecuencia de fase
es w = 2 rad/seg
La magnitud de:
Por lo tanto, el margen de ganancia es de
1.26 dB. El diagrama de Bode g(jw) con k=3.46 es
Suscribirse a:
Entradas (Atom)