martes, 20 de noviembre de 2012
Reporte Final
Repositorio: https://github.com/jetsky0/projectvoteredes (Sergiohdz)
Post procesamiento
Realizamos una identificación/comparación de una huella (archivo binario) con todas las existentes, el programa arroja el nombre del otro archivo en donde se encuentra esa misma huella.
Código en repositorio: huellas_ordinario_identificacion.py
Repositorio: https://github.com/jetsky0/projectvoteredes (Sergiohdz)
Pre procesamiento
Lo que realizamos aquí es tomar una imagen de una huella digital, y a partir de la imagen convertirla en un archivo binario (.txt) en donde represente con 1´s el color Blanco y con 0´s el color Negro. El programa recorrerá píxel por píxel la imagen, además generara otro archivo en donde pondrá en formato RGB los colores de cada píxel de la imagen.
Código en repositorio: entrada_mediocurso.py
Aquí una imagen de una huella digital:
Archivo (.txt) representando el color blanco con "1" y el color negro con "0":
Este es el otro archivo en donde muestra los colores de cada uno de los píxeles de la imagen:
También se realizo una reducción (optimización) en los archivos .txt ya que en el contorno de las imágenes hay mucho color blanco, lo que nos da muchos números 1´s alrededor.
ódigo en repositorio: huellas_ordinario_reduccion.py
Realizamos una identificación/comparación de una huella (archivo binario) con todas las existentes, el programa arroja el nombre del otro archivo en donde se encuentra esa misma huella.
Código en repositorio: huellas_ordinario_identificacion.py
Presentación:
Etiquetas:
Redes Neuronales
Tarea 12 - CTL
Para esta entrega escogí el problema 2.15 que dice lo siguiente:
Along all paths, p is true in every other state.
Utilizamos los siguientes operadores:
A =∀ = Siempre
U = Hasta
X = Siguiente
Along all paths, p is true in every other state.
Traducido:
A lo largo de todos los caminos, p es verdadero en todos los demás estados.
Resultado
Along all paths, p is true in every other state.
Utilizamos los siguientes operadores:
A =∀ = Siempre
U = Hasta
X = Siguiente
Along all paths, p is true in every other state.
Traducido:
A lo largo de todos los caminos, p es verdadero en todos los demás estados.
Resultado
Etiquetas:
Verificación y validación
jueves, 15 de noviembre de 2012
Entrega 6
En esta entrega elegí el problema 12.5
Sea el sistema definido mediante:
Demuestre que este sistema no puede estabilizarse mediante el control de realimentación del estado u = -Kx cualquiera que sea la matriz K que se elija.
Sustituyendo:
La ecuacion se convierte en:
El sistema es inestable por el valor (s=2)
martes, 13 de noviembre de 2012
Reporte Grupal
PDF:
Código:
Código Octave
Código:
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
\documentclass[a4paper,11pt]{article} | |
\usepackage{tikz} | |
\usetikzlibrary{shapes,arrows} | |
\usepackage[latin1]{inputenc} | |
\usepackage{color} | |
\usepackage{array} | |
\usepackage{amsmath,amssymb} | |
\usepackage{graphicx} | |
\addtolength{\textwidth}{2cm} | |
\addtolength{\hoffset}{-1cm} | |
\title{Carrito Seguidor de línea: Reporte grupal} | |
\author{Daniel - Sergio - Roberto} | |
\begin{document} | |
\tikzstyle{block} = [draw, fill=blue!20, rectangle, | |
minimum height=3em, minimum width=6em] | |
\tikzstyle{sum} = [draw, fill=blue!20, circle, node distance=1cm] | |
\tikzstyle{input} = [coordinate] | |
\tikzstyle{output} = [coordinate] | |
\maketitle | |
\tableofcontents | |
\section{Introduccion} | |
Se pretende controlar un carrito que sigue una línea de determinado color.\newline | |
Dentro de la investigación realizada se encontró que el carrito es controlado en si por dos partes, una es un sensor infrarrojo autoreflex que es quien envía una señal a una segunda parte que es el motor quien interpreta esa señal en movimiento.\newline | |
En el sistema que implementare existe la relación de un sensor autoreflex donde el resultado del sensor es un voltaje aplicado que va directo al motor, siendo esta la entrada del sistema y resultando como salida la velocidad angular de motor.\newline | |
\subsection{Sensores} | |
\newline | |
El sensor infrarrojo de reflexión que se va a utilizar es clasificado como Autoreflex o “reflexión sobre objeto” ya que en este mismo posee un emisor y un receptor, el emisor es un LED infrarrojo que emite señal de luz (invisible al ojo humano), después el mismo recoge el rayo reflejado de luz gracias al receptor que tiene y tiene una salida lógica dependiendo de la cantidad de luz mandada. Esto nos servirá para determinar la cantidad de luz reflejada es una línea negra o blanca dependiendo del fondo.\newline | |
Las aplicaciones de este tipo de dispositivos es muy grande y es usada tanto en la industria así como en la ciencia y la investigación, ya sea en el transporte de carga, exploración de terrenos, desactivadores de explosivos etc.\newline | |
\subsection{Algoritmo de seguimiento} | |
\newline | |
El carrito tendrá varios estados dependiendo de la acción en la que se encuentre.\newline | |
El estado A: Es donde los sensores se encuentran fuera de la trayectoria. Aquí ambos motores se detiene y el móvil debe ser colocado a su trayectoria de forma manual.\newline | |
Esto porque primeramente lo haremos de forma muy sencilla y no le pondremos capacidad de retomar la trayectoria.\newline | |
Estado B: Es cuando el móvil se desvía levemente hacia el lado izquierdo sobre la línea trazada. Aquí lo que se hace es que el sensor derecho se desactiva o se apaga y que el motor izquierdo corrija la trayectoria. \newline | |
Estado C : Aquí vendría siendo lo contrario de el estado B , es cuando el carro se desvía levemente hacia el lado derecho de la línea trazada , y aquí la acción correctiva seria apagar el motor izquierdo para que el motor derecho corrija la trayectoria.\newline | |
Estado D : Aquí es cuando ambos sensores se encuentran sobre la línea marcada y entonces el carrito no debe de realizar ninguna acción correctiva , entonces ambos motores se deberán mantener activos, primeramente debemos lograrlo en una línea recta , ya que obviamente si se encuentra en una línea recta el carrito no deberá de presentar ninguna desviación, hasta que se encuentre con alguna línea curva.\newline | |
\section{Función de Transferencia} | |
La función de transferencia que caracteriza al sistema está dada por la transformada de la función de la salida que es la velocidad angular, entre la transformada de la función de entrada del sistema, que es el voltaje aplicado al motor. | |
\\ | |
\newline | |
\begin{center} | |
\begin{array}{rcl} | |
G(s)=\frac{Y(s)}{X(s)}=\frac{\pounds [fout(t)]}{\pounds [fin(t)]} | |
\end{array} | |
\end{center} | |
\subsection{Entrada} | |
La entrada del sistema está determinada por el voltaje que va a alimentar a cada uno de los motores (en este caso 2) haciendo que estos se muevan. | |
\subsection{Salida} | |
Para determinar la salida es necesario conocer la función en la cual está implicada la velocidad angular en la que cada uno de los motores se va a mover. | |
\newline | |
\begin{center} | |
\begin{array}{rcl} | |
G(s)=\frac{\Theta (s)}{U(s)} | |
\end{array} | |
\end{center} | |
\begin{center} | |
\begin{array}{rcl} | |
G(s)=\frac{\Theta (s)}{U(s)} = \frac{k_{2}}{[JLs^{2}+(Jr+BL)s+(BR+k_{1}k_{2}))]s} | |
\end{array} | |
\end{center} | |
\\ | |
\subsection{Variables} | |
u (t) es la entrada que inducimos al motor. (Voltaje V)\\ | |
0 (t) es el ángulo de giro del motor, salida del sistema. (Rad 0)\\ | |
eb (t) es la tensión en bornas del motor. Se mide en V.\\ | |
i (t) es la corriente que circula por el motor. Se mide en A\\ | |
R es la resistencia del motor. Se mide en Ohms\\ | |
L es la inductancia del motor. Se mide en H\\ | |
J es la inercia del motor. Se mide en kg·m2\\ | |
B es el coeficiente de rozamiento. Se mide en N·m·rad/s.\\ | |
T es el par del motor. Se mide en N·m\\ | |
TL es el par de la carga. Se mide en N·m.\\ | |
k1 es la constante de FEM. Se mide en V·s/rad\\ | |
k2 es la constante de par. Se mide en N·m/A\\ | |
\begin{center} | |
\begin{array}{rcl} | |
\frac{k_{2}}{JLs^{3}+(JR+BL))s^{2}+(BR+k_{1}k_{2})s+k_{2}} | |
\end{array} | |
\end{center} | |
\\ | |
\newline | |
\begin{center} | |
\begin{array}{rcl} | |
\frac{0.03218}{3.251x10^{-9}s^{3}+2.151x10^{-5}s^{2}+0.001085s+0.03218} | |
\end{array} | |
\end{center} | |
\\ | |
\newline | |
R = 4,91 Ohms\\ | |
L = 742,2 uH = 742,2·10-6 H\\ | |
J = 43,8 g·cm^2 = 43,8 · 10-7 kg· m2\\ | |
B = 10-5 N·m·rad/s\\ | |
k1 = 32,18· 10-3 V·s/rad\\ | |
k2 = 32,18 mN·m/A = 32,18· 10-3 N·m/A\\ | |
\\ | |
\\ | |
\subsection{Diagrama de bloques} | |
Nuestro diagrama de bloques es la representación del motor en lazo cerrado.\\ | |
% Aqui colocamos los nodos | |
\begin{tikzpicture}[auto, node distance=4cm,>=latex'] | |
% Aqui colocamos los bloques | |
\node [input, name=input] {}; | |
\node [sum, right of=input] (sum) {}; | |
\node [block, right of=sum] (system) {$G()s$}; | |
\draw [->] (sum) -- node[name=u] {} (system); | |
\node [output, right of=system] (output) {}; | |
\coordinate [below of=u] (tmp); | |
% Aqui se colocan las lineas | |
\draw [draw,->] (input) -- node {$r(t)$} (sum); | |
\draw [->] (sum) -- node {$e(t)=u(t)$} (system); | |
\draw [->] (system) -- node [name=y] {}(output) node[pos=1.2] {$y(t)$}; | |
\draw [->] (y) |- (tmp) -| node[pos=0.99] {} | |
node [near end] {} (sum); | |
\end{tikzpicture} | |
\\ | |
Donde G(s) es la función de transferencia del motor expresada anteriormente. Observado el diagrama podemos obtener algunas relaciones en el tiempo y el dominio.\\ | |
\newline | |
e(t)=u(t)=r(t)-y(t)\\ | |
y(t)=g(t)*u(t)\\ | |
y(t)=f(t)*r(t)\\ | |
\\ | |
\\ | |
\begin{figure}[h] | |
\begin{center} | |
\includegraphics[width=0.5\textwidth]{diagrama_circuit.eps} | |
\caption{Diagrama de circuito} | |
\end{center} | |
\end{figure} | |
\\ | |
\newline | |
-Tenemos una entrada dada por u(t) que representa el voltaje que se le va a dar al motor de nuestro carrito.\newline | |
-Del lado derecho esta 0(s) que representa a la velocidad del giro del motor, es decir, que tan rápido se mueve y gira nuestro carrito.\newline | |
-Después que entra al motor la corriente sigue un flujo dado por i(t) que es en el sentido que viaja esta corriente.\newline | |
-La corriente pasa por una resistencia R y una inductancia L antes de llegar a donde nosotros deseamos que llegue.\newline | |
-Una característica del motor es la tensión en bornas del motor y está dada por eb(t) , finalmente llega a donde queremos la salida para implementar velocidad al motor. \newline | |
\section{Ecuación para la Representación en el Espacio de Estados} | |
\begin{center} | |
\begin{array}{rcl} | |
\frac{Y(s)}{U(s)}=\frac{b_{0}s^{n}+b_{1}s^{n-1}+...+b_{n-1}s+b_{n}}{s^{n}+a_{1}s^{n-1}+...+a_{n-1}s+a_{n}} | |
\end{array} | |
\end{center} | |
\subsection{Forma Canónica Controlable} | |
Un sistema es controlable si cada variable de estado del proceso se puede controlar para llegar a un cierto objetivo en un tiempo finito, a través de algún control no restringido u(t). Por lo tanto el concepto de controlabilidad trata de la existencia de un vector de control que puede causar que el estado del sistema llegue a algún estado arbitrario.\newline | |
En forma intuitiva, un sistema de control es controlable si todas las variables de estado pueden ser controladas en un periodo finito, mediante alguna señal de control no restringida. Así, si cualquiera de las variables de estado es independiente de la señal de control, entonces resulta imposible controlar esa variable de estado y, por lo tanto, el sistema es no controlable. | |
\\ | |
\newline | |
Considerado el sistema definido por: | |
\newline | |
\begin{array}{rcl} | |
\begin{bmatrix} | |
\dot{x}\\ | |
\dot{x}\\ | |
.\\ | |
.\\ | |
\dot{x}_{n-1}\\ | |
{x}_{n}\\ | |
\end{bmatrix}=\begin{bmatrix} | |
0 & 1& 0&... &0 \\ | |
0 & 0& 1 & ... &0 \\ | |
... &... &... &... &... \\ | |
0 & 0 & 0 &0 &0 \\ | |
-a_{n} &-a_{n-1} &-a_{n-2} & ... &-a_{1} | |
\end{bmatrix} = | |
\begin{bmatrix} | |
x1\\ | |
x2\\ | |
.\\ | |
.\\ | |
.\\ | |
x_{n-1}\\ | |
\end{bmatrix}= | |
\begin{bmatrix} | |
0\\ | |
0\\ | |
0\\ | |
0\\ | |
1 | |
\end{bmatrix}u | |
\end{array} | |
\\ | |
\\ | |
\newline | |
Donde "u" es la entrada y "y" es la salida, esto se representa por: | |
\newline | |
\begin{array}{rcl} | |
y=\begin{bmatrix} | |
0 & 0 & ... &0 &1 | |
\end{bmatrix}\begin{bmatrix} | |
x_{1}\\ | |
x_{2}\\ | |
.\\ | |
.\\ | |
x_{n-1}\\ | |
x_{n} | |
\end{bmatrix}+ | |
b_{0}u | |
\end{array} | |
\newline | |
\\ | |
\\ | |
En base a nuestra función de transferencia obtenemos las variables: | |
\\ | |
\newline | |
\newline | |
\begin{array}{rcl} | |
a_{1}=2.151x10^{-5},a_{2}=0.01085,a_{3}=0.03215\\ | |
b_{0}=0,b_{1}=0.03218 | |
\end{array} | |
\\ | |
\newline | |
Y con esto obtenemos la matriz de la forma canónica controlable: | |
\newline | |
\begin{array}{rcl} | |
\begin{bmatrix} | |
\dot{x}_{1}(t)\\ | |
\dot{x}_{2}(t) | |
\end{bmatrix}= | |
\begin{bmatrix} | |
0 & 1 &0 \\ | |
-2.151x10^{-5} &-0.01085 & -0.03215 | |
\end{bmatrix} | |
\begin{bmatrix} | |
{x}_{1}(t)\\ | |
{x}_{2}(t) | |
\end{bmatrix}+ | |
\begin{bmatrix} | |
0\\ | |
1 | |
\end{bmatrix}u(t) | |
\end{array} | |
\\ | |
\\ | |
\begin{center} | |
\begin{array}{rcl} | |
y(t)=\begin{bmatrix} | |
0.03218 | |
\end{bmatrix}\begin{bmatrix} | |
x_{1}(t)\\ | |
x_{2}(t) | |
\end{bmatrix} | |
\end{array} | |
\end{center} | |
\subsection{Forma Canónica Observable} | |
El concepto de observabilidad es dual al de controlabilidad, e investiga la posibilidad de estimar el estado del sistema a partir del conocimiento de la salida. | |
\\ | |
\newline | |
Siguiendo la siguiente representación en espacio de estado. | |
\\ | |
\newline | |
\begin{array}{rcl} | |
\begin{bmatrix} | |
\dot{x}_{1}\\ | |
\dot{x}_{2}\\ | |
.\\ | |
.\\ | |
\dot{x}_{n} | |
\end{bmatrix}= | |
\begin{bmatrix} | |
0 & 0 & ... &0 &-a_{n} \\ | |
1 & 0 &... &0 &-a_{n-1} \\ | |
. & . &. &. & .\\ | |
. & . &. &. & .\\ | |
0&0 &... &1 &-a_{1} | |
\end{bmatrix} | |
\begin{bmatrix} | |
{x}_{1}\\ | |
{x}_{2}\\ | |
.\\ | |
.\\ | |
\dot{x}_{n} | |
\end{bmatrix}+ | |
\begin{bmatrix} | |
b_{n}-a_{n}b_{0}\\ | |
b_{n-1}-a_{n-1}b_{0}\\ | |
.\\ | |
.\\ | |
b_{1}-a_{1} | |
\end{bmatrix}u | |
\\ | |
\\ | |
\\ | |
y=\begin{bmatrix} | |
0 & 0 & ... &0&1 | |
\end{bmatrix}\begin{bmatrix} | |
x1\\ | |
x2\\ | |
.\\ | |
xn | |
\end{bmatrix}+b_{0}u | |
\end{array} | |
\\ | |
\newline | |
En base a nuestra función de transferencia obtenemos: | |
\newline | |
\begin{array}{rcl} | |
a_{1}=2.151x10^{-5},a_{2}=0.01085,a_{3}=0.03215\\ | |
b_{0}=0,b_{1}=0.03218 | |
\end{array} | |
\\ | |
\\ | |
\newline | |
Y con esto obtenemos la matriz de la forma canónica observable, la transpuesta de la controlable: | |
\newline | |
\begin{array}{rcl} | |
\begin{bmatrix} | |
\dot{x}1(t)\\ | |
\dot{x}2(t) | |
\end{bmatrix}= | |
\begin{bmatrix} | |
0 &-0.03215 \\ | |
1& -0.01085\\ | |
0&-2.151x10^{-5} | |
\end{bmatrix}\begin{bmatrix} | |
x1(t)\\ | |
x2(t) | |
\end{bmatrix} | |
+\begin{bmatrix} | |
0.03218 | |
\end{bmatrix}u | |
\end{array} | |
\\ | |
\\ | |
\newline | |
\begin{array}{rcl} | |
y(t)=\begin{bmatrix} | |
0 &1 | |
\end{bmatrix}\begin{bmatrix} | |
x1(t)\\ | |
x2(t) | |
\end{bmatrix} | |
\end{array} | |
\subsection{Forma Canónica Diagonal} | |
\newline | |
\begin{array}{rcl} | |
\frac{Y(s)}{U(s)}=\frac{b_{0}s^{n}+b_{1}s^{n-1}+...+b_{n-1}}{(s+p_{1})(s+p_{1})...(s+p_{n})} | |
\end{array} | |
\\ | |
\newline | |
\begin{array}{rcl} | |
\frac{Y(s)}{U(s)}=b_{0}+\frac{c_{1}}{s+p_{1}}+\frac{c_{2}}{s+p_{2}}+...+\frac{c_{n}}{s+p_{n}} | |
\end{array} | |
\\ | |
\newline | |
La forma canónica diagonal está dada por:\newline | |
\begin{figure}[h] | |
\begin{center} | |
\includegraphics[width=0.5\textwidth]{roots.eps} | |
\\ | |
\newline | |
\includegraphics[width=0.5\textwidth]{residue.eps} | |
\caption{Función Roots y Función Residue} | |
\end{center} | |
\end{figure} | |
\begin{array}{rcl} | |
\begin{bmatrix} | |
\dot{x1}\\ | |
\dot{x1}\\ | |
.\\ | |
.\\ | |
\dot{xn} | |
\end{bmatrix}= | |
\begin{bmatrix} | |
-p_{1} & & & & &0 \\ | |
& -p_{2}& & & & \\ | |
& & . & & & \\ | |
& & &. & & \\ | |
& & & &. & \\ | |
0 & & & & & -p_{n} | |
\end{bmatrix} | |
\begin{bmatrix} | |
x1\\ | |
x2\\ | |
.\\ | |
.\\ | |
.\\ | |
xn | |
\end{bmatrix}+ | |
\begin{bmatrix} | |
1\\ | |
1\\ | |
.\\ | |
.\\ | |
.\\ | |
1 | |
\end{bmatrix}u | |
\end{array} | |
\\ | |
\newline | |
\begin{array}{rcl} | |
y=\begin{bmatrix} | |
c1 & c2 & ... &cn | |
\end{bmatrix} | |
\begin{bmatrix} | |
x1\\ | |
x2\\ | |
.\\ | |
.\\ | |
.\\ | |
xn | |
\end{bmatrix}+ | |
b_{0}u | |
\end{array} | |
\\ | |
\newline | |
En base a nuestra función de transferencia obtenemos: | |
\newline | |
\begin{array}{rcl} | |
p_{1}=-6567.174+0i, p_{2}=-25.288+29.459i,p_{3}=-25.288-29.459i | |
\\ | |
c_{1}=0.23130+0i,c_{2}=-0.11565-25.68198i,c_{3}=-0.111565+25.68198i | |
\end{array} | |
\newline | |
Y con esto obtenemos la matriz de la forma canónica diagonal: | |
\newline | |
\begin{array}{rcl} | |
\begin{bmatrix} | |
\dot{x}1(t)\\ | |
\dot{x}2(t) | |
\end{bmatrix}= | |
\begin{bmatrix} | |
-6567.174+0i &. &0 \\ | |
& -25.288+29.459i & \\ | |
0& & -25.288-29.459i | |
\end{bmatrix} | |
\begin{bmatrix} | |
{x}1(t)\\ | |
{x}2(t) | |
\end{bmatrix} | |
+\begin{bmatrix} | |
1\\ | |
1 | |
\end{bmatrix}u | |
\end{array} | |
\\ | |
\begin{array}{rcl} | |
y=\begin{bmatrix} | |
0.23130+0i, & -0.11565-25.68198i, & -0.111565+25.68198i | |
\end{bmatrix}\begin{bmatrix} | |
x1(t)\\ | |
x2(t) | |
\end{bmatrix} | |
\end{array} | |
\addcontentsline{toc}{section}{Bibliografía} | |
\begin{thebibliography}{99} | |
\bibitem{Libro} Libro de control y automatización. | |
\bibitem{pag1} http://www.robolabo.etsit.upm.es/asignaturas/sctr/apuntes/trabajo3.pdf | |
\bibitem{pag2} http://www.el.bqto.unexpo.edu.ve/tperez/SC1/Transparencias%20(Noviembre-2000).pdf | |
\bibitem{pag3} http://xa.yimg.com/kq/groups/13389281/446673213/name/DC. | |
\end{thebibliography} | |
\end{document} |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
% DEFINIMOS VARIABLES DE LA FUNCIÓN DE TRANSFERENCIA | |
R = 4.91; % Ohm --> R = resistencia en motor | |
L = 742.2; % uH --> L = inductancia en motor | |
J = 43.8; % g*cm^2 --> J = inercia del MOTOR | |
B = 10^(-5); % N*m*rad/s --> B = fricción mecánica | |
k1 = 32.18; % mV*s/rad --> k1 = constante de FEM | |
k2 = 32.18; % mN*m/A --> k2 = constante de par | |
R = R; %Ohm --> R | |
L = L * 10^(-6); %H --> L | |
J = J * 10^(-7); % kg*m^2 --> J | |
B = B; % N*m*rad/s --> B | |
k1 = k1 * 10^(-3); % V*s/rad --> k1 | |
k2 = k2 * 10^(-3); % N*m/A --> k2 | |
%----------------------------------------------------------- | |
% FUNCIÓN DE TRANSFERENCIA DEL MOTOR | |
num2 = k2; | |
den2 = [J*L (J*R + B*L) (B*R + k1*k2) k2]; | |
F = tf (num2,den2); | |
%-------------------------------------------------------- | |
%FUNCIONES PARA LA DIAGONAL | |
roots(den2) | |
[r, p, k, e] = residue(num2, den2) | |
%-------------------------------------------------------- | |
La aplicación de redes neuronales para seguridad informática de UNIX
La seguridad informática se puede
dividir en dos áreas distintas: la seguridad
preventiva y la detección de violaciones de
seguridad. De los dos, un mayor grado de investigación y el énfasis se ha
aplicado a la prevención, mientras que la detección ha sido relativamente alto.
Esto es un descuido costoso como medidas preventivas nunca son infalibles.
Hasta la fecha, la detección de intrusos violación en los sistemas informáticos
es un campo dominado por los sistemas expertos. Sin embargo, los mayores
inconvenientes atribuidos a estos sistemas, incluyendo su uso intensivo de los
recursos del sistema y su manejo deficiente de la naturaleza dinámica del
comportamiento de los usuarios, han hecho inviable su utilización. En la
práctica, la eficacia de la detección de intrusos es muy dependiente de las
habilidades de los administradores de sistemas presidentes y sus conocimientos
sobre el comportamiento de sus usuarios. El presente estudio aborda el problema
desde un punto de vista de reconocimiento de patrones, donde se utiliza una red
neuronal para capturar los patrones de comportamiento del usuario. Se propone
que las redes neuronales no sólo son capaces de superar a sus contra
partes más pesadas sistemas expertos, pero en muchos aspectos se adapte
mejor a las necesidades y la naturaleza dinámica del problema. En la
explotación de las ventajas de las redes neuronales en esta investigación reconocimiento,
clasificación y la generalización ilustra la eficacia de la contribución de
red neuronal para la aplicación de detección de intrusos.
La detección de comportamiento anómalo
del usuario
El objetivo es investigar la
eficacia de las redes neuronales en los patrones de uso de modelos de
comportamiento por lo que puede que distinguir entre el comportamiento normal y
anormal. Con el fin de behaviourwe modelo de usuario identificado y aislado el
registros del sistema que se necesitaban como fuente de información para las
redes.
Estos registros del ser / etc /
utmp, / etc / wtmp,
/ Usr / adm / pacct, y / usr / adm /
sulog, siempre que la información del usuario necesaria actividad de donde se
derivó,siguiendo las características de comportamiento que tipifica los
usuarios en el sistema:
- Tiempos de Actividad del usuario - la hora a la que un usuario está normalmente activo.
- Anfitriones de usuario de inicio de sesión - el conjunto de los ejércitos de la que un usuario normalmente inicia sesión desde.
- Usuarios extranjeros hosts - El conjunto de los ejércitos que un usuario accede normalmente a través de comandos en el sistema (por ejemplo, FTP hosts).
- Conjunto de comandos - El conjunto de comandos que un usuario normalmente utiliza.
- Uso de la CPU - Los patrones de uso de la CPU típicas de un usuario.
Los resultados que obtuvieron fueron
los siguientes:
Bibliografía:
Etiquetas:
Verificación y validación
Lógica temporal lineal LTL
El
ejemplo que escogí para esta entrega fue el siguiente:
14.5
Demostrar que las siguientes fórmulas no son equivalentes, dando un camino que
satisface uno de ellos, pero no satisface el otro:
Para
resolverlo checamos la siguiente tabla:
Eventualmente Siempre A y ¬A son siempre A.
No es equivalente ya que dice que A y ¬A son A.
Etiquetas:
Verificación y validación
martes, 6 de noviembre de 2012
Expresion ω-regular
En esta
práctica se tubo que inventar una expresión ω–regular el cual debería de
contener por lo menos dos símbolos y 2 operadores.
Además se
debe crear un NBA (Non-Deterministic Buchi Automata).
Mi expresión ω -regular es la siguiente:
Mi expresión ω -regular es la siguiente:
A+B(AB*+C)
El símbolo * indica que hay cero o más del elemento precedente.
El símbolo + indica que hay uno o más del elemento precedente.
Etiquetas:
Verificación y validación
jueves, 1 de noviembre de 2012
Entrega 5
El problema que elegi fue el sig.
Considere un sistema de control con realimentacion unitaria con la función de transferencia en lazo abierto.
La magnitud de:
Considere un sistema de control con realimentacion unitaria con la función de transferencia en lazo abierto.
Determine el valor de ganancia K tal que
el margen de fase sea 50º. Cual es el margen de ganancia de este sistema con esta
ganancia K?
Solución:
El término cuadráticopara la
frecuencia natural es de 2rad/sec y el factor de amortiguamiento de 0.25. Se define
la frecuencia que corresponde al angulo de -130º a ser w1
La solución de esta
ecuación, encontramos w1 = 1.491, el angulo de fase se hace -130º en w=1.491
rad/seg. A esta frecuencia la magnitud debe ser la unidad G(jw1)= 1. Requiere la
ganancia K, se puede determinar a partir de:
La frecuencia de fase
es w = 2 rad/seg
La magnitud de:
Por lo tanto, el margen de ganancia es de
1.26 dB. El diagrama de Bode g(jw) con k=3.46 es
martes, 30 de octubre de 2012
Modelado de sistemas concurrentes
El modelo que realice fue sobre un microondas.
Componentes:
Microondas
Estados
Espera: El microondas se queda en espera mientras la persona le da una orden.
Asignar Tiempo: La comida/elemento es puesta en el microondas y la persona le asigna un tiempo de duración de calentado..
Calentado: El microondas empieza a calentar la comida/elemento el tiempo asignado anteriormente.
Fin: El microondas emite un sonido de que ya termino el tiempo de calentado.
Acciones
Poner elemento: La persona pone la comida/elemento en el microondas.
Calentar: El microondas calienta lo que se haya puesto el tiempo que se le haya asignado.
Retirar: El microondas emite un sonido para que la persona retire la comida/elemento.
Componentes:
- Microondas: Es el que se regula el tiempo que durara encendido.
- Tiempo: Tiempo en que queremos tenerlo encendido/calentando, decidiendo nosotros el tiempo.
- Persona: Es el elemento de entrada, ya que decide el tiempo que durara el microondas calentando.
Diagramas:
Persona
Estados
Inicio: La persona inicia el proceso
Espera: La persona espera la cantidad de tiempo que le asigno al microondas.
Acciones
Poner: La persona pone la comida/elemento en el microondas.
Retirar: La persona retira la comida/elemento una vez terminado el tiempo asignado.
Microondas
Estados
Espera: El microondas se queda en espera mientras la persona le da una orden.
Asignar Tiempo: La comida/elemento es puesta en el microondas y la persona le asigna un tiempo de duración de calentado..
Calentado: El microondas empieza a calentar la comida/elemento el tiempo asignado anteriormente.
Fin: El microondas emite un sonido de que ya termino el tiempo de calentado.
Acciones
Poner elemento: La persona pone la comida/elemento en el microondas.
Calentar: El microondas calienta lo que se haya puesto el tiempo que se le haya asignado.
Retirar: El microondas emite un sonido para que la persona retire la comida/elemento.
Etiquetas:
Verificación y validación
jueves, 18 de octubre de 2012
Tarea 4
El problema que escogí para la tarea 4 es el 6.6 que dice lo siguiente:
Demuestre que los lugares de las raíces para un sistema de control con
Solución:
Bibliografía:
martes, 16 de octubre de 2012
Aplicaciones de la Logica Predicativa
Circuito Integrado
Estos Integrados los puedes caracterizar por el número que corresponde a cada familia según su composición.
Son pequeños circuitos electrónicos que han ido evolucionando con el paso del tiempo, ya que sus funciones han crecido y su tamaño a disminuido. Han hecho posible el desarrollo de muchos nuevos productos, como computadoras, calculadores, relojes digitales y videojuegos.
Las compuertas son bloques del hardware que producen señales en binario 1 ó 0 cuando se satisfacen los requisitos de entrada lógica. Las diversas compuertas lógicas se encuentran comúnmente en sistemas de computadoras digitales. Cada compuerta tiene un símbolo gráfico diferente y su operación puede describirse por medio de una función algebraica. Las relaciones entrada - salida de las variables binarias para cada compuerta pueden representarse en forma tabular en una tabla de verdad.
Estas son las compuertas mas utilizadas en los circuitos, pero existen más:
Aquí muestro varios ejemplos de circuitos integrados:
Bibliografía:
http://es.wikipedia.org/wiki/Familia_l%C3%B3gica
http://es.wikipedia.org/wiki/Circuito_integrado
http://www.slideshare.net/noche/circuitos-integrados-206123
Un circuito es una pastilla hecha de material semiconductor, de tamaños pequeños, sobre la que se fabrican
circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o
cerámica. El encapsulado posee conductores
metálicos apropiados para hacer conexión entre la
pastilla y un circuito
impreso.
Existen varias familias de Circuitos integrados, pero sólo mencionaré dos, los más comunes, que son los TTL y CMOS:Estos Integrados los puedes caracterizar por el número que corresponde a cada familia según su composición.
Son pequeños circuitos electrónicos que han ido evolucionando con el paso del tiempo, ya que sus funciones han crecido y su tamaño a disminuido. Han hecho posible el desarrollo de muchos nuevos productos, como computadoras, calculadores, relojes digitales y videojuegos.
Las compuertas son bloques del hardware que producen señales en binario 1 ó 0 cuando se satisfacen los requisitos de entrada lógica. Las diversas compuertas lógicas se encuentran comúnmente en sistemas de computadoras digitales. Cada compuerta tiene un símbolo gráfico diferente y su operación puede describirse por medio de una función algebraica. Las relaciones entrada - salida de las variables binarias para cada compuerta pueden representarse en forma tabular en una tabla de verdad.
Estas son las compuertas mas utilizadas en los circuitos, pero existen más:
Aquí muestro varios ejemplos de circuitos integrados:
http://es.wikipedia.org/wiki/Familia_l%C3%B3gica
http://es.wikipedia.org/wiki/Circuito_integrado
http://www.slideshare.net/noche/circuitos-integrados-206123
Etiquetas:
Verificación y validación
martes, 9 de octubre de 2012
Reporte 2 / Diagrama de Bloques
Un diagrama de bloques representa la estructura de un sistema. Como lo son las partes que lo forman y el modo en que se relacionan entre sí.
Función de transferencia:
La sensibilidad estática y la constante de tiempo estan dadas por:
Finalmente:
El diagrama de bloques es el siguiente:
Finalmente:
El diagrama de bloques es el siguiente:
Reporte Individual / Medio Curso
Las
Huellas Digitales
Los seres humanos tienen tarjetas de identificación integradas, accesibles: sus huellas digitales, las cuales son diseños virtualmente únicos.
La gente tiene "valles y crestas" en
la punta de sus dedos. Estos valles y crestas se forman por una combinación de
factores genéticos y ambientales aleatorios, como la posición del feto en un
momento particular y la composición y densidad exacta del líquido amniotico que
lo rodea.
Un
lector de huella digital lleva a cabo dos tareas:
1) Obtener una imagen de su huella digital, y
2) Comparar el patrón de valles y crestas de la
imagen con los patrones de las huellas que tiene almacenadas.
Análisis
El software utiliza un algoritmo para
reconocer y analizar las huellas digitales. Hay varias maneras de preprocesar
la huella una forma es generar un archivo con números binarios en donde en cada
pixel determine si es color blanco o color negro. Si el pixel es de color
blanco pondrá un 1 en ese lugar y si es color negro pondrá un 0.
Para
que se obtenga una coincidencia, la imagen escaneada no necesita ser
completamente igual al patrón que se saco.
Preprocesamiento
En
esta etapa lo que realice fue convertir la huella digital (Imagen), en un
archivo en binario. En donde recorrerá toda la imagen pixel por pixel y checara
si es un pixel es color blanco, si es color blanco pondrá un “1” y si no lo es pondrá
un “0”.
Además
imprime en otro archivo los colores que tiene la imagen en formato RGB, esto
nos sirve ya que si existe un pixel que no sea totalmente en blanco sino algo
gris o parecido, el programa pondrá un “0” cuando debería ser un “1”.
Imagen
de la huella digital:
Ahora el archivo .txt generado
con 1´s y 0´s:
Este
archivo muestra los colores en RGB:
Código Preprocesamiento:
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
#!/usr/bin/env python | |
import Image, sys | |
f = open("ImagenBinaria.txt", "w") #Se crea archivo para guardar la imagen en binario | |
g = open("ImagenColores.txt", "w") #Se crea archivo para guardar los colores en RGB de cada pixel de la imagen | |
x = 1 | |
y = 1 | |
im = Image.open("img8.png") | |
for y in range(1,178): #Ancho | |
for x in range(1,140): #Largo | |
pix = im.load() | |
pix[x, y] | |
if pix[x,y] == (255,255,255): #Color Blanco en RGB | |
c= 1 | |
else: | |
c= 0 | |
f.write(str(c)) | |
f.write('\n') | |
var = im.getcolors() | |
g.write(str(var)) |
Posprocesamiento:
Los datos personales y huella (binaria) de cada persona ya estarán guardadas en una BD antes de identificar a alguna persona.
Etiquetas:
Redes Neuronales
Suscribirse a:
Entradas (Atom)