martes, 20 de noviembre de 2012

Presentación Final - Automatización





Reporte:
 
http://roberto-valenzuela.blogspot.mx/2012/11/reporte-automatizacion.html


Reporte Final

Repositorio: https://github.com/jetsky0/projectvoteredes (Sergiohdz)



Pre procesamiento


Lo que realizamos aquí es tomar una imagen de una huella digital, y a partir de la imagen convertirla en un archivo binario (.txt) en donde represente con 1´s el color Blanco y con 0´s el color Negro. El programa recorrerá píxel por píxel la imagen, además generara otro archivo en donde pondrá en formato RGB los colores de cada píxel de la imagen.
Código en repositorio: entrada_mediocurso.py

Aquí una imagen de una huella digital:


Archivo (.txt) representando el color blanco con "1" y el color negro con "0":


Este es el otro archivo en donde muestra los colores de cada uno de los píxeles de la imagen:



También se realizo una reducción (optimización) en los archivos .txt ya que en el contorno de las imágenes hay mucho color blanco, lo que nos da muchos números 1´s alrededor.
ódigo en repositorio: huellas_ordinario_reduccion.py

Post procesamiento

Realizamos una identificación/comparación de una huella (archivo binario) con todas las existentes, el programa arroja el nombre del otro archivo en donde se encuentra esa misma huella.
Código en repositorio: huellas_ordinario_identificacion.py








Presentación:



Repositorio: https://github.com/jetsky0/projectvoteredes (Sergiohdz)

Tarea 12 - CTL

Para esta entrega escogí el problema 2.15 que dice lo siguiente:

Along all paths, p is true in every other state.

Utilizamos los siguientes operadores:

A = = Siempre
U = Hasta
X = Siguiente



Along all paths, p is true in every other state.

Traducido:
A lo largo de todos los caminos, p es verdadero en todos los demás estados.


Resultado


jueves, 15 de noviembre de 2012

Entrega 6

En esta entrega elegí el problema 12.5 Sea el sistema definido mediante: 

Demuestre que este sistema no puede estabilizarse mediante el control de realimentación del estado u = -Kx cualquiera que sea la matriz K que se elija. 

 Sustituyendo: 




La ecuacion se convierte en:



El sistema es inestable por el valor (s=2)

martes, 13 de noviembre de 2012

Reporte Grupal

PDF:

Código:
Código Octave

La aplicación de redes neuronales para seguridad informática de UNIX



La seguridad informática se puede dividir en dos áreas distintas: la seguridad preventiva y la detección de violaciones de seguridad. De los dos, un mayor grado de investigación y el énfasis se ha aplicado a la prevención, mientras que la detección ha sido relativamente alto. Esto es un descuido costoso como medidas preventivas nunca son infalibles. Hasta la fecha, la detección de intrusos violación en los sistemas informáticos es un campo dominado por los sistemas expertos. Sin embargo, los mayores inconvenientes atribuidos a estos sistemas, incluyendo su uso intensivo de los recursos del sistema y su manejo deficiente de la naturaleza dinámica del comportamiento de los usuarios, han hecho inviable su utilización. En la práctica, la eficacia de la detección de intrusos es muy dependiente de las habilidades de los administradores de sistemas presidentes y sus conocimientos sobre el comportamiento de sus usuarios. El presente estudio aborda el problema desde un punto de vista de reconocimiento de patrones, donde se utiliza una red neuronal para capturar los patrones de comportamiento del usuario. Se propone que las redes neuronales no sólo son capaces de superar a sus contra partes más pesadas sistemas expertos, pero en muchos aspectos se adapte mejor a las necesidades y la naturaleza dinámica del problema. En la explotación de las ventajas de las redes neuronales en esta investigación reconocimiento, clasificación y la generalización ilustra la eficacia de la contribución de red neuronal para la aplicación de detección de intrusos.


La detección de comportamiento anómalo del usuario

El objetivo es investigar la eficacia de las redes neuronales en los patrones de uso de modelos de comportamiento por lo que puede que distinguir entre el comportamiento normal y anormal. Con el fin de behaviourwe modelo de usuario identificado y aislado el registros del sistema que se necesitaban como fuente de información para las redes.

 Estos registros del ser / etc / utmp, / etc / wtmp,

/ Usr / adm / pacct, y / usr / adm / sulog, siempre que la información del usuario necesaria actividad de donde se derivó,siguiendo las características de comportamiento que tipifica los usuarios en el sistema:


  •      Tiempos de Actividad del usuario - la hora a la que un usuario está normalmente activo.
  •          Anfitriones de usuario de inicio de sesión - el conjunto de los ejércitos de la que un usuario normalmente inicia sesión desde.
  •          Usuarios extranjeros hosts - El conjunto de los ejércitos que un usuario accede normalmente a través de comandos en el sistema (por ejemplo, FTP hosts).
  •          Conjunto de comandos - El conjunto de comandos que un usuario normalmente utiliza.
  •          Uso de la CPU - Los patrones de uso de la CPU típicas de un usuario.



Los resultados que obtuvieron fueron los siguientes:




Bibliografía:

Lógica temporal lineal LTL


El ejemplo que escogí para esta entrega fue el siguiente:

14.5 Demostrar que las siguientes fórmulas no son equivalentes, dando un camino que satisface uno de ellos, pero no satisface el otro:



Para resolverlo checamos la siguiente tabla:


 Eventualmente Siempre A y ¬A son siempre A.

No es equivalente ya que dice que A y ¬A son A.

martes, 6 de noviembre de 2012

Expresion ω-regular

En esta práctica se tubo que inventar una expresión ω–regular el cual debería de contener por lo menos dos símbolos y 2 operadores.
Además se debe crear un NBA (Non-Deterministic Buchi Automata).

Mi expresión ω -regular es la siguiente:

A+B(AB*+C)





El símbolo * indica que hay cero o más del elemento precedente.
El símbolo + indica que hay uno o más del elemento precedente.

jueves, 1 de noviembre de 2012

Entrega 5

El problema que elegi fue el sig.
Considere un sistema de control con realimentacion unitaria con la función de transferencia en lazo abierto.


Determine el valor de ganancia K tal que el margen de fase sea 50º. Cual es el margen de ganancia de este sistema con esta ganancia K?
 
Solución:

 

El término cuadráticopara la frecuencia natural es de 2rad/sec y el factor de amortiguamiento de 0.25. Se define la frecuencia que corresponde al angulo de -130º a ser w1


                     

La solución de esta ecuación, encontramos w1 = 1.491, el angulo de fase se hace -130º en w=1.491 rad/seg. A esta frecuencia la magnitud debe ser la unidad G(jw1)= 1. Requiere la ganancia K, se puede determinar a partir de:
 

La frecuencia de fase es w = 2 rad/seg

 La magnitud de:






Por lo tanto, el margen de ganancia es de 1.26 dB. El diagrama de Bode g(jw) con k=3.46 es
 

 

 

martes, 30 de octubre de 2012

Modelado de sistemas concurrentes

El modelo que realice fue sobre un microondas.

Componentes:

  • Microondas: Es el que se regula el tiempo que durara encendido.
  • Tiempo: Tiempo en que queremos tenerlo encendido/calentando, decidiendo nosotros el tiempo.
  • Persona: Es el elemento de entrada, ya que decide el tiempo que durara el microondas calentando.
Diagramas:
Persona 

Estados
Inicio: La persona inicia el proceso 
Espera: La persona espera la cantidad de tiempo que le asigno al microondas. 

Acciones
Poner: La persona pone la comida/elemento en el microondas. 
Retirar: La persona retira la comida/elemento una vez terminado el tiempo asignado.



Microondas 
Estados 
Espera: El microondas se queda en espera mientras la persona le da una orden. 
Asignar Tiempo: La comida/elemento es puesta en el microondas y la persona le asigna un tiempo de duración de calentado.. 
Calentado: El microondas empieza a calentar la comida/elemento el tiempo asignado anteriormente. 
Fin: El microondas emite un sonido de que ya termino el tiempo de calentado.
Acciones

Poner elemento: La persona pone la comida/elemento en el microondas. 
Calentar: El microondas calienta lo que se haya puesto el tiempo que se le haya asignado.
Retirar: El microondas emite un sonido para que la persona retire la comida/elemento.



jueves, 18 de octubre de 2012

Tarea 4

El problema que escogí para la tarea 4 es el 6.6 que dice lo siguiente:

Demuestre que los lugares de las raíces para un sistema de control con

Solución:




Bibliografía:


martes, 16 de octubre de 2012

Aplicaciones de la Logica Predicativa

Circuito Integrado

 
 
Un circuito es una pastilla hecha de material semiconductor, de tamaños pequeños, sobre la que se fabrican circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o cerámica. El encapsulado posee conductores metálicos apropiados para hacer conexión entre la pastilla y un circuito impreso.
Existen varias familias de Circuitos integrados, pero sólo mencionaré dos, los más comunes, que son los TTL y CMOS:
Estos Integrados los puedes caracterizar por el número que corresponde a cada familia según su composición. 



Son pequeños circuitos electrónicos que han ido evolucionando con el paso del tiempo, ya que sus funciones han crecido y su tamaño a disminuido. Han hecho posible el desarrollo de muchos nuevos productos, como computadoras, calculadores, relojes digitales y videojuegos.

Las compuertas son bloques del hardware que producen señales en binario 1 ó 0 cuando se satisfacen los requisitos de entrada lógica. Las diversas compuertas lógicas se encuentran comúnmente en sistemas de computadoras digitales. Cada compuerta tiene un símbolo gráfico diferente y su operación puede describirse por medio de una función algebraica. Las relaciones entrada - salida de las variables binarias para cada compuerta pueden representarse en forma tabular en una tabla de verdad.

Estas son las compuertas mas utilizadas en los circuitos, pero existen más:




Aquí muestro varios ejemplos de circuitos integrados:
 
 
 
 

 
Bibliografía:
http://es.wikipedia.org/wiki/Familia_l%C3%B3gica
http://es.wikipedia.org/wiki/Circuito_integrado
http://www.slideshare.net/noche/circuitos-integrados-206123


martes, 9 de octubre de 2012

Reporte 2 / Diagrama de Bloques

Un diagrama de bloques representa la estructura de un sistema. Como lo son las partes que lo forman y el modo en que se relacionan entre sí. Función de transferencia: La sensibilidad estática y la constante de tiempo estan dadas por:

   



Finalmente:



El diagrama de bloques es el siguiente:





Reporte Individual / Medio Curso


Las Huellas Digitales 


Los seres humanos tienen tarjetas de identificación integradas, accesibles: sus huellas digitales, las cuales son diseños virtualmente únicos. 

La gente tiene "valles y crestas" en la punta de sus dedos. Estos valles y crestas se forman por una combinación de factores genéticos y ambientales aleatorios, como la posición del feto en un momento particular y la composición y densidad exacta del líquido amniotico que lo rodea. 


Un lector de huella digital lleva a cabo dos tareas:

1) Obtener una imagen de su huella digital, y

2) Comparar el patrón de valles y crestas de la imagen con los patrones de las huellas que tiene almacenadas.


Análisis


El software utiliza un algoritmo para reconocer y analizar las huellas digitales. Hay varias maneras de preprocesar la huella una forma es generar un archivo con números binarios en donde en cada pixel determine si es color blanco o color negro. Si el pixel es de color blanco pondrá un 1 en ese lugar y si es color negro pondrá un 0.

  

Para que se obtenga una coincidencia, la imagen escaneada no necesita ser completamente igual al patrón que se saco.


Preprocesamiento


En esta etapa lo que realice fue convertir la huella digital (Imagen), en un archivo en binario. En donde recorrerá toda la imagen pixel por pixel y checara si es un pixel es color blanco, si es color blanco pondrá un “1” y si no lo es pondrá un “0”.

Además imprime en otro archivo los colores que tiene la imagen en formato RGB, esto nos sirve ya que si existe un pixel que no sea totalmente en blanco sino algo gris o parecido, el programa pondrá un “0” cuando debería ser un “1”.



Imagen de la huella digital:


Ahora el archivo .txt generado con 1´s y 0´s:





Este archivo muestra los colores en RGB:




Código Preprocesamiento:
Posprocesamiento:
Los datos personales y huella (binaria) de cada persona ya estarán guardadas en una BD antes de identificar a alguna persona.
En esta base de datos se comparara la huella escaneada con la más parecida en esta BD.


 Presentación de equipo: