martes, 30 de octubre de 2012

Entrada 3 - Clase

Este es el momento en el tenemos que checar y hacer un reporte de como funciona nuestro sistema, para eso, tenemos que darle valores a nuestra función de transferencia.

Nuestra ecuacion de transferencia es la siguiente:

//

//

Esta grafica muestra el comportamiento de los polos y ceros de la funcion de transferencia.
.

Como vemos la gráfica comienza a partir del cero positivo, y por lo tanto es inestable.

Las siguientes gráficas son el resultado con un valor de entrada y con un ruido.


Como vemos todas son positivas por lo tanto es inestable.

sistema de transiciones

Para esta entrada, haremos un sistema de transiciones para x sistema.

Me enfocare a realizarlo para un clima.



Componentes del sistema 

Los botones => Encendido, apagado, subir o bajar temperatura, apagado automático.
EL Clima => El esclavo, hace lo que se le ordena.
La Persona => El líder, ordena que es lo que pasara.

Estados(Componente) => Transiciones

 Esperando(Persona) => Activar/desactivar el clima.
 Apagado(Clima) => El clima esta apagado y esperando.
 Encendido(Clima) => El clima empieza a funcionar en su temperatura inicial.
 Inicial(Botón) => Botón ON presionado.
 Checar(Clima) => Checar tiempo de apagado automático.
 Subir(Botón) => Aumentar temperatura.
 Bajar(Botón) => Disminuir la temperatura.
 Tiempo(Botón) => Aumenta o Reinicia el contador de Apagado automático.



jueves, 18 de octubre de 2012

Reporte 4

Para este reporte tenemos que resolver el siguiente problema...

Obtenga de forma analitica y de forma computacional el tiempo de subida, el tiempo de pico, la maxima sobreenlogación y el tiempo de acentamiento como respuesta a un escalon unitario del sistema en lazo cerrado dado por


lo primero que haremos es factorizar...

 2.- Vamos a obtener el valor de "Wn"...

3.- Despues utilizando en la formula

recordemos "Kk"....

y sustituyamos...

con el valor de "z" podemos sacar el tiempo pico(tp) con la sig. formula...
"wd" se sustituye por la sig. formula...
Como dato el valor de "pi" lo truncaremos a 3.14 por que asi lo maneja el libro.


Sustituyendo valores...

  tp = 0.5307

  Ahora saquemos la maxima sobreenlogación

 Despues pasaremos a sacar la el tiempo de acentamiento

para la formula anterior necesitamos el valor de "wd"


ahora calcularemos "B" y "ts"...

 

miércoles, 17 de octubre de 2012

Attack of Crypton

CRYPTON

INTRODUCTION

The block cipher CRYPTON is designed based on the latter approach. In fact, its design is much influenced by SQUARE. CRYPTON processes each date blaock by representing into a 4x4 byte array as in SQUARE. The round trasformation of CRYPTON consists of four parallelizable steps: byte-wise sustitutions, column-wise bit permutation, column-to-row transposition, and then key addition. The encryption process invloves 12 repetitions of (essentially) the same round transformation. The decryption process can be made the same as the encryption process, except that diferrent subkeys are applied in each round. Figure 1 shows the high level structure of CRYPTON.



The block cipher CRYPTON has the following features:
  • 12-round self-reciprocal cipher with block length of 128 bits.
  • Key lengths supported: 64 + 32k(0 <= k <= 6) bits(may allow any number of key lenght up to 256 bits).
  • Identical process for encryption and decryption(with different subkeys).
  • Strong security against existing attacks: e.g. diffrential and linear cryptanalysis require more cyphertexts than available.
  • High parallelism for fast implementation in both software and hardware.
  • Tradeoffs between speed and memory: Standard software implementation of CRYPTON requires 512 bytes of storage for 8x8 substution boxes(S-boxes for short) and thus well suited to the environment with limited computing resources, such as smart cards and other portable devices. Using 4 Kbytes of memory, the speed can be substantially increased. In the case of VLSI implementation, the s-boxes can be efficiently implemented using a relatively small number of nand gates.
  • Ease of implementation in varios platforms: easy to implement on 8-bit, 16 bit or 32-bit processors, also very efficiente for hardware implementation.

Crypton uses 6 elementary transformations.


We have described attacks on several reduced round versions of the block cipher Crypton. Table 1 summarizes the requirements of the attacks.
In its present form the described attack means no real threat to the full 12-round version of Crypton. However, after the discovery of weak keys [1, 6] of Crypton, this is the second time that the key scheduling of Crypton is brought into discredit.



Attack on Six Rounds of Crypton version 1.0

In a new version of Crypton is proposed, Crypton version 1.0. We explain briefly how to extend our results to version 1.0, which features two major changes.

Round key derivation in version 1.0


 References 



martes, 16 de octubre de 2012

Aplicación de la lógica predicativa en los grafos.

Para esta entrada leí el como estaba relacionada la lógica predicativa con los grafos, y una de sus principales funciones es la fácil compresión de textos. Esto con mapas conceptuales donde cada "nodo" tiene una "etiqueta" que en cualquier caso serian las palabras claves y sus aristas para "de apoyo" que servirían para relacionar el texto. Veamos esto con un ejemplo.

Mapa conceptual sobre los animales.




Si se designa con S al mapa conceptual, cuyo concepto mas general e inclusico es "animal" y M, O, T, A, V, C, etc. a cada uno de los conceptos incluidos detro de él, entonces el que el concepto M pertenezca al conjuno S se reprenta por:

En este caso la pertenecía de un concepto al mapa conceptual depende no solo de que sea un elemento que pertenza a una clase(perro, gato, vaca) o de que sea un atributo a categoría relevante, sino que además sea a una atribución significativa relacionada, se diría de forma verdadera, con otros conceptos (cuadrúpedo, bípedo, etc.). La pertenencia del concepto entonces no depende sólo de su ubicación dentro del mapa conceptual sino del valor de “verdad” de las relaciones con otros conceptos. 

Por supuesto, lo mismo que un elemento no puede ser incluido dentro de una clase a la que no pertenece, bien sea porque no cumple las reglas o atributos que definen el concepto, tampoco en los mapas conceptuales pueden introducirse conceptos que no guarden relación con otros conceptos dentro del mapa.

Con base al mapa anterior se pueden plantear algunas proposiciones que hacen uso de cuantificadores como el "todos" y el "algunos".

Algún(os)  mamífero es(son) acuático(s) (cetáceo, ballena).
Alguno(os) ovíparo es(son) acuático(s) (pez).

Operaciones entre conceptos de un mapa.

Los mapas conceptuales son conjuntos de conceptos en los que es posible aplicar las distintas operaciones definidas entre los conjuntos. En este sentido, opereciones como la unión, la intersección, la diferencia y la inclusión pueden ser aplicadas a la compresión de los mapas conceptuales.

La unión de los conjuntos viene representada por todos los conceptos que cumplen la regla de equvalencia entre las distintas "ramas del mapa conceptual". En este caso del mapa mostrado como ejemplo, se se denotra por M todos los conceptos subordinados del concepto mamifero y por O todos los conceptos subordinados del concepto ovíparo entonces el conjunto unión A(animal) se denota por la sig. expresión:





En este caso la o no es exclusiva puesto que x es un concepto que como clase o atributo puede pertenecer o denotar solo a M, ó solo a O, o a M y a O a la vez, como ocurre con los conceptos de "amamantar" o "ser vivo", respectivamente.

La intersección I de dos conjuntos M y O es el conjuntos de los concpetos que a nivel de atributos pertenecen a denotan a ambos M y O, por ejemplo "terrestre".






Distancia de los mapas conceptuales.

La distancia en el mapa conceptual se puede definir sí para cada par de conceptos A y B se pueden asociar el numero d (A, B) en la que

d(A,B) > 0 y d(A,B) = 0 si y solo si A = B
d(A,B) = d(B,A)
d(A,B) + d(B,C) = d(A,C)

La distancia en un mapa conceptual podría representarse por el numero de conexiones validas entre los distintos conceptos del mapa y el numero de arcos(aristas) que hay entre dos conceptos cualesquiera. Para ilustrar esta afirmacion podemos respresentar el mapa conceptual mediante una matriz como la que se muestra a continuación.



Los conceptos de la columna son todos aquellos de los cuales “sale una flecha’ (conjunto de partida) y los que conforman la fila son todos aquellos a los que “llega una flecha” (conjunto de llegada). La sumatoria de las columnas nos da una idea del número de veces en que un concepto “es relacionado con” (supraordenación), mientras que la sumatoria de las filas nos da una idea del número de veces en que un concepto “se relaciona con” (subordinación).

Propiedades de los grafos y mapas conceptuales

En el caso de los mapas conceptuales si se designa con X al conjunto de conceptos
que forman el mapa y V a cualquier arco, en este caso cualquier relación entre dos
conceptos representada por una flecha o línea que los une, entonces es posible
aplicar algunas propiedades de los gratos.

Grafo simétrico: En un mapa encontramos gratos simétricos si se varía el conector
entre dos conceptos, como se muestra en la figura 4.



En este caso para cualquier par de conceptos A y M se tiene que:

Grafo transitivo: Un grafo transitivo completo esta representado por una relación de orden dentro del mapa, en este caso



Los mapas conceptuales son grafos sin loops, o gratos reflexivos, puesto que no se
encuentran arcos de la forma


Conclusión:

El hacer explícitos este tipo de formalizaciones contribuye, sobre todo en el contexto educativo, al desarrollo del pensamiento matemático y lógico de los estudiantes y a la comprensión real de los procesos implicados en la construcción de conocimiento, puesto que la elaboración de un mapa no se hace solo a partir de los fenómenos observables en si mismos sino de las relaciones y atribuciones que se establecen entre ellos, las cuales son obra del sujeto.



REFERENCIAS


UNA APLICACIÓN DE LA TEORÍA DE CONJUNTOS, LA LÓGICA DE PROPOSICIONES Y LA TEORÍA DE GRAFOS AL ANÁLISIS DE MAPAS CONCEPTUALES

martes, 9 de octubre de 2012

Reporte #2

Para esta ocasión tenemos que hacer nuestro diagrama de bloques usando la función de transferencia obtenida del reporte anterior. Nuestro proyecto en controlar las luces de una casa con los sensores ultrasónicos.

Recordemos la función de transferencia anterior.

que esto es el resultado de medios por medios y extremos por extremos, ahora base a esta ecuación podemos  crear nuestro diagrama de bloques con las siguientes propiedades.


entonces nos queda.......


AM = Distorsión de temperatura ambienta.


REFERENCIAS

Propiedades de diagramas de bloques




Red - Reporte individual

Para reporte individual yo me enfoque mas a la red. Vectores entrada, el recalculo de pesos, Aunque en teoria todos estuvimos trabajando en esta misma red, dando ideas y modificando las funciones. Algunos metodos estan comentarizados para no perder la parte que ya teniamos funcionando.


LIGA AL REPOSITORIO