jueves, 22 de noviembre de 2012

Lab 7

Elegi el problema del libro Sistemas de Control moderno parecido a un problema ya antes hecho. 

Un sistema tiene la función de transferencia

$GH(s)= \frac{20}{s(s+2)(s+3)}$

$GH(s)= \frac{20}{s^{3}+5 s^{2}+ 6s}$

Para este problema se obtendria

a)Si el sistema es estable
b)Las raíces de la ecuación carácterisitca 

Para medir la estabilidad utilice el diagrama de Nyquist la forma más sencilla es obtener los puntos críticos o raíces del denominador de la función del problema.




Para obtener los puntos críticos utilice la ecuación característica en este caso seria la siguiente: 

${s^{3}+5 s^{2}+ 6s}$



Y este es el diagrama de Nyquist como resultado donde observamos si existe o no estabilidad, se puede determinar por la ubicación de los polos(raíces de la ecuación característica) en el plano s. Si alguno de los polos de la ecuación característica se encuentran en el semiplano derecho el sistema es inestable"





Conclusión 
Dentro del diagrama observamos que G tiene los polos rodea hacia el lado izquierdo del semiplano esto como antes mencionamos es porque el sistema se encuentra estable.

martes, 20 de noviembre de 2012

Proyecto final

El reporte del proyecto se encuentra en el blog de mi compañera Blanka
Proyecto. Control de Elevador
Equipo:
Adriana
Rodolfo
Vanessa
Rene
Blanka

martes, 13 de noviembre de 2012

jueves, 1 de noviembre de 2012

Lab 5. Diagrama de Nyquist

Para esta actividad seleccione el problema 8.16 del libro el cual consta de los siguiente: 

Considere un sistema de control con realimentación unitaria con la siguiente función de transferencia en lazo abierto:

$G(s) = \frac{s^{2}+2s+1}{s^{3}+0.2s^{2}+s+1}$

Dibuje un diagrama de Nyquist de $G(s)$ y examine la estabilidad del sistema a lazo cerrado.

Para realizar el diagrama de Nyquist utilizaremos Octave aquí ingresamos lo que son los valores de la función de transferencia para saber si el sistema es estable al mostrarla en el diagrama. 

Código para obtener el diagrama: 






Diagrama: 

Conclusión:
En este diagrama como vemos que G(s) tiene  polos a lazo abierto en el semiplano derecho del plano "s" y el diagrama de Nyquist rodea el punto crítico (-1 + j0) dos veces a la izquierda, el sistema se encuentra estable. 

Caso de estudio: Contraseñas seguras

martes, 30 de octubre de 2012

Programa 1.

En esta entrada haremos diferentes pruebas en la función de transferencia que teníamos anteriormente:
$F(t)= \frac{\frac{Re}{k\Phi }}{T_{m}S}[l_{e}S-l{_{c}(S)}]$

Pruebas: 
Con este código obtuvimos una gráfica en la que no hubo ningún tipo de resultado o alguna perturbación que tuviera estabilidad. 


Aquí hacemos la prueba con algunos valores para saber su estabilidad del sistema, como vemos hubo diferentes cambios en relación al tiempo tiene diferentes variaciones.

octave:1> den = [1 1];
octave:2> num = [20];
octave:3> sys = tf(num,den);
octave:4> bode(sys)
octave:5> step(sys)





miércoles, 24 de octubre de 2012

SEAL-Stream Cipher


A more secure SEAL was designed in 1992 by Rogaway and Coppersmith, speci cally for the purpose of obtaining a software effi cient stream cipher. SEAL is still the fastest steam cipher for software implementations on contemporary PC's, with "C" implementations running at 5 cycle/byte on common PC's (and 3.5 cycle/byte on some RISC workstations).

The design of SEAL shares many similarities with the design of common block ciphers. It is built around a repeating round function, which provides the "cryptographic strength" of the cipher. 

Algorithm optimized for 32-bit processors.
  • Jogging requires eight 32-bit registers and a cache a few kilobytes
  • Through a seemingly slow operation, SEAL preprocesses the operation of keys in a set of tables.
  • Then these tables are used to increase the speed of encryption and description
SEAL is not a traditional flow cryptosystem, this is a pseudo functions family, is a family of functions pseudo - random.

ITS OPERATION
Its operation is based on a initial process in which are calculated values for some tables from the key, so that proper encryption can be carried out in a way really fast. Unfortunately, it is also subject to patent algorithm.
Given a key 160-bit, k and a number n of 32-bit
  • SEAL extends a string of L n k bits (n)
  • L can take any value less than 64 kilobytes
  • Is supposed to SEAL takes advantage of the property of k is selected randomly
  • Then k (n) may be that not distinguished computationally a random function of L 'n' bits
A very useful feature of this algorithm is that it is not based on a linear system of
generation, but that of a family of pseudorandom functions, in such a way that any part of the sequence can be calculated providing only a whole number n of 32-bit. 
With a cryptosystem as SEAL
  • You can access any bits of the generated key
Use:
  •  Make a hard drive
  • Encrypt by and every sectors of 512 bytes
  • With SEAL is possible to encrypt the contents of the sector n, with an XOR of the content with the key k (n).

SEAL is based on the use of the SHA algorithm (see section 13.1.4 on) to generate the tables
that it uses internally. In fact, there are two versions of the algorithm, the 1.0 and 2.0, that differ precisely in that the first employs SHA and the second its on revised version, SHA-1.

Algorithm controlled by three tables derived keys: R, y, S, and T
  • Preprocessing maps the key k, to these values using a procedure based on SHA
Also used four 32-bit registers: A, B, C and D
  • Initial values are determined by n and R and T tables
  • These records are modified through several iterations, each one involves 8 turns iterations, each one involves 8 laps.
  • In each iteration 9 bits of a register are used to index the table T.
  • Content table gives a xor with the contents of a second record A, B, C and D.
  • First record is travel (shifted) 9 positions.
In some iterations the second record is modified amended through an xor with the first now travel record
  • After 8 iterations of this, A, B, C and D are added to the stream of the key
  • The iteration is completed by adding to A and C additional values depending on n n1 n2 additional depending on n, n1, n2, n3 and n4 values.
  • Exactly which depends on the parity of the number of iteration.
Function Seal






Here compares the efficiency of each stream cipher Stream cipher

Referencia: