martes, 30 de octubre de 2012

Programa 1 Auto
Para comenzar anteriormente teniamos nuestra función de Transferencia la cual es:

$\mathbf{F\left ( t \right )=\tfrac{\frac{R_{e}}{K\Phi }}{T_{m}S}\left [ l_{e}S-l_{c}(S) \right ]}$

Nuestro programa en octave para la función de transferencia es el siguiente:

octave:1> den = [2 2];
octave:2> num = [3];
octave:3> sys = tf(num,den);
octave:4> step(sys)
octave:5> bode(sys)


Diagrama de bode:








También intente con otro código pero el cual no me graficaba nada :(

miércoles, 24 de octubre de 2012

Report 3


Para esta semana teniamos que seleccionar un cifrado de flujo para investigar sobre el y más que nada investigar más a fondo acerca de estos temas:



  • Origenes
  • ¿Cuál fue la razon por la que se propuso?
  • Como trabaja
  • ¿Cuál es la matemática que se usa?
  • Ejemplo 
  • Ataques y vulnerabilidades
En mi caso seleccione el cifrado Turing.

Stream cipher: Turing

Origenes de Turing 
El cifrado de Turing fue desarrollado por Gregory G. Rose and Philip Hawkes  de Qualcomm para CDMA. El año en que fue creado fue entre el 2000 y 20003.

¿Cuál fue la razon por la que se propuso?

Fue diseñado para que fuera uno de los software más rapidos y para alcanzar alrededor de 5,5 ciclos / byte en algunos procesadores x86.  

También para ser al mismo tiempo:
  • El software es muy rápido en los ordenadores de productos básicos
  • Utilizán en muy poca RAM en procesadores embebidos
  • Explotán el paralelismo para permitir la implementación hardware rápido.

Está diseñado para satisfacer las necesidades de aplicaciones integradas tales como encriptación de voz en los teléfonos inalámbricos que ponen severas restricciones en la cantidad de potencia de procesamiento, espacios de programa y la memoria disponible para los algoritmos de cifrado de software.
Acerca de  Turing

Se compone principalmente del Registro de desplzamiento lineal con realimentación lo cual se originó con el diseño de Sober.

Turing utiliza una caja S se deriva principalmente de la utilizada en  Sober-t32.


Structur



El cifrado de flujo Turing se integra de cuatro componentes claves los cuales son:
  • carga
  • descarga vector de inicialización
  • un LFSR
  • una llave de filtro no lineal (NLF)


A continuación se muestra una imagen en donde se muestra un diagrama de bloques de las dos últimas:

Matemáticas usada


Consideraciones Byte Orden

El cifrado de Turing utiliza operaciones nativas de procesador en los elementos de datos del tamaño de palabr, pero se espera que acepten claves que son simplemente cadenas de bytes y para producir un flujo de bytes como salida para el cifrado.

Los estándares de Internet se definen utilizando "big-endian" orden de bytes, en el que el byte más significativo de una cantidad multi-byte aparece primero en la memoria, esto es lo que se elige para Turing.

Link].

Matemáticas usada


Consideraciones Byte Orden

El cifrado de Turing utiliza operaciones nativas de procesador en los elementos de datos del tamaño de palabr, pero se espera que acepten claves que son simplemente cadenas de bytes y para producir un flujo de bytes como salida para el cifrado.

Los estándares de Internet se definen utilizando "big-endian" orden de bytes, en el que el byte más significativo de una cantidad multi-byte aparece primero en la memoria, esto es lo que se elige para Turing.


El "little-endian" máquinas, los bytes de la clave y el vector debe ser ensamblado en palabras, y las palabras de la corriente de salida debe ser revertido antes de ser byte XOR en el búfer.

LFSR de Turing



LFSR puede operar sobre cualquier campo finito, y puede ser más eficiente en software mediante la utilización de un campo finito más adecuado pcon elementos 2W $\mathbf{(GF(2^{w}))}$, donde w está relacionada con el tamaño de los elementos en el procesador subyacente, por lo general bytes o palabras de 32-bit. ara el procesador. Una  opcion buena que encontramos para el campo de Galois  con elementos 2W $\mathbf{(GF(2^{w}))}$  w es el tamaño de los elementos  en el procesador subyacente, generalmente bytes o palabras de 32-bit. 

El campo GF (2 w) puede ser representado como el operador de módulo 2 coeficientes de todos los polinomios con grado menor que w. Esto es, un elemento de un campo está representado por una palabra w bits con bits $\mathbf{a_{w-1},a_{w-2},...a_{1},a_{0}}lo que representa el polinomio:

$\mathbf{a_{w-1}x^{w-1}+a_{w-2}x^{w-2}+...+a_{1}x+a_{0}}$

Turing usa 8-nit bytes para representan los elementos de GF(28) y 32-bit que representan a 3 grados polinomios de bytes. El LFSR consiste en 17 palabras de información de estado w=32.


The Nonlinear Filter

Las cajas-S es el unico componente de Turing que es explícitaente no lineal. El filtro no lineal en Turing consta de:
  •  Intensificación de la LFSR y la selección de los 5 canales de entrada 
  • Mezcla las palabras utilizando el Transform1 Pseudo-Hadamard
  • La transformación de los bytes con transformaciones por clave, y mezclando las palabras utilizando cuatro 8 → 32 bits lineales S-boxes
  • Una vez más mezclando las palabras usando la Transformada de Pseudo-Hadamard
  • Intensificación de la LFSR de nuevo y añadir (mod 232) más las palabras de entrada


La Clave-dependiente Transformación de caja S


El cifrado de Turing transforma cada palabra usando logicmente de 8 a 32 cajas-S se aplica a cada byte de la palabra de entrada y XOR.
Las cajas-S se basan al mismo tiempo en un fijo del 8 → 8 bits permutación S-box y un fijo no lineal 8 → 32 Qbox.


Las palabras B, C y D son girados dejados por 8, 16 y 24 bits, respectivamente, antes de la transformación de caja S.

Obtención de la Sbox


Es una permutación de los bytes de entrada y tiene un no linealidad mínimo de 104:


Obtención de la Qbox




El Qbox es un fijo no lineal 8 → 32-bit. Ha sido desarrollado por la Universidad de Tecnología de Queensland en nuestra petición. Se ve mejor como 32 funciones booleanas independientes de los 8 bits de entrada. Los criterios para su desarrollo fueron:
• Las funciones deben ser altamente no lineal (cada uno tiene no linealidad de 114)
• Las funciones deben ser equilibrados
• Las funciones deben ser pares correlacionados






Las  claves dependientes Sboxes


Ventajas y Desventajas

Ventajas:

  • Turing supera la ineficiencia de LFSRs binarios de una manera similar a la de SNOW 2,0 mediante la utilización de un LFSR definido sobre GF ((28) 4) y un número de técnicas para grandemente 
  • aumentar la velocidad de generación de la secuencia pseudo-aleatoria en el software de un general 
  • procesador.
  • Turing permite un equilibrio entre el uso de la aplicación de memoria pequeña o  muy alta velocidad utilizando pre-calculados tablas.



Referencia

Link1
LInk2
Link3
LInk4
LInk5

miércoles, 17 de octubre de 2012

Actividad 4: Laboratorio de Automatización


En esta ocasión seleccione el problema 3 del capítulo 5 el cual trata de lo siguiente:

Considere el sistema en lazo cerrado dado por:


$\mathbf{\frac{C\left ( s \right )}{R\left ( s \right )}=\frac{w^{2}_{n}}{s^{2}+2\zeta w_{n}s+w^{2}_{n}}}$

Determine los valores de $\mathbf{\zeta }$ y $\mathbf{w_{n}}$ para que el sistema responda a una entrada escalon con una sobreelongación de aproximadamente el 5% y con un tiempo de asentamiento de 2 seg  (Utilize el criterio del 2%).



Para comenzar tenemos que observar que la soobrelongacion $\mathbf{M_{p}}$  es:

$\mathbf{M_{p}=e^{-\zeta \pi /\sqrt{ 1-\zeta ^{2}}}}$

Se especifica como el 5%. Por tanto:

$\mathbf{e^{-\zeta \pi /\sqrt{ 1-\zeta ^{2}}}=0.05}$

Sacamos el valor de: $\mathbf{-\zeta \pi /\sqrt{ 1-\zeta ^{2}}}$

$\mathbf{-\zeta \pi /\sqrt{ 1-\zeta ^{2}}=x}$

$\mathbf{e^{x}=0.05}$

Para poder despejar tenemos que usar Ln: $\mathbf{Ln(e^{x})=Ln(0.05)}$

$\mathbf{x=Ln(0.05)}$

$\mathbf{Ln(0.05)=−2.995732274}$

Entonces obtenemos que:

$\mathbf{x=−2.995732274}$


$\mathbf{-\zeta \pi /\sqrt{ 1-\zeta ^{2}}=−2.995732274}$

Aplicamos una multiplicación negativa:

$\left (\mathbf{-\zeta \pi /\sqrt{ 1-\zeta ^{2}}=−2.995732274}  \right )-1$

$\mathbf{\zeta \pi /\sqrt{ 1-\zeta ^{2}}=2.995732274} $

Ahora que ya tenemos ese valor podemos despejar y  obtener el valor de  $\mathbf{\zeta }$ que es la que nos piden en este problema:

Dato: $\mathbf{\pi = 3.14}$:
$\mathbf{\frac{\zeta \pi }{\sqrt{1-\zeta^{2} }}=2.995732274 }$

$\mathbf{\zeta \pi =2.995732274\left ( \sqrt{1-\zeta^{2}} \right ) }$

$\mathbf{\left (\zeta \pi =2.995732274\left ( \sqrt{1-\zeta^{2}} \right )  \right )^{2} }$

$\mathbf{\zeta^{2} \pi^{2} =8.974411857 ( 1-\zeta^{2})}$

Sustituimos valor de  $\mathbf{\pi = 3.14}$

$\mathbf{\zeta^{2}(3.14^{2}) =8.974411857 ( 1-\zeta^{2})}$

$\mathbf{9.8596\zeta^{2} =8.974411857 ( 1-\zeta^{2})}$


Continuamos con el despeje:


$\mathbf{9.8596\zeta^{2} =8.974411857-8.974411857\zeta^{2}}$

$\mathbf{9.8596\zeta^{2}+ 8.974411857\zeta^{2}=8.974411857}$

$\mathbf{18.834011857\zeta^{2}=8.974411857}$

$\mathbf{\zeta^{2}=\frac{8.974411857}{18.834011857}}$

$\mathbf{\zeta^{2}=0.476500276}$

$\mathbf{\zeta=\sqrt{0.476500276}}$

y el resultado es: $\mathbf{\zeta=0.690289994}$

Después se obtiene el valor de $\mathbf{w_{d}}$ basandonos en lo  siguientes:

$\mathbf{t_{p}= \frac{\pi }{w_{d}}}$

$\mathbf{t_{p}= \frac{\pi }{w_{d}}=2}$

$\boldsymbol{\pi=2w_{d}}$

$\boldsymbol{3.14=2w_{d}}$

$\boldsymbol{3.14/2=w_{d}}$

$\boldsymbol{w_{d}=1.57}$

Ahora obtenemos el valor de lo otro que nos pide el problema que es $\mathbf{w_{n}}$:

$\boldsymbol{w_{n}=\frac{_{w_{d}}}{\sqrt{1-\zeta ^{2}}}}$

$w_{n}=\frac{1.57}{\sqrt{1-0.690289994 ^{2}}}$

$w_{n}=\frac{1.57}{\sqrt{0.523499724}}$

$w_{n}=\frac{1.57}{0.723532808}$

$\boldsymbol{w_{n}=2.169908514}$

Bibliografía:
Libro

martes, 9 de octubre de 2012

Reporte 2: Diagrama de Bloques

Función de Transferencia anteriormente obtenida:

$\mathbf{F\left ( t \right )=\tfrac{\frac{R_{e}}{K\Phi }}{T_{m}S}\left [ l_{e}S-l_{c}(S) \right ]}$

En nuestra Función de Transferencia  como entrada al sistema tenemos lo que es:
El voltaje aplicado al motor: $V_{e}\left ( t \right )$

Y la salida del sistema es la velocidad de rotación del motor:  $\Omega \left ( t \right )$


Después pasamos a realizar el Diagrama de Bloque de nuestra función de transferencia:

Pasos:

1.-




2.-






3.-





4.-






5.-





Referencia:

Link1
Link2