15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos...

92

Transcript of 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos...

Page 1: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 2: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 3: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i t

15 2010

INTELIGENCIA COMPUTACIONAL

Publicación Colombiana de Tecnología y Educación

Page 4: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 5: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

3

Rector:Mauricio Morales Saldarriagarectorí[email protected]

Vicerrector Académico:David Stephen Fernández McCann [email protected]

Vicerrectora Administrati va:Ruby del Carmen Monsalve [email protected]

Secretaria GeneralSergio Roldán Guti é[email protected]

Director Revista:William Alzate [email protected]

Comité EditorialCarlos Mario Díez HenaoIngeniero ElectricistaMagister en Gesti ón Educati vaEspecialista en Energía y Transferencia de TecnologíaProfesional Administrati [email protected] Mejía RestrepoMSc en Ingeniería de Materiales y ProcesosCoordinadora Investi gación Línea de Producción [email protected] David Ospina CorreaMSc en Ingeniería de Materiales y ProcesosCoordinador Investi gación Línea de Gesti ón de [email protected]án Alberto Pati ño MurilloMSc en Ingeniería Automati zación IndustrialCoordinador Investi gación Línea Electrónicajulian.pati [email protected] Carlos Ramírez CanedoEsp. Formulación y Evaluación de ProyectosCoordinador Investi gación Línea Elé[email protected]

Comité Cientí fi co:José Alejandro Posada MontoyaDoctor Ingeniería AeroespacialWest Virginia [email protected] Antonio Márquez GodoyDoctor GeologíaUniversidad Nacional de Colombia, sede Medellí[email protected] Chejne JannaDoctor Sistemas Energéti cosUniversidad Nacional de Colombia, sede Medellí[email protected] Darío Zapata MadrigalDoctor en Automáti ca Universidad Nacional de Colombia, sede Medellí[email protected] Alexander Ossa HenaoDoctor en Materiales CompuestosEAFITeossa@eafi t.edu.coSergio Botero BoteroDoctor Gesti ón de Energía y Medio AmbienteUniversidad Nacional de Colombia, sede Medellí[email protected]

Comité de Apoyo:Luz Eugenia Alzate CadavidProfesional UniversitariaDirección Operati va de Investi gaciónLucia Teresa Arismendy ArismendyBiblioteca ITPB-IU

Carátula:Publicidad Creati va Vélez S.A.S.

Diagramación:Impresión y Acabados:Publicidad Creati va Vélez S.A.S.

Dirección Electrónica:[email protected]@pascualbravo.edu.co

htt p://www.pascualbravo.edu.co/site/index.php/investi gacion/publicaciones-y-divulgacion.html

El contenido y/o cualquier restricción legal que afecte a los artí culos es responsabilidad exclusiva de los autores.

OBJETIVO DE LA REVISTA CINTEX

“El principal objeti vo de la revista CINTEX del Tecnológico Pascual Bravo I.U., es promover y esti mular la publicación de artí culos originales e inéditos derivados de la investi gación experimental y aplicada o de simulación en ingeniería, realizada por académicos y profesionales pertenecientes a enti dades públicas y privadas nacionales e internacionales”

CONTENIDO

EDITORIAL 5ALGORITMO DE ENTRENAMIENTO PARA PERCEPTRÓN DE DOS ENTRADAS Juan Guillermo Patiño Vengoechea

7

ADELANTOS EN EL DISEÑO DE PROTOTIPO ELECTROCARDIOGRÁFICO DE OCHO CANALES UTILIZANDO DSP Diego Orozco GómezClaudia Reyes Rangel

12

CONTROL DIFUSO DEL TÚNEL DE VIENTO DEL LABORATORIO DE MECÁNICA DE FLUIDOS DE UPB MEDELLÍN Juan Guillermo Patiño Vengoechea

18

DISEÑO DE UN OBSERVADOR DE ESTADO EN UN BIOPROCESO PARA LA PRODUCCIÓN DE ETANOL Jorge Andrés Barrientos Héctor Botero Castro

27

IDENTIFICACIÓN DE COMANDOS DE VOZ EN MATLAB® UTILIZANDO LPC Y ALGORITMOS GENÉTICOS Juan Pérez IbarraHéctor Borrero Guerrero

36

IMPLEMENTACIÓN DE PROCESADORES DIFUSOS TIPO-2 DE INTERVALO SOBRE EL DSP TMS320C6711 DE TEXAS INSTRUMENTS Luis G. MarínMiguel A. Melgarejo

49

RESONADORES DIELECTRICOS ELÍPTICOS PARA FILTROS EN MICROONDASSamuel Ángel Jaramillo Flórez

59

SIMULACIÓN DE UN SISTEMA INTELIGENTE PARA LA DETECCIÓN DE INTRUSOS Andrés Gómez RamírezJuan Diego López Escudero

65

ESTIMACIÓN DEL CONSUMO DE ANCHO DE BANDA EN UN ENLACE PARA SERVICIOS EN TIEMPO REAL POR MEDIO DE MÉTODOS DE CLUSTERING DIFUSO Diego José Botia ValderramaJavier Fernando Botia Valderrama

74

DISTRIBUCIÓN 83ÍNDICE DE AUTORES 85INSTRUCCIONES PARA LOS AUTORES 86

Page 6: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 7: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

5

EDITORIAL

La presente edición de la Revista CINTEX está orientada al tema de lo que conocemos como Inteligencia Computacional. Se remontan desde el anti guo Egipto el desarrollo de los primeros autómatas conocidos por la historia, estructuras unidas a grandes estatuas que permití an emiti r fuego por su boca y narices así como realizar movimientos de cabeza y manos, todo arti culado por los sacerdotes de los templos como el de Osiris. Hemos pasado en la historia por grandes genios que desarrollaron autómatas como Leonardo Da Vinci quien creó un león mecánico que se movía por las habitaciones del Rey; Rene Descartes que creó un muñeco que emulaba la representación de su hija como un mecanismo sofi sti cado con capacidad de moverse y hacer acti vidades como de un ser humano. En el últi mo siglo los esfuerzos son más colegiados y elaborados, tal es el caso del desarrollo de ajedrecistas, que empezó en la feria universal de París de principios de siglo con un muñeco con capacidad de interactuar con un humano en dicho juego, hasta el gran desarrollo de Deep Blue, un computador del cual se espera que a través de este juego se pueda vencer la inteligencia de la mente humana.

En los artí culos expuestos en esta edición encontramos aportes en la línea de inteligencia computacional en la salud, como a través del proyecto Diseño de un Electrocardiógrafo, el apoyo a tareas humanas, como con la identi fi cación de comandos de voz, a la seguridad, mediante un sistema inteligente de detección de intrusos y a la efi ciencia con la esti mación del consumo de ancho de banda en enlaces de comunicaciones, entre otros. Para ello se emplean herramientas actuales aplicadas a la inteligencia computacional como redes neuronales, sistemas difusos de control, algoritmos genéti cos y en general, una mezcla se esquemas heurísti cos y probabilísti cos.

Les queda a los investi gadores, estudiantes y comunidad académica en general, las propuestas aquí expuestas en los artí culos presentados como aporte a la línea de inteligencia computacional. En la Separata que acompaña nuestra revista en todas sus ediciones, se exponen los trabajos de grado realizados por los estudiantes de últi mo semestre y con el apoyo de los docentes. Estos son pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad académica, nos lleva día a día a un mejor estar de nuestra sociedad.

DAVID STEPHEN FERNÁNDEZ MC CANN

Vicerrector Académico

Page 8: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 9: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

7

ALGORITMO DE ENTRENAMIENTO PARA PERCEPTRÓN DE DOS ENTRADAS.

Juan Guillermo Patiño VUniversidad Pontificia Bolivariana, Cq. 1 #70-01, Medellín, Colombia,

[email protected], Tel. (+574) 4911033.

Resumen: en este artículo se muestran los resultados obtenidos al utilizar un algoritmo de entrenamiento para un perceptrón de dos entradas con el fin de comprobar su eficiencia, tomando el toolbox de redes neuronales diseñado en Matlab. También se describen los aspectos más relevantes del funcionamiento del algoritmo. Copyright © 2011 ITPB.

Abstract: This paper presents the results obtained by using a training algorithm in a two-input perceptron, using the neural network toolbox designed in Matlab. Also, the most important algorithm’s behaviour aspects are described.

Keywords: Neural Network, Two-Input Perceptron, Training Algorithm.

La idea de entrenar el perceptrón está basada en la modificación de los pesos de cada una de las entradas (Wp) con el objetivo de que la salida (Y) de la neurona arroje un conjunto de valores definidos por el usuario ante un juego de entradas determinado.

La estructura de un perceptrón de dos entradas se muestra en la figura 1.

Fig. 1. Perceptrón de dos entradas.

El proceso básico del entrenamiento consiste en la comparación entre cada uno de los miembros de dos vectores, uno de ellos contiene la salida ideal del perceptrón y el otro contiene su salida real. Cuando dos miembros en una misma

1. INTRODUCCIÓN

En el siguiente artículo se presentan los resultados del uso de un algoritmo para el entrenamiento de un perceptrón de dos entradas. Para el diseño del algoritmo se utilizó el toolbox de redes neuronales desarrollado en Matlab utilizando el método de ponderación (Demuth Howard, 1998).

En la primera sección se muestran los aspectos generales que constituyen la base del algoritmo. En la segunda sección se explica en detalle el algoritmo y se presentan los resultados obtenidos a partir de la realización de diversas pruebas. Por último se analizan los resultados obtenidos y se hacen las respectivas conclusiones del trabajo desarrollado.

2. ASPECTOS GENERALES DEL PERCEPTRÓN

El perceptrón se define como una neurona artificial, la cual posee como función de evaluación una función de tipo umbral, razón por la cual la salida de esta sólo puede ser binaria, 0 o 1. (Del Brio,2005).

Page 10: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

8

posición en los dos vectores no son iguales se procede a sumar un valor específico a cada uno de los pesos del perceptrón. La forma de sumar los pesos depende de un factor que es ajustado por el usuario de la red. Entonces los nuevos pesos de la neurona quedan como sigue:

XYtvwWi )( (1)

donde: Wi , vector con los nuevos pesos w , vector con los pesos anteriores , factor de pesos tv , vector de entrenamiento Y , vector de salidas X , vector con el valor de las entradas

Cuando se ha logrado la igualdad del vector de entrenamiento con el vector de salidas, entonces se ha terminado la modificación de los pesos y por lo tanto el entrenamiento del perceptrón (Norgaard M, 2000).

3. ALGORITMO DE ENTRENAMIENTO Y RESULTADOS

El algoritmo de entrenamiento para el perceptrón usa como base el toolbox de algoritmos genéticos desarrollado (Betancur, 2007), el cual se anexa al final de este artículo. Teniendo en cuenta las bases teóricas del entrenamiento de un perceptrón se construyeron estructuras de programación que llevan a la obtención de los pesos requeridos para una salida determinada por el usuario.

La creación de la neurona parte de la estructura desarrollada en clases, es decir, se decide el tipo de neurona, el número de entradas, los nodos a utilizar. Según la configuración del toolbox desarrollado la neurona es de tipo 1 (umbral sigmoidal), sin embargo la función de evaluación que se estaba utilizando era la función signo, la cual arroja valores de -1 para un valor menor al umbral y 1 para un valor mayor al umbral (Norgaard M, 2000). Entonces ésta se modificó y se utilizó una función sigmoide, cuyos parámetros son el punto de inflexión, que en este caso se

usa como valor umbral y el radio de curvatura, el cual se pone como un valor grande para que se forme una especie de punto discontinuo en la función. La función utilizada es

)(101 29

11

uxxey

,

(2)

donde: x , entrada u , umbral y , salida

La parte de entrenamiento de los pesos se hace con un ciclo while, el cual itera hasta que la diferencia entre los vectores de salida y de entrenamiento sea cero. Dentro del ciclo while, hay un ciclo for, que evalúa cada una de las entradas para la neurona. Al final del for hay un condicional, que evalúa la igualdad elemento a elemento y si no son iguales, aplica la ecuación 1, para recalcular los pesos. Cuando termina el ciclo, el algoritmo arroja los nuevos pesos y el vector de salidas. Figura 2.

Se hicieron varias pruebas para el algoritmo de entrenamiento. El resumen de las pruebas se muestra en las siguientes tablas.

Tabla 1. Función Lógica ORUmbral Pesos Iteraciones

2 2.0000 0.01 1612.0000

5 5.0100

5.0100

0.01 387

2 2.0001 0.0001 160022.0001

5 5.0000 0.0001 385015.0000

Page 11: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

9

Fig. 2. Diagrama de flujo entrenamiento de pesos.

Tabla 2. Función Lógica ANDUmbral Pesos Iteraciones

2 1.1000 0.01 1010.9000

5 2.6100

2.4100

0.01 252

2 1.1001 0.0001 100020.9001

5 2.6000 0.0001 250012.4000

Para las siguientes pruebas los vectores de entrenamiento utilizados fueron:

Tabla 3. Valores de entrenamiento pruebasPrueba 1 Prueba 2

0 01 00 11 1

Para la prueba 1, se tiene:Tabla 4. Prueba 1

Umbral Pesos Iteraciones1.5 0.6000 0.05 23

1.50007 2.4500

7.0500

0.05 97

1.5 0.6000 0.0005 22021.5005

7 2.4335 0.0005 95357.0005

Para la prueba 2, se tiene:

Tabla 5. Prueba 2Umbral Pesos Iteraciones

1.5 1.5100 0.03 310.4100

7 7.0000

2.2400

0.03 153

1.5 1.5001 0.0003 30010.4001

7 7.0000 0.0003 152232.2334

Para todos los ensayos los pesos por defecto fueron 0.1 y -0.1 (escogidos arbitrariamente) para cada entrada respectivamente.

4. ANÁLISIS DE LOS RESULTADOS

Los resultados obtenidos del algoritmo de entrenamiento del perceptrón fueron satisfactorios, ya que se lograron los resultados esperados y de forma rápida.

Cuando se utilizaron valores de más pequeños se obtuvieron valores de los pesos con más cifras decimales. Situación que indica que la búsqueda se realiza de forma más exhaustiva.

También se nota que a valores de más pequeños se realizan mayor número de iteraciones, debido a que el ajuste de los pesos se hace en pasos más pequeños.

El número de iteraciones aumenta significativamente cuando se aumenta el valor del umbral de la función, ya que se requieren más pasos para lograr la elección de los pesos adecuados.

Este número de iteraciones también depende del valor por defecto de los pesos, ya que si los pesos están muy alejados del valor que realmente deben tener, se deben hacer una mayor cantidad de cálculos para lograr su ajuste.

El algoritmo no fue capaz de encontrar los pesos de ciertas combinaciones, como las funciones lógicas XOR y XNOR, ya que estas no son linealmente separables (LIDI, 2007).

Page 12: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

10

5. CONCLUSIONES

El algoritmo desarrollado es eficiente, ya que encuentra de manera rápida los pesos más adecuados para el perceptrón.

Por otro lado, el software desarrollado es muy útil ya que puede ser utilizado con cualquier valor umbral y valor de .

Además, éste posee capacidad de ampliación, ya que puede ser empleado para entrenar perceptrones con mayor cantidad de entradas, aumentando las dimensiones de los vectores del algoritmo.

El software es capaz de realizar el entrenamiento del perceptrón para combinaciones en la salida que no fueron presentadas en este trabajo, las cuales deben ser linealmente separables.

REFERENCIAS

LIDI (2007). Presentación de Neuronas Artificiales En 02_Neurona Artificial.ppt, en línea [http://weblidi.info.unlp.edu.ar/catedras/neuronales.html] consultado en Diciembre de 2007.

Betancur, M.J. (2007). Toolbox de Redes Neuronales. En toolbox_RN.zip, en línea [http://amasd.upb.edu.co/postautomatica/controlInteligente.html] consultado en Diciembre de 2010.

Norgaard M, Ravn O. Neuronal Networksfor Modelling and Control of Dinamic Systems: A Practitioner’s Handbook. Springer-Verlag, New York LLC. 2000.

Demuth Howard, Beale Mark. Neural NetworkToolbox for Use With MATLAB. The Math Works. (1998)

Del Brio Bonifacio, Sanz Molina Alfredo. Redes Neuronales y Sistemas Difusos Ampliada y Actualizada. 2da edición. Alfaomega. 2005.

ANEXOSCÓDIGO DEL PROGRAMA

% Programa que realiza el entrenamiento de un Perceptrón

clear all % Limpieza de Variablesclose allini_RN(2) % Máximo número de entradas de la neurona

%-------------------------------------------------------------

% Inicialización de las característi cas por defecto del perceptrón

typ = 1; % Tipo de neurona umbral, 1numIn = 2; % Número de entradas del perceptrónval0 = 0; % valor inicial para el nodo de salida del perceptrónw0 = 0; % Bias del perceptrón %-------------------------------------------------------------

% Defi nición de los valores para el perceptrónWi=[0.1 -0.1]; %Pesos iniciales del perceptróntv =[1 0 0 1]; % Vector de entrenamiento (Conti ene las salidas ideales del perceptrón)alfa=0.03; % Factor para la modifi cación de los pesos del perceptrónXi=[0 0;0 1;1 0;1 1]; % Vector de combinación de entradas del perceptrón

Page 13: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

11

Y=0; %Valor por defecto de la salida del perceptrón %------------------------------------------------------------

% Ciclo de Entrenamiento del perceptrón iteraciones=0; while norm(tv-Y)~=0, % Se evalúa la igualdad de los vectores de salida y de entrenamientofor i=1:length(tv), X=Xi(i,:); % Se asignan a las entradas la combinación predeterminada w = Wi; % Asignación de los pesos calculados a los pesos iniciales del ciclo. inNod = [-1;-2]; % Nodos de conexión a la entrada respecti va. ini_neu(1,typ,numIn,inNod,val0,w,w0) %Se inicia la creación del perceptrón Y(i) = eval_RN(X,1); %Se Asigna a Y el valor de evaluación del perceptrón Wi=w; %Se reasigna Wi el valor de los pesos actuales

if (tv(i)-Y(i))==1; %Se evalúa si son iguales las salidas miembro a miembro Wi=w+alfa*(tv(i)-Y(i))*X’; %Si no son iguales, se hace el cambio en los pesos end end iteraciones=iteraciones+1; enditeracioneswY%% eval_neu(k) : Evaluar la neurona k-ésima%functi on eval_neu(kNeu)

global_RN

for kIn = 1:numInX, % c/u de las entradas de la neurona k nodo = neu.inNod(kNeu,kIn); % lea de que nodo toma la señal if nodo > 0, % si ese número de nodo es positi vo v = neu.val(nodo); % asigne el valor de nodo a la entrada else if nodo < 0, % pero si el número de nodo es negati vo v = X_RN(-nodo); % asigne a la entrada el valor externo else v = 0; % No hay entrada asignada, es nula end end inNeu(kIn) = v; % Este es el valor de la entradaend sp = ponderacion(kNeu,inNeu); % combinación lineal (suma ponderada)

% Función Umbral switch neu.typ(kNeu), case 1, y=sigmf(sp, [1e29 7]); %Función umbral end

neu.val(kNeu) = y; % Escriba el valor del nodo de salida

Page 14: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

12

ADELANTOS EN EL DISEÑO DE PROTOTIPO ELECTROCARDIOGRÁFICO DE OCHO CANALES UTILIZANDO DSP

Orozco Gómez, Diego H., Reyes Rangel, Claudia M.Tecnológico Pascual Bravo Insti tución Universitaria Junio de 2011, [email protected]

Resumen: En este artí culo se detallan los resultados parciales obtenidos en el diseño de un prototi po electrocardiográfi co digital. Dicho dispositi vo posibilita, a un especialista en electrofi siología, realizar el análisis de la condición cardíaca de un paciente a parti r del monitoreo de la señal vista desde ocho perspecti vas diferentes. Inicialmente se presentan los fi ltros digitales uti lizados para la detección de la señal electrocardiográfi ca diseñados y evaluados en Matlab; posteriormente se expone el soft ware que se uti lizará para el monitoreo y almacenamiento de las señales ECG.

Palabras clave: electrocardiógrafo, señal ECG, fi ltros digitales, monitoreo, gesti ón de bases de datos, almacenamiento.

computacional que permiti rá monitorear y almacenar las señales ECG. Es importante resaltar que los fi ltros desarrollados fueron

elaborados uti lizando las señales electrocardiográfi cas existentes en las bases de datos (disponibles en línea) de PhysioNet [1].

Este artí culo está organizado de la siguiente manera: en la sección II se presenta el diseño de los fi ltros digitales, en la sección III se habla acerca del soft ware visualizador de la acti vidad electrocardiográfi ca, posteriormente en la sección IV se muestran los resultados parciales obtenidos, y se fi naliza con la sección V correspondiente a un comentario fi nal y el trabajo futuro.

2. DISEÑO DE FILTROS DIGITALES

Para que la señal electrocardiográfi ca sea presentada al especialista, es necesario extraer de ella sus componentes más importantes, de tal forma que él pueda realizar un diagnósti co efi caz sobre la salud cardíaca de un paciente. Este procedimiento requiere de la implementación de fi ltros digitales con el propósito de focalizar el espectro de la señal ECG y eliminar las

I. INTRODUCCIÓN

El electrocardiógrafo es un equipo electromédico que permite adquirir, acondicionar y fi ltrar diferenciales de potenciales eléctricos generados por las células musculares del corazón, los cuales son registrados gráfi camente en un examen conocido como electrocardiograma; este examen, es la clave para ayudar al personal clínico en el diagnósti co de enfermedades relacionadas con este órgano. El propósito de este trabajo es mostrar los avances obtenidos en el desarrollo de un electrocardiógrafo que le permiti rá al especialista analizar la condición cardíaca de un paciente a parti r del monitoreo de la señal vista desde ocho perspecti vas diferentes. Para lograr este objeti vo se requiere del diseño e implementación de un hardware que permita el sensado, acondicionamiento y procesamiento de los diferenciales de la señal electrocardiográfi ca, y un soft ware que posibilite el monitoreo y almacenamiento conti nuo de estos.

Hasta el momento, el desarrollo de esta investi gación ha permiti do establecer los fi ltros digitales requeridos para eliminar los componentes no deseados que distorsionan la señal electrocardiográfi ca, y el soft ware

Page 15: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

13

perturbaciones que por ende ocasionan inconvenientes en la lectura de la misma.

De acuerdo con Zhang y otros [2] existen tres ti pos de ruido que comúnmente contaminan la señal ECG: la interferencia de la línea de poder, el ruido de la línea de base y la interferencia de la señal electromiográfi ca (EMG).

A. Interferencia de la línea de poder

Esta interferencia consiste de armónicos ubicados en la frecuencia de la línea de poder que pueden ser modelados como sinusoidales o un conjunto de sinusoidales que causan distorsión en la señal ECG, (ver fi gura 1). De acuerdo con Friesen y otros [3] los parámetros tí picos de esta interferencia son:

- Frecuencia fundamental de 60 Hz con armónicos.

- Amplitud de hasta un 50 por ciento de la amplitud pico a pico de la señal ECG.

B. Ruido de la línea de base

La deriva de la línea de base en la señal ECG puede ser representada como una componente sinusoidal que puede ser causada por la respiración o movimiento del paciente, (ver fi gura 2). Este ti po de ruido causa problemas en la detección de picos; por ejemplo, debido a la desviación de la señal ECG con respecto a la línea de referencia el pico de la onda T podría ser más alto que el pico de la onda R, lo cual implicaría detectar la onda T como si fuera una onda R. De acuerdo con Friesen y otros [3] los parámetros tí picos de este ruido son:

- Amplitud de variación de un 15 por ciento de amplitud pico a pico de la señal ECG.

- Variación en la línea de base de un 15 por ciento de la amplitud de variación pico a pico de la señal ECG, en frecuencias comprendidas entre 0.15 y 0.3 Hz.

0 1 2 3 4 5 6 7 8 9 107

7.5

8

8.5

9

9.5

10

10.5

Figura 1. Señal ECG con interferencia de la línea de poder

perteneciente a la base da datos de PhysioNet.

0 1 2 3 4 5 6 7 8 9 10-1.5

-1

-0.5

0

0.5

1

Figura 2. Señal ECG con ruido de línea de base perteneciente a la base da datos de PhysioNet.

Para reducir la interferencia de la línea de poder y el ruido de la línea de base, se uti liza un fi ltro digital de respuesta fi nita al impulso no recursivo (NRFIR), el cual se describe en [4]. Este fi ltro de fase lineal reduce el número de coefi cientes de la respuesta impulsional y por tanto, disminuye el ti empo de computación involucrado en el fi ltrado de la señal. El fi ltro se diseñó y se implementó en el soft ware computacional Matlab y se evaluó con las bases de datos ofrecidas por PhysioNet. En la fi gura 3b se observa la respuesta del fi ltro.

C. Filtro Pasabanda

Un fi ltro pasabanda es diseñado para remover las señales que no se encuentran en el espectro frecuencial de la señal ECG. El fi ltro desarrollado corresponde a un fi ltro en cascada entre un pasabajas y un pasaaltas, el cual se describe en [5]. Este fi ltro requiere solamente de coefi cientes enteros, permiti endo que el fi rmware que se implemente procese la señal uti lizando aritméti ca de números enteros, de forma tal que

Page 16: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

14

la velocidad de procesamiento sea muy elevada. En la fi gura 4b se observa la respuesta de este fi ltro.

0 1 2 3 4 5 6 77.5

8

8.5

9

9.5

10

0 1 2 3 4 5 6 7-0.2

0

0.2

0.4

0.6

0.8

1

1.2

Figura 3. Señal ECG procesada para reducir la interferencia de la línea de poder y el ruido de la línea de base. (a) Señal original perteneciente a la base de datos de PhysioNet. (b) Salida del fi ltro NRFIR.

0 1 2 3 4 5 6 77.5

8

8.5

9

9.5

10

0 1 2 3 4 5 6 7

0

0.2

0.4

0.6

0.8

Figura 4. Resultado del algoritmo para la detección de la señal ECG. (a) Señal original perteneciente a la base da datos de PhysioNet. (b) Salida del fi ltro pasabanda.

D. Detección del complejo QRS

Todas las característi cas requeridas de la señal ECG son extraídas a parti r del fi ltrado de esta señal. El componente básico y esencial para la

(a)

(b)

(a)

(b)

selección de estas característi cas es la detección del complejo QRS, un ejemplo de esto es la localización del punto R en cada pulso de la señal. A parti r de la referencia del punto R, todos los otros puntos característi cos en la onda son determinados.

El algoritmo uti lizado para detectar el complejo QRS esta descrito en [5]. La fi gura 5 muestra el proceso involucrado en este análisis. Para aislar la porción de la onda donde la energía del complejo QRS es predominante, la señal es pasada a través del fi ltro pasabanda anteriormente enunciado; luego, la señal es llevada a un fi ltro derivador para obtener mayor información sobre el complejo QRS; seguidamente se fi ltra con una función cuadrada para hacer todos los puntos de la señal de salida del fi ltro derivador positi vos y amplifi cados y, posteriormente, se determina el ancho de la ventana del complejo QRS. Se fi naliza el algoritmo con la detección de los picos R de la señal ECG.

0 1 2 3 4 5 6 7

8

9

10

0 1 2 3 4 5 6 7-0.2

0

0.2

0 1 2 3 4 5 6 7

0.020.040.06

0 1 2 3 4 5 6 7

51015

x 10-3

0 1 2 3 4 5 6 70

0.5

1

Figura 5. Resultado del algoritmo para la detección del complejo QRS. (a) Señal original perteneciente a la base de datos de PhysioNet. (b) Salida del fi ltro derivador. (c) Salida del fi ltro función cuadrada. (d) Ancho de la ventana del complejo QRS. (e) Picos R de la señal ECG.

(a)

(b)

(c)

(d)

(e)

Page 17: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

15

Una vez el pico R es detectado, es posible determinar el intervalo R-R. Este intervalo es el ti empo entre dos picos R consecuti vos, y a parti r de él se puede calcular el ritmo cardíaco en pulsos/min como:

Ritmo cardíaco = (60 pulsos/seg) / (intervalo R-R en seg)

3. SOFTWARE VISUALIZADOR DE LA ACTIVIDAD ELECTROCARDIOGRÁFICA

Un soft ware computacional es requerido para monitorear la señal ECG. Este diseño se está realizando mediante el uso de las herramientas disponibles de programación libre y multi plataforma que no limitan el uso del soft ware a los usuarios fi nales; para este caso se uti liza el soft ware C# (SharpDevelop). SharpDevelop es un entorno de desarrollo integrado libre para los lenguajes de programación C#, Visual Basic .NET y Boo, y es usado tí picamente por aquellos programadores de los citados lenguajes, que no desean o no pueden usar el entorno de desarrollo de Microsoft , Microsoft Visual Studio. En la fi gura 6 se muestra el formulario principal desarrollado en este.

Figura 6. Diseño en SharpDevelop - Formulario principal.

El formulario principal posee ocho áreas para el monitoreo de cada una de las ocho derivaciones de la señal ECG, como se muestra en la fi gura 7.

Figura 7. Diseño en SharpDevelop – Indicación del área de la derivación I.

Desde el formulario principal se pueden generar formularios secundarios correspondientes a ventanas de derivaciones maximizadas para el monitoreo y estudio independiente de cada una de ellas, según lo determine el especialista; en la fi gura 8 se visualiza un ejemplo de esto.

Cada formulario secundario tendrá un menú que le permiti rá al especialista entre otras funciones, seleccionar el diseño más adecuado para el monitoreo del diferencial de potencial electrocardiográfi co, tal como se muestra en la fi gura 9.

Además, el soft ware dispondrá de una base de datos, de forma tal que el especialista pueda tener el historial clínico del paciente; para esto se debe determinar un contenedor muy robusto, se esta ensayando con MSql, SQL Server 2010 y Access 2007 para el desarrollo de su contenido. En la fi gura 10 se muestra el modelo de la base de datos para las señales electrocardiográfi cas que se tendrá presente para su diseño.

Page 18: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

16

Figura 8. Diseño en SharpDevelop – Formulario secundario, derivación maximizada.

Figura 9. Diseño en SharpDevelop – Menú de diseño del formulario secundario derivación I.

Figura 10. Diseño en Enterprise Architect – Vista de la base de datos ECG.

4. RESULTADOS

Hasta el momento, las bases de datos ofrecidas por PhysioNet han permiti do diseñar los fi ltros digitales requeridos para la obtención de la señal ECG. Además, se han desarrollado en el soft ware computacional Matlab los algoritmos con los fi ltros anteriormente mencionados, obteniendo un desempeño altamente sati sfactorio.

El soft ware para el monitoreo y almacenamiento de las señales electrocardiográfi cas se esta realizando acorde a las necesidades que requiere el especialista para el control de historial, análisis y estudio de las mismas.

5. COMENTARIO FINAL Y TRABAJO FUTURO

Inicialmente se han diseñado, implementado y evaluado en el soft ware computacional Matlab los fi ltros digitales necesarios para eliminar los componentes no deseados que distorsionan la señal electrocardiográfi ca. Con esta información se desarrollará en un procesador digital de señales un fi rmware que contenga los algoritmos para el fi ltrado y procesado de esta señal vista desde ocho perspecti vas diferentes. Por tanto, el prototi po electrocardiográfi co dispondrá de un hardware para la adquisición, amplifi cación, fi ltrado análogo y acondicionamiento de dichas señales para su posterior procesado digital.

Además, se diseñará un hardware de comunicaciones y se implementará un protocolo de comunicación a nivel de fi rmware y soft ware que permita un claro entendimiento entre el hardware y el soft ware computacional; dicho protocolo es necesario para un correcto monitoreo y almacenamiento de las diversas señales electrocardiográfi cas.

Page 19: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

17

REFERENCIAS

[1] PhysioBank ATM, 2010. Disponible en: http://www.physionet.org/cgi-bin/ATM

[2] Fei Zhang, Ying Wei, and Yong Lian. Efficient QRS Detection in Wearable ECG Devices for Body Sensor Network. En Proceedings of the 5th International Workshop on Wearable and Implantable Body Sensor Networks, in conjunction with The 5th International Summer School and Symposium on Medical Devices and Biosensors The Chinese University of Hong Kong, HKSAR, China. June 1-3, 2008. pp. 289-292

[3] Gary M. Friesen, Thomas C. Jannett, Manal Afify Jadallah, Stanford L. Yates, Stephen R. Quint, and H. Troy Nagle. A comparison of noise sensitivity of nine QRS detection algorithms, En IEEE Transactions of Biomedical Engineering, Vol. 37 Nº 1, January 1990. pp. 85–98.

[4] J. A. Van Alsté and T. S. Schilder. Removal of base-line wander and power line interference from the ECG by an efficient FIR filter with a reduced number of taps. En IEEE Transactions of Biomedical Engineering, Vol. BME-32, Nº 32, December 1985. pp. 1052–1060.

[5] Jiapu Pan and Willis J. Tompkins. A Real-Time QRS Detection Algorithm. En IEEE Transactions of Biomedical Engineering, Vol. BME-32, Nº 3, March 1985. pp. 230–236.

Autores

Orozco Gómez, Diego H., es docente e investigador del Tecnológico Pascual Bravo Institución Universitaria. Ha realizado estudios en Ingeniería en Instrumentación y Control. Sus áreas de interés son acondicionamiento y procesamiento de señales y bioseñales.

E-mail: [email protected]

Reyes Rangel, Claudia M., es investigadora del Tecnológico Pascual Bravo Institución Universitaria. Ha realizado estudios en Tecnología en Informática. Sus áreas de interés son lenguajes de programación dirigidos a la Web, bases de datos y administración de redes de datos.

E-mail: [email protected]

Page 20: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

18

CONTROL DIFUSO DEL TÚNEL DE VIENTO DEL LABORATORIO DE MECÁNICA DE FLUIDOS DE UPB MEDELLÍN.

Juan Pati ño V, Rafael Angulo R.Universidad Ponti fi cia Bolivariana, Cq. 1 #70-01, Medellín, Colombia,

Juan.pati [email protected], tel. (+574) 4911033. [email protected], tel. (+574) 2659497.

Resumen: En este artí culo se muestran los resultados obtenidos al simular la uti lización de un controlador difuso en el proceso del túnel de viento del laboratorio de mecánica de fl uidos de la Universidad Ponti fi cia Bolivariana de Medellín. Se compara el comportamiento de este controlador difuso con el de un controlador PID sobre el mismo proceso. Copyright © 2010 UPB Abstract: this paper presents the results obtained by the simulati on of a fuzzy controller applied in the wind tunnel process located in the fl uid mechanic lab at Universidad Ponti fi cia Bolivariana in Medellín. Also the behaviour of this fuzzy controller is compared with the behaviour of a PID controller applied on the same process.

Keywords: Fuzzy Logic controller, PID, Wind Tunnel, Fuzzy Inference System, Model.

Palabras claves: Controlador de lógica difusa, PID, Túnel de viento, Sistema de inferencia difuso, modelo.

Sonda de velocidad: marca: Omega, modelo: FMA 604I, rango: 0 – 2000 fpm, entrada alimentación: 15VDC, salida: 4 – 20 mA DC.

En primer lugar se determina la zona de operación lineal del proceso, luego se hace la identi fi cación del modelo dinámico por el método de los dos puntos y mínimos cuadrados. Se determina la efi ciencia de los modelos obtenidos haciendo una simulación ante estí mulos de ti po escalón. Luego se escoge el modelo que mejor se haya ajustado a los datos experimentales. Se muestran los esquemas de simulación tanto para el controlador difuso como para un controlador PID aplicado sobre la misma planta, se explican los conjuntos de entrada y salida y las reglas aplicadas. Se muestran los resultados obtenidos a parti r de cada simulación y se analizan. Por últi mo se hacen las respecti vas conclusiones. La razón de ser del experimento realizado es la falta de efi ciencia que ha demostrado el esquema de control PID aplicado al túnel de viento a lo

1. INTRODUCCIÓN

En este artí culo se presentan los resultados obtenidos a parti r de la identi fi cación del modelo dinámico y la simulación de un controlador basado en lógica difusa aplicado sobre el túnel de viento del laboratorio de mecánica de fl uidos de la UPB.

La planta uti lizada es el venti lador del laboratorio de Ingeniería Mecánica, el cual está instrumentado para llevar a cabo labores de control de velocidad de viento. Éste consta de:

PLC: marca Telemechanique, modelo TwidoTWDLCAE40DRF.

Computador con LabVIEW® y Matlab®.

Variador: marca: Siemens, modelo: DL12075AB, trifásico, entrada alimentación:230 V, 50-60 Hz, salida: 0 – 230 V, 0 – 60 Hz.

Page 21: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

19

largo de su funcionamiento. Por tanto, se decidió probar un esquema de control inteligente para el control de la velocidad del viento en el túnel y así comprobar si hay una mejora en la efi ciencia para el control del proceso.

2. ZONA LINEAL

La zona lineal del sistema se escoge para una entrada entre 800 y 1200 (en mAx100) y una salida entre 525.207921 y 858.039216 fpm respecti vamente. (Hanselman, 2005).

Fig. 1. Curva Estáti ca y Modelo Lineal

El punto de operación (punto Q) se escoge para una acción de control de 1000 mAx100. El sistema es no lineal, ya que ante variaciones en la entrada del proceso, la salida no presenta cambios que vayan en la misma proporción, además la curva estáti ca así lo representa, tal y como se observa en la fi gura 1. Se puede entonces usar un modelo lineal limitando el proceso a una zona de operación específi ca en la que la curva estáti ca ti ene un comportamiento aproximadamente lineal. “Sí el sistema opera alrededor de un punto de equilibrio y si las señales involucradas son pequeñas, es posible, aproximar el sistema no lineal mediante un sistema lineal. Tal sistema

lineal es equivalente al sistema no lineal, considerado dentro de un rango de operación limitado” (Ogata, 1997).

Al linealizar el modelo alrededor de la zona de operación se obti ene que

uy 0.8321 ,(1)

Donde:

u : Entrada del proceso

y : Salida del Proceso

u = 1000u

y = 696.745098y

3. MODELO DE PRIMER ORDEN MÁS RETARDO POR MÉTODO DE LOS DOS PUNTOS

Al uti lizar el método de los dos puntos (Smith y Corripio, 2006), en el experimento dinámico se obti ene lo siguiente:

t1=11.428 seg. , t2=12.076 seg., luego se reemplazan en

)(5.1 12 tt ,(2)

2ttR ,(3)

donde: : Constante de ti empo del sistema

Rt : Tiempo de retardo del sistema 1t : Tiempo en el 28.3% de la excursión total

2t : Tiempo en el 63.2% de la excursión total Reemplazando en las dos ecuaciones anteriores

.972.0 seg y .104.11 segtR , se obti ene

1972.0)(

104.11

SeSG

S

,

(4)

Page 22: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

20

donde: )(SG :Función de transferencia del modelo

4. MODELO DE PRIMER ORDEN MÁS RETARDO

Al uti lizar el método de mínimos cuadrados para ajustar el modelo de la planta a un sistema de primer orden más retardo se ti ene que

16186.68988.0)(

7994.2

SeSG

S

,

(5)

Donde:

)(SG : Función de transferencia del modelo .4328.1 seg

En la fi gura 2 se muestra el modelo de primer orden más retardo obtenido para la subida.

0 5 10 15 20 25 30 35 40600

700

800

900

1000

1100

1200

1300

Tiempo (seg.)

Entr

ada (

mA

x100)

y S

alid

a (

fpm

)

Curva Experimental vs. Modelo de Primer orden mas retardo (subida)

Entrada ExperimentalEntrada ModeloSalida ExperimentalSalida Modelo

Fig. 2. Curva experimental vs. Modelo dinámico Para la bajada se ti ene que

18186.98921.0)(

7978.6

SeSG

S

,

(6)

En la fi gura 3 se muestra el modelo de primer orden más retardo obtenido para la bajada.

20 25 30 35 40 45 50 55400

500

600

700

800

900

1000

1100

Tiempo (seg.)

Entr

ada (

mA

x100)

y E

ntr

ada (

fpm

)

Curva Experimental vs. Modelo de primer orden (bajada)

Entrada ExperimentalEntrada ModeloSalida ExperimentalSalida Modelo

Fig. 3. Curva experimental vs. Modelo dinámico

5. MODELO DE SEGUNDO ORDEN POR MÉTODO DE MÍNIMOS CUADRADOS

Al uti lizar el método de mínimos cuadrados para ajustar el modelo de la planta a un sistema de segundo orden subamorti guado se ti ene que

1003.01

13354.99417.0)(

SSSG

,

(7)

En la fi gura 4 se muestra el modelo de segundo orden subamorti guado obtenido para la subida

0 5 10 15 20 25 30 35 40600

700

800

900

1000

1100

1200

1300

Tiempo (seg.)

Entr

ada (

mA

x100)

y S

alid

a (

fpm

)

Curva Experimental vs. Modelo Segundo Orden (subida)

Entrada ExperimentalEntrada ModeloSalida ExperimentalSalida Modelo

Fig. 4. Curva experimental vs. Modelo dinámico

Para la bajada se obti ene

Page 23: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

21

1003.01

13354.99417.0)(

SSSG

,

(8)

La fi gura 5 muestra la curva de aproximación para el modelo de segundo orden en bajada.

20 25 30 35 40 45 50 55400

500

600

700

800

900

1000

1100

Tiempo (seg.)

Ent

rada

(m

Ax1

00)

y S

alid

a (f

pm)

Curva Experimental vs. Curva Modelo segundo orden (bajada)

Entrada ExperimentalEntrada ModeloSalida ExperimentalSalida Modelo

Fig. 5. Curva experimental vs. Modelo dinámico

6. SIMULACIÓN DE LOS MODELOS OBTENIDOS

0 5 10 15 20 25 30 35 40600

700

800

900

1000

1100

1200

1300

Tiempo (seg.)

Entr

ada (

mA

x100)

y S

alid

a (

fpm

)

Simulación Modelos Obtenidos

EntradaSalida ExperimentalSalida Modelo primer ordenSalida Modelo dos puntosSalida Modelo Segundo orden

Fig. 6. Simulación modelos obtenidos

7. MODELO DINÁMICO DE MEJOR APROXIMACIÓN

En la tabla 1 se muestran los errores cuadráti cos que arrojó cada uno de los ajustes realizados a modelos candidatos.

Tabla 1. Error cuadráti co en los ModelosModelo Error Cuadráti co

(mA2)Primer Orden+Retardo 2.7221 x104

Primer Orden (2 puntos) 4.0268 x105

Segundo Orden 2.2234x103

Según lo observado en la tabla y teniendo en cuenta la respuesta en el ti empo de cada uno de los modelos candidatos, el que mejor se ajusta es el de primer orden más retardo.

8. MODELO DEL TÚNEL DE VIENTO

El modelo del túnel de viento se obtuvo a través del método de aproximación por mínimos cuadrados. El modelo es de segundo orden subamorti guado y no lineal. Su efi ciencia se verifi có mediante pruebas experimentales reiteradas.

El modelo de la planta como sistema de segundo orden subamorti guado es

1003.01

13354.99417.0)(

sssG

,

(9)

La gráfi ca de la dinámica del túnel de viento realizada en una zona lineal se muestra en la fi gura 7.

Page 24: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

22

0 10 20 30 40 50 60500

600

700

800

900

1000

1100

1200

Tiempo(seg)

Sa

lida

(fp

m)

y E

ntr

ad

a (

mA

x1

00

)

Experimento Dinámico túnel de viento

EntradaSalida

Fig. 7. Experimento dinámico del túnel de vientoLa fi gura 7 muestra que el proceso a controlar ti ene mucho ruido, por lo cual se pone mucha atención a la escogencia de las reglas del controlador difuso.

9. ESQUEMAS DE SIMULACIÓN

Para lograr la simulación del control del proceso por métodos de lógica difusa y para el control del mismo proceso por medio de un esquema PID, el cual se usa para establecer comparaciones, se uti liza la herramienta SIMULINK de MATLAB. (Hanselman, 2005) (Klee, 2007)

Con respecto al controlador difuso se uti liza el toolbox de lógica difusa que ti ene MATLAB, el cual posee una interfaz de usuario o GUI que permite la fácil construcción de los conjuntos de pertenencia para la entrada y la salida, la base de reglas y el establecimiento del método de defuzzifi cación.

Se uti lizaron dos bloques difusos, cada uno de ellos con dos entradas, las cuales se escogieron como el error y la derivada del error. Uno de los bloques se encarga de transformar a valores difusos dichas entradas y tomar una decisión de acuerdo a los valores del error y su

derivada (Betancur, 2007). El otro bloque toma las decisiones con las mismas entradas pero teniendo en cuenta que a la salida hay un bloque de integración, razón por la cual la base de reglas es diferente.

Cada una de las entradas a los dos bloques poseen 5 conjuntos de entrada y cada uno ti ene una salida con tres conjuntos. El método de defuzzifi cación uti lizado es el del centro de gravedad. En la tabla 2 se muestran los conjuntos para la entrada de cada uno de los dos bloques, en la tabla 3 se muestran los conjuntos de salida para cada bloque difuso.

Tabla 2. Conjuntos de entrada para los bloques difusos del controlador.

Entrada Conjuntos

Error NGNPZ

PPPG

Derivada del Error dNGdNPdZ

dPPdPG

Tabla 3. Conjuntos de salida para los bloques difusos del controlador.

Salida Conjuntos

Bloque 1 AZError y derivada AM

AGBloque 2 IZ

Error y derivada IMIntegrados IG

A conti nuación se muestran los bloques de SIMULINK uti lizados en la simulación del proceso bajo un controlador de ti po difuso en el proceso del túnel de viento planteado.

Page 25: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

23

Fig. 8. Simulación del controlador difuso.

Fig. 9. Bloque de control difuso.

Fig. 10. Bloque del proceso.

Fig. 11. Control PID aplicado.

10. EXPLICACIÓN BASE DE REGLAS

La base de reglas escogida se basa en la acción que se le debería ordenar al actuador ante la combinación de dos entradas, como lo son el error y la derivada del error.

10.1 Base de Reglas del Bloque 1

Para el bloque 1 se tuvieron en cuenta los efectos del error y la derivada del error solamente. La base de reglas tuvo como criterio que sí el error era negati vo y de cualquier magnitud e independientemente del valor de la derivada, la orden enviada al actuador fuera cero, ya que este no actúa en dos senti dos, razón por la cual se espera que la dinámica del sistema lo lleve a un error aproximadamente cero.

Cuando el error es cero, el actuador también recibe la orden de no hacer nada independiente del valor de la derivada del error.

Por el contrario si el error es positi vo, se toman diversas acciones. Cuando el error es positi vo pequeño y el error ti ende a disminuir, se hace que se le envíe al actuador una orden de acción mediana. Si el error ti ende a aumentar se emplea entonces una acción grande al actuador para corregir rápidamente el crecimiento del error.

Cuando el error es positi vo grande y el error ti ende a disminuir se hace una acción mediana, si el error ti ende a mantenerse constante o a aumentar, se emplea una acción grande para transmiti r al actuador, para elimina el error.

10.2. Base de Reglas del Bloque 2

En el caso del bloque 2, se ti enen las mismas entradas, pero en este caso se ti ene en cuenta que hay un integrador a la salida, que se encargará de proporcionar la parte integral del control.

En esta situación se considera que se debe enviar acción al actuador sólo cuando se tengan errores de magnitud pequeña y que ti endan a disminuir, pues en otros casos, dado el valor elevado del error, habría un windup, que llevaría al sistema a un sobreimpulso considerable y a un ti empo de estabilización mayor.

Page 26: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

24

Cuando los errores son positi vo pequeño y negati vo pequeño, y el error ti ende a disminuir lentamente o a permanecer constante, se aplica una acción integral mediana.

Cuando los errores son positi vo pequeño y negati vo pequeño, y el error ti ende a disminuir rápidamente, se aplica una acción integral grande, para acelerar el error cero en estado estable.

En los otros casos, se aplica un valor nulo a la integral del sistema.

11. RESULTADOS

Los resultados obtenidos a parti r de la realización del control del túnel de viento mediante lógica difusa se muestran a conti nuación. Uno de los aspectos esenciales para el análisis recae en la comparación que se hace teniendo en cuenta los resultados para un control PID convencional.

En las fi guras 12 y 13 se muestra el control difuso y PID respecti vamente, cuando se lleva la referencia desde un valor cero hasta 1200 fpm.

0 10 20 30 40 50 60 70 80 900

200

400

600

800

1000

1200

1400

tiempo (s)

Velo

cida

d (fp

m)

Control Difuso túnel de viento

ReferenciaSalida

Fig. 12. Control Difuso aplicado, referencia 1.

0 10 20 30 40 50 60 70 80 900

200

400

600

800

1000

1200

1400

tiempo (s)

Velo

cida

d (fp

m)

Control PID Túnel de Viento

ReferenciaSalida

Fig. 13. Control PID aplicado, referencia 1.

En las fi guras 14 y 15 se muestra el control difuso y PID respecti vamente, cuando se sube de forma escalonada la referencia hasta 1200 fpm.

0 10 20 30 40 50 60 70 80 90 1000

200

400

600

800

1000

1200

1400

tiempo (s)

Velo

cida

d (fp

m)

Control Difuso Túnel de viento

ReferenciaSalida

Fig. 14. Control Difuso aplicado, referencia 2.

0 10 20 30 40 50 60 70 80 90 1000

200

400

600

800

1000

1200

1400

tiempo (s)

Velo

cida

d (fp

m)

Control PID Túnel de Viento

ReferenciaSalida

Fig. 15. Control PID aplicado, referencia 2.

Page 27: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

25

12. ANÁLISIS DE LOS RESULTADOS

Ante la aplicación de un escalón de 1200 fpm, el

control realizado a través de lógica difusa, la salida logra un error que es aproximadamente cero, el sistema no tiene sobre impulsos, el inconveniente se presenta en el tiempo en el que se demora en llegar a la referencia, pues es más lento que el PID, clásico, pero en realidad no es un tiempo muy elevado. En el caso del PID clásico, el sistema llega rápido a la referencia, pero tiene un sobreimpulso considerable y como se nota en la figura 13, nunca va a llegar a la referencia.

Cuando se aplican múltiples escalones hasta llegar a 1200 fpm, el controlador difuso se comporta de manera muy eficiente, ya que nunca hay sobre impulsos y el sistema llega a la referencia, no de una forma muy rápida, pero lo logra. En un principio logra controlar de manera muy rápida, y en las transiciones a escalones mayores se vuelve la subida un poco más lenta, pero realiza un control bueno. En el caso del PID, ante este tipo de entrada, el sistema no se estabiliza y posee sobre impulsos muy elevados, se nota también que no se va a lograr un error aproximadamente igual a cero.

13. CONCLUSIONES

La curva del proceso presenta mucho ruido, razón por la cual los ajustes realizados no representan en una proporción exacta la salida del sistema, sin embargo, son una buena aproximación dada la forma de la respuesta y el recorrido que la curva del modelo pasa por valores promedio de la salida.El experimento estático a pesar de tener ruido, presenta una zona aproximadamente lineal en la cual se pudieron hacer consideraciones importantes para modelar el proceso.

El controlador difuso demuestra que realiza un control del proceso más eficiente que un controlador PID convencional, ya que los errores tienden a cero, no hay sobre impulsos y el tiempo de subida no es elevado.

Al utilizar el control de tipo difuso, se nota que el bloque 2 o de acción integral funciona de forma muy buena, ya que se logran errores de estado estable pequeños y no se presentan sobre impulsos, dado que la base de reglas esta diseñada para evitar el efecto de windup.

El controlador difuso es muy eficiente ya que actúa sobre todas las zonas del proceso y controla dentro de zonas lineales y no lineales, cosa que no sucede con el controlador PID clásico, el cual no respondió de forma adecuada al proceso, dado que éste es no lineal en la mayoría de las zonas.

La implementación de un controlador de tipo difuso en el túnel de viento del laboratorio de mecánica de fluidos de la Universidad Pontificia Bolivariana sería una estrategia de control muy eficiente, que sería de mucha utilidad para lograr un control más preciso. Esto se ha demostrado con el trabajo y las simulaciones realizadas.

Page 28: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

26

REFERENCIAS

Ogata, K. (1997). Ingeniería de Control Moderna. Prentice-Hall.

Dorf, R. (2005). Sistemas De Control Moderno. Pearson, España.

Kuo, B. (1995). Sistemas de control automático.Prentice Hall, México.

Betancur, M.J. (2007). Presentación Lógica Difusa. En LogicaDifusaIntro070917.pdf, en L í n e a [ h t t p : / / a m a s d . u p b . e d u . c o /postautomatica/controlIntel igente.html] consultado en Diciembre de 2009.

Vásquez, R.E. y M.J. Betancur (2007).

Modelación experimental de procesos dinámicos, en Lab_ProCont.zip, en línea [http://amasd.upb.edu.co/postautomatica/procesos_continuos.html] consultado en Diciembre de 2009.

García, Luis Eduardo. (2002). Control digital. Teoría y práctica. Medellín: Politécnico Colombiano JIC, 350 p.

Hanselman, Duane y Littlefield, Bruce(2005). Mastering Matlab 7. Prentice-Hall.

Klee Harold (2007). Simulation of D ynamics Systems with Matlab and Simulink. Crc Press.Mohammad, Jamshidi (1997). A pplications of Fuzzy Logic. Aula Magna.

Martin del Brío, Bonifacio. (2005). Redes Neuronales y Sistemas Difusos. Alfaomega.

Page 29: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

27

DISEÑO DE UN OBSERVADOR DE ESTADO EN UN BIOPROCESO PARA LA PRODUCCIÓN DE ETANOL

J. Barrientos, H. BoteroUniversidad Nacional de Colombia, Facultad de Minas, Medellín,

Colombia (e-mail: [email protected] [email protected]).

Resumen: En este artí culo se presenta un procedimiento para llevar a cabo el análisis de observabilidad aplicado a un sistema cuyo modelo es no lineal, y tras es cual, garanti zada la observabilidad del proceso, se propone el diseño de un observador de estados asintóti co igualmente no lineal. Todo el análisis aquí presentado se hace desde los sistemas no lineales, ya que el caso estudiado representa un proceso por lotes, y este ti po de procesos generalmente no presentan puntos de operación fi jos, por lo que resulta complicado llevar a cabo algún ti po de linealización.

Palabras Clave: Álgebra de Lie, Observabilidad, Observador asintóti co, incerti dumbre, modelo no lineal, bioproceso, proceso por lotes, fermentación alcohólica.

1. INTRODUCCIÓN

En los diferentes procesos que se llevan a cabo en la industria, y en especial en los bioprocesos, existe un sinnúmero de variables que resulta casi imposible medir por diversos factores tales como el elevado costo de los sensores necesarios para realizar dichas mediciones, porque no existe algún sensor capaz de hacerlo, o simplemente porque los sensores existentes no son lo sufi cientemente confi ables. Es por esto que surge la necesidad de obtener los valores de estas variables de una forma diferente, indirecta para ser más precisos (Botero y Álvarez 2009).

Debido a la difi cultad que se ti ene para medir variables en un biorreactor, existe la necesidad de recurrir al diseño de observadores de estado para obtener una esti mación muy precisa del valor de dichas variables en todo momento. Pero antes de pensar en diseñar cualquier ti po de observador de estado se debe verifi car la observabilidad, propiedad inherente a todo sistema, y la cual se defi ne como la posibilidad que ti ene un sistema para que solo midiendo algunos de sus estados se le pueda hacer una esti mación de los demás.

La observabilidad es fácilmente verifi cable cuando se ti ene un sistema lineal, pero cuando se está ante un modelo no lineal se debe tener un criterio más general ya que no se ti enen matrices de constantes que describan el sistema y faciliten su análisis. (Kheir 1996).

Generalmente cuando se habla de bioprocesos que además son procesos por lotes, se hace importante el diseño de observadores, ya que estos procesos ti enen asociadas muchas dinámicas que generalmente son complicadas de medir, tales como la concentración de microorganismos en el biorreactor (también conocido como biomasa), pues este ti po de mediciones requieren sensores biológicos y esta es una tecnología que aún no se encuentra muy desarrollada (Farza 1997). Por lo anterior, varios autores han propuesto diversas soluciones para llevar a cabo la esti mación de biomasa, como por ejemplo mediante el uso de regresiones Bayesianas con un proceso Gaussiano, (Sciascio and Amicarelli 2008) que es una técnica con buenos resultados.

Además de la difi cultad para realizar mediciones, los bioprocesos presentan otro inconveniente, y es el gran desconocimiento que aún se ti ene sobre el metabolismo de los microorganismos

Page 30: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

28

que llevan a cabo la fermentación, metabolismo que va asociado a la cinéti ca de reacción (Farza 1997). Por este desconocimiento es que desde hace algunas décadas han venido apareciendo diferentes técnicas, no sólo para hacer la esti mación del estado, sino también para esti mar parámetros como la cinéti ca de reacción. Se han propuesto esti madores paramétricos basados en observadores, que apoyados en la estructura de un observador clásico de lazo cerrado (i.e, poseen un factor de corrección) logran esti mar estas cinéti cas de reacción sin necesidad de conocer bien su estructura (Perrier et al. 1999)

En este trabajo se muestra que en ocasiones cuando se cuenta con un modelo adecuado, es posible implementar soluciones sencillas para la esti mación de biomasa mediante la uti lización de algunas transformaciones y variables auxiliares que permiten desligar por completo la esti mación del estado de la cinéti ca de reacción, (Dochain 2003) que es uno de los parámetros más críti cos en lo que a bioprocesos se refi ere. Se muestra que se logró una buena esti mación con un observador asintóti co, que ti ene la parti cularidad de ser un observador en lazo abierto, pero que no obstante presenta un buen desempeño para el caso de estudio.

El artí culo está organizado de la siguiente forma: en la segunda sección se presenta la descripción del bioproceso y algunas generalidades del modelo; en la tercera sección se presenta el respecti vo análisis de observabilidad que se hace del modelo; en la cuarta sección se propone todo el diseño del observador como tal; en la quinta sección se muestran algunos resultados obtenidos a parti r de algunas simulaciones; y fi nalmente, en la sexta sección se presentan las respecti vas conclusiones.

2. DESCRIPCIÓN DEL PROCESO Y GENERALIDADES DEL MODELO

2.1. Defi niciones previas

En un bioproceso existen cuatro variables fundamentales y ciertos parámetros que por lo general se deben tener en cuenta: la biomasa

o microorganismo, X; sustrato o alimento del microorganismo, S (para este caso glucosa); producto o lo que produce el microorganismo como resultado de alimentarse, P (para este caso etanol); y fi nalmente la temperatura T, asociada al calor que se libera por la simple interacción del microorganismo con su medio. Aunque en muchos bioprocesos también es importante considerar las variaciones de pH y CO2 dentro del reactor.

2.2. Descripción del bioproceso

Un bioproceso consiste en el uso de materiales biológicos como microorganismos, células o enzimas someti dos a una serie de procedimientos y condiciones para sinteti zar productos con característi cas muy específi cas (Arcila 2010).

La síntesis de estos productos se lleva a cabo generalmente en biorreactores debidamente adecuados, en los cuales se deben garanti zar unas determinadas condiciones de vida para que el microorganismo pueda sobrevivir y reproducirse; como por ejemplo condiciones de pH, de temperatura, canti dad de producto y sustrato iniciales, tasa de crecimiento entre otros.

En el caso de estudio que aquí se presenta se ti ene un sistema gobernado básicamente por cuatro dinámicas que son: la biomasa, el producto, el sustrato y la temperatura dentro del reactor; y sin entrar en rigurosidades del sistema de control, se ti ene entonces que el objeti vo es producir etanol a parti r de la fermentación por medio de levaduras que para este caso son del ti po Saccharomyces Cerevisiae.

Debido a que el proceso con levaduras pasa por varias etapas, inicialmente se debe disponer la levadura en el biorreactor con una mínima canti dad de etanol y el respecti vo sustrato, para darle algo de ti empo al microorganismo de adaptarse al medio, y una vez adaptado comenzar el proceso de producción del etanol, tratando de garanti zar en todo momento las condiciones necesarias para que las levaduras puedan crecer.

Page 31: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

29

En la fi gura 1 se puede apreciar el esquema de la producción de etanol por medio de levaduras.

Figura 1. Esquema de producción de bioetanol

2.3. El modelo del bioproceso

Como se mencionó antes, en el bioproceso que se trabaja en este artí culo se ti enen cuatro dinámicas, y con base en ellas realizando los respecti vos balances de masa y energía se obti ene el sistema mostrado en (1).

1 1 1dx x k x

2 1 2xpsd

xs

Yx k x

Y

113

d Pm

xs ps

K xK x

Y Yx

14 4

1 ( ) 1j

j j pj

UAF C

j j pj ojp

V xx F C T x eC V Y

Dónde:

33 1 2max

3 1max 2max

1 1i

m nk x

s

x x xek x x x

(2)

En la tabla 1 se muestran cada uno de los parámetros y variables uti lizados, así como su descripción:

Tabla 1. Variables y parámetros usados en el modeloSímbolo DescripciónFj Entrada del fl ujo refrigerante [m3/seg]x1 Concentración de Biomasa [Kg/m3]x2 Concentración de producto [Kg/m3]x3 Concentración de sustrato [Kg/m3]x4 Temperatura [oK]μ Velocidad específi ca de crecimiento [seg−1]kd Velocidad específi ca de muerte [seg−1]Yps Rendimiento de producto por sustrato

consumido [Kg Producto/Kg sustrato]Yxs Rendimiento de biomasa por sustrato

consumido [Kg célula/Kg Sustrato]rp Velocidad de formación de producto [Kg/m3

seg]km Constante de mantenimiento de la célula

[Kg Sustrato/Kg célula/seg]ρ Densidad [Kg/m3]Cp Calor específi co [J/KgoK]V Volumen del caldo fermentati vo [m3]YΔ Rendimiento de calor por sustrato

consumido [Kg célula/J]ρj Densidad del fl uido térmico [kg/m3]Cpj Calor específi co del fl uido térmico [J/KgoK]Toj Temperatura de entrada del refrigerante

[oK]Aj Área total para la transferencia de calor con

el fondo del reactor [m2]U Coefi ciente global de transferencia de calor

[W/m2oK]Ks Constante de saturación de la célula [Kg/m3]Ki Constante de inhibición por sustrato [m3/

Kg]n Constante de inhibición asociada al

productom Constante de inhibición asociada a la

biomasax1max Concentración máxima de Biomasa [Kg/m3]x2max Concentración máxima de Producto [Kg/m3]μmax Velocidad específi ca de crecimiento máxima

[seg−1]

Aunque se ti ene una estructura para la cinéti ca de reacción μ (Gómez et al. 2008), es de aclarar que esta es una aproximación con alto grado de incerti dumbre por el desconocimiento que se ti ene de la dinámica real de esta cinéti ca, lo que a su vez le agrega también incerti dumbre al modelo, y más aún cuando este parámetro μ aparece en todas las ecuaciones del modelo.

A conti nuación se muestra un análisis de observabilidad no-lineal para determinar cuáles son las variables que se deben medir para diseñar el observador de estados.

3. ANÁLISIS DE OBSERVABILIDAD

Antes de diseñar un observador de estados se

(1)

Page 32: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

30

debe garanti zar que el sistema sea observable, es decir, que existe un subconjunto de las variables totales tal que conociendo su valor en todo momento (i.e realizando su medición directa) se puede hacer la esti mación de las demás variables del proceso. Cabe aclarar que un sistema podría llegar a cambiar su condición de observable si el conjunto de variables que se miden cambia.

3.1. Fundamentación teórica para el análisis de observabilidad.

Considérese el sistema no lineal mostrado en (3) y el sistema lineal mostrado en (4)

1 ( ( ), ( ))( ( ))

x f x t u ty h x t

1 ( )

( )x Ax ty Cx t

El sistema (4) se obti ene al linealizar el sistema (3) alrededor de un punto de operación específi co; y para probar que el sistema (4) es observable basta probar que la matriz de observabilidad mostrada en (5) tenga rango n, donde n es la dimensión del sistema (4) (Domínguez 2006):

2

1n

CCA

obs CA

CA

Dado que las matrices A y C son constantes, la observabilidad para sistemas lineales como el mostrado en (4) es bastante sencilla de verifi car, solo se debe tener en cuenta que si el punto de linealización cambia el sistema podría cambiar su condición de observable y por lo tanto, el análisis de observabilidad para el sistema (3) es solamente local.

A diferencia del caso anterior, cuando ya se está ante un proceso altamente no lineal y por

lotes, resulta mucho más conveniente analizar observabilidad desde el sistema no lineal, debido a que no se cuenta con un punto de operación fi jo, y por ello se usan las derivadas de Lie que a conti nuación se defi nen (Khier 1996).

Teniendo presente (3) una derivada de Lie se defi ne como:

( )( ) * ( )fh xL h x f x

x

Que se lee como la derivada de Lie de h(x); y dado que se está trabajando de manera vectorial, la derivada de Lie queda defi nida como:

1( )

( )

f

f m

L h x

L h x

fL h(x)

(7)

Donde m es el número de salidas del sistema

Sabiendo lo anterior se defi ne entonces un espacio de observación como aparece en (8)

1 ( 1)[ ( ), ]( ), , ( )nf fL h xspan L h xh x

(8)

Donde ( 1) ( )nfL h x es la derivada direccional de

orden ( 1)n de h(x) a lo largo de f(x)

Así es el espacio generado por las n-1 derivadas de Lie de la función de salida h(x), y es llamado el espacio de observación siendo n la dimensión del sistema.

Y fi nalmente se defi ne una distribución de observabilidad como:

1 2, , , nd span

dx x x x

De forma más general se ti ene entonces:

/ d span

x

(5)

(4)

(3)

(6)

(9)

(10)

Page 33: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

31

De donde es cada uno de los elementos de (8)Teniendo en cuenta la dimensión de la distribución de observabilidad d se ti ene entonces el siguiente teorema (Nijmeijer y Van der Schaft 1990)

Teorema: Se dice que el sistema (3) es observable si y solo sí dim( )d n .

Corolario: Dado que d puede o no depender de ( )x t , del teorema se puede obtener que el sistema (3) sea observable solo local o globalmente dependiendo de las restricciones que pueda imponer d sobre los valores que pueda tomar ( )x t .

Aplicando el proceso anterior para el sistema lineal (4) se puede llegar a que la distribución de observabilidad es exactamente la mostrada en (5). De lo cual se puede concluir que el análisis de observabilidad no lineal es simplemente una generalización del caso lineal.

3.2. Análisis de observabilidad para el bioproceso

Como se ha mencionado antes, dado que el bioproceso que se está trabajando en este artí culo es un proceso por lotes se ha optado por llevar a cabo todo el análisis y diseño del observador de forma no lineal.

Haciendo uso de la herramienta vista en la subsección anterior, las derivadas de Lie, a conti nuación se muestra el análisis de observabilidad que se hizo para el caso de estudio cuando la variable medida es x4 (temperatura), aunque realmente debe hacerse un análisis para todas las combinaciones posibles de variables medidas, para verifi car en qué casos el sistema es observable como se verá más adelante:

Sean:

4( )h x xf(x)=conjuto de ecuaciones mostradas en (1)

Las derivadas de Lie para el bioproceso que es de

cuarto orden vienen dadas por:

11

( )( ) ( ) ( )fhL h f m x

xx xx

2 12

( )( ) ( ) ( )fm xL h f m x

x xx

3 23

( )( ) ( ) ( )fm xL h f m x

x xx

El espacio de observación d resultante es entonces:

2 3( ) ( ) )( () f f f

TL h L h Lspan h h x x x x

4 1 2 3m ( ) m ( ) m ( ) Txspan x x x

De donde fi nalmente se obti ene que la distribución de observabilidad está dada por:

4 4 4 4

1 2 3 4

1 1 1 1

1 2 3 4

2 2 2 2

1 2 3 4

3 3 3 3

1 2 3 4

m ( ) m ( ) m ( ) m ( )

m ( ) m ( ) m ( ) m ( )

m ( ) m ( ) m ( ) m ( )

x x x xx x x x

x x x x

x x

x

d

x x

x x x

x x x x

x x x x

x x x x

De manera similar se hizo el análisis para las demás variables del sistema. En las fi las de la tabla 1 se muestran los diferentes casos analizados, el dato de la últi ma fi la corresponde al rango que toma la distribución de observabilidad d para cada caso, y como se mencionó antes, sólo cuando este rango es igual a n se dice que el sistema es observable, siendo n la dimensión del sistema que para este caso es 4.

(11)

(12)

(13)

(14)

(15)

Page 34: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

32

Tabla 2. Análisis de observabilidad

Estados ESTADOS MEDIDOS

X1=X ● ● ● ● ● ● ●X2=P ● ● ● ● ● ● ●X3=S ● ● ● ● ● ● ●X4=T ● ● ● ● ● ● ●

Rango 2 2 2 1 3 3 2 3 2 2 4 3 3 3

De la tabla 2 se puede apreciar que la única forma en que el sistema es observable es cuando se miden el producto (P), el sustrato (S) y la temperatura (T) y se esti ma la biomasa (X); y con base en este resultado en la sección siguiente se presenta el diseño del observador como tal. Para cualquier otra combinación diferente se puede ver que la distribución de observabilidad presenta una pérdida de rango por lo cual es no observable para las demás condiciones. Adicionalmente, cabe resaltar que la condición bajo la cual el sistema resulta ser observable es una condición de observabilidad global; es decir, que sin importar los valores que tomen los estados, el sistema siempre será observable.

4. DISEÑO DEL OBSERVADOR ASINTÓTICO

A conti nuación se presenta el diseño del observador asintóti co, para la esti mación de biomasa en un bioproceso para el cual se ti ene un modelo con unas característi cas parti culares que más adelante se describen (Dochain 2003).

4.1. Estructura básica de un observador asintóti co para un bioproceso

La idea principal en la cual se apoya un observador asintóti co es en aprovechar el modelo del proceso para reescribirlo de manera total o parcial de tal forma que se pueda eliminar la dependencia de los términos con alto grado de incerti dumbre. Para este caso, la cinéti ca de reacción es el parámetro con dicha característi ca de incerti dumbre (Dochain 2003).

En Dochain 2003 se propone un ti po de estructura que de forma simplifi cada se muestra en (16) y (17), a la cual se debe asemejar el modelo

del bioproceso para poder implementar el observador asintóti co. En esta estructura se hace una separación de x1 y x2 que son las variables medibles y no medibles respecti vamente.

11 1( )dx A r x B x

dt

22 2( )dx A r x B x

dt (17)

Donde A1, A2 y B son vectores de constantes propias del modelo y r(x) es el parámetro incierto.

Parti endo de (16) y (17) se propone una transformación por medio de una variable auxiliar como se muestra en (18):

12 2 1 1z x A A x (18)

Uti lizando esta transformación se llega a:

z B z (19)

Por lo que la dinámica del observador, viene dada por:

ˆ ˆz B z (20)

De la ecuación (18) se obti ene:

12 2 1 1z x A A x (21)

A parti r de (21) e integrando la ecuación (20) se obti ene la expresión completa para el observador:

11 2 2 1ˆ ˆ( )x x z A A (22)

En la cual se puede ver una de las grandes ventajas que antes se mencionó del observador asintóti co y es el hecho de eliminar la dependencia del parámetro incierto.

Finalmente se ti ene que la dinámica del error viene dada por la siguiente expresión:

(16)

Page 35: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

33

z ze B e

Nótese que la dinámica del error para este observador es asintóti camente estable, es decir que se puede asegurar su convergencia.

Un observador asintóti co como el que aquí se muestra ti ene la ventaja de que logra hacerse independiente del parámetro que introduce incerti dumbre, y por más que este cambie en el ti empo, la esti mación del observador no se verá afectada. Pero contrario a esto también posee una desventaja y es el hecho de que no ti ene ningún parámetro de ajuste, para aumentar o disminuir su ganancia; es decir, es un observador en lazo abierto sin factor de corrección, lo que signifi ca que si hay algún error en la esti mación será difí cil realizar algún ti po de corrección que permita reducir tal error.

4.2. Diseño del observador asintóti co para la esti mación de biomasa en el biorreactor

Luego de analizar detenidamente las ecuaciones que conforman el modelo del bioproceso que en este artí culo se ha venido trabajando se puede determinar que las ecuaciones que más se asemejan a las expresiones mostradas en (16) y (17) son:

1 1 1= dx x k x (24)

2 1 2ps

dxs

Yx x k x

Y

(25)

Claramente se puede ver la semejanza que existe entre la estructura presentada antes y las ecuaciones (24) y (25). Aunque en este caso para lograr la similitud se debe considerar como parámetro el producto μ x1, donde μ es el parámetro incierto, y x1 es justamente la variable a esti mar.

Ahora parti endo de (24) y (25), y con base en (18) se obti ene la siguiente transformación y su respecti va derivada:

2 1ps

xs

Yz x x

Y

2 1ps

xs

Yz x x

Y

(26)

Reemplazando (24) y (25) en (26) se llega a:

dz k z (27)

Con esta nueva variable auxiliar z, se defi ne la dinámica del error como:

ˆze z z

z d ze k e (28)

Teniendo en cuenta las anteriores deducciones se llega a un observador cuyas expresiones fi nalmente están dadas por:

1 2ˆ ˆ( ) xs

ps

Yx x zY

(29)

ˆ ˆdz k z

(30)

ˆ( se obtiene integrando la expresion (30))z

5. SIMULACIONES Y RESULTADOS

Al llevar a cabo las respecti vas simulaciones del observador diseñado en la sección 4, se obtuvieron buenos resultados en lo que a convergencia se refi ere. En la fi gura 2 se observan tanto el valor real del estado como su esti mación, y se puede ver que desde un principio el observador logra converger.

También se realizaron simulaciones para poner a prueba la convergencia del observador cuando el sistema es someti do a perturbaciones como las que se muestran en la tabla 3, y se obtuvo la

(23)

Page 36: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

34

respuesta mostrada en la fi gura 3 en la cual se observa que el error es mínimo a pesar de las perturbaciones aplicadas.

Tabla 3. Perturbaciones aplicadas

Tiempo en que se aplica (s) Perturbación20000 X(0) *90 %30000 P (0) * 90 %40000 S(0) * 90 %50000 T (0) * 90 %

A pesar de que la respuesta del esti mador es buena, se debe mencionar también que este observador es sensible a los cambios en la condición inicial. Como se puede apreciar en la fi gura 4, cuando se cambia la condición inicial del esti mador, este no logra converger debido a que no ti ene un factor de corrección que haga que el error ti enda a cero. Pero teniendo en cuenta que el objeti vo de un observador es justamente hacer esti maciones en línea, se puede determinar dicha condición inicial mediante algunas pruebas de laboratorio para así poder garanti zar en gran parte la convergencia, aun con cierto rango de perturbaciones admisibles aplicadas al sistema.

0 2 4 6x 104

10

15

20

25

30

35

TIEMPO(s)

ESTI

MAC

ION

DE

BIO

MAS

A (x

1)

ESTIMACIONREAL

Figura 2. Esti mación sin perturbaciones

0 2 4 6x 104

10

15

20

25

30

35

40

TIEMPO(s)

ES

TIM

AC

ION

DE

BIO

MA

SA

(x1)

ESTIMACIONREAL

Figura 3. Esti mación con perturbaciones

0 1 2 3 4 5 6x 104

0

10

20

30

40

TIEMPO(s)

ES

TIM

AC

ION

DE

BIO

MA

SA

(x1)

ESTIMACIONREAL

Figura 4. Esti mación con condición inicial desconocida

6. CONCLUSIONES.

Las derivadas de Lie consti tuyen una de las herramientas más fuertes para verifi car observabilidad en sistemas no lineales. Y además de esto, es un procedimiento que puede ser fácilmente implementado en un soft ware como Matlab para hacer dicha verifi cación de forma rápida.

De la estructura del observador asintóti co diseñado se puede apreciar claramente que la convergencia de la esti mación de la biomasa presenta un alto grado de inmunidad a las perturbaciones en las variables medidas y por ende también a las variaciones en el parámetro μ que está fuertemente ligado a las dinámicas de todos los estados.

A pesar de que en los procesos por lotes resulta más complicada la implementación de observadores, puede apreciarse que con algo más de manipulaciones matemáti cas puede diseñarse un observador con una buena convergencia.

REFERENCIAS

Arcila, V. (2010) Control predicti vo basado en modelo no lineal para la producción de etanol mediante levadura. Tesis de pregrado.

Page 37: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

35

Ingeniería de control. Universidad Nacional de Colombia Sede Medellín.

Botero, H.; Álvarez, H. (2009) Una revisión de los métodos más frecuentes para la esti mación del estado en procesos químicos. Dyna. Vol 158. pp 135-146, Medellín, Colombia.

Dochain, D. (2003) State and parameter esti mati on in chemical and biochemical processes: a tutorial. Elseiver. Vol 13. Pp 801-818.

Domínguez, S.; Campoy, P.; y Jiménez, A. (2006) Control en el espacio de estados. Pearson Prenti ce Hall, Madrid, España.

Fairman, F (1998) Linear Control Theory. The State Space Approach. John Wiley & Sons, England.

Farza, M.; Hammouri H.; Othman, S.; Busawon, K. (1997) Nonlinear observers for parameter esti mati on in bioprocesses. Elseiver.Vol 52. pp 4251-4267, Villeurbanne cedex, Francia.

Gómez, C; Calderón, Y; Álvarez, H. (2008) Construcción de modelos semifí sicos de base fenomenológica. Caso proceso de fermentación. Facultad de ciencias agropecuarias. Vol 6. pp 28- 39, Medellín, Colombia.

Kheir, N.A (1996) Systems modeling and computer simulati on. Marcel Dekker, New York, U.S.A.

Nijmeijer and Van der Schaft (1990) Nonlinear Dynamical Control Systems. Springer-Verlag, New York.

Perrier, M.; Feyo de Azevedo, S.; Ferreira, E. C.; Dochain, D.(1999) Tuning of observer-based esti mators: theory and applicati on to the on-line esti mati on of kineti c parameters. Elseiver. Vol 8. pp 377-388.

Sciascio, F.; Amicarelli A. N.(2008) Biomass esti mati on in batch biotechnological processes by Bayesian Gaussian process regression. Elseiver. Vol 32. pp 3264-3273.

Page 38: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

36

IDENTIFICACIÓN DE COMANDOS DE VOZ UTILIZANDO LPC Y ALGORITMOS GENÉTICOS EN MATLAB®

Pérez Ibarra, J.1; Borrero Guerrero, H.2

Resumen: Numerosas aplicaciones informáti cas y tecnológicas requieren de la construcción de herramientas de hardware y soft ware con alta capacidad de procesamiento de información y búsqueda de soluciones. En esta línea se encuentran el procesamiento de voz aplicado al control de procesos. Este documento describe el diseño e implementación de un sistema prototi po para la identi fi cación de comandos de voz por computador, con el propósito de controlar la navegación de un agente robóti co. El sistema consta de una aplicación para la adquisición y procesamiento de la señal de voz, y de un computador con tarjeta de sonido. Para el proceso de identi fi cación de comandos de voz se aplicó el método LPC y el método de distorsión en el ti empo así como algoritmos genéti cos.

Palabras Clave: Codifi cación por predicción lineal, robóti ca móvil, comparación de patrones, algoritmo genéti co.

Abstract: Several technological applicati ons require the constructi on of hardware and soft ware tools with high capacity for processing informati on and searchingof soluti ons. In this line lies the voice processing applied to process control. This paper describes the design and implementati on of a prototype system for identi fying voice commands by using a computer. The aim isto control the navigati on of a roboti c agent. The system consists of a soft ware applicati on for acquiring and processing the voice signal, and a computer with a sound card. The commands identi fi cati on process is applied the LPC method(linear predicti ve coding) for speech signal, the method of distorti on in ti me and geneti c algorithms for fi nding soluti ons. Finally, communicati on interface navigati on commands to the mobile robot are used.

Key words: Linear predicti on coding, Mobile roboti cs, Patt ern comparison, Geneti c Algorithm

1Ingeniero ElectrónicoUniversidad de los Llanos, Villavicencio, Colombia

[email protected]

2Ingeniero Electrónico,Estudiante de Doctorado en Ingeniería MecánicaUniversidad de Sao Paulo – EESC, Sao Paulo, Brasil

[email protected]

Grupo de Investi gación en robóti ca (giro)Facultad de Ingeniería de la Universidad de los Llanos

Page 39: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

37

1. INTRODUCCIÓN

Con la implementación de sistemas de reconocimiento de voz se busca identi fi car y reunir todo el conocimiento presente en la señal de voz que emite un hablante (acústi ca, fonemas, palabras, signifi cados y contextos). (Alezones, 2009;Chou, 2003).

La aproximación acústi ca-fonéti ca al reconocimiento de la voz postula que el habla está compuesta por una secuencia de fonemas; que hay un número fi nito de estos en el lenguaje; que cada fonema puede ser caracterizado por un conjunto de propiedades, las cuales están presentes en la señal de voz y en su espectro; y por últi mo que varias expresiones de un mismo fonema presentan característi cas similares independientemente de su duración, intensidad y del locutor. Sin embargo, la implementación de un sistema basado en la mencionada aproximación acústi co-fonéti ca es muy compleja y poco innovadora (Chou, 2003).

En el mismo contexto de los sistemas computacionales para el reconocimiento de voz una aproximación más moderna propone identi fi car patrones del habla uti lizando un método estadísti co en el cual se debe ejecutar un subproceso de extracción de característi cas, que por lo general es el resultado de alguna clase de análisis espectral; un subproceso de clasifi cación de patrones, en el cual se halla una medida de la similitud entre los patrones (en este caso de voz y vocalización) adquiridos frente a los patrones representati vos y un subproceso de toma de decisión sobre el patrón correspondiente al sonido adquirido (Alezones, 2009; Chou, 2003).

En este documento se presenta una aplicación en la cual se ti ene por objeti vo general la identi fi cación de palabras aisladas a parti r de un sistema de auto-aprendizaje sin analizar coherencias o signifi cados, y se exponen los diversos algoritmos y técnicas uti lizadas para la extracción de característi cas en la aplicación. En la Sección I se presentan los conceptos

generales relacionados con el modelo LPC para reconocimiento de comandos voz, el algoritmo de durbin-levinson, el proceso de clasifi cación de patrones y algoritmos de búsqueda. En la sección II se exponen de forma general los aspectos relacionados con la implementación completa de un sistema de reconocimiento de voz consiste de la reunión de dispositi vos y algoritmos que busca identi fi car y agrupar todo el conocimiento presente en una señal (comando) de voz y los módulos que lo componen, para luego presentar los agradecimientos, conclusiones y referencias correspondientes.

2. CONCEPTOS GENERALES

El desarrollo de la aplicación expuesta ti ene cuatro fundamentos de carácter teórico, los cuales determinan cada aspecto del diseño y la implementación del sistema. Estos fundamentos son: el modelo de coefi cientes de predicción lineal (LPC) para el reconocimiento de voz(Rabiner & Juang, 1993), el algoritmo de Durbin-Levinson para la solución de matrices Toeplitz(Rabiner & Juang, 1993), el alineamiento y normalización temporal de secuencias de parámetros como técnicas de clasifi cación de patrones(Chou & Juang, 2003). Finalmente los algoritmos genéti cos como algoritmos de búsqueda de soluciones(Russell & Norvig, 2010).

A. MODELO LPC PARA RECONOCIMIENTO DE COMANDOS VOZ

Una señal de voz digitalizada puede ser modelada como un conjunto de parámetros en el dominio del ti empo, asumiendo que cada muestra

de la señal es una combinación lineal de los datos anteriores; así, es posible realizar una

predicción lineal de la señal al modelarla como el fi ltro FIR de orden p representado en la ecuación 1, donde los coefi cientes son asumidos como constantes (Chou, 2003;Oppenheim, 1999;Rabiner, 1993).

Page 40: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

38

(Eq.1)

Este modelo es úti l especialmente en las tramas donde la señal de voz es cuasi-estacionaria, en las cuales el fi ltro FIR con coefi cientes constantes ofrece una buena aproximación al modelo del tracto vocal de la producción de la voz que se muestra en la Figura 1, en el cual la voz humana es modelada por la señal

resultado de la conmutación entre un tren de impulsos de frecuencia controlada y una señal de ruido aleatorio, que se someten a un control de ganancias que determina la intensidad de la voz y a un fi ltro digital variante en el ti empo.

Figura 1. Modelo de producción de voz para LPC

El problema del análisis de predicción lineal básicamente consiste en determinar los coefi cientes del fi ltro directamente de la señal de voz, de forma que la respuesta en frecuencia de éste coincida con la respuesta en frecuencia de la señal de voz analizada. Este problema se reduce a la función de auto-correlación presente en la ecuación 2, y al sistema de ecuaciones de predicción lineal presente en la ecuación 3. (Alezones, 2009; Rabiner, 1993).

(Eq.2)

(Eq.3)

En donde es el número de muestras de la señal.

La solución de estas ecuaciones implica calcular para luego resolver el sistema de ecuaciones simultáneas de orden p, que se expresa en forma matricial en la ecuación 4.

(Eq.4)

Esta matriz no solo es simétrica, sino también ti ene todos los elementos de las diagonales iguales, se conoce como matriz Toeplitz y es efi cientemente solucionada por el Algoritmo de Durbin-Levinson (Rabiner, 1993).

B. ALGORITMO DE DURBIN-LEVINSON

El algoritmo de Durbin-Levinson es un algoritmo recursivo que soporta la solución de sistemas de ecuaciones lineales asociados a una matriz simétrica Toeplitz y normalmente se uti liza para obtener los conjuntos de parámetros LPC

a parti r de un conjunto de coefi cientes de auto correlación (Rabiner, 1993)

El método consiste en proceder recursivamente empezando con un predictor de orden 1, donde posteriormente se incrementa el orden recursivamente usando la solución de orden menor para obtener la solución de orden siguiente. Este algoritmopuede expresarse por medio de las siguientes ecuaciones recursivas:

Page 41: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

39

(Eq.5-9)

C. CLASIFICACIÓN DE PATRONES

Las diversas técnicas de clasifi cación de patrones buscan situar el conjunto de característi cas o parámetros extraídos en una clase o grupo previamente defi nido. En la aplicación expuesta se uti liza la técnica de medición de distancia entre patrones sujeta al alineamiento y normalización temporal de las secuencias a comparar. (Chou & Juang, 2003)

1) Medición de la distancia entre dos patrones

Si es el patrón representati vo de un fonema identi fi cado

y es el patrón correspondiente a un fonema por identi fi car, donde y son los i-esimos vectores de parámetros en los patrones, y y

son las longitudes de estos; la distancia entre

y se representa por

ó y se defi ne como:

(Eq.10)

2) Alineamiento y normalización temporal

Tomando como referencia la ecuación 10, el valor

de debe ser subjeti vamente signifi cati vo, matemáti camente coherente e indiferente a las fl uctuaciones de la velocidad del

habla, así que es necesario normalizar toda tasa de fl uctuación presente en la velocidad de habla

y alinear las secuencias y en el dominio del ti empo para conservar el orden en la expresión. La medición de la distancia de una forma más general debe integrar unas funciones

de distorsión y , que permitan determinar la distorsión acumulada al fi nal de la expresión a evaluar. El “mejor” par de funciones de distorsión equivale al mejor “camino” a través

de un plano formado por las dos expresiones a comparar, escoger ese camino implica escoger entre un gran número de pares de funciones, lo cual es un interesante problema de minimización como se puede apreciar en la ecuación 11.

(Eq.11)

3) Restricciones de normalización

Las funciones de distorsión anteriormente descritas son signifi cati vas para la normalización temporal entre diferentes instancias de una expresión, siempre que se impongan algunas restricciones a dichas funciones, pues una minimización sin restricciones puede fácilmente dar como resultado caminos perfectos para expresiones enormemente disti ntas. Las siguientes son tí picas restricciones que se consideran necesarias para el adecuado alineamiento y normalización temporal:

- Restricciones de punto fi nal

Los puntos de inicio y fi n para las funciones de distorsión son los límites fi jos de las expresiones en el ti empo, tal como se puede apreciar en la ecuación 12.

(Eq.12)

Page 42: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

40

- Condiciones de monotonía

Como se puede apreciar en la ecuación 13, se elimina la posibilidad de funciones de distorsión con pendientes negati vas, las cuales generarían marchas atrás en la alineación temporal:

(Eq.13)

- Restricciones de conti nuidad local

Se reduce al mínimo la posibilidad de omiti r segmentos a la señal de voz al determinar muy claramente los pasos. Un camino dado como una secuencia de pasos, equivale a pares de incrementos en las coordenadas indexados del plano. Por ejemplo, si se ti enen los pasos P1® (1,1)(0,1), P2® (1,0) y P3® (0,1)(1,0), un camino C = { (1,1)(0,1)(1,0)(0,1)(1,0)} es el camino recorrido por la secuencia de pasos P1, P2 y P3; y, dado que la posición inicial es (1,1), las posiciones a lo largo del camino son [(1,1)(2,3)(3,3)(4,4)].

- Restricciones de camino global

Cada restricción de conti nuidad local permite una expansión disti nta para los caminos, esto causa que ciertas posiciones del plano

no puedan hacer parte de los caminos y por lo tanto quedan excluidas de la solución. Esta nueva restricción determina el rango de puntos en el plano que pueden alcanzarse en el camino que une el punto inicial con el punto fi nal .

D. ALGORITMOS DE BÚSQUEDA

Un algoritmo de búsqueda es un método mediante el cual un agente puede encontrar la secuencia de pasos que tenga el mejor rendimiento en la solución de un problema (Russell & Norvig, 2010)

En el caso presentado en este documento el problema consiste en el desarrollo de la ecuación

11, el objeti vo es construir un camino entre el punto inicial y el punto fi nal

cuya solución opti ma es el camino con el menor valor de . Para dicho propósito se optó por el desarrollo de un algoritmo genéti co (Russell & Norvig, 2010) y se rechazó la ampliamente uti lizada técnica DTW (Alezones 2009) &(Rabiner & Juang, 1993). Esta decisión se tomópor dos razones, el algoritmo genéti co puede obtener soluciones muy cercanas a las ópti mas con mucho menos recursos de memoria y ti empo que DTW; el algoritmo genéti co es un método poco aplicado a la identi fi cación de comandos

En (Russell & Norvig, 2010) se plantea que un algoritmo genéti co es un algoritmo de búsqueda. Inicialmente este genera un conjunto aleatorio de soluciones (población inicial) que han sido representadas en una cadena de datos de un alfabeto fi nito (preferiblemente binario), cada solución se evalúa mediante una función para determinar si es una solución completa del problema.A parti r de esta población inicial, en cada iteración del algoritmo es generado un conjunto de sucesores que son el resultado de la combinación de dos estados anteriores o de la modifi cación de alguno de estos, esto se repite hasta que se alcance un valor conveniente a la función de evaluación. Su nombre deriva de la evidente similaridad con el proceso evoluti vo de selección natural y del proceso de reproducción sexual. (Russell & Norvig, 2010)

Page 43: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

41

Figura 2. Diagrama de fl ujo para el algoritmo genéti co

De acuerdo con el diagrama de fl ujo que se muestra en la fi gura 2, el algoritmo comienza con un conjunto de caminos generados aleatoriamente (población), donde cada camino (individuo) está representado en una cadena de un alfabeto fi nito. En este caso, cadenas con [1 2 3] según el paso dado desde cada punto en el camino. Ej. [1 1 3 2 1 2 1 3]. Luego cada camino se mide con una función de evaluación, en este caso, la distorsión acumulada a lo largo del camino. Como tercer paso la probabilidad de ser elegido es una función decreciente (inversamente proporcional) al valor resultante en la función de evaluación. Se procede a cruzar pares de individuos seleccionados aleatoriamente (reproducción), y cada uno de los nuevos individuos se somete a una “poco probable” mutación aleatoria. Enseguida se vuelve al paso 3 hasta que se logre una medida aceptable para algún camino, o hasta realizar un número de iteraciones (generaciones) del algoritmo.

3. IMPLEMENTACIÓN

La implementación completa de un sistema de reconocimiento de voz consiste de la reunión de dispositi vos y algoritmos que busca identi fi car y agrupar todo el conocimiento presente en una señal de voz. En este documento se propone y expone un sistema de reconocimiento de palabras indiferente del hablante.

Figura 3. Diagrama de bloques del sistema de reconocimiento

El reconocimiento de palabras consti tuye un problema complejo que involucra manipulación de hardware, procesamiento de señales, métodos de análisis de datos y algoritmos de búsqueda de soluciones. Estas cuatro tareas defi nen los componentes del sistema tal como se representa en el diagrama de bloques de la fi gura 4, que como se puede apreciar está consti tuido por un módulo de adquisición de datos que convierte el fenómeno fí sico de la voz en una señal eléctrica; un módulo de procesamiento de datos que realiza las transformaciones adecuadas a la señal para que pueda extraerse de ella información relevante; un módulo de extracción de característi cas que toma la señal procesada y por medio de métodos estadísti cos extrae un conjunto de parámetros que caracterizan la señal y un módulo de identi fi cación de comandos cuyos algoritmos buscan determinar a qué comando corresponde la señal de voz adquirida. La fi gura 4 muestra el diagrama de fl ujo completo del sistema.

Page 44: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

42

Figura 4. Diagrama de fl ujo del sistema de reconocimiento

Previo a la puesta en marcha de la navegación del robot móvil se almacenan los coefi cientes LPC de los patrones a comparar, luego el sistema es habilitado para adquirir algún comando que controlara la navegación del robot (objeti vo), y determinar en él un patrón de coefi cientes LPC.

A. MODULO DE ADQUISICION DE DATOS

El primer paso en el proceso de identi fi cación de comandos de voz consiste en la implementación de un sistema de adquisición de datos, la función de éste componente básicamente se resume en capturar una señal análoga de voz por medio de un micrófono conectado a la tarjeta de sonido de un computador la cual ésta amplifi ca y muestrea la señal de voz convirti éndola en una señal eléctrica discreta, luego convierte ésta en un código binario (cuanti zación) que es transferido por medio de uno o más canales y por últi mo, almacenarlo en la memoria del sistema. Este módulo convierte cada segundo de señal

acústi ca en un vector de datos de 16000 muestras cuanti zados a 16 bits.

.

0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2

x 104

-0.4

-0.3

-0.2

-0.1

0

0.1

0.2

0.3

0.4Señal de voz capturada

Figura 5. Señal acústi ca correspondiente a la palabra “DERECHA”.

B. MODULO DE PROCESAMIENTO

Este módulo realiza tres transformaciones a la señal que facilitan la extracción de información relevante de ella, estas son: (1) un fi ltrado que normalice el espectro de la señal de voz, acentuando las altas frecuencias; (2) un segmentado que cumple una doble función de reducir la complejidad del cálculo y obtener tramas cuasi-estacionales; y (3) un ventaneo que compense el fenómeno de Gibbs producido en el segmentado

1) Filtro de preénfasis

Al producirse la voz se atenúan las frecuencias más altas mientras se acentúan las más bajas, de modo que con el fi n de normalizar espectralmente la señal, esta se procesa en un fi ltro digital pasa-altas de bajo orden, el cual se representa con la ecuación (eq.14).

(Eq.14)

Page 45: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

43

El valor recomendado para a es 15/16 = 0.9375, dado que alcanza una ganancia de 32 dB en la frecuencia más alta de la señal sobre la más baja.

2) Segmentación

En el modelo LPC la generación de los diversos fonemas está a cargo del tracto vocal, el cual puede ser simulado por un fi ltro de respuesta infi nita al impulso que cambia en intervalos de ti empo cercanos a los 30 ms, ti empo durante el cual se considera que la señal de voz es cuasi-estacionaria, esta propiedad puede ser aprovechada. El sistema implementado segmenta la señal adquirida en tramas de 32 ms (N = 512 datos) solapadas entres si por 16 ms (m = 256 datos), se obti enen 62.5 tramas/s. La Figura 6 muestra una de esas tramas.

0 50 100 150 200 250 300 350 400 450 500-0.4

-0.3

-0.2

-0.1

0

0.1

0.2

0.3

0.4

Figura 6. Segmento de señal de una expresión de la palabra “DERECHA”

3) Ventaneado en el ti empo

La segmentación de la señal genera disconti nuidades en los extremos de cada trama, se aplica una “ventana” que amorti güe el fenómeno de Gibbs producido al truncar la señal (Oppenheim, Schafer, & Buck, 1999). Dada una ventana de longitud N, el resultado de segmentar y ventanear el segmento de voz

es:

(Eq.15)

La ventana más uti lizada en procesamiento de voz es la ventana Hamming, la cual viene dada por la siguiente función:

(Eq.16)

C. MODULO DE EXTRACCIÓN DE PARAMETROS

En el módulo de extracción de característi cas se realizan tres pasos. (1) Un algoritmo detecta la voz en la señal adquirida, (2) una sumatoria de auto-correlación normaliza las frecuencias del espectro y (3) el algoritmo de Durbin-Levinson determina los coefi cientes de predicción lineal

.

1) Detector de señal

Para localizar los eventos de voz se calcula la potencia presente en cada trama mediante una suma de cuadrados (Eq.17), luego se identi fi can las tramas que superen un determinado valor de potencia y por últi mo se reorganizan las tramas detectadas en un nuevo vector.

(Eq.17)

2) Algoritmo de Durbin-Levinson

0

2

4

6

8

10

12

140 5 10 15 20 25

-1.5

-1

-0.5

0

0.5

1

1.5

Figura 7. Representación gráfi ca de para la palabra “DERECHA”

Page 46: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

44

La complejidad de este algoritmo hace de éste el único que se implementó mediante una función prediseñada por MATLAB®, la función levinson recibe como argumento de entrada los vectores de auto-correlación y el valor de p, y entrega como salida los coefi cientes . Este algoritmo genera una matriz de salida , como la matriz 31 x 12 que se muestra en la Figura 5, la cual caracteriza una expresión de 31 tramas de voz cada una representada por un conjunto de 12 predictores.

D. MODULO DE IDENTIFICACIÓN DE COMANDOS

El módulo de identi fi cación de comandos conti ene un grupo de algoritmos que buscan determinar a qué comando corresponde la señal de voz adquirida; para esto se realiza la técnica de medición de distancia entre patrones sujeta al alineamiento y normalización temporal de las secuencias a comparar.

1) Medición de la distancia entre dos patrones

Es necesario recordar que

es la medida de la distancia entre dos instancias completas, y que cada una está formada por una serie de tramas de predictores

. En este sistema la medida de la distancia entre dos tramas y , se defi ne de la siguiente forma:

(Eq.18)

2) Alineamiento y normalización temporal

El alineamiento temporal consiste en una

correspondencia entre los patrones de voz

, esta relación se puede representar por medio de un plano cartesiano en el cual los ejes

son y , y en cada punto de dicho plano se

calcula el valor de la distancia . La medición de la distancia entre dos patrones requiere de la generación de un camino entre los

puntos y en el cual se realice las (Eq.10 y 18).3) Restricciones de normalización

Para que la medida de la distancia sea subjeti vamente signifi cati va, los caminos generados deben cumplir el conjunto de restricciones expuestas. A conti nuación se explica cómo se implementó cada restricción:

- Restricciones de punto fi nal

Se estableció que todo el camino se construya

hasta alcanzar el punto .

- Restricciones de conti nuidad local

Dar un paso requiere que este cumpla una restricción de conti nuidad local, en este proyecto se determinó que la restricción TIPO III sería la determinante al generar aleatoriamente los disti ntos pasos.

TIPO III P1 ® P2 ® P3 ®

- Restricciones de camino global

Se evalúa cada paso si cumple con las restricciones de camino global que resultan como consecuencia de las restricciones de conti nuidad local, de ser así se conti nua al siguiente paso, de lo contrario se borra el paso para que se vuelva a dar.

4) Algoritmo genéti co

Se ha planteado la ejecución de un algoritmo genéti co cuya descripción general se ha expuesto y los detalles de su implementación se exponen a conti nuación. La fi gura 6 muestra el diagrama de fl ujo del algoritmo genéti co.

El algoritmo genéti co solo ti ene dos parámetros iniciales, que se han determinado de forma heurísti ca

Page 47: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

45

y . Los siguientes son los pasos

que sigue el algoritmo genéti co:

- Generar una población inicial de caminos para el plano relati vo a los patrones .- Determinar la condición de fi n al algoritmo.- Evaluar la generación actual ( ).- Se asignan pesos en una “ruleta” que son proporcionales al valor de evaluación. Se cruzan individuos según los pesos, y cada uno de los nuevos individuos se somete a una “poco probable” mutación.- Generar una nueva población de caminos.- Al terminar las generaciones, elegir el mejor.

5) La interfaz de usuario

MATLAB® ofrece la posibilidad de crear interfaces grafi cas de usuario (GUI) que permiten interactuar con el desarrollo de los programas sin la necesidad de escribir códigos.Se diseñó una interfaz que pudiera realizar las siguientes tareas:

- Iniciar y fi nalizar los sistemas de navegación e identi fi cación de comandos.- Adquirir los patrones relati vos a cada comando del sistema de navegación.- Adquirir e identi fi car en línea los comandos durante la navegación.

La fi gura 16 muestra la interfaz implementada, en esta el botón Navegar (1) inicia y deti ene el sistema de navegación, el botón Adquirir objeti vo (2) acti va por 1 segundo el sistema de adquisición, identi fi ca el comando dicho y envía al robot la orden correspondiente, cada botón del grupo (3) acti va por 1 segundo el sistema de adquisición y almacena el patrón resultante como uno de los comandos (ADE = frente, IZQ = izquierda, DER = derecha, REV = reversa), en el espacio de la parte inferior (4) se muestra el resultado de la identi fi cación.

Figura 8. Interfaz para Adquisición e Identi fi cación de Comandos

RESULTADOS

Es fundamental realizar un conjunto de pruebas experimentales que permitan valorar el desempeño del sistema de reconocimiento de comandos de voz, este conjunto de pruebas se diseña teniendo en cuenta el objeti vo del sistema, las condiciones normales de operación y la dependencia al locutor.

En primer lugar, dado que el objeti vo del sistema es identi fi car palabras aisladas sin analizar signifi cados o coherencias, su desempeño se valora al ordenarle que identi fi que un comando de voz adquirido, repiti endo la prueba la canti dad de veces que sea necesaria hasta establecer una aproximación estadísti ca a la probabilidad de acierto del sistema.

En segundo lugar, una característi ca del sistema que resulta muy relevante a la hora de diseñar la prueba radica en el hecho que éste se adapta al locutor, de modo que cada hablante deberá “entrenar” al sistema con sus propios comandos. La prueba debe aplicarse a un grupo de hablantes con voces lo más disimiles posible.

Page 48: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

46

Por últi mo, es necesario establecer las condiciones de ruido en las que operaría el sistema para poder defi nir las condiciones en que se probará; se defi nió que el sistema debe ser probado en tres ambientes: exterior-campo, exterior-urbano e interior-hogar. El ambiente exterior-campo presenta fuentes de ruido generalmente animales con niveles hasta de 75 dBA, el ambiente exterior-urbano presenta fuentes generalmente de tráfi co automotor y con niveles hasta de 100 dBA, y el ambiente interior-hogar presenta niveles de ruido hasta de 80 dBA producidos por lo general en electrodomésti cos.

NOTA: A pesar de los diversos entornos que se puedan analizar, es necesario que el entrenamiento del sistema (el momento en el que se adquieren los comandos de voz) se haga en condiciones de silencio.

Teniendo en cuenta las anteriores condiciones, el sistema se probó en un conjunto de 4 personas (un hombre mayor, una mujer adulta, una niña y un niño) que posteriormente al entrenamiento tomaron 20 muestras de cada palabra en cada uno de los entornos descritos. Una vez realizada la prueba, el número de aciertos se registró en la Tabla 1.

En la siguiente tabla, ENT = entorno, COM = comando, UR = urbano, CA = campo, HG = hogar, y los comandos se encuentran abreviados de igual forma que en la interfaz.

LOCUTOR ADULTO ADULTA

ENT.UR CA HG UR CA HG

COM.

ADE 17 17 17 17 18 17

DER 15 17 17 16 16 18

DET 19 19 19 18 19 20

IZQ 19 20 20 19 20 19

DET 16 17 17 17 17 17

LOCUTOR NIÑO NIÑA

ENT.UR CA HG UR CA HG

COM.

ADE 17 18 17 16 18 17

DER 16 17 17 16 17 16

DET 19 18 19 18 18 18

IZQ 19 20 19 20 19 20

DET 16 17 17 16 16 17

Tabla 1. Número de aciertos del sistemaTeniendo en cuenta Ruido y Locutor

Los resultados obtenidos se representan en la Figura 9, se puede apreciar el buen desempeño del sistema, y cómo este presenta una mejor respuesta cuando se ejecuta en un ambiente con poco ruido.

No existe una diferencia signifi cati va entre los disti ntos casos que pueda presentar la prueba, el sistema presenta resultados similares en adultos hombres, adultos mujeres y niños hombres (89%); así como en un entorno exterior-campo o en el interior de un hogar (90%).

Los resultados indican que el sistema ti ene una efecti vidad promedio del 89%, siendo un poco más baja en el ambiente exterior-urbano. Una característi ca notable del sistema que se aprecia en los resultados es su poca dispersión en los resultados, expresada en una baja varianza (s2 = 0,00018) y una desviación estándar de 1,33 aciertos. Los autores consideran que estos resultados se deben a dos condiciones, la primera, que dichos errores son inherentes al manejo por parte del usuario, y la segunda, y más importante, que tan baja tasa de error se deben más a los explícitos condicionamientos que se imponen al sistema que a las mismas característi cas de este.

Page 49: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

47

Figura 9. Porcentaje acumulado de aciertos teniendo en cuenta Ruido y Locutor

CONCLUSIONES

El proceso de diseño, implementación y prueba del sistema de identi fi cación de comandos de voz arroja las siguientes conclusiones:

- No es necesario implementar una gran canti dad de algoritmos o algoritmos muy complejos para dar solución al problema de la identi fi cación de palabras. Es sufi ciente con delimitar muy claramente las condiciones de operación que este tendrá y así, escoger la solución más efi ciente.

- Dada la extensa bibliografí a sobre el uso de la Transformada Rápida de Fourier en procesamiento de señales, ésta se consti tuyó en una primera opción para la extracción de característi cas, ya que es reconocida su capacidad de caracterizar una señal en muy pocos parámetros, sin embargo, la FFT es propia del análisis espectral que se realiza en la aproximación acústi co-fonéti ca al reconocimiento de voz. En este documento se expone sobre la búsqueda de soluciones

desde el análisis estadísti co de la aproximación de comparación de patrones.

- Si se cuenta con un entorno de desarrollo lo sufi cientemente versáti l (como MATLAB), es posible implementar aplicaciones muy potentes con diseños muy simples.

- La solución al problema de la generación de caminos se afrontó desde dos soluciones posibles, una solución recursiva y una solución estocásti ca. DTW es un sencillo algoritmo recursivo que genera caminos en el plano de forma completa y opti ma, pero en esta clase de desarrollos las prioridades son la complejidad (o costo) y la innovación, así que se escogió el Algoritmo Genéti co que aunque puede no dar soluciones completas y opti mas, si puede acercarse a estas con muy pocos recursos de ti empo y memoria.

- La uti lización del Algoritmo Genéti co es asociada comúnmente al resultado de la inspiración en la naturaleza para la creación de algo nuevo, sin embargo, en esta presentación se observa como este algoritmo para la búsqueda de soluciones corresponde más a la combinación de métodos estadísti cos con algoritmos de inteligencia arti fi cial, que a la simple copia de las formas naturales.

- El uso de Redes Neuronales Arti fi ciales dominó muchas de las horas de prueba y pre-diseño y aunque el aprendizaje en esta disciplina de la inteligencia computacional generó un gran avance, no fue posible implementar una Red Neuronal que generara una respuesta al problema de identi fi cación en el corto ti empo que se requería. El uso de redes neuronales arti fi ciales resulta de mayor uti lidad en un dispositi vo de procesamiento paralelo que opti mice sus potencialidades. Esta tarea se divisa como una línea de investi gación a futuro.

- Algunos aspectos que surgen como interrogantes, y que merecerían una investi gación posterior son:

Page 50: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

48

¿Cuál es el efecto que se presenta en la efi ciencia y efi cacia del algoritmo al aumentar la canti dad de comandos de voz que se quieran identi fi car? ¿Cuál es la capacidad que ti ene el algoritmo de diferenciar comandos de voz muy similares?

AGRADECIMIENTOS

Los autores agradecen el soporte ofrecido por el insti tuto de investi gaciones de la Orinoquia colombiana que apoyó fi nancieramente el desarrollo del proyecto de investi gación que generó el resultado presentado en este documento. Se presenta un agradecimiento especial a los Ingenieros Zulia Alezones así como Yeison Baquero por la colaboración y asesoría en el tema de la investi gación. También se agradece al personal que integra el grupo de investi gación en robóti ca (giro).

REFERENCIAS

Alezones, Z,. Baquero Y,. Borrero H. (2009). Reconocimiento de Palabras Aisladas Uti lizando LPC Y DTW, para control de navegación de un mini-robot. Colombia 2009,II Congreso Internacional Ingeniería Mecatrónica – UNAB. ISSN: 2145-812X

Chou, W., & Juang, B. H. (2003). Patt ern recogniti on in speech and language proccessing. New York: CRC Press.

Oppenheim, A., Schafer, R., & Buck, J. (1999). Discrete-Time Signal Processing (2da ed.). New Jersey: Prenti ce Hall.

Rabiner, L., & Juang, B.-H. (1993). Fundamentals of Speech Recogniti on. New Jersey: Prenti ce-Hall, Inc.

Russell, S., & Norvig, P. (2010). Arti fi cial Intelligence, a Modern Approach (Third ed.). New Jersey: Pearson Educati on, Inc.

Page 51: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

49

IMPLEMENTACIÓN DE PROCESADORES DIFUSOS TIPO-2 DE INTERVALO SOBRE EL DSP TMS320C6711 DE TEXAS INSTRUMENTS

Luis G. Marín1 y Miguel A. Melgarejo2

Resumen: Este artí culo presenta una aproximación a la implementación hardware de sistemas difusos ti po-2 de intervalo sobre una clase parti cular de procesador de señales digitales. La implementación hardware de técnicas de inteligencia computacional se hace necesaria para tratar aplicaciones portables en las cuales restricciones de ti empo de cómputo y área deben ser sati sfechas. Se considera un modelo computacional que incluye fuzzifi cación singleton, motor de inferencia Mamdani y los algoritmos de reducción de ti po más rápidos reportados en la literatura. Los resultados muestran que hay un error pequeño entre la salida de los procesadores implementados en el DSP y la salida de una solución soft ware. Además, la evidencia experimental indica que se puede obtener ti empos de inferencia difusa de algunos milisegundos sobre esta clase de plataformas para sistemas difusos ti po-2 de intervalo relati vamente complejos.

Palabras clave: Lógica difusa, Sistemas difusos ti po-2, Hardware difuso, Sistemas empotrados, Procesadores de señales digitales.

Abstract: This arti cle presents a hardware implementati on approach for interval type-2 fuzzy systems over a parti cular class of Digital Signal Processor. Hardware implementati on of computati onal intelligence techniques is required for dealing with portable applicati ons in which computi ng ti me and area constrains must be sati sfi ed. A computati onal model composed of singleton fuzzifi cati on, mamdani inference engine and type reducti on based on the fastest algorithms reported in literature is considered. Results show that there is a small error between the output of implemented processors and the output of soft ware soluti on. Besides, experimental evidence points out that fuzzy inference ti mes of some milliseconds can be achieved over this kind of platf orms for relati vely complex interval type-2 fuzzy systems.

Key words: Fuzzy logic, Type-2 fuzzy systems, Fuzzy hardware, Embedded Systems, Digital signal Processors.

1 Ingeniero Electrónico, Facultad de Ingeniería, Universidad de la Amazonia, [email protected]

2 Magíster en Ingeniería Electrónica, Laboratorio de Automáti ca, Microelectrónica e Inteligencia Computacional, Facultad de Ingeniería, Universidad Distrital Francisco José de Caldas, [email protected]

1. INTRODUCCIÓN

A fi nales de la década de los noventa surge un nuevo paradigma de los sistemas difusos, que introduce J. Mendel, al que llamó lógica difusa ti po-2. La lógica difusa ti po-2 ha venido ganando interés para el tratamiento de aplicaciones que ti enen un comportamiento no lineal y estocásti co (Karnik y Mendel, 1998; Mendel, 2001). Las aplicaciones realizadas con lógica difusa ti po-2 demuestran que éste paradigma ofrece mejores

resultados que la lógica difusa ti po-1 (Mendel, 2007; Melgarejo y Peña, 2007).

Por ejemplo, en el área de control Lynch et al., (2005), propusieron un sistema de control de velocidad para un propulsor marino y un motor diesel de tracción. El control difuso ti po-2 presentó una mejor respuesta que la lograda con un control PID y un control difuso ti po-1 uti lizando menos reglas difusas. Por otro lado, Tan W. et al., (2007) propusieron un sistema

Page 52: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

50

difuso ti po-2 para la clasifi cación del lati do arrítmico ECG. Tres ti pos de señales de ECG, a saber, el ritmo sinusal normal (NSR), fi brilación ventricular (VF) y taquicardia ventricular (VT), se consideraron. Se demostró que el sistema difuso ti po-2 ti ene una precisión del 90,91% para los eventos VT, 84% para los eventos VF y 100% para los eventos NSR. Yildirim y Yuksel (2007), realizaron un proyecto para el fi ltrado de imágenes digitales basado en lógica difusa ti po-2 para preservar y restaurar las imágenes corrompidas por ruido impulsivo. Los resultados experimentales presentaron un rendimiento superior con relación a técnicas convencionales y la eliminación del ruido en la imagen, al mismo ti empo que preserva efi cazmente la información úti l en la imagen.

La implementación de los sistemas difusos depende de la aplicación, el alcance de los mismos y las técnicas de implementación. Según el domino de aplicación, se defi ne tanto la complejidad como la velocidad de procesamiento del sistema de inferencia difusa. Establecidas estas dos característi cas, se defi ne entonces la forma como el sistema se implementará. Note que la justi fi cación de una solución hardware, en principio, se da cuando la aplicación requiere de un espacio reducido para la implementación. Sin embargo, otros elementos pueden hacer necesaria ésta solución, como por ejemplo, velocidad, consumo de potencia o incluso volumen de producción (Costa et al., 1995; Baturone et al., 2000).

Con la aparición de las primeras aplicaciones de los sistemas difusos, estos dejaron de ser una formulación teórica y pasaron a converti rse en una herramienta úti l en la ingeniería. Se destacan trabajos donde proponen la implementación de sistemas difusos sobre diferentes plataformas, tales como: procesadores de propósito general, FPGA (Field Programmable Gate Array), ASIC (Circuito Integrado para Aplicaciones Específi cas), Microcontroladores, DSC (Controladores de Señales Digitales) y DSP (Procesadores de Señales Digitales).

Hoy en día, el dominio de aplicación de los sistemas difusos ti po-2 ha crecido, tal como sucedió con sus antecesores (Coupland y Jhon, 2007). Se pueden mencionar varios trabajos relacionados con la implementación hardware de sistemas difusos ti po-2. Por ejemplo, Lin et al., (2005) diseñaron un control basado en lógica difusa ti po-2 para conversión DC-DC. Los resultados experimentales mostraron que el control propuesto con lógica difusa ti po-2 es robusto frente a las variaciones del voltaje de entrada y resistencia de carga.

Por otro lado, Melgarejo y Peña (2004,2007), implementó un primer procesador difuso ti po-2 de intervalo en una FPGA el cual fue validado con la implementación de fi ltros difusos adaptati vos y a través de estos fi ltros se llevó a cabo la ecualización de un canal de comunicaciones no lineal y variante en el ti empo. Sierra y Bulla (2008), realizaron una aproximación al desarrollo de un procesador difuso ti po-2 en un microcontrolador de 8 bits mostrando que es posible lograr resultados apropiados para ciertas aplicaciones. Finalmente, Leott au y Melgarejo (2010), realizaron la implementación de procesadores difusos ti po-2 de intervalo sobre DSC (Digital Signal Controller), donde se presenta la infl uencia de parámetros como la velocidad, uso de memoria, precisión y resolución en el rendimiento del procesador.

Lo anterior refl eja, que la implementación hardware de sistemas difusos ti po-2 de intervalo (IT2-FLS, por sus siglas en inglés) serían de uti lidad tanto en la industria como en la electrónica de consumo teniendo en cuenta que pueden brindar una solución adecuada en diferentes campos de aplicación (Wang, 1997; Babuska, 1998; Mendel, 2001). De igual manera, es de interés impulsar la implementación hardware de IT2-FLS en el ámbito académico, para que hagan parte de algunas áreas que forman los contenidos curriculares de las facultades de ingeniería en las universidades de Colombia y el mundo. Además, se destaca que en las últi mas décadas, los dispositi vos digitales con amplia escala de integración se han converti do en soluciones adecuadas para aplicaciones con

Page 53: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

51

cierta complejidad (Ackenhusen, 1999). Como ejemplo, se encuentran los procesadores de señales digitales (DSP), los cuales permiten manejar una relación adecuada entre velocidad de proceso y capacidad de memoria (Barrero et al., 2005).

Este trabajo presenta un estudio comparati vo de la implementación hardware de diferentes sistemas difusos ti po-2 de intervalo (IT2-FLS) sobre la plataforma DSP TMS320c6711. Para la validación se implementaron los IT2-FLS haciendo uso de una toolbox de IT2-FLS (Castro et al., 2007) y el DSP. Se implementaron IT2-FLS con 4, 9 y 25 reglas. En la reducción de ti po se uti liza el algoritmo iterati vo con condición de parada (IASCO) (Melgarejo et al., 2008) y el algoritmo mejorado de Karnik-Mendel (EKM) (Dongrui y Mendel, 2007). Para los conjuntos difusos ti po-2 de intervalo (IT2-FS, por sus siglas en inglés) de entrada se maneja una discreti zación de 128 niveles y para los conjuntos difusos ti po-2 de intervalo (IT2-FS) de salida se emplean diferentes niveles de discreti zación, parámetro de interés que se evalúa en la implementación.

Este artí culo está organizado de la siguiente manera: la sección II presenta el modelo computacional propuesto para los IT2-FLS, en la sección III se describe los detalles de implementación de los IT2-FLS. Finalmente se exponen las conclusiones en la sección IV.

2. MODELO COMPUTACIONAL

Los IT2-FLS propuestos en éste artí culo están caracterizados por N entradas, conjuntos difusos ti po-2 de intervalo (IT2-FS) por entrada,

reglas y Mc conjuntos difusos ti po-2 de intervalo (IT2-FS) en la variable de salida. Da y Dc puntos de discreti zación para los antecedentes y consecuentes respecti vamente. La estructura general de un sistema difuso ti po-2 se muestra en la fi gura 1. A conti nuación, se describen las cuatro partes consideradas para éste modelo computacional.

A. Fusifi cador

Los IT2-FLS que emplean fusifi cación singleton consideran incerti dumbre acerca del antecedente y de los consecuentes en las reglas, pero no consideran explícitamente incerti dumbre en las entradas al sistema (Mendel, 2007). Este método de fusifi cación es el empleado en este trabajo. La fusifi cación singleton es un método computacionalmente sencillo y especial para implementaciones hardware como los DSP, dado que simplifi ca el cálculo de la inferencia difusa para cualquier ti po de función de pertenencia (Mendel, 2001).

Figura 1. Estructura de un Sistema Difuso Tipo-2 (Tomado de Mendel, 2001).

A la unión de todas las funciones de pertenencia primarias de un conjunto difuso ti po-2 se le conoce como huella de incerti dumbre (FOU) y estas huellas son caracterizadas por las funciones de pertenencia defi nidas para cada variable de entrada al sistema (Mendel, 2001). En la fi gura 2, se muestra un ejemplo de una FOU derivada de una función de pertenencia primaria ti po Gaussiana.

Figura 2. Ejemplos de derivadas de una función de pertenencia primaria ti po Gaussiana (Tomado de Mendel, 2001).

Los valores que describen las funciones de pertenencia ti po-2 de intervalo para las variables

Page 54: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

52

de entrada se almacenan en memoria. El tamaño de memoria necesario para almacenar éstos valores está dado por

palabras. En la fusifi cación, solo es necesario hacer la lectura de la memoria para acceder a los valores de pertenencia superior e inferior y almacenarlos en un arreglo de tamaño

palabras.

Esta estrategia de fusifi cación no impone limitaciones en el ti po y el número de funciones de pertenencia. Pero, la demanda de recursos de memoria aumenta rápidamente cuando el número de entradas o funciones de pertenencia crece. No obstante, este método es prácti co cuando el número de entradas y salidas y sus grados de cuanti zación son bajos, de lo contrario el número total de palabras de almacenamiento sería demasiado grande (Mendel, 2001).

B. Base de Reglas

La base de reglas posee una estructura que no depende de la naturaleza de los conjuntos difusos. Por lo tanto, las reglas en un IT2-FLS se representan en la misma forma que en el caso de los sistemas difusos ti po-1 (Baturone et al., 2000; Wang, 1997).

La información relacionada con la base de reglas se almacena previamente en memoria. En un arreglo de tamaño de memoria

palabras se almacena la forma de cómo se relacionan los conjuntos difusos ti po-2 de intervalo de cada una de las entradas. A lo que se llama antecedentes de las reglas. Como es posible que estos antecedentes se conecten uti lizando una unión o intersección difusa, esta información también es almacenada en un arreglo de tamaño de memoria NR palabras. Se llama M al número máximo de antecedentes que mapean al mismo consecuente. Por lo tanto, la información de cómo se mapean los antecedentes con los consecuentes, se almacena en un arreglo de memoria de tamaño

.

Por ejemplo, si se ti ene un IT2-FLS con la siguiente base de reglas:

(1) (2) (3) (4)

La información almacenada en la memoria del DSP relacionada con la base de reglas, entonces es:

Ante [4] [2] = {{1,1}, {1,2}, {2,1}, {2,2}} (5)Cx [4]= {1, 1, 1, 1} (6)Conse [3][2]={{1},{2,3},{4}} (7)

Los antecedentes de las reglas se codifi can en el arreglo de la expresión (5) en orden ascendente. Por lo tanto, el primer par de elementos del arreglo, que corresponden a la primera regla, indica que el sistema ti ene dos variables de entrada y que para ese caso parti cular el primer conjunto difuso ti po-2 de intervalo de la primera entrada se relaciona con el primer conjunto difuso ti po-2 de intervalo de la segunda entrada, tal como se puede ver expreso en (1). La expresión (6), en este caso indica que los antecedentes están conectados con una operación t-norma. Esto se evidencia porque el vector llamado Cx está codifi cado solamente con unos. Si el vector tuviera como codifi cación un dos, esto indicaría que los antecedentes de esa regla en parti cular se conectan con una operación s-norma.

Por últi mo, la expresión (7) brinda la información correspondiente al mapeo de los antecedentes con los conjuntos consecuentes. En este ejemplo, se está indicando que el antecedente de la regla 1 mapea al consecuente 1, que los antecedentes de las reglas 2 y 3 mapean al consecuente 2 y el antecedente de la regla 4 mapea al consecuente 3.

C. Motor de Inferencia

En este modelo computacional se uti liza motor de inferencia Mamdani, ya que su simplicidad hace que sea uno de los métodos de inferencia

Page 55: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

53

más usados en aplicaciones hardware (Baturone et al., 2000; Mendel, 2001; Camelo y Téllez, 2007). El motor de inferencia usa la t-norma mínimo en la implicación y la operación s-norma máximo en la agregación de las reglas.

Con los valores de pertenencia superior e inferior obtenidos del proceso de fusifi cación y la información previamente almacenada sobre la base de reglas, se calcula y almacena el nivel de acti vación superior e inferior de los antecedentes de cada regla en un arreglo de tamaño de memoria palabras. Seguidamente, considerando que en algunas aplicaciones, varios antecedentes pueden mapear al mismo consecuente, se realiza la agregación de consecuentes empleando la operación s-norma máximo y su resultado es almacenado en un arreglo de tamaño de memoria palabras. Los valores almacenados en éste arreglo son entonces los valores de los antecedentes de las reglas. Los valores que describen las funciones de pertenencia ti po-2 de intervalo para la variable de salida, se almacenan previamente en un arreglo de memoria de tamaño palabras. Conti nuando con el proceso del motor de inferencia, se calcula el nivel de acti vación entre los valores de los antecedentes y todos los valores que describen la función de pertenencia del conjunto consecuente respecti vo. Este proceso se realiza tanto para los niveles de acti vación superior como inferior de cada una de las reglas. El resultado de la agregación de las reglas se va almacenando en un arreglo de tamaño de memoria palabras. Las primeras posiciones de memoria para la huella superior y las otras posiciones de memoria para la huella inferior, así, queda conformado el conjunto difuso ti po-2 de intervalo de salida.

Como se puede analizar el proceso del motor de inferencia es computacionalmente costoso. La carga computacional se puede reducir mediante la reducción de los niveles de discreti zación en los consecuentes (Sierra y Bulla, 2008; Leott au y Melgarejo, 2010).

D. Procesamiento de Salida

El procesamiento de salida se hace en dos pasos. Primero, el conjunto difuso ti po-2 de intervalo de salida pasa por un reductor de ti po, en donde se obti ene un conjunto difuso ti po-1. Luego, éste conjunto difuso ti po-1 se defusifi ca para obtenerse el valor puntual de salida (Mendel, 2001).

El reductor de ti po calcula el centroide del conjunto difuso ti po-2 de intervalo de salida. Este conjunto de salida es una colección de infi nitos conjuntos difusos ti po-1 interiores, cada uno con su correspondiente centroide (Mendel, 2007). Por lo tanto el centroide de un conjunto difuso ti po-2 de intervalo se puede ver como un intervalo ( ) que conti ene todos los centroides de todos los conjuntos difusos ti po-1 interiores.

En cuanto a los procedimientos computacionales para la reducción de ti po, se han desarrollado varios trabajos que buscan mejorar los ti empos de procesamiento. El primero de ellos se conoce como procedimiento iterati vo de Karnik y Mendel (KM) (Mendel, 2001), el segundo es el algoritmo mejorado de Karnik-Mendel (EKM) (Dongrui y Mendel, 2007) y un tercer trabajo es el propuesto por Melgarejo llamado algoritmo iterati vo con condición de parada (IASCO) (Melgarejo, et al., 2008). En el presente trabajo se implementaron los algoritmos IASCO y EKM.

Por últi mo, una vez que el reductor de ti po ha encontrado el intervalo , se lleva a cabo la defusifi cación como la media de dicho intervalo, siendo este valor puntual la salida del IT2-FLS.

3. IMPLEMENTACIÓN DE LOS IT2-FLS

El número seleccionado de entradas y conjuntos difusos por cada entrada, está basado en el número promedio uti lizado para diferentes aplicaciones hardware. Por ejemplo, en las aplicaciones tales como: sistemas de posición de vehículos, sistemas de control de fl uidos, predictor de series de ti empo caóti cas, sistemas

Page 56: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

54

de control de velocidad y posición de motores, control de sistemas térmicos, sistemas de control en procesos químicos, entre otros, las entradas están entre dos y cuatro y el número de conjuntos difusos por entrada no es mayor a siete (Camelo y Téllez, 2009; Baturone et al., 2000). Lo anterior debido a que si el número de conjuntos difusos es mayor y si se considera una base de reglas completa el número de reglas crece exponencialmente complicando la implementación del sistema y haciendo lenta su operación. Por otro lado, cuando el número de conjuntos difusos por entrada y de reglas excede cierto punto, la signifi cancia lingüísti ca de las reglas se pierde. En conclusión, la elección del número de términos lingüísti cos por variables debe ser un compromiso entre simplicidad de implementación y detalle de descripción (Baturone et al., 2000).

Los IT2-FLS implementados se caracterizaran por tener dos variables de entrada con 128 puntos de discreti zación, 4, 9 y 25 reglas y una variable de salida. En la reducción de ti po se emplean los algoritmos IASCO y EKM. En los conjuntos consecuentes se emplean 32, 128 y 512 puntos de discreti zación. Un total de 18 IT2-FLS se implementan en la plataforma DSK C6711. Las característi cas de los IT2-FLS se resumen en la tabla1.

Tabla 1. Característi cas de los IT2-FLS

Número de Reglas

Número de IT2-FS por

entrada

Número de IT2-FS en la

salida4 2 49 3 5

25 5 5

A conti nuación se describen las característi cas del sistema de desarrollo uti lizado para la implementación, seguidamente, se muestra la metodología empleada, el procedimiento y pruebas y fi nalmente, los resultados y discusión.

A. Sistema de Desarrollo DSP

Los IT2-FLS se implementan en el kit de inicio de desarrollo (DSK) C6711. El DSK está compuesto básicamente por el procesador de punto

fl otante TMS320C6711, dos relojes, memoria SDRAM externa de 16 Mbytes, memoria Flash externa de 128Kbytes, un ADC de 16bits y un controlador JTAG, que provee una fácil emulación y depuración (Barrero et al., 2005).

El procesador ti ene seis unidades aritméti co-lógicas (ALU’s) y dos multi plicadores. Cuenta con ocho bits de guarda para evitar el overfl ow aritméti co y 32 registros de 32 bits de propósito general. El ciclo máquina de este procesador es de 6.7ns y es capaz de ejecutar 8 instrucciones en un solo ciclo de reloj. Puede manejar buses de datos de 8, 16 y 32 bits y buses de direcciones de 32 bits. Tiene una arquitectura de memoria interna basada en L1 y L2. La memoria de caché L1 se divide en dos bloques: 4Kbyte son para memoria de programa y 4Kbyte para memoria de datos. La memoria L2 ti ene una capacidad 64Kbyte unifi cada para programa y datos. La arquitectura interna del procesador TMS320c6711 se puede ver en detalle en el Datasheet (2000).

La memoria externa SDRAM se puede manejar como un banco de memoria de 4M para palabras de 32 bits con un ti empo de acceso de 10ns. En cada aplicación se debe confi gurar la memoria para indicar como queda distribuida fí sicamente. Las secciones para memoria de programa, memoria de datos inicializados o constantes y datos no inicializados, se deben defi nir.

B. Metodología

Los IT2-FLS inicialmente se implementan haciendo uso de una toolbox de IT2-FLS desarrollada por el Insti tuto Tecnológico de Tijuana (Castro et al., 2007). Una vez validados los modelos computacionales se procedió a escribir el código C apropiado para la plataforma hardware. El código C construido es compilado, ensamblado, depurado y cargado al DSP uti lizado el soft ware de evaluación específi co Code Composer Studio (CCS). Una comunicación DSP-PC se uti liza por medio del puerto paralelo y el controlador JTAG para poder obtener los datos uti lizados en el proceso de validación. Posteriormente, se calcula el Error Cuadráti co Medio (ECM) y el Error Absoluto Medio (EAM).

Page 57: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

55

También se registran los ti empos promedios consumidos por el procesamiento de salida. Finalmente, se obti ene el ti empo promedio de la inferencia difusa ti po-2.

C. Procedimiento y pruebas

El procedimiento uti lizado para validar los resultados de salida de los IT2-FLS, se describe a conti nuación:

1. Se generan N=100 pares ordenados como entradas para evaluar el IT2-FLS.

2. El valor de salida obtenido de la toolbox de IT2-FLS con Matlab® se guardan como

y el valor de salida del mismo sistema obtenido de la plataforma DSP se guarda como .

3. Se calcula el ECM y EAM como sigue:

(8)

(9)

Este procedimiento se repite para los 18 IT2-FLS implementados.

Para el cronometraje de los ti empos de inferencia de los IT2-FLS, se emplea el siguiente procedimiento:

1. Se genera un número aleatorio como entrada al IT2-FLS.

2. Se registran los ti empos consumidos por el procesamiento de salida y el ti empo de la inferencia difusa ti po-2.

3. Se repite 1 y 2 para 10 números aleatorios de entrada.

4. Se calculan los ti empos promedios y las desviaciones estándar.

D. Resultados y discusión

Los resultados obtenidos se presentan de la siguiente manera: en las tablas 2, 3 y 4 se presentan los ECM y EAM de los 18 IT2-FLS

implementados, en la tabla 5, 6 y 7 se presentan los ti empos promedios consumidos por el procesamiento de salida y fi nalmente, en la tabla 8, 9 y 10 se presenta el ti empo promedio demandado para una inferencia difusa. A parti r de las tablas, se puede notar que:

Los dos algoritmos de reducción de ti po ti enen la misma precisión. El ECM y EAM son valores pequeños para los 18 IT2-FLS implementados. Esto indica que la diferencia en promedio es pequeña entre los valores obtenidos de la toolbox y el DSP. Al incrementar el nivel de discreti zación de los conjuntos consecuentes la precisión se mejora aproximadamente en 0.75% con respecto al anterior.

Tabla 2. Resultados del ECM y EAM para un IT2-FLS de 4 reglas.

Niveles de Discreti zación del

Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMECM EAM ECM EAM

32 0.0022 0.0279 0.0022 0.0279

128 0.0022 0.0277 0.0022 0.0277

512 0.0022 0.0277 0.0022 0.0277 Tabla 3. Resultados del ECM y EAM para un IT2-FLS de 9 reglas.

Niveles de Discreti zación del

Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMECM EAM ECM EAM

32 0.0015 0.0304 0.0015 0.0304

128 0.0015 0.0298 0.0015 0.0298

512 0.0014 0.0296 0.0014 0.0296

Tabla 4. Resultados del ECM y EAM para un IT2-FLS de 25 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMECM EAM ECM EAM

32 0.0094 0.0578 0.0094 0.0578

128 0.0092 0.0564 0.0092 0.0564

512 0.0092 0.0562 0.0092 0.0562

El ti empo demandado por el procesamiento de salida depende de los niveles de discreti zación de

Page 58: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

56

los consecuentes y no del número de reglas del IT2-FLS. Por el contrario, el ti empo de inferencia difusa depende del número de reglas del IT2-FLS y del valor DC uti lizado en los conjuntos consecuentes.

El aumento de los niveles de discreti zación en los conjuntos del consecuente es un factor infl uyente en el ti empo de inferencia difusa. Por ejemplo, el IT2-FLS de 9 reglas con algoritmo de procesamiento de salida IASCO, con DC=32 es 3.7 veces más rápido que el IT2-FLS con DC=128 y 15 veces más rápido que el IT2-FLS con DC=512 y en los tres sistemas se obti ene la misma precisión.

En el procesamiento de salida el algoritmo EKM converge más rápido que el algoritmo IASCO y la desviación estándar de EKM es más pequeña que la de IASCO, indicando que los ti empos de procesamiento están menos dispersos sin importar los datos de entrada. Estos resultados se deben a que el algoritmo IASCO requiere de más operaciones de división que el algoritmo EKM y el DSP empleado solamente ti ene multi plicadores hardware. Por lo tanto, las divisiones se calculan por medio de las subruti nas de soft ware, que suelen ser más lentas que las unidades de hardware dedicado.

El mayor ti empo de inferencia difusa ti po-2 se obti ene en el caso de 25 reglas con 512 puntos de discreti zación en el conjunto consecuente. Este ti empo está alrededor de 3.1523ms para el algoritmo IASCO y de 1.8323ms para el algoritmo EKM. Pero es importante resaltar que éste mismo sistema con 32 puntos de discreti zación en el conjunto consecuente consume 0.2214ms con algoritmo IASCO y 0.1537 con algoritmo EKM. Esto sin mayor pérdida precisión con respecto al sistema con 512 puntos de discreti zación.

Por lo tanto, teniendo en cuenta los ti empos de inferencia para esta clase parti cular de DSP, se puede considerar la implementación de aplicaciones donde la captura de datos se realice desde un ADC con frecuencias de muestreo entre 5Khz y 10kHz para lograr procesamiento en ti empo real. Comparati vamente hablando, Sierra y Bulla (2008), presentan la implementación

de un IT2-FLS sobre un microcontrolador con frecuencia de operación de 32Mhz, mostrando que los ti empos de inferencia están en el orden de los 5ms con 32 puntos de discreti zación en el consecuente. Leott au y Melgarejo (2010), presentan la implementación de IT2-FLS sobre un DSC con frecuencia de operación de 32Mhz, mostrando que los ti empos de inferencia están en el orden de los 4.8ms con 100 puntos de discreti zación en el consecuente. Por lo tanto, se puede decir que los ti empos obtenidos sobre éste DSP son adecuados para ciertas aplicaciones.

Tabla 5. Resultados Tiempo del Procesamiento de Salida para un IT2-FLS de 4 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMTiempo

Promedio (ms)

Desviación Estándar

(ms)

Tiempo Promedio

(ms)

Desviación Estándar

(ms)32 0.0579 0.0358 0.0201 0.0042

128 0.2186 0.1424 0.0326 0.005

512 0.8634 0.5694 0.0806 0.0163

Tabla 6. Resultados Tiempo del Procesamiento de Salida para IT2-FLS de 9 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMTiempo

Promedio (ms)

Desviación Estándar

(ms)

Tiempo Promedio

(ms)

Desviación Estándar

(ms)32 0.0814 0.0259 0.0195 0.003

128 0.3193 0.1088 0.0455 0.0071

512 1.2634 0.4369 0.1128 0.0181

Tabla 7. Resultados Tiempo del Procesamiento de Salida para un IT2-FLS de 25 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMTiempo

Promedio (ms)

Desviación Estándar

(ms)

Tiempo Promedio

(ms)

Desviación Estándar

(ms)32 0.0894 0.0067 0.0209 0.0032

128 0.3568 0.0271 0.0375 0.0070

512 1.3783 0.0783 0.1025 0.0100

Page 59: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

57

4. CONCLUSIONES

Este trabajo ha presentado los resultados de implementación de varios IT2-FLS sobre la plataforma hardware DSP TMS320c6711 de Texas Instruments. Los IT2-FLS se caracterizaron por tener 4, 9 y 25 reglas, se uti lizaron tres niveles de discreti zación de los conjuntos consecuentes y se emplearon los algoritmos IASCO y EKM en el procesamiento de salida.

Para ésta plataforma DSP, se pueden emplear diferentes puntos de discreti zación en el conjunto consecuente sin pérdida de precisión. Además, se pueden obtener ti empos de inferencia difusa adecuados para ciertas aplicaciones, como por ejemplo en el campo de control empotrado.

Los resultados obtenidos muestran que es posible implementar IT2-FLS en esta clase parti cular de DSP, con ti empos de procesamiento en el orden de los milisegundos. Siendo un ti empo atracti vo para ciertas aplicaciones. Se sugiere la exploración de otros modelos computacionales para la implementación de los IT2-FLS y si es necesario disminuir los ti empos de inferencia difusa ti po-2 se puede considerar la programación de los DSP en código ensamblador.

Finalmente, se considera como trabajo futuro el desarrollo de una metodología para la síntesis automáti ca de IT2-FLS en DSP y la implementación de algunas aplicaciones de interés en el campo de control.

Tabla 8. Resultados Tiempo de Inferencia Difusa para un IT2-FLS de 4 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMTiempo

Promedio (ms)

Desviación Estándar

(ms)

Tiempo Promedio

(ms)

Desviación Estándar

(ms)32 0.1480 0.0380 0.1090 0.0036

128 0.5399 0.1520 0.3597 0.0186

512 2.1599 0.6008 1.3853 0.1093

Tabla 9. Resultados Tiempo de Inferencia Difusa para un IT2-FLS de 9 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMTiempo

Promedio (ms)

Desviación Estándar

(ms)

Tiempo Promedio

(ms)

Desviación Estándar

(ms)32 0.1962 0.0276 0.1374 0.0056

128 0.7324 0.1153 0.4664 0.0233

512 2.9281 0.4677 1.7971 0.1113

Tabla 10. Resultados Tiempo de Inferencia Difusa para un IT2-FLS de 25 reglas.

Niveles de Discreti zación

del Consecuente

Algoritmo de Reducción de Tipo

IASCO EKMTiempo

Promedio (ms)

Desviación Estándar

(ms)

Tiempo Promedio

(ms)

Desviación Estándar

(ms)32 0.2214 0.0099 0.1537 0.0075

128 0.7988 0.0368 0.4797 0.0295

512 3.1523 0.1278 1.8323 0.1419

REFERENCIAS

Ackenhusen J. (1999). Real-Time Signal Processing: The design and implementati on of signal processing systems. New York, Prenti ce Hall.

Babuska R. (1998). Fuzzy Modeling for Control. United States of America, Kluwer Academic Publishers.

Barrero F, Ruiz M, Marín T. (2005). Procesadores Digitales de Señal de Altas Prestaciones de Texas Instruments. España, McGraw-Hill.

Baturone I, Barriga A, Jimenez C, Sanchez S, Lopez D. (2000).Microelectronic Design of Fuzzy Logic-Based Systems”. Sevilla, España, CRC Press.

Camelo Z, Téllez A. (2009). Diseño e Implementación de una Herramienta Soft ware para la Síntesis Automáti ca de Procesadores Difusos con Orientación a la Arquitectura de la

Page 60: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

58

Familia DSPIC33F. Trabajo de grado (Ingeniería).Bogotá, Colombia, Universidad Distrital Francisco José de Caldas.

Castro J, Casti llo O, Melin P. (2007). An Interval Type-2 Fuzzy Logic Toolbox for control Applicati ons. Proc. FUZZ-IEEE. 1-6.

Costa A, De Gloria A, Faraboschi P, Pagni A, Rizzott o G. (1995). Hardware soluti ons for fuzzy control. Proceedings of the IEEE, vol. 83. 422-434.

Coupland S, Jhon R. (2007). Type-2 Fuzzy Logic: A Historical View. IEEE Computati onal Intelligence Magazine, Vol. 2, No 1. 57 – 62.

Datasheet TMS320c6711. (2000). SPRS073D Texas Instruments, August 2000.

Dongrui W, Mendel J. (2007). Enhanced Karnick-Mendel Algorithms for Interval Type-2 Fuzzy Sets and Systems. Proceedings of Nafi ps. 184-189.

Karnik N, Mendel J. (1998). Introducti on to Type-2 Fuzzy Logic Systems. Fuzzy Systems FUZZ-IEEE 98. 915–920.Leott au L, Melgarejo M. (2010). A simple approach for designing a type-2 fuzzy controller for a mobile robot applicati on. Proc. of the Annual Meeti ng of the North American Fuzzy Informati on Processing Society (NAFIPS).1-6.

Leott au L, Melgarejo M. (2010). A Methodological Proposal for Implementi ng Interval Type-2 Fuzzy Processors over Digital Signal Controllers. Journal of applied computer science methods, v.2.61 – 81.

Lin P, Hsu C, Lee T. (2005). Type-2 Fuzzy Logic Controller Design for Buck DC-DC Converters. IEEE Internati onal Conference on Fuzzy Systems. 365- 370.

Lynch C, Hagras H, Callaghan V. (2005). Embedded Type-2 FLC for Real-Time Speed Control of Marine

& Tracti on Diesel Engines. IEEE Internati onal Conference on Fuzzy Systems. 347- 352.

Melgarejo M, Peña C. (2004). Pro-Two: a hardware based platf orm for real ti me type-2 fuzzy inference. IEEE Internati onal Conference on Fuzzy Systems, 977- 982.Melgarejo M, Peña C. (2007). Implementi ng interval type-2 fuzzy processors. IEEE computati onal intelligence magazine, Vol. 2, No 1. 63-71.

Melgarejo M, Duran K, Bernal H. (2008). Improved Iterati ve Algorithm for Computi ng the Generalized Centroid of an Interval Type-2 Fuzzy Set. Proceedings of Nafi ps. 1-5.

Mendel J. (2001). Uncertain Rule-Based Fuzzy Logic Systems, introducti on and new directi ons. Los Angeles, CA, Prenti ce Hall PTR, Upper Saddle River.

Mendel J. (2007). Type-2 Fuzzy Sets and Systems: An Overview. IEEE Computati onal Intelligence Magazine, Vol. 2. 20 – 29.

Sierra G, Bulla J. (2008). Implementi ng a simple microcontroller-based interval type-2 fuzzy processor. Procceedings of MWSCAS. 69 – 72.

Tan W, Foo F, Chua T. (2007). Type-2 Fuzzy System for ECG Arrhythmic Classifi cati on. Proc. FUZZ-IEEE 2007. 859 – 864.

Wang L. (1997). A course on Fuzzy Systems and Control. New Jersey, Prenti ce Hall PTR, Upper Saddle River.

Yildirim M, Yuksel M. (2007). A Type-2 Fuzzy Logic Filter for Detail-Preserving Restorati on of Digital Images Corrupted by Impulse Noise. FUZZ-IEEE 2007. 1-6.

Page 61: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

59

RESONADORES DIELÉCTRICOS ELÍPTICOS PARA FILTROS EN MICROONDAS

Samuel Ángel Jaramillo Flórez Universidad del Quindío, Programa de Ingeniería Electrónica, Facultad de Ingeniería, Carrera 15, Calle 12N, Edifi cio de Ingeniería, 3° Piso, Armenia, Colombia Insti tución Universitaria Tecnológico

Pascual Bravo Asesor Grupo de Investi gación GARPE, Calle 73 # 73A-226, Sector de Pilarica, Medellín, Colombia,

y Consultor de Métodos Expertos e InvBiTel/AC [email protected]. co

Resumen: Este trabajo describe los resultados obtenidos del análisis de los resonadores dieléctricos elípti cos para estudiar el diseño de fi ltros de microondas en sistemas de comunicación por RF. Por medio de las ecuaciones de la ópti ca, se encuentran las dimensiones del material que llenan los resonadores dieléctricos. Se hacen cálculos computacionales de los parámetros de scatt ering S11 and S21 de resonadores dieléctricos y se discuten las posibles aplicaciones en fi ltros en frecuencias de microondas.

Palabras Clave: Resonador dieléctrico elípti co, fi ltros de microondas, parámetros de scatt ering.

2. TRANSFORMADORES DE FRENTES DE ONDA Superfi cie Ovoide Cartesiano

Se pueden uti lizar técnicas para concentrar los frentes de onda y construir resonadores dieléctricos en microondas. Esto permite proponer dispositi vos diseñados a parti r de superfi cies refringentes no esféricas, haciendo que el frente de onda se propague a través de una superfi cie de separación curva entre dos medios transparentes. Una porción de onda esférica que diverge de una fuente puntual S se transforma en una onda esférica que converge al punto P, como se muestra en la Fig. 1(a). Los bordes de la onda recorren un trayecto mayor en el medio más denso y alcanzan y pasan la región central de la onda, invirti endo así el frente de onda. Estas son las superfi cies ovoide cartesiano [1]. Cuando se ti ene una fuente puntual sumergida dentro de un medio, como en la Fig. 1(b), donde n¡ > n2, la forma que debe tener la superfi cie de separación para que los frentes de onda emerjan planos debe ser convexa hacia la derecha, siendo dicha superfi cie un elipsoide de revolución con excentricidad e = n21<1, que corresponde a una superfi cie de separación elípti ca.

1. INTRODUCCIÓN

Muchas confi guraciones no esféricas en circuitos integrados de microondas son de interés prácti co pero ti enen la desventaja en común de ser difí ciles de fabricar. Aun así, se pueden uti lizar elementos no esféricos de precisión donde su alto costo se puede justi fi car. Este trabajo describe el análisis y los resultados obtenidos de aplicar el modelo de las ondas estacionarias en espejos elípti cos a la propagación de las ondas electromagnéti cas en las frecuencias de microondas dentro de materiales dieléctricos que conforman resonadores uti lizados para construir dispositi vos LC y fi ltros de alta frecuencia. Inicialmente se plantea el modelo general. Posteriormente se demuestra que el comportamiento resonante se presenta en estructuras elípti cas resonantes. Después se discute la resonancia en dieléctricos elípti cos excitados por líneas de transmisión coplanar. Esto conduce a que se puede extender este concepto a circuitos representati vos de los resonadores, uti lizando la simetría de la elipse. Posteriormente se describen los modelos de las estructuras resonantes elípti cas planteadas y fi nalmente, se proponen aplicaciones prácti cas, soportadas por los resultados de las simulaciones computacionales.

Este trabajo ha sido fi nanciado parcialmente por la Beca Erasmus Mundus E2ENHANCE 155727-EM-1-2009-1-ES-ERA MUNDUS-ECW- L21 de la Comisión Europea, por la Universidad del Quindío, Proyecto # 466/2009 y por las empresas Métodos Expertos (www.metodosexpertos.com) e InvBiTel/AC.

Page 62: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

60

Superfi cies Refringentes Esféricas

En la Fig. 2 (a), la onda esférica que diverge de S converge en P si la superfi cie de separación es un ovoide cartesiano. Si los rayos son paraxiales, una superfi cie de separación esférica también hará que los rayos que salen de S lleguen a P. Esto se demuestra usando el principio de Fermat, con A cerca de V y las distancias cumpliendo las relaciones le~so, li~Si.

Lentes Gruesas No Esféricas

Estas convierten los frentes de onda esféricos originados en una fuente puntual situada sobre el eje en un haz colimado (ondas planas). Si se rebana el extremo elipsoidal y se talla en él una superfi cie hemisférica, y si el punto S es simultáneamente el centro de la esfera como el foco del elipsoide, las ondas no se refl ejaran en la primera superfi cie de separación (hemisférica) y emergerán planas por la superfi cie elípti ca. De la misma forma, empleando la estructura de la Fig. 2(a), se puede uti lizar una lente hiperbólica plano-convexa, donde S está en el foco de la superfi cie hiperbólica, y se logra que emerjan ondas planas por la segunda superfi cie (ondas planas).

Espejos No Esféricos y Esféricos

Comparando las confi guraciones parabólicas y esféricas, ver Fig. 2(b), se observa que las son casi idénti cas en cercanías del eje central cuando el radio de la esfera es igual a dos veces la distancia focal de la parábola. Entonces, en la región paraxial, se puede afi rmar que F es el punto focal de un espejo esférico con centro en C. Para este dispositi vo, las distancias objeto e imagen están relacionadas por la ecuación de los espejos, ti ene la misma forma que la de las lentes y, según esto, un espejo esférico cóncavo ti ene las mismas característi cas para las imágenes que una lente delgada convergente, y un espejo esférico convexo se comporta como una lente divergente. Un espejo esférico ti ene los atributos de las dos confi guraciones parabólica y elípti ca, y como la parabólica puede formar

imágenes de objetos distantes y como elípti ca puede formar imágenes de objetos próximos. Los rayos en la Fig. 3 parecen (a) divergir desde o (b) converger hacia los puntos axiales que son los focos geométricos de las superfi cies curvas.

3. RESONANCIA EN DIELÉCTRICOS ELÍPTICOS Cilindro Elípti co Delgado Alimentado por Línea Coplanar

Para la estructura mostrada en la Fig. 4, [2], se uti lizó una línea coplanar prolongada hasta el foco de la elipse, que aprovecha la distribución de campo eléctrico con mayor componente horizontal y un resonador dieléctrico elípti co de permiti vidad eléctricas relati va er=500. La abertura elípti ca ti ene un semieje mayor de 5,65 mm y menor de 2,4426 mm, y está rellena de un compuesto dieléctrico de grosor 35 pm.

Figura 1. (a) Superfi cie refracti va ovoide cartesiano (b) Frente de onda plana emergente.

La estructura se simula sobre sustrato ROGERS 3010 de 1,27mm de grosor, con 35 pm de cobre. Las dimensiones de la guía coplanar han sido

(b)

(a)

Page 63: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

61

halladas con el opti mizador de CST STUDIO MICROWAVE [2], buscando una impedancia de línea de 50Q y son 7.2 mm para el ancho de la pista y 1.41 mm para el gap, lo que proporciona una impedancia de aproximadamente 49.3Q. La gráfi ca de la Fig. 5 muestra los parámetros Su y S21 para el resonador elípti co delgado alimentado por líneacoplanar, y se observan resonancias importantes en 3,045 GHz, 4,95 GHz, 6, 906 GHz, 9,5GHz y 11,833GHz.

Modos de Resonancia

La Fig. 6 muestra la distribución de la componente de campo eléctrico paralela al eje mayor de la elipse para el modo de resonancia más bajo y para los dos primeros armónicos [3]. Se aprecian las curvas nodales: verti cal para el segundo armónico (b) e hipérbolas para el tercero (c). En la Fig. 6, las líneas de las fi guras de la izquierda solo sirven como referencia comparati va de los modos, pues son para una elipse con a=5,0 mm y b=3,0 mm, mientras que el resonador ti ene dimensiones a=5,65mm y b=2,4426 mm.

Figura 2. (a) Superfi cie de separación esférica de radio R con centro en C. (b) Comparación entre las confi guracio-nes de espejos parabólicos y esféricos.

Figura 3. (a) Rayos para espejo elípti co convexo y (b) elípti co cóncavo.

Figura 4. Resonador elípti co delgado por línea coplanar.

Figura 5. Curvas de los parámetros S11 y S21 para el resonador elípti co delgado de la Fig. 4.

(b)(a)

Page 64: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

62

Figura 6. Modos de resonancia para la componente de ca m po e l é ctri co paralelo al eje menor de la elipse, con una fase de 22.5°, en el plano medio de la película dieléctrica y a 3,045 GHz-modo más bajo (b) 4,95 GHz- segundo armónico y (c) 6,906 GHz-tercer armónico.

Resonadores Dieléctricos Elípti cos como Filtros

Teniendo en cuenta que las estructuras consti tuidas de secciones de media elipse, así como un cuadrante de elipse, también se comportan como resonadores, es posible implementar fi ltros como los que se muestran en las fi guras 7, 9, y 11. Las curvas de los parámetros S11 y S21 en magnitud (dB) para dichas estructuras se observan en las fi guras 8, 10, y 12, respecti vamente. Las característi cas de dichos fi ltros es que son fáciles de construir, y que por ser fabricados con películas delgadas, son básicamente las componentes de los campos eléctricos tangenciales al plano de la película dieléctrica las que se propagan y producen los modos mencionados.

Figura 7. Filtro basado en un resonador elípti co delgado parti do por el eje mayor.

Figura 8. Curvas de los parámetros S11 y S21 en magnitud (dB) para el resonador elípti co delgado de la Fig. 7.

Figura 9. Filtro construido con cuatro resonadores de sección elípti ca iguales.

Page 65: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

63

Figura 10. Curvas de los parámetros S11 y S21 en magnitud (dB) para los cuatro resonadores cuadrante de elipse de la Fig. 9.

Figura 11. Filtro construido con dos resonadores de cuadrantes de elipse iguales.

Figura 12. Curvas de los parámetros S11 y S21 en magnitud (dB) para el fi ltro de la Fig. 11.

La Fig. 13 muestra una confi guración de cuatro resonadores conformados por secciones de elipses, obtenidas dividiendo una lámina elípti ca en cuatro partes. Esto produce un efecto de diferenciar las resonancias a c o p l a d a s , disminuyendo

apreciablemente la señal refl ejada en cada una de estas, como se observa en la Fig. 14, hecho que se puede aprovechar para diseñar una gran variedad de fi ltros simplemente combinando apropiadamente la canti dad de resonadores de sección de elipse y sus dimensiones, así como sus posiciones relati vas.

Figura 13. Estructura construida con cuatro resonadores de sección elípti ca.

Figura 14. Curvas de los parámetros S11 y S21 en magnitud (dB) para la confi guración de resonadores dieléctricos de la Fig. 13.

Page 66: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

64

4. CONCLUSIONES

Se ha realizado el análisis de los resultados obtenidos de aplicar el modelo de las ondas estacionarias en espejos elípticos a la propagación de las ondas electromagnéticas en las frecuencias de microondas dentro de materiales dieléctricos que conforman resonadores para ser utilizados en la construcción de filtros de alta frecuencia. Se planteó el modelo general y posteriormente se demostró que se presentan comportamientos resonantes en estructuras elípticas. Se discutió la resonancia en dieléctricos elípticos excitados por líneas de transmisión coplanar y se extendió este concepto a resonadores de sección de elipse, utilizando la simetría de esta. La idea original aquí presentada de utilizar resonadores de películas delgadas de dieléctricos elípticos, con campos eléctricos en su interior solamente tangenciales a su superficie, permite diseñar una amplia variedad de filtros pasa- bajo, pasa-banda, pasa-alto y rechaza-banda múltiplemente selectivos en un gran rango de frecuencias de microondas.

BIBLIOGRAFÍA

[1] E. Hecht, Óptica, McGraw-Hill, México, 1974.[2] CST STUDIO SUITE MICROWAVES 2010.[3] J. Gutiérrez-Vea, S. Chávez-Cerda y R. Rodríguez-Dagnino. Free Oscillations in an Elliptic Membrane, Rev. Mex. Fís., 45 (6) (1999) pp. 613-622.

Page 67: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

65

1. INTRODUCCIÓN

En los últi mos años, la digitalización de la información ha sido una constante para la gran mayoría de las insti tuciones; hoy en día, se puede decir que éstas dependen de sus sistemas informáti cos, por lo tanto, un aspecto prioritario es que esta información permanezca bien protegida [5]. La seguridad informáti ca es una de las principales áreas de investi gación en la actualidad en el campo de las ciencias de la computación.

Uno de los aspectos clave para que un sistema pueda garanti zar un nivel de seguridad, es la capacidad de detectar en ti empo real un ataque que intente vulnerarlo y de esta forma realizar las acciones de respuesta determinadas para evitar que el intento de intrusión sea exitoso [15].

Actualmente existen numerosos Sistemas de Detección de Intrusos (IDS), siendo los más exitosos los basados en Sistemas Expertos (SE), sin embargo, el uso de Redes Neuronales Arti fi ciales (RNA), ha sido propuesto como una poderosa alternati va que puede llegar a solucionar los problemas que se presentan en el diseño de un IDS [10].

Este artí culo se divide en dos partes; en la primera sección se explican algunos conceptos fundamentales para entender el funcionamiento y las característi cas que debe tener un IDS, también se exponen algunos antecedentes que muestran la forma en la cual ha ido evolucionando el diseño de estos sistemas.

En la segunda parte se explica cómo se obtuvieron los datos de entrenamiento y prueba,

1 SIMULACIÓN DE UN SISTEMA INTELIGENTE PARA LA DETECCIÓN DE INTRUSOS

Andrés Gómez Ramírez1

Juan Diego López Escudero2

Resumen: En este trabajo se realiza una primera aproximación a la aplicación de la Inteligencia Arti fi cial en el campo de la seguridad informáti ca. Se propone la construcción de un Sistema de Detección de Intrusos basado en una red neurona l de ti po Perceptrón Multi capa con el algoritmo de Backpropagati on para el proceso de aprendizaje; este sistema analizará algunas característi cas de un conjunto de paquetes de red, con el fi n de determinar cuándo la información presentada en este tráfi co puede ser considerada como normal o por el contrario como un ti po de ataque informáti co.

Índices: Redes Neuronales Arti fi ciales, Reconocimiento de patrones, Sistema de detección de intrusos, Seguridad informáti ca.

Abstract: This work is a fi rst approach to the applicati on of Arti fi cial Intelligence in computer security fi eld. The constructi on of an Intrusion Detecti on System based on a Multi Layer Perceptron neural network is proposed to perform the learning process using Backpropagati on algorithm; this system will analyze some features from a network packet set in order to determine whether the informati on submitt ed in this traffi c can be considered as normal or as a type of computer att ack instead.

Indexes: Arti fi cial Neural Networks, Patt ern Recogniti on, Intrusion Detecti on Systems, Informati on Security.

1Estudiante Ingeniería de Sistemas, Universidad de Anti oquia. Miembro del Grupo de Investi gación GEPAR. [email protected] Ingeniería de Sistemas, Universidad de Anti oquia. [email protected].

Page 68: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

66

la estructura de la red neuronal y fi nalmente, se presentan los resultados obtenidos y las conclusiones.

2. MARCO TEÓRICO

A. Seguridad informáti ca

Es una disciplina que ti ene como objeti vo el tratar de garanti zar la integridad, confi dencialidad, disponibilidad e irrefutabilidad de la información en un sistema informáti co.

Los ataques informáti cos son acciones o acti vidades que buscan vulnerar la seguridad de un sistema, un ataque es llevado a cabo generalmente por personas ajenas y sin acceso al sistema vícti ma, aunque también se presentan casos en los que el ataque es perpetuado por un usuario que cuenta con acceso y determinados permisos.

Para tratar de garanti zar la seguridad, se crearon los Sistemas de Detección de Intrusos. Un IDS está diseñado para cumplir con tareas de monitorización en las redes y sistemas, siendo su principal objeti vo detectar cuando las políti cas de uso han sido violadas y se están realizando acti vidades anormales o maliciosas.

B. Redes neuronales arti fi ciales

Antes de defi nir este concepto es importante defi nir la rama de la ciencia de la computación de la cual hace parte la Inteligencia Arti fi cial (IA).El objeti vo de la IA es imitar la inteligencia de los seres humanos, crear artefactos racionales, es decir, agentes no vivos que sean capaces de percibir estí mulos del medio en el que se encuentren, procesar dichos estí mulos o entradas y producir una respuesta que sea la más adecuada.

Las Redes Neuronales Arti fi ciales (RNA) son modelos matemáti cos conexionistas inspirados en la forma en que funciona el sistema nervioso de los animales y especialmente de los seres humanos. Son uti lizadas desde el punto de vista de la IA, para emular procesos de aprendizaje y

reconocimiento asociati vo; desde el punto de vista matemáti co, se les caracteriza más como modelos para aproximar funciones (regresión) y como métodos de clasifi cación de patrones. Se trata de un sistema de interconexión de elementos de cálculo o neuronas, por su símil biológico, en una red (Fig. 1) que procesa datos de entrada para producir una acción de salida [1].

Fig. 1 Esquema general de una red neuronal.

El procedimiento por medio del cual una RNA es ajustada se llama aprendizaje o entrenamiento y se lleva a cabo uti lizando ejemplos o muestras del espacio de datos. En este entrenamiento se logra ajustar los pesos Wi de las conexiones (Fig. 2) iterati vamente hasta que la red demuestre un comportamiento deseado. Existen dos ti pos principales de entrenamiento, el supervisado y el no supervisado. En el supervisado, cada muestra de datos viene con su respecti va salida esperada de la red neuronal. Para el ti po no supervisado, es la propia red la que decide qué salida dar para cada caso.

Fig. 2 Representación de una neurona arti fi cial.

En este artí culo se uti liza el algoritmo de entrenamiento supervisado conocido como Backpropagati on o retropropagación, que básicamente consiste en calcular el error

Page 69: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

67

obtenido por la red neuronal al pasarle cada uno de los ejemplos y distribuir este error hacia las diferentes capas de la red, modifi cando iterati vamente los pesos hasta que se logren las salidas esperadas.

Una vez entrenada una RNA, se procede a enviar a la red un conjunto de datos diferente al de entrenamiento para comprobar que el comportamiento sea el esperado [2]. Para ilustrar lo anterior, como ejemplo de entrenamiento se puede tener un conjunto de imágenes que representen las letras del alfabeto, así la red neuronal procesa estas imágenes (ajusta los pesos) hasta que aprende a identi fi car correctamente las letras con su respecti vo código ASCII. Finalmente se procede a realizar la prueba con otro conjunto de imágenes, esta vez con pequeñas diferencias, que pueden ser del ti po que habitualmente debería reconocer la red neuronal [1].

3. ANTECEDENTES

A. Sistemas de detección de intrusos

A medida que la importancia de los sistemas informáti cos fue creciendo, la seguridad se convirti ó en un tema de vital importancia; cuando comenzaba la década de los 80’s, se publica “Monitoreo y vigilancia de las amenazas a la seguridad informáti ca” [3], trabajo en el cual se describe la importancia que ti enen los registros de auditoría propios de cada Sistema Operati vo, se explica que a parti r del análisis de estos archivos (donde se lleva un registro detallado de todas las acti vidades que se realizan en el sistema) se pueden identi fi car amenazas. Anderson, su autor, identi fi có tres ti pos de amenazas: Los usuarios sin autorización que tratan de ganar acceso al sistema, los usuarios autorizados que uti lizan el sistema en una manera no autorizada y los usuarios que usan mal sus privilegios de acceso.

A parti r del trabajo de Anderson, los investi gadores comenzaron a desarrollar técnicas

automati zadas para el análisis de los reportes generados por los sistemas de auditoría.

Seis años más tarde, en 1886, la Doctora Dorothy Denning publicó un completo modelo para la detección de intrusos llamado Sistema Experto para Detección de Intrusos (IDES, por sus siglas en inglés) [4]; este modelo no está atado a un sistema operati vo específi co ni a las vulnerabilidades inherentes a éste, es decir, fue diseñado para detectar intrusiones incluso sin conocer la falla del sistema que el atacante está explotando, lo que lo hace un framework para IDS de propósito general.

Los perfi les de usuario son el principal componente de IDES; un perfi l es una estructura que reúne el comportamiento de cada usuario respecto a los recursos que conforman el sistema en término de unas métricas determinadas.

El modelo de Denning ha sido ampliamente aceptado y la mayoría de las metodologías actuales se basan en este trabajo: para la detección de anormalidades se basan en el análisis de los perfi les creados a parti r de los sistemas de auditoría del sistema y para la detección del mal uso (abuso) del sistema se basan en el conjunto de reglas de un Sistema Experto (SE) [5]. Un SE emula el conocimiento de una o varias personas especialistas en un determinado tema, se trata de crear una base de conocimiento que pueda responder de manera rápida y acertada a consultas masivas.

B. Detección de intrusiones con redes neuronales

Una canti dad limitada de investi gaciones se han realizado acerca de la aplicación de RNA al campo de la seguridad informáti ca. Las redes neuronales arti fi ciales ofrecen mucho potencial para la solución de los problemas encontrados en los diseños de los IDS actuales. Las RNA han sido propuestas específi camente para identi fi car las característi cas tí picas de los usuarios de un sistema e identi fi car estadísti camente las variaciones signifi cati vas en su comportamiento.

Page 70: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

68

El modelo más conocido de RNA es el Perceptron Multi capa (MLP, Multi Layer Perceptron) [6], esencialmente está compuesto por un conjunto de unidades sensoriales que conforman la capa de acceso, una o más capas medias u ocultas, y una capa de salida de nodos computacionales, la señal de entrada se propaga de una manera no recurrente, no existen conexiones periódicas, todos los nodos disti ntos a los de la capa de entrada ti enen su propia función de acti vación. Las funciones de acti vación se usan para evitar la linealidad en la red. La Fig. 1 nos muestra su representación gráfi ca.

James Cannady propuso en 1998 un modelo de IDS basado en estructuras de ti po MLP [5] para el análisis de redes de computadores. La idea era extraer cierta información de los paquetes que circulan por la red, datos como el puerto de origen y de desti no, la dirección IP de origen y de desti no, además de algunas característi cas de los protocolos, conforman la entrada de la RNA. Luego del proceso de entrenamiento, se obtuvo un buen resultado al detectar correctamente el 97% de los ataques informáti cos.

En el mismo año se propuso otro sistema llamado NNID (Neural Network Intrusion Detecti on) [7] igualmente basado en redes MLP, pero en este caso lo que se hizo fue defi nir un conjunto de perfi les de usuarios legíti mos basándose en los comandos uti lizados en el equipo, el número de veces de ejecución de dichos comandos y su frecuencia en el ti empo. De esta manera se logró detectar cuando entraba al sistema un usuario no autorizado con un 96% de efecti vidad y un 7% de falsas alarmas.

La red de Mapas Auto Organizados (SOM, Self-Organizing Map) [8,9] es uno de los modelos basados en redes neuronales más usados debido a que posee ventajas como la de necesitar una menor canti dad de ti empo en el entrenamiento, debido a que usa un aprendizaje de ti po no supervisado. De esta forma, SOM ofrece un modelo sencillo y efi caz para clasifi car y procesar los datos en ti empo real mediante mapas de caracterización auto-organizati vos, superando

en velocidad a otras técnicas de aprendizaje. Las RNA de ti po SOM se han usado en varios IDS para aprender a identi fi car los patrones de uso normal de un sistema [10].

La red de Función de Base Radial (RBF) [11] es otro prototi po que se especializa por poseer un aprendizaje o entrenamiento hibrido. El diseño de estas redes se caracteriza por la presencia de 3 capas: una de entrada, una única capa oculta y una capa de salida. La red RBF se disti ngue de la red MPL en que las neuronas de la capa oculta calculan la distancia euclídea entre el vector de pesos y la entrada, sobre esa distancia se aplica una función de ti po radial con forma Gaussiana y para el aprendizaje de la capa oculta están esti pulados diversos procedimientos, siendo muy popular el de k-means que es un algoritmo no supervisado, se establecen los valores de los centros, se precisan las anchuras (parámetros de la función Gaussiana) de cada una de las neuronas y por últi mo, se entrena la capa de salida. En [12] se uti liza una red neuronal de este ti po para desarrollar un IDS; para esto, se analizó la información obtenido de KDDcup’99, una base de datos con información de paquetes de una red informáti ca entre los que se encuentran diferentes ti pos de ataques. En esta investi gación se logró un desempeño del 89% en la clasifi cación correcta de las amenazas.

Por otro lado, la red Growing Grid (GG) [13] es otro de los más destacados modelos de IDS basados en redes neuronales, es una red creciente y rectangular con determinada canti dad de neuronas y que en cada número de iteraciones añade una fi la o columna a la estructura hasta alcanzar la canti dad de neuronas necesarias según el criterio defi nido por el programador. La red clasifi ca cada acción como normal o anormal. En [14] se uti lizan Growing Grids aplicadas a la detección de intrusos, tomando datos de las conexiones realizadas entre los clientes y los servidores, tales como el ti empo de conexión, el número de bytes enviados y el promedio de paquetes por segundo. Además, los resultados obtenidos se comparan con los de una red neuronal de ti po SOM.

Page 71: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

69

4. DISCUSIÓN

A.Ventajas de los IDS basados en redes neuronales arti fi ciales

Los SE son una buena herramienta para detectar cuando el sistema está siendo atacado, pero para que el nivel de efecti vidad pueda ser alto su base de conocimientos debe ser actualizada constantemente, además, se debe tener en cuenta que es imposible programar este sistema para que identi fi que todas y cada una de las variantes que un atacante puede usar. La primer ventaja del uso de RNA en la detección de intrusos es la fl exibilidad y la capacidad de generalización que éstas pueden proveer, a diferencia de la rigidez propia de los sistemas basados en reglas, una RNA es capaz de analizar los datos de la red, incluso si los datos están incompletos, distorsionados o poseen variantes de los ataques [10]. Sin embargo, un hecho que es importante destacar es que la capacidad de generalización de la RNA depende de forma críti ca en el diseño de la red y en los datos de entrenamiento, por lo tanto se requiere de la selección cuidadosa tanto de un conjunto de datos como de métodos comprobados para escoger la estructura correcta de la red; de igual forma los SE requieren de la construcción de un conjunto de reglas, tarea bastante compleja en muchas situaciones. Otra ventaja muy importante es que se puede hacer un análisis de los datos en una forma no lineal, habilidad requerida para detectar ataques que varían con el ti empo.

Siempre que se realice un correcto proceso de entrenamiento y diseño, la velocidad de las RNA puede superar en muchas ocasiones a los sistemas expertos, ya que no requieren inspeccionar bases de datos con miles de reglas.Como la salida es expresada en forma de una probabilidad, la RNA provee una capacidad predicti va de los casos de abuso del sistema. Un sistema para la detección del mal uso basado en redes neuronales identi fi cará la probabilidad de que un evento en parti cular o una serie de eventos sea un indicati vo de un ataque contra el sistema.

B. Desventajas de los IDS basados en redes neuronales arti fi ciales

Es importante mencionar que, si bien las ventajas son muy signifi cati vas, el uso de RNA en los IDS también plantea inconvenientes a tener en cuenta. El consumo de recursos es alto en la etapa de entrenamiento, a diferencia de los sistemas basados en reglas que no requieren entrenamiento y pueden comenzar a funcionar de inmediato. Sin embargo, estos entrenamientos no deben hacerse constantemente, por lo general se hacen para extensos períodos de ti empo.

La desventaja más signifi cati va es el hecho de que una RNA es muy sensible a los datos de entrenamiento, estos datos deben ser recolectados y preparados muy cuidadosamente ya que son precisamente los que le dan a la red la capacidad de interpretar correctamente la información que debe clasifi car, en este caso los datos deben incluir la mayor canti dad de ataques que sea posible para ser efecti va. Si después del entrenamiento llega un dato totalmente diferente a los de éste, entonces la red probablemente no sea capaz de clasifi carlo en forma correcta.

Otro inconveniente importante de las redes neuronales, es su característi ca conocida como caja negra, la cual consiste en que luego del proceso de entrenamiento es difí cil modifi car la estructura interna de la red neuronal para realizar pequeños ajustes. Por ejemplo, en el caso de que se detecte un nuevo ti po de ataque, en esta situación sería necesario volver a realizar todo el entrenamiento con el nuevo ataque encontrado, siempre y cuando sea totalmente diferente a los que ya pertenecían al conjunto de aprendizaje.

5. MÉTODO UTILIZADO

A. Variables de entrada

Los datos de entrada para el prototi po propuesto han sido tomados del estudio que realizó el MIT Lincoln Laboratory entre 1998 y 1999 con el patrocinio de la Agencia de Investi gación de

Page 72: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

70

Proyectos Avanzado de Defensa (DARPA) de Estados Unidos, para la evaluación de los IDS que existí an; en ese entonces [15], se hicieron numerosas capturas de tráfi co de red, el cual conti ene diferentes ti pos de ataques.

Para determinar cuáles paquetes conti enen ataques y cuáles representan tráfi co normal se ha usado Snort, el sistema de detección y prevención de intrusiones más ampliamente usado en la actualidad. Una vez separados, los paquetes han sido tratados por medio de Libpcap, librería que provee un marco de trabajo para el monitoreo de redes a bajo nivel, haciendo posible la extracción de las característi cas que nos interesan de cada paquete.

Se decidió extraer cuatro característi cas de cada paquete: la dirección IP de origen, dirección IP de desti no, puerto de origen y puerto de desti no; estos cuatro datos son la entrada de la RNA. Estos descriptores fueron elegidos principalmente porque logran conservar un compromiso entre desempeño y velocidad, mientras permiten identi fi car claramente las diferentes conexiones realizadas en la red. Los valores extraídos de los paquetes se agrupan en un vector, a la vez que se crea otro vector de correspondencia indicando si el paquete es normal o por el contrario se trata de un ataque. El vector de cuatro datos por paquete debe ser normalizado antes de ser pasado a la red neuronal, usando la ecuación (1), xij= ( xij – min(xj))/(max(xj)-min(xj)) (1)

donde xij es el descriptor j del dato i, y max(xj), min(xj) son los valores máximos y mínimos de cada variable. Una vez se ti enen todos los datos normalizados se puede empezar el proceso de entrenamiento.

B. Tipo de red neuronal

Nuestra red neuronal debe reconocer los patrones que le permitan clasifi car los paquetes a parti r de las característi cas extraídas a cada uno de éstos, por esta razón, se decidió hacer uso del ti po de red neuronal conocido como Perceptrón Multi capa y el algoritmo de entrenamiento

llamado Backpropagati on, ya que esta combinación de red y algoritmo ha demostrado ser muy efecti va en la tarea de reconocimiento de patrones [2]. La red Perceptrón Multi capa usada posee una capa de entrada con un valor constante de cuatro neuronas para las cuatro característi cas tomadas de cada paquete y una capa de salida con dos neuronas, en donde se acti vará la primera cuando un paquete se reconozca como parte de un ataque y se acti vará la segunda en el caso contrario. El número de neuronas en la capa oculta fue escogido por medio de un proceso de prueba, en el cual se contrastó el desempeño de la red con un número desde 5 hasta 50 neuronas, encontrando a 20 como el número que mejor desempeño otorga.El algoritmo de Backpropagati on requiere de una fase de entrenamiento en la cual se le pasa a la red un conjunto de ejemplos, es decir, vectores de característi cas de un grupo de paquetes con su respecti vo valor de salida, (1,0) cuando se trata de un ataque y (0,1) cuando se trata de tráfi co de red normal. De esta forma se pueden modifi car progresivamente los valores de los pesos de las conexiones de la red hasta que ésta cometa la mínima canti dad de errores posible en la correcta identi fi cación del grupo de paquetes de ejemplo [1]. Posteriormente, terminada esta fase de entrenamiento, se procede a probar la efecti vidad de la red en la identi fi cación de un nuevo conjunto de paquetes. La efecti vidad se defi ne como la canti dad de paquetes identi fi cados correctamente sobre la canti dad total de éstos.

6. EVALUACIÓN

A. Simulación IDS inteligente

El objeti vo en esta etapa es uti lizar los datos recolectados de la base de datos del DARPA para, en primer lugar, simular el aprendizaje de la red neuronal por medio de un conjunto de paquetes de entrenamiento. Este conjunto está conformado por 1000 paquetes, 500 de ellos como parte de tráfi co normal y los demás como parte de ataques. De estos datos un subconjunto escogido de forma aleatoria es enviado a la red neuronal con su respecti va eti queta, con el fi n de modifi car los pesos o sinapsis de la red y lograr así que ésta logre la capacidad de clasifi cación. Otro conjunto de paquetes conformado por 400

Page 73: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

71

elementos, 200 de ellos ataques y los demás normales, es uti lizado para llevar a cabo la prueba del funcionamiento de RNA. Cada cierto ti empo un subconjunto de estos datos es seleccionado al azar y enviado a la red neuronal con fi n de determinar si el aprendizaje se está logrando de forma exitosa.

Se construyeron dos prototi pos de soft ware independientes para la implementación de la simulación. El primero de ellos es el que se encarga de escoger aleatoriamente los paquetes, ya sean del conjunto de entrenamiento o el de prueba y extraer la información contenida en estos paquetes por medio de Libpcap, y realizar la normalización de estas entradas, conformadas por los puertos y las direcciones IP de los paquetes. El otro prototi po, en el que se implementó la RNA y el algoritmo de Backpropagati on, fue uti lizado para la clasifi cación de los paquetes tanto de entrenamiento como de prueba. Se escogió una tasa de aprendizaje de 0.75 que disminuye en cada iteración. La función de acti vación escogida fue la sigmoide.

B. Resultados

El proceso de aprendizaje y comprobación fue realizado por iteraciones. En cada iteración, 500 datos de entrenamiento son escogidos aleatoriamente y pasados a la red neuronal para su clasifi cación y ajuste de los pesos; luego se comprueba el desempeño obtenido con los datos de prueba. En total 200 iteraciones fueron llevadas a cabo. En la Fig. 3 se puede observar el resultado logrado.

Fig. 3. Comportamiento de la RNA durante el entrenamiento (línea superior) y prueba (línea inferior).

La fi gura representa el desempeño de la red con respecto al número de iteraciones; la línea superior ilustra el porcentaje de clasifi cación correcta obtenido para los datos de entrenamiento, mientras que la línea inferior representa el porcentaje obtenido para los datos de prueba. En este punto es importante mencionar que existe un fenómeno conocido como sobre entrenamiento [2], que consiste en que entre más iteraciones se realicen, mejor es el desempeño de la red en la clasifi cación de los datos de entrenamiento, pero disminuye la capacidad de generalización, y por lo tanto el desempeño con los datos de prueba comienza a verse afectado. Este hecho, claramente evidenciado en el gráfi co, requiere de la búsqueda del número de iteraciones para el cual se logra un máximo de rendimiento con los datos que sirven de prueba. Se puede observar este máximo cerca de la época 140, luego el rendimiento comienza a reducirse. En este punto, 91.5% de las paquetes de prueba fue clasifi cado correctamente. De éstos el 11% de los paquetes de tráfi co normal fueron categorizados erróneamente como ataques, lo que se conoce como falsas alarmas. En total el sistema identi fi có correctamente el 90.04% de los paquetes. En la tabla I se resumen los resultados:

TABLA IRESULTADOS OBTENIDOS CON EL PROTOTIPO DE

RED NEURONALATAQUES

CORRECTAMENTE

IDENTIFICADOS

91.5%

FALSAS ALARMAS 11%TOTAL PAQUETES 90.04%

Finalmente se decidió uti lizar una técnica conocida como validación cruzada, que consiste básicamente en dividir el conjunto de datos de entrenamiento en n subconjuntos – 10 en nuestro caso–, y realizar el proceso de entrenamiento con n-1 subconjuntos dejando 1 para probar el desempeño (etapa de prueba). Este procedimiento se repite n veces uti lizando cada vez un subconjunto diferente. Al fi nal se obti ene un promedio del desempeño obtenido

Page 74: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

72

en todas las iteraciones. El objeti vo de esta técnica es determinar qué tan sensible es el algoritmo uti lizado con respecto a los datos de entrenamiento que se uti lizan en el proceso de aprendizaje.

TABLA IIRESULTADOS DE VALIDACIÓN CRUZADASUBCONJUNTO PORCENTAJE

1 86%2 90%3 92%4 95%5 92%6 95%7 92%8 92%9 91%

10 89%PROMEDIO 91.4%

En la tabla II se puede observar el resultado obtenido. El porcentaje de aciertos es muy similar en todas las iteraciones, con un promedio fi nal cercano a lo que se obtuvo con los datos de prueba en la tabla I. Esto sugiere que los datos de entrenamiento fueron correctamente escogidos y se encuentran bien distribuidos aleatoriamente en los diferentes grupos. Además, el algoritmo de aprendizaje aquí uti lizado demuestra un comportamiento estable con diferentes conjuntos de datos.

7. CONCLUSIONES

En este artí culo se planteó un método para simular el comportamiento de un sistema inteligente para la detección de intrusos. Se uti lizó una base de datos conformada por paquetes TCP/IP, algunos de los cuales eran maliciosos y otros normales, y se implementó un algoritmo de red neuronal conocido como Backpropagati on, con el que fue posible simular un proceso de aprendizaje con el objeti vo de que la RNA adquiriera la capacidad de clasifi car dichos paquetes.

Los resultados obtenidos muestran que la clasifi cación se logró de forma exitosa

obteniendo buenos resultados, especialmente en lo que a la identi fi cación de paquetes maliciosos se refi ere. Además estos resultados se lograron con un muy reducido número de característi cas obtenidas de los paquetes, sólo 4, lo que favorece en gran medida la implementación de un sistema en ti empo real, gracias al menor ti empo de procesamiento requerido. Por otro lado, es importante notar que a pesar de los buenos resultados, con un 90.04% de correcta clasifi cación, y un 11% de falsas alarmas, para un sistema comercial y en producción se requiere avanzar mucho más en estos resultados, ya que aún se tendría un sistema con un rango bastante alto de vulnerabilidad.

Los antecedentes encontrados y la discusión realizada en torno a ellos, sugieren que los sistemas expertos y las redes neuronales por sí solos no proveen una solución completa para el problema de la detección de intrusiones, lo que podría derivar en propuestas de sistemas mixtos, que uti licen las mejores característi cas de los dos paradigmas. También es muy importante, como trabajo futuro, determinar qué otros datos tomados de los paquetes pueden ser de uti lidad para obtener mejores resultados, para lo cual será necesario investi gar más a fondo los disti ntos protocolos de red. Se pretende implementar otros modelos de redes neuronales para determinar cuál muestra mejor desempeño en nuestro problema de interés.

REFERENCIAS

[1] Lahoz-Beltra, R. “Bioinformáti ca: Simulación, vida arti fi cial e inteligencia arti fi cial”. Editorial Díaz de Santos, 2004.[2] Haykin, S. “Neural networks: A comprehensive Foundati on”. Prenti ce Hall, 1994.[3] Anderson, J.P. “Computer Security Threat Monitoring and Surveillance”. Technical Report, J.P. Anderson Company, Fort Washington, Pennsylvania. 1980.

Page 75: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

73

[4] Denning, Dorothy. “An Intrusion-Detecti on Model”. IEEE Transacti ons on Soft ware Engineering, Vol. SE-13, No. 2. 1986.[5] Cannady, J. “Arti fi cial Neural Networks for Misuse Detecti on”. Proceedings of the 1998 Nati onal Informati on Systems Security Conference, pp. 443-456. Arlington, USA. 1998.[6] Zhang, C.; Jiang J. & Kamel, M. “Intrusion Detecti on using hierarchical neural networks”. Patt ern Recogniti on Lett ers, Volume 26, Issue 6, pp. 779-791. 2005.[7] Ryan, J; Meng-Jang L. & Miikkulainen R. “Intrusion Detecti on with Neural Networks”. The University of Texas. Austi n, TX, USA. 1998.[8] Wang, G.; Hao, J.; Ma, J. & Huang, L. “A new approach to intrusion detecti on using Arti fi cial Neural Networks and fuzzy clustering”. Department of Informati on Systems, University of Hong Kong. 2010.[9] Lichodzijewski, P.; Zincir-Heywood, A. & Heywood, M. “Host-Based Intrusion Detecti on Using Self-Organizing Maps”. IEEE Faculty of Computer Science, Dalhousie University, Halifax, NS, Canada. 2002.[10] Wu, S. & Banzhaf, W. “The use of computati onal intelligence in intrusion detecti on systems: A review”. Department of Computer Science, Memorial University of Newfoundland. Canada. 2008.[11] Yang, Z.; Wei, X.; Bi, L.; Shi, D. & Li, H. “An Intrusion Detecti on System Based in RBF Neural Network”. Proceedings of the 9th Internati onal Conference on Computer Supported Cooperati ve Work in Design Proceedings. pp. 873-875. Coventry, UK. 2005[12] Bi, J.; Zhang Z. & Cheng X. “Intrusion Detecti on Based on RBF Neural Network”. IEEC, pp.357-360. 2009 Internati onal Symposium on Informati on Engineering and Electronic Commerce. 2009.[13] Marsland, S., Shapiro, J., & Nehmzow, U. “A self-organizing network that grows when required. Neural Networks”, vol. 15, pp. 1041–1058. 2002.[14] Mora, F. J.; Maciá F.; García, J.M. & Ramos, H. “Intrusion Detecti on System Based

on Growing Grid Neural Networks”. IEEE Mediterranean Electrotechnical, Benalmádena, Málaga. 2006.[15] Haines, J; Lippman, R; Fried, D; Zissman, M; Tran, E. & Boswell, S. “1999 DARPA intrusion detecti on evaluati on: design and procedures”. MIT Lincoln Laboratory Technical Report, TR-1062, Massachusett s, USA. 2001.

Page 76: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

74

ESTIMACIÓN DEL CONSUMO DE ANCHO DE BANDA EN UN ENLACE PARA SERVICIOS EN TIEMPO REAL POR MEDIO DE MÉTODOS DE

CLUSTERING DIFUSO.

Diego José Boti a Valderrama, M.Sc1, Member, IEEE. Javier Fernando Boti a Valderrama, M.Sc(c)2, Member, IEEE {dboti a,javier.boti [email protected]}

1Grupo de Investi gación en Telecomunicaciones Aplicadas-GITA. Universidad de Anti oquia-UdeA2Grupo de Investi gación en Electrónica de Potencia, Automati zación y Robóti ca-GEPAR.

Universidad de Anti oquia-UdeA

Resumen: La información sobre el consumo de ancho de banda de un enlace de red es requerida para determinar su uti lización y su disponibilidad. Diferentes aplicaciones de red pueden mejorar su desempeño con el conocimiento del Ancho de Banda Disponible (BWA) en la red, el cual se defi ne como el menor BWA de todos los enlaces involucrados en una comunicación. En este artí culo, se presenta la implementación de tres métodos de Clustering Difuso como SOM-Kmeans, FCM, y LAMDA para reducir la dimensión de los datos, y así obtener las clases y centros para ingresarlos como datos de entrenamiento a una red neuronal MLP. El resultado fi nal muestra un excelente reconocimiento de patrones aplicados a dos casos de estudios, tráfi co Periódico y Poisson, adquiridas por medio de la herramienta MGEN (Multi generator). La congesti ón del enlace se simuló con tráfi co cruzado del 30% y 60% de su capacidad.

Palabras Clave: Esti mación de Ancho de Banda, Clustering Difuso, MLP, MGEN, tráfi co cruzado.

Abstract: The informati on on the consumpti on of bandwidth in a network link is required to determine their use and availability. Diff erent network applicati ons can improve their performance with knowledge of the bandwidth available (BWA) in the network, which it is defi ned as the smallest BWA of all links involved in a communicati on. This paper shows the implementati on of three Fuzzy Clustering methods such as SOM-Kmeans, FCM, and LAMDA to reduce the size of the data, and so to get the classes and centroids to enter them as training data to a neural network MLP. The fi nal result shows a excellent patt ern recogniti on applied to two case studies, Periodic and Poisson traffi c, obtained them by means of the MGEN tool (Multi generator). The link congesti on was simulated with cross traffi c by 30% and 60% of its capacity.

Index Terms: Bandwidth Esti mati on, Fuzzy Clustering, MLP, MGEN, cross traffi c.

Page 77: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

75

1. INTRODUCCIÓN

Recientemente, la esti mación del ancho de banda disponible ha recibido considerable atención, debido a su uso potencial en diferentes aplicaciones de red (Guerrero y Labrador, 2006). Por ejemplo, las herramientas de administración de redes pueden determinar la uti lización de los enlaces o monitorear y verifi car niveles de Calidad de Servicio (QoS). Una caída atí pica del ancho de banda disponible en la red puede asociarse a un ataque de negación de servicio tras ser analizada por mecanismos de seguridad en la red o por errores propios de la red. Estos inconvenientes conllevan a una congesti ón del enlace, pérdidas de paquetes, retardos indeseados, entre otros problemas. Por consiguiente, conducen a factores críti cos en aplicaciones de audio y video. El Ancho de Banda Disponible (BWA) entre dos computadores en red, se defi ne como el mínimo de todos los anchos de banda disponibles en los diferentes enlaces que conforman el camino de comunicación (Jain y Dovrolis, 2003). Para cada enlace, este valor se considera como la diferencia promedio entre la capacidad y la canti dad de tráfi co que atraviesa el enlace en un periodo T. Este tráfi co se conoce como Tráfi co Cruzado. Multi Router Traffi c Grapher (MRTG) es una herramienta de soft ware libre que permite visualizar de manera gráfi ca la canti dad de tráfi co cruzado en un enlace (Oeti ker y Rand, 1998). Este soft ware uti liza el protocolo SNMP (Simple Network Management Protocol) para leer el tráfi co de los enrutadores y presentarlo en grafi cas embebidas sobre las páginas web que se consultan desde cualquier navegador. La visualización del tráfi co se hace en periodos de cinco minutos, lo cual presenta una granularidad no aceptada para herramientas que requieran información de uti lización del orden de segundos o incluso microsegundos. Un ejemplo de este caso es un protocolo de enrutamiento basado en métricas de congesti ón en la red. Una mayor granularidad se obti ene a través del uso de Sniff ers como tcpdump (Jabcoson et al., 1998). Estas herramientas muestran la información de encabezado de los paquetes adquiridos a través de una tarjeta de red. Sin embargo, tcpdump no realiza ningún cálculo sobre canti dad de

tráfi co cruzado en un periodo determinado. Debido a los problemas de enrutamiento y estabilidad del ancho de banda, una alternati va de solución son los métodos que ofrece la Inteligencia Computacional. En este artí culo, se seleccionaron los métodos de Clustering Difuso para agrupar los datos en grupos o clases, y la red neuronal MLP (Multi Layer Perceptron) para tareas de reconocimiento de patrones. Uti lizando tres métodos de Clustering Difuso, K-Means mejorado con el algoritmo de los Mapas Auto organizados (SOM), el método Fusca C-Means (FCM), y el método LAMDA (Liaoning Algorithm Mulivariable and Data Analysis), se clasifi caron los datos uti lizando las bases de datos de testbed del ancho de banda. Con la mejor clasifi cación obtenida, la matriz de los centros de las clases se ingresa como datos de entrenamiento a la red MLP. La adquisición de los datos históricos se obti ene por medio del tráfi co generado por MGEN (Adamson y Gallavan, 1997) de ti po Periódico y Poisson.

El resto del artí culo está organizado de la siguiente manera. En la sección II, se presentan los conceptos relevantes a la esti mación de ancho de banda y métodos de Clustering Difuso. La herramienta testbw y sus modos de ejecución se presentan en la sección III. La sección IV se explica la adquisición de los datos usando la herramienta MGEN, el diseño del testbed para evaluar el desempeño de la esti mación de ancho de banda y los resultados de la clasifi cación y reconocimiento de patrones del ancho de banda. Finalmente, la sección V se presenta las conclusiones y trabajos futuros.

2. MARCO CONCEPTUAL

A. Encapsulamiento TCP/IP

La arquitectura de Internet ubica los protocolos de comunicaciones en las capas de aplicación, transporte, red y de enlace. Como se observa en la Fig. 1, se muestra el proceso de encapsulamiento, que consiste en adicionar información correspondiente a la funcionalidad de cada capa. Esto implica que la información que originalmente se deseaba transmiti r, va

Page 78: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

76

a ser incrementada en 54 Bytes para el caso de paquetes TCP (Protocolo de Control de Transporte); estos Bytes se dividen en: 20 Bytes de encabezado TCP, 20 Bytes de encabezado IP (Protocolo Internet) y 14 Bytes de encabezado Ethernet. Si el paquete es UDP (Protocolo de Datagramas de Usuario), en lugar de 20 Bytes en la capa de transporte se ti enen 8 Bytes para un total de 42 Bytes.

Fig. 1. Encapsulamiento de datos en TCP/IP

B. Generador de tráfi co MGEN

La herram ienta MGEN (Adamson y Gallavan, 1997) es uno de los generadores de tráfi co más conocidos y úti les en el ámbito cientí fi co. Este soft ware libre fue desarrollado por el Laboratorio de Investi gación Naval de los Estados Unidos, y permite realizar mediciones y pruebas de rendimiento sobre una red, aplicando tráfi co UDP/IP. La herramienta genera patrones de tráfi co (Periódico y Poisson) en ti empo real, usados en una variedad de formas. Es posible usar archivos de scripts especiales para cargar dichos patrones en el ti empo. También permite emular patrones de tráfi co en aplicaciones de ti po unicast o multi cast usando los protocolos UDP/IP; además, soporta IPv6, y se integra en ambientes de simulación de redes como OPNET y ns-2. El log de datos de MGEN se usa para calcular tasas de pérdida de paquetes, estadísti cas de rendimiento, retardos en la comunicación, entre otras. Actualmente, MGEN está en la versión 4.2 y ti ene la ventaja de funcionar en variedad de sistemas operati vos de red como sistemas basados en UNIX, MacOS X y plataformas Windows.

C. Métodos de Clustering Difuso

Los métodos de clasifi cación ayudan a establecer

la similitud (por lo general, un criterio de distancia) de un individuo i a un grupo o clase j. La clasifi cación puede realizarse en forma no-supervisada, cuando se realiza un aprendizaje a parti r de los datos pre-procesados para construir clases, desconociendo la salida esperada del agrupamiento, y supervisada, cuando realiza un reconocimiento de patrones, conociendo la salida esperada de la clasifi cación. En el caso de no tener información sobre el agrupamiento esperado de los datos, se habla de Clustering. La parti ción de los datos en el espacio es difusa, lo cual permite defi nir un grado de pertenencia de un individuo a una clase. Para efectos de la aplicación que se va a implementar, se explican tres métodos de Clustering Difuso. El método K-Means (Maqueen, 1967) es uno de los métodos de agrupamiento, cuyos parámetros uti lizados para la clasifi cación son el número de clases, K, y los centros iniciales, va, que ayudan a construir las clases. La parti cularidad de este método se basa en encontrar K, que puede ser defi nido por un criterio del experto de los datos o usando una validación de clases. Al realizar esta asignación, cada elemento de los datos, X = {x1,…, xi}, es enviado al grupo o clase cuyo centro sea el más cercano, obteniéndose una representación geométrica en el espacio de datos. La parti ción de los datos es estrictamente “dura”, lo cual signifi ca que cada elemento pertenece o no a una clase. Como este método es iterati vo, cada vez que se encuentra las clases se recalculan los centros y se realiza una nueva asignación hasta obtener una clasifi cación concreta y estable. Para encontrar la mejor clasifi cación de los datos, se defi ne una función objeti vo (1), J, para minimizar el error en la clasifi cación:

donde el término i es i-enésimo individuo, j es el j-enésima clase y N es el máximo número de individuos. La función de distancia, deja, que es la separación de los datos, xi, y los centros asociados va, defi nida por una métrica de distancia en forma matricial, A, denotado por:

Page 79: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

77

Si A es la matriz identi dad, es decir, A = I, se encuentra un criterio de distancia Euclidiana. Esta misma distancia es uti lizada en el algoritmo de los Mapas Auto organizados (SOM) (Mojonen, 1995). Usando (2), se establece una función de mínima distancia, Sij, entre xi y va defi nida en (3):

Con (3), se puede minimizar el error cuadráti co de la función J (1) de una forma más efi ciente que ayuda a encontrar una clasifi cación que no está presente en el método K-Means tradicional. Lo anterior es la base para combinar el algoritmo K-Means y SOM o algoritmo SOM-Keas (Souza et al., 2009). El método FCM o Fusca C-Means (Bedel, 1981) es un algoritmo de agrupamiento basado en la teoría de la Lógica Difusa, que busca minimizar la distancia Euclidiana (2) entre los datos, xi, y los centros, cj, y a cada dato, en función de su cercanía al centro, y se le asigna un grado de pertenencia, ui,j → [0,1], que asocia un individuo i a la clase j. La función objeti vo del FCM incluye el término ui,j, como se muestra en (4):

donde m (1,∞). es el término de fuzzifi cación. A diferencia del método K-Means, la función J permite maximizar o minimizar la distancia de los elementos con respecto a su centro, con lo cual cada elemento ti ene un grado de pertenencia a una clase. Gracias a este criterio, permite obtener parti ciones en el espacio de datos más “suave”, cuya forma geométrica en D-dimensiones son Hiper-esferas. El método uti liza los mismo parámetros iniciales que el método K-Means. El algoritmo se inicializa con un centro aleatorio y se recalculan los centros en η iteraciones y cada iteración actualiza una Matriz de Grados de Pertenencia (5), U, de dimensiones N x K, donde incluye ui,j del individuo i a la clase j.

El método LAMDA (Piera et al., 1989) no requiere conocer el número de clases, porque permite actualizar clases y trabajar con datos cuanti tati vos o cualitati vos. Este método esti ma el grado de adaptación de cada dato a cada clase. Esta adaptación se emplea en un senti do posibilista. El método analiza el Grado de Adecuación Marginal (MAD) de cada descriptor xi a cada clase j y luego, a parti r de una ponderación de T-Norma (β) y S-Norma (γ), se obti ene el grado de adecuación de cada dato a cada clase denominado Grado de Adecuación Global (GAD) (Piera y Aguilar, 1991), como se presenta en (6):

donde α es el grado de exigencia, y d es la máxima canti dad de

descriptores de los datos. Para la adecuación de las clases se emplea la NIC o Clase No Informati va, que establece automáti camente un umbral mínimo a superar, para determinar la pertenencia de un elemento a una clase. En caso que no se supere el grado de pertenencia de la NIC, signifi ca que no hay una adecuación importante a ninguna de las clases actuales, y por consiguiente, se crea una nueva clase con la información de la NIC y del dato que se está analizando. La Fig. 2 ilustra el esquema general del método:

Fig 2. Esquema general del método LAMDA.

3. TESTBWLa herramienta de esti mación de ancho de banda que permite adquirir los datos para uti lizar la Red Neuronal se denomina testbw, desarrollada por los autores de este artí culo. La herramienta genera esti maciones en ti empo

Page 80: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

78

real de la canti dad de tráfi co cruzado, que se captura en un periodo de ti empo T (7) dado por la diferencia entre los ti empos t de captura de dos paquetes consecuti vos n y n+1:

(7)El ti empo o ti mestamp en el momento de registrar la captura del paquete se presenta en el primer bit del paquete, y permite calcular el ancho de banda (BW) basado en la canti dad de bits (size) del primero de dos paquetes capturados. El cálculo de BW se muestra en (8):

En la Fig. 3, se presenta la salida de la herramienta que genera el ti empo de captura de un paquete, el número de bytes del paquete y el ancho de banda (bits/seg) esti mado previo a la captura del siguiente paquete. Nótese que la granularidad de las esti maciones es del orden de milisegundos.

Fig. 3. Ejemplo de salida de testbw al calcular ancho de banda.

Para la evaluación del testbed se construyó el diseño mostrado en la Fig. 4. Esta red controlada consta de tres máquinas Linux, de las cuales dos so n usadas para transmiti r y recibir tráfi co cruzado a través de un enrutador (sender y receiver). En estas dos máquinas se instaló el generador de tráfi co MGEN versión 4.2.

Fig. 4. Testbed de evaluación de testbw

La tercera maquina ti ene la herramienta que monitorea el enlace de salida del enrutador y realiza los cálculos de tráfi co cruzado en ti empo real. Las maquinas poseen sistema operati vo Linux Knoppix 5.0.1, basado en Debian. Además, se realizaron pruebas uti lizando la distribución BackTrack y Ubuntu.

4. RESULTADOS DE LA ESTIMACIÓN DE ANCHO DE BANDA DISPONIBLE

Mediante el Testbed desarrollado, se procedió a generar tráfi co desde MGEN (de ti po Periódico y Poisson) con 30% (aproximadamente 381 paquetes/seg) y luego con 60% (aproximadamente 742 paquetes/seg) del total del canal. El Ancho de Banda uti lizado es 10 Mbps (canal disponible de la red LAN probada). Para el 30% del canal, se envió un tráfi co promedio de 2.993.136 Bits/seg ó 3 Mbps y en el caso de 60% del canal, se envió un tráfi co de 5.829.152 Bits/seg ó 5.8 Mbps. En la Fig. 5, se ilustra los resultados generados por la tasa de tráfi co Periódico de 30% durante un ti empo de 10 seg, con un total de 1891 paquetes capturados. Resultados similares se obtuvieron para 60% del canal uti lizando tráfi co de ti po Periódico. En la Fig. 6, se muestra el tráfi co Poisson ocupando el 30% del canal, con un comportamiento de los datos dispersos y la mayor canti dad de datos se encuentra aproximadamente entre 1 Mbps y 3Mbps.

Fig 5. Ancho de Banda calculado al 30% del canal, usando distribución Periódica.

Page 81: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

79

Fig 6. Ancho de Banda calculado al 30% del canal, usando distribución Poisson.

Los ti mestamps capturados (sin considerar el tamaño del paquete, porque es un valor fi jo en toda la captura), se uti lizaron como datos de entrada para la Red Neuronal. El formato de cada ti mestamp es segundos.milisegundos. La salida de la Red Neuronal va a estar representada por el Ancho de Banda Disponible (BWD) calculado en Bps (bits por segundo), como se muestra en (9):

donde es el vector de pesos de la Red Neuronal y es el vector de ti empo o periodo de captura del BWD. Los datos adquiridos, cada uno con dos descriptores (Tiempo y Ancho de Banda), se muestran en la tabla 1:

Nombre TamañoPeriódico 30% 1891 x 2Periódico 60% 3701 x 2Poisson 30% 1864 x 2Poisson 60% 3800 x 2

Tabla 1. Datos Adquiridos del BWD.

Los datos de ti po Periódico 30% y 60% se usaron para entrenar directamente la Red Neuronal MLP y no fue necesario hacer Clustering Difuso, porque no presentaban una alta dispersión. El método Train Feed-Forward Network with Propagati on (trainbp) fue uti lizado para el entrenamiento de la red con los datos de Periódico 30%, y el método Levenberg Marquardt (trainlm) fue uti lizado para los datos de Periódico 60%. Estos algoritmos de entrenamiento presentaron los mejores resultados alcanzados, donde el 50% de los datos se usaron para entrenamiento y el otro 50% para validación o prueba. La tabla

2 muestran las estructuras de la Red Neuronal MLP donde se obtuvo una buena convergencia en el entrenamiento y una buena generalización de la red.

Tipo Tráfi co

Capa Entrada

CapaOculta

Capa deSalida

30% Periódico

40Tansig

20Tansig

1Purelin

60% Periódico

24Tansig

12Tansig

1Purelin

Tabla 2. Estructura de MLP para Tráfi co Periódico

Las Fig. 7 y 8 muestran los resultados de la validación de la MLP, donde los puntos azules representan la salida de la MLP y los puntos rojos representan los datos originales. Se puede apreciar una buena aproximación al ancho de banda que es de 3 Mbps y 6 Mpbs.

Fig 7. Validación de resultados para Periódico 30%.

Fig 8. Validación de resultados para Periódico 60%.

Para el caso de los datos de Poisson 30% y 60%, se debió implementar una clasifi cación con la fi nalidad de reducir la dimensión de los datos. La anterior estrategia se implementó debido a la alta dispersión que encontrada. La idea principal es encontrar la mejor clasifi cación (validada por el experto en los datos), para lo cual se empleó la matriz de los centros y se realizó una normalización de estos datos para ingresarlos como entrada a la MLP (Ver Fig. 9). La tabla 3 muestra los parámetros implementados para

Page 82: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

80

los métodos SOM-KMeans (para Poisson 30%), FCM y LAMDA (para Poisson 60%), donde se obtuvieron las mejores clasifi caciones validadas por el experto.

Fig 9. Esquema general para los datos de Poisson, usando Clustering Difuso.

Algorit-mo

Parámetros

SOM-KMeans

Método Clases ErrorIteracio-

nesVol.

Batch 18 10-18 1000 1

FCM ClasesFactor of Fuzzifica-

tionError

Iteracio-nes

Vol.

18 2.0 10-18 1000 1

LAMDAMétodo Exigencia

Iteracio-nes

Probabili-dad

Conecti-vidad

Self- Lear-ning

0.7 1 Gauss1 Min-Max

Tabla 3. Parámetros de Clasifi cación para SOM-Kmeans, FCM y LAMDA.

La Fig. 10 muestra la clasifi cación con SOM-KMeans para Poisson 30%, cuyo resultado fue mucho mejor con respecto a la clasifi cación obtenida con FCM o LAMDA, de acuerdo al criterio del experto. Usando el 50% de los datos para entrenamiento de la MLP y la matriz de los centros, se calculan una nueva distancia Euclidiana. Con la matriz de distancias, se calculan las menores distancias por cada clase (datos de entrada a la MLP) y luego, se encuentran los datos más cercanos a los centros (datos de salida de la MLP). Al validar con los datos, se encuentra una buena opti mización del ancho de banda (Ver Fig. 11), usando 1 neurona en la capa de entrada, 4 neuronas de capa oculta, 1 neurona de salida y el algoritmo de entrenamiento trainlm.

Fig 10. Clasifi cación con SOM-KMeans Poisson 30%.

Fig 11. Validación con la MLP Poisson 30%.

La misma estrategia se implementó para los datos de Poisson 60%, pero la mejor clasifi cación se encontró usando los métodos FCM (Ver Fig. 12) y LAMDA (Ver Fig, 13). La validación con nuevos datos (Ver Fig. 14 y 15) entregó buenos resultados aplicando ambos métodos, usando 1 neurona en la capa de entrada, 10 neuronas en la capa oculta, 1 neurona de salida y el algoritmo de entrenamiento trainlm.

Fig 12. Clasifi cación con FCM Poisson 60%.

Fig 13. Clasifi cación con LAMDA Poisson 60%.

Page 83: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

81

Fig 14. Validación con la MLP Poisson 60% (FCM).

Fig 15. Validación con la MLP Poisson 60% (LAMDA).

5. CONCLUSIONES

Los métodos de Clustering Difuso permiten encontrar una clasifi cación no-supervisada, lo cual, al calcular la mínima distancia de cada clase y los datos más cercanos al centro de cada clase, permite reducir el tamaño de la estructura de la Red Neuronal MLP. Por consiguiente, el aprendizaje de los datos es más rápido con una ópti ma generalización de los datos. Este método es recomendable para casos con datos muy dispersos y difí ciles de entrenar en una MLP. Esta propuesta permite opti mizar el Ancho de Banda Disponible sin importar la alta dispersión de los datos, ayudando a garanti zar al usuario de una red la reserva de los recursos de la misma, de acuerdo al ti po de tráfi co que vaya a emplear. Se recomienda profundizar en el estudio de las mediciones de anchos de banda, aplicando teoría de colas, realizar mediciones de Anchos de Banda por medio de redes VPN y/o redes WAN, mejorar la función de captura de los ti mestamps de los paquetes enviados para el tráfi co con patrón Poisson, aplicar modifi caciones a la herramienta para la medición de anchos de banda sobre redes WLAN (Uti lizando IEEE 803.11), generar soporte hacia el Protocolo IPv6, adaptar la herramienta a un entorno gráfi co uti lizando el lenguaje de

programación JAVA, por medio del API JPCAP. Lo anterior permiti rá aprovechar más las ventajas que ofrecen los métodos de Clustering Difuso. Además, se espera aplicar Algoritmos Genéti cos para opti mizar el Ancho de Banda Disponible.

REFERENCIAS

Adamson, B. and Gallavan, S. (1997). MGEN. htt p://cs.itd.nrl.navy.mil/work/mgen/index.php Bezdek, J.C. (1981). Patt ern recogniti on with fuzzy objecti ve functi on algorithms. Plenum Publishing Corporati on, New York, USA.Carstens, T. (2001). Programming with pcap, htt p://www.tcpdump.org/pcap.htm.Guerrero, C.D. and Labrador, M. A. (2006). Experimental and Analyti cal Evaluati on of Available Bandwidth Esti mati on Tools. In: Proceedings of the IEEE Local Computer Networks, pp. 710-717.Jacobson, V. Leres, C. and McCanne, S. (1989). Tcpdump.Jain, M. and Dovrolis, C. (2003). End-to-end Available Bandwidth: Measurement Methodology, Dynamics, and Relati on with TCP Throughput. IEEE/ACM Transacti ons on Networking, vol. 11, pp. 537-549.Kohonen, T. (1995). The Self-Organizing Maps. Springer - Verlag, Berlin, Germany.MacQueen, J. (1967). Some methods for classifi cati on and analysis of multi variable observati on. Proceedings of the 5th Berkeley Symposium on Mathemati cal Stati sti cs and Probability, University of California, Berkeley, USA, vol. 1, pp. 281-287.Oeti ker, T. and Rand, D. (1998). MRTG - Multi Router Traffi c Grapher. htt p://oss.oeti ker.ch/mrtg/cast/index.en.html.Piera, N., Deroches, P. and Aguilar.Marti n, J. (1989). LAMDA: An Incremental Conceptual Clustering System. Report 89420, LAAS-CNRS, Toulouse, France.Piera, N. and Aguilar-Marti n, J. (1991). Controlling Selecti vity in Non-Standard Patt ern Recogniti on Algorithms. IEEE Transacti ons on Systems, man and Cyberneti cs, vol. 21, N°1, pp. 71-82.Souza, J.R., Ludermir T.B. and Almeida, L.M. (2009). A Two Stage Clustering Method Combining Self-Organizing Maps and Ant K-Means. ICANN 2009, pp. 485-494.

Page 84: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 85: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

83

DISTRIBUCIÓN

La Revista CINTEX es una publicación colombiana que circula nacionalmente; si usted la recibe y desea que alguien en otra insti tución la reciba, por favor noti fí quelo a la dirección electrónica:

[email protected] - [email protected]

Con 70 universidades e insti tuciones colombianas, se realiza canje interbibliotecario, donde profesores e investi gadores la reciben también.

ACOPLASTICOS, BogotáANDI, MedellínBanco de la República, MedellínBiblioteca del Congreso, BogotáBiblioteca Mi Río, MedellínBiblioteca Nacional de Colombia, BogotáBiblioteca Pública Piloto, MedellínBiblioteca Alberto Jaramillo, MedellínCorporación Universitaria Adventi sta, MedellínCámara de Comercio, MedellínCEIPA, MedellínCOLANTA, MedellínCOMFAMA, MedellínCOMFENALCO, MedellínConcejo de Medellín, MedellínConsejo Colombiano de Seguridad, BogotáCorporación UNICOSTA, BarranquillaCT&F, Ciencia, Tecnología y Futuro, BucaramangaColegio Mayor de Anti oquia, MedellínCORANTIOQUIA, MedellínCorporación Universitaria Lasallista, MedellínCorporación Universitaria Remington, MedellínDepartamento Administrati vo de Planeación Metropolitana, MedellínEmpresas Públicas de Medellín, MedellínEscuela de Ingeniería de Anti oquia, MedellínEscuela de Ingeniería Eléctrica y Electrónica de la Universidad del Valle, CaliEscuela Popular de Arte, MedellínESUMER, MedellínEscuela Superior de Administración Pública, MedellínFundación Universitaria María Cano, MedellínFENALCO, MedellínFundación Jardín Botánico, MedellínFundación Universitaria Luis Amigó, MedellínInsti tución Universitaria de Envigado, MedellínInsti tuto de Ciencias de la Salud, CES, Medellín

Insti tuto Tecnológico Metropolitano, MedellínICFES, BogotáInsti tuto de Fomento Industrial, BogotáINTEGRAL S.A., MedellínInterconexión Eléctrica S.A., MedellínPolitécnico Colombiano Jaime Isaza Cadavid, MedellínPolitécnico Marco Fidel Suárez, BelloPlanetario de Medellín, MedellínPROANTIOQUIA, MedellínRegistro de Propiedad Intelectual, BogotáSIMESA, MedellínSENA, MedellínTecnológico CEDESISTEMAS, MedellínTecnológico de Anti oquia, MedellínUNISUR, BogotáUniversidad Autónoma del Caribe, BarranquillaUniversidad Autónoma Lati noamericana, MedellínUniversidad Católica del Oriente, RionegroUniversidad Cooperati va de Colombia, MedellínUniversidad de Anti oquia, MedellínUniversidad de la Salle, BogotáUniversidad de Medellín, MedellínUniversidad del Quindío, ArmeniaUniversidad del Valle, CaliUniversidad do Vale do Itajai, Santa Catalina, BrasilUniversidad Javeriana, BogotáUniversidad Libre, BarranquillaUniversidad Libre de Colombia, PereiraUniversidad Metropolitana, BarranquillaUniversidad Nacional de Colombia, MedellínUniversidad Ponti fi cia Bolivariana, MedellínUniversidad San Buenaventura, MedellínUniversidad San Buenaventura, CaliUniversidad EAFIT, Medellín

Page 86: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 87: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

85

ÍNDICE DE AUTORES

BARRIENTOS, JORGE A. 27 15BORRERO GUERRERO, HÉCTOR. 36 15BOTERO CASTRO, HÉCTOR. 27 15BOTIA VALDERRAMA JAVIER F. 74 15BOTIA VALDERRAMA, DIEGO J. 74 15GÓMEZ RAMÍREZ, ANDRÉS 65 15JARAMILLO FLOREZ, SAMUEL A. 59 15LÓPEZ ESCUDERO, JUAN DIEGO 65 15MARÍN, LUIS G. 49 15MELGAREJO, MIGUEL A. 49 15OROZCO GOMEZ, DIEGO H. 12 15PATIÑO VENGOECHEA, JUAN G. 7-18 15PÉREZ IBARRA, JUAN. 36 15REYES RANGEL, CLAUDIA M. 12 15GÓEZ MORA, JHON E. 8 14LONDOÑO, JUAN CAMILO, 8 14RICO, EDGAR MARIO. 8–27–58 14MIRA, RAFAEL. 8 14HERNÁNDEZ, VÍCTOR. 8–27–62 14DUQUE, JON E. 13 14OCHOA, JOHN F. 13–32 14HERRERA, DIEGO A. 13 14JARAMILLO FLOREZ, SAMUEL A. 17–36 14SALDARRIAGA, JAIRO. 27 14CANO, WILSON. 27 14CADAVID, LUIS CARLOS 32 14LEMOS, JUAN DIEGO 32 14DUQUE, JON EDINSON 32 14PATIÑO VENGOECHEA, JUAN G. 46 14TOBÓN OSPINA, LAURA. 58 14ARISMENDY PULGARÍN, JUAN D. 58 14ECHEVERRY, CRISTIAN DAVID. 58 14JIMÉNEZ GUIZAO, JULIÁN A. 58 14PALACIOS CORREA, PAULA A. 62 14PALACIOS, JOSÉ ALFREDO. 62 14LOPERA CALLE, MARÍA P. 69 14

EDICIÓNPÁGINA

Page 88: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 2010

2020202020202020202020202020200101010101010101010101010101010

86

INSTRUCCIONES PARA LOS AUTORES

DIRECTRICES PARA PUBLICAR ARTÍCULOS EN LA REVISTA CINTEXISSN 0122-350X

La revista aceptará artí culos en las siguientes modalidades:

Artí culos derivados de investi gación cientí fi ca-tecnológica. Documento que presenta, de manera detallada, los resultados originales de proyectos terminados de investi gación. La estructura generalmente uti lizada conti ene cuatro apartes importantes: introducción, metodología, resultados y conclusiones.

Artí culos de refl exión. Documento que presenta resultados de investi gación terminada desde una perspecti va analíti ca, interpretati va o críti ca del autor, sobre un tema específi co, recurriendo a fuentes originales.

Artí culo de revisión. Documento resultado de una investi gación terminada donde se analizan, sistemati zan e integran los resultados de investi gaciones publicadas o no publicadas, sobre un campo en ciencia o tecnología, con el fi n de dar cuenta de los avances y las tendencias de desarrollo. Se caracteriza por presentar una cuidadosa revisión bibliográfi ca de por lo menos 50 referencias.

Artí culo corto. Documento breve que presenta resultados originales preliminares o parciales de una investi gación cientí fi ca o tecnológica, que por lo general requieren de una pronta difusión.

La estructura general de los documentos será la siguiente:

1. Los artí culos remiti dos deben ser originales, en español o en inglés, no publicados con anterioridad o simultáneamente en otra revista o en línea.

2. Es indispensable que los autores indiquen si su artí culo es producto o desarrollo de una investi gación en curso o concluida. Se debe incluir en una nota a pie de página el nombre

del proyecto, las fechas en que se inició y terminó, la enti dad que lo fi nancia y la enti dad que lo ejecuta.

3. Los artí culos pueden contener hasta 20 páginas numeradas, sin incluir fotografí as, gráfi cos o tablas, en papel tamaño carta. Deben presentarse a doble espacio, en fuente Arial y tamaño de letra 11 puntos.

4. En la primera página se debe incluir: Títulos del artí culo en español e inglés, nombre completo de los autores, nacionalidad, afi liación insti tucional, grupo de investi gación, resumen (en español e inglés) no superior a 250 palabras.

5. El autor debe anexar la siguiente información: correo electrónico, número telefónico/fax, número de celular y dirección de correspondencia a fi n de facilitar el contacto y seguimiento.

6. El documento se debe entregar, en un archivo ti po Word (Versión 2000 en adelante), acompañado de un formato de cesión de los derechos patrimoniales del autor a la revista CINTEX. El cual se anexa a este comunicado.

7. Instrucciones especiales para la digitación:

a. Los párrafos se justi fi can, sin dejar espacio entre consecuti vos y sin parti r palabras.

b. No dejar más de un espacio entre palabras después de coma, punto y coma, dos puntos, paréntesis y punto seguido.

c. No incluir saltos de página o fi nales de sección.

Page 89: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

R i tReReReReReReReReReReReReReReReReRevivivivivivivivivivivivivivivivistststststststststststststststststaaaaaaaaaaaaa

15 20100

2020202020202020202020202020200101010101010101010101010101000000

87

d. Los guiones ti pográfi cos deben ser largos y tocar la palabra adjunta: (-) pero el que se usa entre palabras y números es el del teclado, sin dejar espacio, ejemplo: petro-químico, 2000 – 2007.

e. Las ecuaciones se levantan en el procesador incluido en Word, en la fuente Arial 9 puntos.

f. Los símbolos de las constantes, variables y funciones, en letras lati nas básicas o griegas, incluidos en las ecuaciones deben ir en cursiva; los símbolos matemáti cos y los números no van en cursiva. Se deben identi fi car los símbolos inmediatamente después de la ecuación.

g. Si se desea resaltar palabras o frases del texto, debe usar negrilla cursiva. Ejemplo: negrilla cursiva.

h. Las fi guras deben ir nombradas, numeradas y referenciadas en el artí culo, en estricto orden en la parte inferior.

i. El tí tulo de las fi guras se digita como un párrafo normal fuera de la fi gura.

j. El texto de las fi guras se deben realizar en la fuente Arial 9 puntos.

k. El texto de la fi gura debe escribirse ti po oración. Ejemplo: Fig. 2. Micrografí a SEM en la sección transversal de la muestra.

l. Cuando realice cuadros, fi guras y tablas deben ser presentadas como elementos predeterminados en Word.

m. Los números decimales se deben señalar con coma (,) y los millares y millones con un punto (.).

n. Los gráfi cos, fi guras y fotografí as deben ser uti lizados en colores y mayor a 250 pixeles en resolución.

o. Las referencias bibliográfi cas y hemerografí as se circunscriben al fi nal del artí culo ordenadas alfabéti camente y señalándolas dentro del documento. Ejemplo: (Den, 1982) Den, H.,

Mecánica de las Vibraciones., Cesca (ed.), 1982.

8. Evite las notas de pie de página; en caso de ser necesarias deben contener solamente aclaraciones o complementos del trabajo que, sin afectar la conti nuidad del texto, aporten información adicional que el autor considere necesario incluir.

9. Cuando se empleen siglas o abreviaturas, se debe anotar primero la equivalencia completa, seguida de la sigla o abreviatura correspondiente entre paréntesis, y en lo subsiguiente se escribe sólo la sigla o abreviatura respecti va.

10. La Revista recibe el documento, revisa y envía los trabajos al Comité Editorial, si este lo avala, será enviado a valoración por árbitros seleccionados de la base de datos del Pascual Bravo quienes podrán solicitar ajustes necesarios o descartarlos para la publicación. Luego de la evaluación, se informará a los autores mediante carta si el artí culo fue aceptado o no. En caso de ser aceptado, el autor deberá atender las respecti vas correcciones de los evaluadores en un término no mayor a las 2 semanas siguientes a su recibo.

Los artí culos presentados a la revista se deben entregar en formato impreso y digital. El artí culo en formato impreso debe entregarse en la Dirección de Investi gación, segundo piso del Bloque Administrati vo del Tecnológico Pascual Bravo (calle 73 No. 73ª 226, Medellín) con carta remisoria especifi cando tí tulo completo del artí culo, nombre del autor (es), insti tución con quien labora, vinculación laboral, dependencia, teléfono, dirección y correo electrónico. El artí culo en formato digital se debe enviar al correo electrónico:

[email protected]@pascualbravo.edu.co

El autor debe sugerir, al menos, el nombre de tres potenciales revisores como anexo al manuscrito. Los editores se reservan el derecho de elegir a los revisores los cuales permanecerán anónimos.

Page 90: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad

P bli ió C l bi d T l í Ed ió

Calle 59 No. 42-27 - PBX: 444 40 [email protected]@publicidadcreativavelez.com

Medellín - Colombia

Impreso y Diseñado por:

Page 91: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad
Page 92: 15 - pascualbravo.edu.co · Juan David Ospina Correa MSc en Ingeniería de Materiales y Procesos ... pequeños aportes que en conjunto con lo que realizamos dentro de la comunicad