AVANCES EN CIRCUITOS Y SISTEMAS: Volumen...
Transcript of AVANCES EN CIRCUITOS Y SISTEMAS: Volumen...
AVANCES EN CIRCUITOSY SISTEMAS: Volumen I
AVANCES EN CIRCUITOS Y SISTEMAS
Publicado por la Universidad Autónoma de San Luis Potosí en formato Digital
ISBN: 978-607-535-119-3 México
Comité Editorial
Dr. Luis Javier Ontañón García-Pimentel
Dr. Marco Tulio Ramírez Torres
Dr. Isaac Campos Cantón
Dr. Carlos Soubervielle Montalvo
Dr. Cesar Arturo Guerra García
Diseño de la portada: Dirección de Imagen y Promoción Institucional, Universidad Autónoma de
San Luis Potosí.
Financiado por SEP-PRODEP UASLP-CA-268 ID:CA28234.
Derechos reservados © Diciembre 2019
Se permite la copia y distribución por cualquier medio siempre que se mantenga el reconocimiento
de sus autores, no se haga uso comercial de las obras y no se realice ninguna modificación a las
misma.
COORDINACIÓN ACADÉMICA REGIÓN ALTIPLANO OESTE. UNIVERSIDAD AUTÓNOMA DE SAN LUIS
POTOSÍ.
Cuerpo Académico: Sistemas Dinámicos y Criptografía
Carretera Salinas-Santo Domingo # 200, C.P. 78600 Tel. +52(496)963.4030 Salinas de Hidalgo, S.L.P
México Email: [email protected] © 2019 Todos los derechos reservados
COMITÉ CIENTÍFICO
Dr. Luis Javier Ontañón García Pimentel Dr. Marco Tulio Ramírez Torres
Dr. Carlos Soubervielle Montalvo Dr. Isaac Campos Cantón
Dr. César Arturo Guerra García Dr. Roberto Martínez Montejano
Dr. Ricardo Eliu Lozoya Ponce Dr. Moises García Martínez
Dr. Guillermo Huerta Cuellar M.C. Finees Delgado
M.C. Juan Alberto Vértiz Hernández M. C. Juan Manuel Fortuna
Mtro. José Luis Echenausía Monroy
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 1
ÍNDICE
DESARROLLO DE UN BANCO AUTOMÁTICO DE PRUEBAS EN ARNESES ELÉCTRICOS AUTOMOTRICES 3
REDES DE MUNDO PEQUEÑO 5
PROTOTIPO DE DETECCIÓN DE ACCIDENTES VEHICULARES 7
APLICACIÓN DEL CONTROLADOR PID ROBUSTO PARA UN SISTEMA VIRTUALIZADO DE RE-
ENTRENAMIENTO DE MANO 9
IMPLEMENTACIÓN DE LA MÁQUINA ENIGMA EN LA PLATAFORMA LABVIEW PARA EL CIFRADO DE TEXTO
11
ESTRATEGIA DE MANEJO DE ENERGÍA BASADA EN REGLAS DIFUSAS Y SU APLICACIÓN A VEHÍCULOS
ELÉCTRICOS. 13
DISEÑO Y SIMULACION DE UN CONVERTIDOR BIDIRECCIONAL PARALELO 15
DISEÑO CIRCUITAL SIMPLE DE DISPOSITIVO CORRECTOR DEL FACTOR DE POTENCIA 17
COMPARACIÓN DE CONTROLADORES AVANZADOS APLICADOS EN MOTORES DE INDUCCIÓN 19
MODELADO DE SISTEMAS CON DERIVADAS DE ORDEN NO ENTERO. 21
CLASIFICADOR AUTOMÁTICO DE IMÁGENES BASADO EN REDES NEURONALES DIFERENCIALES
MULTICAPA 23
DISEÑO DE UN EXOESQUELETO ROBÓTICO BÍPEDO MÓVIL CON PROPORCIONES ANTROPOMÉTRICAS
PARA NIÑOS MEXICANOS 25
TECNICAS DE CONTROL PARA CONVERTIDORES CD-CD 27
SISTEMA AUTOMATIZADO DE ROCÍO PIROLÍTICO ULTRASÓNICO PARA LA SÍNTESIS DE PELÍCULAS
DELGADAS DE ÓXIDOS METÁLICOS 29
PROTOTIPO DE ROBOT ASISTENCIAL PARA CUIDADOS PRECLÍNICOS DE PACIENTES GERIÁTRICOS 32
EXPANSIÓN DE LA CAPACIDAD DE REDES INTEGRADAS DE POTENCIA: CASO DE ESTUDIO DE ARABIA
SAUDITA 34
REMEMBRANZAS DEL LABORATORIO DE INNOVACIÓN EN ELECTRÓNICA APLICADA 36
CONTROL AUTOMÁTICO DE UN ROBOT BIOINSPIRADO EN UNA CLASE DE ORUGA MEDIDORA 38
SISTEMA PARA LA DETECCIÓN DE REGIONES EN CULTIVOS PARA AGRICULTURA DE PRECISIÓN 39
CRIPTOANÁLISIS A SISTEMA DE CIFRADO HIPERCAÓTICO PARA IMÁGENES 42
EL RETO DEL PLANEAMIENTO DE RUTA PARA ROBOTS Y VEHÍCULOS AUTÓNOMOS 44
APLICACIÓN DE MAPEOS CAÓTICOS A SISTEMAS CRIPTOGRÁFICOS. 46
COMPARACIÓN NUMÉRICA DE NÚCLEOS DE NANOCRISTAL Y FERRITA PARA CONVERTIDORES
ELECTRÓNICOS DE ALTA FRECUENCIA Y BAJA POTENCIA 48
SISTEMAS SIN PUNTOS DE EQUILIBRIO CON ATRACTORES CAÓTICOS 50
SECURITY AND PRIVACY IN IOT 52
ALGORITMOS DE APRENDIZAJE PROFUNDO 54
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 2
CONTROLADOR DE ORDEN FRACCIONARIO PARA SISTEMA ROBÓTICO TELEOPERADO 56
CONSTRUCCIÓN Y CONTROL DE UN BALANCÍN DE DOS HÉLICES 58
PROPUESTA DE SEGMENTACIÓN SEMÁNTICA PARA AMBIENTES DE INTERIORES 60
SINCRONIZACIÓN DE ENERGÍA DE INVERSOR MULTINIVEL MEDIANTE ALGORITMO DE FIJACIÓN DE FASE
62
APLICACIÓN DE APRENDIZAJE AUTOMÁTICO EN LA BÚSQUEDA DE ASOCIACIONES INMUNOGENÉTICAS
EN VIH/SIDA 64
DIME SI POSEES UN ALTAVOZ INTELIGENTE Y TE DIRÉ TUS HÁBITOS MÁS COMUNES: ATAQUE IOT 67
PROPUESTA DE UNA SOLUCIÓN EMBEBIDA PARA EL SEGUIMIENTO DE OBJETOS EN VIDEO 69
LA CRIPTOGRAFÍA EN LA SEGURIDAD INFORMÁTICA 71
PROPUESTA PARA MEJORAS EN LA TRANSMISIÓN EN REDES FTTH 73
ANÁLISIS DE PROPAGACIÓN TÉRMICA EN TEJIDO MAMARIO POR MEDIO DE IMÁGENES INFRARROJAS 75
DETECCIÓN DE AGUJEROS EN EL ESPECTRO RADIOELÉCTRICO PARA REDES INALÁMBRICAS COGNITIVAS
77
ANÁLISIS DE CONSUMO DE ENERGÍA DEL DETECTOR DE SEÑALES CON ENTRENAMIENTO SUPERPUESTO
EN RADIO COGNITIVO 79
DE LAS PÁGINAS WEB A LA WEB DE LAS COSAS 81
HERRAMIENTA PARA PREDECIR LAS PROPIEDADES DE PRODUCTOS SINTETIZADOS DE FPGA/VHDL EN
BASE A MÉTRICAS DE CÓDIGO 83
CALIDAD DE DATOS EN OBJETOS DE APRENDIZAJE 85
ESPECIFICACIÓN DE REQUERIMIENTOS DE CALIDAD DE DATOS A TRAVÉS DEL ENFOQUE i 87
CARACTERIZACIÓN WAVELET DE SISTEMAS CAÓTICOS E HIPERCAÓTICOS 89
CARACTERIZACIÓN DE UN SISTEMA DE IMAGENOLOGÍA ÓPTICA INTRÍNSECA DE BAJO COSTO 91
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 3
DESARROLLO DE UN BANCO AUTOMÁTICO DE PRUEBAS EN ARNESES ELÉCTRICOS AUTOMOTRICES
Domínguez-Villafaña H. de Ja, Lara-Mares AA, Pérez-Merino Da, Herrera Rb, Barranco-Gutiérrez AIa, Perez-Pinal FJa*
a Tecnológico Nacional de México en Celaya, Depto. de Ing. Eléctrica y Electrónica, Guanajuato, México b Tecnoindustrias HB S.A de C.V. *[email protected]
RESUMEN
Este articulo presenta los pasos de diseño de un banco automático de pruebas en arneses eléctricos automotrices. El sistema consta de tres secciones: a) una estructura metálica, b) un software, y c) un sistema electrónico reconfigurable. El sistema puede verificar la continuidad eléctrica en un arnés con un máximo de 128 puntos; el proyecto fue desarrollado bajo un modelo vinculado de tetra hélice.
PALABRAS CLAVE: Tetra hélice, arnés eléctrico, automotriz.
DESARROLLO
Un arnés eléctrico es un conjunto de uno o más circuitos eléctricos, al que se le pueden ensamblar
adicionalmente conectores, clips, terminales, cintas, espumas, cuerinas, conduit y otros productos. Su
función es la de transmitir corriente a todos los dispositivos eléctricos del automóvil, electrodomésticos,
tractores o motocicletas [1]. En promedio se manejan 12V–24V, algunos ejemplos son: cableado para las
luces delanteras, encendido del motor, eleva vidrios, airbag, alarmas, tablero de comando, entre otros [2].
El desarrollo de sistemas de pruebas eléctricas para arneses automotrices ha sido activo desde la década
de los 80´s. La primera patente (1981) estableció los requerimientos mínimos de un sistema de prueba
eléctrica los cuales son: la programación de puntos deseados, la prueba de continuidad entre puntos
programados y el almacenamiento de datos [3-4]. La siguiente patente que estableció un cambio de
paradigma fue la 4,859,953 reportada en el año de 1989, está propuso la idea de un sistema de prueba
modular [5-6]. El siguiente avance sucedió en el 2015 al reportarse dos patentes. La primera introdujo el
concepto de red con diferentes nodos con la finalidad de reducir el cableado interno del sistema de prueba
[7]. Y la segunda, reportó la visualización en una pantalla de las conexiones del arnés, lo que facilita al
usuario la prueba eléctrica del mismo [8]. Actualmente, un completo sistema de pruebas para la prueba de
conexión (prueba eléctrica) de arneses está compuesta por: a) módulos de prueba, b) tarjetas de punto de
prueba, c) probador de cable, d) computadora, e) programa de pruebas (software) y f) banco de pruebas
[9]. Y el mercado actual está dominado en su mayoría por empresa extrajeras provenientes principalmente
de Alemania, Italia, España, Estados Unidos de América (EUA) y en un menor porcentaje Asia [10-15].
A pesar de los avances realizados en el área, es necesario mencionar que aún está abierto el desarrollo
de un software de programación de un banco automático de pruebas para arneses eléctricos automotrices
con las siguientes características: a) proceso operativo confiable, b) tiempo mínimo de mantenimiento tanto
en hardware como en software, c) programación fácil e intuitiva, d) capacitación a personal en cualquier
nivel (no se requiere nivel técnico), e) e interfaz gráfica interactiva y de sencilla programación para el usuario
final. En base a la información presentada anteriormente, este artículo reporta en un inicio el diseño del
software de programación de un banco automático de pruebas para arneses eléctricos automotrices. En el
sistema propuesto, se da de alta el arnés, se especifican los puntos de conexión, bifurcaciones, secuencia
de prueba, tipo de prueba, entre otros. Para hacer uso de esta versión de software se requiere de una
unidad central de procesamiento (CPU), un monitor, un ratón y teclado. Debido a la naturaleza de la
aplicación, que es el sector automotriz, se requiere un continuo mantenimiento. En comparación con otras
soluciones actualmente en el mercado, en esta propuesta se eligió el ambiente de programación Python y
se realizó una programación por capas. En base a esta combinación, el sistema desarrollado provee una
solución amigable para el usuario final de aplicaciones complejas; como lo son estructuras de alto nivel,
arreglos asociados, manejo de memoria automático, entre otras. El sistema completo consta de tres
secciones: a) una estructura metálica, b) un software, y c) un sistema electrónico reconfigurable. El sistema
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 4
puede verificar la continuidad eléctrica en un arnés con un máximo de 128 puntos; y el proyecto fue
desarrollado bajo un modelo vinculado de tetra hélice.
REFERENCIAS
[1] R. C. McElroy, “Computer harness adaptive tester,” US 4690475 A, Sep., 1, 1987. [2] T. D. Julson, G. W. Taraski, K. R. Will, and K. D. Pratt, “Modular wiring harness testing systems and
apparatus,”US2013/0221982 A1, Aug., 29, 2013. [3] W. E. Helms, and J. W. Adams, “Automatic harness tester,” US 4257002 A, Mar., 17, 1981. [4] H. Ryan, S. G. Miller, and J. B. Schafer, “Testing wiring harnesses,” US 4689551 A, Aug., 25, 1987. [5] D. A. Young, and J. F. Gilson, “Modular test assembly for wiring harnesses,” US 4859953 A, Aug., 22,
1989. [6] Sr. N. P. McConchie, “Diagnostic test apparatus for electrical system of automotive vehicle,” US 4884033 A, Nov., 28, 1989. [7] J. I. Ordono Hotz, A. M. Herrera, C. A. Alvarez, and E. J. Luengo, “System for performing electrical tests to electrical wiring harnesses,” CA Patent 2882174 A1, Aug., 15, 2015. [8] B. Wujin, A. Zhang, and K. Wu, “Wiring harness intelligent testing machine networking structure,” CN 204480302 U, Jul., 15, 2015. [9] M. Gong and Y. Dong, "A distributed cable harness tester based on CAN bus," in Proc. Int. Conf. on Electric Inform. and Control Eng., (ICEICE), Wuhan, China, pp. 2861-2864, 2011. [10] S. Hai-ou, F.Wei-dong, and Lo Ying-chun, “ An automobile wiring harness detecting system based on LabVIEW,” Journal of Changchun University of Tech.,2006-02, Changchun, Jilin, China. [11] R. Hunt, and P. L. Washicko, “In-vehicle wiring harness with multiple adaptors for an on-board diagnostic connector,” US 7225065 B1, May, 29, 2007. [12] Q. Wang, "Virtual instrument-based cable and harness test system hardware design and development," Advanced Materials Research, vols. 301-303, pp. 970-976, 2011. [13] Q. Wang, "Lab Windows/CVI platform-based cable and harness test system software design," Advanced Materials Research, vols. 301-303, pp. 977-982, 2011. [14] W. D. Feng, W. Xu, X. H. Wang, "Software system for automotive wiring harness testing based on virtual instrument", Advanced Materials Research, vols. 791-793, pp. 954-957, 2013. [15] W. D. Feng, J. H. Pan, W. Xu, "Hardware system for automotive wiring harness testing based on DAQ instrument", Advanced Materials Research, vols. 791-793, pp. 971-974, 2013.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 5
REDES DE MUNDO PEQUEÑO
Soriano-Sánchez AG a *, Rodríguez-Licea MA a, Pérez-Pinal FJ a
a Instituto Tecnológico de Celaya, Guanajuato, México. *[email protected]
RESUMEN:
El documento describe una metodología que mejora la capacidad de algunas redes para modelar la interacción entre los individuos de un sistema, así como su efecto en la realización de una tarea cooperativa. El entendimiento de las relaciones entre los sistemas y su disposición nos permite implementar acciones que mejoren el desempeño de la red. En su etapa de aplicación, el método ha sido empleado en la sincronización de redes complejas compuestas de osciladores caóticos de múltiples enrollamientos.
PALABRAS CLAVE: Redes complejas, topología, mundo pequeño, sistemas cooperativos.
INTRODUCCIÓN
En la actualidad podemos encontrar aplicaciones que emplean, en algún grado, conocimiento desarrollado por la teoría de redes. Su importancia radica en la fidelidad con que modela y describe la interacción conjunta de los diferentes entes de los sistemas, principalmente cooperativos [1, 2]. Esto permitió su uso en campos como: ciencias sociales [1] para describir y comprender el comportamiento de los individuos de una sociedad, neurología [1], para describir el cerebro humano y epidemiología [1], fundamental para describir la dispersión, disminución y supresión de epidemias. En la actualidad, se emplean activamente como factor para mejorar el desempeño del proceso del sistema. En otras palabras, la importancia de las redes complejas, y todo el cuerpo de conocimiento desarrollado a su alrededor, radica primero: en su capacidad para modelar y describir fielmente una gran variedad de sistemas. La Figura 1 muestra ejemplos de sistemas que han sido modelados por esta teoría.
(a) (b)
Figura 1. Ejemplo de redes: (a) Red criminal. (b) Red de drones formación / comunicación.
Segundo, el papel fundamental que desempeña la disposición de los entes o individuos y sus interacciones / conexiones en el proceso de contribuir positivamente al cumplimiento de un objetivo.
ALGORITMO DE MUNDO PEQUEÑO
Con este propósito han surgido ideas que permitieron comprobar el papel fundamental que juega la topología en la dinámica final de un sistema modelado como red. Una de ellas es la que se muestra en la Figura 2. El objetivo es comunicar con mayor rapidez zonas distantes de la red para permitir que los individuos o entes lleguen a un consenso en el menor tiempo, empleando una ley de control poco invasiva, mejorándole a la red al mismo tiempo, la capacidad para resistir fallas y/o ataques que propicien un fallo general.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 6
Figura 2. Método propuesto en [3] para acelerar la sincronización de sistemas caóticos por una ley de
control de retroalimentación de estados.
El funcionamiento general del algoritmo de la Figura 2 es el siguiente: Se comunican zonas de la red que se encuentran distantes (amarillo y verde) a través de tres nuevos caminos (líneas café y azul) que favorecen a la estabilidad del sistema completo ya que significan caminos alternativos para el flujo de información (menos saturación) y opciones de respaldo en caso de falla (robustez). Se obtuvieron resultados favorables al implementarlo para sincronizar redes complejas de osciladores caóticos [4].
CONCLUSIÓN
Las mejoras se reflejaron en la sencillez de las leyes de control para sincronizar el sistema. Las ganancias y el tiempo de consenso o sincronía se vieron seriamente disminuidos. Se estima que en la actualidad, el desarrollo y aprovechamiento del potencial del método ronda el 40%.
REFERENCIAS:
[1] Boccaletti, S; Latora V; Moreno Y; Chavez M; Hwang DU (2006). Complex networks: Structure and
dynamics. Phys. Rep. 424 (4-5), 175-308.
[2] Strogatz, SH (2001). Exploring complex networks. Nature, 410 (6825), 268.
[3] Soriano-Sánchez, AG; Posadas-Castillo C (2018). Smart pattern to generate small–world networks.
Chaos, Solitons Fract, 114, 415-422.
[4] Soriano-Sánchez AG; Posadas-Castillo C; Platas-Garza MA; Cruz-Hernández C; López-Gutiérrez
RM (2016). Coupling strength computation for chaotic synchronization of complex networks with
multi-scroll attractors. Appl. Math. Comput., 275, 305-316.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 7
PROTOTIPO DE DETECCIÓN DE ACCIDENTES VEHICULARES
Martínez-Montejano RCa*, Vega-Acuña Aa*, Jaime-Rodríguez JJa
aUnidad Académica Multidisciplinaria Zona Media UASLP, *[email protected]
RESUMEN:
Los accidentes vehiculares son una amenaza constante para las vidas de las personas, los cuales son abundantes hoy en día. La tasa de supervivencia después de un siniestro se ve afectada por el tiempo en que tarda en llegar la ayuda médica. Para poder aminorar la respuesta entre accidente y ayuda, es posible utilizar dispositivos de detección automática de accidentes. En el presente trabajo se desarrolla un prototipo que informa sobre un percance vehicular, el cual realiza el envío automático de las coordenadas del accidente mediante mensaje de texto a los contactos cercanos de la persona que sufrió el choque. Para lograr el objetivo se utiliza un acelerómetro de tres ejes, un sistema embebido Arduino nano y una aplicación de celular que obtiene los valores del sistema de posicionamiento global. La principal contribución de este trabajo es el desarrollo de un prototipo que se conecta al automóvil y se enlaza con el celular vía Bluetooth.
PALABRAS CLAVE: Arduino, accidente vehicular, sistema posicionamiento global.
INTRODUCCIÓN
De acuerdo a la Organización Mundial de la Salud, los accidentes vehiculares están entre las diez primeras causas de muerte, debido a diversas cuestiones como: alcohol, uso de celular, distracciones, exceso de velocidad, etc [1]. No importando la causa del accidente, es de vital importancia que la ayuda médica llegue lo antes posible, contribuyendo así a incrementar la tasa de supervivencia [2].
En el presente trabajo se desarrolla un prototipo para detección de accidentes vehiculares, que consiste en la instrumentación de un acelerómetro de tres ejes, basado en una plataforma Arduino que se conecta a un celular vía Bluetooth, el cual contiene una aplicación desarrollada en AppInventor, para comunicar a los contactos cercanos el accidente y las coordenadas del mismo.
DESARROLLO
El prototipo se desarrolló de forma experimental montando los componentes físicos en una caja a la medida diseñada en una impresora 3D como se muestra en la Figura 1. En él se coloca un acondicionamiento de voltaje a 5V, el acelerómetro, un módulo Bluetooth HC-05 y un Arduino nano.
La interfaz con el usuario fue hecha en la plataforma App Inventor, en donde se ingresan los datos de tres contactos cercanos, además se realiza en enlace vía Bluetooth y en caso de accidente manda mensaje según la gravedad del mismo a los contactos previamente guardados con las coordenadas del accidente, éstas se obtienen mediante el GPS del celular.
Figura 1. Montaje de prototipo.
RESULTADOS
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 8
En la Figura 2, se muestra parte de la interfaz con el usuario de la aplicación en el celular del lado izquierdo, y en el lado derecho se aprecia un ejemplo de los mensajes enviados cuando existe un accidente vehicular, el límite se establece en 3g, que es el valor en el que se abren las bolsas de aire de un vehículo. Para los resultados se usa un umbral de 1g.
Figura 2. Resultados de la aplicación de celular.
CONCLUSIONES
El prototipo y la interfaz desarrollados mostraron un correcto funcionamiento, ya que el acelerómetro en conjunto con el Arduino, es capaz de monitorear el grado de desaceleración sufrido por el vehículo y establecer conexión con el celular, para mandar el mensaje de ayuda a los contactos cercanos con las coordenadas del accidente. El prototipo es de fácil instalación y amigable con el usuario, sin embargo, es necesario seguir trabajando en las mejoras de la interfaz y realizar más pruebas de confiabilidad.
REFERENCIAS
[1] Lindmeier C (2015). Despite progress road traffic deaths remain too high. OMS.
https://www.who.int/es/news-room/detail/19-10-2015-despite-progress-road-traffic-deaths-remain-
too-high
[2] Desai VJ; Nawales SP; Kokane SR (2014). Design and implementation of GSM and GPS based
vehicle accidente detection system. International Journal of Technology and Science. Vol 2.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 9
APLICACIÓN DEL CONTROLADOR PID ROBUSTO PARA UN SISTEMA VIRTUALIZADO DE RE-ENTRENAMIENTO DE MANO
Pérez-Hernández M.A.a *, Flores-García E. a, Chairez-Oria J.I.a, Barraza-Madrigal J.A.b
a Unidad Profesional Interdisciplinaria de Biotecnología - Instituto Politécnico Nacional
b Escuela Superior de Ingeniería Química Industrial e Industrias Extractivas - Instituto Politécnico Nacional. Email: [email protected]
RESUMEN: Este trabajo evalúa la aplicación de un controlador proporcional-integral-derivativo (PID) para regular el funcionamiento de un exoesqueleto de mano implementado virtualmente. Este dispositivo tiene el objetivo de contribuir en el reentrenamiento de movimiento de mano de pacientes lesionados en las falanges. Se estima la derivada del error de seguimiento de trayectoria a través del uso del algoritmo Super-Twisting (AST). Se incluye la comparación del funcionamiento del controlador con un controlador de estado
extendido PDI2. Se estableció el efecto de introducir el derivador robusto basado en el AST en comparación con el algoritmo de derivación por el método de Euler. Este sistema se encuentra conectado a un sistema virtual del exoesqueleto para la mano el cual es controlado por los algoritmos propuestos. Con la aplicación de los controladores, se logra imitar el movimiento del paciente con un error aceptable en términos de la operación de rehabilitación planteada. PALABRAS CLAVE: Algoritmo Super-Twisting, PID Control, Rehabilitación Virtual, Exoesqueleto. INTRODUCCIÓN:
El control PID es uno de los algoritmos más usados en la industria para controlador dispositivos o procesos
de la más diversa índole. Fue el primer controlador en ser producido en masa para el mercado de alto
volumen que existía en las industrias [1]. Su aplicación se ha extendido para regular el funcionamiento de
dispositivos electromecánicos que se aplican como herramientas en la rehabilitación de diversas secciones
del cuerpo humano. Estos dispositivos incluyen los llamados exoesqueletos, los cuáles deben ser
controlados de forma precisa. A pesar de los beneficios de utilizar el controlador PID en los exoesqueletos,
la dificultad de estimar la derivada del error de seguimiento de trayectoria sigue siendo un factor que debe
ser resuelto en muchos casos de implementación práctica. Por esta razón, se ha buscado incluir el uso de
derivadores más eficientes y robustos como el AST. Más aún, la presencia de perturbaciones no constantes
también sigue siendo un factor que debe tomar en cuenta en la aplicación del controlador PID. Por esta
razón, se puede incluir un término extendido de inyección de elementos integrales de alto orden en el
control. Este estudio hace uso de este método combinado para controlar un sistema virtualizado de un
exoesqueleto de mano.
METODOLOGÍA
La metodología propuesta para el desarrollo de este trabajo consistió en dos etapas: en la primera se
propone el diseño del exoesqueleto de mano virtualizado y en la segunda se desarrolla el controlador. Por
un lado, en cuanto al diseño virtual de la mano, se utilizó el software SolidWorks® para desarrollar los
elementos mecánicos que forman el exoesqueleto. En la segunda etapa, se utilizó el software MATLAB®
y Simulink® para implementar los diferentes controladores sugeridos, haciendo uso de las herramientas de
Simscape. La interconexión de la tarjeta de desarrollo utiliza una comunicación serial basada en el
protocolo de comunicaciones RS-232. A través de este esquema de interconexión, se crea un sistema de
lazo cerrado el cual funciona con una señal de referencia, obtenida por el exoesqueleto y una señal de la
posición, adquirida por el sensor en Simulink®. La resta de estas trayectorias de lugar al error de
seguimiento, utilizado por el algoritmo de control para indicar la posición deseada descrito en la siguiente
ecuación (PID):
𝑢 = 𝑘𝑃𝑒 + 𝑘𝐷
𝑑𝑒
𝑑𝑡+ 𝑘𝐼 ∫ 𝑒(𝜏)𝑑
𝑡
0
𝜏 (1)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 10
Un segundo término integral en el controlador PID (𝐼2), representa la suma de las integrales calculadas multiplicadas por otra constante integral (kI2). Este integrador Ec. (2), permite una mejor convergencia a la trayectoria por parte del sistema.
𝐼2 = 𝑘𝐼2 ∙ ∑ (𝑘𝐼 ∫ 𝑒(𝜏)𝑑𝑡
0
𝜏)
𝑛
0
(2)
Adicionalmente, se incorporó un algoritmo de control robusto basado en el AST. Este algoritmo permite una mejor convergencia en presencia de ruido [2]. La derivada del error para el componente diferencial en el PID es calculada como se muestra en Ec. (3):
𝑥1 = 𝑥1 + 𝑘1|𝑒 − 𝑥1|1/2𝑠𝑖𝑔𝑛(𝑒 − 𝑥1), 𝑥2 = 𝑘2𝑠𝑖𝑔𝑛(𝑒 − 𝑥1) (3)
DISCUSIÓN Y RESULTADOS
Las mediciones mostradas en la Tabla. 1 fueron comparadas con los datos registrados en Simulink®, estas
fueron hechas usando el control PID+STA.
Tabla 1. Medición del error en la articulación carpometacarpiana del dedo índice
Medición 1
Medición 2
Medición 3
Medición 4
Medición 5
Promedio Error Std
91.7 92.4 91.9 85.7 90.4 90.36 -0.4% ±2.7437
Los resultados se compararon con dos trabajos similares en los que se resuelve el seguimiento de
trayectoria por un método de procesamiento de imagen, en los cuales se obtuvieron errores de medición
en el mismo dedo de entre 3.4% y 6.7% ±0.7 y 4.4 [3]; y en el segundo de entre 16% y 25% [4].
Figura 1. Controlador siguiendo la trayectoria (superior).
Comparación entre controlador PID vs PID+STA (inferior).
En la figura. 1 (gráfica superior) se muestra el seguimiento de una trayectoria del prototipo. Las variaciones están dadas por las características de la mano del paciente. En la gráfica inferior se muestran los dos controladores propuestos, se observa que el tiempo de convergencia a la trayectoria es equivalente, toda vez que son utilizados los mismos valores constantes. Mientras que los resultados obtenidos utilizando al Super-Twisting se aproximan a los datos de referencia.
CONCLUSIONES El AST brinda una mayor capacidad al controlador para alcanzar la referencia deseada con un menor error
en estado estacionario. Así mismo, la implementación del controlador PDI2 contribuye a la convergencia de la trayectoria. Por su parte, la respuesta del control mejora utilizando el AST como derivador en lugar de una derivada de Euler. El uso de un prototipo instrumentado con sensores reduce el error de medición en los ángulos de la mano. REFERENCIAS [1] Michael A. Johnson, M. H. (2005). PID CONTROL. Reino Unido: Ian Kingston Publishing Services.
[2] A. Levant, “Higher-order sliding modes, differentiation and output feedback control,” Int. J. Control,
vol. 76, no. 9/10, pp. 924-941, 2003.
[3] M. Veber, T. B. (2007). Assessing joint angles in human hand via optical tracking. Springer
Science+Business Media B.V.
[4] V. ROSE, C. C. (2002). VISUAL ESTIMATION OF FINGER ANGLES: DO WE NEED
GIONIOMETERS? Journal of Hand Surgery (British and European Volume), 382–384.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 11
IMPLEMENTACIÓN DE LA MÁQUINA ENIGMA EN LA PLATAFORMA LABVIEW PARA EL CIFRADO DE TEXTO
García-Martínez Ma*, Ontañon-García LJb, Martínez-Medina Ga
a Tecnológico de Monterrey, Escuela de Ingeniería y Ciencias, San Luis Potosí, b Coordinación Académica Región Altiplano Oeste UASLP.
RESUMEN:
La máquina ENIGMA es tal vez la máquina electromecánica más famosa para cifrar y descifrar mensajes, esto se debe principalmente a que fue usada por los nazis durante la segunda guerra mundial y además fue el primer sistema de cifrado poli-alfabético de la historia, capaz de generar millones de combinaciones haciéndola prácticamente indescifrable. El objetivo de este trabajo es poder reconstruir por medio del software Labview el funcionamiento de todos los elementos de esta máquina y lograr el mismo proceso de cifrado-descifrado, así como la interfaz de usuario en el panel frontal.
PALABRAS CLAVE: ENIGMA, cifrado, criptografía, texto plano, sistemas simétricos.
DESCRIPCIÓN DEL PROYECTO
Actualmente vivimos en la era digital en donde toda nuestra información se puede representar en archivos digitales, esto implica que en nuestro día a día, podemos realizar gran cantidad de tareas por medios digitales como el internet, por ejemplo: el envió de correos, banca en línea, comercio electrónico, etc. Todas estas comunicaciones se realizan de forma segura es decir la información se transfiere de forma cifrada, sin embargo, esto es relativamente nuevo. La criptografía ha sido usada desde tiempos remotos por civilizaciones antiguas en donde el objetivo era mantener la información oculta y que estuviera disponible solo para quienes estaban autorizados, por lo que, antes del boom tecnológico las comunicaciones cifradas eran de uso exclusivo del gobierno y la milicia.
Figura 1. Máquina ENIGMA.
Con el paso del tiempo las funciones para cifrar y descifrar información se volvieron más complejas, en específico, durante la segunda guerra mundial los nazis implementaron una máquina de cifrado poli-alfabetica (la primera en su tipo) la cual llamaron ENIGMA que se encargaba de cifrar mensajes y transmitirlos por canales abiertos de tal forma que solo quienes tenían conocimiento de la llave podían acceder al mensaje original. En la Figura 1 se puede observar la máquina ENIGMA.
De forma general el funcionamiento de esta máquina automatiza los cifrados de sustitución, para esto se basa en el uso de tres rotores, cada uno contiene 26 contactos eléctricos en cada lado y cada contacto de un lado es conectado con el otro extremo de forma aleatoria. Cuando una tecla es presionada, el rotor de la derecha avanza un paso, esto implica que internamente el cableado cambia y da como resultado una nueva letra, es importante mencionar que el cableado interno es diferente para cada rotor.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 12
El reflector fue un elemento indispensable y hasta ese momento único en su tipo ya que permitía que la señal eléctrica regresara por los rotores por un camino diferente y de esta forma dar energía al teclado iluminado que muestra el texto cifrado, por otro lado, el reflector es el responsable de que la información pueda ser cifrada y descifrada con la misma llave, de tal forma que se comporta como un cifrado simétrico.
CONCLUSIONES
Todos los elementos que conforman la máquina ENIGMA fueron implementados por medio del software
Labview (rotores, reflector, panel de conexiones, etc.) logrando la misma función simétrica de cifrado que
la máquina original, en la Figura 2 se muestra una imagen del panel frontal (interfaz de usuario).
Figura 2. Implementación en Labview de la Máquina ENIGMA.
REFERENCIAS:
[1] Christof Paar; Jan Pelzl (2009). Understanding Cryptography, Springer.
[2] David H Hamer (1997). Enigma: Actions involves in the ‘double stepping’ of the middle rotor.
Cryptologia 21(1):47-50.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 13
ESTRATEGIA DE MANEJO DE ENERGÍA BASADA EN REGLAS DIFUSAS Y SU APLICACIÓN A VEHÍCULOS ELÉCTRICOS.
Marcial Lemus I, Rodríguez Licea M A, Pérez Pinal F & Soriano Sánchez A.
Laboratorio de Innovación en Electrónica Aplicada, México. Tecnológico Nacional de México, Instituto Tecnológico de Celaya
RESUMEN:
Debido a la creciente demanda de vehículos que funcionan con energías alternativas, preferentemente al uso de combustibles fósiles, el manejo o gestión de la energía en un vehículo eléctrico equipado para su propulsión con un banco de baterías, paneles solares, ultracapacitores, celdas de combustible más cualquier otra tecnología que aporte energía para su funcionamiento, es un tema de relevancia. Este trabajo presenta una alternativa difusa que responde preguntas como ¿qué fuente de energía va a aportar en cada momento?, ¿cuánta energía aportará?, ¿se podrá incrementar el tiempo de autonomía del vehículo? para un vehículo con las fuentes de energía mencionadas. PALABRAS CLAVE: Control difuso, estrategia de manejo de energía, vehículo eléctrico.
EL VEHÍCULO ELÉCTRICO COMO UNA MICRORED
El concepto de microred se asume como un conjunto de cargas y fuentes, que operan como un sistema
controlable sencillo que provee energía a una red local.
Figura 1. Microgrid del vehículo de prueba experimental.
En la Figura 1, se muestra una configuración básica de microred que suministrará la energía requerida de
nuestro vehículo eléctrico experimental. Esta microred cuenta con fuentes de energía para la propulsión
como la celda de combustible y los paneles solares, así como sistemas de almacenamiento de energía
como los ultracapacitores y las baterías. Todos estos elementos deben trabajar en armonía para alimentar
un motor eléctrico. Tanto las fuentes como el sistema de almacenamiento de energía deben ser capaces
de suministrar al bus de CD, la potencia demandada por el motor eléctrico. Junto a cada dispositivo se
encuentra un convertidor CD/CD que puede ser unidireccional o bidireccional; esto es debido a que algunos
elementos pueden funcionar únicamente como fuentes suministradoras y otros elementos pueden operar
además como sistemas de almacenamiento de energía.
ESTRATEGIA DE MANEJO DE ENERGÍA DIFUSA
Debido a la sencillez de operación de los métodos difusos, así como su tolerancia a mediciones imprecisas,
variaciones en los componentes, adaptabilidad y facilidad de sintonización, se han adoptado para la
Estrategia de Manejo de Energía (EME) en este trabajo. Existen tres pasos fundamentales para diseñar
una EME basada en reglas difusas. Primero la fuzzificación, posteriormente el mecanismo de inferencia
basado en reglas difusas y finalmente la defuzzificación. Este proceso de diseño se ilustra en la Figura 2.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 14
Figura 2. Estrategia basada en reglas difusas.
La fuzzificación se refiere a transformar nuestras señales de entrada a variables difusas, esto se logra
mediante funciones de membresía (triángulos y trapecios en la Figura 2), a la cual se le da una ponderación
de pertenencia para cada valor de entrada. Posteriormente el mecanismo de inferencia, es el que hace la
relación entre las entradas y la salida, mediante un conjunto de reglas que fueron previamente diseñadas
en base a la experiencia y al conocimiento heurístico del sistema. Finalmente, la defuzzificación se refiere
al hecho de transformar una variable difusa a una digital que pueda ser transmitida a cada controlador
electrónico de cada dispositivo.
CONCLUSIONES
Hoy en día hay una gran cantidad de herramientas para elaborar una EME. En este trabajo se presenta una alternativa implementable de forma sencilla a pesar de la gran cantidad de dispositivos involucrados en un vehículo eléctrico con múltiples fuentes de energía.
REFERENCIAS:
[1] Wenhao Z; Mian L; He Y; Chengbin M (2014). An Adaptive Fuzzy Logic Based Energy Management
Strategy for Electric Vehicles. IEEE 978-1-4799-2399-1/14: 1778-1783.
[2] Farzard Rajaei S (2007). Control Strategies for Hybrid Electric Vehicles: Evolution, Classification,
Comparison, and Future Trends. IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, VOL.
56, NO. 5, SEPTEMBER 2007. 2393-2404.
[3] Lasseter R H (2002). MicroGrids. IEEE 0-7803-7322-7/02: 305-308
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 15
DISEÑO Y SIMULACION DE UN CONVERTIDOR BIDIRECCIONAL PARALELO
Gaona-Cárdenas LFa, Rodríguez-Licea MAa, Pérez-Pinal Franciscoa & Soriano-Sánchez Aa.
aTecnológico Nacional de México en Celaya, ITC, Guanajuato, México.
[email protected] RESUMEN
En este artículo se presenta el diseño y simulación de un convertidor bidireccional paralelo con PWM ajustable, el cual será utilizado en una aplicación motriz con múltiples fuentes de energía. Utilizando el DSPIC33EV256G102 se activan los MOSFET a alta frecuencia con un ciclo de trabajo ajustable para controlar el nivel de voltaje y la dirección de la corriente de cada etapa. El mismo microcontrolador puede ser utilizado para realizar labores de control en lazo cerrado en cada etapa, en tiempo real y a un bajo costo de implementación.
PALABRAS CLAVE: Convertidor bidireccional, vehículo eléctrico, vehículo híbrido.
DISEÑO DEL CONVERTIDOR
Un convertidor bidireccional tiene la capacidad de cambiar la dirección de la corriente, de la entrada a la
salida y viceversa. La mayoría de las topologías de convertidores CD – CD existentes, ya sea con o sin
aislamiento galvánico, pueden ser utilizadas como convertidores bidireccionales substituyendo los diodos
rectificadores por conmutadores MOSFET que permitirán el flujo de la corriente en ambas direcciones [1].
Figura 1: Convertidor bidireccional paralelo.
En la figura 1 se muestra un convertidor con múltiples etapas bidireccionales conectadas en paralelo a un
Bus de CD, con diferentes dispositivos conectados en cada una de ellas; por ejemplo una batería
recargable o un panel solar. Cada etapa del convertidor, consiste de un convertidor Boost en una dirección
y un convertidor Buck en la otra. Analizando el circuito mediando nodos y mallas obtenemos las siguientes
ecuaciones:
𝐿𝑑𝑖
𝑑𝑡= −(1 − 𝑢)𝑣 + 𝐸
𝐶𝑑𝑣
𝑑𝑡= (1 − 𝑢)𝑖 −
𝑣
𝑅 (1)
Estas ecuaciones describen la dinámica en modo Boost del convertidor bidireccional, mientras las
ecuaciones (2) describen el modo Buck.
𝐿𝑑𝑖
𝑑𝑡= −𝑣 + 𝑢𝐸
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 16
𝐶𝑑𝑣
𝑑𝑡= 𝑖 −
𝑣
𝑅 (2)
Para obtener los valores de los elementos en el convertidor bidireccional con las ecuaciones 1 y 2 se utiliza
algebra y para el diseño específico de la etapa boost del convertidor se obtiene que L= 40 mH, C=100 uF,
Vin= 12 V con una frecuencia de 100 KHz y un ciclo de trabajo del 50%. De manera similar se obtienen los
valores de los componentes restantes.
ACTIVACIÓN DE LAS ETAPAS
Para activar cada etapa del convertidor bidireccional, se utiliza el módulo generador PWM a una frecuencia
de 100 Khz con un ciclo de trabajo de 50 % con la finalidad de verificar su funcionamiento. En esta prueba,
se efectúa un cambio de dirección al vuelo (sin interrupción o retraso). Para lograr el cambio de dirección,
la señal de PWM se conmuta entre pines diferentes del DSP utilizando interrupciones.
RESULTADOS
Al simular el convertidor con las señales de activación, obtenemos el comportamiento de corriente que se
muestran en la Figura 2.
Figura 2: Comportamiento dinámico en el inductor.
En la Figura 2a se puede apreciar el comportamiento dinámico de la corriente en el inductor, se puede observar que la corriente primeramente aumenta y es positiva ya que está activado el modo boost del convertidor bidireccional, y en la figura 2b se puede observar que la corriente desciende hasta ser negativa, esto quiere decir que ahora se activa el modo Buck.
REFERENCIAS:
[1] Luis, A (2004). Estudio y análisis de soluciones Topológicas de convertidores CC-CC
bidireccionales para su aplicación en vehículos híbridos. Reimpresión 2004. Editorial McGraw.Hill,
México. 722 p.
(a
(b
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 17
DISEÑO CIRCUITAL SIMPLE DE DISPOSITIVO CORRECTOR DEL FACTOR DE POTENCIA
Ruíz-Martínez OFa, Ramirez-Vazquez JCa*, Zuñiga-Ramos CAa, Castillo-Del Angel ERa, Rivera-Garcia GEa
aInstituto Tecnológico Superior de Pánuco, Veracruz, México. [email protected]
RESUMEN:
El control del Factor de Potencia (F.P.) en aplicaciones de tipo industrial es un requerimiento dado por estándares de CFE y así evitar multas. Un bajo factor de potencia ocasiona una mayor demanda de corriente y provoca un desbalance en la red de suministro. En este artículo se propone el diseño de un corrector automático del F.P. realizado con simples circuitos analógicos y digitales evitando el uso de dispositivos programados. Las ventajas que presenta son las siguientes: es efectivo para un amplio rango de potencia, corrige el F.P. aunque se presenten pequeñas variaciones, su lógica de operación es sencilla. PALABRAS CLAVE: Factor de potencia, diseño de circuitos, electrónica de potencia.
INTRODUCCIÓN
El valor del F.P. viene determinado por el tipo de cargas conectadas en una instalación y expresa la relación entre la potencia activa (𝑃) y la potencia aparente (𝑆). El F.P. toma valores entre 0 y 1 (𝑐𝑜𝑠(𝜑)). Donde 𝜑 expresa el desfasamiento de ángulo entre voltaje y corriente. Si existen cargas inductivas o capacitivas se presenta la denominada potencia reactiva (𝑄). La relación entre las diversas potencias se da por el denominado triángulo de potencia y son de la siguiente manera: 𝑃 = 𝑉𝐼𝑐𝑜𝑠(𝛿), 𝑄 = 𝑉𝐼𝑠𝑒𝑛(𝛿), |𝑆| =
√𝑃2 + 𝑄2 y 𝑐𝑜𝑠(𝛿) =𝑃
𝑆. Generalmente para corregir el F.P. se conectan capacitores en paralelo con la
carga. Existen diferentes maneras de corregir el F.P. [1], [2] pero algunos presentan cierta complejidad para determinar su capacidad de acción [3]. La presente propuesta se basa en el diseño de un corrector del F.P. mediante capacitores conmutados. Estos ya han sido previamente reportados en la literatura pero presentan como complejidad el utilizar alguna interfaz de programación y requerir aislar de forma adecuada las señales proporcionadas por los sensores [4]. DESARROLLO Y RESULTADOS EXPERIMENTALES
La figura 1 a) y b) muestran el circuito completo diseñado y las señales propias de funcionamiento.
Inicialmente se sensan las señales de corriente y voltaje de la red, esta señal es acondicionada por medio
de amplificadores y convertida a una señal cuadrada por medio de comparadores. La comparación entre
estas señales en una compuerta EXOR establece una señal digital de duración igual al desfasamiento (𝛿).
En forma paralela a este procedimiento, se obtiene el valor pico de voltaje y corriente por medio de la
identidad 𝑠𝑒𝑛2 + 𝑐𝑜𝑠2 = 1 (Fig. 1 (d) realizado con el circuito AD633). La manipulación de estas señales
produce un valor 𝑄 que es proporcionado a un ADC0804. Este convierte este valor a uno digital de 8 bits
que activa un conjunto de FLIP-FLOPS. Estos activan la combinación ideal para conectar los capacitores
con la carga. Observe que si la carga varia, la señal sin (𝛿) y su comparación con la señal RAMPA
reestablecerá los FLIP-FLOPS y volverá a calcular la combinación ideal de capacitores para corregir el F.P.
La figura 1(c) muestra como es corregido el F.P. a un valor ideal.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 18
Figura 1. Señales y aspecto circuital del compensador automático de F.P.
CONCLUSIONES
Note por la Figura 1 (e) que el presente circuito puede ser visto como algo modular donde solo se necesitan las señales de sensores y establecer los valores de ganancias adecuadas a través de resistencias así como también un capacitor que haga la rampa lineal. Los resultados obtenidos han sido satisfactorios. Aunque los resultados mostrados son de simulación (Saber Sketch) se utilizaron los circuitos comerciales que serán requeridos para la implementación experimental. REFERENCIAS:
[1] Dixon J; Moran L; Rodriguez J; Domke R (2005). Reactive power compensating technologies:
State of Art Review. Proceedings of the IEEE. Vol. 93, No. 12: 2144-2164.
[2] Pundir A; Yadab GD (2016). Comparison of Different types of Compensating Devices in Power
System. International Research Journal of Engineering and Technology (IRJET). Vol. 3, No. 11: 420-426.
[3] Ruhul A; Rajib BR (2014). Determination of Volume of Capacitor Bank for Static VAR Compensator.
International Journal of Electrical and Computer Engineering. Vol. 4, No. 4: 512-519.
[4] Bilal M; Owais M (2016). Automatic Power Correction Unit. International Conference in
Computing, Electronic and Electrical Engineering (ICE). 283-288
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 19
COMPARACIÓN DE CONTROLADORES AVANZADOS APLICADOS EN MOTORES DE INDUCCIÓN
Ortega-García LE*, Pérez-Pinal FJ, Rodríguez-Licea MA, Soriano-Sánchez AG
Laboratorio de Innovación en Electrónica Aplicada, Instituto Tecnológico de Celaya, Guanajuato, México.
RESUMEN:
Este trabajo de investigación presenta una comparación numérica entre los controladores clásicos y controladores avanzados. Se realiza un análisis de desempeño entre los controladores clásicos como lo son: el control de flujo orientado (FOC) y control directo de par (DTC). Así como, algunos controladores avanzados, como control de lógica difusa (FLC) y modelo de control predictivo (MPC). Tales se implementaron en el controlador clásico más factible que pueda presentar mejoras significativas en las magnitudes del flujo y par.
PALABRAS CLAVE: Motor de inducción, control con lógica difusa, modelo de control predictivo.
INTRODUCCIÓN
A pesar de tener más de un siglo de invención, los motores de inducción, son los más utilizados en la
industria debido a su simple construcción, confiabilidad, robustez y bajo costo. Algunos motores de
inducción (MI) no cuentan con un control apto, esto representa una deficiencia en la operación del mismo.
Es por ello, que se han implementado técnicas de control, entre los más importantes, destacan el control
de campo orientado (FOC) y control directo de par (DTC inglés).
El FOC aventaja al DTC en que tiene una mejor respuesta en el par y flujo, pues los rizos de estos son
menores al DTC, pero la gran desventaja es que hace uso de transformaciones de coordenadas de las
corrientes y el voltaje del estator. El DTC realiza transformación de coordenadas, pero el proceso es
diferente, en este método utiliza una banda de histéresis, que no es más que una acotación del nivel del
valor medido, Por esta misma razón, el DTC presenta fluctuaciones en el flujo y par. Esta comparativa se
muestra en la Tabla I.
Por otra parte, el control de lógica difusa es considerado como un tipo de control inteligente. En ella se
ajusta a la lógica humana que, tiene un rango de expresiones lingüísticas que son meramente abstractas,
es decir, “mucho”, “poco”, “grande”, “pequeño”. Cada expresión lingüística es parte de un universo del
discurso; el universo del discurso comprende todos los valores posibles que puede tomar una variable, por
lo tanto, cada una de las expresiones lingüísticas empleadas se relaciona con un rango de valores dentro
del universo del discurso y que depende de nuestra perspectiva, experiencia y/o marco de referencia.
En el DTC convencional se sustituyen las bandas de histéresis y la tabla de búsqueda de selección por un
controlador difuso que permite desarrollarlo de manera intuitiva y detallar con más precisión los estados
del par, flujo y la posición del flujo, dando como resultado una respuesta mejorada de par y flujo.
El MPC tiene como característica inherente que es un método discreto, iterativo y tiene como parámetros:
el modelo del sistema correctamente definido, variables de entrada y salida, referencia de las variables a
controlar, ventana de horizonte que es el rango de las muestras futuras; restricciones que permiten acotar
los valores de variables que no sobrepasen a lo nominal y, por último, la función objetivo que a partir de las
restricciones, estados actuales de variables de entrada y salida se calcula el valor mínimo. Esto significa
que un valor de entrada que minimice la función es la que mejor se ajusta a las condiciones actuales. La
implementación del MPC con el DTC no es necesario la posición del flujo, además que iterativamente en
cada instante elige una solución óptima, mejorando la respuesta del flujo y par.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 20
REFERENCIAS:
[1] Yukai Wang, Yuying Shi, Yang Xu, y Robert D. Lorenz (2015). A Comparative Overview of Indirect
Field Oriented Control (IFOC) and Deadbeat-Direct Torque and Flux Control (DB-DTFC) for AC
Motor Drives. Chinese Journal of Electrical Engineering, vol. 1, no. 1, pp. 9-20.
[2] Abdulrahim Thiab Humod, Mohammad Najm Abdullah, y L. Fatma H. Faris, (Abril 2016). A
Comparative Study between Vector Control and Direct Torque Control of Induction Motor Using
Optimal Controller. », International Journal of Scientific & Engineering Research, vol. 7, no. 4, pp.
1362-1371.
[3] Andrej M. Trzynadlowski (2001) Control of Induction Motors. Chapter 7-8.Field Orientation & Direct
Torque and Flux Control Volume 1. 1st. edition. Academic Press. ISBN: 0-12-701510-8. London &
San Diego. pp. 119-158.
[4] Margarita Norambuena, Jose Rodriguez, Zhenbin Zhang, Fengxiang Wang, Cristian Garcia, Ralph
Kennel (Enero 2019). A Very Simple Stategy for High-Quality Performance of AC Machines Using
Model Predictive Control. IEEE Transactions on Power Electronics, vol. 34, No. 1
[5] P.Sweety Jose, Jovitha Jerome & S.Sathya Bama (Julio 2011). Performance Enhancemente of
Direct Torque Control of Induction Motor Using Fuzzy Logic. ICTACT Journal on Soft Computing:
Special Issue on Fuzzy in Industrial and Process Automatation. vol. 2, No. 1.
Tabla I. Comparativa entre los controladores FOC y DTC.
Parámetros FOC DTC Reguladores Tres controladores de
corriente PI Dos reguladores de histéresis
Variables controladas Par y flujo del rotor Par y flujo del estator
Control de par y flujo Mediante las corrientes del estator
Directamente
Dinámica de flujo Lenta Alta
Rizo de par Baja Alta
Tiempo de respuesta de par Buena Muy buena
Complejidad de implementación Alta Baja
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 21
MODELADO DE SISTEMAS CON DERIVADAS DE ORDEN NO ENTERO.
Gilardi-Velázquez H.E.a*, Campos-Cantón E.b
a Facultad de ciencias UASLP, San Luis Potosí, México. b Instituto Potosino de investigación científica y tecnológica, San Luis Potosí, México.
RESUMEN:
La idea de una derivada de orden fraccional es tan vieja como la teoría del cálculo. Muchos investigadores han tratado de dar una definición para una derivada de orden fraccional, sin embargo, a pesar de que se tienen más de trescientos años de estudio está abierto el encontrar interpretaciones físicas y geométricas de estas definiciones. En este trabajo se presenta la utilidad de las derivadas fraccionarias para compensar incertidumbres en el modelado del movimiento Browniano.
PALABRAS CLAVE: Modelado, derivadas de orden no entero, movimiento Browniano.
INTRODUCIÓN
La descripción matemática de un sistema de fenómenos se llama modelo matemático. Puesto que con frecuencia las hipótesis acerca de un sistema implican una razón de cambio de una o más de las variables, el enunciado matemático de todas esas hipótesis puede ser una o más ecuaciones que contengan derivadas. En otras palabras, el modelo matemático puede ser una ecuación diferencial o un sistema de ecuaciones diferenciales. A pesar de la complejidad que pueda tener un sistema, en muchas ocasiones, se puede descomponer en sus partes más simples y ser analizado de esta manera; sin embargo, en algunos de estos casos existen limitaciones que no nos permiten predecir su comportamiento ni construir un sistema dinámico determinista que lo represente. Un ejemplo de un sistema, característico por su complejidad, que ha sido ampliamente estudiado con teoría de probabilidad, a pesar de conocerse su naturaleza, es el movimiento Browniano.
MOVIMIENTO BROWNIANO
Se conoce como el movimiento Browniano como el fenómeno descrito por el desplazamiento irregular que
presentan algunas partículas al estar suspendidas en un fluido [1]. P. Langevin propuso un método para
resolver el problema, usar ecuaciones diferenciales estocásticas; con ello obtuvo una aproximación a partir
de la segunda ley de Newton. El modelo propuesto por Langevin [2] está basado en una ecuación
diferencial de segundo orden con un término estocástico el cual representa la naturaleza aleatoria del
movimiento:
𝑚𝑑2𝑥
𝑑𝑡2= −𝛾�� + 𝐴𝑓(𝑡). (1)
Para su modelo Langevin considera dos fuerzas que actúan sobre la partícula. La primera relacionada a la
resistencia viscosa. La segunda una fuerza estocástica relacionada a la irregularidad de los impactos con
las moléculas de su alrededor, a la que él llama fuerza complementaria. Huerta-Cuellar y colaboradores [3]
proponen un modelo determinista para la generación de movimiento Browniano, a partir del modelo
propuesto por Langevin. Agregando un grado de libertad al sistema reemplazaron el proceso estocástico,
relacionado a la aceleración fluctuante, por una ecuación diferencial de tercer orden. Esta nueva variable
produce una dinámica de movimiento determinista; que está relacionada a los cambios de velocidad y
aceleración ocasionados por la fricción y las colisiones con otras partículas del medio. Con este modelo
Huerta-Cuellar y colaboradores logran aproximarse a una distribución de probabilidad “tipo Gaussiana” y
un desplazamiento cuadrado promedio lineal. El movimiento Browniano es caracterizado por una
distribución Gaussiana para el desplazamiento promedio, en este trabajo se consideraron derivadas de
orden fraccionario para compensar las incertidumbres asociadas al modelo propuesto por Huerta-Cuellar
obteniendo los siguientes resultados [4]:
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 22
𝑥����
===
𝑦,−𝛾𝑦 + 𝑧,
𝛼1𝑥 − 𝛼2𝑦 − 𝛼3𝑧 + 𝛼4, (2)
Figura 1: Desplazamiento de una partícula Browniana en una dimensión y distribución de probabilidad para el desplazamiento promedio de la partícula.
Si bien aún no se cuenta con una interpretación física o geométrica de una derivada de orden fraccionario,
hemos visto su utilidad para compensar incertidumbres en modelos de sistemas complejos, en los cuales
se logran obtener mejores aproximaciones al comportamiento real de los sistemas.
REFERENCIAS:
[1] Robert Brown, (1828). A brief Account of Microscopical Observations made in the Months of June,
July, and August, 1827, on the Particles contained in the Pollen of Plants; and on the general
Existence of active Molecules in Organic and Inorganic Bodies, Philosophical Magazine N. S. 4,
161-173.
[2] Uhlenbeck, G. E., & Ornstein, L. S. (1930). On the theory of the Brownian motion. Physical review,
36(5), 823.
[3] Huerta-Cuellar, G., Jiménez-López, E., Campos-Cantón, E., & Pisarchik, A. N. (2014). An approach
to generate deterministic Brownian motion. Communications in Nonlinear Science and Numerical
Simulation.
[4] H. E. Gilardi-Velázquez and E. Campos-Cantón. (2018). Nonclassical point of view of the Brownian motion generation via fractional deterministic model. International Journal of Modern Physics C Vol. 29, No. 3 1850020.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 23
CLASIFICADOR AUTOMÁTICO DE IMÁGENES BASADO EN REDES NEURONALES DIFERENCIALES MULTICAPA
Llorente-Vidrio D.a,*, Ballesteros-Escamilla M.b, Salgado, I.a y Chairez I.c aCentro de Innovación y Desarrollo Tecnológico en Cómputo, Instituto Politécnico Nacional
bCentro de Investigación y Estudios avanzados del Instituto Politécnico Nacional cUnidad Profesional Interdisciplinaria de Biotecnología, Instituto Politécnico Nacional
Autor de correspondencia: *[email protected]
RESUMEN: Las redes neuronales diferenciales (RND) multicapa se aplican comúnmente en la identificación y estimación no paramétrica de sistemas dinámicos no lineales. Estudios recientes muestran que las RND de una capa también permiten resolver la tarea de clasificación de patrones de señales variantes en tiempo. Este trabajo describe la aplicación de las RND multicapa en la clasificación de patrones en imágenes. Se define una función variante en tiempo objetivo y se hace un preprocesamiento de la imagen para extraer sus características principales. El entrenamiento, basado en la idea de estabilidad de Lyapunov, relaciona estas características con la función objetivo que corresponde al criterio de clasificación. Los resultados numéricos muestran la clasificación de la base de datos del Instituto Nacional Modificado de Estándares y Tecnología (MNIST, por sus siglas en inglés) con un porcentaje de aciertos del 90%, el cual es competitivo con los mejores resultados reportados en estudios similares. PALABRAS CLAVE: Redes neuronales diferenciales; Clasificación de patrones, Tratamiento de imágenes, Redes multicapa. INTRODUCCIÓN.
Las redes neuronales artificiales (RNA) buscan imitar las actividades tanto de procesamiento autónomo y
distribuido, como de aprendizaje de una red neuronal biológica. Las RNA pueden ser clasificadas en redes
estáticas y redes dinámicas. Las redes estáticas tienen la característica de que su salida es función de su
entrada, a diferencia de las redes dinámicas, cuya salida es función de la entrada y cuentan con una
retroalimentación de sus estados, lo que les brinda capacidad de memoria y robustez. Las RND actualizan
sus pesos a partir de una serie de ecuaciones diferenciales matriciales obtenidas a partir del segundo
método de estabilidad de Lyapunov [1]. La aplicación de un clasificador para objetos discretos, pero con
naturaleza continua con un horizonte de tiempo finito, establece una clase de sistema hibrido que aparece
como una contribución técnica al estado del arte.
ESTRUCTURA DEL CLASIFICADOR.
La estructura de una RND de dos capas se representa por la siguiente ecuación diferencial matricial
�� = 𝐴𝑥 + 𝑊1,𝑡𝜎(𝑉1,𝑡𝑥) + 𝑊2,𝑡ø(𝑉2,𝑡𝑥)𝑢𝑡. (1)
Donde, x representa la función objetivo de clase; A es una matriz Hurtwitz de dimensiones apropiadas; u
son los patrones a clasificar; W1,t, W2,t, V1,t, V2,t, son los pesos a ajustar en la red; 𝜎(⋅), ø(⋅) son las funciones
de activación. Las leyes de ajuste de la red por motivos de espacio no se integran en este documento, pero
pueden ser consultadas en [1]. Nótese que estas leyes de ajuste de pesos se pueden caracterizar a partir
del uso de métodos formales de estabilidad para sistemas dinámicos, en comparación con las formas
estáticas basadas en métodos de optimización.
FUNCIONAMIENTO DEL CLASIFICADOR.
El algoritmo de clasificación de patrones en imágenes se divide en dos etapas: la de entrenamiento y la de
validación. En la etapa de entrenamiento se diseña una RND para cada clase, que establece un clasificador
binario. La función objetivo que diferencia cada clase se propone como una composición de señales
sigmoidales ( 𝛾𝑐𝑛=
𝑎
1+𝑒−𝑐𝑥 − 𝑑). Las leyes de aprendizaje de la red asocian los patrones a analizar de las
imágenes con las funciones objetivo a partir de la señal de error (𝑒 = �� − 𝑥 ). La etapa de entrenamiento
finaliza toda vez que se han encontrado el conjunto de pesos ideales W1,t , W2,t , V1,t , V2,t para cada clase,
los cuales constituyen la salida de dicha etapa. El proceso de validación consiste en fijar los pesos
obtenidos del proceso de entrenamiento y hacer pasar una un conjunto de patrones prueba. La clase a la
cual pertenece el patrón se obtendrá a partir de la siguiente función:
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 24
𝑐 = min {𝑒1, 𝑒2, … , 𝑒𝑛}. (2)
Es decir, el error mínimo que produce el patrón de prueba con la función objetivo en cada clase.
RESULTADOS.
La base de datos del MNIST conta de una serie de imágenes caligráficas de los números del 0 al 9. Para
cada clase se tienen 1000 imágenes. El preprocesamiento de las imágenes consistió en la obtención del
perímetro y del área de cada patrón en su imagen. Estos dos valores constituyen los patrones a evaluar en
la red. En este trabajo se clasificaron tres de las diez clases disponibles. Las funciones objetivo fueron
seleccionadas como:
𝛾𝐶1(𝑡) =3.8
1 + 𝑒−1.3𝑥+8+
3.8
1 + 𝑒−1.3𝑥+18 (3)
𝛾𝐶2(𝑡) =5
1 + 𝑒−0.3𝑥+6 (4)
𝛾𝐶3(𝑡) =4.5
1 + 𝑒−1.7𝑥+8 (5)
La figura 1 muestra los resultados obtenidos por el clasificador. El ajuste de los estados de las diferentes redes ��𝑛 con las funciones objetivo se aprecia en la Figura 1a. Las oscilaciones en los primeros instantes de tiempo son producto del proceso de aprendizaje. La Figura 1b muestra la variación de los pesos para dos clases, las imágenes que describen el número de cero y las imágenes que describen el número uno. La Figura 1c muestra la fase de validación para dos patrones en particular pertenecientes a la clase dos y a la clase tres. Se nota como el patrón perteneciente a la clase dos se ajusta mejor a la función objetivo. La Figura 1d se muestra el valor absoluto para un patrón de la clase dos y un patrón de la clase tres. Se observa como el área bajo la curva del error producido por un patrón de la clase dos, evaluado en la función objetivo correcta (línea continua azul) es menor que el evaluado de una clase aleatoria (línea continua roja). Se obtuvo un porcentaje de aciertos del 90 % utilizando el método de leave one-out [2].
Figura 1. Proceso de entrenamiento y validación del clasificador por RND de dos capaz.
CONCLUSIONES. Se propuso un nuevo algoritmo para la clasificación de patrones a partir de redes neuronales diferenciales de dos capaz. Para el ejemplo mostrado en este artículo se propusieron dos capaz de 5 neuronas, las cuales simplifican el procesamiento en comparación con redes neuronales convolucionales cuyo número de capaz internas y neuronas se ve incrementado. REFERENCIAS: [1] Differential neural networks for robust nonlinear control. Alexander S. Poznyak, Edgar N. Sánchez
y Wen Yu
[2] Pattern recognition for electroencephalographic signals based on continuous neural networks. M.
Alfaro-Ponce, A. Arguelles, I. Chairez
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 25
DISEÑO DE UN EXOESQUELETO ROBÓTICO BÍPEDO MÓVIL CON PROPORCIONES ANTROPOMÉTRICAS PARA NIÑOS MEXICANOS
Pérez-San Lázaro R.a*, Salgado-Ramos I.b, Chairez-Oria I.a aUnidad Profesional Interdisciplinaria de Biotecnología, Institutito Politécnico Nacional
bCentro de Investigación y Desarrollo Tecnológico en Cómputo, Instituto Politécnico Nacional [email protected]
RESUMEN: El presente trabajo describe el diseño y control de un exoesqueleto robótico bípedo autónomo desarrollado en un ambiente virtual. El exoesqueleto fue diseñado con proporciones antropométricas de niños mexicanos de entre 7 y 8 años. El diseño se realizó en un software de diseño asistido por computadora a partir de perfiles de aluminio y actuadores lineales. El exoesqueleto propuesto cuenta con un sistema de locomoción tipo oruga para permitir movimientos autónomos en ambientes estructurados. Las trayectorias del robot bípedo fueron obtenidas a partir de un análisis biomecánico del patrón de caminata en pacientes sanos. Simulaciones numéricas muestran el seguimiento de trayectorias del robot a partir de un control de tipo proporcional integral no lineal basado en la aplicación del algoritmo Super-Twisting, el cual permitió hacer el seguimiento de estados de referencia con presencia limitada de sobretiros en las etapas transitorias. PALABRAS CLAVE: Exoesqueleto robótico, Locomoción tipo oruga, Control proporcional integral no lineal, Seguimiento de trayectorias. INTRODUCCIÓN
La Organización Mundial de la Salud describe las discapacidades como un término que resulta de la
interacción entre factores biológicos, sociales, ambientales y personales [1]. Durante la niñez se pueden
realizar intervenciones que ayuden a mejorar de manera significativa la calidad de vida de las personas
con discapacidades [2]. De acuerdo con datos del Instituto Nacional de Estadística y Geografía (INEGI), en
México, el 64.1% de personas con discapacidad tienen problemas para caminar, subir o bajar usando sus
piernas [3]. Actualmente, existen alternativas para tratar estas discapacidades, entre las que se encuentran
las órtesis activas (OA). Una OA permite modificar las características estructurales y funcionales de los
sistemas neuromuscular y esquelético [4] a partir de la reproducción de movimientos controlados por
sistemas mecánicos. Una de las OA más extendidas y con mayor efecto sobre la salud es el exoesqueleto
de miembros inferiores.
DISEÑO E INSTRUMENTACIÓN
Para la propuesta de las dimensiones del exoesqueleto se tomaron medidas antropométricas de la población mexicana reportados por la Universidad de Guadalajara [5]. El exoesqueleto está compuesto por perfiles de aluminio y cuenta con seis grados de libertad controlados por actuadores lineales. Está recubierto por piezas de ácido poliláctico (PLA) generadas a través de impresión 3D. El exoesqueleto consta de un sistema de tracción de tipo oruga que le permite un movimiento autónomo proporcional a la velocidad del ciclo de caminata. El método de movimiento conjunto permite el desplazamiento libre del exoesqueleto, mientras se lleva a cabo el proceso de movilización de las diferentes articulaciones de los miembros inferiores, a través de la aplicación de un control automático distribuido. La Figura 1 muestra el modelo generado en un software de diseño asistido por computadora (Solidworks) para su simulación y evaluación.
CONTROLADOR AUTOMÁTICO DE SEGUIMIENTO DE TRAYECTORIA
Las trayectorias para cada grado de libertad se obtuvieron a través de un análisis biomecánico para reproducir el ciclo de marcha. Se consideró un control robusto para forzar el seguimiento de trayectoria de cada grado de libertad a las trayectorias deseadas basado en la teoría de modos deslizantes. El control es una variación del algoritmo de Super-Twisting [6] definido por la siguiente expresión:
Figura 1. Modelo del prototipo
generado en Solidworks
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 26
𝑢(𝑡) = −𝑘1𝜙1(𝑠) − 𝑘2 ∫ 𝜙2(𝑠(𝜏)
𝑡
0
)𝑑𝜏 (1)
𝜙1(𝑠) = |𝑠|12𝑠𝑖𝑔𝑛(𝑠) + 𝑘3|𝑠|
32𝑠𝑖𝑔𝑛(𝑠), 𝑘3 > 0, (2)
𝜙2(𝑠) =1
2 𝑠𝑖𝑔𝑛(𝑠) + 2𝑘3𝑠 + 𝑘3
2|𝑠|2𝑠𝑖𝑔𝑛(𝑠), 𝑠 = 𝑐𝑥1 + 𝑥2 (3)
En el algoritmo anterior, 𝑠 es la superficie de deslizamiento, 𝑥1, 𝑥2 son la posición y velocidad de cada
junta y 𝑐 es una constante positiva. RESULTADOS La figura 2 muestra los resultados obtenidos en dos de los seis grados de libertad del sistema. La línea continua azul constituye la señal de referencia y la señal simulada del sistema. Nótese que el seguimiento de trayectorias obtenido por la aplicación de un algoritmo de control distribuido del tipo Super-Twisting logra, al menos teóricamente, el rechazo de perturbaciones acopladas a la dinámica de la superficie definida en términos de los errores de seguimiento y sus derivadas. CONCLUSIONES. Se realizó el diseño de un prototipo de exoesqueleto robótico controlado por algoritmos de modos deslizantes. Las simulaciones del control muestran un correcto seguimiento de trayectorias, evaluado en términos de los errores medios cuadráticos de los errores de seguimiento de trayectorias. REFERENCIAS: [1] Asanuma K, Definition of the Terms ‘Medical Device’ and ‘In Vitro Diagnostic (IVD) Medical
Device’. GHTF/SG1/N071:2012: 5-6. [2] Aslam A., Mills C., Estado Mundial de la Infancia, Niñas y Niños con discapacidad (2013),
UNICEF, ISBN: 978-92-806-4658-0
[3] INEGI, La discapacidad en México (2014), VIII 358 p. 28-30 [4] Organización Mundial de la Salud. (2017). Normas de ortoprotésica de la OMS. Organización
Mundial de la Salud. ISBN 978-92-4-351248-8 7-8 [5] Ávila R., Prado R., González E. Dimensiones antropométricas de la población latinoamericana:
México, Cuba, Colombia (2007), ISBN 978-970-27-1193-3 51-58. [6] Cruz-Zavala E., Moreno A., J., Fridman, L., Adaptive gain Super-Twisting Algorithm for systems
with growing Perturbations, Proceedings of the 18th World Congress on Automatic control.
Figura 2. Gráficas correspondientes al seguimiento de trayectorias
en la articulación de la cadera y de la rodilla, respectivamente.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 27
TECNICAS DE CONTROL PARA CONVERTIDORES CD-CD
Juárez-León F. A.*, Pérez-Pinal F. J.
Laboratorio de Innovación en Electrónica Aplicada (LIEA), Instituto Tecnológico de Celaya, Guanajuato, México,
RESUMEN:
En este trabajo se presenta de forma resumida diversas técnicas de control empleadas en convertidores CD-CD. Como se sabe, un convertidor CD-CD convierte un voltaje de entrada continuo a otro de mayor o menor magnitud. Adicionalmente, estos dispositivos deben operar bajo un esquema de control en lazo cerrado que compense: perturbaciones en el voltaje de alimentación, cambios de carga, etc. En la literatura se han reportado numerosas técnicas de control, algunas de ellas son: control clásico, control por histéresis, control por retroalimentación de estados, modos deslizantes, control difuso, entre otras. Cada una de estas técnicas cuenta con una serie de ventajas y desventajas con respecto a las otras.
PALABRAS CLAVE: Convertidor CD-CD, técnicas de control, espacio de estados.
DESCRIPCION DE LAS TECNICAS DE CONTROL:
Como se ha descrito, un convertidor de potencia debe ser capaz de operar bajo un esquema de
control en lazo cerrado, es decir, una estructura en la cual se sensen las variables de voltaje y/o corriente
de interés y, en base a éstas, tomar una acción específica. La primera técnica de control es el control
clásico. El control clásico por lo general se enseña a nivel licenciatura en la carrera de ingeniería
electrónica en dos dominios: el dominio del tiempo y el dominio de la frecuencia. Para emplear el control
clásico en un convertidor CD-CD (o para cualquier convertidor de potencia) es necesario contar con las
funciones de transferencia del convertidor en cuestión. Para determinar dichas funciones de transferencia
uno de los métodos con mayor formalidad matemática es el modelado en espacio de estados [1]. Una vez
que se cuenta con estas expresiones, es posible diseñar un controlador clásico ya sea empleando el lugar
geométrico de las raíces (LGR) o mediante diagramas de Bode (dominio de la frecuencia). En el ámbito
de la electrónica de potencia se prefiere el uso de los diagramas de Bode debido a que proporcionan mayor
información acera del comportamiento del convertidor, además de mostrar claramente dos parámetros de
estabilidad: el margen de ganancia y el margen de fase [2]. De tal forma, los controladores que se pueden
implementar son: los proporcionales (P), proporcional-integral (PI) y proporcional-integral-derivativo (PID).
Donde el más utilizado es el PI debido a que asegura un error cero en estado estable, es decir, hace que
el convertidor regule adecuadamente hasta alcanzar la referencia de voltaje deseado. Implementar este
tipo de controladores es bastante sencillo (tanto de forma analógica como digital).
Por otro lado, el control por histéresis es una técnica cuya base matemática es bastante simple.
Consiste en establecer dos bandas (conocidas como bandas de histéresis), ya sea de voltaje y/o corriente
y cuyo objetivo es mantener las variables en un rango conocido. Por ejemplo, cuando la corriente en uno
de los inductores de un convertidor cruza una de las bandas de histéresis, el control decide si prender o
apagar la señal de gobierno de cada transistor en el convertidor. La desventaja que presenta esta técnica
es que la frecuencia de conmutación de los transistores es variable y depende de las bandas de histéresis.
Esta variabilidad de frecuencia puede provocar un aumento en las pérdidas por conmutación de los
semiconductores, lo cual no es conveniente para el convertidor [3]. Una ventaja que tiene este tipo de
control es su facilidad de implementación.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 28
Otra técnica de control ampliamente estudiada y aplicada a los convertidores CD-CD es el control
por retroalimentación de estados. Esta técnica de control moderno, consiste en retroalimentar todos los
estados (voltajes en capacitores y corrientes en inductores) del convertidor de potencia, multiplicarlos por
ciertas ganancias y sumarlos entre ellos mismos; esto, con el objetivo de obtener una dinámica deseada
[4]. La base matemática para implementar un control de este tipo requiere tener conocimientos
intermedios-avanzados de álgebra lineal y saber determinar la dinámica de sistemas estables de n-ésimo
orden. En adición, su implementación física es relativamente sencilla.
Finalmente, el control por modos deslizantes es una técnica de control no lineal propuesta desde
la década de los 50s y popularizada por el ingeniero ruso Vadim Utkin [5]. La base matemática para este
tipo de control es compleja y un tanto abstracta a comparación de las anteriores. Para implementar un
controlador por modos deslizantes es necesario obtener una representación en espacio de estados de un
sistema de estructura variable (como lo son los convertidores CD-CD), determinar una superficie
deslizamiento (ley de control) y verificar la estabilidad (condición de alcance) [6,7]. El control por modos
deslizantes, al ser no lineal, tiene la capacidad de: estabilizar sistemas no lineales que no pueden ser
estabilizados por otras técnicas de control, proveer un error en estado estable cercano a cero, reducir el
orden de la planta a controlar, exhibir mejor seguimiento de la referencia y gran robustez ante variaciones
en los parámetros de la planta y ante perturbaciones externas.
[1] S. Ang, “Power-Switching Converters, Second Edition.” p. 18, 2005.
[2] R. Erickson and D. Maksimovic, Fundamentals of power electronics, Second Edi. Springer, 2001.
[3] O. Ruíz, “Control híbrido de rectificadores modulados en ancho de pulso,” Instituto Potosino de Investigación Científica y Tecnológica, A.C., 2017.
[4] J. Ramírez and J. Beristáin, Electrónica de potencia: modelado y control de convertidores cd-cd, 1st ed. Pearson, 2016.
[5] W. Perruquetti and J. Barbot, Sliding Mode Control in Engineering. New York: Marcel Dekker, Inc., 2002.
[6] J. A. Fernando, V. F. Pires, S. Ferreira, and J. Dion, “Advanced control methods for power electronics systems,” Math. Comput. Simul., vol. 63, no. 3–5, pp. 281–295, 2003.
[7] S. Chong and Y. Ming, Sliding Mode Control of Switching Power Converters. CRC Press, 2012.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 29
SISTEMA AUTOMATIZADO DE ROCÍO PIROLÍTICO ULTRASÓNICO PARA LA SÍNTESIS DE PELÍCULAS DELGADAS DE ÓXIDOS METÁLICOS
Cruz-Jiménez G.*, Aguilera-Gomez B.1, Barraza-Madrigal J. A.1, Guzmán Rodríguez I. C.1 Chairez Oria I.2
1Escuela Superior de Ingeniería Química Industrial e Industrias Extractivas - Instituto Politécnico Nacional
2Unidad Profesional Interdisciplinaria de Biotecnología - Instituto Politécnico Nacional
RESUMEN.
Este trabajo reporta el desarrollo de un dispositivo automático que genera una forma controlada del
proceso de rocío pirolítico ultrasónico (RPU) para deposición de óxidos metálicos. El desarrollo del sistema
automatizado incluyó la instrumentación electrónica y el desarrollo del controlador para movilizar el difusor
de tal forma que las películas obtenidas tengan un espesor y tamaño de grano homogéneo. El sistema
comprende el desarrollo de los elementos estructurales, mecánicos y electrónicos que permitieron el
funcionamiento controlado del proceso RPU. El sistema de control permite ajustar la velocidad de rocío, el
tiempo de rocío por ciclos predefinidos y formas de trayectorias de referencia. El uso de una interfaz gráfica
permite al usuario ajustar estos parámetros de forma independiente. El sistema RPU se utilizó para crear
películas delgadas de óxido de cerio con espesores menores a 25 nm. Estas películas pueden ser
utilizadas en procesos de descontaminación de aguas residuales a través del proceso de ozonación
catalítica.
PALABRAS CLAVES: Rocío pirolítico ultrasónico, deposición de óxidos metálicos, Películas delgadas,
Automatización, Interfaz de usuario.
INTRODUCCIÓN.
La contaminación del agua es un problema que se ha agravado con el tiempo, dada la presencia de
compuestos orgánicos utilizados en la industria química, ocasionando daños al ambiente y a los mantos
acuíferos. Debido a la toxicidad de estas moléculas, se ha enfatizado la búsqueda de procesos que
permitan su degradación. El tratamiento de agua con ozonación catalítica es un proceso eficiente en la
mineralización de compuestos recalcitrantes [1-3]. Sin embargo, dicho proceso conlleva altos costos de
producción y recuperación del catalizador, al requerir de un método adicional de separación que no
siempre es eficiente. Una opción es el uso de catalizadores inmovilizados en soportes planos, tubulares,
etc. Una de las formas más empleadas para inmovilizar catalizadores es generar placas planas y delgadas
del mismo catalizador. El uso de películas delgadas utilizadas como catalizadores en un proceso de
degradación por ozonación, es una alternativa recurrente que permite la reutilización del catalizador,
eficientes remociones de contaminantes y ahorro en el uso del material depositado [3]. En este estudio se
propone el desarrollo de un sistema automatizado de RPU el cual permita, mediante el monitoreo y control
de las distintas variables que intervienen en la deposición y formación de la capa depositada [2,4-10], la
obtención de películas delgadas uniformes de óxidos metálicos. Estos compuestos tienen características
y propiedades fisicoquímicas, que le permiten ser utilizados en la evaluación de la degradación de
compuestos orgánicos tóxicos en el agua por el método de ozonación catalítica heterogénea [3].
METODOLOGÍA.
El desarrollo del sistema automatizado de RPU se llevó a cabo en cuatro etapas: a) La primera etapa
consiste en la atomización de la solución precursora, b) La segunda etapa permite la formación de la
suspensión en forma de aerosol, c) La tercera etapa corresponde al sistema de calentamiento y d) La
cuarta etapa permite el movimiento y posicionamiento del difusor (boquilla de rocío). El dispositivo
desarrollado incluyó de las dos secciones relevantes: hardware y de software.
RESULTADOS.
El esquema general del sistema RPU se muestra en la Figura 1 [3,4]. El dispositivo automático desarrollado
para la síntesis de películas delgadas de óxidos metálicos se muestra en la Figura 2.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 30
FIGURA 1 Esquema representativo de un sistema de rocío pirolítico ultrasónico [4]
FIGURA 2 Sistema automático de RPU 1. Nebulizador ultrasónico, 2. Contenedor, 3. Entrada de gas de arrastre, 4. Salida de la solución precursora en forma de aerosol, 5.
Eje de movimiento Z, 6. Difusor, 7. Parrilla de calentamiento con controlador de temperatura, 8. Sistema
de iluminación.
Con base a la evaluación en el funcionamiento del sistema automático de RPU, se demostró cuatro
aspectos fundamentales, relacionados con la homogeneidad de las películas.
I. La capacidad del sistema para reproducir trayectorias específicas desarrolladas por software
aplicas al rocío de la solución precursora, con movimiento suave, fluido y sincronizado en los ejes
XYZ.
II. Una precisión en el posicionamiento del difusor del 99.58 % respecto a distancias establecidas por
software.
III. La uniformidad en el movimiento, con una relación directamente proporcional distancia vs. tiempo,
descrita por el modelo lineal d = 6.6685*t -0.7177 determinado por mínimos cuadrados. Con una
R2 de 0.9969 que indica la representatividad del modelo lineal característico de un movimiento
rectilíneo uniforme.
IV. Repetibilidad del sistema en torno a la realización de trayectorias de rocío.
Las películas delgadas sintetizadas con el sistema automático RPU desarrollado se evaluaron en la
degradación de contaminantes en el agua por ozonación catalítica. La tabla 1 muestra los datos de las
concentraciones de un compuesto de interés ambiental (4-clorofenol) a través del tiempo (el perfil de
degradación). Nótese que se degrada el 99.1 % del compuesto inicial en un tiempo de 10 minutos. Este
tiempo es dos veces menor al obtenido sin la presencia del catalizador inmovilizado en la placa.
TABLA 1 DEGRADACIÓN DE 4-CLOROFENOL POR OZONACIÓN CATALÍTICA
Concentración (mg/ L-1)
100 52.1 18.4 4.5 0,9
Tiempo (min) 0 2.5 5 7.5 10
CONCLUSIONES. Mediante el desarrollo de un sistema automático de rocío pirolítico ultrasónico, se
sintetizaron películas delgadas homogéneas controlando la velocidad de rocío, tiempo de depósito, altura
de boquilla, y diferentes trayectorias de rocío. El uso de la interfaz gráfica y una pantalla táctil permiten la
manipulación y control del sistema RPU de forma eficiente y fácil. minimizando errores manuales y el
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 31
tiempo de interacción del usuario en el proceso de depósito de materiales ya que el rocío de la solución
precursora previamente atomizada se lleva a cabo por trayectorias de movimientos desarrolladas por
software.
REFERENCIAS
1. E. Lazo, V.I., L. Lazo. PELÍCULAS DELGADAS. [cited 2018 04/06] Available from:
https://nanocienciainforma.wordpress.com/aplicaciones/peliculas-delgadas/.
2. Martín, J.M.A., Láminas delgadas y recubrimientos: preparación, propiedades y aplicaciones. Vol.
11. 2003: Editorial CSIC-CSIC Press.
3. Cecilia, G.R.I., Efecto de la presencia de los iones S04-2 y Cl- en la ozonación catalítica de
compuestos fenólicos con Ce02. 2016, Instituto Politécnico Nacional.
4. Roberto T. Hernández López, M.A.H.C., Dulce Y. Medina Velázquez, Equipo para el Depósito de
Películas y Recubrimientos por la Técnica de Rocío Pirolítico Ultrasónico. 2012: Universidad
Autónoma Metropolitana p. 40.
5. Iván E. Martínez Merlín, J.G.M. Automatización de un sistema rocío pirolítico ultrasónico para la
deposición de películas ultra-delgadas de hfo2 impurificadas con tierra raras. 2010.
6. Vaamonde, A.J.V., J. de Damborenea, and J.J.D. González, Ciencia e ingeniería de la superficie
de los materiales metálicos. Vol. 31. 2001: Editorial CSIC-CSIC Press.
7. Gómez-Aleixandre, C., et al., Síntesis de materiales cerámicos mediante técnicas químicas en
fase vapor (CVD). 2003.
8. Gómez-Aleixandre, C. Técnicas de deposición química en fase de vapor. [cited 2018 15/06]
Available from: http://www.icmm.csic.es/fis/espa/cvd.html.
9. Calixto-Rodríguez, M. and A. Sánchez-Juárez, Películas delgadas de SnS2 preparadas por la
técnica de Rocío Pirolítico. Superficies y vacío, 2007. 20(1): p. 34-38.
10. Flores-Carrasco, G., et al., Propiedades estructurales, ópticas y eléctricas de películas de SnO2 y
SnO2: F depositadas por rocío pirolítico ultrasónico. Superficies y vacío, 2014. 27(4): p. 126-132.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 32
PROTOTIPO DE ROBOT ASISTENCIAL PARA CUIDADOS PRECLÍNICOS DE PACIENTES GERIÁTRICOS
Mireles-Pérez C.a*, Venegas-Anaya D. a Salgado-Ramos I.b, Chairez-Oria I.a aUnidad Profesional Interdisciplinaria de Biotecnología, Instituto Politécnico Nacional
bCentro de Investigación y Desarrollo Tecnológico en Cómputo, Instituto Politécnico Nacional [email protected]
RESUMEN: De acuerdo con los reportes generados por el instituto Nacional de Estadística y Geografía (INEGI), la pirámide poblacional en México ha cambiado y se ha evidenciado que la esperanza de vida y la población adulta mayor ha aumentado. Una de las consecuencias de este cambio generacional radica en necesidad de desarrollar nueva tecnología clínica destinada al cuidado de pacientes geriátricos. Este trabajo describe el diseño e instrumentación de un sistema robótico asistencial para monitoreo y cuidados clínicos de adultos mayores. El sistema está constituido por un robot móvil que permite dar soporte a la caminata de los pacientes, un monitor de signos vitales que muestra electrocardiografía, saturación de oxígeno y temperatura. Esta información puede ser visualizada en línea por el médico tratante. PALABRAS CLAVE: Robot Asistencial, monitoreo de signos vitales, cuidado en casa INTRODUCCIÓN A medida que la tecnología médica ha mejorado, la expectativa de vida en el mundo ha crecido, en México, se pasó de 50 años en 1950 a 75.3 años en 2010, las dinámicas poblaciones han transformado las pirámides de edad en los diferentes países [1]. Según datos proporcionados por el INEGI y la Comisión Nacional de Población (CONAPO), se estima que, en el 2050, el porcentaje de población por encima de los 50 años sea mayor que la población joven (menor a 50 años) [2,3]. Esta variación poblacional implica la modificación de políticas públicas, nuevas formas de cuidad y atención médica y métodos más eficientes en la medicina de primer contacto. Cada una de las características antes mencionadas puede ser cubierta por un sistema robótico de cuidados preclínicos con un grado suficiente de independencia. Hoy en día, la novedad de los robots y la tecnología de avanzada ya no es sólo un capricho para algunos, sino que se está involucrando en servicios básicos de salud importantes como lo son los hospitales y las clínicas. Una de las opciones más interesantes para realizar el proceso de atención a personas de tercera edad con similares capacidades genéricas a los cuidadores en casa son los llamados robots enfermeras. Estos robots tienen la capacidad para realizar análisis de sangre, guiar y asistir a los pacientes, medir la presión y la fiebre, entre otras opciones. DISEÑO El diseño del robot consta de una estructura mecánica de soporte, construida a través de perfil de aluminio de 30X30 mm. Estas medidas se propusieron tomando información de las medidas antropométricas de la población geriátrica mexicana [4]. El resto del dispositivo consta de dos secciones: una sección inferior que contiene la instrumentación necesaria para darle autonomía en ambientes estructurados (como ambientes hospitalarios) a partir de un mecanismo de movimiento de tipo oruga; y la sección superior instrumentada como un monitor de signos vitales (figura 1). El diseño mecánico dota al robot de las capacidades y funcionalidad como un instrumento de apoyo para el movimiento de la marcha de un adulto mayor, de acuerdo con el tamaño de paso y velocidad de desplazamiento. INSTRUMENTACIÓN
Figura 1. Diseño de la estructura de
soporte en Solid Works
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 33
Sistema de locomoción. Para el control del sistema de desplazamiento tipo oruga se optó por la implementación con puentes H VH2SP30. Se implementó un control de velocidad para el robot enfermera para mantener su estabilidad ante la fuerza ejercida por los pacientes a la hora de realizar su ciclo de caminata. Sistema de monitoreo de signos vitales. El sistema esta instrumentado para la medición de la señal de electrocardiografía a partir del sensor AD823; el sensor MLX9061 permite obtener la temperatura del paciente vía un sensor infrarrojo; para el sistema de oximetría se partió de un sensor comercial (dedal) para la medición de la saturación de oxígeno, se realizó la adecuación de la señal a través de un convertidor corriente voltaje y una etapa de filtrado. Tarjeta de control del robot. El sistema robótico consta con dos etapas de control, un maestro que monitorea cada uno de los sistemas a través de microcomputadora Latte Panda 4G/64GB. Esta tarjeta permite la visualización de cada una de las variables medidas por medio de una interfaz gráfica de usuario en una pantalla LCD de 10 pulgadas. La microcomputadora se encarga a la par del monitoreo de dos tarjetas ARM TIVA C1294 que se encargan de la adquisición de las variables analógicas, así como de su preprocesamiento. RESULTADOS La manufactura del robot se muestra en la figura 2a. Cuenta con dos agarraderas para tomar los signos vitales del paciente y que éste pueda deambular con el apoyo del robot. La figura 2b. muestra la interfaz gráfica donde el paciente puede manipular las acciones del robot, la medida de sus signos vitales para su posterior envío a los médicos tratantes. La figura 2c muestra la pantalla LCD colocada en la estructura superior del robot enfermera controlada por la microcomputadora Latte Panda. CONCLUSIONES Se diseñó y construyó un robot asistencial que permite el monitoreo de los signos vitales de pacientes geriátricos, los cuales son desplegadas en una interfaz gráfica de fácil uso. El informe del paciente puede enviarse a distancia para que el médico tratante lo visualice. El robot enfermera cuenta con un mecanismo de rodamiento de tipo oruga que otorga apoyo al paciente en su ciclo de marcha dentro de ambientes planos. REFERENCIAS: [1] INEGI, Estadísticas a propósito del día internacional de las personas de edad. [2] Karla D. González, Envejecimiento demográfico en México: análisis comparativo entre las
entidades federativas. [3] INAPAM, Situación de las personas adultas mayores en México [4] Rosalio Ávila C, Lilia R. Prado León, Elvia L, Glez, Muñoz, Mediciones antropométricas de
población latinoamericana.
Figura 2. a) Estructura superior construida, b) despliegue de la señal de
ECG, c) Interfaz real en la estructura interna.
a)
b)
c)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 34
EXPANSIÓN DE LA CAPACIDAD DE REDES INTEGRADAS DE POTENCIA: CASO DE ESTUDIO DE ARABIA SAUDITA
Nasini Sa, Hosny-Sayed Ma, López-Ramos F*b, Pérez-Pinal Fb
a Escuela de Negocios, UCL, Lille, Francia. b Laboratorio de Innovación en Electrónica Aplicada, ITC, Celaya, México.
RESUMEN:
Este trabajo estudia la expansión de redes integradas de potencia (RIP) para optimizar la transmisión de la electricidad desde las estaciones generadoras y hasta las estaciones concentradoras, las cuales subministran la energía eléctrica a los usuarios. Para ello, se formula un modelo de optimización donde la función objetivo trata de maximizar el beneficio de la compañía eléctrica dado un precio por KW que los usuarios están dispuestos a pagar. El beneficio se calcula a partir de los KW entregados a cada usuario menos los costos de transmisión, mantenimiento, y construcción de nueva infraestructura. Este modelo se aplica a la RIP de Arabia Saudita donde se observa una reducción de un 31% de la energía generada manteniendo el nivel de servicio a los usuarios.
PALABRAS CLAVE: Expansión de la capacidad, Redes integradas de potencia, Arabia Saudita.
DESARROLLO
El problema de la expansión y transmisión de la energía eléctrica fue introducido en [4] donde se analiza
la distribución de la energía en una red donde cada línea conectando pares de estaciones tiene asociada
un costo dependiente de la cantidad de flujo de energía transmitido. Adicionalmente, las líneas finales
conectando estaciones con clientes tiene asociadas una ganancia. En [6] se incorpora por primera vez las
pérdidas de energía en forma lineal con respecto la resistencia de la línea y la cantidad de flujo transmitida
a través de ella. En [3] se modela también estas pérdidas, pero en forma cuadrática. En [1] se incluye
también los flujos de recuperación de la energía eléctrica a fin de proveer a los usuarios la misma cantidad
de energía producida. En [2] se considera por primera vez los costes de creación de nuevas líneas junto
con un presupuesto que limita el número que se creen. Finalmente, en [5] se añade la expansión de las
capacidades de las estaciones existentes.
En este trabajo, se integra por primera vez el efecto de la resistencia de las líneas con la recuperación del flujo de energía pérdida y las decisiones de creación de nuevas líneas y expansión de las capacidades de las estaciones considerando un presupuesto limitado para estas inversiones.
La topología de las redes de distribución de la energía eléctrica bajo estudio se muestra en la Figura 1 donde existen 4 tipos de estaciones: las generadoras (Genstats), las transmisoras (Transtats), las distribuidoras (Distats), y las concentradoras (Concents); pudiéndose conectar mediante líneas los pares de estaciones consecutivas. Sobre este tipo de red, se formula un modelo de optimización de tipo mixto-entero lineal el cual es resuelto por CPLEX, un software para resolver problemas de programación lineal
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 35
Figura 1. Ilustración de la topología de una red eléctrica de distribución
Este modelo maximiza el beneficio de la compañía eléctrica dado un precio por KW que los usuarios están dispuestos a pagar. El beneficio se ha calculado a partir de los KW entregados a cada usuario menos los costos de transmisión, mantenimiento, y construcción de nueva infraestructura. Los resultados sobre la red de distribución de la energía eléctrica de Arabia Saudita muestran que el modelo permite reducir un 31% de la energía generada manteniendo la misma cantidad de energía entregada a los usuarios. Esta reducción requiere de una inversión muy baja: solo 80 líneas de 34357 posibles son construidas, y tan solo 1 estación de 383 posibles es expandida.
A futuro se pretende incorporar demanda estocástica y periódica, así como el decidir invertir en nuevas líneas y en expansión de estaciones según periodo. Esto conllevará a que el modelo resultante sea mucho más difícil de resolver directamente con CPLEX y, por ello, se requerirá de pensar en una metodología que ayude a resolverlo de forma más eficiente.
[1] Correa-Florez CA; Bolaños-Ocampo RA; Escobar-Zuluaga AH (2014). Multi-objective transmission expansion planning considering multiple generation scenarios. Electrical Power and Energy Systems 62: 398-409.
[2] Dusonchet YP; El-Abiad A (1973). Transmission Planning Using Discrete Dynamic Optimizing. IEEE Transactions on Power Apparatus and Systems PAS-92 (4): 1358-1371.
[3] Hobbs BF; Drayton G; Bartholomew-Fisher E; Wietze L (2008). Improved Transmission Representations in Oligopolistic Market Models: Quadratic Losses, Phase Shifters, and DC Lines. IEEE TRANSACTIONS ON POWER SYSTEMS 23: 1018-1029.
[4] Jensen PA; Bhaumik G (1977). A Flow Augmentation Approach to the Network with Gains Minimum Cost Flow Problem. Management Science 23 (6): 631-643.
[5] Ozdemir, OF; Muñoz D; Ho JL; Hobbs BF (2016). Economic Analysis of Transmission Expansion Planning with Price-Responsive Demand and Quadratic Losses by Successive LP. IEEE Transactions on Power Systems 31 (2): 1096-1107.
[6] Youssef H; Hackam R (1989). New Transmission Planning Model. IEEE TRANSACTIONS ON POWER SYSTEMS 4: 9-18.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 36
REMEMBRANZAS DEL LABORATORIO DE INNOVACIÓN EN ELECTRÓNICA APLICADA
Perez-Pinal FJa*, Rodríguez-Licea MAb, Soriano-Sánchez AGb, López-Ramos Fb
a Tecnológico Nacional de México en Celaya, Depto. de Ing. Eléctrica y Electrónica, Guanajuato, México b Catedrático CONACYT, comisionado al Tecnológico Nacional de México en Celaya
RESUMEN
Este articulo presenta el proceso para fundar el Laboratorio de Innovación en Electrónica Aplicada (LIEA), el cual consta de una superficie de 120m2, una inversión inicial de poco más de cinco millones de pesos, más de quince integrantes: entre catedráticos CONACyT, estudiantes de posgrado y licenciatura. El LIEA fue desarrollado bajo un modelo vinculado de tetra hélice, entre gobierno del estado de Guanajuato, el TecNM en Celaya, empresas de la región y sociedad.
PALABRAS CLAVE: Triple hélice, automotriz, innovación.
DESARROLLO
El nuevo modelo educativo del Tecnológico Nacional de México, Innovar para innovar, esta conformado
por seis ejes rectores: 1) El egresado como agente de cambio, 2) Académico: Múltiples entornos de
aprendizaje, 3) Investigación, innovación y emprendimiento, 4) Fortalecimiento del profesorado, 5)
Inclusión y equidad, 6) Gestión y gobernanza. En particular el tercer eje contempla la formación de capital
humano de alto nivel. Entre otros aspectos este punto se enfoca a desarrollar e impulsar la investigación
aplicada, tecnológica y científica, para mejorar la competitividad y la innovación de los sectores productivos
y de servicios. En particular este eje pretende fomentar y difundir la la cultura tecnológica y científica, los
proyectos de innovación, emprendimiento y la transferencia de tecnología para bienestar de la sociedad
[1]. En otras palabras, la visión de este modelo educativo, en particular de este eje, está basado en un
modelo de tetra hélice formado por gobierno, empresas, universidad y sociedad [2]. Bajo este paradigma
las universidades se ven como productoras de conocimiento, el Estado es un referente de un marco
regulador y de incentivos, las empresas como generadoras de nuevas oportunidades de negocios [3], y la
sociedad como beneficiadora de esta interrelación al motivarse el emprendedurismo, la
incubación de empresas, los Spin Offs de base tecnológica, la creación de parques tecnológicos y centros
de desarrollo empresarial, y en general el
desarrollo tecnológico asociado con los requerimientos sectoriales [4].
El propósito de esta conferencia es presentar los pasos realizados los últimos dieciocho años [5] para
fundar el Laboratorio de Innovación en Electrónica Aplicada, el cual consta de una superficie de 120m2,
una inversión inicial de poco más de cinco millones de pesos, más de quince integrantes entre catedráticos
CONACyT, estudiantes de posgrado y licenciatura, Fig. 1.
Este laboratorio tiene la finalidad de generar tecnología propia a través del diseño e implementación de
módulos inteligentes aplicados en el sector transporte (motor eléctrico, inversor, sistema de control del
motor y convertidor CD/CD). Esto con la finalidad de incrementar la versatilidad de este tipo de sistemas y
satisfacer las necesidades de investigación, desarrollo tecnológico e innovación (I+D+i) de esta industria
previamente detectadas a nivel regional y nacional; esto último para beneficio de la comunidad.
REFERENCIAS
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 37
[1] Propuesta del Modelo Educativo del Tecnológico Nacional de México, Documento de Trabajo, Ago., 2018. [2] Quintero-Quintero M., La importancia de la vinculación en el Tecnológico Nacional de México, XX
Reunión General de Directores, ANFEI, 11-13 Nov., 2015. [3] Beltrán-Ibarra, A. P., and Lagarda-Leyva E. A., Propuesta de un Modelo de Vinculación para una
Universidad basada en la Triple Hélice, Revista Global de Negocios, vo. 3, no. 6, pp. 45-62, 2015. [4] Chang Castillo, H. G. “El modelo de la triple hélice como un medio para la vinculación entre universidad
y empresa”, Revista Nacional de Administración, vol. 1, no. 1, pp. 85-94, Ene-Jun. 2010. [5] F. J. Perez-Pinal, “Experiencias al desarrollo científico y tecnológico de sistemas más eléctricos,” in Proc. Congreso Nacional de Ingeniería, CONNAI, 2014, Ciudad Victoria Tamaulipas, México, Sept. 2014.
Fig. 1. Laboratorio de Innovación en Electrónica Aplicada.
El Dr. Francisco J. Pérez-Pinal, obtuvo su Doctorado en la Universidad Autónoma de San Luís Potosí (2008) en Ing. Eléctrica, ha laborado como profesor investigador en instituciones como McMaster University (Canadá), Mohawk College of Applied Arts and Technology (Canadá), Universidad Politécnica de Pachuca (México), Instituto Politécnico Nacional (México), y el Instituto Tecnológico de Estudios Superiores de Monterrey (México). Ha realizado estancias de investigación en Manchester University (UK), el Illinois Institute of Technology (USA), la Universidad de Nottingham (UK), y la Universidad de Birmingham (UK). Actualmente es autor de un libro, y es autor/co-autor de más de cincuenta artículos en revistas y/o congresos internacionales. Representante de la ANFEI, en el Comité Consultivo Nacional de Normalización Eléctrico (CCNNE) de la Comisión Reguladora de Energía (2019). Presidente Capítulo Regional México Central Occidental de la Asociación de ex-becarios Fulbright-García Robles (2019). Sistema Nacional de Investigadores, Nivel 1, CONACyT (2018), Primer lugar, Mejor Tesis Doctoral, área de eficiencia energética, IIE, CFE, FIDE, México (2009). Premio Nacional de Energía Renovable, área de innovación, Secretaria de Energía, SENER, México (2008). Becario COMEXUS-Fulbright García-Robles, (2006). Ha dirigido/co-dirigido veinte proyectos de ID+i nacionales/extranjeros relacionados con la industria aeronáutica, automotriz y de la energía eléctrica con un monto total acumulado de cuatro punto cinco millones de dólares.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 38
CONTROL AUTOMÁTICO DE UN ROBOT BIOINSPIRADO EN UNA CLASE DE ORUGA MEDIDORA
Lara-Ortíz D. V.a*, Cruz-Ortiz D. b,Mera,M.d, Salgado, I. a, Chairez I.c aCentro de Innovación y Desarrollo Tecnológico en Cómputo, Instituto Politécnico Nacional, Ciudad de
México bCentro de Investigación y Estudios Avanzados del Instituto Politécnico Nacional, Ciudad de México
cUnidad Profesional Interdisciplinaria de Biotecnología, Instituto Politécnico Nacional, México. dEscuela Superior de Ingeniería Mecánica y Eléctrica, Instituto Politécnico Nacional, México.
*[email protected] RESUMEN:
El presente trabajo describe el diseño y control de un robot móvil de 5 grados de libertad bioinspirado en
una clase de oruga medidora. Las trayectorias de movimiento fueron obtenidas a través de un análisis
viodeográfico del ciclo de marcha de un espécimen de oruga medidora. Se realizó el diseño de la estructura
en un software de diseño asistido por computadora a partir de perfiles de aluminio y posteriormente se
exportó al ambiente de Simulink por medio del toolbox Simscape en Matlab para su simulación y control.
El problema de seguimiento de trayectorias fue resuelto por un controlador de tipo proporcional derivativo
(PD) en lazo cerrado apoyado en la estimación de la derivada del error de seguimiento a través de un
diferenciador robusto a partir del algoritmo Super-Twisting (STA).
PALABRAS CLAVE: Robótica bioinspirada, Robot móviles multiarticulados, Control PD, Modos
deslizantes, Algoritmo Super-Twisting.
INTRODUCCIÓN
El término biomimética (bios = vida y mimesis = imitar) es la ciencia que estudia sistemas, modelos,
procesos y elementos de la naturaleza con el propósito de imitarlos y así encontrar soluciones prácticas a
necesidades humanas [1]. La tecnología basada en biomimética, es utilizada en diseño [2], agricultura [3],
química [4], medicina [5] y ciencia de materiales [6]. Particularmente, la robótica bioinspirada es una rama de
la robótica biomimética, pero a diferencia de la última, no sólo imita la naturaleza, sino que adapta ideas
provenientes de los mecanismos de la naturaleza para crear soluciones a problemas humanos [7]. El
presente trabajo muestra el diseño y control de un robot bioinspirado en la locomoción de una oruga
medidora. Los segmentos necesarios para su locomoción, así como los ángulos y trayectorias de
referencia fueron obtenidos por un análisis videográfico.
DISEÑO Se diseñó un prototipo a partir del diseño en CAD de perfiles de aluminio comerciales. El diseño se
compone de 6 segmentos con 5 grados de libertad actuados por motores de corriente directa.
La figura 1 muestra el diseño mecánico del robot
bioinspirado con una longitud de 61.5 centímetros por
3.3 centímetros de ancho. Para reducir la complejidad
computacional, se utilizó un modelo reducido para
simular el movimiento y control del robot bioinspirado,
mediante su exportación al toolbox de simulación
multifísica Simescape en Matlab. Se propuso un control
PD para forzar el seguimiento de las trayectorias. La
derivada del error fue obtenida en lazo cerrado
mediante el algoritmo por modos deslizantes de
segundo orden referido como Super Twisting (STA)
dado por el siguiente conjunto de ecuaciones para
cada eslabón
𝑢𝑖(𝑡) = −𝑘𝑝𝑖𝑒𝑖(𝑡) − 𝑘𝑑𝑖
𝑑𝑖(𝑡)
𝑑𝑖(𝑡) = 𝑥2,𝑖(𝑡) − 𝑘1,𝑖|𝑥𝑖(𝑡) − 𝑒𝑖(𝑡)|1/2𝑠𝑖𝑔𝑛(𝑥𝑖(𝑡) − 𝑒𝑖(𝑡))
��1,𝑖(𝑡) = 𝑑𝑖(𝑡)
(1)
Figura 1. Diseño en CAD del robot bioinspirado
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 39
��2,𝑖 = −𝑘2,𝑖𝑠𝑖𝑔𝑛(𝑥𝑖(𝑡) − 𝑒𝑖(𝑡))
SIMULACIÓN Y CONTROL La figura 2 muestra una serie de fotogramas tomadas de la simulación del robot bioinspirado.
Se puede notar como el patrón de caminata en forma de omega que caracteriza a una oruga medidora es reproducido. La figura 3 muestra los resultados de seguimiento para dos de los cinco grados de libertad para las 2 primeras articulaciones del robot. La línea azul punteada en las gráficas 3a y 3c representa las señales de referencia y la línea roja representa la trayectoria real seguida por cada articulación. Las gráficas 3b y 3d representan la señal de control obtenida. El sistema se acompaña con un sistema de fijación alternado para permitir la movilización traslacional del dispositivo. CONCLUSIONES. Se realizó el diseño de un prototipo de un robot bioinspirado en oruga de 5 grados de libertad y controlado por un control PD alimentando la derivada por medio del STA. Las simulaciones del control muestran un correcto seguimiento de trayectorias y la reproducción del ciclo de marcha de la oruga medidora en un minuto. El diseño propuesto genera un fundamento para la construcción de un dispositivo que sea capaz de reproducir el movimiento de un espécimen de oruga medidora. REFERENCIAS: [1]E. Rocha Rangel, J. A. Rodríguez García, E. Martínez Peña, J. López Hernández, Biomimética:
innovación sustentable inspirada por la naturaleza, Investigación y Ciencia 20 (55).
[2] Learning from nature: Biomimetic design in architectural education, Procedia - Social and Behavioral
Sciences 89 (2013) 633 –639, 2nd Cyprus International Conference on Educational Research (CY-ICER
2013).
[3] V.Blok, B.Gremmen,Agricultural technologies as living machines:Toward a biomimetic conceptualization
of smart farming technologies, Ethics, Policy & Environment 21 (2) (2018) 246–263.
[4] R. Breslow, Biomimetic chemistry: a frontier at the chemistry/biology interface, Chemistry & biology 5
(2) (1998) R27–R28.
[5] M. Sheikhpour, L. Barani, A. Kasaeian, Biomimetics in drug delivery systems: A critical review, Journal
of Controlled Release 253(2017) 97 – 109.
[6] S. N. Patek, Biomimetics and evolution 345 (6203) (2014) 1448–1449.
[7] J. Hwang, Y. Jeong, J. M. Park, K. H. Lee, J. W. Hong, J. Choi, Biomimetics: forecasting the future of
science, engineering, and medicine, International journal of nanomedicine 10 (2015) 5701.
SISTEMA PARA LA DETECCIÓN DE REGIONES EN CULTIVOS PARA AGRICULTURA DE PRECISIÓN
De León-Segura KEa*, Guerrero-Mora Ga, González-Badillo Ga, Jaime-Rodríguez JJa.
Figura 2. Ciclo de marcha de robot oruga en 60 seg
Figura 3. Gráficas correspondientes al seguimiento de trayectorias y a la
señal de control en la articulación 1 y 2 del robot
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 40
a Unidad Académica Multidisciplinaria Zona Media UASLP, *[email protected], San Luis Potosí, México.
RESUMEN:
El monitoreo de la salud y la detección de enfermedades en plantas y árboles es crítico para una agricultura
sostenible. En el presente trabajo se presenta una herramienta desarrollada en MATLAB diseñada para
procesar las imágenes de cultivo tomadas mediante una cámara infrarroja incorporada en un dron aéreo
Phantom 4, se calcula el índice de vegetación de diferencia normalizada (NDVI) y se resalta el área
afectada por medio de algoritmos de filtrado y segmentación. El desarrollo de este trabajo busca la
reducción de tiempos en la detección de áreas perjudicadas en el cultivo y facilitar la recolección de datos
para su posterior análisis.
PALABRAS CLAVE: Agricultura sostenible, dron, NDVI, procesamiento de imágenes.
INTRODUCCION
La agricultura de precisión puede definirse como el empleo de la tecnología en la agricultura para optimizar
la producción del campo disminuyendo los insumos y la contaminación ambiental. Factores como el
crecimiento de la población, cambio climático y escasez de agua han provocado la necesidad de mejorar
la gestión de los recursos agrícolas del mundo, y, por lo tanto, la necesidad de automatización y de técnicas
inteligentes de toma de decisiones dentro de las actividades agrícolas es cada vez más relevante y
necesaria.
Los índices de vegetación permiten estimar la densidad de la vegetación verde. Aprovechando la
reflectancia de la luz infrarroja y la absorción de luz visible de las plantas, se pueden combinar diferentes
bandas de una imagen multiespectral para acentuar las áreas con vegetación [1]. El Índice de Vegetación
de Diferencia Normalizada (NDVI) es uno de los más empleados ya que proporciona un indicador numérico
de la cantidad y calidad de la vegetación, este índice aprovecha la absorción de la banda roja (RED) y la
reflexión de la banda infrarroja cercana (NIR) [2]. El cálculo del NDVI emplea la formula simple:
𝑁𝐷𝑉𝐼 =𝑁𝐼𝑅 − 𝑅𝐸𝐷
𝑁𝐼𝑅 + 𝑅𝐸𝐷 (1)
METODOLOGIA
Para realizar este trabajo se empleó un dron Phantom 4 equipado con una cámara NDVI Single sensor de
la empresa Sentera, la cual permite obtener imágenes que contienen la banda cercana al infrarrojo. La
metodología empleada para este proyecto se puede dividir en tres etapas principales: Programación de
ruta de vuelo y captura de imágenes, obtención del NDVI y segmentación de imágenes. Las dos últimas
etapas, que implican análisis y procesamiento de imágenes, se llevaron a cabo en el software MATLAB.
RESULTADOS
En la Figura 2 a) se encuentra la imagen obtenida por el NDVI single sensor, siendo una imagen que
incluye la banda cercana al infrarrojo y por último la Figura 2b) representa la imagen del NDVI segmentada,
el limite se ve representado por una línea azul. Las áreas de color verde representan una vegetación
saludable, mientras que las áreas rojas y amarillas representarían vegetación poco saludable o muerta.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 41
a)
b)
Figura 1. a) Imagen NIR obtenida del “single sensor sentera” y b) imagen del NDVI segmentada
CONCLUSIONES
Se logró resaltar las áreas con y sin vegetación en campo de manera exitosa, el criterio empleado para
segmentar las áreas se puede modificar dependiendo de las características del cultivo y a través de la
imagen se buscará estimar el área afectada del campo.
AGRADECIMIENTOS
Agradecimientos a la Secretaría de Educación Publica por el apoyo económico otorgado a través del
PRODEP (Programa para el Desarrollo Profesional Docente) y la convocatoria de Apoyo a la Incorporación
de Nuevos PTCs con el proyecto DSA/103.5/16/10419.
REFERENCIAS
[1] Gilabert, M. A., González-Piqueras, J., & García-Haro, J. (1997). Acerca de los índices de
vegetación. Revista de teledetección, 8(1), 1-10.
[2] Rouse Jr, J. W., Haas, R. H., Schell, J. A., & Deering, D. W. (1973). Monitoring the vernal
advancement and retrogradation (green wave effect) of natural vegetation.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 42
CRIPTOANÁLISIS A SISTEMA DE CIFRADO HIPERCAÓTICO PARA IMÁGENES
Mendoza-Martínez MFa* , Rangel-Saucedo Ja , Ramírez-Torres MTa , Guerra-García Ca
aCoordinación Académica Región Altiplano Oeste UASLP
RESUMEN:
M. García-Martínez propuso un cifrado hipercaótico para cifrar imágenes en escala de grises, basado en sistemas lineales de trozos de desplazamiento múltiple. La propuesta consiste en un algoritmo de clave simétrica que utiliza un novedoso generador de bits pseudoaleatorios (PRBG), basado en un sistema hipercaótico lineal de múltiples enroscados a trozos en R4 para generar una secuencia pseudoaleatoria. A pesar de que el PRBG pasa las pruebas estadísticas del NIST, el esquema presenta una debilidad contra el ataque Chosen plainimage-attack. Este artículo presenta un criptoanálisis que nos permite confirmar que la debilidad puede ser explotada por el atacante con el objetivo de recuperar la imagen original sin conocer la clave secreta, utilizando imágenes arbitrarias.
PALABRAS CLAVE: cifrado de imágenes, criptoanálisis.
INTRODUCCION:
En los últimos años, ha habido iniciativas para aplicar diferentes algoritmos de caos a la criptografía. En la propuesta mostrada por García-Martínez et al. en [1], los autores mostraron un nuevo PRBG capaz de generar secuencias binarias utilizando los cuatro estados de un sistema hipercaótico de desplazamiento múltiple, y aún cuando esta propuesta se probó a través de seis pruebas de seguridad (análisis de espacio clave, entropía…etc.), esta propuesta tiene una debilidad, al momento de aplicar un ataque de imágenes específicas elegidas.
ESQUEMA DE CIFRADO DE GARCIA-MARTINEZ:
En [1], se propone un esquema de encriptación para imágenes en escala de grises utilizando un nuevo PRBG que produce secuencias binarias, utilizando los cuatro estados de un sistema de multienroscados hipercaótico. La imagen cifrada se obtiene cifrando píxel por píxel de la siguiente manera:
{
𝐶1 = 𝑃1 ⊕ 𝑘1 ⊕ IV;𝐶𝑖 = 𝑃𝑖 ⊕ 𝑘𝑖 ⊕ 𝐶𝑖−1.
(1)
Donde 𝐶 y 𝑃 representan píxeles cifrados y planos respectivamente, con 𝑖 = 2 ,. . . , 𝑛. IV representa un
vector inicial de 8 bits, 𝑘 es la secuencia pseudoaleatoria obtenida con el PRBG y el símbolo ⊕ es la operación XOR, bit por bit. En este caso, este esquema considera bloques de 8 bits. Para cifrar el primer píxel de la imagen normal, calculan una operación XOR entre el coeficiente de píxel 𝑃1, la primera
secuencia pseudoaleatoria 𝑘1 y el vector inicial IV. Después, el siguiente píxel cifrado se obtiene utilizando
el píxel cifrado anterior, esto significa que el siguiente píxel 𝑃𝑖 está cifrado calculando una operación XOR con el píxel cifrado anterior 𝐶𝑖−1 y una nueva secuencia pseudoaleatoria 𝑘𝑖. Este proceso se repite hasta encriptar el último píxel. Así, el esquema encripta los píxeles directamente, no hay proceso de sustitución, esto permite que los atacantes introduzcan datos arbitrarios.
CRIPTOANÁLISIS PROPUESTO:
En el ataque Chosen plainimage-attack, el atacante puede elegir las imágenes en claro y obtener las imágenes cifradas correspondientes, pero no posee la clave de descifrado. Para ilustrar este ataque, usamos la Figura. 1. El ataque comienza con la selección de dos imágenes simples, en nuestro caso usamos la imagen de Lena, Figura 1a), y una imagen en negro sólida, Figura 1b). Ambos se cifran utilizando el esquema de encriptación de García-Martínez en las mismas condiciones iniciales, y obtenemos sus correspondientes versiones encriptadas, Lena cifrada Figura 1c), y la versión cifrada de la imagen sólida se llama mascara 𝐼𝑀, Figura 1d). Para recuperar la imagen de Lena sin conocer la clave secreta, solo es necesario calcular una operación XOR píxel por píxel, entre las imágenes cifradas, Figura 1c) y Figura 1d). El resultado se muestra en la Figura 1e).Para mejorar el proceso de recuperación,
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 43
agregamos un paso adicional utilizando la operación XOR anterior entre píxeles, y el resultado se muestra en la Figura 1f).
Figura 1. Ataque de imagen de la llanura elegida. a) Imagen de Lena, b) Imagen en negro sólido, c)
Imagen de Lena encriptada, d) Imagen de máscara, e) Imagen recuperada con una simple operación XOR, f) Imagen recuperada utilizando la ecuación 3.
Este ataque funciona porque si analizamos el proceso de cifrado, no incluye una sustitución de los datos de entrada, por lo que el atacante podría infiltrar información arbitraria, (ver Ecuación 2), el valor cero permite recuperar el pixel original. La ecuación 2 representa el último paso del ataque, la operación XOR entre ambos píxeles encriptados.
𝐶𝐿1 ⊕ 𝐶𝑀1 = (𝑃𝐿1 ⊕ 𝑘1 ⊕ IV) ⊕ (0 ⊕ 𝑘1 ⊕ IV) = 𝑃𝐿1 (2)
Donde 𝐶𝐿1 representa el primer píxel de la imagen de Lena cifrada, 𝐶𝑀1 representa el primer píxel de la
imagen sólida cifrada y 𝑃𝐿1 representa el primer píxel de la imagen de Lena. Usando álgebra booleana, es posible recuperar la información bajo este ataque. Los siguientes píxeles se recuperan de la misma manera, pero en este caso, agregamos un proceso adicional, calculando una operación XOR con el par anterior de píxeles encriptados, la ecuación 3 muestra este cálculo, así podemos recuperar la imagen cifrada sin conocer la clave secreta.
(𝐶𝐿𝑖 ⊕ 𝐶𝑀𝑖) ⊕ (𝐶𝐿𝑖−1 ⊕ 𝐶𝑀𝑖−1) = 𝑃𝐿𝑖 (3) CONCLUSIONES:
Después de una implementación numérica del esquema de encriptación propuesto en [1], concluimos que tiene una debilidad contra el ataque Chosen plainimage-attack, debido a que el adversario puede infiltrar datos arbitrarios en el algoritmo de encriptación, y así recuperar las imágenes originales sin conocer la clave secreta.
REFERENCIAS:
[1] García-Martínez, M.: "Hyperchaotic encryption based on multi-scroll piecewise linearsystems". Applied Mathematics and Computation, Vol. 270, pp. 413-424. (2015).
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 44
EL RETO DEL PLANEAMIENTO DE RUTA PARA ROBOTS Y VEHÍCULOS AUTÓNOMOS
Bautista-Camino Pa*, Pérez-Pinal FJa, Rodríguez-Licea MAa y Correa-Caicedo PJa
a Tecnológico Nacional de México, Instituto Tecnológico de Celaya, Departamento de Electrónica - LIEA *[email protected]
RESUMEN:
En este documento se realiza una introspección al reto del planeamiento de ruta para robots y vehículos autónomos a través de diferentes técnicas descritas en el estado del arte. Se hace énfasis, en el tema de planeamiento de ruta, en la solución de un problema de optimización que involucra la dinámica del vehículo/robot, así como de reglas específicas para el entorno donde se desenvuelve el móvil.
PALABRAS CLAVE: Planeamiento de ruta, optimización, vehículos autónomos
INTRODUCCIÓN
Hoy día existe un gran interés por parte de compañías y gobiernos hacia el desarrollo de múltiples sistemas
mecatrónicos con el fin de lograr una operación de trabajo apropiada sin la necesidad de intervención
humana, en otras palabras, de sistemas autónomos. Dentro de los diversos sistemas que existen, destacan
principalmente dos: los robots y vehículos. Dentro del campo de la robótica, el interés se centra en robots
de servicio capaces de operar con cierto grado de inteligencia dentro de su entorno de trabajo y robots
para fines militares. Por otro lado, los vehículos autónomos tienen incluso un mayor grado de atención por
parte de la industria, el gobierno y la sociedad; ya que, su promesa para transformar todo los sectores
productivos y sociales es de interés general. Este escrito se centra en el problema de planeamiento de
ruta local como tema principal.
EL PROBLEMA DE IR DEL PUNTO A AL PUNTO B
Uno de los principales retos para desarrollar sistemas dinámicos autónomos, es el planeamiento de ruta.
Si bien, muchos ambientes de trabajo para robots son prácticamente estáticos (lo cual permite resolver el
problema con sistemas basados en seguidores de línea). Otros ambientes requieren de un planeamiento
que se ajuste al entorno del robot, el cual es medido con el uso de sensores de tiempo de vuelo como: los
LIDAR, los basados en ultrasonido o en modulación de señales; además de arreglos de cámaras y
sensores de inclinación y GPS. Mediante la fusión de los datos de los sensores y técnicas de visión artificial
se realiza una inferencia del entorno que rodea al móvil, así como del estado de este (latitud, longitud,
velocidad, inclinación etc.). El entorno local del móvil en la mayoría de las ocasiones es incierto y está
sometido a las imprevisibilidades del camino, por esto resulta una tarea no trivial. Para el caso de los robots
móviles, diversos algoritmos de planeamiento de ruta local han sido propuestos. De los algoritmos más
prominentes se encuentran los basados en árboles aleatorios de exploración rápida (RRT, por sus siglas
en inglés) que consisten en generar al azar posibles caminos entre el móvil y el punto meta a través de los
obstáculos, después cada uno de los posibles caminos se analiza para encontrar la mejor ruta. También
existen algoritmos basados en técnicas de teselación los cuales consisten en subdividir el área circundante
del móvil en áreas uniformemente distribuidas y con base a estas divisiones se infiere por donde debe
dirigirse el móvil. Además, el papel de la inteligencia artificial (AI, por sus siglas en inglés) ha destacado
en los últimos años por su capacidad para encontrar buenas soluciones [1]. Los paradigmas de A.I. más
destacados son las redes neuronales, la lógica difusa y los algoritmos bioinspirados. Cada uno de estos
paradigmas tienen sus ventajas e inconvenientes; por ejemplo, las redes neuronales pueden aproximar
cualquier función matemática (incluso una función que determine el camino de un móvil), pero su principal
desventaja es que las redes deben ser entrenadas desde cero. La lógica difusa consiste en pasar la
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 45
experiencia y conocimiento de un experto del tema a un software basado en reglas simples. Finalmente,
los algoritmos bioinspirados se basan en la abstracción de procesos que ocurren en la naturaleza
sintetizándolos en algoritmos [2]. Todos los algoritmos previamente mencionados han sido aplicados
exitosamente en el ámbito de la robótica móvil, ya sea individualmente o por medio de una combinación
de ellos (ver Figura 2). Naturalmente, después de ser implementados exitosamente en este campo fueron
adaptados al problema de la conducción autónoma con sus respectivos retos.
A) B)
Figura 2 Ejemplo de un algoritmo neuro-difuso; se observan tres vehículos partir de una posición inicial a una final, incorporándose a un carril. B) Planeamiento basado en dinámica de atractores; se observa a
un móvil partir de un punto inicial a un punto final sorteando obstáculos en el medio
LA OPTIMALIDAD PARA EL PLANEAMIENTO DE RUTA
La optimización, se puede ver como la tarea de obtener el mejor resultado con algunas restricciones dadas.
Para este caso es importante recalcar que optimalidad puede ser aplicada a varios ámbitos, desde el
camino más corto para llegar desde el punto A al B o el camino que demande menos energía, hasta el
menor tiempo de llegada. Además, la optimalidad juega un papel importante para el planeamiento de ruta
local, ya que considera la dinámica asociada al vehículo, es decir, cómo puede moverse el vehículo de
acuerdo a su estado actual; permitiendo encontrar rutas que predigan los posibles estados del sistema
para evitar colisiones. Básicamente la optimización permite realizar un control predictivo sobre el sistema
teniendo en cuenta el entorno.
REFERENCIAS:
[1] González, D., Pérez, J., Milanés, V., & Nashashibi, F. (2016). A review of motion planning
techniques for automated vehicles. IEEE Transactions on Intelligent Transportation
Systems, 17(4), 1135-1145.
[2] Mac, T. T., Copot, C., Tran, D. T., & De Keyser, R. (2016). Heuristic approaches in robot path
planning: A survey. Robotics and Autonomous Systems, 86, 13-28.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 46
APLICACIÓN DE MAPEOS CAÓTICOS A SISTEMAS CRIPTOGRÁFICOS.
Cassal-Quiroga B.B.
Instituto Potosino de investigación Científica y Tecnológica, San Luis Potosí, México. bahí[email protected]
RESUMEN:
En este trabajo se presenta la utilidad de los sistemas dinámicos caóticos para la generación de sistemas criptográficos, basados en la relación que existe entre las características que debe de tener un algoritmo criptográfico y propiedades de los sistemas caóticos. También presentamos como los sistemas dinámicos caóticos pueden ser aplicados para construir algoritmos que generen secuencias pseudo aleatorias criptográficamente seguras, las cuales son utilizadas en cifrados en flujo. Este tipo de cifrado consiste en la operación bit a bit entre el mensaje a cifrar y la secuencia pseudo aleatoria. A su vez, este tipo de sistemas dinámicos, pueden ser utilizados para la construcción de algoritmos que generen cajas de sustitución útiles para cifrados en bloques. En este caso la principal componente de estos algoritmos son las cajas de sustitución las cuales, a diferencia de los cifrados en flujo, son utilizadas para reemplazar en bloques de n bits el mensaje a cifrar.
PALABRAS CLAVE: Criptografía, sistemas caóticos, algoritmo.
INTRODUCIÓN
En la actualidad existe la necesidad de compartir archivos multimedia a través de las redes abiertas como el internet a causa de esto se tiene el problema de seguridad de la información, para esto se utilizan en su mayoría técnicas criptográficas como herramienta básica para las diversas transacciones u operaciones con información confidencial, el avance tecnológico demanda el uso de mejores técnicas de encriptación que garanticen la integridad, disponibilidad y confidencialidad, manteniendo y mejorando la eficiencia del proceso de cifrado sobre estos archivos. Siendo necesario la actualización de las técnicas de encriptación existentes y más aún, la búsqueda de nuevas alternativas. Actualmente los algoritmos criptográficos clásicos son altamente conocidos lo que provoca mayor vulnerabilidad. Una propuesta muy prometedora que ha crecido en los últimos años es la de criptosistemas basados en sistemas dinámicos caóticos, debido a que poseen propiedades que son análogas en el campo de la criptografía.
Siempre han existido situaciones en las que el hombre ha necesitado comunicar mensajes de vital importancia a sus semejantes, intentando que sus enemigos no los conocieran, ya que estos mensajes solían estar referidos a las estrategias militares que pudieran usar [1]. El tipo de cifrado de nuestro interés es el llamado cifrado simétrico el cual permite a dos personas compartir un mensaje de manera segura. Existen dos clases dentro de esta clasificación, los cifrados en flujo y los cifrados en bloque. El requerimiento central de un cifrado en flujo está compuesto por un generador de números pseudo aleatorios (PRNG), los bits de la llave deben parecer para el atacante una secuencia aleatoria. Por otra parte, en el caso de los cifrados en bloques la componente principal de seguridad para estos algoritmos son las cajas de sustitución.
ALGORITMOS CRIPTOGRÁFICOS BASADOS EN CAOS
En los últimos años, se han publicado muchos artículos que se centran en el estudio de criptosistemas basados en caos [2, 3, 4], esto es, debido a la relación que existe entre las propiedades de los sistemas
caóticos y las propiedades de los criptosistemas.
Tabla 1: Relación entre propiedades caóticas y criptográficas.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 47
El primer caso considerado es un generador de secuencias pseudo-aleatorias basado en dos series de
tiempo con retardos del mapeo logístico, las cuales fueron probadas con los estándares de la NIST dando
resultados satisfactorios [5]. Como segundo caso se partió del generador de secuencias pseudoaleatorias
basado en series de tiempo con retardo para generar cajas de sustitución, las cuales fueron validadas
como viables para criptografía mediante los criterios de una buena caja de sustitución. Estas dos
metodologías de cifrado basadas en caos, cifrados en flujo y cifrados en bloque respectivamente, fueron
presentadas; con las cuales se obtienen resultados satisfactorios para el cifrado de imágenes en escala
de grises y el codificado de imágenes aplicando cajas de sustitución. Como trabajo a futuro se pretende
extender estos resultados para imágenes a color, así como para otro tipo de información.
Agradecimientos
B. B. C. Q es estudiante de doctorado beneficiada por CONACYT en el programa de posgrado de Control y Sistemas Dinámicos de DMap-IPICYT.
REFERENCIAS:
[1] C. Paar, J. Pelzl, (2009). Understanding cryptography: a textbook for students and practitioners. Springer Science & Business Media.
[2] G. Chen, (2008), A novel heuristic method for obtaining s-boxes. Chaos, Solitons & Fractals, 36(4):1028-1036.
[3] G. Jakimoski and L. Kocarev.( 2001), Chaos and cryptography: block encryption ciphers based
on chaotic maps. IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications, 48(2):163-169.
[4] F. Özkaynak,(2017), Construction of robust substitution boxes based on chaotic systems. Neural
Computing and Applications, 1-10. [5] M. García-Martínez, E. Campos-Cantón, (2014). Pseudo-random bit generator based on lag time
series. International Journal of Modern Physics C, 25(04), 1350105.
Propiedades caóticas Propiedades criptográficas Descripción
Ergodicidad Confusión La salida tiene la misma distribución de probabilidad para cualquier entrada.
Sensibilidad a las condiciones iniciales
Difusión Una pequeña variación en la entrada puede causar un gran cambio en la salida
Dinámica determinista Pseudo-aleatoriedad
determinista Un proceso determinista puede causar un comportamiento pseudo-aleatorio.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 48
COMPARACIÓN NUMÉRICA DE NÚCLEOS DE NANOCRISTAL Y FERRITA PARA CONVERTIDORES ELECTRÓNICOS DE ALTA FRECUENCIA Y BAJA POTENCIA
Castillo-Zamora IUa, Pérez-Pinal Fa, Rodríguez-Licea Ma, Bautista-Camino Pa, Franco-Robledo CAb
aDepartamento de Ingeniería Electrónica Instituto Tecnológico Nacional de México en Celaya, bGrupo SSC, Guanajuato, México.
RESUMEN:
El artículo presenta la comparación numérica en ANSYS Maxwell entre núcleos de nanocristal, Vitroperm 500F, y ferrita, 3C90, para ser usados en transformadores para convertidores electrónicos de potencia. La topología de convertidores usada es el Forward con doble interruptor, debido a sus características y su rango de potencia (<500W). La metodología para realizar dicho análisis en ANSYS Maxwell se muestra en el cuerpo del artículo. Los resultados expuestos muestran una mejora implícita, por la sección transversal del modelo de núcleo seleccionado, en el uso de nanocristales en comparación con la ferrita.
PALABRAS CLAVE: Nanocristal, Forward, ANSYS Maxwell, Ferrita.
INTRODUCCIÓN
Los materiales actuales usados en dispositivos magnéticos, tales como ferrita, tienen un punto de saturación bastante bajo, pérdidas por histéresis considerables a altas frecuencias, lo cual representa un impedimento para reducir el tamaño de los dispositivos magnéticos. Es por eso que la tendencia en electrónica de potencia es en encontrar y usar nuevos materiales magnéticos que puedan trabajar en tamaños reducidos y con mejor desempeño [1]. Nuevos materiales magnéticos con punto de saturación mayores, rangos de operación de frecuencia más amplios, pérdidas en el núcleo menores y magnetostricción pequeña son características requeridas. Las características de los materiales magnéticos con nanocristales [2] hacen a este tipo de materiales candidatos para migrar de los materiales convencionales hacía estos, lo cual ha llevado a estudiar sus potenciales aplicaciones.
ANÁLISIS DE ELEMENTO FINITO (FEA)
La metodología para diseñar un transformador electrónico de potencia y analizarlo en ANSYS Maxwell
consiste en:
1. Diseñar el modelo 3D o 2D del transformador, diseñado previamente siguiendo la metodología
expuesta en [3], en un software de diseño asistido por computadora.
2. El siguiente paso es caracterizar todos los materiales a usar en el modelo.
3. Realizar un análisis en frecuencia y calcular las perdidas en el núcleo para compararlas con las
del fabricante y validar el material.
4. Por último es necesario crear el modelo de análisis transitorio. Con alimentación externa debido a
las señales no sinusoidales que se pueden observar en los convertidores.
RESULTADOS NÚMERICOS Y COMPARACIÓN DE DESEMPEÑO
En esta sección se muestran los resultados del análisis transitorio del convertidor Forward con transformador de nanocristales (Vitroperm 500F) y ferrita (3C90). La Fig. 1 muestra las pérdidas en el núcleo del transformador construido con nanocristal (Fig. 1.a) y con ferrita (Fig 1.b), respectivamente. Se puede apreciar que las pérdidas en el transformador de ferrita son menores que en el transformador de
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 49
nanocristal. Esto se debe a que el área transversal del transformador de nanocristal es de menor tamaño provocando una mayor densidad de flujo magnético en el núcleo.
Fig. 1. Pérdidas del núcleo de material nanocristalino (a) y ferrita (b).
CONCLUSIONES
Si bien las pérdidas en el núcleo nanocristalino, son mayores en comparación con el de ferrita, la sección
transversal del núcleo de ferrita es 4.9 veces más grande que la sección transversal del núcleo. Si la
sección transversal del núcleo de nanocristal aumentara al doble las pérdidas entre los núcleos sería
semejantes. Esto provoca mayor flexibilidad para el diseño usando núcleo nanocristalino, debido a su
punto de saturación alto.
REFERENCIAS:
[1] Dalal D; Quinn C; (2017). Empowering the electronics industry: A power technology roadmap.
CPSS Transactions on Power Electronics and Applications, 2, 306-319.
[2] Vacuumschmelze (2003). Vitroperm 500F und Vitrovac 6030F Datasheet. Vacuumschmelze
[online]. www.vacuumschmelze.de/fileadmin/documents/broschueren/kbbrosch/Pk003.pdf,
Consulta: Septiembre, 2018.
[3] McLyman WT. (2004). Transformer and Inductor Design Handbook. New York: Marcel Dekker.
-2
0
2
4
6
0 5 10 15
Co
re lo
sses
(W
)
Time (us)(a)
Core Losses [W]
-2
0
2
4
0 5 10 15
Co
re lo
sses
(w
)
Time (us)(b)
Core losses (W)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 50
SISTEMAS SIN PUNTOS DE EQUILIBRIO CON ATRACTORES CAÓTICOS
Escalante-González RJ División de Matemáticas Aplicadas,
Instituto Potosino de Investigación Científica y Tecnológica A.C. San Luis Potosí, S.L.P., México. [email protected]
RESUMEN: Una manera de estudiar a los sistemas dinámicos continuos es mediante la observación del comportamiento alrededor de los puntos de equilibrio. Muchas herramientas usadas actualmente consideran la existencia de al menos un punto de equilibrio en el sistema. En los últimos años una serie de sistemas sin puntos de equilibrio, pero con dinámicas caóticas han sido reportados. Estos sistemas son en general difíciles de tratar debido a que muchas herramientas no son aplicables y su estudio es hasta estos días un tema de interés. En este artículo se presenta de manera breve un panorama general del estudio de estos sistemas y finalmente un sistema sin puntos de equilibrio que presenta coexistencia de atractores caóticos.
PALABRAS CLAVE: caos, sistemas sin puntos de equilibrio, sistemas dinámicos. Los sistemas sin puntos de equilibrio han sido muy estudiados desde finales del siglo pasado. El primer sistema sin puntos de equilibrio y con una dinámica caótica fue reportado por Sprott en 1994 [1]. Este sistema fue encontrado tras una búsqueda de sistemas tridimensionales autónomos con comportamiento caóticos descritos por ecuaciones diferenciales ordinarias (ODEs) que tuvieran una o dos no linealidades cuadráticas y menos de siete términos. La idea fue encontrar sistemas descritos por ecuaciones más simples que las de otros sistemas caóticos conocidos como el sistema de Lorenz cuya simulación se muestra en la Figura 1(a).
(a) (b) (c)
Figura 1. En (a) la simulación del sistema de Lorenz. En (b) la simulación del sistema sin puntos de equilibrio Sprott A. En (c) la simulación de los dos atractores del sistema multiestable sin puntos de
equilibrio del sistema descrito en (1).
Tras esta búsqueda se encontraron 19 sistemas caóticos que se conocen como casos Sprott. El caso Sprott A es un sistema conservativo con dinámica caótica y no posee puntos de equilibrio, su simulación se muestra en la Figura 1(b).
El interés por los sistemas sin puntos de equilibrio con dinámica caótica, tanto su búsqueda numérica como su diseño y control, ha ido en aumento desde el sistema reportado por Sprott. Algunos trabajos se han centrado en la búsqueda de sistemas de manera numérica. Tal es el caso de los sistemas llamados NE reportados en [2], los cuales son sistemas tridimensionales con no linealidades cuadráticas. Otros trabajos se han centrado en la generación de dinámica caótica en sistemas sin puntos de equilibrio basándose en construcciones de sistemas lineales por partes (PWL), como es el caso de los reportados en [3,4].
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 51
Los sistemas sin puntos de equilibrio pueden presentar coexistencia de atractores (multiestabilidad), lo cual complica su análisis. El generar estas dinámicas multiestables y caóticas con sistemas simples es crucial para su futura realización e implementación en aplicaciones de ingeniería y es el enfoque tomado por este trabajo. El objetivo es obtener sistemas PWL sin puntos de equilibrio que presenten comportamiento caótico así como multiestabilidad.
Tras un estudio hecho a los operadores lineales en 𝑹𝒏 se ha logrado aprovechar algunas características presentadas por algunos de estos en el diseño de sistemas sin puntos de equilibrio. En (1) se presenta la descripción de un sistema tridimensional autónomo PWL sin puntos de equilibrio con dos atractores caóticos los cuales son mostrado en la Figura 1(c).
�� = 𝐴𝑥 + 𝐵(𝑥), (1)
𝐴 = [
0 1 10 −0.5 30 −3 −0.5
], (2)
𝐵(𝑥) = {
[0.5 0 0]𝑇 , 𝑠𝑖 𝑥 ≤ −4 ó 0 < 𝑥 ≤ 4;
[−1 10 0]𝑇 , 𝑠𝑖 𝑥 > 4 ó 0 ≥ 𝑥 > −4;
(3)
El sistema (1) es un ejemplo de que dinámicas complicadas en ausencia de puntos de equilibrio pueden ser obtenidas mediante sistemas PWL. Los sistemas sin puntos de equilibrio presentan retos en su estudio y diseño, así como interesantes propiedades que podrían ser utilizadas en un futuro en esquemas de comunicación segura o en nuevos métodos de generación de secuencias pseudoaleatorias para criptografía.
AGRADECIMIENTOS: Escalante-González RJ está agradecido con CONACYT por la beca No. 337188. REFERENCIAS:
[1] Sprott, J. (1994). Some simple chaotic flows. The American Physical Society, Physical Review E, 50(2):647{650.
[2] Jafari, S., Sprott, J., and Golpayegani, S. M. R. H. (2013). Elementary quadratic chaotic flows with no equilibria. Physics Letters A, 377:699702.
[3] Escalante-González, R. J. and Campos-Cantón, E. (2017). Generation of chaotic attractors without equilibria via piecewise linear systems. International Journal of Modern Physics C, 28(01):1750008.
[4] Escalante-González, R. J., Campos-Cantón, E., and Nicol, M. (2017). Generation of multi-scroll attractors without equilibria via piecewise linear systems. Chaos: An Interdisciplinary Journal of Nonlinear Science, 27(5):053109.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 52
SECURITY AND PRIVACY IN IOT
Heredia-Guerrero JGa, Juárez-Jalomo APb, Silva-Trujillo AGc*, Armenta-Armenta Fd
dRed Garden Technologies, Ciudad de México, México. abcFacultad de Ingeniería UASLP, San Luis Potosí, México.
RESUMEN
Las tendencias de la industria 4.0 están fuertemente relacionadas al Internet de las Cosas (IoT). En áreas
como la industrial, biomédica, educativa y de entretenimiento se ha incrementado la demanda de sistemas
embebidos para ofrecer una mejor experiencia por medio de la conectividad y un uso correcto de la
tecnología. Estos dispositivos generan, procesan e intercambian una gran cantidad de información, de la
cual gran parte de ella es considerada sensible. Los ataques en dispositivos del IoT pueden ser críticos
porque son susceptibles a causar daños físicos, incluso pueden atentar contra la vida de un ser humano.
El objetivo de este artículo es dar una introducción del funcionamiento de sistemas del IoT, así como
también describir las técnicas y mecanismos que han sido desarrolladas para la protección de información
sensible. Finalmente, detallamos algunos de los desafíos que permanecen latentes y donde se necesita
mayor investigación.
PALABRAS CLAVE: Internet de las cosas (IoT), Industria 4.0, Seguridad, Privacidad, Malware.
INTRODUCCIÓN
Los ciberataques en dispositivos IoT son considerados de alto impacto debido a la gran cantidad de
vulnerabilidades que presentan y lo fáciles que es explotarlas, pudiendo causar daños a la integridad,
disponibilidad y confidencialidad de la información. Al ser dispositivos que se prevé de alta demanda en la
población, los fabricantes buscan la optimización de sus componentes para ofrecer bajos costos y se
centran en otorgar una funcionalidad básica dejando de lado los requisitos mínimos de seguridad. Aunado
a ello y tomando en cuenta que muchos de los fabricantes son pequeñas compañías, en caso de existir
un ataque, es poco probable que se cuente con actualizaciones de software o la colocación de parches de
seguridad para mitigar o prevenir algún daño [1].
TÉCNICAS DE PRESERVACIÓN DE PRIVACIDAD EN DISPOSITIVOS IOT
A pesar de las oportunidades que ofrece el IoT, hay muchos riesgos con los que se debe lidiar. Las
amenazas y riesgos relacionados con los dispositivos, sistemas y servicios de IoT están creciendo y los
casos de ataques o vulnerabilidades se presentan con mayor frecuencia. Lo anterior, debido a que en
prácticamente todos estos dispositivos existen vulnerabilidades. Es por ello que las empresas,
organizaciones y los usuarios en general, deben de estar preparados para enfrentar y manejar una buena
postura ante los desafíos que conlleva la tendencia del IoT.
En la Tabla 1, se pueden observar los desafíos de seguridad más comunes que enfrentan las capas de
IoT [2].
Capas del IoT Vulnerabilidad Medidas de prevención
Aplicación Ataques de código malicioso, Software indefenso, ataques de phishing.
Validación de usuario, uso de antivirus, anti-adware, antispyware, uso de firewalls.
Cómputo Seguridad de la aplicación, seguridad de datos en la computación en la nube, amenazas en los recursos compartidos
Cifrado para asegurar la información clasificada, bloqueo hiper seguro.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 53
Transmisión Ataque de hombre en el medio, ataque a la puerta de enlace, falsificación de RFID.
Confidencialidad de la información, integridad de los datos, enrutamiento seguro.
Percepción Inserción de un nodo falso, inserción de código malicioso, ruido en datos.
Autenticación de dispositivo, diseño físico seguro, anonimato.
Tabla 1. Vulnerabilidades y medidas de prevención en las capas del IoT.
MEDIDAS DE PREVENCIÓN
Existen diversas formas de proteger y acceder a los servicios que ofrece el IoT, ya sea para su
administración o monitoreo para mantener la seguridad en un nivel aceptable en la organización. Estas
medidas se pueden resumir de acuerdo con el contenido de la Tabla 1 organizadas dependiendo del nivel
de la arquitectura del IoT. Dentro de los mecanismos de protección de la privacidad en dispositivos IoT
podemos encontrar esquemas de administración de privacidad que permite al usuario estimar el riesgo de
compartir datos privados en medidores inteligentes [3]. También es posible encontrar soluciones basadas
en la capa de transmisión de IoT, ya que se necesita autenticar ambos lados para saber que se está
comunicando con la parte deseada [4]. También se han desarrollado esquemas donde las transmisiones
de datos están protegidas por un protocolo de cifrado simétrico SHS [5n]. En la actualidad hay diversas
maneras en las que una organización o empresa puede enfrentar ataques contra la privacidad de la
información. Para dar solución a esta problemática lo más común es mejorar la infraestructura de las redes,
asegurando la visibilidad completa del tráfico que entra y sale de sus dominios. Es importante observar la
cantidad de peticiones de acceso, con el propósito de definir un plan de defensa y conocer el tráfico 'normal'
[6].
REFERENCIAS:
[1] Teng Xu, James B. Wendt, and Miodrag Potkonjak (2014). Security of IoT Systems: Design
Challenges and Opportunities.
[2] Tarik Aziz Rao, Ehsan-ul-Haq (2018). Security Challenges Facing IoT Layers and its Protective
Measures.
[3] A. Ukil, S. Bandyopadhyay and A. Pal, IoT-Privacy (2014). To be private or not be private, IEEE
Conference on Computer Communications Workshops. Toronto. pp. 123-124.
[4] Gergely Alpá, Lejla Batina, Lynn Batten, Veelasha Moonsamy, Anna Krasnova, Antoine Guellier,
Lynkaran Natgunnanathan. (2016). New Directions in IoT Privacy Using Attribute-Based. Italy. pp.
463-464.
[5] T. Song, R. Li, B. Mei, J. Yu, X. Xing and X. Cheng. (2017). A Privacy preserving communication
protocol for IoT applications in smart homes. IEEE Internet of Things Journal. pp. 1844-1852.
[6] Statita. (2017). Industries most frecuently targeted by denial of service (DDoS) attacks worldwide
as of 4th quarter. [Online] https://www.statista.com/statistics/440600/ddos-attack-traffic-by-
industry/
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 54
ALGORITMOS DE APRENDIZAJE PROFUNDO
Rangel-Ramírez G a b *, Cuevas-Tello JC b
a Instituto Tecnológico Superior de San Luis Potosí, Capital, b Facultad de Ingeniería, UASLP.
RESUMEN: Actualmente los algoritmos basados en aprendizaje profundo (Deep Learning) se encuentran funcionando en la mayoría de las aplicaciones digitales que se usan diariamente. En este trabajo se da a conocer de forma sencilla de donde surgieron estos algoritmos, como cobraron importancia en el ámbito de la investigación, que problemas tienen actualmente y cuáles son sus áreas de oportunidad. Finalmente se da a conocer de qué forma se puede hacer un primer contacto con estos algoritmos y cuales son las herramientas necesarias para entrar en el mundo del aprendizaje profundo.
PALABRAS CLAVE: redes neuronales artificiales, aprendizaje profundo, algoritmos.
La inteligencia artificial (IA) es una rama de las ciencias de la computación dedicada a crear modelos computacionales capaces de emular la inteligencia humana. La neurona es el elemento principal que compone el cerebro humano, considerado uno de los sistemas más complejos del universo. Las redes neuronales artificiales intentan simular el cerebro humano. Hoy en día las redes neuronales artificiales son estudiadas ampliamente, sin embargo éstas tienen sus inicios en el año de 1943, cuando los investigadores Warren McCulloch y Walter Pitts introdujeron la primera neurona artificial [1]. Después aparecieron las redes de retropropagación (backpropagation en 1986), las redes neuronales profundas (2006) y finalmente las redes convolucionales (1998 y 2012). Adicionalmente, aparecieron herramientas de cómputo avanzadas como las unidades de procesamiento gráfico (GPU – Graphics Processing Units) permitieron el desarrollo del aprendizaje profundo. Los algoritmos que utilizan aprendizaje profundo destacan por su precisión en la clasificación de imágenes. La popularidad de los algoritmos de aprendizaje profundo inicia en el año 2012, cuando una arquitectura llamada AlexNet ganó el reto de reconocimiento visual de gran escala de ImageNet (ILSVRC) [2]. Antes de ese año ninguna arquitectura basada en aprendizaje profundo había participado, ese año el error de clasificación se redujo de un 26% a un 15%. Este hecho hizo que los investigadores analizaran la aplicación de estos algoritmos en diferentes problemas. Después de la participación de AlexNet, solamente concursaron arquitecturas basadas en aprendizaje profundo, entre las que destacan ZF Net, VGG Net, GoogLeNet y ResNet [3]. Esta última arquitectura logro superar el error humano de clasificación estimado en 5% a un sorprendente 3.6%. Actualmente las principales compañías de tecnología utilizan algoritmos de aprendizaje profundo en sus sistemas. Ejemplos de esto son: Facebook, que utiliza redes neuronales para los algoritmos de etiquetado automático, Google para la búsqueda de fotos ó Amazon para la búsqueda de recomendaciones. Otro ejemplo son los sistemas que utilizan estos algoritmos para el reconocimiento de voz y sistemas de diálogo como Siri, Alexa de Amazon, Cortana de Microsoft o el asistente de Google.
A pesar del éxito que tienen estas arquitecturas, aún tienen problemas graves que necesitan ser corregidos. Ejemplo de esto es la necesidad de millones de datos etiquetados si se quiere diseñar una arquitectura desde cero. Otro problema importante que tienen es que las redes son fáciles de engañar con imágenes falsas diseñadas digitalmente; estas imágenes falsas son casi imperceptibles para el ojo humano, pero hace que los resultados de clasificación de las redes disminuyan drásticamente [4]. Un problema más que resaltar es la forma en la que aprenden las redes, que hace que sean incapaces de reconocer un objeto rotado, escalado o desplazado si no han sido entrenadas con este tipo de ejemplos anteriormente, también igual de importante es que no entienden la relación espacial de los objetos que componen las imágenes. ¿CÓMO INTRODUCIRSE AL APRENDIZAJE PROFUNDO?
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 55
Para entrar al campo del aprendizaje profundo se necesitan diversas habilidades como: conocimientos básicos de cálculo, probabilidad, estadística, álgebra lineal y fundamentos de programación especialmente en lenguaje Python. Para una primera introducción al aprendizaje profundo existe una herramienta llamada transferencia de conocimiento (Transfer Learning), la cual consiste en que se puede utilizar el conocimiento de una arquitectura ya probada para resolver otro problema, ya sea similar o diferente. Actualmente, estas arquitecturas pre-entrenadas se pueden encontrar en diferentes marcos de trabajo (frameworks) como: TensorFlow, Keras, theano, Caffe, CNTK, PYTORCH, MATLAB, entre otros [5]. En estos marcos, se puede utilizar una arquitectura pre-entrenada como las que se mencionaron anteriormente o se puede diseñar una arquitectura propia de forma sencilla para adaptarla a un problema particular o simplemente para entender el funcionamiento de las arquitecturas de manera más profunda. Para probar los algoritmos diseñados se recomienda contar con una computadora que cuente con GPU´s para reducir los tiempos de los resultados de las pruebas, aprovechando las secciones programadas de forma paralela. En caso de no contar con una computadora con estas características existen empresas que brindan servicios en la nube que proveen el hardware necesario para las pruebas. Algunas de las principales empresas que brindan estos servicios son: Web Services de Amazon, Azure de Microsoft, Watson de IBM, entre otros. Finalmente existen numerosos ejemplos de diseño de arquitecturas o de aplicaciones disponibles para descargar en la página de GitHub, la cuál siempre esta en tendencia con la tecnología.
REFERENCIAS: [1] McCulloch, W. S., & Pitts, W. (1943). A logical calculus of the ideas immanent in nervous
activity. The bulletin of mathematical biophysics, 5(4), 115-133. [2] Russakovsky, O., Deng, J., Su, H., Krause, J., Satheesh, S., Ma, S., ... & Berg, A. C. (2015).
Imagenet large scale visual recognition challenge. International journal of computer vision, 115(3), 211-252.
[3] Sze, V., Chen, Y. H., Yang, T. J., & Emer, J. S. (2017). Efficient processing of deep neural
networks: A tutorial and survey. Proceedings of the IEEE, 105(12), 2295-2329.
[4] Szegedy, C., Zaremba, W., Sutskever, I., Bruna, J., Erhan, D., Goodfellow, I., & Fergus, R.
(2013). Intriguing properties of neural networks. arXiv preprint arXiv:1312.6199. [5] Luckow, A., Cook, M., Ashcraft, N., Weill, E., Djerekarov, E., & Vorster, B. (2016, December).
Deep learning in the automotive industry: Applications and tools. In 2016 IEEE International Conference on Big Data (Big Data) (pp. 3759-3768). IEEE.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 56
CONTROLADOR DE ORDEN FRACCIONARIO PARA SISTEMA ROBÓTICO TELEOPERADO
Guel-Cortez AJ*a, Salinas Cobián MAa
aFacultad de Ingeniería-UASLP, *[email protected]
RESUMEN:
En el presente trabajo se expone la aplicación de una metodología de diseño de controladores de orden fraccionario tipo PDμ a un sistema robótico teleoperado localmente. El sistema consiste en dos unidades hápticas Phantom Omni controladas bajo un esquema bilateral que permite la completa transparencia entre el robot maestro y el esclavo. Además, se muestra una comparativa del desempeño del controlador fraccionario y de un controlador clásico PD bajo la misma plataforma experimental.
PALABRAS CLAVE: Cálculo fraccionario, robótica, estabilidad.
INTRODUCCIÓN
Existen una serie de procesos industriales que son controlados mediante algoritmos de bajo orden. Entre
los algoritmos más populares de este tipo se encuentran los llamados controladores PID. En [7], Podlubny
propone una variación del controlador clásico PID, llamada: PIλDμ. Dicho controlador permite la existencia
de dos variables de diseño extra con respecto al controlador clásico del mismo tipo. Estas variables λ y μ
corresponden al orden del operador integral y derivada, respectivamente. La existencia de derivadas e
integrales de orden no entero es un tema con más de 300 años de antigüedad y de estudio teórico cuyo
análisis es parte de un área de las matemáticas llamado Cálculo Fraccionario [7,5]. El cálculo fraccionario
ha sido utilizado en investigaciones recientes con aplicaciones en modelado de líneas de transmisión
eléctrica, formaciones de robots y sistemas biológicos por mencionar algunos ejemplos (para más detalles,
ver [2,4,5,7]). A pesar de la numerosa cantidad de nuevos resultados referentes a el uso del Cálculo
Fraccionario, existe la necesidad de mostrar más aplicaciones prácticas que ayuden a definir su utilidad
[1,2,4]. Inspirados en ello, considere un esquema de teleoperación local tomado de [1]. Dicho esquema
consta del control bilateral de dos unidades hápticas Phantom Omni por medio de un controlador
fraccionario tipo PDμ el cual permite mantener al sistema estable.
ANÁLISIS DE ESTABILIDAD Y RESULTADOS EXPERIMENTALES
La metodología de diseño del controlador tipo PDμ está basada en el método mostrado en [6] y permite
determinar de manera geométrica el conjunto de ganancias del controlador 𝐶(𝑠) = 𝑘𝑝 + 𝑘𝑑𝑠𝜇 que
estabilizan a un sistema lineal invariante en el tiempo con retardo, ya sea de orden fraccionario o no. En
la Fig. 1 mostramos una comparativa del comportamiento experimental de la posición del efector final sobre
el eje Z de las unidades hápticas utilizando el controlador fraccionario y un controlador clásico tipo PD.
a)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 57
b)
Figura 1. Respuesta experimental de los robots maestro y esclavo sobre el eje Z, a) controlador PDμ b) controlador PD.
CONCLUSIONES Y TRABAJO A FUTURO
El controlador fraccionario provee un mayor número de grados de libertad que permiten obtener mayor flexibilidad en su diseño. En trabajos posteriores es necesario el estudio de las ventajas de una derivada fraccionaria con respecto a la derivación clásica como algoritmo de control. Además, presentar la metodología de diseño utilizada en este trabajo para las variantes PIλ y PIλDμ.
REFERENCIAS:
[1] Guel-Cortez AJ; Goodwine B; Mendez-Barrios CF; Sen M (2019). Fractional 𝑃𝐷𝜇 controllers for
implicitly defined systems. To be published in 2019 6th International Conference on Control,
Decision and Information Technologies (CODIT’19).
[2] Guel-Cortez AJ; Méndez-Barrios CF; González-Galván EJ; Mejía-Rodríguez; Félix L (2019).
Geometrical design of fractional 𝑃𝐷𝜇 controllers for linear time-invariant fractional-order systems
with time delay. Proceedings of the Institution of Mechanical Engineers, Part I: Journal of Systems
and Control Engineering.
[3] Guel-Cortez AJ; Méndez-Barrios CF; Ramírez V; Romero JG; González-Galván EJ; Kado-Mercado
J (2018). Fractional—{PD} controllers design for LTI-systems with time-delay. A geometric
approach. 2018 5th International Conference on Control, Decision and Information Technologies
(CoDIT).
[4] Guel-Cortez AJ; Sen M; Goodwine B (2019). Closed Form Time Response of an Infinite Tree of
Mechanical Components Described by an Irrational Transfer Function. To be published in 2019
American Control Conference.
[5] Guel-Cortez AJ (2018). Modeling and control of fractional order systems. The linear systems case.
Centro de investigación y estudios de postgrado, UASLP. Master’s degree thesis.
[6] Gryazina EN; and Polyak BT; Tremba AA (2008). D-decomposition technique state-of-the-art.
Automation and Remote Control.
[7] Podlubny I (1999). Fractional Differential Equations. Academic Press.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 58
CONSTRUCCIÓN Y CONTROL DE UN BALANCÍN DE DOS HÉLICES
Hernández-Gallardo JAa*, Désiga-Orenday Oa, De la Torre-Vanegas Ja, Handal-Lara UOa
aInstituto Politécnico Nacional, Unidad Profesional Interdisciplinaria de Ingeniería campus Zacatecas Blvd. del Bote 202 Cerro del Gato Ejido La Escondida, Col. Ciudad Administrativa 98160 Zacatecas, Zac.
RESUMEN:
En este trabajo se presenta la construcción de una plataforma experimental del sistema balancín, así como de la implementación de un controlador difuso tipo Takagi-Sugeno. Se realizó una breve revisión bibliográfica sobre diseños ya construidos y se propuso un diseño propio, para posteriormente construirlo con diferentes tecnologías como impresión 3D, maquinado convencional y en CNC. Para la construcción de la plataforma, se utilizaron materiales de bajo costo y relativa accesibilidad. Los resultados de este trabajo son derivados de diversas pruebas en el prototipo.
PALABRAS CLAVE: Balancín, Takagi-Sugeno, Impresión 3D.
MÉTODOS Y MATERIALES
Lo primero que se hizo fue realizar diseño CAD de la plataforma experimental, para posteriormente elegir
los componentes electrónicos. El sensor para medir la posición es un potenciómetro de 10 k, la tarjeta de
control es un microcontrolador ATMEGA328P, dos motores de corriente directa de alta velocidad y bajo
torque con un voltaje de operación de 3.3V y con sus hélices, un driver L293D y un regulador de 3.3V.
Después se procedió a la construcción mediante tecnologías como la impresión 3D y el maquinado en
CNC. Obteniendo los resultados mostrados en la Figura 1.
a) Diseño CAD b) Dispositivo construido
Figura 1. Balancín eólico de dos hélices
La teoría de la lógica difusa proporciona un marco matemático que permite modelar la incertidumbre de
los procesos cognitivos humanos de forma que pueda ser tratable por un computador. El concepto de
Lógica Difusa fue creado por Lofti A. Zadeh. Principalmente existen dos tipos de control difuso, el Mamdani
y el Takagi-Sugeno.
Partiendo del sistema funcional, se procedió a hacer el análisis de su comportamiento para poder utilizar
el controlador Takagi-Sugeno. Primero se realizó la programación para que los motores funcionasen con
PWM de manera inversa, cuando el motor Izquierdo tuviese 255 de PWM el derecho debía de tener 0 de
PWM y viceversa, donde el PWM fue controlado con un potenciómetro, la programación fue realizada en
el ATMEGA328P y la respuesta fue vista en una LCD.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 59
El primer valor obtenido surge de darle potencia a un motor y quitarle al otro hasta que el sistema se
mueva, el sistema rompe su estabilidad en este punto, por lo tanto, si se desea que el sistema se mueva
habrá que pasar dicho umbral. Para la obtención de la Fusificación de la entrada, se analizó, con base a
criterio propio y al análisis del sistema, qué error era considerado mucho, poco, etc. Se propusieron el
sistema de control mostrado en la Figura 2.
Figura 2. Diagrama de Bloques del Sistema
CONCLUSIONES:
Se implementó el controlador difuso en un sistema embebido basado en el microcontrolador, después de sintonizar el controlador se obtuvo el error, el cual oscila de 0 grados en ángulos cercanos a la horizontal y errores de 2 o 3 grados en ángulos extremos. Una de las principales dificultades que se presentó fue la sintonización del control, ya que en un principio no se contempló la resistencia al movimiento que ejercía el potenciómetro utilizado como encoder. Una vez considerada, el problema principal fue encontrar un punto de equilibrio entre rapidez y error estacionario. La manera de obtener los parámetros finales fue realizando modificaciones a los rangos de las funciones de entrada y observando el comportamiento del sistema.
El campo de estudio de este tipo de plataformas es muy amplio, por lo que se proponen algunos trabajos a futuro como lo es la obtención del modelo difuso del sistema, o la implementación de alguna otra técnica de control para poder observar las diferencias e identificar sus ventajas y desventajas.
REFERENCIAS:
[1] Sayago-Ruiz F (2017). Diseño y Control de un Sistema Motor-Hélice-Balancín. Tésis de
Licenciatura. Sevilla, España.
[2] Santos M (2011). Un enfoque aplicado del control inteligente. Automatica. Vol. 8, Art #4, p. 283-
296.
[3] Castaño-Hernández A; Moreno-Beltrán JP; Hernández-Pérez JF; Villafuerte-Segura R (2018).
Diseño y control de un Sistema balancín con motor y hélice de bajo costo. Boletín Científico de
Ciencias Básicas e Ingenierías del ICBI. Vol. 5, Art. #10, p. 62–69.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 60
PROPUESTA DE SEGMENTACIÓN SEMÁNTICA PARA AMBIENTES DE INTERIORES
Ibarra-Vázquez Ga*, Puente-Montejano CAa, Nuñez-Varela JIa
aFacultad de Ingeniería, UASLP, *[email protected]
RESUMEN: La segmentación semántica es un problema de clasificación por píxel, un método para asignar una etiqueta de clase a cada píxel en una imagen. Los trabajos recientes han mostrado un gran progreso en la segmentación semántica utilizando imágenes RGB, sin embargo, los ambientes interiores siguen siendo un desafío debido a la variabilidad de los escenarios. Las cámaras RGBD se han utilizado para ayudar con la segmentación de escenas en interiores, no obstante, estos enfoques son computacionalmente costosos. En este documento, se presenta una propuesta de segmentación semántica para ambientes de interiores usando imágenes RGBD.
PALABRAS CLAVE: Segmentación semántica, características de imagen locales, detectores, descriptores.
INTRODUCCIÓN. La segmentación semántica es una tarea de alto nivel que abre el camino hacia la comprensión completa de las escenas [1]. La segmentación semántica se puede entender por cómo se ha abordado, es decir, como una progresión de una inferencia burda a una fina. Primero, la clasificación, que consiste en hacer una predicción de que objetos están presentes en una escena. La detección o localización después de la clasificación proporciona información adicional de la ubicación espacial de los objetos encontrados (cuadros delimitadores, centroides) que conduce a una inferencia fina. Por lo que una inferencia aún más fina definirá a la segmentación semántica, que consiste en etiquetar cada píxel o región con la clase de un objeto. Trabajos recientes sobre segmentación semántica introdujeron el uso de cámaras RGBD para asistir a la segmentación de escenas interiores. Por ejemplo, Silberman y Fergus [2] propusieron un modelo basado en campos aleatorios condicionales utilizando características de imagen locales como funciones potenciales únicas para la segmentación y una probabilidad de ubicación previa. En otro trabajo, se utiliza información extraída de una imagen, tal como la disparidad, altura y ángulo, que ayuda a las capas de una red neuronal convolucional a aprender características ricas para la segmentación semántica usando imágenes RGBD que se propuso por Gupta et al. [3]. Además, trabajos recientes en segmentación semántica que usan imagenes RGB se han basado en las redes neuronales convolucionales (CNN), debido a su popularidad y las mejoras en el reconocimiento de objetos. Long et al. [4] propusieron la primera arquitectura CNN para la segmentación semántica, donde definieron una red completamente convolucional (FCN) que combina capas de características jerárquicamente con una pila de capas de desconvolución y funciones de activación para aprender predicciones densas. Badrinarayanan et al. [5] propusieron la arquitectura de codificador-decodificador para la segmentación de imágenes. La red del codificador consta de 13 capas convolucionales de una CNN pre-entrenada (VGG16). Cada capa de codificador tiene una capa de decodificador correspondiente y, por lo tanto, la red de decodificador tiene 13 capas. PROPUESTA DE SEGMENTACIÓN SEMÁNTICA. Como se explicó en la sección anterior, el trabajo reciente sobre la segmentación semántica se ha abordado desde las perspectivas RGB y RGBD. Las propuestas que usan imágenes RGB han convergido a las arquitecturas de codificador-decodificador, sin embargo, estos algoritmos han experimentado una falta de rendimiento en la segmentación semántica para ambientes interiores. Esto se explica por la alta variabilidad de las escenas de interiores. Por otro lado, los enfoques RGBD tienen el problema de ser computacionalmente caros debido al procesamiento de nubes de puntos y al proceso de obtención de características de ambas imágenes. Este trabajo presenta una propuesta de segmentación semántica que usa características de imagen locales para obtener la localización de los objetos y un algoritmo de segmentación para extraer la
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 61
geometría de los objetos en la imagen de profundidad usando como semillas estas características (ver Figura 1). Se usan características de imagen locales debido a su bajo costo computacional y robustez a cambios en la escala, rotación, cambio de punto de vista, desenfoque y, en algunos casos, a condiciones de iluminación. Estas características que contienen dos partes el detector y el descriptor, son clasificadas para asignarles la etiqueta del objeto. Esta clasificación nos indicaría la localización de los objetos la cual servirá para alimentar al algoritmo de segmentación en imagen de profundidad. Este algoritmo utilizaría la localización del objeto para hacer crecer una región en la imagen de profundidad observando el comportamiento de los píxeles vecinos y teniendo un criterio de paro con los bordes o discontinuidades. Se espera que al final, se asigne la etiqueta de los objetos a la región segmentada y se obtenga de salida la imagen de segmentación semántica.
Figura 1. Propuesta de segmentación semántica (rectángulo rojo) comienza utilizando la clasificación de características de imagen locales (recuadro amarillo), calculando los detectores en la imagen RGB y
construyendo un descriptor en cada uno de estos detectores. Posteriormente, un clasificador predice la clase del descriptor dándonos la ubicación del objeto. Esta ubicación nos sirve de semilla para empezar el algoritmo de segmentación (recuadro azul), el cual comienza a crecer la región segmentada hasta que
encuentre un criterio de paro; como bordes o discontinuidades. Al final se le asignará a esta región la clase dada por el clasificador.
REFERENCIAS:
[1] Garcia-Garcia, A., Orts-Escolano, S., Oprea, S., Villena-Martinez, V., & Garcia-Rodriguez, J. (2017). A review on deep learning techniques applied to semantic segmentation. arXiv preprint arXiv:1704.06857.
[2] Silberman, N., & Fergus, R. (2011, November). Indoor scene segmentation using a structured light sensor. In 2011 IEEE international conference on computer vision workshops (ICCV workshops) (pp. 601-608).
[3] Gupta, S., Girshick, R., Arbeláez, P., & Malik, J. (2014, September). Learning rich features from RGB-D images for object detection and segmentation. In European Conference on Computer Vision (pp. 345-360).
[4] Long, J., Shelhamer, E., & Darrell, T. (2015). Fully convolutional networks for semantic segmentation. In Proceedings of the IEEE conference on computer vision and pattern recognition (pp. 3431-3440).
[5] Badrinarayanan, V., Kendall, A., & Cipolla, R. (2017). Segnet: A deep convolutional encoder-decoder architecture for image segmentation. IEEE transactions on pattern analysis and machine intelligence, 39(12), (pp. 2481-2495).
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 62
SINCRONIZACIÓN DE ENERGÍA DE INVERSOR MULTINIVEL MEDIANTE ALGORITMO DE FIJACIÓN DE FASE
Álvarez-Maldonado OUa*, Martinez-Montejano RCa
aUnidad Académica Multidisciplinaria Zona Media UASLP, *[email protected]
RESUMEN:
Un convertidor multinivel es un dispositivo electrónico que transforma energía de corriente directa a energía de corriente alterna. Por lo que son ideales para ser enlace entre fuentes de energía renovables como paneles solares, celdas de combustible, etc.; y la red eléctrica. Para un funcionamiento óptimo es necesario que las energías del convertidor y la red estén sincronizadas. En el presente documento se desarrolló la sincronización y control de un convertidor multinivel puente H en cascada de 5 niveles con la red eléctrica, a través de un algoritmo de fijación de fase basado en un observador adaptable.
PALABRAS CLAVE: convertidor multinivel, algoritmo de fijación de fase, observador adaptable, sincronización de energía.
INTRODUCCIÓN
El interés en la generación de energía eléctrica a partir de fuentes de energías renovables ha ido en crecimiento en los últimos años. Entre esas fuentes las que más destacan es la energía solar con paneles fotovoltaicos y la energía eólica con los aerogeneradores [1]. Los convertidores pueden servir como enlace entre las fuentes de energía renovables y la red eléctrica. Su función principal es transformar energía de corriente directa en energía de corriente alterna con un voltaje y frecuencia deseados por el usuario. Además del convertidor multinivel, es necesario un proceso de control para obtener el ángulo de fase de la red eléctrica. Esto con la finalidad de poder sincronizar la energía y puede lograrse con un PLL, por sus siglas en inglés, Phase Locked Loop [2].
La motivación del presente trabajo es construir un inversor multinivel de cinco niveles usando la topología
multinivel puente H en cascada, en el cual la energía generada este sincronizada con la red eléctrica,
utilizando un PLL basado en un observador adaptable, el cual crea una señal de referencia para indicar el
ángulo de disparo para los dispositivos semiconductores de potencia que conforman el convertidor.
DESARROLLO
La estructura general del inversor multinivel se muestra en la Figura 1. Como se observa el diagrama general se divide en dos partes: la etapa de control y la etapa de potencia.
Figura 1. Diagrama general
La etapa de control se encarga de generar las señales de disparo de los interruptores de potencia. La parte de potencia está conformada por los Gate Drivers y los interruptores de potencia. El Gate driver utilizado
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 63
es el IR2110 el cual se encarga de proveer el voltaje adecuado para que el interruptor conmute. Para los interruptores se optó por la utilización de módulos de media rama de IGBT’s.
RESULTADOS
En la Figura 2 se muestra en color amarillo la señal de salida del inversor multinivel de cinco niveles y en
azul la señal de la red eléctrica.
Figura 2. Señal de salida del inversor multinivel
CONCLUSIONES
Se logró satisfactoriamente la sincronización del voltaje de la red eléctrica, con el voltaje de salida de un
convertidor multinivel puente H en cascada de cinco niveles, a través de un algoritmo PLL basado en un
observador adaptable.
REFERENCIAS:
[1] Filho F., Cao Y., Tolbert L. 11-level Cascaded H-brigde Grid-tied Inverter Interface with Solar
Panels. Applied Power Electronics Conference and Exposition (APEC), IEEE, 2010: 968-972.
Gupta A., Garg P. Grid Integrated Solar Photovoltaic System using multilevel inverter. International
Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering
(IJAREEIE), Volumen 2 (number 8), 2013: 3952-3960.
[2] Raghavendra M., Ramanand S., Naganagouda H. New Grid Connected PV system Using Reduced
Switch Multilevel Inverter and PID controller. International Journal of Innovative Technology and
Exploring Engineering (IJEEE), volumen 4 (número 4), 2014: 60-64.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 64
APLICACIÓN DE APRENDIZAJE AUTOMÁTICO EN LA BÚSQUEDA DE ASOCIACIONES INMUNOGENÉTICAS EN VIH/SIDA Altamirano-Flores JSa*, Cuevas-Tello JCa, Garcia-Sepulveda CAb
a Facultad de Ingeniería, UASLP, b Laboratorio de Genómica Viral y Humana, Facultad de Medicina UASLP,
RESUMEN: Este trabajo presenta los resultados del uso de un algoritmo de Aprendizaje Automático (C4.5) para la identificación de combinaciones de variables genéticas asociadas a la progresión clínica de pacientes infectados con el Virus de Inmunodeficiencia Humana (VIH). El uso de C4.5 en combinación con tablas de contingencia y la prueba estadística de Fisher identificó tres combinaciones genéticas asociadas. Se considera que la aplicación de C4.5 a datos de pacientes pudiera predecir el comportamiento clínico y permitir guiar el manejo médico.
PALABRAS CLAVE: aprendizaje automático, árboles de decisión, reconocimiento de patrones.
INTRODUCCIÓN. VIH causa el Síndrome de Inmunodeficiencia Adquirida (SIDA). El VIH/SIDA continúa
siendo un problema de salud mundial por la dificultad en el control de la infección y el crecimiento en el
número de infecciones. Según el Programa Conjunto de las Naciones Unidas sobre el VIH/SIDA
(ONUSIDA) hay 37 millones de personas viviendo con VIH en el mundo [1]. Aunque ha habido importantes
avances en el conocimiento y manejo de VIH/SIDA, los factores genéticos que determinan la progresión
clínica en pacientes mexicanos ha sido poco estudiada.
Para encontrar dichos factores genéticos se requiere el análisis de bases de datos con gran dimensionalidad. Tradicionalmente este análisis se hace con técnicas estadísticas que requieren el establecimiento de hipótesis por expertos. Por estas razones en los últimos años se ha recurrido al uso de técnicas de Aprendizaje Automático. En este trabajo se presenta el uso del algoritmo C4.5 [2] para la búsqueda de patrones inmunogenéticos asociados con la progresión clínica de pacientes con VIH. Los árboles de decisión son útiles debido a su fácil interpretabilidad y facilidad para identificar combinaciones de variables importantes en la discriminación entre diferentes clases. Para esto hacen uso de una medida de la información que proporciona cada variable. Dichos árboles están formados por nodos que representan pruebas respecto a variables, de manera que siguiendo la rama indicada por los valores de las variables en un ejemplo, se puede llegar hasta una hoja del árbol. La hoja indicará entonces la clase a la que debe ser asignado dicho ejemplo.
RESULTADOS. En este trabajo se utilizó una base de datos con información genética de 254 pacientes. Dicha información incluye la genotipificación del Antígeno Leucocitario Humano y de los genes Receptores tipo Inmunoglobulina de las Células Asesinas Naturales, que son parte del sistema inmune innato y ayudan a responder contra infecciones virales y otras amenazas. La información es descrita por un conjunto de datos (llamado Todas) con 94 variables que indican la presencia o ausencia de ciertas características genéticas. El conjunto también fue particionado de acuerdo a características funcionales genéticas. Los subconjuntos fueron: Constelaciones, Haplogrupos, HaploExt, Motifs y Solo-genes, con 36, 16, 19, 29 y 26 variables, respectivamente.
La Figura 1 muestra el porcentaje de clasificación correcta al explorar el valor del parámetro Nivel de Confianza (NC) con cada uno de los subconjuntos de variables. Una vez generados los árboles por C4.5, se seleccionaron las combinaciones cuyas hojas identificaran a más del 13% de los casos para las pruebas estadísticas (significancia p < 0.05). Las combinaciones que hacen referencia a dichas hojas fueron entonces evaluadas con tablas de contingencia y la prueba exacta de Fisher. La Tabla 1 muestra las combinaciones asociadas con la descripción progresión clínica de los pacientes. Sólo tres subconjuntos identificaron asociaciones, siendo la más significativa en “Solo-genes” (p = 0.0042). Esta tabla también muestra los casos identificados por las hojas seleccionadas en los árboles de decisión. Así mismo, se indica la cantidad de casos que fueron incorrectamente identificados. Finalmente, la combinación
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 65
específica que permite llegar a dicha hoja es presentada. Por ejemplo, la ausencia de HLA_C12, junto con la presencia de K2DL1, K2DP1, HLA_C1 y HLA_C_SNP se asocian a un mejor diagnóstico clínico.
CONCLUSIONES. El algoritmo C4.5 permite sugerir combinaciones de variables relacionadas con progresión clínica de los pacientes con VIH, aliviando la necesidad de un acercamiento basado en hipótesis a priori.
Figura 1. Clasificación en las agrupaciones de variables de acuerdo al valor al parámetro CF
Tabla 1. Combinaciones halladas como asociadas con la descripción clínica de los pacientes.
Subconjunto NC Valor
p Casos
identificados
Casos incorrectamente
identificados Variables inmunogenéticas asociadas
Solo-genes 0.51 0.0042 31.68 1.95 HLA_C12 == '0' & K2DL1 == '1' & K2DP1 == '1' &
HLA_C1 == '1' & HLA_C_SNP == '1'
HaploExt 0.33 0.0152 95.15 33.38 HLA_C12 == '1' & cB02_tB01 == '0' &
cA01_tB01 == '0'
Motifs 0.51 0.0118 39.72 4.37 HLA_C12 == '0' & HLA_Bw46 == '1'
REFERENCIAS:
[1] ONUSIDA (2018). “UNAIDS data 2018,” 09 07 2018. [Online]. Available:
http://www.unaids.org/en/resources/documents/2018/unaids-data-2018.
[2] Quinlan, J. (1993). C4.5: programs for machine learning, San Mateo, Calif: Morgan Kaufmann
Publishers.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 66
Articulo 32
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 67
DIME SI POSEES UN ALTAVOZ INTELIGENTE Y TE DIRÉ TUS HÁBITOS MÁS COMUNES: ATAQUE IOT
Nava Torres CIa, Silva-Trujillo AGb
a,b Facultad de Ingeniería, UASLP, San Luis Potosí, México. *[email protected]
RESUMEN:
El uso de dispositivos IoT se ha vuelto cada vez más popular en nuestros hogares y en nuestra vida cotidiana como respuesta a la comodidad, entre otras ventajas más. Los precios bajos son el principal objetivo de las empresas de fabricación de dispositivos IoT, por ello el aspecto de la seguridad y la privacidad no ha sido de gran enfoque en dichos dispositivos. El uso de respaldos de información en la nube apoyados por los fabricantes resulta útil para obtener información confidencial. El objetivo de este trabajo es demostrar que la información obtenida por el altavoz inteligente es de carácter sensible y con ella, se pueden inferir características como estatus social, grado académico, religión, preferencia sexual, entre otros detalles de sus usuarios.
PALABRAS CLAVE: Seguridad, privacidad, ataques IoT, vulnerabilidades.
INTRODUCCIÓN
Existe un considerable aumento en el uso de dispositivos IoT que son conectados a redes domésticas. De acuerdo con diversas investigaciones se espera que para el año 2020 existirán más de 1.1 mil millones de dispositivos conectados en los considerados “hogares inteligentes” [1]. Cada uno de estos dispositivos ofrecen ventajas en la comodidad y personalización de servicios, pero se han dejado de lado los aspectos de seguridad y privacidad de la información. Por ello, estos dispositivos se convierten cada vez más en el blanco de miles de ataques que buscan sus activos más preciados, tales como los recursos informáticos y de red y los datos confidenciales que un dispositivo puede tener. Si bien Internet ha sido objeto de innumerables ataques, la seguridad de los dispositivos de IoT en el hogar se ve exacerbada por múltiples factores. Uno de ellos es que los dispositivos domésticos de IoT a menudo están respaldados por una nube operada por el fabricante. Lo que quiere decir que tiene dependencias externas, fuera del hogar. Bajo este modelo de operación, los dispositivos de IoT deben abrir puertos, dejando la red doméstica susceptible a ataques. En segundo lugar, como parte de la mala práctica actual de la administración de dispositivos, una gran parte de estos dispositivos IoT carecen de firmware actualizado o dependen de contraseñas predeterminadas o débiles para la autenticación. El efecto directo es que la capacidad de una contraseña para bloquear usuarios no autenticados se ve sustancialmente debilitada. Como resultado, la suplantación y la adivinación de contraseñas contra dispositivos son menos costosas y pueden ocurrir con un diccionario simple y varios intentos.
ALTAVOZ INTELIGENTE
Los dispositivos de IoT, como el Amazon Echo, un altavoz inteligente desarrollado por Amazon, son sin duda una gran fuente de evidencia digital potencial debido a su uso ubicuo y su modo de funcionamiento siempre activo. El Amazon Echo en particular desarrollado por Amazon Lab126 desempeña un papel central para el asistente virtual inteligente basado en la nube [2]. Amazon Alexa, es el servicio de voz ubicado en la nube disponible en los dispositivos de Amazon, cuenta con funcionalidades o lo que Amazon llama Skills [3], que permiten obtener una experiencia personalizada. A partir de octubre del 2018, Amazon
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 68
Alexa el asistente virtual utilizado por Amazon Echo, se encuentra disponible en el idioma español, debido al bajo precio en los altavoces, Amazon produce el modelo más vendido actualmente.
PLANTEAMIENTO DE VULNERABILIDAD
Hemos considerado que, en el caso de Amazon Alexa, es posible revisar y escuchar las grabaciones de voz asociadas a la cuenta de una bocina Amazon Echo. De acuerdo con la página oficial de Amazon el tener un historial de las grabaciones de voz mejora la precisión con la que se obtienen los resultados [4]. Por lo anterior, se elaboraron experimentos con el historial de grabaciones de voz de una bocina Amazon Echo, a través de un script (como se muestra en la Figura 1). Con ello, se obtuvo el registro de interacciones de voz con Alexa. Posteriormente con los datos recopilados notamos que es posible inferir la siguiente información de una persona: horas de sueño, estatus social, hábitos de consumo, religión, planes a corto y mediano plazo, entre otra información sensible.
Figura 1. Representación del script.
REFERENCIAS:
[1] Vicentius Martin; Qiang Cao; Theophilus Benson (11 diciembre 2017). Fending off IoT-hunting
attacks at home networks [online] https://dl.acm.org/citation.cfm?id=3160640 ISBN: 978-1-4503-5423-3.
Consulta: Enero 28, 2019.
[2] Hyunji Chung; Jungheum Park; Sangjin Lee; (agosto 2017). Digital forensic approaches for
Amazon Alexa ecosystem [online] https://doi.org/10.1016/j.diin.2017.06.010 Consulta: Febrero 11, 2019
[3] Amazon Inc (1996-2019) Alexa Skills kit https://developer.amazon.com/es/alexa-skills-kit.
[4] Amazon Inc (1996-2019) Revisa tus grabaciones de voz
https://www.amazon.es/gp/help/customer/display.html?nodeId=201602040.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 69
PROPUESTA DE UNA SOLUCIÓN EMBEBIDA PARA EL SEGUIMIENTO DE OBJETOS EN VIDEO
Pérez-Cham OEa*, Soubervielle-Montalvo Ca, Puente Ca
aCentro de Investigación y Estudios de Posgrado (CIEP), Facultad de Ingeniería, Universidad Autónoma de San Luis Potosí (UASLP),
San Luis Potosí, S.L.P., México *[email protected]
RESUMEN:
En este artículo se revisan varias arquitecturas computacionales para determinar cuál es la más apropiada para acelerar el Algoritmo de Búsqueda de las Abejas usado para el seguimiento de objetos en video. Se llega a la conclusión de que es necesario un sistema heterogéneo que contenga un CPU y una FPGA (Arreglo de Compuertas Programables en Campo). Como conclusión se propone un sistema heterogéneo basado en una plataforma SoC-FPGA.
PALABRAS CLAVE: Seguimiento de objetos en video, Inteligencia de Enjambre, Arreglo de Compuertas Programables en Campo.
INTRODUCCIÓN
Se han propuesto muchas soluciones para el seguimiento de objetos en video. Algunas tienen resultados muy precisos, pero no entregan resultados rápidamente. Diferentes técnicas de Inteligencia Artificial han sido usadas para reducir el costo temporal, o incrementar la precisión. Esta investigación se enfoca en el algoritmo de Inteligencia de Enjambre conocido como Algoritmo de Búsqueda de Abejas [1, 2].
Existe la tendencia de adaptar técnicas de Inteligencia Artificial para usarlas en soluciones embebidas usado FPGA (Arreglo de Compuertas Programables en Campo) [3]. Aunque la FPGA es una herramienta muy flexible, distintas arquitecturas tienen distintas ventajas. Por esto, han surgido los sistemas heterogéneos que combinan FPGA, CPU y otras. En este artículo se propone un sistema heterogéneo que utilice el Algoritmo de Búsqueda de Abejas para el seguimiento de objetos en video con el fin de reducir el costo temporal.
TRABAJO ANTERIOR
Se realizaron experimentos iniciales con una GPU. Los resultados fueron prometedores: se aceleró el seguimiento y se conservó la precisión. Aun así, se observó que la GPU no es la herramienta ideal en este caso. Hay dos razones principales: 1) la GPU permite coordinación entre diversas tareas; 2) la GPU genera un cuello de botella al tener una memoria global relativamente pequeña y un bus de datos muy lento.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 70
PROPUESTA
En la Figura 1 se hace una comparación entre diferentes arquitecturas. Diversas fuentes llegan a la misma conclusión al comparar el desempeño de la GPU y la FPGA [3, 4]. De acuerdo al análisis de la Figura 1, se ha identificado que la solución más viable para este problema es implementar un sistema heterogéneo basado en FPGA y CPU. Por lo que se requiere una plataforma de desarrollo SoC-FPGA (System on Chip FPGA), debido a los requerimientos de: la interacción con periféricos y flexibilidad realizar operaciones concurrentes.
Arquitectura Aceleración Interacción con Periféricos
CPU -- Simple, software controlador
GPU Paralelización Indirecta por CPU
FPGA Concurrencia Compleja, implementación de interfaces
SoC-FPGA Concurrencia (FPGA) Simple, software controlador (CPU)
Figura 1. Comparación de arquitecturas
En conclusión, se propone el siguiente trabajo futuro para complementar los resultados: Diseñar, implementar y evaluar un sistema basado en un SoC-FPGA que realice el seguimiento de objetos en video usando el Algoritmo de Búsqueda de Abejas. Se espera que este sistema consiga un incremento notable en la velocidad para entregar resultados. El sistema propuesto se ilustra en la Figura 2.
Figura 2. Sistema propuesto
REFERENCIAS:
[1] Olague, G., & Puente, C. (2006). The honeybee search algorithm for three-dimensional reconstruction. In Workshops on Applications of Evolutionary Computation (pp. 427-437). Springer, Berlin, Heidelberg.
[2] Olague, G. (2016). Evolutionary computer vision: the first footprints. Springer.
[3] Fulcher, J. (2008). Computational intelligence: a compendium (Vol. 21). L. C. Jain (Ed.). Warsaw, Poland: Springer.
[4] Asano, S., Maruyama, T., & Yamaguchi, Y. (2009, August). Performance comparison of FPGA, GPU and CPU in image processing. In 2009 international conference on field programmable logic and applications (pp. 126-131). IEEE.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 71
LA CRIPTOGRAFÍA EN LA SEGURIDAD INFORMÁTICA Ávila-Castro Ha*, Oviedo-Galdeano Hb
a,bSección de Estudios de Posgrado e Investigación, Escuela Superior de Ingeniería Mecánica y Eléctrica unidad Zacatenco, Instituto Politécnico Nacional, Ciudad de México, México.
RESUMEN:
La criptografía es una herramienta indispensable para poder realizar transmisiones seguras. Con la tecnología actual que nos permite estar conectados prácticamente en todo momento, existe la necesidad de algún método que asegure que la información que es transmitida no pueda ser utilizada o adquirida por las personas no autorizadas. La herramienta principal de la criptografía son las matemáticas, haciendo uso de distintos teoremas y algoritmos es posible desarrollar un buen sistema criptográfico.
PALABRAS CLAVE: Criptografía, algoritmo, seguridad.
I. INTRODUCCIÓN
Es imprescindible contar con experiencia y la mentalidad adecuada para resolver problemas relacionados con seguridad, pues es útil en el desarrollo de un buen sistema de encriptación, ya que éste depende de conocimientos científicos, así como del entendimiento de distintas herramientas matemáticas, por lo cual la criptografía es conocida como el arte y ciencia de la encriptación.
Actualmente la dependencia de las personas por las computadoras u otros dispositivos electrónicos que se pueden conectar a una red, para guardar información personal u otros datos de importancia, representan un problema para la seguridad. Aunque no son el único problema, generalmente cuando un dispositivo o una red tiene un sistema de seguridad que es considerado complejo, es más probable que los cibercriminales ataquen este sistema para obtener la información deseada.
Las redes son sistemas abiertos por naturaleza. Los sistemas conectados a la red pueden, por definición, interpretar todas las transmisiones, pero están programadas para ignorar las que no están destinadas para ellas. De esta forma la criptografía se utiliza para ocultar la información que se desea transmitir a través de un canal inseguro para que sólo sea utilizada y revisada por la persona indicada.
II. CRIPTOGRAFÍA MODERNA
La criptografía moderna se divide en dos ramas: la criptografía simétrica o de llave privada y la criptografía asimétrica o de llave pública. La de llave simétrica es la técnica más antigua y consiste en usar una misma llave tanto para encriptar como para desencriptar. La llave para encriptar puede ser un número, palabras o caracteres al azar. Se debe utilizar la misma llave para cifrar el texto plano así como para descifrarlo. Este es uno de los inconvenientes del cifrado simétrico ya la distribución de claves se tendría que hacer de forma personal o a través de un medio que se conozca como seguro, de otra manera se tendría que mandar la llave a través del canal inseguro y el cifrado no tendría caso. Por otro lado, el cifrado por medio de llave pública necesita el uso de dos claves que están relacionadas matemáticamente. Una de las llaves puede ser distribuida a cualquier persona a través del canal inseguro. La segunda clave se mantiene en secreto.
Los principales objetivos que debe cumplir un algoritmo criptográfico o que hacen que un algoritmo criptográfico sea útil son:
● Confidencialidad: asegurar que la información solo esté disponible para las personas autorizadas. ● Integridad: certificar que la información que se recibe sea idéntica a la que fue enviada y que solo
las personas autorizadas puedan modificarla. ● Disponibilidad: aseverar que la información pueda ser utilizada cada vez que se requiera por las
personas autorizadas.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 72
Distintos métodos numéricos pueden ser utilizados para desarrollar nuevos algoritmos de encriptación. Para esta investigación, se encuentra en desarrollo un algoritmo de encriptación de llave pública en el cual se emplearán las potencias formales para generar la llave pública. El uso de esta herramienta matemática permite que la encriptación sea más rápida debido a la cantidad de datos que puede encriptar a la vez. La investigación se encuentra en proceso, se pretende que el algoritmo sea más eficiente que los algoritmos de encriptación utilizados actualmente además de que se convierta en un algoritmo de encriptación que siga vigente en el futuro de la seguridad informática.
III. CONCLUSIONES
La criptografía ha sido utilizada por muchas civilizaciones como método para realizar comunicaciones seguras. Hoy en día la criptografía sigue siendo una herramienta extremadamente útil para certificar las comunicaciones seguras ya sea para proteger conversaciones meramente casuales entre dos personas, hasta para proteger información bancaria o información militar. Algunos gobiernos han dedicado e invertido grandes cantidades de tiempo y dinero al desarrollo de algoritmos de encriptación cada vez más complejos para poder mantener a salvo su privacidad.
Gracias al desarrollo de tecnología con capacidad de procesamiento cada vez mayor, la criptografía es una ciencia que seguirá evolucionando y que tiene un campo de acción que prácticamente nunca terminará. Existe una lucha constante entre las personas que desarrollan nuevos algoritmos para proteger la información y las que buscan romper con estos algoritmos por lo cual siempre será necesario desarrollar nuevos algoritmos de encriptación.
REFERENCIAS
[1] Contreras-Cortés D (2017). Cifrado de firma electrónica mediante el sistema criptográfico NTRU
basado em cuaterniones. Tesis de Maestría. Instituto Politécnico Nacional, México.
[2] Ferguson N; Scheiner B; Khono T; (2010). Cryptography Engeering. Wiley Publishing, Inc. ISBN:
978-0-470-4742-2.
[3] Fine L (1997). Seguridad en centros de cómputo, políticas y procedimientos. 2ª edición. Editorial
Trillas, México. ISBN: 968-24-4097-1.
[4] Loshin P; (1998). Personal Encryption. Academic Press. ISBN:0-12-455837-2.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 73
PROPUESTA PARA MEJORAS EN LA TRANSMISIÓN EN REDES FTTH
Oviedo-Galdeano Ha, Rodriguez-Saldaña Db, Morales-Gutiérrez JCc*
aEscuela Superior de Ingeniería Mecánica y Eléctrica Unidad Zacatenco, sSección de Estudios de Posgrado e Investigación Unidad Zacatenco,
cInstituto Politécnico Nacional. [email protected]
RESUMEN:
Hoy en día las redes FTTH (Fiber To The Home-Fibra hasta el Hogar), se están expandiendo por nuestro país, principalmente debido a las mejoras en la velocidad del internet con respecto a las velocidades proporcionadas por las tecnologías basadas en cable de cobre, esto es en gran parte a que, como lo dice la misma tecnología, estas redes entregan el servicio de internet por medio de fibra óptica, pero es un hecho que este tipo de redes en nuestro país está afrontando retos debido a justamente su poco tiempo de implementación. Es aquí donde el mantenimiento es de suma importancia para la mejora de estas redes, mantenimiento que se le debe de dar a los conectores de las fibras ópticas para que estén libres de suciedad y así la potencia en estas tenga la mayor posible, pero lo más importante es que mejore aún más lo que a nosotros, los clientes de estos servicios nos importa, es decir, la velocidad del internet.
PALABRAS CLAVE: Fibra óptica, potencia, velocidad de transmisión.
INTRODUCCIÓN
En general los problemas que presentan las fibras ópticas se dividen en dos rubros, problemas intrínsecos y extrínsecos, donde los primeros se deben a fallas en diseño de las mismas fibras ópticas, como impurezas de vidrio de la fibra, dopaje mal implementado etc..., y los problemas que se presentan en el segundo caso se deben, entre otros, a micro-curvaturas en la fibra, mal empalme, y en un nuestro caso de estudio, conectores sucios. Como ya se menciono las redes FTTH están teniendo su auge, pero la problemática en los conectores sucios se debe a la poca importancia que los proveedores tienen respecto a estos y por ende no adquieren equipos especializados para la limpieza de los conectores de las fibras.
Es importante saber diferenciar visualmente una fibra óptica sucia de una limpia, lo cual no resulta complicado, sin embargo la relevancia esta en cuanto es recomendable no aplicar el procedimiento a una fibra limpia, por ende siempre se deberá de inspeccionar primero.
.
Imagen 1. Diferencia conector limpio a sucio
Es importante saber que tan solo una partícula de polvo de 1µm en un núcleo monomodo puede bloquear hasta el 1% (pérdida de 0,05 dB) de la luz. Por tanto el saber realizar la limpieza pero sobre todo, cuando y en que nos ayudara es de suma importancia.
DESARROLLO
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 74
Las pruebas fueron realizadas en una fibra monomodo de 5 metros de largo con conectores tipo SC evidentemente sucios, suciedad inspeccionada por medio de un microscopio óptico y una interfaz en software en una laptop. En dicha fibra fue inyectada en un extremo, una potencia de 5dB, y en el otro extremo se realizo la medición de dicha potencia antes y después de la limpieza, la cual es realizada por medio de una herramienta que utiliza una cinta seca la cual es capaz de remover la suciedad en los conectores, dicha herramienta conocida como jabonera en la industria. Después de esto se obtuvieron los siguientes resultados.
Potencia Inyectada Potencia con F.O Sucia Potencia con F.O Limpia
5 dB 4.16 dB 4.91 dB
Tabla 1. Resultados en la prueba de potencia en la fibra óptica
Es evidente que las pruebas tuvieron éxito, sin embargo ¿realmente en que se está ayudando en un sistema FTTH además de mejorar la potencia?. En la siguiente imagen puede observarse de mejor
manera.
Imagen 2. Consecuencias de suciedad en la fibra óptica
Como podemos observar en la imagen, además de que la suciedad en la fibra causa una atenuación en la potencia transmitida, también causa una reflexión hacia atrás, con esto estaríamos obteniendo una relación señal a ruido menos eficiente y por ende en algún momento tener una velocidad de transmisión menor, sin embargo hasta ahora en este trabajo no se puede determinar exactamente que tanto empeoraría una cierta atenuación a la velocidad de transmisión de nuestro internet en casa, dicho análisis llevaría un estudio más exhaustivo y consigo un gran aporte a las Telecomunicaciones.
REFERENCIAS:
[1] John M. Senior (1992). Optical Fiber Communications Principles and Practice
[2] Norma IEC 61300-3-35 (Junio 2015)
[3] Leopoldo René Villareal Jiménez-Sistemas de Comunicación a través de Fibras Ópticas-
Universidad Autónoma de Nuevo León (1997)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 75
ANÁLISIS DE PROPAGACIÓN TÉRMICA EN TEJIDO MAMARIO POR MEDIO DE IMÁGENES INFRARROJAS
Herrera-Flores Ea*, González FJa, Guevara Ea,b
aLaboratorio Nacional de Ciencia y Tecnología en Terahertz. Universidad Autónoma de San Luis Potosí, San Luis Potosí México.
bCONACYT-Universidad Autónoma de San Luis Potosí, San Luis Potosí, México. *[email protected]
RESUMEN:
Este trabajo investigación tiene como objetivo estimar la distribución de las fuentes de calor metabólico en el tejido para la detección de tumores cancerígenos a partir de imágenes térmicas (termogramas). Estimar la localización y el tamaño de un tumor a partir de la temperatura medida por una imagen térmica, conlleva la solución de un problema inverso. Dicho problema consiste en determinar la distribución de las fuentes de calor dentro del tejido a partir de la temperatura en la superficie de la piel. El éxito en la reconstrucción de la distribución del calor depende de varios factores, entre ellos, la definición de un modelo directo lo más cercano posible a la realidad.
PALABRAS CLAVE: termografía IR, cáncer de mama.
MODELADO NUMÉRICO DE TRANSFERENCIA DE CALOR EN TEJIDO BIOLÓGICO.
En el modelado del problema directo se busca crear una modelo anatómico adecuado para cada paciente,
es decir, la reconstrucción de un modelo tridimensional a partir de vistas 2D (fotos o termogramas). Se
propone generar un modelo de malla base del seno en el que se encuentren segmentados los principales
tejidos internos. Estos modelos (el obtenido por vistas 2D y el modelo base) serán combinados para crear
el modelo anatómicamente realista. La ecuación propuesta por Pennes es utilizada para el modelado de
la transferencia de calor en la mama.
𝜌𝑐𝜕𝑇
𝜕𝑡= ∇ ∙ 𝑘 + 𝜌𝑏𝑐𝑏𝜔𝑏(𝑇𝑎 − 𝑇) + 𝑞𝑚𝑒𝑡 (1)
Donde k es la conductividad térmica del tejido, 𝜌𝑏 y 𝑐𝑏 son la densidad y el calor específico de la sangre,𝜔𝑏
es la tasa de perfusión sanguínea (ml / s / ml), 𝑞𝑚𝑒𝑡 es la tasa de generación de calor metabólico (W / m3),
𝑇𝑎 es la Temperatura de la sangre arterial, y T es la temperatura local del tejido mamario. Las simulaciones
se basan en la ecuación (1) la cual es resuelta numéricamente (por medio de Método de Elemento Finito)
en base a las condiciones aplicadas a lo largo de los límites del dominio y las propiedades de las distintas
capas de tejido.
En el caso de los termogramas IR para diagnóstico de cáncer de mama la distribución de temperatura
superficial obtenida de los termogramas IR se considera como la solución a la ecuación de transferencia
de calor. Se resuelve la ecuación de transferencia de calor biológico en el dominio de ese modelo, para
un conjunto de valores iniciales de las propiedades termofísicas de los tejidos mamarios. Esta información
corresponde a los datos de frontera medidos para el modelo inverso. Para la solución del problema inverso
se propone el uso de un algoritmo iterativo para minimizar la diferencia entre los datos medidos y los datos
estimados en función de los parámetros de propagación de calor.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 76
CONCLUSIONES Y TRABAJO A FUTURO.
En general, los modelos numéricos con dominios computacionales que se asemejan a la forma real de los
senos presentan un patrón de temperaturas muy similar a los termogramas. Como se observa en la Figura
1, el dominio semiesférico presenta un patrón similar (establecido por los colores asociados a los valores
de temperatura) al de un termograma de un seno real, con la diferencia (dada las diferencias de ambas
formas) en la distribución a través de la superficie de sus correspondientes geometrías.
Como trabajo a futuro se llevará a cabo la evaluación del mejor método de optimización que se usará para
estimar el valor de las propiedades termofísicas del modelo inverso.
AGRADECIMIENTOS.
Al FAI de la UASLP por el apoyo económico a través del convenio C18-FAI-05-31.31 Al CONACyT por la beca de estudios de doctorado 02NACF-30682.
REFERENCIAS.
[1] Kandlikar, S. G., Perez-Raya, I., Raghupathi, P. A., Gonzalez-Hernandez, J.-L., Dabydeen, D.,
Medeiros, L., & Phatak, P. (2017). Infrared imaging technology for breast cancer detection. Current
status, protocols and new directions. International Journal of Heat and Mass Transfer, 108, Part B,
2303–2320.
[2] González, F. J. (2016). Theoretical and clinical aspects of the use of thermography in non-invasive
medical diagnosis. Biomedical Spectroscopy and Imaging, 5(4), 347–358.
[3] González, F. J. (2011). Non-invasive estimation of the metabolic heat production of breast tumors
using digital infrared imaging. Quantitative InfraRed Thermography Journal, 8(2), 139–148.
Figura 1. a) Simulación en dominio semiesférico de tejido sano b) Termograma de una mama sana
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 77
DETECCIÓN DE AGUJEROS EN EL ESPECTRO RADIOELÉCTRICO PARA REDES INALÁMBRICAS COGNITIVAS
Cárdenas-Juárez Ma*, López-López La, Simón-Rodríguez Jb, Guerra-García CAa*, Castillo-Soria FRa, Garcia-Barrientos Aa
aFacultad de Ciencias UASLP, bCentro de Investigación y Desarrollo en Telecomunicaciones Espaciales, UAZ-CONACYT
cCoordinación Académica Región Altiplano Oeste UASLP *[email protected]
RESUMEN:
La demanda de servicios y aplicaciones de comunicación inalámbrica crece día tras día. Para transmitir información a través de un enlace inalámbrico se requiere determinado ancho de banda en el espectro radioeléctrico, que asignan los organismos reguladores a un usuario específico, i.e. usuario primario (UP). Sin embargo, se considera que los UPs no utilizan sus bandas ya sea cuando dejan de transmitir o bien cuando sus receptores objetivo se encuentran muy lejos, creando así agujeros en el espectro radioeléctrico que pueden ser aprovechados por nuevos usuarios para realizar transmisiones en forma oportunista. Para esto, los nuevos dispositivos de comunicación inalámbrica deben implementar algoritmos de detección de agujeros espectrales. En este trabajo, se introduce el diseño de algoritmos de detección de señales enterradas en ruido mediante técnicas avanzadas de procesamiento estadístico de señales.
PALABRAS CLAVE: comunicaciones, redes, inalámbricas, procesamiento, señales.
INTRODUCCIÓN
Tradicionalmente, los organismos reguladores (e.g. Instituto Federal de Telecomunicaciones) concesionan bandas de radiofrecuencia a usuarios primarios (UPs) para proveer distintos servicios de comunicación inalámbrica. Sin embargo, se crean algunos agujeros en el espectro radioeléctrico (o simplemente espectro) cuando un UP no transmite o bien sus receptores se encuentran muy lejos y la potencia de la señal recibida es prácticamente nula. La tecnología de radio cognitivo (RC) propone aprovechar los agujeros desplegando redes inalámbricas secundarias (o cognitivas) cuyos dispositivos monitoreen continuamente el espectro para determinar si una banda de frecuencias se encuentra libre para transmitir de forma oportunista. Para esto, es necesario que las nuevas terminales de usuario (i.e. RCs) integren algoritmos para detectar la actividad de un UP en su banda de frecuencias; a esta funcionalidad se conoce como percepción de espectro.
Un reto de la percepción de espectro es decidir correctamente la presencia/ausencia de un UP en escenarios donde la potencia del ruido es muy superior a la potencia de la señal; i.e. muy baja relación señal/ruido (SNR, por sus siglas en inglés). Sin embargo, se pueden aplicar técnicas avanzadas de procesamiento de señales para maximizar la probabilidad de detectar correctamente a un UP (o minimizar la probabilidad de falsas alarmas PFA) planteando el problema como una prueba de hipótesis binaria.
MODELO DEL SISTEMA
En una red inalámbrica cognitiva, un RC se implementa con un radio definido por software (SDR, por sus
siglas en inglés). La percepción de espectro se realiza periódicamente (e.g. cada 20 ms) recolectando
primero N muestras de la señal del UP en una banda de frecuencia, y luego decidiendo entre dos hipótesis:
el vector de N muestras recibidas x consiste solo de ruido (indicando ausencia de UP) o consiste de valores
de una señal más ruido (indicando la presencia de un UP), como se indica a continuación:
H0: x[n] = w[n] n = 0, 1, …, N-1 H1: x[n] = s[n] + w[n] n = 0, 1, …, N-1
(1)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 78
donde s[n] denota una muestra de señal del UP y w[n] denota una muestra de ruido que se modela como
una variable aleatoria Gaussiana con media cero y varianza σ2. Uno de los detectores más populares por
su simplicidad computacional y de implementación es el detector de energía, que decide que la hipótesis
H1 es verdad si su prueba estadística 𝑇(𝒙) es superior a algún umbral 𝜆 optimizado para satisfacer una
probabilidad de falsos positivos PFA [1]:
𝑇(𝒙) = ∑ |𝑥[𝑛]|2
𝑁−1
𝑛=0
> 𝜆 (2)
RESULTADOS
El desempeño del detector de energía se evalúa a través de simulaciones Monte Carlo. La Figura 1
muestra la probabilidad de detección PD contra la probabilidad de falsa alarma PFA en una SNR = -10 dB,
la restricción en la probabilidad de falsa alarma se fija en 0.1. El número de muestras es N = 200, 500 y
1000.
Figura 1. PD vs PFA para el detector de energía para distintos valores de N en una SNR de -10dB
REFERENCIAS:
[1] Kay SM (1998). Fundamentals of Statistical Signal Processing. In: Oppenheim AV (Series Editor).
Prentice Hall Signal Processing Series. Chapter 5. Random Signals. Volume 2. 1st edition.
Prentice Hall. ISBN. 0-13-504135-X. Upper Saddle River, New Jersey. pp. 143-153.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 79
ANÁLISIS DE CONSUMO DE ENERGÍA DEL DETECTOR DE SEÑALES CON ENTRENAMIENTO SUPERPUESTO EN RADIO COGNITIVO
López-López La, Cárdenas-Juárez Ma*, Stevens-Navarro Ea, Pineda-Rico Ua, Arce-Casas Aa,b
aFacultad de Ciencias, UASLP, bConsejo Nacional de Ciencia y Tecnología (CONACYT),
RESUMEN:
La percepción de espectro (PE) es una tarea que se realiza repetidamente y puede consumir una gran cantidad de la energía disponible en una terminal de radio cognitivo o usuario secundario (US). El consumo de energía en la PE depende de la duración de esta fase. Implementar algoritmos de PE que obtengan un determinado desempeño de detección con un menor tiempo de percepción reduce la energía destinada en la PE. Para señales de usuarios primarios con entrenamiento superpuesto (ES), la explotación del entrenamiento por parte del US reduce el tiempo de percepción, en comparación con el requerido por el detector de energía (DE). En este trabajo se analiza este consumo de energía cuando se utiliza el detector basado en ES (ST-Det) y cuando se utiliza el DE. Los resultados muestran que el ST-Det consume menos energía que el DE en escenarios de baja relación señal a ruido.
PALABRAS CLAVE: percepción de espectro, radio cognitivo, eficiencia energética, entrenamiento superpuesto.
INTRODUCCIÓN
En redes de radio cognitivo, la percepción de espectro (PE) permite a los usuarios sin licencia o usuario secundarios (USs) identificar las bandas de frecuencias disponibles para realizar transmisiones de forma oportunista. Esto es, cuando el usuario primario (UP), quien cuenta con una licencia para usar esas frecuencias, no está transmitiendo. Para evitar interferencias con las transmisiones del UP, la PE debe realizarse de forma repetida, lo que puede llegar a consumir gran parte de la energía disponible en la terminal del US. El consumo de energía durante la PE depende del tiempo de percepción. A menor tiempo de percepción o menor cantidad de muestras utilizadas, menor consumo de energía [1]. Sin embargo, el número de muestras utilizadas depende del desempeño de detección del algoritmo de PE utilizado. Para señales de UPs con entrenamiento superpuesto (ES), el detector basado en el ES (ST-Det, por sus siglas en inglés) requiere una menor cantidad de muestras para obtener un determinado desempeño de detección en escenarios de baja relación señal a ruido (SNR, por sus siglas en inglés) en comparación con las que requiere el detector de energía (DE) para obtener el mismo desempeño [2,3]. Por lo tanto, el consumo de energía es menor tanto en la percepción (o recolección de muestras) y en su procesamiento, como se muestra a continuación.
ANÁLISIS DEL CONSUMO DE ENERGÍA EN LA PERCEPCIÓN DE ESPECTRO
El consumo de energía durante la PE depende de la duración de esta fase, es decir, de la cantidad de muestras recolectadas para la percepción, 𝑁𝑠 , y de la cantidad de operaciones necesarias para
procesarlas, 𝑁𝑜𝑝, para así tomar una decisión sobre la disponibilidad de determinada banda de frecuencias.
Por tanto, la energía consumida en la PE está dada por [1]:
𝐸 = 𝑃𝑝𝑒𝑟 ⋅ (𝜏𝑠𝑁𝑠) + 𝑃𝑝𝑟𝑜𝑐 ⋅ (𝜏𝑝𝑁𝑜𝑝) (1)
donde 𝜏𝑠 y 𝜏𝑝 es el tiempo utilizado para recolectar cada muestra y para realizar una operación,
respectivamente. Además, 𝑃𝑝𝑒𝑟 y 𝑃𝑝𝑟𝑜𝑐 es el consumo de potencia en la percepción y en el procesamiento,
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 80
respectivamente. En la Figura 1 se muestra la reducción del consumo de energía en la recolección de muestras cuando el ST-Det es usado para la PE de señales de UP con ES, en comparación con el DE.
Los resultados se muestran en función del SNR, considerando una probabilidad de detección ��𝑑 = 0.99,
una probabilidad de falsa alarma ��𝑓𝑎 = 0.01y 𝑃𝑝𝑒𝑟 = 1W. Además, dado que el desempeño del ST-Det
depende de la relación entrenamiento a datos 𝛼 [3], los resultados se muestran para diferentes valores de
𝛼.
Figura 1. Consumo de energía en la percepción en función de la razón señal a ruido (SNR, por sus siglas
en inglés).
REFERENCIAS:
[1] Cichoń K; Kliks A; Bogucka H (2016). Energy-Efficient Cooperative Spectrum Sensing: A Survey.
IEEE Commun. Surveys & Tutorials, 18: 1861-1886.
[2] Liu X; Evans B. G; Moessner K (2013). Comparison of reliability, delay and complexity for
standalone cognitive radio spectrum sensing schemes. IET Commun., 7:799-807.
[3] Lopez-Lopez L; Cardenas-Juarez M; Stevens-Navarro E; Garcia-Barrientos A; Aguilar-Gonzalez
R; Samano-Robles R (febrero 2018). Performance analysis of superimposed training-based
cooperative spectrum sensing. 2018 International Conference on Electronics, Communications and
Computers (CONIELECOMP), Cholula. 159-164.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 81
DE LAS PÁGINAS WEB A LA WEB DE LAS COSAS
González-Olvera Xa*, Castillo-Barrera FEb
a,bFacultad de Ingeniería UASLP, San Luis Potosí, México. *[email protected]
RESUMEN:
La web de las cosas ha surgido como una alternativa para la consolidación del Internet de las Cosas, es decir la interconexión de infinidad de dispositivos inteligentes integrándose para realizar o ayudar en las diversas tareas humanas mediante el uso de tecnologías web, las cuales ya son soportadas por muchos dispositivos. Más aún, su concepción engloba un estándar para describir cosas, de forma que sean dotadas de una semántica que les permita interactuar entre ellas como entes virtuales intercambiando información almacenada, procesada o generada para realizar diversas tareas. De esta manera es posible montar cosas en la web, creando un nuevo paradigma basado en cosas y no en páginas. Sin embargo, existe ya gran cantidad de información y procesos realizados por diversas páginas web, por lo que se plantea un marco de trabajo (framework) que permita convertir esas páginas a cosas de forma que puedan integrarse al nuevo paradigma.
PALABRAS CLAVE: Internet, Web, Descripción de Cosas.
INTRODUCCIÓN
La interconexión de gran cantidad y diversidad de dispositivos inteligentes, así como su integración en las distintas actividades humanas, lo que se ha llamado el Internet de las Cosas (IoT por sus siglas en inglés), conlleva una gran cantidad de dificultades a resolver: la localización, direccionamiento, seguridad, privacidad son algunas de ellas [1]. Sin embargo, la interconexión como tal es sólo el primer paso, cada dispositivo es capaz de generar, procesar, almacenar y/o recuperar información que es de utilidad para el desarrollo de alguna actividad y que puede ser utilizada y/o complementada por otro dispositivo, la dificultad consiste en unificar los formatos que seguirá la información de forma que pueda ser entendida por todos. En este sentido han surgido varias alternativas de solución, la mayor parte de ellas son fomentadas por los mismos fabricantes, interesados en dotar a sus productos de una mayor funcionalidad. Sin embargo, con esfuerzos independientes, particularizados y muchas veces patentados, la problemática persiste cuando se trata de interconectar dispositivos de distintos fabricantes pues cada uno de ellos utiliza y desarrolla tecnologías orientadas a su tipo de producto y nicho de mercado, un ejemplo de esto sería el tratar de acceder a la información generada por una cámara de video inteligente, la cual evidentemente cuenta con un software que le permite comunicarse con otros dispositivos a través de internet pero para ello requiere de una aplicación desarrollada por el mismo fabricante, si se intenta acceder mediante un software distinto no sería posible. Ante tal problemática ha surgido un nuevo paradigma, llamado la Web de las Cosas (WoT por sus siglas en inglés), que consiste en reutilizar gran parte de los protocolos y tecnologías desarrollados para la web para hacer posible la comunicación entre dispositivos [2]. Es cada vez mayor la cantidad de dispositivos que soportan tecnologías web de fábrica, pero incluso si no la soportan existen chipsets que permiten dotarlos con ellas e incluso en el caso de dispositivos de recursos limitados (como los sensores) existen estrategias como el uso de servidores intermedios que los provean con el soporte web.
PLANTEAMIENTO DEL PROBLEMA
La WoT es un conjunto de estándares que buscan garantizar el intercambio de información a través de tecnologías web, dentro de este paradigma cada ente conectado corresponde a una cosa, que, si bien puede ser un dispositivo, también puede serlo un ente virtual (un usuario, institución o lugar), así que todo comienza por la descripción de cada cosa (TD por sus siglas en inglés) [3]. La TD es un archivo en la Notación de Objetos de Java Script (JSON por sus siglas en inglés) el cual es un formato ligero, pero
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 82
poderoso para el intercambio de datos, muy utilizado en las aplicaciones web [4], dicho archivo contiene toda la información de la cosa que está describiendo, desde sus datos generales, los protocolos de autenticación así como los métodos para acceder a la información que tiene o que puede generar, es decir la TD proporciona toda la información necesaria para poder comunicarse con la cosa que describe. Sin embargo, la web fue concebida para la interacción entre las personas y los dispositivos principalmente de computo en mayor medida a través de páginas y (más recientemente) servicios o aplicaciones web, por lo que existe una gran cantidad de información que puede potenciarse con los diversos dispositivos en la WoT, pero que no puede integrarse por carecer de una TD.
MARCO DE TRABAJO PARA TRANSFORMAR PÁGINAS WEB EN COSAS
Para que la información contenida en un conjunto de páginas (sitio) web puede ser integrada en la WoT
se debe generar un TD, para lo cual, como se muestra en la Figura 1 es necesario hacer un análisis de la
estructura del sitio web para poder identificar los componentes que conforman la TD. De esta manera se
estaría conformando una cosa (ente virtual en este caso) que sería correspondiente al contenido del sitio
web.
Figura 1. Proceso para obtener la Descripción de una cosa
REFERENCIAS:
[1] Tan, L., & Wang, N. (2010, August). Future internet: The internet of things. In 2010 3rd international
conference on advanced computer theory and engineering (ICACTE) (Vol. 5, pp. V5-376). IEEE.
[2] Zeng, D., Guo, S., & Cheng, Z. (2011). The web of things: A survey. JCM, 6(6), 424-438.
[3] Kamiya, T; Kaebisch S (2018). Web of things (wot) thing description. https://www.w3.org/TR/wot-
thing-description/ >. Consulta: Febrero 4, 2019.
[4] Cao, Z., Feng, Y., Li, T., Wang, L., & Xu, L. H. (2018). U.S. Patent No. 9,881,054. Washington, DC:
U.S. Patent and Trademark Office.
Sitio Web
Páginas para obtener recursos
Páginas para modificar recursos
Datos de identificación del sitio
Procedimientos de autenticación
Enlaces internos y externos
Metadatos semánticos de la cosa
Paradigma: propiedades, acciones y eventos
Relaciones entre cosas
Descripción de Cosa
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 83
HERRAMIENTA PARA PREDECIR LAS PROPIEDADES DE PRODUCTOS SINTETIZADOS DE FPGA/VHDL EN BASE A MÉTRICAS DE CÓDIGO
Covarrubias-Moctezuma AJa*, Soubervielle-Montalvo Cb, Pérez-Cham OEb, Nuñez-Varela ASb
aÁrea de Ciencias de la Computación, bCentro de Investigación y Estudios de Posgrado (CIEP),
Facultad de Ingeniería, Universidad Autónoma de San Luis Potosí (UASLP), San Luis Potosí, S.L.P.,
México *[email protected]
RESUMEN:
En este artículo se plantea el uso de diversas métricas de código fuente para evaluar y predecir, a través
de una herramienta, propiedades físicas de un producto sintetizado. Esto con el fin de agilizar el diseño e
implementación de sistemas digitales complejos en arreglo de compuertas programables en campo
(FPGA), con código fuente de lenguaje de descripción de hardware de circuitos integrados de muy alta
velocidad (VHDL).
PALABRAS CLAVE: Métricas de código fuente, Lenguaje de Descripción de Hardware, Arreglo de
Compuertas Programables en Campo.
INTRODUCCIÓN
Las métricas de código fuente se han utilizado principalmente como evaluadores y predictores de factores
de calidad como el mantenimiento [1, 2], la susceptibilidad a fallos [3, 4] y la complejidad [5]. La mayoría
de estas métricas se obtienen midiendo el código a partir del paradigma orientado a objetos para lenguajes
como C++, Java y C#. Las métricas de código fuente han sido ampliamente utilizadas en los lenguajes de
programación tradicionales, pero no con tanta frecuencia para un lenguaje de descripción de hardware
(HDL).
En este trabajo se propone desarrollar una herramienta de software que permita analizar las métricas de
código fuente para HDL con el fin de predecir las propiedades del producto sintetizado para las FPGAs. El
código HDL se utiliza para generar un archivo de configuración para un Dispositivo Lógico Programable
(PLD) específico a través de un proceso que se denomina síntesis de diseño. El producto sintetizado es
instalado y probado. Durante las pruebas, se miden las propiedades físicas del sistema de hardware para
su evaluación.
TRABAJO ANTERIOR
Recientemente en el artículo [6] se publicó el análisis de diferentes métricas de código fuente para VHDL.
El objetivo del trabajo antes mencionado fue correlacionar los resultados obtenidos de estas métricas con
las propiedades físicas del producto sintetizado. Los resultados demostraron que el análisis de código
puede ayudar al diseñador a evaluar diferentes propuestas de diseño sin la necesidad de revisar
directamente las propiedades físicas del producto sintetizado. Lo cual demostró que las propiedades del
código tienen efectos predecibles.
PROPUESTA
Las propiedades del código tienen un efecto predecible en un producto sintetizado. A través de diversas
métricas se puede evaluar y predecir diversos atributos de calidad de un código fuente. En este trabajo,
se propone desarrollar una herramienta de software predictiva de las propiedades de un producto
sintetizado FPGA/VHDL. La arquitectura de dicha herramienta se muestra en la Figura 1. Se busca que
permita generar métricas de código VHDL, que podrían ser útiles en códigos más grandes y complejos,
como lo son aquellos que se aplican para la encriptación o el procesamiento digital de imágenes. El
objetivo es agilizar el diseño e implementación de sistemas digitales en la FPGA, mediante la predicción
de las propiedades del hardware, tales como son el área, el rendimiento y el consumo de energía. Dicha
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 84
predicción se genera con la correlación de las métricas de código VHDL obtenidas mediante la herramienta
propuesta.
Figura 1. Arquitectura de la herramienta
REFERENCIAS:
[1] S. K. Dubey and A. Rana, “Assessment of maintainability metrics for object-oriented software
system,” ACM SIGSOFT Software Engi- neering Notes, vol. 36, no. 5, pp. 1–7, 2011.
[2] A. Kaur, K. Kaur, and K. Pathak, “Software maintainability prediction by data mining of software
code metrics,” in Data Mining and Intelligent Computing (ICDMIC), 2014 International Conference
on. IEEE, 2014, pp. 1–6.
[3] J. Al Dallal, “Fault prediction and the discriminative powers of connectivity-based object-oriented
class cohesion metrics,” Informa- tion and Software Technology, vol. 54, no. 4, pp. 396–416, 2012.
[4] P. He, B. Li, X. Liu, J. Chen, and Y. Ma, “An empirical study on software defect prediction with a
simplified metric set,” Information and Software Technology, vol. 59, pp. 170–190, 2015.
[5] S. Misra, I. Akman, and R. Colomo-Palacios, “Framework for evalu- ation and validation of software
complexity measures,” IET software, vol. 6, no. 4, pp. 323–334, 2012.
[6] Oscar E. Perez-Cham, Carlos Soubervielle-Montalvo, Alberto S. Nunez-Varela, Cesar Puente,
"Source Code Metrics to Predict the Properties of FPGA/VHDL-Based Products", IEEE Xplore,
2019
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 85
CALIDAD DE DATOS EN OBJETOS DE APRENDIZAJE *Guerrero-Guerrero Ka, Guerra-García CAa, Menéndez-Domínguez VHb
aCoordinación Académica Región Altiplano Oeste, UASLP, b Universidad Autónoma de Yucatán *[email protected], [email protected], [email protected]
RESUMEN:
En la actualidad, se ha vuelto de gran importancia trabajar con datos que tengan calidad, sin embargo, no se ha hecho uso de la calidad de los datos al momento de utilizar a los metadatos dentro de un Objeto de Aprendizaje (OA). Actualmente se le conoce como OA a todo recurso digital y no digital que puede ser usado como soporte al aprendizaje, sin embargo, la mayoría de los OA provocan una limitante al ser buscados ya que no cuentan con metadatos exactos ni calidad en ellos, por esta razón en el presente trabajo se planea realizar una matriz de relación que pueda ser usada para trabajar con OA que contengan Calidad haciendo uso de las 15 dimensiones que interpreta la Calidad de Datos (CD) del estándar ISO/IEC 25012, junto a las 9 categorías de los metadatos del estándar IEEE LOM P1484.12.
PALABRAS CLAVE: Calidad de datos, Metadatos, Objetos de Aprendizaje.
INTRODUCCIÓN
Los OA se definen como cualquier entidad, digital o no digital, que puede ser utilizada, reutilizada o
referenciada durante el aprendizaje apoyado en la tecnología. Existe un estándar IEEE LOM P1484.12
que fija un modelo conceptual para la función de los metadatos, el cual tiene la visión de garantizar una
posible búsqueda y recuperación de objetos. Asimismo, se menciona la importancia del término de Calidad
de Datos, ya que hoy en día los datos son una clave para optimar la eficiencia en los Sistemas de
Información (SI). Actualmente se manifiesta un problema en los OA, debido a que las personas no están
haciendo uso de los metadatos, por falta de comprensión en su utilidad y lo que éstos significan. Se está
provocando una limitante primordial de realizar una búsqueda o de encontrar un objeto, asimismo tampoco
pueden ser reutilizables, ya que los datos de los metadatos la mayoría de las veces no son exactos, o
simplemente ni siquiera existen.
ÁREAS RELACIONADAS
OBJETOS DE APRENDIZAJE
La definición más aceptada para los OA es: “La mínima estructura independiente que contiene un objetivo,
un contenido, una actividad de aprendizaje, un metadato y un mecanismo de evaluación”. Por otro lado, el
modelo SCORM propone un estándar LTSC (Leaming Techonology Standars Comitee) del IEEE que crea
un estándar de metadatos llamado IEEE LOM P1484.12 el cual se divide en 9 categorías [1]: General,
Ciclo de Vida, Metadatos, Técnica, Uso Educativo, Derechos, Relación, Anotación y Clasificación.
CALIDAD DE DATOS
La mayoría de los autores coinciden en que un dato es de calidad cuando es válido para el propósito para el que un usuario de ese dato quiere utilizarlo (“fitness for use”). Calidad de Datos es mucho más que exactitud. Actualmente se trabaja con el estándar ISO 25012 [2] que propone 15 dimensiones: Exactitud, Completitud, Consistencia, Credibilidad, Actualidad, Accesibilidad, Conformidad, Confidencialidad, Eficiencia, Precisión, Trazabilidad, Entendibilidad, Disponibilidad, Portabilidad y Recuperabilidad.
PROPUESTA
Con el fin de generar una propuesta de solución a la problemática planteada, se analizan las dos áreas
que implican mayor importancia en este trabajo, es decir, las categorías y subcategorías del esquema de
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 86
jerarquía de Metadatos que propone el Estándar IEEE LOM P1484.12, y las 15 Dimensiones de CD que
propone el Estándar ISO 25012. Por lo tanto, se realiza una matriz de relación con las categorías de
metadatos y las dimensiones de calidad de datos. Con esta matriz se pretende mostrar las dimensiones
que cada una de las subcategorías debería satisfacer. Enseguida se presenta un avance de la propuesta,
con resultados parciales.
Figura 1. Relación de Metadatos de Categorías de los O.A versus Dimensiones de Calidad de Datos
(CD)
CONCLUSIONES Y TRABAJO FUTURO
El objetivo general de este trabajo es conservar una propuesta transferible, evaluativa, usable y reutilizable, haciendo uso de la calidad de datos en los metadatos que conforman los OA. La perspectiva que se tiene con la CD es rescatar criterios de usabilidad así como también tener datos exactos, haciendo de esto un objeto educativo experto y con aspectos de aprendizaje, que para un futuro destaque aportes ante estudiantes en distintas áreas de conocimiento.
REFERENCIAS
[1] IEEE 1484.12.1-2002, Draft Standard for Learning Object Metadata, 2002.
[2] ISO-25012, ISO/IEC 25012: Software Engineering - Software product Quality Requirements and
Evaluation (SQuaRE) - Data Quality Model. 2008.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 87
ESPECIFICACIÓN DE REQUERIMIENTOS DE CALIDAD DE DATOS A TRAVÉS DEL ENFOQUE i
Torres-Alonso YF*, Guerra-García CA, Ramírez-Torres MT
aCoordinación Académica Región Altiplano Oeste UASLP San Luis Potosí, México.
*[email protected], [email protected], [email protected]
RESUMEN:
El framework i* es un lenguaje de modelado aplicado para la especificación de requerimientos de Software. Calidad de datos es un término utilizado para estimar si un determinado conjunto de datos puede ser utilizado para una tarea específica y en un contexto específico. Se plantea agregar a los modelos SD (Strategic Dependency) y SR (Strategic Rationale) del framework i*, nuevos elementos para modelar requerimientos de calidad de datos integrando las dimensiones de calidad de datos del estándar ISO/IEC 25012. Pretendiendo garantizar con ello un sistema funcional y eficaz.
PALABRAS CLAVE: framework i*, calidad de datos, requerimientos.
1. INTRODUCCIÓN
El framework i* es un lenguaje de modelado enfocado en relaciones de dependencia entre actores. Incluso cuenta con un elemento que especifica calidad (Meta fácil), aunque se puede decir que lo hace de una manera general y no de los componentes del sistema individualmente, como lo sería la calidad de datos, donde el usuario puede obtener un valor añadido al momento de trabajar con ciertos datos. Actualmente, se sigue desarrollando software que no cumple con expectativas y necesidades de los usuarios, además de que lidiar con grandes cantidades de datos y garantizar que tengan calidad hace aún más difícil entregar un producto óptimo.
2. ÁREAS DE TRABAJO
2.1. Calidad de Datos
La definición más aceptada es adecuación al uso (un usuario estima la calidad de un conjunto de datos usados para determinada tarea realizada en un contexto específico, según dimensiones de calidad de datos, determinando así si dichos datos pueden ser usados para ese propósito) [1]. El estándar ISO/IEC 25012 [2] identifica 15 dimensiones clasificadas en Inherentes: Exactitud, Completitud, Consistencia, Credibilidad, Actualidad; Inherentes y Dependientes del Sistema: Accesibilidad, Conformidad, Confidencialidad, Eficiencia, Precisión, Trazabilidad, Entendibilidad; y Dependientes del Sistema: Disponibilidad, Portabilidad, Recuperabilidad.
2.2. Framework i*
Este fue desarrollado para modelar relaciones intencionales entre actores estratégicos. Los actores operan dentro de una red de relaciones sociales. Incluye los modelos:
2.2.1. Modelo de Dependencia Estratégica (Strategic Dependency, SD)
Captura la estructura intencional de un proceso, consiste en una red de relaciones de dependencia entre actores, cada nodo representa un actor y cada enlace entre dos actores indica que un actor depende del otro para algo. Se llama al actor dependiente depender y de quien se depende dependee. El objeto alrededor del cual se centra la relación de dependencia se le llama dependum. El modelo SD distingue entre varios tipos de dependencias, basándose en el tipo de dependum (Meta, Tarea, Recurso y Meta fácil).
2.2.2. Modelo de Razonamiento Estratégico (Strategic Rationale, SR)
Describe las relaciones intencionales que son “internas” para los actores. Los tipos de nodos por los que se compone son los mismos tipos definidos para un dependum en el modelo SD. Hay dos clases de enlaces: medio-finales y descomposición de tareas.
3. PROPUESTA
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 88
Se propone una adición de elementos a los modelos que constituyen el framework i*, eligiéndolo porque integra en sus modelos una perspectiva social intencional y estratégica, con la que en comparación con otros lenguajes y metodologías es más fácil modelar procesos, además de proporcionar una fácil comprensión ya que utiliza elementos gráficos; por ello, resulta apropiado para la incorporación de nuevos elementos, en este caso, elementos que ayuden a hacer una buena especificación de requerimientos enfocados a la calidad de los datos; los cuales deberán ser considerados posteriormente en las etapas subsecuentes del desarrollo del sistema de información. Los elementos que se propone agregar serán agrupados dentro del grupo Elementos de Calidad de Datos, aunado a los dos propios del framework i* (Modelo SD y Modelo de SR). Estos elementos son los siguientes: 1) Datos del Requerimiento (describen los datos que se va a utilizar al cumplir el requerimiento), 2) Dimensiones de Calidad (van asociadas a los datos del requerimiento indicando cuales deben cumplir tales datos para garantizar su calidad), 3) Verificador de Completitud (va asociado a una tarea indicando una verificación de completitud de los datos que utiliza tal tarea), así como sus respectivos enlaces. En la Figura 1) se muestran las representaciones gráficas de los elementos de los modelos SD y SR así como de los nuevos elementos que constituyen el grupo de Calidad de Datos.
Figura 1. Elementos para Especificación de Requerimientos con Calidad de Datos.
4. CONCLUSIONES Y TRABAJO FUTURO
Asegurar la calidad en los datos que se manejan en un sistema es de gran importancia para su buen funcionamiento. Definirlo desde el inicio de su desarrollo y definir correctamente lo que los usuarios quieren es esencial. Por lo que la propuesta, es una buena herramienta para los desarrolladores para que lo contemplen al ir pasando por las distintas fases del desarrollo de software, y así garantizar que el sistema tenga la calidad necesaria para su buen desempeño.
REFERENCIAS:
[1] Guerra-García C; Caballero I; García-Rodríguez de Guzmán I; Piattini M (2009); Modelado de Requisitos de Calidad de Datos en el Proceso de Desarrollo de Portales Web.
[2] ISO-25012 (2008). ISO/IEC 25012: Software Engineering - Software product Quality Requirements and Evaluation (SQuaRE) - Data Quality Model.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 89
CARACTERIZACIÓN WAVELET DE SISTEMAS CAÓTICOS E HIPERCAÓTICOS
Reyes-López LEa*, Murguía-Ibarra JSb, González-Aguilar Hb
aInstituto de Investigación en Comunicación Óptica UASLP, bFacultad de Ciencias UASLP, San Luis Potosí, México.
RESUMEN:
El objetivo de este trabajo es el estudio y análisis de las series temporales que provienen de sistemas que presentan dinámica caótica o hipercaótica. En particular se realizó el análisis de energía y el de escala en términos de la transformada wavelet
PALABRAS CLAVE: Sistemas híper caóticos, transformada wavelet, series temporales.
INTRODUCCIÓN:
El caos puede ser benéfico para muchas aplicaciones en el mundo real, como lo es en comunicaciones, mezcla de fluidos, y algunas otras aplicaciones en la ingeniería. El híper caos fue definido por Rössler en el año de 1979, como la dinámica en un atractor caótico con más de un exponente positivo de Lyapunov, implicando que la dinámica se puede apreciar como una expansión multidimensional. De hecho, tales sistemas presentan una mayor aleatoriedad, resultando benéfico en una gran cantidad de aplicaciones tal como los sistemas de comunicación, etc.
A pesar de que existen diferentes herramientas para analizar las series temporales (ST), la transformada wavelet (TW) ha resultado ser una herramienta muy apropiada para analizarlas y procesarlas. La TW se ha introducido y se ha desarrollado para estudiar una clase más grande de fenómenos tales como procesado de imágenes, compresión de datos, caos, fractales, entre otros.
Debido a esta gran variedad de aplicaciones, algunos estados pueden resultar en tener una mayor dinámica que los demás estados, por lo que es conveniente saber que comportamiento pueden llegar a tener, y así conocer para que tipo de aplicaciones se pueden llegar a utilizar.
DESARROLLO:
Se estudiaron series temporales con dinámica caótica correspondientes a diferentes sistemas dinámicos que presentan dinámica caótica e hipercaótica. Se analizaron las ST de los sistemas de Chua en tres versiones diferentes: caótica, caótica fraccional e hipercaótica. En la implementación numérica de los sistemas caóticos e hipercaóticos se utilizó el algoritmo de Runge-kutta de cuarto orden con un paso de tiempo de 0.001. Mientras que para los sistemas caóticos fraccionales se utilizó la definición de derivada fraccional de Grünwald-Letnikov. Por otra parte, para calcular la TW se empleo la función wavelet de Daubechies db2. Al aplicar el análisis de energía y de escala, se establecieron tres tipos de comportamiento, los cuales son: 1) frecuencia portadora, 2) ruido Gaussiano y 3) fractal.
Se analizó la serie temporal del estado 𝑦 correspondientes al sistema caótico fraccionario de Chua. La serie temporal de dicho estado se presenta en la figura 1 (a), mientras que en la figura 1 (b) se muestra la distribución de energía de la serie temporal en función de los niveles de transformación wavelet. Por otro lado, en la figura 1 (c) se muestra la gráfica semi-logarítmica de la varianza de los coeficientes wavelet, la cual corresponde al aplicar el análisis de escala a la serie temporal. En estas dos gráficas se puede observar que en el conjunto de 𝑚 = 7, … , 10 se presenta una alta concentración de energía. En la figura 1 (d) se muestra la reconstrucción del estado considerando solamente el conjunto de niveles de 𝑚 = 7 hasta
𝑚 = 10; lo anterior indica que la serie temporal presenta un comportamiento del tipo frecuencia portadora.
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 90
Con el fin de conocer el error que se presenta entre la serie reconstruida y la original se obtuvo el error punto, ver figura 1 (e).
CONCLUSIONES:
Se realizó el análisis de las ST provenientes del sistema caótica fraccional del sistema fraccionario de Chua. Se observó que en el estado 𝑥 se presentó un comportamiento del tipo frecuencia portadora. Por otro lado, el análisis de energía y de escala fueron de gran utilidad en el análisis de las ST debido a que presentan una relación en el conjunto de niveles que presentan una gran concentración de energía. Tales resultados pueden proporcionar una mejor perspectiva para poder elegir que estado se adapta mejor para ciertas aplicaciones.
REFERENCIAS:
[1] Campos-Cantón E., Murguía J. S. & Rosu H. C., (2008). Chaotic dynamics of a nonlinear electronic
converter. International Journal of Bifurcartion and Chaos.
0 0.5 1 1.5 2 2.5 3 3.5 4 n
104
-2
0
2
yn (a)
0
0.5
1
1.5
2
2.5
3
Am
plitu
d
104
(b)
0 5 10 15 m
5 10 15 m
-30
-20
-10
0
10
log2 | var d
m,n |
(c)
0 0.5 1 1.5 2 2.5 3 3.5 4 n
104
-2
0
2
ym=7,...,10
(d)
0 0.5 1 1.5 2 2.5 3 3.5 4
n
104
-1
0
1 y
n - y
m(e)
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 91
CARACTERIZACIÓN DE UN SISTEMA DE IMAGENOLOGÍA ÓPTICA INTRÍNSECA DE BAJO COSTO
Guevara Ea,b*, González FJa
a Laboratorio Nacional de Ciencia y Tecnología de Terahertz Universidad Autónoma de San Luis Potosí, San Luis Potosí, México.
bCONACYT-Universidad Autónoma de San Luis Potosí, San Luis Potosí, México. *[email protected]
RESUMEN:
Presentamos una caracterización de un sistema de imagenología óptica basado en la Raspberry Pi 3 con el módulo de cámara V2, que consiste en un sensor CMOS de 8 megapíxeles Demostramos que se pueden obtener imágenes de grado científico con dicho módulo. Las imágenes son lineales en función de la exposición y ganancia. Asimismo, describimos sus capacidades de resolución y respuesta en frecuencia espacial. Este módulo de bajo costo puede producir datos de calidad científica y se pretende usar en imagenología óptica intrínseca de la corteza cerebral en un modelo roedor.
PALABRAS CLAVE: instrumentación biomédica, óptica biomédica, imagenología
INTRODUCCIÓN
La imagenología óptica se ha empleado como herramienta de diagnóstico mediante imagenología óptica,
aprovechando el contraste intrínseco de la hemoglobina. Las numerosas ventajas empíricas y teóricas de
esta modalidad la posicionan como una fuerte candidata para el estudio del cerebro en modelos roedores
de diferentes condiciones neurológicas y cardiovasculares [1]. De ahí nuestra motivación para explorarla
en una plataforma de bajo costo, lo que requiere de una caracterización de resolución, relación señal a
ruido y linealidad.
MÉTODOS
Las imágenes se capturaron en formato RGB, sin compresión y el procesamiento se efectuó mediante código propio en MATLAB. Para tener un campo de visión de ~8×8mm se desenroscó la lente hasta un cuarto de vuelta. Toda la caracterización se llevó a cabo empleando iluminación difusa verde (λ=535nm) y un blanco de resolución USAF-1951. Para determinar la resolución espacial se midió el ancho medio de los elementos distinguibles más pequeños de dicho blanco. Para determinar la respuesta en frecuencia espacial, se empleó el método del borde inclinado, detallado en el estándar ISO 12233:2017 [2]. De la imagen del perfil promediado, se obtiene la función de dispersión ESF, cuya derivada es la función de dispersión de línea LSF. Al aplicar la transformada de Fourier a la LSF se obtiene la respuesta en frecuencia del sistema de imagen.
RESULTADOS Y DISCUSIÓN
El montaje y la caracterización se muestran en la Fig. 1(a) y (b). De los paneles (c) y (d) se tiene que la resolución espacial es igual a 78.7 μm, la cual es comparable a sistemas basados en cámaras CCD de grado científico [1]. A partir del método ilustrado en los paneles (e)-(h) se observa que el ancho de banda es de 20.92 cy/mm, lo que se encuentra en el mismo orden de magnitud que la de los lentes macro comúnmente usados en imagenología intrínseca. También se encontró que la respuesta de la cámara y el ruido son lineales respecto a la ganancia y el tiempo de exposición, lo cual es una característica deseable de un instrumento científico [3].
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 92
CONCLUSIONES
Tras una caracterización concluimos que, pese a sus limitaciones, el módulo de cámara V2 es capaz de
producir imágenes de alta calidad apropiadas para la imagenología óptica intrínseca. Como trabajo a
futuro, se realizará la prueba de concepto in vivo, de donde se obtendrán mapas de conectividad funcional
a partir de las imágenes ópticas de contraste intrínseco.
AGRADECIMIENTOS
Al FAI de la UASLP por el apoyo económico a través del convenio C18-FAI-05-31.31.
REFERENCIAS:
[1] E. Guevara, “Functional Connectivity of the Rodent Brain Using Optical Imaging,” Ph.D., École
Polytechnique de Montréal, Canada, 2013.
[2] International Organization for Standardization, ISO 12233:2017. Geneva, Switzerland: ISO, 2017.
[3] M. A. Pagnutti et al., “Laying the foundation to use Raspberry Pi 3 V2 camera module imagery for
scientific and engineering purposes,” J. Electron. Imaging, vol. 26, no. 1, p. 013014, Feb. 2017.
Figura 1. (a) Montaje (b) Espectro LEDs (c) blanco de resolución (d) perfil de los elementos del grupo 3 (g) borde oblicuo (f) función de dispersión del borde (g) función de dispersión de línea (h) respuesta en
frecuencia
UNIVERSIDAD AUTÓNOMA DE SAN LUIS POTOSÍ AVANCES EN CIRCUITOS Y SISTEMAS 2019
ISBN: 978-607-535-119-3 Página 93